Sobre a urna eletrônica

Não está fácil… Faculdade chegando ao fim, projeto do Trabalho de Conclusão (TC) em andamento, várias bibliografias para consultar, preocupações e ocupações com as matérias que, neste semestre, são em sete (isso mesmo: sete) …

E, por incrível que pareça, ainda trabalho pra viver. Significa que “tempo” é o commodity mais caro e mais escasso na minha vida. Já era, antes. Está pior, agora.

Todavia… Todavia… Há certos temas que não podem passar sem um comentário e este, então, não pode ficar sem comentário por tripla obrigação:

Primeiro, porque Direito Constitucional e Eleitoral são temas caros a mim, ao motivo de eu ter feito faculdade em primeiro lugar, e totalmente correlatos ao meu tema de TC.

Segundo, porque “urna eletrônica” tem forte ligação com minha formação superior original (qual seja: informática).

Terceiro, porque estão forçando a amizade para demonizar e minar essa ferramenta, de modo a desacreditar todo o processo eleitoral e (por consequência) democrático, num golpismo típico e do jeito que o atual presidente gosta. Os ataques não são gratuitos, tampouco espontâneos. Visam pôr dúvida se o resultado de 2022 será legitimo para que o aloprado fascista possa causar pânico e caos ao fim de outubro do ano que vem.

Permitir que absurdos e descalabros sigam sendo manifestados, porcamente, seja por ignorância ou má intenção de quem fala é incorrer no “Silêncio dos bons” do Doutor Martin Luther King…

Portanto, mesmo sem tempo (mais do que sempre), por uma questão moral, cidadã, de consciência… Aqui estou (mais um dia, sobre o olhar[…]) …

Espero que este texto esclareça algo pra você. Mesmo que seja do tipo “ainda não confio, mas, agora, pelas razões técnicas e certas”.

As benditas urnas

As urnas eletrônicas debutaram no Brasil em 1996 (eleições municipais). Tornaram-se o meio oficial de votação para todo o território em 2000 e, desde então, são o meio mais frequente de registro do voto, embora ainda haja a urna de papel quando uma urna eletrônica falha e não há correção viável. As definições sobre como a urna eletrônica será utilizada podem, em parte, ser encontradas na Lei 9.504/1997 (Lei das eleições), especialmente, do artigo 59 em diante.

Por mais que algumas pessoas ainda considerem “apressado” utilizarmos um sistema de contabilização de votos diferente daquele baseado em papel (seja porque o país tal não usa, seja porque o Brasil não é seguro para aplicar tal tecnologia e daí por diante), o Código Eleitoral (Lei 4.737 de 1965) já previa, em seu artigo 152, o uso de “máquinas de votar”. Obviamente, é razoável supor que se pensava em máquinas de perfuração de cartões, preenchimento da cédula automatizado e por aí vai, e não exatamente em um computador eletrônico destinado a isso – até porque não era uma realidade. Mas, o que me faz comentar isso é que nossa sociedade não pareceu particularmente incomodada com a ideia de máquinas mecânicas preenchendo a cédula. Ao que parece, o problema maior é o fato de não “vermos a cédula” no modelo atual… Mas, vamos devagar…

Sendo mais técnico (eu sei que você contava com isso), “urna eletrônica” é um termo popularizado, mas impreciso.

No mundo “urnesco”, a maquininha utilizada no Brasil é chamada de “máquina de votos DRE” (Ou “CVE” – coletor de votos eletrônico – em português). DRE significando “Direct Recording Eletronic”. Ou seja, o nome técnico da urna eletrônica é “máquina de voto com gravação eletrônica direta” (em tradução livre).

As “máquinas DRE puras”, dentro dos sistemas eletrônicos de voto (porque há máquinas de votação mecânicas, por exemplo), são classificadas como máquinas de votação de primeira geração.

Depois, há máquinas que usam o VVPAT (“Voter Verifiable Paper Audit Trail”) ou “Papel verificável do eleitor com trilha auditável” (em tradução livre). Essas são classificadas como máquinas de segunda geração. Outra sigla que pode surgir é a IVVR (que significa “independent voter-verifiable record”, ou “registro independente verificável pelo eleitor” [tradução livre]).

Quando falamos nessa segunda geração, na prática, ou a máquina VVPAT computa o voto eletronicamente (igualzinho ao nosso sistema atual), mas antes de computar, imprime as escolhas do voto por um sistema independente do principal para que o eleitor possa confirmar o que a urna eletrônica irá computar (o eleitor não toca na cédula, só vê) e então, o eleitor confirma o voto, o sistema deposita em uma urna tradicional (que servirá como forma adicional de auditoria) e o eleitor vai ser feliz. No segundo modelo, o IVVR – o eleitor registra seu voto na urna eletrônica, esta computa (na hora) e já imprime uma via física (sem prévia conferência) para depósito em urna tradicional, e que será usada em auditoria aos resultados encontrados no sistema eletrônico IVVR. A diferença entre VVPAT e IVVR, então, reside em se o sistema imprime, confirma e computa, ou computa e imprime (não é tão simples assim, se você ler as referências, mas vamos em frente porque a ideia é ser claro e não complicar o que já é turvo para muita gente).

Há outra penca de tecnologias (scanners ópticos [como os da Mega Sena], joysticks para a seleção do candidato e a confirmação da foto [como num videogame], perfuração de cartão, cédula eletrônica [você “escreve” nela, como numa tela de tablet], e híbridos de tudo isso), variando de sistemas totalmente mecânicos a protocolos online (transmissão em tempo real). Não poderia passar por todos eles. Mas DRE, com e sem IVVR ou VVPAT são os típicos sistemas na discussão mundial.

Talvez, a primeira bobagem a se combater e que os celulares (smartphones), carros e outras tecnologias devem ter incutido em nós é automaticamente significar que “de primeira geração” é necessariamente pior que “de segunda” ou “terceira geração”.

Deixe-me compartilhar um exemplo de como isso não é sempre uma verdade incontestável: Os roteadores Wi-Fi banda AC (frequência de 5GHz – até 1.2Gbps de velocidade) têm performance superior aos modelos N (2.4GHz – 150~450Mbps) e são mais novos, mais caros e mais complexos. Ocorre, porém, que em estruturas prediais com muito concreto, muitos vidros com blindagem para raios UV etc., roteadores AC não alcançam o que roteadores N alcançam em termos de cobertura e estabilidade. Agora, você pode ficar tentado a dizer “eu sempre prefiro velocidade ao alcance”, mas, para consumir sua internet fibra de 50Mbps, você prefere uma sólida conexão N de, no mínimo, 150Mbps, ou uma conexão capenga de 1.2Gbps que falha o tempo todo? Eu sei a resposta que me agrada mais.

É claro que antibióticos de 5ª geração são mais eficientes e causam menos colaterais que antibióticos de 1ª geração. Também é claro que processadores de 7ª geração fazem mais e são mais rápidos do que aqueles de 3ª geração. Não quero maquilar a realidade. O que quero é que você, como “arquiteto(a) de sistemas” entenda o sentido de “adequação da tecnologia ao propósito”. No mundo da tecnologia, as coisas sempre podem ser mais caras e mais complexas. Sempre. Cabe ao sujeito (ou sujeita – hehehe…) informado(a) escolher aquilo que, dentro de seu orçamento e requisito, melhor atende ao propósito de aplicação a que se destina.

Falamos disso, aqui… Se perguntarem ao cidadão com medo da violência sobre o que ele quer, ele dirá que quer um tanque de guerra na rua da casa dele, 24h por dia. A pergunta que pessoas racionais devem fazer é “vale o investimento?”. Por que pagar R$15.000,00 (quinze mil reais) em um notebook gamer, de presente, se sua mãe só quer mesmo acessar o Facebook (e ler fake news)?

Enfim, não quero me estender demais. O que quero deixar claro é: máquinas de votação (as populares urnas eletrônicas) DRE são uma realidade antiga (portanto, razoavelmente consolidada), com uso inicial na Índia, em 1990, e na Holanda, em 1991, chegando ao Brasil em 1996, e sendo o padrão a partir dos anos 2000 por aqui. Há outras tecnologias, mais complexas, mais caras, mais isso e mais aquilo. Resta saber se precisamos disso e qual é o objetivo. Não vale dizer “porque é mais seguro”. É preciso apontar onde está a insegurança no caso concreto, sem recorrer a hipóteses sem fundamento, mas com provas reais, hoje.

Como fontes desta seção, eu poderia lhe apontar o (bem-intencionado, mas cheio de links quebrados [me ajuda aí, TSE!]) site do TSE (Tribunal Superior Eleitoral) sobre as nossas urnas, ou o artigo em português da Wikipedia, mas eu sei que se você é um(a) paranoico(a), você só vai confiar em fontes externas ao Brasil. De preferência, em inglês, não é mesmo? Claro… Então, aqui (Verified Voting – Equipment database) está uma fonte de consulta para tudo o que eu disse nesta seção, feita toda em inglês para você levar a sério. Se uma fonte em inglês não basta, tome este glossário (Carnegie Mellon University), também em inglês. Boa leitura.

Portanto, nossas máquinas de votação DRE (as “urnas eletrônicas” ou “CVE”) não são uma realidade inventada pelos maliciosos brasileiros, sempre cheios de artimanhas e ardis, sendo tais máquinas odiadas e inaceitáveis no resto do mundo civilizado. O que nos leva à próxima seção.

Só o Brasil usa urnas eletrônicas. Se os Estados Unidos não usam é porque não é seguro…

Quando as pessoas decidem falar bobagens, raramente elas conseguem parar na primeira… É uma compulsão. Você tem que falar algo completamente desprovido de sustentação e, aí, num ímpeto de não controlar a própria língua, é preciso – por razões que jamais compreenderei – que você dobre a aposta. É assim com 99.9% dos “especialistas” comentando na Internet. Não é diferente com os detratores da urna eletrônica.

Não há bobagem MAIOR do que dizer que só o Brasil “caiu na mentira de urnas eletrônicas”. Por aí, andam dizendo que só o Brasil, Cuba e Venezuela confiam no sistema. Mais bobagem. Mais cota no “tempo de palanque para lunático” consumida.

Atualmente, pelo menos 40 (quarenta) países utilizam algum tipo de tecnologia eletrônica em votações para cargos eletivos (às vezes nacionais, às vezes regionais).

“Mas e o DRE?! Quem usa?”… Bem, 17 (dezessete) países utilizam sistemas eletrônicos de votação, com ou sem IVVR/VVPAT (com ou sem leitura óptica). Entram na lista: Canadá, Japão, França e Suíça…. Sim… Que coisa né… Devem ser países de democracia muito frágil, dado o uso dessa tecnologia…

A outra parte dessa questão é “se as máquinas produzidas no Brasil são tão seguras, por que ninguém compra de nós?”. Aqui, o problema é diverso em possibilidades. Via de regra, qualquer país capaz de produzir tecnologia preferirá produzir “em casa” um sistema que decide quem será o presidente do país por 4 ou 5 anos, do que comprar esse sistema de outra nação. Esse conceito se chama “não fique na mão de outra nação”. As possibilidades vão além: Pode ser que com a carga de tributos, as máquinas brasileiras sejam muito caras, pode ser que não tenhamos sido muito bons em vender nosso produto lá fora (tivemos dificuldade de emplacar a máquina no Mercosul, em um punhado de oportunidades), e pode ser que a população de lá seja tão teimosa quanto a daqui; ao ler que os brasileiros não confiam na máquina DRE feita no Brasil, por que eles confiariam?

Aí, vem a bobagem suprema: “Os EUA não usam! Logo, é inseguro!”. Amiguinho(a)… Os EUA podem ter muitos motivos pra se orgulhar na recente história da tecnologia e da democracia. Mas se tem uma coisa que os EUA precisam colocar o rabo entre as pernas e voltar pra casinha fazendo “caim! caim!”, essa coisa se chama “sistema eleitoral estado-unidense”. É uma vergonha, do início ao fim. Para uma democracia sólida e madura, fonte de inspiração para o mundo, poucos países democráticos apresentam os graves defeitos do modelo estado-unidense que, de largada, não é federal, mas estadual (e eles têm 50 legislações eleitorais, cada uma com suas extravagâncias [Porto Rico não vota para o Congresso Nacional, nem para presidente dos EUA]). Aliás, a recente luta de Republicanos, nos EUA, é para que menos eleitores votem (uma eleição que já ocorre em dias úteis, em vez de um feriado nacional, o que maximizaria a participação popular); país onde certos grupos têm mais dificuldade de se habilitar como eleitores do que outros.

Então, da próxima vez que alguém te disser “os EUA não usam urna eletrônica”, manda a pessoa ir carpir um lote. Podem ser exemplo para outros pontos, mas em matéria de legislação eleitoral e eleição democrática (o que, nesse contexto, significa “direito de todo mundo votar”), o tio Sam deve sentar de face com a parede e vestir o chapéu de burro (SE… supormos que isso não é mal-feito de propósito, claro…).

E de onde vem essa informação sobre os países que usam sistemas eletrônicos? Vem do IDEA – (International) Institute for democracy and electoral assistance. Um observador oficial da ONU. Instituição de baixa reputação, sabe? Só que não.

E sobre os EUA e seu terrível sistema eleitoral, qual a fonte? Aqui, aqui e aqui. Só para aguçar seus sentidos vou deixar a primeira manchete estática: “American elections ranked worst among Western democracies. Here’s why.”. Em bom português: “Eleições estado-unidenses ranqueadas como as piores entre as democracias do ocidente”. E, não obstante o meu horror a quem confia cegamente em manchetes, acho que essa é segura (nunca pare em manchetes. Leia as fontes. Não confie em jornalistas, nem em mim, nem no YouTube ou Google. Leia e procure o mesmo assunto em outros locais, com reputação verificável). O sistema norte-americano de eleições é o pior do mundo democrático ocidental. Quem entende alguma coisa de “democracia & voto” não cai nessa conversa sobre a eterna superioridade do tio Sam em qualquer tema.

Portanto, não: de todas as jabuticabas que o Brasil já criou, a urna eletrônica não é uma delas, tampouco restrita a países antidemocráticos como Cuba e/ou Venezuela. Não se vende urnas made in Brazil por várias razões; compartilhei algumas hipóteses. E quando alguém argumentar que “os EUA não usam”, manda pastar, por mim.

You Always fear what you don’t understand…

Se você não fala inglês, o título não poderia ser mais adequado.

Ele foi tirado do magnifico filme “Batman Begins”, de 2005, dirigido pelo grande Cristopher Nolan, com Christian Bale como o Cavaleiro das Trevas e Tom Wilkison como Carmine Falcone, um chefe da máfia que assola Gotham City. A frase, em inglês, é dita pelo último.

Em português, ela fica mais ou menos assim: “Você sempre teme o que você não entende”.

Falcone tem total razão. O principal motivo pelo qual as pessoas deste país, em boa medida, desconfiam da urna eletrônica é porque elas não entendem patavina sobre Tecnologia da Informação. E você sempre teme o que você não entende. Essa é a história da raça humana, infelizmente.  “Infelizmente”, porque pessoas assustadas podem apenas chorar. Mas, elas também podem cometer loucuras em função do medo que as domina. Grandes atrocidades foram cometidas em nossa breve História, basicamente, em função do medo do desconhecido.

E, por que as pessoas temem a urna eletrônica? Porque elas não entendem como aquilo funciona. Estão (na larga maioria dos argumentos) equivocadas em cada afirmação que visa atacar o equipamento e o sistema de um modo geral.

Por exemplo:

A afirmação de que um hacker, na Rússia, pode invadir a urna (ela não fica ligada à internet);

De que um eleitor pode votar em duas sessões (o código do eleitor é gravado no cartão eletrônico da urna que ficará na seção do eleitor, e em mais nenhum outro cartão. Não há como ele votar em mais de uma seção ou colégio eleitoral);

De que as urnas já saem do TSE/TRE com os votos preenchidos (ilógico, já que ao começar a votação a zerésima é gerada e distribuída aos fiscais dos partidos políticos, e outro relatório [o BU] é emitido ao final… Se o número de pessoas que frequentou a seção for adicionado “ao número que vem de fábrica”, a conta será maior do que o número de assinaturas nos livros de controle).

E por aí vai.

Mas, vamos ainda mais devagar: se você quer mesmo entender, em detalhes, como o sistema de urna eletrônica no Brasil funciona, recomendo a leitura do relatório que a Unicamp (Universidade estadual de Campinas) produziu, lá em 2002, com cinquenta e uma páginas ao todo. Nele, especialistas em ciências da computação e áreas correlatas (engenharia elétrica e eletrônica) se juntaram e se debruçaram, não só sobre o hardware (parte física) da urna, mas sobre seu software (o programa que ela executa), seu firmware (um “pré-programa” que não está lá para fazer a função principal, mas intermedia a conversa do software com o hardware), as instruções passadas para o mesário, as normativas emitidas pelo TSE para organizar a seção eleitoral, o sistema de transmissão e contabilização dos votos em cada seção(…), tudo… São nada menos do que trinta e sete itens vistoriados pelo corpo de análise montado pela Unicamp (e vale dizer: não há universidade brasileira mais respeitada em Ciências da Computação do que esta. Cinco dos mais respeitados cientistas da área, no Brasil, dão aula no IC/Unicamp). Vale destacar que o foco do trabalho não era de auditoria, mas, de avaliação e sugestão de melhorias (sugestões que foram, em parte, incorporadas aos modelos subsequentes) para o sistema de eleição eletrônico.

AVISO: Daqui em diante, eu vou tentar explicar a arquitetura do SIE (que é o Sistema Informatizado de Eleições, no Brasil) … É EVIDENTE que algumas simplificações serão feitas. Eu quero que o texto fique num tamanho aceitável (lembrando que esse blog já é conhecido pelos textos ultralongos); também quero que pessoas alheias à área da computação consigam sobreviver ao texto e chegar ao fim dele com algum entendimento do que foi dito.

Se você quer discutir detalhes, minúcias, aspectos muito técnicos, manda um comentário, chama no privado, ou simplesmente leia a p%@^! do documento da Unicamp, integralmente. Obrigado. 😊

Entendendo o SIE (Sistema Informatizado de Eleições)

Aqui vamos nós. O SIE é o sistema nacional de eleições apoiado em máquinas DRE (nossas urnas eletrônicas).

Ele compreende a urna eletrônica em si, mas também os sistemas de preparo do software para instalação na urna, de impressão de relatórios, de transmissão dos resultados para computação centralizada no TSE; toda a arquitetura (criptografia [que é o embaralhamento dos dados a partir de um “arquivo-segredo” {certificado}], validações, auditorias) e infraestrutura (firewalls, rede, processos) desse sistema.

Sobre a urna

A urna eletrônica, tal qual um processador ARM (que seu celular utiliza), é uma receita de bolo. Ou seja: não existe uma empresa ou um produto chamado “ARM”. Existe uma especificação e quem quiser licencia o uso e fabrica um chip de acordo com essa especificação. Com a urna brasileira é quase a mesma coisa. O TSE específica o que espera do equipamento em edital público e empresas concorrem para montar os equipamentos, conforme a especificação do TSE. A urna não é um produto de prateleira, portanto.

Tivemos a Unisys em dois editais, mas a parceria Diebold-Procomp é disparada a campeã na fabricação das urnas brasileiras.

Anatomia de uma urna eletrônica

Ela tem, basicamente, dois componentes: o terminal do eleitor (a telinha que todos nós conhecemos) e o terminal dos mesários (onde eles colocam os dados do eleitor para validar que ele pode mesmo votar naquela seção, e a urna é monitorada [se está pronta para o voto, se tem alguém votando, se está na bateria, se o software é oficial ou de treinamento…]) – Não… O terminal do mesário não consegue violar o sigilo do voto. Recentemente, com a biometria (leitura da digital em nossos dedos), o terminal do mesário passou a fazer o escaneamento do dedo do eleitor, também.

A frente da máquina, todos os eleitores conhecem = Tela, teclado numérico e três botões (Confirma, Corrige e Branco). Então, vamos falar da parte traseira.

Créditos da imagem: TSE.jus.br

Atrás da urna, há uma impressora de bobina (2), estilo “caixa-registrador” (usada para emitir os relatórios em papel, no início [zerézima] e fim [o BU = Boletim de urna] do período de votação). Ela tem uma porta USB com um pendrive já instalado (1), onde os resultados para envio ao TRE/TSE são gravados. Dois slots de memória flash(9) (sendo um de acesso interno [é preciso abrir a carcaça] e outro externo) por onde o sistema da urna é carregado e os dados da votação vão sendo armazenados ao longo do dia (antes de serem criptografados[embaralhados] e gravados no pendrive (1), ao fim da sessão eleitoral). O fato de se utilizar 2 flashcards já é uma das medidas de segurança, pois o software da urna compara os votos que estão sendo gravados entre os databases (bancos de dados) nos diferentes cartões. Ela tem 2 USBs (10 e 12) usadas em caso de manutenção, sendo lacradas e parafusadas durante a operação normal. Uma saída de fone de ouvido para deficientes visuais (11), sendo a única interface na traseira que não é lacrada em dia de operação. Uma saída de energia CC (14) para alimentar eletricamente algum módulo externo, se preciso. Uma chave liga/desliga (6) sendo que nas mais novas é um botão verde/vermelho. Há uma bateria interna (8). Os demais números são bobagens como “parafuso”, “cabo AC” (energia elétrica) e por aí vai.

Se você ler a documentação da Unicamp, notará que ela fala em drive de disquete 3,5”. Esqueça isso. Desde a década de 2010 já é utilizado um pendrive como receptor dos resultados em todas as máquinas. Esse pendrive também tem seu conteúdo criptografado e assinado digitalmente, sendo preenchido só ao fim do dia/operação.

Portanto, para que um hacker possa inserir um programa malicioso na urna instalada na cabine de votação, ele terá que, de algum modo, acessar a parte traseira da urna (que fica exposta para os mesários), desparafusar e romper lacres, inserir o programa, talvez reiniciar a urna (para que ela leia o pendrive ou flashcard) e, nos dois ou três minutos que tem para votar, sair dali sem algemas.

Mas, vamos supor que ele queira hackear via sinal wifi, partindo do celular dele. Bem, a urna não tem qualquer placa de rede, nem por cabo, nem wifi (802.11xyz ou bluetooth). Logo, não há comunicação via sinal de rádio com ela. Talvez, ele tenha descoberto como apertar uma sequência de dígitos e botões no teclado da urna? Até a presente data, ninguém conseguiu hackear nosso sistema por essa interface (o teclado dela). Pode ser que alguém consiga, claro. Mas, ainda não há notícias de técnicas assim ao longo das ~duas décadas de uso delas.

O TSE é o dono do esquema eletrônico da urna (há disputas por patente na Justiça, mas, isso não vem ao caso). Os fabricantes precisam produzir a urna exatamente como manda o edital (como seria com alguém que quer fazer um processador ARM, mas aqui, com mais rigor quanto ao resultado). Depois de feita a placa, ela tem de ser homologada pelos técnicos do TSE… Então, qualquer microchip introduzido “a mais” no desenho da placa deve ser detectado na fase de inspeção do hw (hardware).

E se o hacker tentar acessar o cabo serial que liga o terminal do mesário à urna (para alguma técnica de hackeamento)? Bem, os cabos são ligados diretamente nas placas internas (não há conector; é solda) então, possivelmente, ele vai quebrar a bagaça toda no processo de tentar acessar o filamento.

Resta, assim, hackear seu software ou firmware antes destes serem distribuídos pelo TSE. Ou na fase de inseminação… O que nos leva ao próximo ponto.

Anatomia do código executado nas urnas (software/firmware [sw/fw])

A urna tem seu firmware (aquilo que se chamava de BIOS e agora, U/EFI) desenhado com memórias EEPROM (que não se apagam com a falta de energia) que validam, com chaves criptográficas públicas, que elas não vão executar um software que não foi assinado com a chave privada do TSE, além de controles para proibir que a urna carregue um sistema pelas outras portas que não a dos flashcards; claro, como todo fw, ele também controla as operações básicas do teclado e monitor da urna. Esta é uma parte das camadas de segurança para garantir que a urna inicialize o software aprovado pelo TSE, ou não inicialize nada.

Todo o código-fonte (que representa o programa em seu formato de texto) é assinado digitalmente por um certificado público guardado no TSE.

E você pode perguntar “como funciona assinatura digital de um documento (seja um e-mail, seja o código-fonte de um sistema)?”…

A assinatura digital é um processo em que um sistema faz algum tipo de contagem de todos os caracteres e seus valores, e essa “soma” (há mais de um jeito de fazer isso) resulta no que chamamos de hash. O hash é, então, assinado digitalmente com um segredo gerado via um certificado (é uma espécie de arquivo) que contém a chave privada (no caso do SIE, esta chave só existe num sistema de computadores dentro do TSE). A chave pública é outro certificado (arquivo) e, como o nome sugere, é conhecida por quem precisa dela (sistemas dos TREs, sistemas que preparam as urnas, as próprias urnas etc.). Com a chave pública pode-se acessar o segredo feito com a chave privada, mas, não é possível gerar um novo segredo; apenas ler o que foi criado com a chave privada.

Uma rápida explicação técnica: assinar digitalmente e criptografar um arquivo (ou todo um sistema) são operações distintas, embora ambas sejam feitas com uso de um certificado (90% das vezes) que contém chave pública e privada (esta última só costuma existir na origem do arquivo). Assinar digitalmente só garante que o conteúdo é autêntico, mas não protege o conteúdo de quem o obtiver. Criptografar é embaralhar os dados, de modo que só quem tem a chave pública pode ler o que foi criptografado com a chave privada. Porém, a criptografia atinge, indiretamente, a capacidade de provar a autenticidade de um documento: se você conseguiu desembaralhar o documento usando a chave pública que eu te dei, quer dizer que ele foi embaralhado com a chave privada que só eu possuo.

Logo, o que se consegue é a garantia de que o código-fonte que foi aprovado pelo TSE é exatamente o mesmo que está sendo instalado nas urnas. Se o hash bate e este hash é assinado digitalmente, a única forma do código ter sido maliciosamente produzido é com alguém de dentro do TSE usando a chave privada para assiná-lo, ou com um hacker extraviando essa chave do seu sistema original (há várias medidas para que isso não ocorra; a primeira é que essa chave não fica em um computador ligado à rede de computadores do TSE). Claro que essas duas últimas hipóteses são possíveis (quase tudo é possível). Não quer dizer que isso seja fácil de ser feito, muito menos que essa chave privada fica no computador da mocinha da portaria do TSE, enquanto ela baixa filme pirata e acessa o WhatsApp web.

De outro lado, o sistema de instalação da urna (chamado pela documentação de SIS – Subsistema de Instalação e Segurança) não permitirá a carga de um sistema operacional (“OS” em inglês, ou “SO” em português) que não esteja em conformidade com a chave pública fornecida ao SIS. Tampouco a urna aceitará executar um código que não coincida com as chaves gravadas em seu firmware.

Todas as urnas do Brasil (são aproximadamente quinhentas mil seções, cada uma com pelo menos uma urna [há seções com duas ou três]) executam o mesmo SO. Não há diferença nesse código.

Ao saírem da fábrica, elas não têm nem o SO, nem os dados da seção que irão atender. Então, numa fase denominada “inseminação da urna”, o SIS (software instalado em uma máquina oficial no TRE, ou numa cedida ao polo de preparo das urnas) instala tanto o SO da urna, quanto a tabela de candidatos e eleitores disponíveis para aquela seção (por exemplo: Na minha seção não há candidatos pelo estado do Amapá, e também não há eleitores com deficiência, ou com a letra inicial “A” [apenas exemplos]). Assim que o SIS termina a instalação, a urna é lacrada (todas as portas, exceto a de áudio, como já dito), empacotada e vai para a caixa de papelão, onde ficará sob vigia até o transporte para o dia e local de votação. Seu número serial (gravado naquelas memórias EEPROM) é cruzado com o número da seção para a qual ela se destina e gravado no sistema do TSE. Logo, a urna 1234ABC não pode enviar votos para o sistema centralizado (ao final do dia), em nome de uma seção eleitoral para a qual não estava previamente cadastrada.

O SIS foi projetado para dar uniformidade na instalação, consistência dos dados, segurança do código instalado e várias outras medidas. Este seria um ótimo ponto de ataque, contudo, vale lembrar que o EEPROM, dentro da urna, tem sua própria cópia do certificado público e este não é manipulado pelo SIS. Se um hacker consegue acessar o EEPROM da máquina para reprogramá-lo, significa que ele está com acesso físico à urna… Neste caso, por que você tem medo da urna eletrônica e não tem medo da urna de papel? Se um hacker conseguiu acessar a parte interna da urna eletrônica, reprogramar um chip, instalar um SO hackeado com código malicioso e relacrar o equipamento para que ninguém perceba a fraude, ele não conseguirá abrir a urna de papel e trocar todas as cédulas de papel por outras que ele fez (ou deram pra ele)? Esse é o seu medo? Sério?

O SIS gera um flashcard que instala o SO na urna (copiando seus dados para o flashcard interno). Depois que esta valida a assinatura do código apresentado, o primeiro flashcard é removido, a urna é desligada e fica pronta para receber outro flashcard com os dados de eleitores e candidatos, mas este segundo flaschard com os dados de candidatos e eleitores é destinado só ao dia da votação. Se uma urna quebra, a reserva pode ser inseminada com este flashcard, mediante registro do novo serial de urna atrelado à seção de votação.

Quando o SIS termina de gerar o flashcard externo “de votação”, este é inseminado (daí o nome da fase) na urna pela porta número 9 da imagem anterior, e a urna fará toda uma rotina de validação do conteúdo, vai verificar se a assinatura do conteúdo bate com a chave que ela tem na EEPROM (e que saiu preenchida de fábrica), e vai inicializar o flashcard interno. Esse flashcard interno, como já dito é usado em várias operações de segurança onde a urna compara resultados e faz um “double-check” de tudo que está acontecendo durante a execução. Há logs de segurança, e parte desses logs é registrado em outro chip, dentro da máquina, por redundância.

A cerimônia de assinatura

O código-fonte distribuído pelo TSE não é simplesmente assinado numa quarta-feira depois do almoço, e fim de papo… Há uma cerimônia com data e hora previamente conhecidas, e aberta aos interessados, especialmente, aos representantes de cada partido político nacional. Esses partidos podem mandar técnicos para acompanhar o processo, bem como os partidos podem, inclusive, ter acesso ao código-fonte da urna (que é baseado em open-source/código aberto) para revisá-lo e apontar eventuais falhas, antes dessa cerimônia.

Quando todos os representantes estão satisfeitos, o código é compilado (= deixa de ser texto e passar a ser um executável) em um computador isolado e sem acesso externo. Nesse momento, as chaves criptográficas são inseridas definitivamente (a empresa que ganhou o edital e desenvolveu o código do SO não tem a chave privada que o TSE usará e não terá em momento algum. Esta empresa utiliza uma chave privada própria, só para fins de testes, mas essa chave é substituída no código do SO com a chave oficial nessa fase), e são essas chaves que determinarão se o código compilado foi alterado desde esta cerimônia até o dia da eleição. A urna, como já dito, sai com a chave pública que deve “bater” com a chave privada para que o sistema possa ler o hash e concluir que o código pode ser executado (ou não).

Todo o código gerado pelo SIS passa por 2 mecanismos de criptografia (em 2002 eram o MD5 e o Assina [Microbase]), gerando uma criptografia de 256 bits. É bem seguro, se você não entendeu nada. Se um arquivo for modificado pelo hacker, mesmo que em apenas uma letra, sem que um arquivo CRC e outro SIG sejam criados a partir de uma chave criptográfica válida (e só o TSE tem a chave privada), os sistemas, tanto do SIS, quanto da urna, detectarão a mudança.

A distribuição dos softwares para preparo da urna

Como dito, o SIS é responsável por gerar a mídia que vai formatar a urna com o SO aprovado, bem como gerar o flashcard com os dados de eleitores e candidatos habilitados numa dada seção eleitoral.

E se esse software for corrompido? Já em 2002 (data do documento da Unicamp), a transmissão se dava sob criptografia do instalador do SIS (usando o algoritmo IDEA-128, bastante adequado àquela altura). A transmissão se dava por protocolo SFTP ou mídia física (CD). Logo, havia um bom controle de distribuição, em 2002. Não tenho razões para crer que essa segurança piorou, ou mesmo continuou como naquele tempo. Atualmente, é provável que eles utilizem transmissão por HTTPs ou outro meio privado (como um link MPLS, que não passa pela Internet). Mas, não tenho os detalhes porque não achei documentação técnica sobre a atual arquitetura. Isso não necessariamente significa que há obscuridade maliciosa. É natural que as empresas e órgãos governamentais não fiquem divulgando detalhes de sua arquitetura interna, o que ajudaria um hacker a se preparar melhor. Possivelmente, há melhores informações para os partidos políticos e outros legitimamente interessados.

Resta saber se eles têm competência para avaliar o que receberam. Na minha experiência com auditorias de terceiros sobre software de um dado fabricante, a maioria dos terceiros não tem qualificação técnica para entender o que recebeu em mãos. O sujeito começa a olhar o código-fonte e não sabe nem se é de comer ou de passar no cabelo. Aí, pra disfarçar a ignorância, inventa teses furadas sem, contudo, ser capaz de demonstrar onde o problema está… Digressão de minha parte… Voltando…

O software SIS precisa ser enviado aos TREs e polos para preparar as urnas para a eleição. Ele modifica o sistema operacional Windows, transformando a máquina instalada com ele em um “novo computador” com funções e acesso restritos… Não é possível baixar o MicroTorrent no computador SIS, nem assistir aquele pornozão básico (ou só acessar um site de notícias) nessa maquina alterada pelo SIS. A finalidade da máquina com o SIS é restrita a somente preparar as urnas (SO) e gerar os flashcard com eleitores e candidatos por seção.

A transferência do BU (boletim de urna) para o TSE

Bem, esta é a parte mais crucial, pois, é a única vez em que o resultado da urna poderá passar por um meio de transmissão público. Até aqui, este resultado só existia dentro do hardware da urna. Sem que o BU seja encaminhado ao TSE, não há cômputo dos votos registrados naquela seção.

O BU só é emitido ao final da votação de todos os eleitores daquela seção, ou ao final do horário limite para a votação (o que vier primeiro). Por este motivo, vemos que mesmo antes das 17h, algumas estatísticas de votação já começam a aparecer no noticiário. Imagine que a seção é nova e tem apenas 100 eleitores e que todos vão votar na primeira hora da manhã (um milagre que mesário nenhum jamais viu, coitado…). Neste caso, a urna emite o BU em papel (pela impressora de bobina), este é afixado na porta da seção e fotocópias são distribuídas aos fiscais dos partidos interessados (que já podem iniciar contabilizações paralelas e auditorias próprias).

Então, o BU é criptografado (não porque seja sigiloso, mas somente para garantir que o BU que a urna emitiu não foi trocado por um BU falso), gravado no pendrive (na porta número 1), o pendrive é removido da urna (com fiscalização dos profissionais do TRE) e então é encaminhado, seja para uma sala do colégio eleitoral com o software carregador (basicamente, ele se conecta ao TSE usando uma VPN (túnel criptografado, utilizando a internet), lê o arquivo, valida a integridade do BU, e envia este arquivo ao sistema totalizador no TSE); seja fisicamente transportado para um polo onde haja conexão com a internet (cenário comum no interior do Brasil). Ouvi dizer que havia um link via satélite entre TRE e TSE, mas sinceramente, não achei fonte confiável para isso. Além do mais, um túnel VPN já é muito seguro (pode ser bem mais seguro que sua conexão com seu banco, por exemplo).

Se o BU é enviado mais de uma vez, o sistema totalizador detecta e abre ticket de auditoria para garantir que todos os votos foram contabilizados. Isso pode ocorrer, por exemplo, por uma falha de rede em que o envio não foi completo (esta informação é de 2002. Não ficaria surpreso de saber que os sistemas atuais sequer permitem a duplicação de envio; mas, para mim, basta saber que há auditoria em caso de envio em duplicidade). Todavia, o BU de outra urna, ou o BU falsificado não serão carregados em nome de uma seção oficial. A criptografia que a urna gera e os dados anotados no BU oficial estão lá para impedir isso.

No ano de 2020, o TSE alterou a forma como os dados são totalizados, após recomendação da Polícia Federal. Anteriormente, os colégios e os polos concentradores mandavam os BUs para os TREs, e os TREs mandavam por uma rede privada (seria a rede via satélites?) para o TSE. Em 2020, todas as seções passaram a enviar os dados diretamente para o TSE via sistema desenhado para isso. Na ocasião, houve demora para divulgação do resultado, o que causou certa controvérsia sobre a possibilidade de um “ataque hacker” às eleições. O então Presidente do TSE, Ministro Luís Roberto Barroso, desmentiu o boato explicando que apenas houve um congestionamento inesperado nos canais de comunicação entre TSE e todas as mais de 500 mil seções (que deixaram de concentrar as BUs nos TREs) e sobrecarga no sistema de totalização.

Neste mesmo ano de 2020, houve um ataque ao site público do TSE, gerando a indisponibilidade do mesmo. Eu não creio – porque não faz nenhum sentido crer – que a rede de computadores que mantém o site público do TSE seja a mesma rede utilizada pelo sistema totalizador de votos, mas esta é uma arquitetura sobre a qual eu não tenho visibilidade e fica difícil dar garantias.

Conclusão do relatório da Unicamp e outros relatórios

O relatório da Unicamp termina do seguinte modo:

“O sistema eletrônico de votação implantado no Brasil a partir de 1996 é um sistema robusto, seguro e confiável atendendo todos os requisitos do sistema eleitoral brasileiro”

E

“Assim, acredita-se que, a partir da experiência acumulada pelo TSE e partidos políticos na implantação do voto eletrônico e a partir da contribuição da comunidade científica e dos setores organizados da sociedade, é possível o aprimoramento do atual sistema e a consolidação dos processos de votação e totalização eletrônicos que se configuram como um enorme avanço no processo eleitoral brasileiro, principalmente quando confrontado com o uso de cédulas de papel e urnas convencionais.” (grifo meu).

O relatório de 2002 fez sugestões de melhorias em vários pontos, inclusive com críticas construtivas sobre auditoria independente, ou mesmo sobre uma mudança no design de validação dos dados enviados pelo teclado ao FW/SO. Mas, como o próprio relatório explica, é difícil imaginar que alguém possa explorar possíveis vulnerabilidades diretamente em contato com a urna, já que teria que abrir o equipamento para adulterar o funcionamento do componente.

O verdadeiro risco de adulteração é realmente na fase de criação do software e da assinatura deste com a chave privada, ou no envio dos BUs ao TSE. No primeiro caso, como demonstrado, contudo, isso não é algo trivial e não se pode fazer com uma única urna. O ataque teria que ocorrer na data em que o TSE “empacota” o software da próxima eleição, e teria que ser feito no computador onde isso acontece – computador que não está ligado à internet. Impossível? Não. Nada é impossível. Ainda mais no Brasil… Mas, altamente improvável. Há formas mais baratas de se manipular uma eleição e nós já vimos isso ocorrer no passado recente das Américas (volto a esse ponto, mais à frente).

Tal relatório foi pivô de polêmicas entre os detratores da urna e o TSE, porque destaca aspectos negativos sobre a independência de auditoria por agentes externos ao TSE, ponto que os críticos afirmam jamais ter sido sanado.

Esse não foi o único relatório produzido com o intuito de validar ou auditar o sistema de eleição eletrônico brasileiro:

No mesmo ano (2002) em que a Unicamp fez o relatório sob encomenda do TSE, o PT encomendou relatório público à UFRJ; embora não consiga apontar falhas, os autores reclamam da “imaturidade do modelo de desenvolvimento de software”, mas não apresentaram nenhuma falha que pudesse ser explorada.

Em 2003, o TSE pediu novo relatório público à UFMG e UFSC. O relatório apontou a possibilidade de que o segredo do voto fosse quebrado com a arquitetura proposta, e apoiou a impressão do voto como forma de aumentar a confiabilidade no sistema. Não relatou como fraudar o resultado da urna.

Em 2004, a associação BRISA forneceu relatório secreto ao TSE. Obviamente, não tenho como apurar os achados.

Em 2006, o PTB-AL encomendou relatório público de um professor (e apenas um) do ITA. Este professor afirmou que poderia haver “contaminação” nos resultados de Alagoas, mas dada a característica do estudo, focado em urnas do estado de Alagoas, com apenas um pesquisador escolhido a dedo, opto por descartar esse relatório. Não se faz ciência com base na opinião de apenas uma pessoa, não importa o quão competente ela seja. Já discutimos isso antes.

Em 2008, o TSE encomendou relatório secreto ao CTI-MCT. Conclusão: idem ao outro relatório secreto.

Em 2009, o próprio comitê multidisciplinar do TSE emitiu relatório público. Na conclusão, disseram: “A proposta de impressão do voto conquista corações e mentes pela simplicidade, tangibilidade do papel e pela aparente facilidade de combater fraudes. O fato de que o uso de criptografia e mecanismos sofisticados tecnologicamente não serem entendidos pela maioria dos eleitores, candidatos e público em geral, não diminui os benefícios que essas ferramentas modernas trazem para a segurança das eleições”.

Evidentemente, eu não esperava que o comitê do próprio TSE fosse contrário ao sistema defendido pelo Tribunal; pelo menos, não de maneira veemente. Contudo, acompanho a opinião geral de porquê há tanta crítica ao vigente sistema: desconhecimento.

Em 2010, o relatório público CMind, formado por 10 profissionais de várias áreas (direito, computação, engenharia, jornalismo) que criaram um comitê para avaliação da segurança do voto digital, foi bastante crítico ao relatório do ano anterior, emitido pelo TSE. Para eles, o sistema é repleto de falhas e imperfeições que o TSE se omite em endereçar. Contudo, o relatório não apresentou uma forma de hackear a urna, dentro da seção eleitoral. Também, não explicou como o sistema de transmissão do BU poderia ser manipulado para apresentar um resultado falso no lugar de um legítimo. Não quer dizer que suas críticas não sejam cabíveis. Mas elas estão, em grande volume, debruçadas nos procedimentos, na transparência, nas formalidades, e não são críticas que demonstram “como é fácil burlar a urna apertando as teclas x, y e z na ordem 2, 3, 1”…

Em 2012, um relatório público foi liberado pela Universidade de Brasilia (UNB), feito espontaneamente por esta. Esse relatório demonstrou uma técnica para ordenar os votos gravados na BU o que permitiria, em tese, quebrar o sigilo dos votos. Também, levantou a possibilidade de outras manipulações, mas não conseguiu demonstrar as técnicas, alegando que as regras do TSE impediram tal demonstração. Talvez, seja o relatório mais importante para o que discuto aqui (a segurança da urna eletrônica). Se não demonstrou como hackear a urna, colocou em xeque o segredo das votações, requisito indeclinável por força de mandamento constitucional (art. 14 da CF/88), e que nos protege de manipulações como a compra de votos ou a coação dos eleitores. Não tenho respostas de como o TSE endereçou esses achados.

O último relatório do tipo foi encomendado pelo PSDB em 2014, sendo realizado e publicado pelo mesmo CMind que fez o relatório de 2010. Nos achados, temos duas conclusões para destaque:

“pode-se concluir que a auditabilidade do sistema eletrônico de votação do TSE em seus moldes atuais é prejudicada por diversos fatores. O sistema não está projetado e implementado para permitir uma auditoria externa independente e efetiva dos resultados que produz[…]”

E

“Já com relação ao processo de transmissão e totalização dos votos, não foram encontrados indícios de fraudes ou de erros sistemáticos que pudessem alterar os resultados depois que estes saem das urnas eletrônicas.”.

Essa segunda conclusão é importante porque trás mais embasamento para o que eu disse sobre não temer riscos quanto ao sistema de transmissão dos BUs (a segunda parte onde poderia haver uma fraude, na minha opinião).

O que eu acho de todos os relatórios

O que eu acho não é importante. Na verdade, o que alguém acha não é nada importante neste mérito. O que realmente importa é a qualidade do material de análise, a validade técnico-científica dos testes, e seus achados (provas). As visões políticas, o uso de palavras mais ou menos arrojadas, retóricas mais ou menos fortes, nada disso é importante em relatórios dessa natureza (que deve ser técnica).

O que importa é se alguém conseguiu provar como hackear a urna, ou o sistema que contabiliza os votos. Esses são os jeitos óbvios de se fraudar uma eleição com urna eletrônica. E não vi nenhum relatório que demonstrou como fazer isso.

O que li foram críticas a um modelo que pode ser aperfeiçoado (como quase tudo em termos de instituições no Brasil), que pode ser melhor do que é, mas não li nenhum relatório que demonstrou, inequivocamente, como manipular os resultados das eleições brasileiras através da operação nas cabines de votação, dentro da seção eleitoral, ou interceptando o envio dos BUs ao TSE e modificando esses BUs. Nenhum teste foi capaz de corromper a máquina DRE brasileira em condições normais de uso (idênticas ao que o cidadão José [versão hacker] encontrará numa seção eleitoral).

E se, para hackear e manipular os resultados, os agentes maliciosos precisam abrir a urna, instalar outros softwares, acessar a sala de instalação das urnas, modificar programas de instalação, hackear servidores com canais de comunicação criptografados (em que a transmissão se dá em momento desconhecido e não em tempo real)… Meu amigo e minha amiga… Eu não sei porquê pensar que uma urna de papel poderia impedir a manipulação do resultado das eleições, diante de tamanha vontade, capacidade e disponibilidade de recursos.

São fontes para estas seções que escrevi, acima:

O relatório da Unicamp (possivelmente, o melhor documento para entender de onde partimos e para onde podemos rumar).

O artigo da Wikipedia sobre CVEs (coletor de votos eletrônico). Contém links (alguns quebrados) para os demais relatórios.

As auditorias das últimas eleições contendo o sistema de votação paralela (um teste em que urnas são sorteadas, removidas da seção, e auditadas por empresa contratada em uma sala com representantes dos TREs e partidos) para todos os estados do país.

A notícia sobre o motivo da lentidão na apuração de 2020 E a notícia que explica que a Polícia Federal recomendou a centralização, após perícia em 2018.

A apresentação geral da Urna eletrônica brasileira, feita pelo TSE.

Sabe onde teve fraude usando informática? Nas eleições dos EUA…

Estranho, né? Pois é…

O país que tem o sistema mais atrasado das democracias, onde tudo é feito do jeito mais arcaico possível… Foi atacado, ciberneticamente, nas eleições de 2016 e, possivelmente (pois, ainda se investiga), em 2020.

Sim, porque para manipular uma eleição em um dado país você não precisa fraudar as urnas em si. Basta você fraudar a verdade. Manipular as mentes das pessoas, tão dependentes de redes sociais para se (des)informarem.

Não é preciso invadir a urna, de papel ou eletrônica. Basta que eu bombardeie você com mentiras por todos os lados para acabar com a reputação de alguém que eu quero que perca, ou criar uma imagem de salvador de alguém que sempre mereceu a sarjeta.

As notícias sobre o ataque cibernético da Rússia contra os EUA nas eleições de 2016 e 2020 são de conhecimento público e consolidadas em mais de uma fonte. Não preciso me alongar no tema.

O que precisa ficar claro é que quando a manipulação de um sistema eleitoral se dá por uma força exterior muito poderosa (em especial, o que se chama de ataques patrocinados por “State actors” ou, simplesmente, outros países) e muito organizada (com divisões militares de cyber-guerra, muito dinheiro à disposição, muitos recursos), sistema eleitoral nenhum está preparado para lidar com isso, no nível tecnológico.

O único remédio que consigo propor para isso é EDUCAÇÃO… Nesse caso, educação cívico-democrática e política. Educação para desconfiar de fake news, educação para saber pesquisar sem receber de mão beijada, educação para não acreditar em boatos e crendices, para detectar resultados espúrios e análises enganosas.

Educação para não cair no canto da sereia de candidatos safados, sem um plano de governo realista e factível.

Afinal, urnas eletrônicas são seguras?

Você leu tudo que escrevi. Teve acesso às fontes que eu consultei. Percebeu a complexidade para hackear o SIE brasileiro (tenho total convicção de que as tecnologias empregadas são melhores do que os padrões que se utilizava em 2002, pois o TSE teve duas décadas de interação com a indústria para aperfeiçoar o modelo [tanto urna, quanto software são fabricados pela iniciativa privada, sob edital, e não pelo TSE]).

Se você me perguntar “você confia na urna eletrônica brasileira?” a resposta é, claramente, “SIM!”.

Se você me perguntar “então, você confia que ela é 100% segura?” a resposta é “HELLS, NO!” (nem fod@$%^…)

Eu já disse isso antes: O único sistema eletrônico 100% seguro é aquele fora da tomada. Não existe nada, absolutamente nada “ihackeável”, nem mesmo sistemas que não usam computadores. Tendo tempo, recursos, conhecimento e acesso… Qualquer sistema cai. Qualquer um; o nosso, o da NASA, o da China….

O motivo para isso é que, como seu criador (o ser humano), os sistemas herdam falhas de conceito que são muito complexas em sua interação com outras “partes móveis” do sistema e muito difíceis de serem testadas em todas as combinações possíveis, sendo que se a brecha é detectada somente em situações extremas, é matematicamente improvável se prevenir contra tudo o que pode dar errado.

Novamente, o sistema eletrônico 100% seguro é o sistema desenergizado. E ele serve como um lindo peso de papel e nada mais.

Mas quem te disse que elas precisam ser 100% invioláveis? Por que essa tara? 😁

Vou te dizer como eu vejo a situação das urnas eletrônicas: para que eu prefira as urnas eletrônicas ao sistema anterior (em papel), elas só precisam ser mais seguras que a urna tradicional. E, como profissional de TI, com base em tudo o que foi lido e exposto, eu te garanto: elas são estupidamente mais seguras que o outro método (o papel).

Perfectíveis, sim. Sempre. Tudo é perfectível. Mas não são o calcanhar de Aquiles desta democracia.

Esforço para hackear a urna eletrônica: Profissionais competentes, desvio de uma urna para análise e técnicas de invasão, conhecimento da arquitetura de consolidação dos votos nos servidores do TSE, desvio/furto da chave criptográfica utilizada na transmissão dos votos ao final da sessão de votação, quebra de todas as medidas de segurança realizadas no código original (sua assinatura, o chip EEPROM)… Depois disso, o sujeito tem que, ou interceptar a urna entre o momento que ela deixa a “inseminação” e é escoltada (talvez, ele pague a equipe de escolta para permitir a adulteração), ou, de algum modo insanamente complexo, hackeá-la já dentro da seção eleitoral, na frente de todos os fiscais e voluntários, nos pouquíssimos minutos em que fica na cabine. Se tiver que carregar o software para hacker a urna, então… Rapaz, vai ser complicado disfarçar que a “urna caiu” para você acessar o painel traseiro dela, desparafusar, colocar seu pendrive/flashcard… Bem difícil… Outra hipótese é hackear a transmissão dos BUs, mas, novamente, o hacker tem que ter meios de assinar o BU com o certificado digital da urna, “batendo” o número de série que está ligado à seção para qual ele quer falsificar o BU. Possível? Matematicamente, sim… Fácil? Hehehe…

Esforço para hackear a urna de papel: Jogar duas cédulas (uma dada pelo fiscal, outra que você trouxe no bolso) ao invés de uma, ou pagar a escolta para, no translado da urna para a contabilização, trocar o conteúdo oficial pelo adulterado. Abrir o lacre adesivo/plástico, trocar tudo, e colocar novo lacre adesivo/plástico.

Pensando nisso, qual sistema lhe parece mais frágil?

Novamente, não estou discutindo se existe ou não existe tecnologia de máquina de votos mais complexa, mais recente, mais servida de mecanismos antifraude. Estou discutindo se a urna eletrônica atual consegue ser mais fraudável do que a urna de papel (e porque queremos a segunda – mais fraudável – como método antifraude da primeira – menos fraudável).

E a resposta para o último parágrafo é: nada é mais fraudável do que o papel.

Também por isso, paramos de usar cheques e fazemos todas as transações importantes (quanto ao valor) virtualmente, usando criptografia e nada mais. E não pedimos que o banco imprima a transação em papel para confiar no sistema bancário.

Por que a tara com a urna eletrônica?

Porque interessa ao discurso de quem quer justificar a futura recusa em reconhecer a derrota que – se Allah quiser – está por vir.

Sou contra o sistema VVPAT ou IVVR para as nossas máquinas DRE?

Absolutamente não… Nunca sou contra a melhora de nada. Se o sistema é considerado universalmente “x% mais seguro” só com a impressão do voto de origem digital, e seu depósito numa urna de papel, ótimo, vamos em frente.

O problema é que não é tão simples assim. O TSE já declarou que atualizar o sistema para imprimir custaria por volta de dois bilhões de reais a mais. São 500 mil seções eleitorais. Cada uma com pelo menos uma urna. Fora as reservas. Fora as seções no exterior. Se você pensou em utilizar a impressora de bobina que gera a zerézima e o BU, distribuídos aos partidos, errou!!! (leia com a voz do Faustão)… A impressão precisa ser automatizada, confiável, com redundância (para o caso de falhas) e, nos sistemas atuais, não é manipulada pelo eleitor (a cédula é impressa, aparece num “túnel” de acrílico, você confirma e a cédula cai na urna, sem [a sua] interferência humana). Quanto custaria projetar isso? E auditar isso? E manter isso?

Isso tornará o sistema mais seguro? Ninguém pode dizer que sim. Exceto se implementarmos e começar a haver diferença entre cédulas e BUs – aí sim, o sistema DRE está viciado e é caso de polícia. Caso contrário, gastamos alguns bilhões de reais apenas pela “sensação de segurança”. Como o tanque de guerra, parado na rua do cidadão assustado com a violência; não resolveu o problema com o batedor de carteira, mas todos se sentem mais seguros… Porquê não pagar por isso, não é? Não é.

Tornará a urna mais aditável? Sim, sem dúvidas. Mas será um processo eleitoral bem mais caro (além de toda a tecnologia adicional já descrita, temos que guardar e processar as cédulas em algum lugar seguro e monitorado) e mais lento (temos que ter auditores e eles são humanos, não máquinas – se colocarmos máquinas para ler o comprovante impresso, o que diabos estamos querendo? Só cortar árvores?)…

Disse, um certo cavalheiro:

O preço da liberdade é a eterna vigilância.

Thomas Jefferson

A liberdade de um povo em escolher quem o representa no Estado é o ápice do que o processo eleitoral democrático significa. Não podemos, jamais, confiar cegamente no discurso de um órgão oficial. As urnas devem ser auditadas, os processos devem ser melhorados, o que é obscuro tem que ficar claro como o meio-dia na areia branca da praia. Nada mata mais a corrupção e a falcatrua do que a claridade. Quem gosta de sigilo por 100 anos é a Justiça Militar (sim… os caras envolvidos com o governo e que mais gritam sobre “transparência nas eleições” são os mesmos escondendo a sujeira deles com sigilo secular).

MAS… Mas… Não é por isso que vamos gastar “os tubos” com impressão do voto digital, só para que nos sintamos “seguros” de que não há fraude, sem que esse sistema realmente signifique palpável diminuição do risco de fraude, apenas custando mais caro para o nosso bolso. A decisão precisa ser lógica, não emocional. É um sistema computadorizado. Emoção não tem nada a ver com essa área das ciências.

Por que estamos ouvindo a sandices de gente eleita pelo voto eletrônico, contra o voto eletrônico?

Pois é… Também não sei…

O anencéfalo que lamentavelmente chegou à idade adulta, foi eleito pelo voto popular na mais triste eleição da história democrática deste país (até agora), e seu opositor reconheceu a vitória, sem escândalo. Teve outros VINTE E SETE ANOS para VAGABUNDAR no Congresso Nacional, sendo dezesseis desses vagabundos anos conquistados via urna eletrônica.

E aí… Aí, esse animal irracional que grasna, rosna e relincha diuturnamente, começa a falar “é… não vai ter eleições limpas ano que vem, tá ok?… Se eu perder é porque foi roubado e não vou reconhecer! (faz arminha com as mãos…)”…

Que tipo de imbecil sustenta essa argumentação? “Se eu venci, deu tudo certo com a urna. Se eu perdi, não foi justa a disputa”…

Como alguém ainda considera as opiniões advindas desse projeto de ditador de meia tigela? Eu não sei. Teria que sofrer uns cinco ou seis AVCs para concordar com algo que tem autoria do mais esdruxulo e repugnante cidadão a frequentar a Presidência da República do meu país. Sujeito que, com sorte, será “só” uma virgula triste na nossa história e não o causador de mais um retrocesso às trevas ditatoriais, nesse amaldiçoado país quando o assunto é política.

E não se esqueçam, meninos e meninas, outros e outras… Não há vida política desonesta com povo 100% honesto. Essa conta não fecha. Não é Brasilia que enoja o Brasil. É o Brasil que entulha Brasília (com lixo, majoritariamente – não obstante eu reconheça a existência de algumas poucas boas almas na vida política nacional). Se não gostamos dos representantes, temos que pensar em:

a) o material humano que forma nossos candidatos.

b) nosso processo de escolha destes.

E então, como um físico tendo que explicar que, não, a Terra não pode ser plana, cá estou a explicar que não tem como a urna eletrônica ser mais fraudável do que a urna de papel. E que imprimir o voto, por si só, não é resposta adequada à transparência (mas, à priori, o afago a medos e receios que não se lastreiam em verdade, até aqui). Até aqui, imprimir o voto é o tanque de guerra em cada rua da cidade. Em boa medida, daí minha irritação e meu sarcasmo ao longo desse texto inteiro.

Porque é SEMPRE cansativo ter que explicar que o queimar da Amazônia lasca o planeta, que a Terra é redonda, que vacina faz (MUITO) mais bem do que mal, que democracia é melhor que ditadura… E agora… Que o sistema eletrônico que elegeu adversários como FHC (2º mandato) e Lula, também elegeu todo o Congresso Nacional que, agora, fica – em boa parte de seus componentes hipócritas – de conversinha furada para confundir um povo já carente de razão e lucidez, falando sobre o voto impresso como “única forma de eleições limpas” …

Com qual objetivo real, senão permitir a desestabilização da frágil democracia brasileira? A mando de quem? Quem são os senhores dessa gente que nunca me representará (seja por sua desonestidade intelectual, seja por suas posições antidemocráticas)?

Então é isso… Espero que a informação deixe você, que se sentia um pouco desinformado(a) e, por isso mesmo, com medo da segurança da urna eletrônica, um cadinho mais confiante nessa discussão. Não cego, nem com a guarda baixa (vigiar as instituições é responsabilidade constante de todo cidadão). Mas menos alarmado(a) e menos vulnerável ao pânico e histeria.

O resumo é: nenhum sistema é 100% seguro. Isso não existe. Nem o eletrônico, nem o em papel (nem o em nada), é absolutamente inviolável. Quando comparados os sistemas, contudo, a urna de papel é uma vergonha em termos de segurança.

E a nossa urna eletrônica é suficientemente segura. Poderia ser mais, claro; sempre pode.

Não quer dizer – enquanto as auditorias técnicas (que também podem ser melhores [maiores, mais frequentes…] e podemos cobrar isso) não demonstrarem o oposto – que precisa ser mais segura, já e a qualquer preço.

Sobre o PenTest Bolsonarista

Um post para todos que andam dizendo “já passou” …

Ao escolher uma faculdade ligada à Tecnologia da Informação, uma das coisas que acontece com você é que, automaticamente, você passa a entender sobre redes, programação, formatação de sistemas, vírus de computador, micro-ondas, recarga de cartucho de impressoras, e como arrumar o celular dos seus familiares (“nossa, tá muito lento e apareceu esse aplicativo aí que eu não instalei”)…

Ah! Acontece outra coisa também: Para qualquer pessoa de fora da área, se você abre um prompt de comando e digita “ipconfig /all”, pronto… “Cara, você é hacker?”. Claro! Quem não é?

Sim meus caros amigos, somos todos hackers na informática. A primeira aula na faculdade é “invadindo perfis de Facebook da ex-namorada”. E é “da ex”, e não “do ex”, porque uma coisa mais rara do que aluno de informática em forma, é mulher na sala de aula (o que considero um assunto triste, mas fica para outro dia).

Bem, como somos todos hackers, todos nós sabemos o que é um PenTest. Mas, eu vou dar uma colher de chá e falar com propriedade sobre algo que faço todo dia. Ou seja, vou falar sobre “coisas de hacker”. Em termos mais técnicos, falarei em “Segurança da Informação”.

Na disciplina de Segurança da Informação, na qual sou extremamente versado (eu espero que vocês já tenham notado o sarcasmo), “PenTest” é um conceito que, para além da abreviação, significa “Penetration Test”. Em resumo, com um sistema da informação exposto, mesmo que somente a um público interno, é importante saber se pessoas não autorizadas são capazes de extrair dele, informações e dados aos quais tais pessoas jamais deveriam ter acesso.

E (eu sigo supondo que minha audiência não é da área), talvez, sua primeira pergunta seja “mas, se o sistema foi bem feito, só acessa que tem usuário e senha (credenciais), não é?”.
Méh…. Mais ou menos… Mais ou menos…

O problema com o desenvolvimento de sistemas (o que nós, que sabemos sobre impressoras e micro-ondas, dominamos muito bem) é que, de maneira geral, os programadores (aqueles que fazem o programa, ou “app”) fazem o código “para dar certo”.
E aqui, você dirá “what-the-p$rra?! E não deveria ser sempre assim?”.
Você ainda não visualizou o problema…

O problema é que se eu sou “teu chefe” (o analista de negócios, o PjM [Project Manager], o P.O. [Product Owner], ou só o cara te pagando, mesmo) e te digo “quero que você me faça uma calculadora que some, subtraia, divida e multiplique”, você, como programador, mas, mais ainda, como ser humano, se prepara para construir algo que “some, subtraia, divida e multiplique”…
Se você for mais espertinho, você fará outras perguntas como “de que modo o usuário entrará com os números a serem operados nessa calculadora?”, e outras perguntas que te ajudarão a fechar o escopo do programa a ser desenvolvido.

Ocorre que… Em uma sala de programadores júnior, e para todos vocês que não sabem como recarregar um cartucho enquanto invadem o sistema de mísseis da OTAN (como eu sei), a maioria das pessoas não fará perguntas cruciais como “quem deve ter acesso à calculadora e que tipo de autenticação usaremos para garantir?”, ou “os dados devem ser criptografados durante os cálculos e no armazenamento de longo prazo? ”, ou “que tipo de tolerância à falha essa arquitetura deve possuir?”… Essas são perguntas que só quem já passou das primeiras “300 horas de voo” deve imaginar…

E aí, sua calculadora fofinha que soma “result = varA + varB;” e faz um “printf (result);”, recebe do usuário a ordem para soma de varA = 3 e varB = o (ó de “óleo”, não “zero”).
Kabum! … Lá se vai o seu programa tentando somar um número com uma letra. Algo tão bobo quebrou seu programa… Imagina quando a questão é fazer um programa seguro do tipo “só vai entrar quem deve”… São tantas possibilidades… Tantas coisas feitas de maneira legitima e sincera e que podem se tornar exploráveis por alguém mal-intencionado…

Em resumo, você já viu que dizer “ué, só entra quem tem credenciais” não resolve o problema real de Segurança da Informação. Torne as coisas muito mais complicadas do que somar duas variáveis e exibir o resultado na tela, e os problemas e preocupações acompanham a mesma regra exponencial de possibilidades.

Esqueça o petróleo. A riqueza do mundo está nos dados

E até o mais bobo dos hackers sabe disso…

E porque a riqueza do mundo não é mais material, mas, sim, de informação (quem detém e manipula mais disso é mais rico que os outros), a maioria das gigantes empresas já entendeu que não dá para tratar sistemas da informação de forma muito diferente da sala-cofre do banco onde fica a bufunfa.

Assim nasce, nas áreas de TI, a disciplina de Segurança da Informação (SI), originalmente preocupada com ataques externos, até que percebemos que a franca maioria dos ataques começa de dentro para fora (fonte). Seja com ajuda intencional ou não dos colaboradores (empregados) da empresa atacada.

Surge, nas empresas de grande porte, a ideia de ter times de hackers contratados para combater hackers hostis à empresa.

Depois de um tempo, já não é suficiente “sentar e esperar”, e a Segurança da Informação passa a ter que se antecipar aos ataques. A SI da empresa tem que pensar como o agressor agiria… O que ele faria, o que ele exploraria… É claro que existem os truques básicos, e é claro que tem empresa pecando no que chamaríamos de “nível 0” de maturidade de SI (como não colar sua senha em um PostIt no teclado). Mas, o mesmo mal que afeta o programador (que programa “pra dar certo”) acontece com o time de SI da empresa… Gente acostumada a defender, com o tempo, esquece como atacar.

Constrói-se, então, o conceito de “blue & red teams”. São dois times de profissionais contratados pela empresa. Um de atacantes e outros de defensores. E são ambos ligados à SI, mas, a parte divertida da coisa é que um não conhece o dia-a-dia do outro, e o time azul nunca sabe quando o time vermelho está invadindo, ou quando a invasão é real. Isso cria uma mentalidade de “não-relaxamento” o que é, modo geral, positivo para a eficiência das medidas de segurança.

Na esteira disso, surgem consultorias especializadas em vender “PenTests” ou “Penetration Tests”… São consultorias formadas (pelo menos, no princípio) por hackers e pessoas com bom conhecimento de SI, e que vão tentar invadir um designado sistema da empresa para apresentar um relatório depois, indicando o quão seguro é o sistema explorado.

Não existe sistema totalmente Seguro

O único sistema eletrônico 100% à prova de invasão é aquele fora da tomada…

Lembra da nossa calculadora? Ela falhou porque não projetamos ela para impedir qualquer entrada que não fosse um número. Também, dando um passo adiante, deveríamos proibir que divisões por zero ocorressem (já que a divisão por zero é uma indeterminação)… Enfim, há sempre espaço para melhora.

Agora, uma calculadora como essa, feita em linguagem de programação C (“C” é o nome da linguagem), deve chegar a 15 ou 20 linhas de código (como esse texto, podemos contar o tamanho de um programa em linhas, em funções e de várias outras formas). De maneira agressivamente simplista, essas linhas explicam para os circuitos do computador como lidar com os valores que você digita no seu teclado e que espera operar matematicamente (já que é isso que uma calculadora faz).

O tamanho do programa varia com o tamanho das necessidades (aqui, 4 operações elementares), e com a habilidade do programador (programadores mais experientes e talentosos saberão fazer um mesmo programa, quanto às funções esperadas pelo usuário, com menos linhas do que um programador iniciante) …

Agora, vamos para um exemplo real:

Um navegador de internet como o Mozilla FireFox, tem mais de 28 MILHÕES de linhas de código (LOC: Lines of Code), e é composto por mais de 40 linguagens de programação diferentes (fonte).

E, por mais que eu saiba que qualquer navegador moderno é a nova área de trabalho dos dias de hoje (pense bem: o que você faz no seu PC/notebook que não é feito via seu navegador? [Chrome, Edge, Firefox…]), a realidade é que o navegador é “só um programa” que precisa de um sistema operacional inteiro por baixo dele para poder ser executado…

Para se ter mais uma ideia de dimensão das coisas, o coração de um sistema Linux moderno tem, por padrão, 15 milhões de LOCs (fonte)… E o Kernel é “só” a parte que faz o sistema ficar pronto para mandar no hardware da sua máquina (processador, memória RAM, disco, rede[…]), sem falar de interface com usuário (mouse, teclado, monitor, impressora), interface gráfica (seu desktop), programas-padrão de um sistema operacional, acessórios e periféricos…Ou seja: O tamanho total de um sistema operacional moderno atinge, sem um esforço enorme, a marca da centena de milhões de linhas de código. E como eu já disse… Não é apenas uma linguagem de programação… São dezenas. Cada qual com seus trejeitos, vantagens e desvantagens. Cada qual com suas habilidades e vulnerabilidades… Como as línguas faladas pelos homens…

E, se uma calculadora de 15 ou 20 LOCs já teve problemas… Você, agora, entende o porquê não existe um sistema 100% à prova de falhas. Algum dia, alguém vai esbarrar em uma linha “escrita para dar certo”, mas, que permite que MUITA COISA ERRADA aconteça através dela… E não é como se faltasse linha; concordamos, certo?

A evolução da SI, e os problemas éticos decorrentes

Porque onde tem gente…

Bem, eu já te disse que petróleo é fichinha, comparado ao valor financeiro em forma de dados que uma empresa pode acumular, certo?

Eu também já disse que a SI se tornou uma disciplina necessária para guardar o tesouro da empresa, tal qual o banco (Itaú, Bradesco etc.) guarda a sala-cofre com a grana…

Se eu te dissesse que sei como invadir sua sala-cofre (virtual ou real), mas, que estou disposto a te ensinar como se proteger dessa invasão e se, inclusive, eu te desse uma amostra da gravidade dessa situação (por exemplo, te mostrando que sei o que e quanto você guarda lá dentro), quanto você pagaria para eu te ensinar a se proteger do que fiz?

Infelizmente, esse foi o caminho “de negócios” de parte das “consultorias” (que, nesse caso, mais se assemelham ao modelo dos mafiosos sicilianos da Cosa Nostra, ao vender proteção contra eles mesmos para os comerciantes) … E, assim, essas “consultorias” passaram a fazer invasões “preemptivas”, sem qualquer pedido ou contrato com a empresa-alvo. Quando conseguiam invadir algo, enviavam um contato comercial para a empresa, mostrando que invadiram, mas, invadiram pela nobre causa de despertar a empresa atacada para os riscos que ela correria se o ataque fosse feito por gente “mal intencionada” (porque, claro, eles estavam ali para dar de graça o “como corrigir o problema”… [not!]).

E assim, o mundo é cada vez mais conectado e mais inclusivo quando o assunto é “Internet” e, por causa disso mesmo, cada vez mais perigoso e hostil para todos. Dados e informações são riquezas maiores do que petróleo (fonte), existem e circulam de maneira abundante pela Internet, e pela natureza conectada do mundo atual, precisam interconectar diversos sistemas, em várias partes do mundo. E tudo isso significa oportunidade. Para o bem e para o mal.

Proteger esses dados tão bem quanto se possa é o novo meio de “se criar um banco” (e ficar rico como quem criou os originais). Quem protege melhor, ganha mais. Mas, para proteger melhor, você precisa de um time altamente treinado e constantemente desafiado. Daí, os “red & blue teams”.

O problema surge quando, bem… Seu blue team não é lá “aqueles coco” (saudações, Aloisio!), dorme no ponto, baixa a guarda por achar que o ataque é falso (vindo do red team), mas o ataque é real… Ou quando o seu red team é mais do que bom… É feito de pessoas realmente perigosas. Acontece nas melhores empresas, e nos processos seletivos menos criteriosos…

Se você pensar bem, é o tipo de gestão de pessoas mais maluco do mundo… Você precisa contratar gente competente, acima da média, realmente capaz de causar dano ao patrimônio, e convencê-los a trabalhar pra você, te ajudando a prevenir invasões à sala-cofre… E quando eles invadem, você precisa ter confiança de que eles não farão nada de mal com o que encontraram lá dentro… Melhor recrutar bem… E pagar ainda melhor…

  • Eu preciso dizer que é um pouco fantasiosa a forma como descrevo as coisas… É óbvio que o bom gerente do time de SI não sai por aí contratando hacker em sala de bate-papo do UOL. Mas, a intenção sempre é manter o texto acessível e destacar os perigos de quando você toma as coisas por garantidas… Porque como disse Richard McKenna:

“The way you get killed around machinery is to take things for granted”.

  • Em bom português (adaptado): “O jeito para morrer lidando com uma máquina (ou sistema), é tomar por certo o incerto”.

E não é sempre assim que se morre, Sr. McKenna? 😉

É sempre fácil acabar morto quando você dá as coisas por certas… Especialmente ao lidar com os perigos da vida… Ou dos sistemas…

Tudo pode ser abordado por uma mentalidade de sistemas

Até porque você(nós) toma(mos) tudo por certo e não dá(mos) o devido valor…

Computadores (desde as dezenas deles embarcados em um avião, passando pelo controle a bordo de um míssil, até o notebook ou o smartphone no seu bolso) são máquinas.

Máquinas são sistemas.

Falamos de parte das características dos sistemas no post passado. Outra parte vai por aqui…

Um programa é uma rotina lógica que é compilada e vira o tal “exe” que você utiliza (como nossa calculadora inicial) – estou sendo grosseiro, claro. A junção de vários programas que interagem entre si, dá origem a um sistema.

E sistemas são, de maneira genérica, partes que interagem entre si e resultam em um propósito comum à existência de todas elas. Para que um sistema funcione, ele precisa trocar informação. A informação precisa ser protegida, não só de acesso indevido, mas de corrupções, interrupções, e outras formas que possam impedir que um dado programa do sistema tome as atitudes que deve tomar, diante da informação que ele deveria ter recebido.

Todo vírus de computador moderno é concebido com medidas para tentar impedir que o programa antivírus receba informação (indícios) de que há uma infecção em andamento. E só para te garantir: Um vírus de computador não é nada mais, nada menos, que um programa. Como a nossa calculadora… Só que ao invés de somar, o programador o fez para danificar ou invadir o sistema onde ele for executado.

A guerra é travada no campo de quem consegue interceptar mais informações: O vírus ou o antivírus. Quem souber mais, vence. O antivírus joga com a vantagem de ser “do time da casa” e ter acesso privilegiado a todo tipo de informação de várias partes do sistema. Os demais programas, se possível, o ajudarão com informação.
Mas, acontece que o programador do vírus fará de tudo para que o vírus também se pareça com algo originário do sistema e, portanto, “também de casa”.

É um jogo de “gato e rato”. Nós corrigimos algo. Eles inventam algo novo. Nós fechamos uma porta. Eles acham um cadeado mal fechado.

Não é porque é divertido brincar disso. É porque é impossível se proteger absolutamente enquanto se mantém conectado. E os sistemas são colossais. Dezenas (e até uma centena) de milhões de linhas de código tentando trabalhar em conjunto, como já te mostrei.
Conectar-se é, também, se vulnerabilizar. Você precisa abrir portas. Vale pra Internet e vale pra vida.

Conhecimento não é, necessariamente, Poder

Mas é o caminho mais óbvio para ele…

Em “Game of Thrones” (HBO), há uma discussão entre duas personagens relevantes no jogo político, em que a primeira diz “conhecimento é poder”, e a outra personagem diz “Não. Poder é poder” e põe meia dúzia de gorilas, cada qual com a espada no pescoço do pobre coitado que trucou a outra, anteriormente.
Acontece que a segunda estava errada (a série mostra isso). Conhecimento é mesmo o que gera poder.

Para seguir nos exemplos Pop, umas das publicidades mais geniais que vi, veio da série “House of cards” (Netflix), enquanto eu estava em viagem de trabalho em Brasília (DF). Ao chegar no aeroporto de BSB, um cartaz usava uma frase célebre do personagem central: “Nessa cidade, um erro que quase todo mundo comete é escolher dinheiro antes do poder”, com a foto de Francis (Kevin Spacey) ao lado.
A frase já é forte o bastante, sozinha, mas colocá-la no hall de chegada de BSB foi o que mais marcou para mim. Eu vi. E os políticos também. Assim como os jornalistas. Afinal, “todo mundo” chega e “todo mundo” sai do Distrito Federal, semanalmente, por ali.

Para fechar no ramo Pop, em “Chernobyl” (HBO), em uma das reuniões tensas entre o então Secretário Geral do Partido Comunista (Mikhail Gorbachev) e seu gabinete de crise, o Secretário se queixa de ter que pedir desculpas para aliados, mas, também para os inimigos da então União Soviética. E uma das frases que ele diz é “nosso poder vem da percepção do nosso poder”. Ou seja… Poder, ao menos na política, não é algo totalmente real. Ele depende um bocado de quanto os demais percebem (ou acreditam) que você detém dele.

O que acho interessante de todas essas três citações é que, no fundo, fica provado que seja lá o que é o “poder”, ele descende do conhecimento. Quem sabe mais, pode mais. Se você conhece as pessoas certas, se você conhece os processos, os mecanismos, os meandros… Se você conhece gente que já tem poder, que já tem influência. Se você sabe como manipular isso tudo ao favor do que você almeja (sendo o que você almeja legitimo ou não)…

No fundo, conhecimento sempre foi sinônimo de poder. Não quer dizer que todos que detém conhecimento têm poder. Porque eles podem não saber como usar o conhecimento que têm. Ou podem não querer usá-lo, por autoimposição de limites e de valores éticos e de controles morais ou mesmo coercitivos por parte da Lei e do Estado. Ainda assim, não muda nada: Saber é o caminho para o Poder.

Democracias são sistemas

E, para mim, o governo Bolsonaro é “a consultoria siciliana” fazendo um PenTest na nossa Democrácia…

Sociedades e Ditaduras também são sistemas…

E todos os sistemas podem ser atacados por quem souber mais a respeito deles.

Para muitos apoiadores de Bolsonaro, episódios como o do ex-secretário Roberto Alvim são meras “falhas de trajetória”. “Descuido”. “Deslize”. “Bola fora”. “Acontece”.

“Ele escolheu alguém e esse alguém passou dos limites. Já foi demitido. Fim.”…

Se fosse tão simples, eu estaria dormindo bem nos últimos dias…

Na seção anterior, eu disse que o governo Bolsonaro é a “consultoria siciliana”. Aquela que “testa” o sistema da empresa, sem a empresa pedir.

Originalmente, eu ia dizer que o governo Bolsonaro era o “Red Team that went rogue”, terminologia conhecida na área de SI… Ou seja, “o Red Team que foi pro lado negro”. Eu voltei atrás de usar isso. Porque o Red Team, originalmente, trabalha para sua empresa…

Se a empresa do Bolsonaro é o Brasil, e se o Brasil pediu para ele testar a Democracia, ele testaria, acharia as falhas e brechas, e reportaria o que o Blue Team não fez, mas poderia ter feito, para melhoramos o sistema testado.

Se fosse um Red team que se corrompeu, teria começado certo, com as intenções certas, mas teria se perdido no caminho; por dinheiro, por más influências, ou qualquer coisa do gênero.

Ocorre que, para mim, a cada dia que passa, é mais evidente que o propósito de Bolsonaro (mas, mais do que o propósito dele, o propósito de quem o pôs lá [e você é bem inocente se pensa que estou falando do eleitor dele]) sempre foi esse: De testar o que ninguém pediu para testar.

De tentar invadir o que ninguém queria que fosse invadido.

Fica só a dúvida se quem o pôs lá, entende o risco de que ele – Bolsonaro – não obedeça ao combinado, e não se limite a nada, a não ser ao próprio senso obscuro…

Para entender porquê suspeito disso, você tem que saber como o Brasil surgiu

Mas, claro: Ninguém tem tempo para estudar história básica do lugar onde vive, então, vamos ao crash course:

Acho que um problema na compreensão de todos nós sobre a realidade histórica de como o Brasil virou República e de como chegamos à Democracia, é que fantasiamos muito a ideia de que essas conquistas ocorreram através de luta e sangue, numa disputa até o último homem pela “alma do que é o Brasil atual”…

Ocorre que não foi nada disso.

Historicamente, o Brasil só mudou através de acordos. Nós deixamos de ser colônia com um acordo entre as elites que mandavam no Brasil e nas Capitanias Hereditárias – sabe o Coronelismo típico do norte do Brasil? Então você conhece parte dos herdeiros das Capitanias – e a Coroa portuguesa (em 1822) e, depois, viramos República (acabando com o Império e a sucessão por sangue) com uma tapetada da nova elite agrária brasileira (fincada no eixo São Paulo x Minas) contra o Imperador (o que se sumarizou em 1889) e, só depois, viramos uma Democracia quando a elite brasileira permitiu que parte de sua população votasse diretamente para presidente, em 1894, contando com apenas ~350 mil eleitores e voto censitário – disponível para quem tem posses (e, portanto, não universal, como hoje) (fonte).

Quer saber como voltamos a ser democráticos depois do Golpe de 1964? Com apoio das elites, especialmente, as que controlavam empreiteiras e a mídia, ambas originalmente apoiadoras do Golpe e, mais tarde, descontentes com o governo militar que ajudaram a instalar (fonte).

Então, se por algum momento você já pensou que algo “disruptivo” (neologismo, para o texto ficar mais chique) ocorreu em solo brasileiro simplesmente por “sangue, ideais e glória”, sinto muito ter de estragar sua visão.

O Brasil é fundado como um grande latifúndio. Uma terra para a exploração. E quem mandava no latifúndio era quem ocupava o posto de senhor da produção (a despeito do tipo dela). E isso nunca mudou na constituição do que é o Poder, no Brasil.

Acho que a ilusão de que “o povo está no controle” que vemos por aqui, vem muito da nossa alta exposição (quase sempre, Hollywoodianizada [tente pronunciar isso rápido, 3 vezes]) ao que foi a história dos EUA. Ocorre que lá, diferente daqui, a colonização tinha o central objetivo de fundar uma nação nova, longe do que seus fundadores consideravam a tirania do império britânico (não que, em larga medida, não fossem eles mesmos tiranos terríveis, como comprovaram – ao preço da existência – os nativos de lá).

Brasileiros ao invés de “brasilianos”

E isso explica parte da nossa relação com este lugar…

Já, o Brasil sempre foi um lugar de onde tirar riquezas e mandar para o império português que, antes que você ouse menosprezar, foi nada menos do que o império ultramarino (ou “global”) mais poderoso do período alto da Grandes Navegações, controlando nada menos do que 14 colônias ao mesmo tempo (fonte).

O Brasil carrega de forma tão forte no DNA, a coisa de “terra para se extrair”, e aonde nada se deve investir ou edificar que, diferente de outros povos como, colombianos, mexicanos ou mesmo americanos, nós nos chamamos “brasileiros”.

Ocorre que em linguística portuguesa, o sufixo “ano” destina-se usualmente à nacionalidade de um indivíduo. Já, o sufixo “eiro” é normalmente usado para profissões e ocupações como, carroceiro, barqueiro, cabeleireiro, padeiro, marceneiro…

Assim, “brasileiros” eram os homens que, ao longo da primeira fase da ocupação pelo império português em Pindorama (o primeiro nome da terra que vocês conhecem como “Brasil”), retiravam pau-Brasil daqui para mandar para a Coroa e sua corte.

Ou seja: O que conhecemos como nosso gentílico é, na verdade, o nome original da profissão de quem entrou para extrair e devastar, e quase fez sumir com o recurso natural que, mais tarde, deu nome a uma “nação por acidente”; nação sempre brincando com o risco de se extinguir, pela fúria da própria sanha extrativista (o extrativismo pode até não ser mais tão palpável, mas segue na mentalidade “retire tudo que possa daqui, tão rápido quanto puder”) de cada filho deste solo que és mãe gentil…

Nação por acidente” porque nunca foi a intenção dos colonizadores que isto aqui se tornasse um país. Não fosse a necessidade estratégica de proteger a Coroa, ante o avanço Napoleônico, – estratégia que, antes que você despreze, foi formalmente elogiada pelo próprio Bonaparte – a família real jamais teria pisado aqui e o boom civilizatório que se instalou no Rio de Janeiro e, mais tarde, contagiou o resto do país, jamais teria se iniciado – pelo menos, não com a força e forma como se deu.

Nosso passado não determina nosso futuro

Mas ignorá-lo é de uma burrice descomunal…

Eu tenho a certeza, por posicionamento moral e ideológico, de que todos podem mudar. Se sua história começou de forma ruim, torta ou mesmo acidental, nada disso significa que sua existência precisa ser ruim, torta ou mero acidente. Em resumo, não creio em “destino” e não creio em “caminho sem volta”. Meu entendimento de mundo simplesmente não me permite ver as coisas por este prisma.

Se o Brasil é “uma nação por acidente” e uma República Democrática porque os poderosos assim permitiram, isso não significa que esse lugar não pode ser uma Democracia verdadeira, plena, e em que o povo em sua totalidade, e não oligarquicamente, decide os passos seguintes do país, e com a qual ninguém brinca ou manipula isoladamente. Mas, isso não é mágico. Não vai acontecer porque “tudo que eu quiser, um cara lá de cima vai me dar”… Aliás, se eu esperar “o cara lá de cima” resolver o Brasil, ferrou! Porque, na fila, tem o continente africano inteiro, que está esperando a ajuda há mais tempo, e é bem mais necessitado.
Brincadeiras maldosas à parte, estou tentando dizer o mais óbvio dos óbvios: O Brasil é o que suas elites poderosas permitem que ele seja e, assim que essas elites cansam do que está em curso, elas fazem o que sempre fizeram: Mudam as regras do jogo, com ou sem uso de força bruta. Tanto faz. Elas não se importam de usar a força. Mas se der para parecer que foi “do povo, pelo povo, para o povo”, tanto melhor. Não por ética, mas pela encheção de saco internacional que a força bruta gera.

E é por não reconhecermos o passado que tomamos por garantido e damos pouco valor ao risco de que nada é em prol de você, que não pertence a nenhuma das elites fundadoras desse lugar…

Esqueça a bobagem de classe média vs. classe pobre. Esqueça “burguês”, e esqueça “esquerdista”… Para essas elites que estou citando, somos todos a mesma coisa: Engrenagens e peças de reposição. Se algumas estragarem o andamento da máquina e do sistema que essas elites idealizaram e sempre mantiveram no curso, elas arrancam as peças “defeituosas”, removem as ameaças, e recomeçam a máquina, tudo de novo.

Bolsonaro é parte desse reset. Ele foi escolhido por elites agrárias e por elites financeiras, e suportado por parte da elite descontente com a hegemonia atual de certa família na imprensa nacional (de vez em quando, as famílias que pertencem à uma dada elite ficam bravas com a hegemonia de outra família naquele segmento; é o que acontece no cenário da imprensa brasileira, hoje).

A elite industrial e financeira fez Bolsonaro adotar Paulo Guedes porque a agenda dele vai ao encontro das necessidades atuais dessas elites de competir com o resto do mundo.

“Rodrigo, pelo amor de Deus, que viagem é essa? Parece papo de conspiração, conversa de sindicalista… Esquerdista…”

Garanto: Não tenho nenhuma simpatia pela proposta de Marx para os problemas do mundo, não concordo com o aparelhamento político dentro de sindicatos que deixam de defender seus associados da real agressão nas Empresas, pra eleger deputado, prefeito(…), e nunca vou chamar ninguém de “companheiro/a”, para ganhar votos ou aplausos…

Isso dito, nada na minha discordância faz com que eu me cegue para a solidez do diagnóstico que alguns desses agentes criticados fizeram e fazem. Eu posso não concordar com “o tratamento prescrito” (e, de fato, não concordo), mas o diagnóstico está certo sim:

O Brasil é um país em que a História prova, por via factual, que sua idealização foi sempre a de terra a ser explorada, e que aqueles que receberam ordens do império para explorá-lo, continuam comandando o jogo através dos tempos e das gerações. Desde a independência, poucas novas famílias surgiram nos seios dessas oligarquias que comandam “o show”. Vou citar algumas áreas onde essas elites residem:

Temos elites que comandam a extração de minérios.

Temos elites que comandam a produção agropecuária.

Temos elites que comandam os bancos.

Temos elites que comandam as indústrias.

Temos elites que comandam a imprensa.

Temos elites que comandam a justiça e o braço punitivo do Estado (Forças armadas, polícias).

E todas essas elites são amigas entre si e se conhecem muito bem. E todas elas comandam como o show chamado “Brasil” é conduzido. E quando elas cansam de brincar de alguma coisa com o resto de nós, que não temos sobrenomes de sangue azul, elas usam todo seu poder e influência para “resetar o jogo”.

“Rodrigo, então, você está sugerindo que não existem elites nos EUA, por exemplo? É um problema só nosso?”

Mas, que tipo de idiota você acha que eu sou???

É claro que existem famílias no comando de várias áreas fundamentais à vitalidade e poderio em cada país do globo (é um globo. Aceitem).

Fica para outro dia e para outro post, mas é exatamente por saber que elites comandando o jogo existem em todos os lugares, que jamais concordarei com a visão liberal da Economia, especialmente pautada na ideia de que a regulação estatal é inimiga do “fair play” de oportunidades, e de que a desigualdade do mundo pode ser resolvida via “meritocracia” (spoiler de post futuro: Se você tem esse tipo de acúmulo de poder, passado de geração em geração, “meritocracia” não pode existir de forma plena e plural, senão em condições muito específicas de avaliação; e aí, deixa de ser meritocracia, de fato)…

Mas, como Bolsonaro entra nisso tudo?

Ele é útil, mas, ele também é instável…

Quem “soltou o cão da coleira”, esperava que ele mordesse uns traseiros que andavam muito ousados e, em seguida, esperavam retorná-lo à coleira. Ele poderia brincar com o sistema, mas sem quebrar…

Acontece que Bolsonaro tem suas próprias ideias de ”certo e errado” e não é muito afeito à hierarquia e obediência não…

“Oi? Você está falando que um capitão reformado do Exército Brasileiro, não é afeito a hierarquia e obediência?”…

Bem, você já respondeu, se pensou assim: Atenhamo-nos, ao “reformado”.

O Brasil é um país em que todos são iguais perante a Lei (CF/88, Art. 5º, Caput). E é por isso que quando Juízes roubam e corrompem (Nicolau dos Santos Neto, já ouviu falar?) eles são punidos com aposentadoria integral (cassada década depois, sem devolução do que foi pago, só pra dar o “cala boca” em quem reclamava desse absurdo que continua acontecendo aos montes), e é por isso que Oficiais das Forças Armadas acabam reformados (aposentados) quando atentam contra a própria instituição… Porque esse é um país em que todos são iguais perante a Lei…

Bolsonaro foi “reformado” porque, não tendo seus desejos salariais atendidos pelos superiores, publicou plano de como atentar contra o próprio Exército Brasileiro (fonte). Ele dirá que foi inocentado do processo, e é claro que foi: Porque, como todos são iguais perante a Lei, no Brasil, Oficiais do Exército não “botam pra quebrar” contra outros Oficiais do Exército. Se Bolsonaro fosse Praça (Soldado, Cabo, Sargento), teria morrido em algum porão pelo que fez, da mesma forma que ele sempre deseja para “os comunistas” (seja lá quem são esses “comunistas”; talvez, eu mesmo seja um, sem saber).

Por não ser alguém que respeita hierarquia e não se sente obrigado a obedecer a lei (nem mesmo a lei marcial, mais rígida e que se aplica ao militar), ao soltar Bolsonaro da coleira de onde ele jamais deveria ter sido solto, seus novos donos (que bancaram sua candidatura com todas as armas disponíveis, incluindo o financiamento milionário de Fake News [fonte]) esqueceram de verificar o óbvio: Ele é um “cachorro louco”, com suas próprias ideias do que é certo e errado, e de quem é bom e de quem é mau.

E Bolsonaro (e seus escolhidos) vem fazendo um PenTest na Democracia

E você não deveria achar que é “sem querer”…

Finalmente, no clímax desta opinião (e é “opinião” porque não posso provar materialmente que Bolsonaro pensa como eu aponto que ele pensa; e eu não acho que minha opinião transforma hipóteses em fatos…), eu proponho que Bolsonaro, seus ministros, seus filhos, secretários, assessores, e todos aqueles que já participaram de algum ataque à nossa Constituição, à outras Instituições democráticas, à parte da Imprensa que não se alinhou (e que também é uma elite, mas é paradoxalmente necessária à Democracia) e etc.; estão todos participando em um PenTest do quanto a Democracia aguenta.

Quer dizer… Se a Democracia é um sistema, ela é só o Front-End (o sistema exposto). Por trás dela, há o Back-end (o sistema de suporte) que é a Sociedade…

Então, na verdade, quando Bolsonaro e seus partidários testam a Democracia brasileira, o que eles realmente estão testando são os limites do povo brasileiro…

O que eu realmente acho que Bolsonaro tenta descobrir é o quão difícil seria tomar o poder do Brasil para si, e quanta resistência popular, social, institucional, e sistemática, ele realmente teria se tentasse fazer isso…

Então ele tenta calar a mídia que não “fecha com ele” (não porque a mídia é boazinha, mas porque ela não confia mais que ele “vai jogar o jogo dentro das regras”). E se batemos palma para o cala-boca dele (ou se a maioria bate palma), ele sabe que calar a mídia não será difícil.

Depois, alguém a serviço dele diz que fechar STF e Congresso é fácil de fazer. Só precisa de um soldado e um cabo… E as pessoas aplaudem de novo. E eles medem se os aplausos são mais altos do que as vaias. Se são, mais um ponto pró-invasão…

Depois, alguém brinca com direitos e garantias, aqui e ali, e, na verdade, tudo parece muito ao acaso, muito desconectado…
E se as vaias superam os aplausos, aí, surge alguém do governo para pôr panos quentes e calar as bocas críticas… E eles dizem “não… Já passou, foi um tropeço, foi um descuido, um exagero…. Acabou gente! Circulando… Não tem mais nada para ver aqui” …

Mas, se você ousar ser um pouco menos crente… Um pouco menos “cordeirinho”… Se você ousar pensar que esses ataques são sistemáticos, coordenados, e não ocasionais ou acidentais, e miram as várias áreas que compõem um sistema que representa uma sociedade em regime democrático…

Então você vai ser capaz de supor o que eu suponho:

Que Bolsonaro está fazendo um PenTest que ninguém o contratou para fazer. Queriam que ele brincasse com o sistema, mas que parasse antes de quebrar. Mas, ninguém sabe ao certo se ele vai parar.

E, como eu, você também vai começar a suspeitar de que quando Bolsonaro estiver convencido de que é possível “invadir o sistema”, só Deus sabe o que ele vai fazer com o poder adquirido sobre ele.

Teoria da Conspiração, sim. Em algum grau, pensar como penso aqui, exige uma dose de imaginação, já que PROVAS não são tão fáceis de conseguir, e jornalismo investigativo não é minha profissão. Mas, só estou ousando pensar além da mensagem oficial de que tudo não passa de “mal-entendido”. De “fala fora do contexto”. De “excesso”.

Ou “coincidência”… Imagino o tamanho do esforço do Cosmos para fazer um Secretário de Cultura tocar Wagner, enquanto repete quase que textualmente o ideólogo-mor do Nazismo… O Cosmos precisou alinhar uns 100 planetas para essa coincidência ser viável.

E ainda que eu esteja errado (e, não duvide caro[a] leitor[a]: Torço a cada segundo pra errar feio nisso aqui), e que seja, mesmo, tudo apenas uma grande pataquada de incompetentes e inaptos, escolhidos a dedo pelo sujeito eleito pelo voto popular de gente que pensa só com o fígado… O estrago desses discursos não poder ser menosprezado, ainda assim.

Se Bolsonaro não é mesmo a favor de discursos Nazistas (e não apenas “porque os judeus ficam de mimimi” [termo que ele adora utilizar], mas porque é filosoficamente contra), o fato é que seu discurso virulento, raivoso e segregacionista, dá o reforço moral para gente lunática sair dos porões onde estava trancada com toda sua loucura e perversidade.
Se Bolsonaro não apoia realmente o espancamento de gays e lésbicas, seu discurso de que estes são “menos que gente” reforça, no coração de gente bestial, “o direito divino” de resolver o que Deus não parece se importar. Porque se Deus é tão poderoso, e gays o enojam tanto, ele poderia matá-los com o simples comando da palavra, ou até proibi-los de existir, fazendo com que todos nascessem sempre héteros, não? (E sim, isso é uma provocação para quem se irrita mais do que Deus parece se irritar com os problemas privados da vida sexual alheia).

Enfim: Se Bolsonaro não é o Demônio que suas falas e atos demonstram, no mínimo, ele avaliza, com direito à chancela presidencial da República Federativa do Brasil, todo tipo de mal e danação que todo ser humano, realmente de bem, repudia como: Por exemplo, matar alguém que pensa diferente de mim, ou que ama alguém que eu não amaria.

E esse penúltimo parágrafo é o melhor cenário. Eu garanto

O pior, eu expus ao longo do texto inteiro…

Mas, sumarizo: Bolsonaro está testando o quão vulnerável é o sistema democrático brasileiro. E nem seus donos (que o tiraram da coleira), nem seus eleitores; mas só Deus sabe o que ele fará quando descobrir as vulnerabilidades desse sistema.

E não existe sistema totalmente seguro…

E o assunto é: Ransomware (e porquê veremos esse episódio outras vezes…)

E, mais uma vez, a TI (Tecnologia da Informação) ganha as páginas de notícias, pelos motivos errados: Uma falha de conduta das empresas, expôs seus equipamentos, e o bem mais valioso da TI (a informação) ao ataque de “sequestradores de dados” (a função de um Ransomware).

Foto da banda
Teria o grupo de loirinhos do fim dos anos 1990 (chatos bagarai, devo acrescentar) descoberto que eram melhores hackers do que músicos??? – Fonte da imagem: Wikipedia.org. Edição minha.

Disclaimer 1: Se você é um profissional de TI, notará que farei diversas simplificações e generalizações que, óbvio, não refletem a complexidade real dos sistemas, protocolos, métodos de ataque, metodologias de gestão e etc. Tenha em mente, contudo, que esse texto foi escrito para que qualquer um acompanhasse o raciocínio que quero desenvolver, e que este não é um blog de TI; logo, a precisão será preterida diante da facilidade de compreensão.

Na semana que passou, os Hanson’s tiveram uma oportunidade de ouro para um grupo fora de qualquer holofote: 5 minutos de fama gratuita e inesperada, até a pesquisa no Google Bing, revelar que não: Ransomware não é uma cria tecnológica dos mocinhos famosos no fim dos anos 1990.
A piada é ruim, eu sei mas, eu vi muita gente escrevendo “hansonware”… Faz parte da realidade do mundo em que todos escrevem o que querem; como estou fazendo agora…

Ransomware é um dos vários tipos de Malware (ou, como chamávamos antigamente, “Vírus de computador”) que vem causando um estrago monumental na vida das empresas e pessoas que utilizam computadores conectados à Internet (virtualmente: qualquer equipamento que tenha real serventia no mundo de hoje), sem as devidas atualizações (que deveriam ser rotineiras e (são) gratuitas).

A palavra inglesa “Ransom” significa “Resgate”, como aquele exigido por sequestradores em troca de suas vitimas. “Ware” é a terminação comum da Tecnologia, e pode ser genericamente traduzida como “categoria” ou “tipo” ou, semanticamente, “parte/porção”… Ou seja, Hardware é a “parte” física do seu computador (a placa de vídeo, o mouse, o processador). E Software, a porção virtual (o sistema operacional, o programa de edição de fotos, o navegador de Internet; e o “vírus”).

Um Ransomware é um tipo de Malware (já que causa dano), na categoria de “sequestro de dados”.
Todo Software que faz mal ao seu computador está na grande categoria dos Malwares (Malicious-Softwares). Eles podem parar o sistema operacional, roubar dados seus (como senhas e login [nome de usuário]), alterar o funcionamento de certas funções e programas, espionar o que você faz etc.

A dica para diferenciar um Ransomware de outros tipos de programas mal-intencionados é que os Ransomwares têm o poder de criptografar seus dados (ou seja, embaralha-los de tal forma que você não possa mais utilizá-los) e cobrar a “decriptografia” (ou, “desembaralhamento”), caso você esteja disposto a pagar uma quantia (neste caso, em dinheiro virtual [porque é mais difícil de rastrear]) aos donos do programa maldoso. Não é possível remover a criptografia à força. Afinal, é pra isso que ela serve: Proteger seus dados de qualquer um tentando obtê-los na marra. Mas, geralmente, você é o dono da chave de decriptografia. Não neste caso.

Antes de seguir com minha argumentação, eu sou compelido a garantir que ninguém considere-se desavisado das minhas ligações com a empresa em questão; do fato de que este texto é mera opinião, 100% particular e, jamais, uma opinião de minha empregadora, blablabla. Então, lá vai.

Disclaimer 2: Sou funcionário da Microsoft Corporation; a criadora e mantenedora do Windows e diversos outros produtos. Atuo no time de atendimento presencial ao cliente e não tenho nenhum poder, relação, decisão, influência, quanto ao episódio comentado. Logo, não sou ciente de todas as decisões da Companhia, nem de todos os seus aspectos, contradições, motivos, colaterais e etc.

A opinião contida nesse post é de minha inteira responsabilidade. Nada, absolutamente nada, do que escrevo aqui pode ser copiado, citado, ou retransmitido como sendo a opinião da Microsoft, de seus empregados, ou porta-vozes. Não tenho autorização, nem o conhecimento necessário para emitir opinião em nome da empresa, especialmente, no que tange ao assunto Segurança, já que não é minha área de especialização.

Esta opinião, como toda e qualquer opinião, é passível de erros e má-interpretação dos fatos e, portanto, não deve ser entendida ou tratada como o mais fiel retrato de uma verdade irrefutável sobre o caso, os acontecimentos, os envolvidos, as consequências, e tudo o que cerca e decorre deste assunto.

Ninguém, nem meu gerente imediato, nem a liderança da companhia, nem nenhum canal interno ou externo, solicitou, autorizou, endossou, apoiou, ordenou, pediu, foi informado/consultado, ou de qualquer outra forma, influenciou na elaboração desse conteúdo, sendo exercício da minha livre escolha e livre expressão de pensamento. Portanto, recae sobre mim, e só sobre mim, qualquer efeito que tal opinião possa causar.

There you go… Agora, você sabe que quem escreve deste lado aqui é o Rodrigo, filho da Raquel (mais uma vez, feliz dia das mães, mãe!) e nada mais. Porta-voz só d’ele mesmo, e de mais ninguém.

Existe algo bem curioso nesse post, também: É a primeira vez que eu falo de Tecnologia da Informação (TI), por aqui. Acho que isso dá a entender que minha área me interessa menos que a crise na Síria, talvez? Espero que não; só gosto de muitos assuntos, mesmo…

De quem é a culpa?

Bem, esse é o primeiro defeito da TI (antes fosse da TI) no Brasil: Nós nos preocupamos muito mais em achar em quem botar a culpa do que em entender porquê o problema ocorreu. Aí, demite-se quem não conseguiu jogar a culpa no próximo da fila (se existir um próximo), e o real problema se mantém ali; não corrigido, até a próxima ocorrência.

E, como sempre digo: Falo “no Brasil” porque é a este país que minha experiência se resume. Neste caso, experiência profissional. Não posso falar dos outros países.
São 14 anos desde que comprei a “Bíblia” do Windows Server 2003 do Julio Battisti e, com ela, iniciei minha profissionalização em Sistemas Operacionais para “Servidor”, escolhendo a área de Infraestrutura dentro da TI como minha especialização de carreira. Já lia sobre tecnologia em 1995, mas, esse foi o primeiro livro “sério”.

Se você não for da área, precisa saber que TI é como Medicina. Talvez, tenhamos bem mais ramificações do que os médicos, já que mexemos em sistemas diferentes com arquiteturas diferentes. Todos os seres humanos tem o aparelho digestivo, o sistema respiratório, mas, sistemas da informação podem ser absolutamente diferentes, até mesmo no desenho interno do Hardware (RISC vs CISC, Mainframe vs Baixa Plataforma etc.), como gerenciam memória, como avisam quando há algo errado e, por aí vai. Logo, o número de especialidades dispara.

Eu escolhi Infraestrutura. Mesmo dentro da “Infra”, existem as pessoas de Redes, Banco de Dados, Segurança… E cada uma delas sabe de sistemas e conceitos que a outra não domina (em geral). Para além da Infraestrutura, ainda existem equipes de Desenvolvimento e Qualidade de Software, Equipes de Processos e Padrões, Áreas de Controle e Auditoria etc.

Enfim, exatamente como um Endocrinologista não sabe fazer uma operação no Cérebro, o mesmo vai ocorrer se você colocar um profissional de Programação para cuidar do seu Firewall (um programa que controla acesso a uma rede). Ele vai fazer o melhor que pode; pode até entender o conceito geral de um Firewall (talvez, tenha a capacidade de programar um “do zero”) mas, ele não treinou pra administrar aquilo (e administrar é bem diferente de criar ou instalar; saber um não garante o outro), não entende os jargões e os conceitos da área e vai fazer muitas escolhas erradas.

TI ou bode expiatório?

Bom, tudo isso pra dizer que: Toda vez que algo na TI não sai como se esperava, é comum que o pessoal de Infraestrutura tenha que se explicar antes de todo o resto. Isto porque eles estão ali para manter as coisas funcionando: Rede, Servidores, Segurança, Sistemas. Tudo.
Para que você, com seu cliente (Notebook, Smartphone, PC), possa usar os serviços que a TI deveria oferecer. Da Internet ao e-mail, e até uma simples troca de senha. Tudo depende de que a Infraestrutura esteja fazendo sua parte.

Mas, antes de você entender porque está tudo errado quando se procura um único culpado numa crise como esta (que já afetou não menos que 200 mil computadores, em mais de 70 países, pelos últimos relatos), você precisa entender como nós estruturamos a operação de um departamento de TI. E conhecer os 3 pilares:

Os 3 pilares da Gestão de TI: Pessoas, Processos e Tecnologia
Os Pilares da TI: Pessoas, Processos e Tecnologia – Fonte: Linkedin.com

A ideia não é formar ninguém em Gestão de TI. Mas, você precisa entender que a TI só funciona direito quando isso tudo está no lugar, e operando da forma correta. Se você acredita na seriedade disso ou não, não me importa, mas, em uma grande parte dos clientes brasileiros, isso é só um sonho muito distante e também por isso, somos tão amadores na gestão dessa área.

O pilar “Pessoas” é o pilar mais ignorado no Brasil. Infelizmente e diferentemente de várias profissões, qualquer um, qualquer um mesmo, pode se chamar de administrador de Sistemas. O problema é que a TI é feita de Pessoas, de ponta a ponta. O sujeito que programou, a sujeita que testou, o sujeito que implementou e configurou, e a sujeita que vai administrar. Se qualquer elo dessa corrente não souber o que está fazendo, não é surpresa que o Sistema resultante tenha falhas. Algumas, catastróficas.
Quem utilizará o sistema final provavelmente será uma pessoa, certo? Mas, ela também não é treinada e expõe a risco toda a rede em que encostar.

Depois, vem o pilar “Processos“. Bem, sabe quando você chega em casa e instala um novo programa no seu PC, sem maiores considerações? Talvez, porque seu amigo disse que era bom, ou talvez porque você viu em um site de Tecnologia e está a fim de testar?
Bem… Se sua TI é séria, lá não funciona assim. Há um processo para o Software ser escolhido. Levanta-se o tipo de função que ele deve atender. O candidato é comparado com vários outros disponíveis no mercado, ambientes de teste são criados para validar que ele cumpre o que promete; e vários fatores são analisados como custo, facilidade de uso, suporte do fornecedor, integração com o ecossistema. Não é uma decisão fácil, nem leviana.
Tudo isso está desenhado em um Processo de adoção de novas tecnologias. E há outro Processo para o descomissionamento, ou seja, a “aposentadoria” do dito cujo.
Todos os processos tem a função de regular a TI para que nada aconteça de forma abrupta, e que todos os riscos (ou a maioria deles) estejam identificados e as contramedidas, documentadas.
No entanto, os Processos também ficam velhos. Precisam ser revistos com melhores práticas, com metodologias novas que ajudem a medir e instrumentalizar o ambiente. Às vezes, são redesenhados, e às vezes têm que ser descartados e escritos do zero.

Por fim, e só por fim, vem o pilar “Tecnologia“. Aqui é onde entra o Software e o Hardware em si, suas peculiaridades, o conhecimento necessário para gerenciá-los, seus requisitos, suas arquiteturas, troubleshooting (investigação de problemas) etc.

O pilar “Tecnologia” só funciona quando os outros 2 pilares estão funcionando direito. A Tecnologia não consegue corrigir os outros pilares. Aliás, nenhum pilar corrige um problema inerente de outro.

Toda essa longa explicação pra explicitar um único aspecto: Existe método, existe ciência e existe uma correlação fixa entre esses pilares. Não se administra ambiente de TI por “feeling“. Não se administra TI (se você quer que dê certo, claro) baseado no que você fazia desde que eu era um bebê (como você gosta de lembrar, como se isso fosse algum tipo de credencial, numa área que se transforma e descarta conhecimento velho todo mês…).

Não importa se você usava o DOS 1.0. Isso não lhe torna apto a cuidar de um ambiente baseado em tecnologia de 2016. O que te torna apto é estudar, investir tempo e dinheiro no aprendizado do novo sistema/arquitetura/conceito de gestão.
Se você parou de estudar há mais de 2 anos, se você não tem um método processual de gestão, uma forma de constatar os fatos e situações com mais de uma fonte… Enfim, você não tem condições de gerenciar sua TI. Sinto muito, mas é a verdade.

Pior do que isso: Você não arruma a deficiência de um pilar mexendo com outro, repito. Ou seja, se seus usuários não têm treinamento para lidar com um e-mail suspeito e clicam em links de desconhecidos (Pilar Pessoas: Treinamento), você não vai resolver esse risco NUNCA, via Tecnologia (por exemplo), mesmo que compre o Antivírus mais caro do mercado (Pilar Tecnologia: Aquisição).

Infelizmente, isso é o que mais vejo: Não há processos na empresa, não há treinamento para o usuário ou administrador, mas, o gerente de TI acha que comprando a versão 2.0 PlusPlus do Software, todos os problemas desaparecerão. Só que não…
Cria-se um novo problema (dos grandes): Aprender sobre o novo Software (na empresa que não tem processos e não treina seus funcionários no que já tinha antes)…

Pensando em tudo isso: De quem é a culpa?

Eu não tenho coragem de falar que a culpa da contaminação é do analista de Segurança. Ele pode ter avisado o gerente da necessidade de Patching. Mas, há sempre uma explicação “muito boa” para não atualizar (de “o software legado não funciona” a “time que tá ganhando não se mexe”).

Ele pode não ter treinamento e ter entrado numa vaga de SI (Segurança da Informação), porque a empresa contrata mal e prepara mal seus profissionais de TI.

Em resumo, é muito fácil demitir o “cara da SI”. É muito fácil demitir o cara do Firewall… Mas se a área de TI é tratada de forma desrespeitosa; se ela é sempre encarada como um custo – muito embora, a empresa não consiga funcionar um dia sem a rede de computadores – como vamos estar preparados para lidar com as novidades de um sistema e com os riscos que sequer conseguimos mapear (quando haverá o próximo ataque? Quais serão os vetores de ação? E quais são as contramedidas?)?

Isso ocorre em empresas que não vendem TI para seus clientes, mas, ainda mais triste, ocorre em empresas onde o serviço principal ao cliente final é, sim, a Tecnologia.
Não está ligado a um tipo de empresa, mas sim, a um tipo de pensamento. O pensamento de que manter a TI é caro, e de que tudo que não se gasta em Tecnologia vira lucro.

O mais insano desse pensamento, tão arraigado em empresas médias, grandes, nacionais, internacionais, privadas ou públicas, da área de TI, ou não… É que o sujeito que toma essa decisão, corta todos os custos que mantêm os pilares bem, remove dinheiro de treinamento, não compra o produto novo na hora certa, não mantém processos revisados por uma equipe competente e, ainda assim, se sente, esquizofrenicamente, no direito de cobrar resultados como se tivesse pago pelo serviço de alto nível.

“Tem que suar a camisa!”… O problema é que a área de Tecnologia não se comove com bordões. O malware não se assusta com frases de efeito. Treinamento, pessoas preparadas, e sistemas atualizados, não são alcançados e mantidos com palavras inspiradoras.

Para ter os melhores médicos, você tem que pagar os melhores salários. Os hospitais sabem disso. Mas, isso é uma piada das grandes na área de TI.
Se você, profissional (com ss e não ç) dessa área, negar um serviço porque ele não é humanamente executável por mil reais (responsabilidade, conhecimento, experiência, treinamentos [caros]; tudo isso entra no seu preço), não há nenhuma novidade que surgirão 5 ou 6 “profiçionais” (com ç) atrás de você, todos dispostos a pegar o projeto. E assim, o mercado de TI segue se deteriorando.

Enquanto o protecionismo e a reserva de mercado são péssimas para o consumidor e para a competitividade, o canibalismo que impera na TI remove qualquer brio dos profissionais da área e demove qualquer um de gastar com treinamentos (já que não é um investimento – você não vai poder cobrar por saber mais e melhor), para ser melhor e fazer melhor o próprio trabalho.

Dizia um colega de trabalho, lá nos idos de 2008:

Quem paga banana, merece trampo de macaco…

Não muito fino, não muito elegante. Mas, por Buddha, como a sabedoria disto é profunda.

A lei fundamental da vida: Tudo que nasceu, um dia vai morrer. Inclusive na TI…

Você nasceu. Você cresceu, ou está crescendo. E um dia (com sorte, bem distante de hoje), você fechará os olhos uma última vez.
Bem… Triste… Forte… Mas…

Não há nada dessa lei da vida que não se aplique a TODOS os pilares da TI.

As Pessoas? As pessoas morrem.

Os Processos? Os processos morrem.

E a Tecnologia? É; ela morre também.

E é ai que a TI no Brasil vai para a várzea, de novo.

Para muito coordenador, gerente de TI, CSM, PjM, CIO, CFO, CEO (e todas as siglinhas que elouquecem o moço dos charts de Plano de Carreira do RH), os Softwares que eles adquiriram um dia, TÊM DE SER ETERNOS

Essa expectativa não sobrevive à realidade. Ela é 100% surreal. Quer ver como?

O Ransomware que gerou todo esse caos na Terra e que é o motivo de eu estar escrevendo, usa uma falha num protocolo chamado SMB (falha também presente no seu dialeto, o CIFS) em sua versão 1.
O SMB (Server Message Block), é um protocolo criado em MIL NOVECENTOS E OITENTA E QUATRO… E adotado pela Microsoft em 1990… Esse protocolo permite a cópia de arquivos entre máquinas, a capacidade de imprimir em uma impressora conectada na rede e outros detalhes. Repito: Foi criado em 1984…

Bom. Olhe pra toda a tecnologia ao seu redor… Tela touch, WiFi, HDTV, Forno de Microondas… Quer saber? Nada disso existia em 1984.
Mas, a exigência dos que entendem que o erro é da Microsoft – embora a falha afete qualquer sistema com essa versão do protocolo – (e são muitos os que culpam a Microsoft) é que esse protocolo de 1984 continuasse perfeito e seguro, 32 ANOS depois de sua criação. O protocolo veio antes mesmo da Internet existir abertamente; ela era um projeto de laboratório, tanto quanto era o SMB/CIFS na IBM.

Por que ninguém tirou um protocolo tão velho do ar?

Olha, não posso falar de cada caso; teria de conhecê-los de perto. Mas, via de regra, não foi por falta de aviso, recomendação ou pedidos.

Em geral, o cliente vai se defender dizendo que a aplicação legada dele depende disso. Ou vai dizer que, se está funcionando, não vê porquê desabilitar. “Transtorno”, eles dizem.

Estamos na versão 3.0+ (usada no Windows 10 ou Server 2016; basicamente, uma versão com melhorias e novas funções em relação ao Windows 8 e Server 2012). Mas, o SMB v1 continua lá, porque o mercado é extremamente chato se você não garantir uma retrocompatibilidade com 3 ou 4 versões anteriores. E paga-se o preço disso, óbvio.
Algumas vezes, nós “forçamos” a barra e dizemos “chega! Não vamos mais suportar um negócio com 30 anos”. Mas, mesmo assim, sempre surge um “caso de negócio” ($$$) que dá um jeito de ser a exceção… E onde passa um boi, passa uma boiada.

Enfim… Seja qual for a resposta de porquê o protocolo foi mantido pelas empresas, agora vemos um preço alto pela não-manutenção. A falha de segurança explorada pelo WannaCry foi corrigida em Março deste ano (2017). E as empresas não conseguiram agendar a correção a tempo (2 meses depois).

Não precisaria dizer, mas isso não é algo aceitável. Diga o que quiser. Você não larga a sua porta de casa 2 ou 3 meses sem fechadura. É exatamente o que as empresas afetadas fizeram com seus servidores e clientes. Pra piorar o descaso: A “troca da fechadura” (a aplicação do patch) era de graça…

Sei que todos querem arranjar um culpado, mas, com toda sinceridade do mundo, para todo gerente e responsável por departamento de TI caçando alguém para culpar: Eu sugiro o espelho mais próximo.

Não há nenhuma desculpa aceitável para não fazer o patching management de atualizações na categoria Critical, o mais rápido possível (se for possível, no mesmo dia em que ela foi publicada – porque se você foi informado sobre elas, os hackers também foram).

O documento é antigo (2012) mas, segue: Security Bulletin Severity Rating System

Critical Updates: Microsoft recommends that customers apply Critical updates immediately.

Fim de papo.

Mas, vamos analisar o caso do servidor com aplicações legadas, que não pode sair do ar. É a desculpa de grande parte dos grandes clientes que não atualizam o Sistema Operacional (e, portanto, saem de um ciclo de vida de DEZ ANOS, e ficam sem correção gratuita).

Se você seguisse o PDCA para seus Softwares, não teria porque sofrer…

Imagine que você é o gerente de TI da empresa Pomposo.com (pra quem é de TI, o nome é familiar)… A demanda é por um Software que faça a ligação do sistema de atendimento ao cliente com o calendário dos Smartphones.

Você pode usar o PDCA (Plan-Do-Check-Act) para lidar com todo o ciclo de vida do produto. Você usaria o PDCA até para escolher o primeiro produto.

O mais trágico e cômico é a SIMPLICIDADE do PDCA, e ainda assim a sua eficiência em gerir ciclos de vida, e mesmo assim, o não-emprego dele nas TIs que preferem método algum de gestão (vai que dá! go horse!) do que adotar algo simples, mas funcional. Há coisa mais complexa, robusta, para gerir o projeto, o ciclo de vida etc.? Claro que há, mas se você não consegue usar o básico de gestão, vai querer algo difícil pra ter um nome vistoso de processo, mas não saber como usar?

Voltando ao PDCA da solução:

Plan: Quais são os Softwares que fazem a função CRM <—> Calendário?
Do: Montar PoCs (Proof of concept) para testar os produtos competidores.
Check: Fazer um grupo de usuários testar as opções e pedir feedback sobre usabilidade e preferências; avaliar a verba do projeto e o custo de cada plataforma; estimar o hardware para as soluções mais bem cotadas… Etc.
Act: Comprar o Software vencedor.

Ok. Esse foi o ciclo de escolha. E agora? Agora, um novo PDCA é criado para instalar, testar, liberar e mudar o ambiente do status de projeto para produção.

E depois? Depois, um novo ciclo PDCA surge para cada atualização do produto.

Depois? Desde o dia um, existe um PDCA cuidando do ciclo de vida desse produto. Avaliando o feedback dos usuários, o parecer do fabricante, o risco de descontinuidade, e agindo para ter a reserva financeira necessária para quando chegar a hora de aposentar a solução. Essa hora SEMPRE vai chegar. Não é aceitável que sua TI não se prepare para esse dia.

Fazendo o PDCA de cada produto (e pode ser um grande PDCA, ou vários mini-PDCAs), nenhuma TI é pega de surpresa (até porque, se você for pego de surpresa, 10 anos após o lançamento do produto que, agora, perde o suporte, eu tenho que desconfiar da sua capacidade de gestão; sinto muito se isso te ofende).

O PDCA é sempre cíclico, então, o fim de um ciclo gera um outro, até que aquele ciclo de vida (que nasceu, cresceu e, um dia, perecerá) se encerre. E nasce outro, para o que vier pela frente. Sempre assim. Vale pra pessoas, processos, bem como para a tecnologia.

Ciclo PDCA de 1 até N. O ciclo consiste em realizar as ações em circulos, até achar a resposta: Plan-Do-Act-Check
O ciclo PDCA é simples, mas, fundamental para a gestão de ambientes em infraestrutura, em uma operação bem gerenciada de TI. Pode parecer muito bobo/rústico mas 90% da TI brasileira não entrega nem isso. – Fonte da imagem: Wikipedia.org

E, no fim do dia, eu sempre vou ter muita dificuldade de aceitar a validade de qualquer tentativa de manter um Software no ar por mais de 10 anos, quando o gerente de TI, o Diretor, ou qualquer outro manda-chuva não suportam ficar com o mesmo carro por mais de 2 anos.

O carro envelhece em apenas 2 anos, embora o conceito de estradas não tenha mudado muito nos últimos 30… Mas, o Software não pode envelhecer em 10… É isso? Gente competente mandando na Tecnologia, hein?! #SQN

A maior mentira que uma empresa pode contar para si é que a TI precisa mais dela, do que ela precisa da TI.

É insano dizer isso. Porque deveria ser óbvio que algo está errado.

Mas, eu passo boa parte do tempo convencendo empresas e BDMs (Business Decision Makers) de que eles precisam levar a infraestrutura a sério.

“Levar a infraestrutura a sério” não tem relação direta com a questão “Custo”. Dá pra levar a sério, por exemplo, tendo documentação e processos, primeiro, e depois, sim, pode haver custos, mas não é uma relação causal direta.

É claro: Não posso deixar de me espantar com uma empresa que troca Smartphone da versão 2016 para 2017 para todos os Diretores e Gerentes, enquanto mantém 4 mil servidores com Windows Server 2003. É evidente que quiseram agradar quem “assina o cheque”, mas também fica claro que não há ninguém realmente consciente à frente da TI para “fazer um barulho” sobre as prioridades erradas da empresa.

Sinceramente, é uma vergonha que alguém apresente que a TI teve um investimento de X no ano Y se, na verdade, gastou com gadgets (tranqueiras) para os engravatados, escolhendo deixar uma parte da sua operação com equipamentos sem garantia. Sua empresa distribui brindes e ignora a Tecnologia; essa é a “política de TI” dela.

Embora eu entenda que uma padaria possa ignorar sua rede feita com um Hub e 3 máquinas compradas em um feirão de velharias; a impressão que o mercado brasileiro passa, muitas vezes, é de que há “donos de padaria” demais em cargos importantes, tomando decisões que na melhor hipótese, são mal embasadas.

Algumas empresas não conseguem emitir uma nota fiscal de forma manual. Outras, param estradas quando seus sistemas de informática param. Outras só têm dinheiro entrando no caixa de forma virtual: Nada de notas, nada de cheques, nada de moedas. Tudo virtual.
Mesmo assim, tantas empresas nesses grupos se dão ao luxo de fingir para si mesmas que podem prescindir de sistemas de informática, atualizados e seguros, operando 24 por 7…

Eu entendo, claramente, que uma empresa que vende carne moída precisa mais de bois e moedores, do que precisa do novo Windows 10. Faz sentido.
O que não entendo é que se nenhum boi entra na fábrica sem que um computador emita uma ordem, o computador não é mais importante que o boi moído, mas, é tão importante quanto.
Se ele parar de um lado, do outro não sai mais carne moída. DA MESMÍSSIMA FORMA que seria caso faltasse boi ou moedor.
Como uma empresa pode priorizar só um se, para produzir, não pode faltar qualquer um deles?

Antes fosse só a empresa de carne moída. Essa realidade está arraigada na cultura das principais organizações com que já trabalhei. A pequena, a média e a grande. A indústria e o comércio. A privada e a pública. Todas elas têm um ou mais representantes (empresas) que têm esse tipo de pensamento bizarro com relação à área de TI.

Dependem severamente dela para produzir no volume que produzem, entregar o que entregam na velocidade em que o fazem, com a qualidade que executam… Mas acreditam que podem se dar ao luxo de não cuidar da área que faz tudo isso ser possível, com mais eficiência, com mais precisão, com menos margem de erro humano, com eficiência processual, e tudo mais.

Desligar sistemas: Quando eu acho que é hora de baixar as portas.

No Brasil, assim que o ataque começou, muitas empresas decidiram desligar os sistemas.
Isso é pânico, um sintoma do despreparo.
Novamente, se ofendo seus sentimentos, sinto muito. Mas, estou aqui pra dizer o que tem de ser dito.

Vamos analisar com calma: Qual a meta central de um Hacker (ok, deveria ser “Cracker”, mas não vamos complicar)?
Parar os sistemas de uma empresa, organização, órgão público… Essa é a meta central dele. Ou ele faz pelo divertimento, ou faz pela ameaça que força sua organização a fazer algo (como pagar bitcoins).

Como você, profissional (espero que com ss) de TI, quer combater o hacker?

Parando o sistema?

Por que não demito você e contrato o hacker? Ele tem ferramentas melhores e mais divertidas para parar o sistema, que eu esperava que meu departamento de TI fizesse de tudo para manter no ar…

Outros lugares, também por desespero, cortaram a Internet da rede já afetada. O que equivale a desligar um sistema, se sua empresa precisa da Internet para gerar dinheiro.
Pena que, no caso desse Ransomware, parar a rede piorou a infecção. Ele foi projetado para acelerar a contaminação se a conexão com a internet fosse cortada.

Portanto, a falta de preparo e o desespero de quem não sabia o que estava fazendo, levou a parada de sistemas importantes e acelerou a contaminação.

Novamente, tem muito “dono de padaria” sentado em cadeira de TI. E muitos deles, com o cargo de “chefe”.

A Microsoft tomou uma decisão corajosa, mas…

Quando a crise tomou forma, a Microsoft já havia corrigido o problema, meses antes.

No entanto, como qualquer empresa séria, a Microsoft possui ciclos de vida de seus softwares.

Por exemplo, o Windows Server 2016, lançado ano passado, já tem data de término de suporte. É! Isso mesmo. O cliente instalando o Windows Server 2016, hoje, já sabe – se estiver fazendo isso direito – que em Novembro de 2027 a Microsoft não fará mais nenhum tipo de manutenção no sistema operacional. São DEZ ANOS, mais uns quebrados, para recuperar o valor investido no SO, e aproveitar tudo que o sistema pode proporcionar, etc..
Aqui, a fonte da data: https://support.microsoft.com/en-gb/lifecycle/search?alpha=Windows%20Server%202016%20Standard

E isso é, e foi verdade para o Windows Server 2003 e XP. O mesmo para o Windows 2000.
Alguns clientes contrataram o que chamamos de “CSA” (Custom Support Agreement), e estenderam o tempo de suporte para o 2003, mas, mesmo esse tipo de contrato tem limites e não vale mais, por exemplo, para o Windows 2000.

Ainda assim, dado o tamanho da crise e o risco de um servidor 2003 existir em uma rede com sistemas novos, a Microsoft tomou uma postura inédita e liberou o patch para todo mundo, com ou sem o CSA. Nem preciso dizer do imbróglio político-jurídico que isso pode significar, e não tenho o conhecimento necessário para discorrer sobre.

Mas, de uma coisa eu tenho certeza: Criamos um problema grande para nós mesmos.

A mensagem que as empresas mais preguiçosas ouviram foi: “Quando a casa cair, de verdade, a Microsoft vai quebrar a própria promessa (de que sistemas têm começo, meio e fim) e socorrer a gente”. Essa foi a mensagem. E o que fazer com os efeitos colaterais que esse patch venha a causar em sistemas que estão sem update há anos? De quem é a culpa?

Já tinha cliente exigindo correção para o Windows Server 2000. Um sistema com DEZESSETE ANOS de criação. Ano que vem, o servidor desse freguês já pode tirar a CNH. É absolutamente ridículo e vergonhoso que uma TI não tenha tido “tempo” para atualizar esse sistema. Não há uma desculpa valida. Nenhuma:
Argumentos: Custo, dificuldade, complexidade, retorno do investimento, questões legais…
Resposta: DEZESSETE ANOS.

Eu só aceito uma TI usando um sistema com 17 anos de idade, se os gerentes e diretores tiverem um Smartphone com 17 anos, e usarem uma TV de tubo (CRT) em casa, também.

E o Windows Server 2003 e XP? Bom, não tem 17 anos… SÓ TEM QUINZE… Realmente… Aí é diferente… (NÃO É!)

Pra encerrar…

Vamos passar os próximos meses de forma frenética, apagando os incêndios e lidando com os colaterais desse ataque.

As TIs vão demitir um pobre diabo que, ou não é profissional da área, ou tentou avisar mas não foi levado a sério.

Os indivíduos que tomam as atitudes e decisões não serão responsabilizados na maioria dos casos; e como cortam custos o tempo todo, continuarão bem cotados com o CEO e o CFO, e continuarão a tratar a TI como um custo.

A falha desse Ransomware em si, será remediada e fechada. Mas, honestamente, quanto tempo até o próximo patch não ser aplicado porque “afeta o software legado”, ou simplesmente porque “não temos verba para patching management”?

Se você acha que esse ataque do WannaCry/Crypt é revolucionário, é porque ou não é da área de TI, ou porque é novo demais: O “Conficker” atacou milhares de computadores, também muito tempo depois da Microsoft ter corrigido e liberado a correção para todos os sistemas.

Não há nada de novo. A TI continua sendo tratada com desdém e, de tempos em tempos, alguém descobre um jeito de usar a vantagem para alcançar algum objetivo pessoal.
No Conficker, parar os sistemas. No WannaCry/Crypt, dinheiro (parando os sistemas [ou informação], até que você pague para tê-los de volta).

Mais triste que isso é ouvir de colegas de profissão que “se usasse Linux, isso não teria acontecido”. Demonstra que a imaturidade é o padrão da área.
Só existe um motivo pelo qual o Ransomware foi feito para Windows: Porque ele é o produto mais utilizado no mercado. Se todo mundo usasse Linux, os Hackers fariam programas maliciosos para Linux.
Mais do que isso, se uma empresa não consegue manter no ar um sistema gráfico como o Windows, com Wizards e tantos programas embarcados para a manutenção, o que dizer do uso de Linux e um zilhão de configurações mantidas diretamente em arquivos de texto (“entra lá no /etc e faz o hardening de tudo pra mim”)???

O mercado não tem competência para proteger um sistema gráfico e amigável. O que faz alguém pensar que esse mesmo mercado, com essa mesma mentalidade, poderia proteger um sistema mais complexo (e, não por isso, menos eficiente ou com menor qualidade. Só diferente, quero deixar claro…)?

Pra fechar, não há nada de novo. O malware pode ser inédito, roubou tecnologia da poderosa NSA norte-americana e blablabla… Mas, o roteiro de como a contaminação se deu não é novo para ninguém com um pouco de memória.
E é por isso, e porque a TI continua sendo gerenciada por gente que não sabe lidar com Tecnologia (que muda rápido, e exige que você mude também), que esse problema vai se repetir, logo logo.
Não esse ano, já que todo mundo vai fingir que se importa com a TI (como sempre fazem, logo depois de uma crise). Mas, logo, tudo isso cai no esquecimento.

A TI funciona todos os dias na sua empresa, e eu costumo dizer (brincar) que você mede a qualidade de uma TI quando o usuário nem se lembra que tem alguém cuidando do computador dele e de tudo que esse computador depende.

Mas, ao mesmo tempo, quando ela atinge esse nível, alguém que não entende nada de Tecnologia decide que ela gasta demais e demite gente competente para pôr estagiários no lugar. Para de pagar cursos e atualização ao time e não compra mais o Software sucessor, na época certa. “Está tudo estável, porquê continuar gastando???”
Esse indivíduo nunca vai entender que é por tudo que ela “gasta” (investe) e “gastou” (investiu) até ali, que foi possível atingir esse status maravilhoso e ideal de “invisibilidade”.

E, na verdade, vendo quanto $$$ ela devolve aos cofres da empresa (quanto custaria emitir notas manualmente? E se o fechamento financeiro fosse manual? E se tivéssemos que viajar de avião ao invés de fazer uma reunião online?), a TI é mesmo um investimento.

Quando gerenciada por gente competente, claro…


Post Scriptum: Notei que gastei muitas palavras xingando aqueles que lascam diariamente com o orgulho e o brio da minha área profissional. Mas, eu preciso ajudar quem precisa. Então, vou responder a pergunta que ainda é fragmentada nos noticiários.

Se você utiliza o Windows 10, por enquanto você está seguro, porque o Ransomware “WannaCry” não consegue contaminá-lo sem ação do usuário. Claro, se você baixar o vírus e executar, não tem sistema seguro o bastante pra você.

Para qualquer sistema, no entanto, do XP ao Windows 10, o Windows Update é o único jeito de fechar a brecha de segurança explorada.

O boletim MS 17-010 precisa estar presente, ou versão mais nova que ele.
> Verifique se o Windows Update está com o status correto (algo como “Seu dispositivo está atualizado”).
> Execute esse comando, dentro da janela Executar (tecla bandeira do Windows + letra R):
> C:\Windows\System32\control.exe /name Microsoft.WindowsUpdate

É possível tentar atualizar manualmente (caso você desconfie da mensagem do Windows Update, ou queira distribuí-lo individualmente, numa rede, por exemplo):

Updates para sistemas em inglês: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Updates para sistemas em outras línguas: Windows Server 2003 SP2 x64, Windows Server 2003 SP2 x86, Windows XP SP2 x64, Windows XP SP3 x86, Windows XP Embedded SP3 x86, Windows 8 x86, Windows 8 x64

Mais informações sobre o Ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx

MS17-010 Security Update: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx