Quando se trata da proteção de fontes e das informações que já foram coletadas, é bastante claro quem é o principal adversário. Dependendo da pessoa ou organização que está sendo investigada, os recursos disponíveis para cercear os jornalistas podem variar. Portanto, as ferramentas e habilidades devem estar à altura.

Algum comentário ou correção? Sinta-se à vontade para entrar em contato

A escolha das ferramentas e práticas adequadas devem ir ao encontro da "análise de ameaças". É uma forma de se entender:

  1. Quem está tentando te prejudicar
  2. O que eles buscam
  3. O que você pode fazer quanto a isso

Baseado nessa informação, você pode selecionar um conjunto de ferramentas de segurança e de privacidade, além de boas práticas para se defender e de proteger suas fontes.

A tabela abaixo tenta reunir os principals cenários de ameaças a um jornalista no Brasil.

# Adversários O que querem? O que podem fazer? Como você pode se defender?
1 Autoridades e/ou governos Nomes e detalhes das fontes de um jornalista Ligar o jornalista à fonte usando metadados retidos em provedores ou outros prestadores de serviço de internet Cenário 1
2 Autoridades e/ou governos Nomes e detalhes das fontes de um jornalista Ligar o jornalista à fonte por meio de vigilância direcionada ao profissional Cenário 2
3 Autoridades e/ou governos Nomes e detalhes das fontes de um jornalista Ligar o jornalista à fonte tomando posse do computador ou do celular do profissional Cenário 3
4 Autoridades e/ou governos O conteúdo das conversas entre fonte e jornalista Grampear a comunicação do jornalista Cenário 4
5 Autoridades e/ou governos O conteúdo das conversas entre fonte e jornalista Monitorar a comunicação do jornalista usando um malware Cenário 5
6 Autoridades e/ou governos O conteúdo das conversas entre fonte e jornalista Apropriar-se de um computador ou celular de um jornalista para ler arquivos, registros de conversas e histórico do navegador Cenário 6
7 Hacking corporativo Nome e detalhes das fontes e o conteúdo das conversas entre elas e os jornalistas Monitorar as comunicações no computador do jornalista usando um malware Cenário 7
8 Criminosos digitais Senhas, dinheiro e informações bancárias do jornalista Instalar ransomware (malware que cobra resgate de um computador) ou programas para roubar as informações usando falhas de segurança em navegadores, links maliciosos ou anexos em emails Cenário 8
9 Bisbilhoteiro casual Nada em particular Divulgar quaisquer dados encontrados, como num pen drive perdido, ou um computador roubado Cenário 9

Metadados são informações de acesso à internet, como registros de conexão e registros de acessos a sites

Novos guias são constantemente adicionados a este site, por isso continue checando a página

A seção abaixo detalha algumas ferramentas e práticas de acordo com as situações mencionadas na análise de ameaças.

Metadados são coletados e retidos em provedores por um ano no Brasil, e podem ser requisitados pro meio de ordem judicial (Lei Noº 12.965/14). Um projeto de lei em tramitação na Câmara (PL 5074/2016) pretende retirar a necessidade de ordem judicial para o acesso a esses dados para delegados e membros do Ministério Público. In this scenario, you have to leave as little footprint as possible.

Este cenário imagina uma situação na qual você tem que (ou quer) deixar o mínimo de rastros possível. Para isso, recomendamos as seguintes ferramentas dos nossos guias:

Casos de uso Recomendação
Navegação na internet Como usar o navegador Tor (em breve)
Como escolher um mecanismo de buscas seguro
Email Não recomendado (mesmo com PGP)
Mensageiros instantâneos Conversas seguras usando Ricochet
Chamadas de voz Ferramenta não existe
Chamadas de vídeo Ferramenta não existe
Mensagens de texto (SMS) Não recomendado
Trocas de arquivos Troca de arquivos segura usando OnionShare
Trocando mensagens e arquivos com GlobalLeaks

O uso de PGP (sigla em inglês para "privacidade muito boa", um programa de encriptação de dados) é uma boa forma de proteger o conteúdo das conversas entre duas partes, mas não esconde o fato de que elas existiram

Neste cenário, o tráfego na internet do jornalista são ativamente monitorados. Suas comunicações por voz e por texto no celular também são.

O objetivo é encriptar a informação e deixar o mínimo de metadados.

Casos de uso Recomendações
Navegação na internet Como usar o navegador Tor (em breve)
Email Não recomendado (mesmo com PGP)
Mensageiros instantâneos Conversas seguras usando Ricochet
Chamadas de voz Ferramenta não existe
Chamadas de vídeo Ferramenta não existe
Mensagens de texto (SMS) Não recomendado
Trocas de arquivos Troca de arquivos segura usando OnionShare
Trocando mensagens e arquivos com GlobalLeaks

Este cenário considera situações em que computadores e celulares são tomados por alguém que quer obter seus arquivos, além de seus históricos de conversas e de navegação. Portanto, o objetivo é encriptar o armazenamento dos dispositivos, de modo que seus detalhes só possam ser acessados por aqueles que têm a senha correta.

Veja algumas sugestões:

Neste caso, o tráfego de internet no computador e celular do jornalista está sendo gravado e analisado. Ligações e mensagens de texto também são gravadas. O foco é ver o conteúdo da comunicação entre repórter e fonte.

Este cenário assume que a ligação entre o jornalista e a fonte não é secreto, por isso a retenção de metadados não é uma preocupação, apenas o conteúdo em si. O propósito das ferramentas listadas é encriptar a comunicação entre as duas partes.

Casos de uso Recomendações
Navegação na internet Como usar o navegador Tor (em breve)
Configurando uma VPN (em breve)
Email Criptografar emails com PGP
Mensagens instantâneas Como encriptar mensagens de texto (em breve)
Chamadas de voz Como encriptar ligações telefônicas (em breve)
Chamadas de vídeo Chamadas de vídeo encriptadas de ponta-a-ponta com Wire
Mensagens de texto (SMS) Como encriptar mensagens de texto (em breve)
Troca de arquivos Trocas seguras de arquivos
Armazenamento de arquivos Como armazenar arquivos de maneira segura na nuvem
Colaboração em equipe Conversas seguras em equipe com Semaphor

Desde os vazamentos do Hacking Team e do FinFisher, ou de notícias a respeito do FBI poder hackear qualquer computador em qualquer lugar, sabemos que certas autoridades governamentais têm a intenção de explorar computadores e smartphones para instalar backdoors neles.

Backdoors são softwares que exploram falhas de segurança e permitem o acesso à máquina de maneira remota

Essas backdoors são instaladas sem o conhecimento e consentimento dos indivíduos, e monitoram praticamente toda a atividade do dispositivo. Isso inclui a gravação de áudio e vídeo, registro de todas as teclas que são pressionadas no teclado, gravar imagens da tela, recuperar o histórico de navegação e por aí vai. Uma vez que uma backdoor é instalada no computador ou no smartphone, praticamente todas as técnicas de proteção mostradas nos guias deste site se tornam inúteis.

Se você suspeita que seu dispostivo está comprometido, a melhor opção é limpar definitivamente toda a informação ou fazer um reset de fábrica e reinstalar tudo a partir de mídias consideradas seguras

Casos de uso Recomendação
Navegação na internet Não segura se o computador/smartphone está comprometido
Email Não seguro se o computador/smartphone está comprometido
Mensagens instantâneas Não seguras se o computador/smartphone está comprometido
Chamadas de voz Não seguras se o computador/smartphone está comprometido
Chamadas de vídeo Não seguras se o computador/smartphone está comprometido
Mensagens de texto (SMS) Não seguras se o computador/smartphone está comprometido
Troca de arquivos Não segura se o computador/smartphone está comprometido

Os objetivos nesse cenário os objetivos são os seguintes: impedir que esses softwares explorem seus dispostivos, compartimentar as suas atividades para que o estrago seja menor, detectar se há alguma anomalia no aparelho. Eis uam lista de ações recomendadas:

Neste cenário, os dispositivos foram tomados à força para a extração de seus arquivos, históricos de conversas e históricos de navegação. Portanto, o objetivo é manter o armazenamento da informação encriptado, de modo que os detalhes só possam ser acessados quando a senha correta é inserida.

Esses guias são focados na segurança física:

Este cenário é semelhante Cenário 5, mencionado anteriormente. Empresas descontentes com suas reportagens investigativas podem contratar hackers para tentar rastrear suas fontes.

Tipicamente, hackers lhe mandarão links e arquivos especialmente construídos para instalar uma backdoor no seu computador. Como o alvo é especificamente você, eles não serão identificados pelos anti-vírus tradicionais.

Essas backdoors são instaladas sem o conhecimento e consentimento dos indivíduos, e monitoram praticamente toda a atividade do dispositivo. Isso inclui a gravação de áudio e vídeo, registro de todas as teclas que são pressionadas no teclado, gravar imagens da tela, recuperar o histórico de navegação e por aí vai. Uma vez que uma backdoor é instalada no computador ou no smartphone, praticamente todas as técnicas de proteção mostradas nos guias deste site se tornam inúteis.

Se você suspeita que seu dispostivo está comprometido, a melhor opção é limpar definitivamente toda a informação ou fazer um reset de fábrica e reinstalar tudo a partir de mídias consideradas seguras

Casos de uso Recomendação
Navegação na internet Não segura se o computador/smartphone está comprometido
Email Não seguro se o computador/smartphone está comprometido
Mensagens instantâneas Não seguras se o computador/smartphone está comprometido
Chamadas de voz Não seguras se o computador/smartphone está comprometido
Chamadas de vídeo Não seguras se o computador/smartphone está comprometido
Mensagens de texto (SMS) Não seguras se o computador/smartphone está comprometido
Troca de arquivos Não segura se o computador/smartphone está comprometido

Para se proteger, você deve compartimentalizar o trabalho para limitar o estrago. Além disso, você não deve nunca usar a mesma senha para contas diferentes. Uma autenticação em duas etapas deve ser usada em todos os lugares possíveis. Finalmente, um anti-vírus mais avançado pode ajudar a bloquear alguns dos arquivos maliciosos feitos especialmente para você.

Este é um pouco parecido com o Cenário 5, com ad iferença de que o jornalista e a fonte não são especificamente o alvo. Cibercriminosos têm um negócio lucrativo ao infectar computadores vulnerávels com malwares (como para roubar informações bancárias) ou ransomwares (que encriptam os arquivos da vítima e exigem um resgate para liberá-los).

Portanto, uma ferramentas genéricas como um bom anti-vírus podem ser efetivos contra esse tipo de ataque.

Este cenário cobre alguns casos em que seus dados vão parar nas mãos erradas, mas que o jornalista e a fonte não são exatamente o alvo. Exemplos de situações típicas são computadores ou pen drives perdidos, ou um smartphone roubado.

O objetivo é encriptar toda a informação para que o atacante casual não seja capaz de acessar os dados. Portanto,a s recomendações giram em torno de segurança física: