Como Laura Poitras iludiu a vigilância da NSA

Novembro 25, 2014 • Jornalismo, Média e política • by

A jornalista e realizadora Laura Poitras foi das primeiras pessoas, juntamente com Glenn Greenwald, a estar na presença de Edward Snowden em Hong Kong, na manhã de 3 de Junho de 2013, depois da fuga deste último dos Estados Unidos da América para a antiga colónia britânica. No entanto, para proteger o seu último documentário, Citizenfour, da agência secreta norte-americana NSA (National Security Agency) e iludir a vigilância digital, Laura teve de tomar muitas precauções, e seguir instruções específicas dadas por Snowden, que começaram a chegar até si em Dezembro de 2012, prolongando-se pelo ano de 2013.

No início deste documentário ouvimos uma voz feminina que combina e repete algumas frases dos primeiros e-mails enviados por Snowden a Laura:

“Laura,
Neste momento, não posso oferecer-te nada mais além da minha palavra. Sou um funcionário sénior na área de inteligência do governo.
Espero que entendas que entrar em contato contigo é extremamente arriscado. Por agora, fica a saber que cada fronteira que cruzares, cada compra que fizeres, cada telefonema que efectuares, cada torre de telecomunicações que passares, amigo que mantiveres, lugar que visitares e assunto que digitares estará nas mãos de um sistema cujo alcance é ilimitado, mas cujas salvaguardas não são.
No final, se publicares este material, provavelmente serei imediatamente implicado. Peço apenas que assegures que esta informação será conhecida pelo público americano.
Obrigado e tem cuidado.
Citizenfour”.

As instruções de Snowden começaram por exigir que Laura instalasse meios de encriptação digital nos programas usados para trocar mensagens. Segundo Snowden, caso isso não se verificasse, não seria possível continuar a comunicação entre os dois.

Laura foi escolhida para publicar provas materiais sobre a vigilância digital da NSA devido a coberturas jornalísticas anteriores sobre espionagem na Internet e algum conhecimento prévio sobre técnicas de protecção digital. Porém, foi sobretudo devido ao trabalho conjunto com Julian Assange, fundador da Wikileaks, que Laura desenvolveu as habilidades e técnicas digitais necessárias para iludir as tecnologias de vigilância existentes hoje em dia à nossa volta e fazer com que Snowden aceitasse comunicar e revelar os segredos que tinha em sua posse.

Depois de estabelecer um contacto minimamente sólido com Snowden e seguindo as suas instruções, Laura teve de adquirir um novo computador portátil e pagar em dinheiro para evitar que a compra fosse relacionada consigo. Depois disso, limpou o disco-rígido e utilizou um novo sistema operativo, especialmente desenvolvido para evitar vigilância, chamado Tails. Este sistema operativo é executado a partir de um CD ou caneta USB cada vez que o computador é iniciado e não fica instalado depois da sua utilização terminar. O Tails foi concebido de modo a não deixar qualquer vestígio digital do seu uso e a usar apenas a rede anónima Tor para todas as comunicações efectuadas pela Internet.

Segundo Laura, apenas este computador foi usado para comunicar com Snowden e sempre em locais públicos com acesso livre a redes WiFi. Todo o restante trabalho de investigação e produção dos seus trabalhos foram efectuados em outros computadores especialmente mantidos para esse efeito e, sempre, sem ligação à Internet.

Outra medida firmemente executada por Laura foi o abandono do uso de qualquer tipo de telemóvel. Deste modo nunca seria possível identificar a sua localização geográfica.

Relativamente à edição e produção do documentário Citizenfour, Laura implementou regras muito rígidas no seio da equipa que trabalhou no projecto. Além de todos os conteúdos de vídeo serem sempre mantidos em discos encriptados, nunca uma única pessoa teve acesso à totalidade dos vídeos usados para o documentário e todos os envolvidos foram proibidos de revelar qualquer informação sobre o processo que decorreu até ao momento da estreia em Nova Iorque, na passada noite de 10 de Outubro deste ano. Esta decisão incluiu também os financiadores e distribuidores de Citizenfour que, até à data de lançamento, nunca visualizaram o filme na sua totalidade. Na realidade, o filme foi tão brilhantemente protegido que, até à data de publicação deste artigo, não foi possível encontrar online uma versão pirateada do mesmo.

Resumindo as técnicas usadas por Laura, apresentamos as mais importantes:

— Não utilização de telemóvel
Hoje em dia, a maioria dos telemóveis usados são smartphones (telefones inteligentes). Estes dispositivos são, na realidade, computadores portáteis que, além de apresentarem um comportamento e pegada digital semelhantes às de um computador normal, contêm tecnologias de geolocalização (GPS e GLONASS), permitindo a identificação geográfica do seu proprietário por diversas aplicações. Mesmo os telemóveis anteriores aos smartphones, que não contêm tecnologias de geolocalização, podem permitir a localização do proprietário através da triangulação do sinal de rede com as torres de telecomunicações.

— Uso de tecnologias e software de encriptação de dados digitais
O uso consistente e combinado de diversas ferramentas de encriptação de dados digitais permite manter a “invisibilidade” da mensagem no percurso existente entre os pontos de comunicação quando esta é estabelecida. Para esse efeito, existem ferramentas de uso livre que podem ser obtidas livremente em sites na Internet especialmente dedicados à segurança informática.

— Manter o anonimato e evitar a pegada digital
O uso do sistema operativo Tails e, consequentemente, da rede anónima Tor, como já foi referido acima, permite ao utilizador de um computador manter o anonimato e usar uma rede de comunicações segura. Deste modo torna-se praticamente impossível, usando as tecnologias de vigilância existentes, descobrir as identidades dos pontos de comunicação e o conteúdo das mensagens trocadas por estes.

— Espalhar a informação digital por vários computadores
A divisão do conteúdo em diversos computadores com funções diferentes e o facto de nem todos estarem ligados à Internet torna a obtenção e compreensão da mensagem muito mais difícil. Mesmo que a segurança de um dos computadores seja quebrada, a falta da restante informação torna a comunicação ilegível e incompreensível. A existência de pequenas quantidades de informação faz com que não seja possível terminar o puzzle e “ver a imagem” completa.

— Comprar equipamentos informáticos apenas com dinheiro
A aquisição de equipamentos informáticos e/ou de telecomunicações deve sempre ser feita através de meios impossíveis de relacionar com o novo proprietário. O uso de cartões de crédito ou qualquer outro tipo de pagamento electrónico, inevitavelmente, criará uma relação entre o equipamento específico e a pessoa a quem pertence o meio de pagamento electrónico, denunciando a partir desse mesmo dia a origem de toda a actividade executada nesse mesmo equipamento.

Foto: Cortesia da Fundação John D. e Catherine T. MacArthur.

Print Friendly, PDF & Email

Tags:, , , , , , , , , , ,

Send this to a friend