Jornalistas lutam para permanecer relevantes na era da vigilância total

Guia de privacidade para jornalistas
Compartilhe esta história!

A vigilância onipresente e a ameaça iminente de descoberta abalaram a indústria do jornalismo, mas os jornalistas encontraram maneiras de revidar. A batalha entre a tecnocracia e a humanidade continuará como uma guerra de inteligência para se superar.  TN Editor

1. Introdução

Muitos jornalistas veteranos, mas não apenas esses, certamente notaram que somos repentinamente bombardeados de novo com referências a Watergate. Livros como o 1984 de George Orwell estão em exibição nas livrarias e um ar de perigo para a liberdade de expressão e liberdade de imprensa está se espalhando lentamente como uma nuvem negra sobre o Hemisfério Ocidental, levantando velhos temores.

Quando um presidente em exercício americano acusa um ex-presidente de vigilância; quando ele impede o acesso dos meios de comunicação dos EUA - até agora sempre concedido e dado como garantido - às coletivas de imprensa que realiza; e quando ele bate e acusa incessantemente a mídia de ser o inimigo número um do país, não é de surpreender que as memórias do presidente Nixon surjam mais a cada tweet de piedade do SNL e que até senadores republicanos como John McCain expressem medo para o futuro da democracia.

E McCain não está sozinho. Muitos jornalistas com quem conversei recentemente expressaram preocupação com o que estiver à frente pela liberdade de imprensa. No momento em que é possível expressar a seguinte declaração - "Donald Trump controla a NSA" - e não ser mentiroso, tudo é possível. Acrescente isso ao fato de que as notícias recentes da CIA nos ensinaram que quase todos os sistemas de criptografia podem ser comprometidos, se alguém tiver perseverança para quebrá-los - e você estiver no caminho de imaginar um mundo totalmente distópico, onde você não pode nem ficar muito confortável no seu sofá, em frente à sua própria TV inteligente.

A boa notícia é que, no entanto, é possível dificultar a tentativa de interceptação de e-mails, mensagens de texto que você está enviando ou chamadas telefônicas. Você pode tomar medidas para tornar a vida de quem deseja descobrir suas fontes e as informações que estão sendo reveladas a você muito mais difíceis. Obviamente, o grau de esforço que você está preparado para proteger sua privacidade, o anonimato de suas fontes e a segurança de seus dados deve ser proporcional à probabilidade de uma ameaça real, seja hacking ou espionagem.

“As promessas antiquadas - não vou revelar a identidade da minha fonte nem abrir mão de minhas anotações - ficam meio vazias se você não tomar medidas para proteger suas informações digitalmente”, diz Barton Gellman, do Washington Post, cujo fonte, o ex-contratado da NSA Edward Snowden, ajudou a descobrir o escopo das operações da NSA e do GCHQ britânico, para seu entrevistador Tony Loci. A própria Loci, que cobria o sistema judicial americano da AP, The Washington Post e USA Today, e foi detida em tribunal por se recusar a identificar fontes, provavelmente endossaria isso.

[the_ad id = "11018 ″]

Então, o que é preciso fazer para garantir que as fontes e os dados de um jornalista estejam seguros e bem? Grosso modo, as dicas podem ser descritas como se enquadram nas seguintes categorias:

  1. Protegendo aplicativos e funções no dispositivo - Isso é conhecido como reduzir o "Superfície de ataque", ou seja, limitar os aplicativos instalados ao mínimo, instalar apenas de fontes confiáveis, selecionar aplicativos que exijam direitos mínimos, manter o sistema totalmente corrigido e atualizado e ter o maior número de controles de segurança (com base nos white papers de práticas recomendadas recentes) no dispositivo.
  2. Isolando seus dispositivos e / ou o ambiente deles- Por exemplo, o isolamento físico de um computador com a finalidade de verificar arquivos ou o uso de dispositivos móveis pré-pagos.
  3. Agindo com cautela, tanto no mundo digital quanto no mundo real. Isso tem muito a ver com senso comum e um pouco menos com software: por exemplo, nunca anote o nome da fonte, certamente não em nenhum aplicativo ou documento armazenado no seu computador - e certamente não em qualquer coisa armazenada na nuvem.

2. Comunicar-se com sua fonte e
salvaguarda dos dados sensíveis

Vamos começar listando o que você pode fazer quando se trata de se comunicar com uma fonte e armazenar informações confidenciais obtidas:

  1. Cuidado com os grandes nomes: Suponha que os sistemas de criptografia de grandes empresas e, possivelmente, até os sistemas operacionais de grande nome (software proprietário) tenham portas traseiras que os serviços secretos em seu país de origem (pelo menos nos EUA e no Reino Unido) possam acessar. Bruce Schneier, especialista em segurança, explica aqui.
  2. Sempre criptografe tudo: Os especialistas em segurança usam matemática simples para defender seu ponto de vista: ao aumentar o custo de descriptografar seus arquivos (por exemplo, para agências de inteligência como a NSA), você aumenta automaticamente o grau de esforço despendido em segui-lo. Se você não é Chelsea Manning, Julian Assange ou Edward Snowden e se não estava envolvido em vigilância ativa nos apartamentos da Trump Tower, eles podem desistir do esforço, mesmo que suas comunicações criptografadas tenham sido armazenadas. E, se alguém decidir acompanhá-lo, apesar de seus esforços, será mais difícil se você usar criptografia forte como AES (Advanced Encryption Standard) e ferramentas como PGP ou openVPN, que são os métodos de criptografia mais fortes e amplamente disponíveis (as VPNs são usadas por próprio governo dos EUA) .Mas se você quiser segurança à prova de balas, precisará de mais do que o método de criptografia AES. PS: se você quiser descobrir o ano em que suas informações chegaram às mãos da NSA, basta dar uma olhada aqui.
  3. Execute a criptografia completa do disco: Isso é feito no caso de alguém colocar as mãos no seu computador ou telefone. A criptografia completa do disco pode ser feita usando FileVaultVeraCryptor BitLocker. Colocar o computador em "Suspensão" (em vez de Desligar ou Hibernar) pode permitir que um invasor ignore essa defesa. Aqui, Mika Lee fornece um guia completo para criptografar seu laptop.
  4. Evite conversar com fontes no telefone: Todas as operadoras de telefonia armazenam dados relativos ao chamador e aos números do receptor, bem como a localização dos aparelhos no momento em que as ligações foram feitas. Nos Estados Unidos e em vários outros países, eles são obrigados por lei a divulgar informações sobre chamadas registradas em sua posse. O que pode ser feito? Você deve usar um serviço de chamada segura, como aquele que o aplicativo Signal - que foi testado repetidamente quanto à segurança - possui. Embora isso possa significar que tanto a fonte quanto o editor precisam baixar o aplicativo também, o processo leva apenas alguns minutos. Aqui está um guia sobre como usá-lo. Apenas para o jeito, confira quantos de seus amigos não-jornalistas estão por aí. Sempre que você escolher se comunicar com sua fonte, não leve seu telefone celular para reuniões sensíveis. Compre um dispositivo descartável e encontre uma maneira de transmitir seu número à fonte com antecedência. A fonte também precisa ter um dispositivo seguro e descartável. As autoridades podem rastrear seu movimento através dos sinais da rede celular e é aconselhável dificultar a localização retroativa do mesmo café exatamente onde a fonte estava. Se você não seguir esta regra, todas as autoridades locais serão obrigadas a solicitar (educada e legalmente) o vídeo filmado pela câmera de segurança do café no momento da sua reunião.
  5. Escolha mensageiros seguros: suas ligações (celulares e fixas) podem ser monitoradas por órgãos de segurança pública e cada SMS é como um cartão-postal - todo o texto é totalmente visível para quem pode interceptá-lo. Portanto, use Mensageiros que permitem uma chamada segura ponto a ponto: sinal, que já foi mencionado acima, e Telegram são considerados os mais seguros (embora o Telegram e os aplicativos web do WhatsApp tenham sido comprometidos uma vez e depois corrigidos). De acordo com alguns especialistas, você também pode considerar o uso de SMSSecure, Threema e até mesmo do Whatsapp. O Protocolo de Sinal foi realmente implementado em WhatsAppMessengere  Google Allo, conversando usando-os criptografados. No entanto, diferentemente do Signal e do WhatsApp, o Google Allo e o Facebook Messenger não criptografam por padrão, nem notificam os usuários que as conversas não são criptografadas - mas oferecem criptografia de ponta a ponta em um modo opcional. Você também deve ter em mente que o Facebook messenger e o WhatsApp pertencem ao Facebook.Adium e Pidgin são os mais populares clientes de mensagens instantâneas para Mac e Windows que oferecem suporte ao protocolo de criptografia OTR (Off the Record) e ao Tor - o melhor navegador criptografado da Web, que veremos em detalhes mais adiante (Veja como ativar o Tor no Adium aqui e em Pidgin aqui) Naturalmente, você também pode usar o próprio Tor Messenger, que é provavelmente o mais seguro de todos. Duas notas finais sobre mensagens de texto: um especialista em segurança cibernética com quem discuti isso diz que você também deve ter uma hipótese de que o texto está criptografado, mas o fato de que essas duas pessoas específicas estão conversando, no momento, pode não passar despercebido. A segunda observação é que você também deve excluir as mensagens do telefone (embora isso possa não ser suficiente para suportar uma verificação forense), apenas caso seu dispositivo caia nas mãos erradas, para evite expor Eles.
  6. Não use bate-papos organizacionais: Slack, Campfire, Skype e Google Hangouts não devem ser usados ​​para conversas particulares. Eles são fáceis de invadir e estão expostos a solicitações de divulgação para uso dos tribunais, para resolver questões legais no local de trabalho. Portanto, é melhor evitá-los, não apenas quando se trata de conversas com fontes, mas também entre colegas, editores etc., quando você precisa passar informações recebidas de sua fonte, cuja identidade deve ser mantida em sigilo. Muitos serviços populares de VoIP, como o Jitsi, possuem recursos de bate-papo integrados, e vários deles são projetados para oferecer a maioria dos recursos do Skype, o que os torna um ótimo substituto.
  7. Em casos extremos, considere usar um blackphone: Este telefone, que se esforça para fornecer proteção perfeita para navegação na web, chamadas, mensagens de texto e e-mails, é provavelmente o melhor substituto para um telefone comum se você estiver prestes a derrubar seu governo ou se preparar para publicar arquivos militares secretos. Um colete anti-bala também pode ser útil. Como alternativa, tente ficar sem um telefone celular ou opte por uma bolsa bloqueadora de sinal RFID para telefone celular. Sempre existe a opção de rastrear até o Blackphone usando seu IMEI (o ID do celular).
  8. Protegendo dados no seu computador: É muito fácil quebrar senhas regulares, mas pode levar anos para quebrar senhas - ou seja, combinações aleatórias de palavras. Recomendamos experimentar ferramentas seguras de gerenciamento de senhas, como: LastPass, 1Password e KeePassX. Você precisará se lembrar de apenas uma senha, em comparação a muitas senhas. E, mesmo assim, ao lidar com serviços importantes, como seu e-mail, não conte com gerenciadores de senhas: lembre-se da senha. entrevista Para Alastair Reid, no journalism.co.uk, Arjen Kamphuis, especialista em segurança da informação, recomendou que, para discos rígidos criptografados, email seguro e laptops desbloqueados, escolha uma senha com mais de caracteres 20. Obviamente, quanto mais longa a senha, mais difícil é decifrar - mas mais difícil é lembrar também. É por isso que ele recomenda o uso de uma senha. “Pode ser qualquer coisa, como uma linha de sua poesia favorita”, diz Kamphuis, “talvez uma linha de algo que você escreveu quando você tinha nove anos e que ninguém mais vai saber”. Reid relata esse pensamento provocador de cálculo, usando o Calculadora de força de senha da Gibson Research Corporation: Uma senha como "F53r2GZlYT97uWB0DDQGZn3j2e", de um gerador de senha aleatória, parece muito forte e, de fato, leva a 1.29 cem bilhões de trilhões de séculos para esgotar todas as combinações, mesmo quando o software está fazendo cem trilhões de palpites por segundo.
  9. Autenticação de dois fatores também é uma ideia muito boa. Em uma autenticação normal de dois estágios, você faz login com sua senha e recebe um segundo código, geralmente por meio de uma mensagem de texto em seu smartphone. Você pode usar o Yubikey, bem como tokens de hardware para proteger ainda mais os arquivos confidenciais em seu computador. Para obter mais informações, leia o Regras de ouro 7 para segurança de senha.
  10. Atribua um computador para inspecionar arquivos / anexos suspeitos: A maneira mais fácil de distribuir malware e spyware é através da instalação via USB ou através de anexos e links de email. É recomendável, portanto, que você use um computador com folga para examinar essas ameaças em quarentena. Com este computador, você pode usar livremente um USB e baixar arquivos da Internet, mas não transfere os arquivos para o computador comum ou reutiliza esse USB.
  11. Como comprar seu próprio computador protegido: Arjen Kamphuis, especialista em segurança recomenda adquirir um IBM ThinkPad X2009 ou X60 anterior ao 61. Estes são os únicos laptops modernos o suficiente com sistemas de software modernos, que permitem substituir softwares de baixo nível. Outro ponto a ser levado em consideração é que você não deve comprar seu computador on-line, pois ele pode ser interceptado durante a entrega. Kamphuis recomenda comprá-lo em uma loja de segunda mão por dinheiro. Ele também ressalta que você deve abolir toda a conectividade: Remova todos os recursos de Ethernet, modem, Wi-Fi ou Bluetooth. Pessoalmente, conheço especialistas em segurança que não confiariam em um computador assim.

Você pode ver a versão PDF do e-book deste guia aqui.

Leia a história completa aqui…

Subscrever
Receber por
convidado

1 Comentário
mais velho
Os mais novos Mais votados
Comentários em linha
Ver todos os comentários
Sharon Maclise

Você está de brincadeira? Quem tem tempo, dinheiro e energia para gastar “criptografando” cada sílaba que você escreve ou fala? Quando a vida fica tão complexa, quem mais quer participar? Os computadores não são mais dispositivos úteis, mas uma fonte de sofrimento, sugador de tempo e mente. Somos todos obrigados a usá-los porque nenhuma empresa, nenhuma organização está disposta a fornecer serviços se o cliente não estiver disposto a usá-los. A tecnologia prometeu muito e entregou pouco mais do que uma armadilha moral e mental. Uma praga em todas as suas casas!