Hackers acusam TSE de manipular desafio de urnas eletrônicas
Hackers dizem que o desafio lançado pelo Tribunal Superior Eleitoral
(TSE), que pediu a piratas da internet de todo o País para que tentem
fraudar o sistema de urnas eletrônicas é, na verdade, apenas uma forma
de “provar” que o mecanismo eletrônico é inviolável. Segundo eles, o
TSE manipula as regras do jogo, limitando os softwares que eles podem
usar na tentativa de violar as urnas. O TSE afirma que “não pretende
cercear nenhum investigador”.
“A realidade é uma só. Eles, do TSE, não querem correr o risco. Por
isso escolhem os softwares a serem usados. Fica complicado assim. Um
software que é usado para ‘crackear’ e ‘hackear’ hoje custa em torno
de R$ 30 mil. É quase impossível adquirir a licença de forma legal. Se
pudéssemos usar (qualquer ferramenta) seria outra coisa e a realidade,
outra. Com certeza a perícia forense nesses sistemas (ilegais) seria
frágil”, comenta o hacker Álvaro Falconi, moderador do fórum
www.forum-hacker.com.br, grupo de discussão sobre a atividade na
internet.
Entre os profissionais que trabalham para testar a segurança de
sistemas informatizados, a preocupação com o desafio do TSE é que, em
função de lidar com o Poder Judiciário, eles possam ser processados se
tentarem violar as urnas eletrônicas utilizando softwares piratas.
“Ter acesso (ao conteúdo interno da urna) não é o problema. O problema
é eu ser preso por usar softwares ilegais. Em grandes fóruns
brasileiros sobre o tema, o pessoal só diz isso. Só com esses
softwares e possíveis hardwares (piratas) pode ser possível a invasão
do sistemas do TSE. Os softwares que o governo vai disponibilizar, nem
em computadores domésticos conseguem ser explorados”, alerta. “Não tem
como burlar (as urnas com os programas sugeridos pelo TSE). Todos, até
leigos no assunto, sabem que isso é malandragem deles. Se eles querem
testar se as urnas deles realmente estão seguras, teriam que deixar
usar as ferramentas que nós temos”, critica o hacker.
Além da proibição óbvia de que os piratas da internet não podem,
durante o teste, jogar as urnas eletrônicas no chão e as abrir
fisicamente com chaves de fenda, por exemplo, o edital garante margem
para que programas ilegais ou roubados, principal mecanismo dos
crackers, sejam preferencialmente evitados nos testes.
“Como verdadeiros hackers ou crackers vão dizer o software usado (para
burlar a urna)? Um software ‘crackeado’ do FBI que está na internet,
se o usar (contra o TSE) vai estar usando um software ilegal para
tentar achar as falhas. Não creio que vão se expor assim”, resume
Álvaro Falconi.
Outro lado
O secretário de tecnologia da informação do TSE, Giuseppe Janino,
afirma que o tribunal “não pretende cercear nenhum investigador” e que
não distinguirá os hackers entre os que usam “software livre,
proprietário ou pirata”.
Ele alerta, no entanto, que “os investigadores (hackers inscritos) são
responsáveis pelos softwares e demais ferramentas que julguem
necessários para a execução dos testes, e as penalidades com relação a
roubo ou o uso indevido de softwares de terceiros são publicamente
conhecidas e definidas em lei”.
A decisão de o TSE realizar “testes de penetração” nas urnas
eletrônicas ocorreu após PT e PDT terem ponderado junto ao tribunal
que a verificação feita pelo colegiado “não consegue aferir a
resistência do sistema contra ‘ataques informatizados intencionais'”.
Pelo edital, publicado pelo tribunal e sugerido pelo ministro relator
do caso, Ricardo Lewandowski, “o TSE será responsável pela definição e
preparação dos equipamentos necessários para a realização dos testes”,
e duas comissões tratarão da “definição dos procedimentos de
realização dos testes”, irão “analisar e aprovar a inscrição dos
investigadores” e “validar a metodologia (apresentada pelos hackers)”.
Segundo o tribunal, serão recusados testes que “não puderem ser
repetidos” e “os de caráter destrutivo, que possam resultar em
inutilização da urna eletrônica e de seus softwares”.
Teste para hackers seria inócuo
Sem a garantia de utilizar um programa que, pela potência, pode
destruir completamente o conteúdo interno da urna eletrônica, hackers
avaliam que o desafio do TSE seria inócuo.
“As regras não limitam o uso de ferramentas, equipamentos e softwares
aos que serão fornecidos pelo TSE. Os investigadores têm liberdade de
levar seus próprios recursos, desde que não haja proposta de danificar
o hardware (componentes eletrônicos) da urna”, explica o secretário de
tecnologia da informação do TSE.
“O processo de avaliação da metodologia tem por objetivo excluir
propostas que possam causar prejuízo ao patrimônio público (no caso a
urna eletrônica) ou procedimentos que claramente não tragam qualquer
contribuição. É caso de ações propostas e que não sejam compatíveis
com a urna eletrônica. Por exemplo, uma proposta de ataque, via rede,
na urna eletrônica. Isso é um caso impossível de acontecer, pois as
urnas não são conectadas em rede”, diz Janino.
Ainda que hoje as urnas não estejam conectadas em rede, o ministro da
Defesa e ex-presidente do TSE, Nelson Jobim, acredita que a decisão do
presidente Lula de garantir o direito de eleitores em trânsito no
território nacional poderem votar obriga que os sistemas eletrônicos
de votação sejam em alguma medida interligados. Na sua avaliação, uma
porta aberta para os crackers.
No âmbito da minirreforma eleitoral aprovada pelo Congresso Nacional
neste ano, os eleitores poderão votar para presidente e
vice-presidente fora de seu domicílio eleitoral em urnas instaladas
exclusivamente nas capitais.
“No mundo da informática não existe sistema seguro. Somos nós, seres
humanos, que estamos atrás dessas máquinas e somos cheios de falhas.
Para haver voto seguro essas urnas eletrônicas também não poderiam
passar pelo mesário. Hoje o mesário libera a urna (por meio de um
dispositivo na mesa de votação) para a pessoa votar. Já imaginou se o
mesário fosse um hacker?”, questiona Álvaro Falconi.
“As ações dos mesários são extremamente limitadas e registradas no log
(registro de acesso) da urna eletrônica. Cabe ressaltar que é
incontável a quantidade e diversidade de barreiras de segurança e
procedimentos envolvidos na utilização do Sistema Eletrônico de
Votação, o que torna, na visão do TSE, inviável a fraude (nas
votações)”, rebate o TSE.
Fonte : Terra
Video Aula – O Melhor do Hacker Security – CD –
|
A Arte de Invadir [Kevin Mitnick]
Descrição:
Mitnick apresenta dez capítulos interessantes, cada um é o resultado de uma entrevista com um hacker real sobre um ataque real. Leitura obrigatória para qualquer pessoa que tenha interesse em segurança de informação.
Algumas histórias são chocantes, servem de advertência, outras o farão rir com a ousadia inspirada do hacker.
Kevin D. Mitnick é um hacker celebrado que se regenerou e agora usa seu conhecimento e habilidades para ajudar corporações, organizações e agências de governo a se protegerem dos tipos de ataques descritos neste livro e em seu best-seller anterior, A arte de enganar, também publicado pela Pearson Education. É co-fundador da Defensive Thinking, uma empresa de consultoria na área de segurança de informação que se dedica a ajudar as corporações e até governos a proteger informações vitais. Ele apareceu em Good Morning America, 60 Minutes e Burden of Proff, e se estabeleceu como autoridade líder em prevenir violações de segurança e crime cibernético. William L. Simon é autor e roteirista premiado. Também colaborou com Kevin Mitnick em A arte de enganar.
Informações:
Tamanho: 2 MB
Servidor: Badongo
Formato: .rar Download
Livro Hacker Inside TOP SECRET
- Espionagem
- Keylogger
- Fundamentos de Esteganografia
- Criptografia- Criptoanálise
- Firewall- Antivírus
- Senhas e muito mais…
Formato: Rar/PDF
Baixar todos volumes em link direto;
EasyShare DOWNLOAD
Google , Gmail sua conta pode estar em risco
“Nós recentemente percebemos um esquema de phishing geral, através do qual hackers obtêm informações que dão acesso a contas de e-mail baseadas na internet (webmail), inclusive as do Gmail”, disse à BBC um porta-voz da empresa.
“Assim que soubemos do ataque, obrigamos os usuários das contas afetadas a criarem novas senhas. E vamos fazer isso com outras contas cada vez que soubermos de novas tentativas.”
Hotmail
“Phishing” é o termo utilizado para caracterizar a prática de usar site e endereços falsos para tentar fazer as pessoas revelarem informações como seus dados bancários ou nome de usuário de contas na internet.
O Google afirmou que o esquema “não foi uma violação da segurança do Gmail”, mas sim uma tentativa de “fazer os usuários passarem seus dados pessoais a hackers”.
O esquema inicialmente tinha como objetivo atingir apenas usuários do Hotmail, da Microsoft, um dos principais concorrentes do Gmail.
Mais de 10 mil endereços do Hotmail acabaram sendo publicados no site Pastebin, bastante utilizados por profissionais que desenvolvem sites para compartilhar códigos.
Mas uma segunda lista de 20 mil nomes surgiu contendo e-mails e senhas de outros serviços, como o Yahoo, a AOL e o Gmail.
Algumas das contas de email parecem ser velhas, falsas ou apenas não utilizadas. Mas a BBC confirmou que muitas são genuínas.
Ainda não se sabe se a nova lista faz parte do mesmo ataque de phishing que atingiu o Hotmail ou se consiste em outro esquema.
Mesmo assim, especialistas recomendam que os usuários mudem suas senhas assim que possível.
“O ideal é que as pessoas utilizam senhas diferentes para cada site”, disse à BBC Graham Cluley, especialista em segurança da Sophos.
Segundo ele, cerca de 40% dos internautas usam a mesma senha para todos os sites em que se registram.
Hackers desbloqueiam o iPhone 3GS com iPhone OS 3.1
PwnageTool agora funciona com o novo sistema operacional, desde que o aparelho já tenha sido “desbloqueado” em versão anterior
Completando o ciclo de desbloqueio iniciado com o lançamento do sistema operacional iPhone OS 3.1, os hackers da iPhone Dev Team, equipe responsável pelas ferramentas de desbloqueio usadas no iPhone e iPod Touch, liberaram a última atualização do software PwnageTool. Com ela, é possível desbloquear o novo iPhone 3GS, mas há ressalvas.
Há menos de um mês a iPhone Dev Team lançara uma ferramenta que permitia o desbloqueio do iPhone, iPhone 3G e iPod Touch de primeira geração rodando a versão 3.1 do iPhone OS, sistema operacional do celular da Apple. Todavia, na época, ficou no ar a promessa de que uma “futura versão” da ferramenta de desbloqueio teria suporte aos aparelhos restantes, ou seja, o iPhone 3GS e modelos mais novos do iPod Touch.
A promessa, agora, foi cumprida. A versão 3.1.3 da ferramenta, lançada neste fim de semana, já permite o desbloqueio de mais alguns telefones e tocadores de mídia da Apple. Mas há alguns cuidados a observar.
O iPod Touch de terceira geração (anunciado em setembro deste ano) ainda não é suportado. E no caso do iPhone 3GS e do iPod Touch “2G”, a ferramenta só funciona se os aparelhos já tiverem sido desbloqueados anteriormente, na versão 3.0 ou 3.0.1. Ou seja um desbloqueio direto a partir da versão 3.1 está fora de questão, o que por enquanto impossibilita o uso da PwnageTool com aparelhos novos, que já vem com o sistema 3.1 de fábrica.
A PwnageTool 3.1.3 pode ser baixada no site oficial da iPhone Dev Team em blog.iphone-dev.org ou um de seus mirrors. Os desenvolvedores lembram que o programa só roda no Mac OS X, e que no momento não estão desenvolvendo uma versão para Windows.
Comentarios