Tuesday, 30 de April de 2024 ISSN 1519-7670 - Ano 24 - nº 1285

Dicas para futuros Gargantas Profundas

Vivemos hoje em um mundo onde servidores públicos que desejam informar o povo sobre o comportamento ou as irregularidades dos governos devem operar como traficantes ou espiões. De outro modo, tais informantes podem ser capturados na rede de administrações que enxergam o livro 1984, de George Orwell, como um manual de operações.

Com a recente revelação de que o Departamento de Justiça, sob o governo Obama, obteve secretamente gravações telefônicas dos jornalistas da Associated Press – e anteriormente, com as intimações do governo Bush contra o Washington Post e o New York Times – fica claro que, seja sob um governo democrata ou republicano, vivemos hoje em uma distopia de vigilância muito além do Big Brother de Orwell. Mesmo dados coletados de maneira privada não estão imunes a essa situação e algumas informações altamente sensíveis são particularmente vulneráveis graças à Third Party Doctrine (NT: uma pessoa não possui expectativa legítima de privacidade de uma informação que voluntariamente entrega para terceiros).

Então como vazar informações de maneira segura para a imprensa? Bem, é difícil. Mesmo o chefe da CIA não pode enviar um e-mail para sua amante sem ser identificado pelo FBI. Com uma simples intimação ou mandado, o FBI pode obter o histórico de informações de chamadas (e, com os telefones celulares, o histórico de localização); mensagens de e-mail (e registros revelando o padrão de onde e quando as contas foram acessadas); atividade na internet e muito mais.

Nenhum telefone, nenhum nome

Como mesmo contatos esparsos e inócuos entre um repórter e a fonte podem ser suficientes para que o FBI estabeleça uma relação em suas investigações, e quem sabe que tipo de vazamento pode levar a uma repressão, eis aqui meu guia para informantes em potencial.

A CIA, supostamente, já forneceu um guia para envio de e-mails com segurança, cujo Serviço de Segurança Federal da Rússia (FSB) traduziu de volta para o inglês – convenientemente, dada a situação em que nos encontramos agora.

Consiga um computador ou tablet dedicado: o mais barato dos laptops Windows será suficiente. E pague em dinheiro. Nossos notebooks de uso diário possuem serviços de sincronização automático e dispositivos semelhantes. Nossos navegadores pessoais também contém todo tipo de cookies de identificação de localização. Mesmo que você não acesse sua rede social, mas esteja conectado a ela, uma intimação para o Facebook pode revelar onde você se conecta e quais páginas visita. Cada “Curtir” revela ao Facebook que você está visitando aquela página específica, naquele horário específico e daquele endereço de IP específico.

Deixe seu celular, seu computador pessoal e seu cartão do metrô em casa. Qualquer coisa que se comunique com um link wireless deve ser deixada para trás. Então, vá para um café com conexão Wi-Fi aberta e uma vez lá crie uma nova conta no Gmail que você usará apenas para entrar em contato com a imprensa e apenas do computador dedicado. Quando fizer o registro não use informações pessoais que possam identificá-lo: nenhum telefone, nenhum nome.

Vazando informações por telefone

Não se esqueça: se comprar alguma coisa no café, ou utilizar o transporte público. Pague em dinheiro. Esteja preparado para caminhar um pouco também; você não pode estar perto de casa para fazer isso.

O trabalho, é claro, ainda não está finalizado. Quando tiver terminado, você deve limpar os cookies do navegador, desligar o Wi-Fi antes de desligar o computador e remover a bateria. O computador dedicado nunca deve ser utilizado na rede, exceto quando for checar sua conta de contato com a imprensa e apenas em conexões de Wi-Fi abertas e longe de sua casa ou local de trabalho.

Mais uma vez, comece deixando em casa todos os equipamentos eletrônicos. Vá para uma pequena loja de bebidas, em uma vizinhança de baixa renda, e compre um celular pré-pago com dinheiro. Tenha certeza de que ele possui crédito suficiente para a conta não expirar por alguns meses.

A propósito, eu procuraria especialmente por uma loja cujas câmeras de segurança pareçam antigas – com sistema de fitas apagadas diariamente ou configuração semelhante – pois uma vez que o FBI saiba o seu número, o próximo passo é contatar a loja que lhe vendeu o aparelho. Outra opção é conseguir alguém que vá a loja e compre o celular para você.

Identificadores de rede

Agora você possui um telefone que deve ser mantido desligado, com a bateria removida, o tempo todo. Cada celular ativo é efetivamente um GPS contínuo, monitorando sua localização e enviando a informação para a companhia telefônica que retém estes dados por semanas, meses ou até mesmo anos – a apenas um passo de um mandado.

Para usar o telefone, mais uma vez, vá para uma localidade diferente sem carregar seus dispositivos normais. Ligue o aparelho, verifique suas mensagens de voz, faça sua ligação, desligue-o novamente e retire a bateria. Suas ligações telefônicas agora são (espera-se) anônimas, então quando a caça a vazamentos do FBI começar, não haverá trilha para eles seguirem.

Obviamente, o laptop ou telefone utilizado para o vazamento ainda podem identificá-lo se for encontrado, já que ambos os dispositivos contém identificadores de rede inseridos em seu hardware. Assim, se em algum momento você precisar se livrar de seus aparelhos, retorne primeiramente todos os dados para sua configuração original utilizando qualquer opção disponível no sistema. Então, pegue um martelo e quebre o dispositivo. Coloque-o em um saco discreto, como uma embalagem do McDonalds, vá dar uma volta e deixe-o em uma lixeira pública.

Caso os federais já estejam atrás de você, no entanto, você será pego de qualquer forma. Então não fará diferença se eles o pegarem levando o lixo para fora ou se encontrarem seus equipamentos enquanto fazem uma busca em sua casa.

Vazando informações pelos Correios

Há outra opção que eu não havia mencionado originalmente – vazar informações pelos Correios. A jornalista investigativa Julia Angwin, do Wall Street Journal, aponta que as correspondências físicas, enviadas em caixas de correios aleatórias e com remetentes falsos, podem ser a melhor opção para comunicações anônimas unidirecionais.

Ainda que os Correios dos Estados Unidos registrem as informações de endereço quando requisitado pela lei, não (ao menos ainda) registram as informações sobre todas as correspondências. Não há histórico. E mesmo que haja, ele pode ser traçado apenas até a central de correios que processou o envio. Assim, talvez o melhor modo de utilizar os correios seja simplesmente enviar ao repórter um telefone pré-programado para ligar apenas para o seu número.

O caminho para conversar com a imprensa

Tudo isso pode parecer apenas o roteiro de ficção de uma série de TV, mas é a situação em que nos encontramos se desejamos exercer o direito de compartilhar informações. Tais medidas extremas são necessidades modernas.

Será que aquele que vazou o memorando do Departamento de Justiça justificando os ataques aos americanos deveria temer ser processado? Deveria alguém, mesmo em uma agência aparentemente inócua como a FDA (Food and Drug Administration), tomar as precauções acima antes de falar com a imprensa ou com o Congresso? Com processos como o de Thomas Drake– acusado por revelar informações não classificadas sobre a má administração da NSA (National Security Agency) – fica claro como o simples vazamento de informações embaraçosas carrega um risco substancial.

Qualquer futuro Garganta Profunda deve seguir estes procedimentos se deseja conversar com a imprensa. Imagine só se Mark Felt precisasse ter feito tudo isso para vazar informações para Woodward e Bernstein.

******

Nicholas Weaver é pesquisador no Instituto Internacional de Ciências da Computação, em Berkeley. Atua principalmente na área de segurança da rede, bem como na detecção de intrusão, defesas para resolvedores de DNS e ferramentas para detectar manipulações no provedor de acesso à internet. Weaver possui PhD em Ciências da Computação pela University of California