Como a criptografia e a segurança de dados salvaram Julian Assange e o Wikileaks

Julian Assange finalmente está livre na Austrália. O jornalista foi perseguido pelo seu trabalho denunciando crimes de guerra cometidos pelos Estados Unidos.

O site Wikileaks foi o primeiro projeto de jornalismo que enxergou como a criptografia poderia ajudar a proteger as fontes e o trabalho de jornalistas.

Para quem conhece um pouco da história de Julian Assange, não fica difícil entender como ele enxergou essa oportunidade de usar a criptografia para proteger o trabalho do jornalismo investigativo.

Assange sempre foi uma pessoa muito ativa na comunidade hacker e conhecia muito bem as ferramentas para tornar essa visão uma realidade.

No rodapé do site Wikileaks aparecem algumas logos como a do Tor e do Tails, os dois projetos usam a criptografia para oferecer o anonimato na internet. O Tor é uma rede descentralizada de servidores mantidos por voluntários em todo o mundo.

Essa rede usa o “roteamento cebola” ou “onion router”. Quando você acessa um site através dela, a sua conexão passa por três servidores espalhados pelo mundo, sendo que a conexão entre cada um desses servidores é criptografada. Ou seja: cada passo tem uma camada de criptografia própria (igual as camadas de uma cebola).

Dessa forma, nenhum desses três servidores conseguem saber toda a informação que está passando entre eles. Por causa dessa arquitetura, a rede Tor consegue proporcionar o anonimato na rede e é uma das opções mais seguras e antigas para obter isso.

Mas proteger apenas a sua conexão não é o suficiente. Por isso é que o Projeto Tor também criou o Navegador Tor, uma cópia do Firefox modificada para conectar a rede Tor e também proteger a privacidade no nível do cliente que, nesse caso, é o navegador.

Antes do navegador Tor, as pessoas precisavam configurar um navegador comum para conectar a rede. Além do fato que fazer essa configuração não é uma experiência muito inclusiva de usuário,  um navegador comum vaza muita informação sobre este usuário.

LEIA TAMBÉM:

  • Vulnerabilidade no WhatsApp abre porta para espionagem estatal
  • Elon Musk lucra com a vigilância estatal que diz combater
  • Governo dos EUA está frustrado com a descoberta que o TikTok não é uma ameaça à segurança nacional
  • Diretora da Fiesp e advogada de empresas abocanham vagas da sociedade civil em comitê do GSI

Ou seja, não adiantava a rede Tor proteger a conexão do usuário, era preciso também impedir que essas informações vazadas pelo navegador fossem geradas. Senão, no momento que um pedido de acesso saísse da rede Tor e chegasse a um site, o dono do site ainda poderia identificar quem pediu esse acesso. Daí o surgimento do navegador Tor.

Por isso, o uso conjunto do navegador e da rede são fundamentais para garantir o anonimato. Outra tecnologia que o Tor criou são os sites .onion que só podem ser acessados dentro da rede Tor. É possível também ofuscar a origem dos servidores que hospedam esses sites. Dessa forma, ninguém sabe quem está acessando o site e tampouco onde esses sites estão hospedados.

Foi usando um site .onion que o Wikileaks criou a sua página para receber informação de fontes sigilosas. Oferecendo, assim, uma forma segura para suas fontes entrarem em contato de forma anônima com os jornalistas do Wikileaks.

Mais camadas de proteção

Acontece que existia um outro problema, os rastros que poderiam ser deixados no sistema operacional do computador usado pelas fontes. Por exemplo: se a fonte tinha um arquivo salvo no seu computador e ela decidisse enviar esse arquivo para o Wikileaks, seria possível encontrar o rastro desse arquivo no computador da fonte.

Era preciso também oferecer a opção de ter um sistema operacional que não está associado ao computador e que oferecesse uma proteção do mesmo nível que a rede e o navegador Tor ofereciam. Por isso o logo do projeto Tails no rodapé do site Wikileaks. Tails é um sistema operacional que funciona a partir de um drive USB.

Dessa forma, a fonte poderia simplesmente conectar o drive USB em um computador e usar o Tails ao invés do sistema normal do computador para guardar arquivos, abrir o navegador Tor e não deixar nenhum rastro do que fez usando aquela máquina.

Esse conjunto de ferramentas: sites .onion, rede Tor, navegador Tor e o sistema operacional Tails, virou um ‘kit básico’ para o jornalismo investigativo. Hoje em dia existem dezenas de sites de notícias espalhados pelo mundo que utilizam essas ferramentas para o trabalho jornalístico que eles fazem. O próprio Intercept Brasil é um deles.

Com o tempo, soluções baseadas nessas ferramentas foram criadas para facilitar a integração dessas tecnologias nas agências de notícias, como por exemplo o SecureDrop, criado pela Freedom of the Press Foundation.

Ou o SafeBox tool, utilizado pelo projeto Forbidden Stories, que é uma organização sem fins lucrativos com a missão de “continuar e publicar o trabalho de outros jornalistas que enfrentam ameaças, prisão ou assassinato”. Jornalistas ameaçados de morte, usam o SafeBox, para salvar o seu trabalho de forma segura e sem serem rastreados, caso algo aconteça com eles.

Quando Snowden estava trabalhando com os jornalistas de diversas agências de notícias na publicação das informações sobre o sistema de vigilância massiva dos EUA, foi preciso criar uma ferramenta mais amigável para compartilhar arquivos sem utilizar as tradicionais ‘nuvens’ como DropBox ou Google Drive.

Foi criado o OnionShare, uma ferramenta muito simples onde ‘você é a nuvem’ que vai hospedar o arquivo a ser compartilhado. Quando se coloca um arquivo no OnionShare para compartilhar, o aplicativo cria um servidor .onion no seu computador, gerando um endereço .onion para ser remetido para a pessoa com a qual se deseja compartilhar esse arquivo.

Essa pessoa terá que utilizar o navegador Tor para abrir o endereço .onion, já que ele só pode ser aberto dentro da rede Tor, e ninguém saberá que o endereço vem do seu computador. Com um detalhe: esse endereço pode ser desativado a qualquer momento no aplicativo.

Pode-se perguntar: qual seria uma forma segura de compartilhar esse endereço .onion com outra pessoal? Para isso existe o aplicativo de mensagens criptografadas chamado Signal.

O Signal é um aplicativo de mensagens que usa a criptografia e outros recursos para garantir a segurança do usuário. Ele é bastante parecido com o WhatsApp. A grande diferença é que hoje em dia você não precisa mais compartilhar o seu número de telefone para alguém lhe adicionar como contato. Uma proteção fundamental para a privacidade.

O Signal também é mantido por uma organização sem fins lucrativos, ou seja: não tem interesse algum em coletar os seus dados para lucrar com eles. Diferente do WhatsApp, que pertence ao grupo Meta de Mark Zuckerberg.

E se censurarem um site de notícias por ter publicado algo que um governo ou uma corporação não goste? A perseguição vivida por Julian Assange mostra muito bem que a verdade pode incomodar muita gente e o jornalista pode ser perseguido e o seu trabalho censurado.

Normalmente a censura de sites na internet é feita através do bloqueio do domínio do site. Muitos sites de agências de notícias são censurados em diversas partes do mundo. As redes sociais, por serem uma ferramenta para disseminar a informação, também são constantemente censuradas. Como aconteceu durante a Primavera Árabe, quando o Facebook foi censurado.

E por incrível que pareça, foi o primeiro grande site a adotar um endereço .onion como alternativa para as pessoas acessarem o site caso o domínio comum (facebook.com) estivesse bloqueado.

Desde então, grandes sites de notícias em todo o mundo como o NYTimes, BBC, Deutsche Welle, possuem um endereço .onion para os seus leitores em regiões onde esses sites são censurados.

Ao adotar ferramentas que utilizam a criptografia para proteger as pessoas na internet, Assange demonstrou para o mundo como os jornalistas poderiam adaptar o seu trabalho à era digital e às ameaças que vieram junto com ela.

O exemplo de Assange foi seguido por outros e aprimorados desde então e muitas notícias importantes chegaram ao público graças ao uso dessas tecnologias.

O post Como a criptografia e a segurança de dados salvaram Julian Assange e o Wikileaks apareceu primeiro em Intercept Brasil.

Adicionar aos favoritos o Link permanente.