Invasão de hackers a páginas governamentais é estratégia eleitoral, apontam especialistas
Foto: Reprodução/Jornal da Metropole
Reportagem originalmente publicada no Jornal da Metropole, em 27 de janeiro de 2022
Uma análise rasteira conduz à ideia simplista de que invasões a servidores de domínio estatal resumem-se a ataques com fins meramente cibernéticos. Governador da Bahia, Rui Costa (PT) vê além e atribui eventual filiação partidária ao grupo hacker que, há exata uma semana, atacou simultaneamente 32% dos sites institucionais do estado. Em vez dos conteúdos originais, os portais passaram a exibir manifestações contrárias a um decreto e mensagens ofensivas destinadas ao governador — que atribui a motivação a “desespero por vislumbrar a derrota eleitoral”.
Embora não seja possível cravar intenções nem consequências, não é um delírio cogitar que o ato criminoso se torne uma ferramenta estratégica nas eleições deste ano, considera o doutor em Direito Público e professor da Universidade Federal da Bahia (Ufba), Jaime Barreiros Neto. O cenário de desinformação por meio da tecnologia, acrescenta ele, não é uma novidade e pode ser potencializado.
“A exemplo das fake news, em 2018. Neste ataque à gestão estadual há, sim, a possibilidade de relação com o ano eleitoral, mas, para ter certeza, precisamos chegar à autoria, um culpado, um beneficiário”. O Departamento de Inteligência da Polícia Civil conduz as investigações a fim de identificar motivação e autoria — previamente assumida por um grupo autointitulado Paraná Cyber Mafia, o extenso da sigla PCM.
Além do defacement [termo em inglês que identifica a modificação estética de páginas web] com críticas à redução do público em eventos e apoio aos profissionais da cultura, a PCM, em novo ataque identificado na última terça-feira, utilizou um meme para garantir que não há vínculo com o presidente Jair Bolsonaro (PL), cuja relação com Rui Costa passa a certa distância de um contato amistoso.
Sete dias completos desde a primeira invasão e, dos 28 hackeados, 15 sites de secretarias e superintendências da Bahia continuam fora do ar. Aparecem na lista as pastas da Segurança Pública, Casa Civil e Cultura. Em resposta ao Jornal da Metropole quanto ao restabelecimento dos portais, a Companhia de Processamento de Dados (Prodeb), órgão técnico responsável, disse que os posicionamentos acerca do assunto seriam feitos pela Secretaria de Comunicação (Secom).
Solicitada, a pasta não atendeu à reportagem. Em um primeiro momento, a Secom informou que não houve danos à estrutura interna dos sites. A intenção de desestabilizar uma gestão, ou pessoalmente o adversário, está por trás desse tipo de ação, na percepção do professor do Departamento de História da Ufba, Carlos Zacarias.
Pesquisador de temas relativos à política, ele recorda a eleição presidencial de 2018 e acredita que os ataques voltem a ocorrer de maneira progressiva nos próximos nove meses, até as eleições para presidência e governos estaduais. “É preciso que o Congresso Nacional, o Tribunal Superior Eleitoral (TSE) e os tribunais regionais acompanhem de perto essas ações. Que deem respostas, ou perderão o controle”.
Ao citar a investigação da Polícia Federal que apontou, em 2020, o vereador Carlos Bolsonaro (Republicanos-RJ), um dos filhos do presidente, como articulador de um esquema criminoso de fake news, Zacarias enxerga a conjuntura como menos propícia à contaminação do eleitorado.
“As pessoas estão informadas. O antipetismo não tem mais aquela força nem Bolsonaro é mais uma figura dita ilibada [limpa, sem mancha]. Mas, claro, não quer dizer que não vá se repetir”. Quanto à onda hacker: “Tem a intenção de desinformar, desviar o assunto, atingir adversários pela via da internet do jeito que vimos em 2018”, diz o professor, que lembra ataques sofridos pelo Ministério da Saúde, Superior Tribunal de Justiça (STF) e o próprio TSE.
Ataque favorável
Na condição de hackers, figuras anônimas driblaram a segurança também dos sistemas institucionais do governo federal, a exemplo da Controladoria Geral da União, Polícia Rodoviária Federal, além do Ministério da Saúde — este afetou o funcionamento da ferramenta ConecteSUS, responsável por fornecer o Certificado Nacional de Vacinação Covid-19 —, o que dificultou a atualização de dados referentes à doença pelas secretarias estaduais.
No site da pasta, o alerta: “Você sofreu um ransomware [ataque com restrição de acesso ao sistema infectado], 50 TB [terabytes, unidade digital] de dados foram copiados e excluídos”. A ação criminosa contra a Saúde, reivindicada pelo Lapsus$ Group, aconteceu em dezembro passado, às vésperas da obrigatoriedade do passaporte vacinal aos recém chegados ao país por via aérea. A comprovação, exigida por vários países norte-americanos e europeus, foi colocada a contragosto de Jair Bolsonaro.
De imediato, a oposição apontou que o suposto hacker havia agido “em favor” do presidente. “Curiosamente, o ‘ataque’ coincidiu justo ao momento em que se discutia a vacinação de crianças e a comprovação vacinal. Até hoje, não sabemos se os dados atuais são precisos”, analisa o professor Carlos Zacarias. O Ministério da Saúde garante normalidade, mas o ConecteSUS segue instável.
Cortes superiores viram alvo
O Tribunal Superior Eleitoral (TSE) foi vítima da ação de hackers em pleno primeiro turno das eleições municipais, em 2020, 12 dias depois do STJ — que precisou suspender 12 mil processos por uma semana. Presidente do tribunal eleitoral, o ministro Luís Alberto Barroso assegurou na época que não houve danos às votações, já que as urnas eletrônicas não são ligadas à internet.
Por meio de nota enviada à reportagem, o TSE salienta que, desde novembro daquele ano, “tem trabalhado no reforço da segurança dos ambientes computacionais que utiliza no provimento de serviços à população”, sem citar quais fragilidades facilitaram o acesso. A corte pontua ainda que isso inclui fortalecimento de medidas de segurança cibernética internas, conscientização do corpo de colaboradores e alinhamento com tribunais regionais eleitorais.
E acrescenta que é uma atribuição da Polícia Federal apurar infrações penais contra a ordem política e social ou em detrimento de bens, serviços e interesses da União ou de suas entidades autárquicas e empresas públicas. “A cada incidente, é elaborado um relatório circunstanciado que objetiva informar os órgãos responsáveis sobre eventuais ocorrências de ataque cibernético. Tais relatórios também são utilizados internamente para subsidiar análise de segurança em nossos equipamentos”.
À época, a PF deflagrou uma operação para desarticular o grupo criminoso apontado como responsável por promover o ataque. Cinco mandados de busca e apreensão foram cumpridos, além de uma prisão preventiva e duas temporárias, em Araçatuba, no interior de São Paulo, e na capital paulista, respectivamente.
A menos que seja possível provar teses de extorsão, prejuízos econômicos ou violação da Lei de Segurança Nacional, as punições por crimes cibernéticos não ultrapassam quatro anos de detenção. Associado ao fato de que a legislação brasileira prevê regime aberto para penas de até quatro anos, as prisões são facilmente convertidas em prestação de serviços comunitários.
metro1