Ferramentas de tecnologia e dicas essenciais para proteger suas fontes

por Samantha Berkhead
Oct 30, 2018 em Jornalismo investigativo

Na era pós-Snowden do jornalismo investigativo, muitos jornalistas buscam tecnologias de criptografia para proteger a si mesmos e suas fontes da vigilância do governo.

Os dados mais recentes do Centro de Pesquisa Pew revelam que mais da metade -- 64 por cento -- dos jornalistas de investigação nos Estados Unidos acreditam que o governo "provavelmente" coletou seus telefonemas, e-mails ou comunicações online. Oito em cada 10 disseram que acreditam que são mais propensos a ter dados recolhidos porque são jornalistas.

Em realidade, os jornalistas investigativos de hoje têm mais probabilidade de enfrentar ameaças na forma de intimações e investigações sobre delatores, disse Jennifer Valentino-DeVries, repórter do Wall Street Journal que trabalha na equipe de investigações de dados. Também, hackers criminosos atacam agências de notícias proeminentes e jornalistas individuais.

"Não só é um problema para você e sua informação privada, mas você também pode ter informações de suas fontes divulgadas dessa maneira, mesmo que isso não seja o que os hackers originalmente buscavam", disse Jennifer.

Outra ameaça mais provável do que a NSA? A divulgação acidental de informações. Jornalistas podem não perceber a quantidade de dados que revelam através de seu trabalho, permitindo que qualquer pessoa com um conhecimento básico de raspagem de web recolha facilmente dados sensíveis.

Por exemplo, veja a matéria sobre John McAfee em 2012 no Vice, seguindo a vida do executivo de software na América Latina por vários dias. O Vice publicou um blog com uma foto de McAfee e o editor-chefe do Vice, Rocco Castoro, tirada com um iPhone 4S - uma foto cujos dados de geolocalização não tinham sido eliminados antes da publicação. Usando esses dados, foi surpreendentemente fácil identificar a localização de McAfee em uma piscina junto ao Rio Dulce na Guatemala Rio Dulce.

Sabendo isso, como os repórteres investigativos podem manter a privacidade entre eles e suas fontes? Jennifer cobriu as melhores ferramentas e dicas para proteger as fontes na conferência do Investigative Reporters and Editors (IRE). Aqui estão os principais tópicos:

Modelando ameaças 

Um primeiro passo-chave para determinar as medidas de segurança que você precisa tomar é através da prática da modelagem de ameaças, disse Jennifer. Normalmente usada nos círculos de segurança informática, a modelagem de ameaças pode ajudar os jornalistas a avaliar quem é mais provável que seja um adversário, as informações que podem querer e as consequências da divulgação das informações confidenciais da matéria. A partir daí, você pode determinar as melhores opções de ferramentas e técnicas de segurança.

Porque a modelagem de ameaças não é estática -- ameaças à segurança muitas vezes variam de matéria para matéria --, é importante ser flexível com seu regime de segurança. Isto é especialmente verdadeiro quando a ameaça maior contra a segurança pode ser a má vontade de uma fonte de seguir o seu regime de segurança, Jennifer explicou.

"Eu acho que às vezes fontes não querem exatamente pensar que são fontes", disse ela. "Se você diz 'você precisa criptografar isso', vai assusta-los. Eles não querem pensar que estão fazendo qualquer coisa perigosa. Em vez de se preocupar se a ferramenta que você está usando é 100 por cento perfeita contra um ataque a nível de Estado, pode ser um passo melhor se certificar de que sua fonte consiga usá-la."

O básico técnico

"Antes de se preocupar se tudo que você tem é criptografado, certifique-se de tomar medidas básicas de segurança", disse Jennifer. "Se você não tem o básico coberto, é inútil fazer as coisas mais complicadas."

A utilização de software antivírus, uma Rede Privada Virtual (VPN, em inglês) e a mais recente versão do software são todos passos básicos importantes que podem ajudar a manter seu computador seguro. Seja cauteloso com o uso de unidades USB que vêm de fontes desconhecidas. Jornalistas também devem praticar o uso de senha seguras, criando senhas randomizadas com um gerador de senha Diceware e aproveitando a autenticação de dois fatores sempre que disponível.

Criptografia

Criptografia, um processo de codificação de mensagens para que somente partes autorizadas possam lê-las, pode ser útil na comunicação de informações privada com fontes. Vários aplicativos de mensagens criptografadas estão disponíveis e é possível criptografar os próprios e-mails usando chaves PGP ou GPG. O Off-The-Record Messaging permite enviar mensagens criptografadas instantâneas, mas não deve ser confundido com o recurso de "off-the-record" de bate-papo do Google, que não é seguro.

No entanto, é importante lembrar que a criptografia não é totalmente impenetrável: e-mails criptografados ainda contêm dados de geolocalização e outros metadados que podem causar problemas para você ou suas fontes.

Outras medidas de segurança

Jennifer ofereceu várias outras ferramentas de segurança para usar durante investigações. O Tor browser faz a rota de sua atividade de navegação na internet através de servidores ao redor do mundo, impedindo as pessoas de descobrir que sites você visita. O HTTPS Everywhere coloca o protocolo HTTPS, mais seguro, em todos os sites que você visita, protegendo a sua navegação na web. O OnionShare permite o compartilhamento seguro de documentos e é baseado no software do Tor browser. Da mesma forma, o SecureDrop permite delatores compartilhar anonimamente e de forma segura documentos com as organizações de notícias. Por último, os jornalistas podem apagar de forma segura arquivos de seu computador usando ferramentas como o CCleaner -- Jennifer recomendou apagar seus dados regularmente.

Imagem principal sob licença CC no Flickr via Perspecsys Photos