Pular para o playerIr para o conteúdo principal
  • há 6 meses
No Papo Antagonista desta quinta-feira (5), Claudio Dantas comentou a live em que Jair Bolsonaro mentiu dizendo que hackers invadiram o sitema do TSE durante as eleições e alteraram o resultado do pleito.
--
Cadastre-se para receber nossa newsletter:
https://bit.ly/2Gl9AdL​

Confira mais notícias em nosso site:
https://www.oantagonista.com​

Acompanhe nossas redes sociais:
https://www.fb.com/oantagonista​
https://www.twitter.com/o_antagonista​
https://www.instagram.com/o_antagonista

Categoria

🗞
Notícias
Transcrição
00:00Primeiro, já tem uma mentira ali, porque a perícia preliminar,
00:04feita pela própria Secretaria de Tecnologia e Informação do TSE,
00:09encontrou, obviamente, rastreou todos os acessos que foram feitos,
00:14e eles aconteceram em abril.
00:17Depois, as urnas são fechadas.
00:19Aliás, as urnas são fechadas ali um mês, dois meses antes da eleição,
00:23por volta de setembro.
00:25Antes de serem fechadas, elas são rastreadas.
00:28Existem protocolos de segurança que são executados a cada mês,
00:34a cada semana, dependendo de identificação,
00:38de qualquer tipo de acesso indevido,
00:42de possibilidade de hackeamento, de invasão, em qualquer sistema.
00:46O Bolsonaro, ele, na verdade, não explicou que essa invasão aconteceu,
00:50primeiro, na parte administrativa, através de computadores,
00:53de tribunais regionais, de Natal, da Paraíba,
00:58depois ele, esse hacker, ele foi testando as máquinas,
01:01foi entrando nos sistemas,
01:03obtendo senhas credenciais de acesso,
01:07e testando,
01:09escaneando essas máquinas e testando todos os sistemas.
01:13Ele passou algumas semanas dedicado a isso,
01:15até chegar no ambiente
01:17em que você desenvolve o software da urna,
01:20no ambiente já,
01:21no ambiente virtual, na máquina virtual,
01:24do próprio TSE.
01:25Bolsonaro cometeu um outro crime
01:27que ainda está para ser apurado,
01:29eu não vi ninguém comentando,
01:30mas quando você expõe,
01:32do jeito que ele expôs,
01:34todo o caminhozinho trilhado pelo hacker,
01:37ele também está abrindo a possibilidade
01:40que outros façam da mesma maneira,
01:41tentem da mesma maneira,
01:43através, obviamente,
01:45de novas simulações,
01:48mas tendo como objetivo
01:49essas máquinas virtuais.
01:50É muito grave,
01:51porque você está expondo
01:53todo o sistema do governo,
01:55todo o sistema.
01:57Bom,
01:58o que aconteceu?
02:00Ele acessou, sim,
02:02o ambiente em que você desenvolve
02:04o software da urna,
02:07mas acontece que esse software,
02:09ele não tinha ainda nenhum tipo de log,
02:13ele não tinha sido ainda avalizado,
02:15então, antes dele ser fechado,
02:17lacrado na urna,
02:18ele passa, ele é submetido a novos testes.
02:22Então, talvez por isso,
02:23até hoje,
02:24a Polícia Federal não tenha conseguido
02:26avançar nessa investigação.
02:28Eu li todas as peças desse processo
02:29que foi divulgado,
02:32que foi vazado,
02:32inclusive, pelo presidente,
02:34e eles,
02:36os investigadores,
02:38identificaram,
02:39provavelmente,
02:41dois suspeitos,
02:42que são prováveis,
02:44autores,
02:45desse hackeamento,
02:48suspeitos que,
02:49inclusive,
02:50já estavam,
02:51já eram alvos de outro inquérito,
02:53que não tem nada a ver com a questão eleitoral,
02:55mas que foi apensado nesse,
02:56eles fizeram um compartilhamento de provas,
02:58quer dizer,
02:59tudo indica que são criminosos recorrentes,
03:02que cometem esse tipo de crime
03:04de forma recorrente.
03:05O que aconteceu?
03:07Nas eleições,
03:09ali nas vésperas,
03:10já no segundo turno,
03:12um desses hackers
03:13entrou em contato com um site,
03:15um site de tecnologia,
03:18e encaminhou para esse site
03:20prints,
03:21de várias partes desse acesso,
03:25mostrando que tinha acessado.
03:27Claro, ele diz,
03:29ele ali estava dizendo
03:30que teve acesso ao código-fonte,
03:31que alterou,
03:32que fez isso,
03:32que fez aquilo.
03:33Existe sim o registro
03:36dele ter tido acesso
03:37a esse código-fonte,
03:38como acontece também
03:39com vários partidos fiscais
03:42que podem ter acesso
03:43ao código-fonte.
03:45Quando os hackers do bem,
03:48os White Hat,
03:51vêm para participar
03:53de testes de urna,
03:55eles também têm acesso
03:56a esses códigos-fonte.
03:58Então,
03:58isso é muito diferente
04:00de você modificar
04:02este código-fonte
04:05de forma que ele seja capaz
04:07de produzir um resultado
04:09diferente daquele
04:10que a urna produz
04:11na eleição.
04:14Lembrando que essa urna
04:15é desacoplada,
04:16ela não está conectada
04:18à internet.
04:19Então,
04:19uma vez que você
04:20coloca esse software
04:22e você lacra a urna,
04:25não há mais acesso
04:26a essa urna,
04:26não há como fazer
04:27qualquer acesso.
04:28se não quando ele diz
04:29que ele está acessando
04:29a urna em novembro,
04:32não sei o que,
04:32é mentira.
04:34A investigação,
04:34o inquérito foi aberto,
04:36sim,
04:36após a publicação
04:37da matéria,
04:38em função das denúncias
04:39da matéria,
04:40a imprensa sempre fazendo
04:41o seu papel,
04:43inclusive a imprensa
04:44independente,
04:44especializada,
04:45e o que se espera,
04:48o que se esperava
04:49que esse inquérito
04:50já estivesse concluído.
04:51Afinal de contas,
04:52ele foi aberto
04:53no final de 2018,
04:54nós já estamos
04:55às vésperas
04:56de uma nova eleição.
04:59Todo sistema eletrônico,
05:01ele é passível
05:02de hackeamento.
05:04A questão é
05:05o alcance disso.
05:07O Pentágono
05:08já foi alvo
05:09de hackers
05:10várias vezes.
05:11Inclusive,
05:12em um dos últimos registros,
05:14o sujeito conseguiu entrar
05:15através de um link
05:15do Twitter.
05:17Conseguiu entrar,
05:18acessar uma máquina
05:18de um funcionário.
05:20Então, assim,
05:22depois desse episódio,
05:23inclusive,
05:24o TSE revisou
05:25todos os seus protocolos
05:26e criou novos padrões
05:29de segurança.
05:31A gente espera sempre
05:33que esses padrões
05:34sejam mantidos
05:34no mais alto nível.
05:36É um pouco diferente,
05:38ou melhor,
05:38é bastante diferente
05:39do que a versão
05:41apresentada
05:41pelo presidente
05:42da República
05:42semeando a dúvida
05:44sobre a
05:47inviolabilidade
05:48desse processo,
05:50sobre a inviolabilidade
05:50do voto.
05:52E também,
05:53incitando,
05:55mais uma vez,
05:56o tumulto.
05:56Tá?
05:57não,
06:07mas uma vez,
06:09não,
06:10mas uma vez,
06:11Obrigado.
Seja a primeira pessoa a comentar
Adicionar seu comentário

Recomendado