É comum que pessoas queiram revelar informações que seus empregadores ou governos gostariam de manter em sigilo. A divulgação de informações de interesse público pode, entretanto, contribuir para um jornalismo investigativo fundamental para a sociedade.

The Intercept foi criado, em parte, como uma plataforma destinada a matérias baseadas na divulgação de dados não autorizados do ex-funcionário da NSA (Agência de Segurança Nacional dos EUA), Edward Snowden. Nossos fundadores e editores se comprometem a publicar matérias baseadas em dados sigilosos desde que essas informações sejam consideradas relevantes e sirvam ao interesse público. Por isso, desde o lançamento, The Intercept tentou colocar as mais sofisticadas tecnologias do mercado à disposição da proteção de nossas fontes.

Nosso site é protegido pela criptografia HTTPS desde que foi lançado. Todos os nossos jornalistas publicam suas chaves PGP (Pretty Good Privacy – privacidade muito boa) em seus perfis para que nossos leitores possam enviá-los e-mails criptografados. Além disso, contamos com o servidor SecureDrop, um sistema de envio de informações confidenciais de código aberto que facilita o contato conosco e protege o anonimato de nossas fontes.

Mesmo assim, é importante ter cuidado ao enviar informações para nossa equipe sem expor sua identidade real.

O que não fazer

Se você deseja enviar informações e está pesquisando a melhor forma de entrar em contato conosco, veja a seguir o que não se deve fazer:

Não entre em contato conosco do seu local de trabalho. A maioria das conexões governamentais e empresariais monitora o tráfego em suas redes. Mesmo que você esteja usando o Tor, por ser o único usuário do navegador no trabalho, sua atividade será facilmente identificada. Se você quiser enviar documentos profissionais, primeiro retire-os do local de trabalho e os envie através de um computador pessoal, usando uma conexão diferente.

Não entre em contato conosco através de e-mails, ligações ou redes sociais. A maioria das formas de comunicação utilizadas, seja pela Internet ou por telefone, são extremamente inseguras. Mesmo se você aprender a criptografar suas mensagens para nossa equipe, seus metadados permanecerão expostos. Do ponto de vista de quem está investigando uma divulgação, basta saber com quem você conversou e quando para que você se torne o principal suspeito da investigação, mesmo que o conteúdo das conversas não seja descoberto.

Não conte para ninguém que você é uma fonte. Não arrisque sua liberdade falando com outras pessoas sobre a divulgação de documentos. Mesmo que, no futuro, você planeje ir a público como o responsável pela divulgação, é muito mais fácil ter o controle da narrativa a respeito de sua identidade quando essa revelação é intencional.

Como jornalistas, garantimos o anonimato de nossas fontes quando necessário _ , se houver risco de uma fonte ser perseguida por revelar algo polêmico, por exemplo. Se nos comprometermos com seu anonimato, tomaremos todas as medidas a nosso alcance para evitar a revelação sua identidade.

Em casos extremos, a melhor forma de proteger sua identidade é não revelá-la nem mesmo para nossa equipe.

Cuidados necessários

Veja a seguir alguns cuidados importantes:

Fique atento aos seus hábitos. Se você tiver acesso a informações confidenciais que tenham sido divulgadas, é provável que suas atividades na Internet estejam sendo monitoradas, incluindo os sites visitados ou compartilhados por você em redes sociais (como The Intercept). Tenha ciência disso antes de transmitir informações para nossa equipe e mude seus hábitos de navegação com certa antecedência, caso necessário. Ferramentas como o Tor (veja a seguir) podem ajudar a ocultar sua identidade durante a navegação na Internet.

Isole e esterilize suas atividades. Mantenha as atividades relacionadas ao envio de documentos separadas do resto de suas atividades. Se precisar usar contas de e-mail, redes sociais ou outras contas on-line, não use contas que estejam vinculadas ao seu nome. Crie novas contas exclusivamente para este fim e não as acesse usando as conexões que normalmente utiliza para navegar. Certifique-se de não deixar rastros relacionados à transmissão de dados em seu computador pessoal ou profissional. Por exemplo, verifique a pasta de documentos, o histórico do navegador etc.

Se possível, use um sistema operacional completamente independente (como o Tails – veja abaixo) para todas as suas atividades de envio de dados, de forma que uma investigação forense de seu sistema operacional não revele sua identidade. Se não for possível manter as informações completamente isoladas, certifique-se de sempre eliminar seus rastros dos computadores usados ao fim de cada sessão. Por exemplo, se você realizar uma busca no Google relacionada à transmissão de dados enquanto estiver conectado à sua conta do Google, exclua todo seu histórico de buscas. Considere manter todos os arquivos relacionados à transmissão de dados em um pendrive, em vez de usar seu computador, e conecte-o e conecte-o apenas quando precisar dos arquivos.

Remova os metadados dos documentos. Muitos documentos, incluindo PDFs, imagens e documentos corporativos, incluem metadados que podem ser usados para identificá-lo. Nossa política editorial determina a remoção de metadados antes de qualquer publicação, mas é possível que você queira fazer isso por conta própria. O Tails (mais informações a seguir) inclui um programa chamado Metadata Anonymization Toolkit (Ferramentas de remoção de metadados) que elimina metadados em diversos tipos de documentos. Se tiver experiência com informática, você pode converter seus documentos para PDF e usar as pdf-redact-tools (ferramentas para ocultação de informações em PDFs) para remover quaisquer metadados ocultos no documento. Também é possível remover metadados de forma analógica. Imprima uma cópia dos documentos, oculte as informações que não deseja revelar e use um scanner para criar uma cópia digital do documento. Mas não deixe de destruir as impressões e eliminar quaisquer rastros da memória de sua impressora e do seu scanner.

Como transmitir informações na prática

Agora, veja como entrar em contato conosco de forma segura:

Encontre uma conexão Wi-Fi pública. Antes de seguir as instruções, leve seu computador pessoal até uma conexão que não esteja associada a você ou sua empresa, como a de um cybercafé. Escolha um cybercafé que nunca tenha visitado antes. Deixe seu celular em casa e pague seu café com dinheiro.

Instale o Tor. Faça o download do navegador Tor aqui. Ao navegar a Internet usando o Tor, todo o seu tráfego on-line passa por diversos pontos do mundo, ocultando seu endereço IP dos sites visitados. Se sua conexão estiver sendo monitorada por alguém, a única informação que poderá ser obtida é qual navegador você está usando. O resto de sua atividade on-line será completamente mascarada. Os sites visitados saberão apenas que você está usando o Tor, mas não descobrirão sua identidade (a menos que você a revele). Parece complicado, mas é extremamente fácil de usar. Para iniciar uma conversa conosco usando nosso servidor SecureDrop, você precisa usar o Tor.

Ou use o Tails. Se estiver preocupado com sua segurança devido à natureza das informações que pretende divulgar, talvez seja prudente tomar precauções de segurança mais extremas do que o Tor. Se alguém invadiu seu computador, por exemplo, será possível espionar todas as suas atividades, mesmo que você esteja usando o Tor. O Tails é um sistema operacional que pode ser instalado em um pendrive usado para inicializar o computador. O Tails foi desenvolvido para evitar maiores problemas:

  • O Tails não deixa rastros da presença do software em seu computador
  • É um software “não persistente”, ou seja, se seu computador foi invadido ao usar o Tails, o malware não estará mais presente na próxima inicialização do sistema operacional.
  • Com o Tails, todo seu tráfego acontece automaticamente por meio do Tor, reduzindo o risco de que você revele sua identidade por acidente
  • Ele tem todas as ferramentas necessárias para entrar em contato conosco através do SecureDrop, assim como outras ferramentas de criptografia populares
  • Foi o sistema operacional usado por Edward Snowden, Glenn Greenwald e Laura Poitras para proteger nossas reportagens sobre a NSA

Parece complicado, e é. Mas se o risco for grande para você, o esforço deve valer a pena. Encontre aqui mais instruções de download e instalação do Tails.

Use o SecureDrop para entrar em contato conosco. Você pode usar nosso servidor SecureDrop para nos enviar mensagens, ler nossas respostas e fazer o upload de documentos de forma anônima e segura. Se já tiver acesso a informações que pretende divulgar, você pode usar o SecureDrop para iniciar uma conversa conosco até que se sinta confortável para enviar documentos confidenciais. Ou você pode simplesmente deixar documentos no servidor e nunca mais retornar.

Você pode acessar nosso servidor do SecureDrop visitando http://y6xjgkgwj47us5ca.onion/ com o navegador Tor. Este é um tipo especial de URL que funciona apenas no Tor. Embora o URL comece com “http://”, e não “https://”, a conexão entre o Tor e servidor SecureDrop é criptografada). A seguinte tela será exibida:

Para saber mais sobre o uso seguro do SecureDrop, consulte o documento oficial guia para fontes (em inglês).

Se quiser nos enviar informações sem ocultar sua identidade, entre em contato conosco através do e-mail tips@theintercept.com. Se quiser usar a criptografia PGP, as chaves públicas PGPs de nossos jornalistas encontram-se disponíveis em seus perfis.

Perguntas? Gostaria de oferecer mais recomendações a quem deseja divulgar informações? Deixe um comentário abaixo.