Como enviar informações para o Intercept

O jornalismo destemido do Intercept só é independente graças aos milhares de leitores que fazem doações mensais. Mas perdemos centenas desses apoiadores este ano.

Nossa missão tem que continuar mesmo depois que o último voto for dado nesta eleição. Para manter nossa redação forte, precisamos de 1.000 novos doadores mensais este mês.

Você nos ajudará a revelar os segredos dos poderosos?

SEJA MEMBRO DO INTERCEPT

O jornalismo destemido do Intercept só é independente graças aos milhares de leitores que fazem doações mensais. Mas perdemos centenas desses apoiadores este ano.

Nossa missão tem que continuar mesmo depois que o último voto for dado nesta eleição. Para manter nossa redação forte, precisamos de 1.000 novos doadores mensais este mês.

Você nos ajudará a revelar os segredos dos poderosos?

SEJA MEMBRO DO INTERCEPT

Como enviar informações para o Intercept

O que fazer, que cuidados tomar e como entrar em contato conosco mantendo seu anonimato.

Como enviar informações para o Intercept

É comum que pessoas queiram revelar informações que seus empregadores ou governos gostariam de manter em sigilo. A divulgação de informações de interesse público pode contribuir para um jornalismo investigativo fundamental para a sociedade.

O Intercept foi criado, em parte, como uma plataforma destinada a matérias baseadas na divulgação de dados não autorizados do ex-funcionário da NSA (Agência de Segurança Nacional dos EUA), Edward Snowden. Nossos fundadores e editores se comprometem a publicar matérias baseadas em dados sigilosos desde que essas informações sejam consideradas relevantes e sirvam ao interesse público. Por isso, desde o lançamento, o Intercept tentou colocar as mais sofisticadas tecnologias do mercado à disposição da proteção de nossas fontes.

Nosso site é protegido pela criptografia HTTPS desde que foi lançado. Todos os nossos jornalistas publicam suas chaves PGP (Pretty Good Privacy, ou Privacidade Muito Boa) em seus perfis para que nossos leitores possam enviar e-mails criptografados para eles. Além disso, contamos com o servidor SecureDrop, um sistema de envio de informações confidenciais de código aberto que facilita o contato conosco e protege o anonimato de nossas fontes.

Mesmo assim, é importante ter cuidado ao enviar informações para nossa equipe sem expor sua identidade real.

O que não fazer

Se você deseja enviar informações e está pesquisando a melhor forma de entrar em contato conosco, veja a seguir o que não se deve fazer:

Não entre em contato conosco do seu local de trabalho. A maioria das conexões governamentais e empresariais monitora o tráfego em suas redes. Mesmo que você esteja usando o Tor, por ser o único usuário do navegador no trabalho, sua atividade será facilmente identificada. Se você quiser enviar documentos profissionais, primeiro retire-os do local de trabalho e os envie através de um computador pessoal, usando uma conexão diferente.

Não entre em contato conosco através de e-mails, ligações ou redes sociais. A maioria das formas de comunicação utilizadas, seja pela Internet ou por telefone, são extremamente inseguras. Mesmo se você aprender a criptografar suas mensagens para nossa equipe, seus metadados permanecerão expostos. Do ponto de vista de quem está investigando uma divulgação, basta saber com quem você conversou e quando para que você se torne o principal suspeito da investigação, mesmo que o conteúdo das conversas não seja descoberto.

Não conte para ninguém que você é uma fonte. Não arrisque sua liberdade falando com outras pessoas sobre a divulgação de documentos. Mesmo que, no futuro, você planeje ir a público como o responsável pela divulgação, é muito mais fácil ter o controle da narrativa a respeito de sua identidade quando essa revelação é intencional.

Como jornalistas, garantimos o anonimato de nossas fontes quando necessário – se houver risco de uma fonte ser perseguida por revelar algo polêmico, por exemplo. Se nos comprometermos com seu anonimato, tomaremos todas as medidas a nosso alcance para evitar a revelação sua identidade.

Em casos extremos, a melhor forma de proteger sua identidade é não a revelar nem mesmo para nossa equipe.

Cuidados necessários

Veja a seguir alguns cuidados importantes:

Fique atento aos seus hábitos. Se você tiver acesso a informações confidenciais que tenham sido divulgadas, é provável que suas atividades na Internet estejam sendo monitoradas, incluindo os sites visitados ou compartilhados por você em redes sociais (como o Intercept). Tenha ciência disso antes de transmitir informações para nossa equipe e mude seus hábitos de navegação com certa antecedência, caso necessário. Ferramentas como o Tor (veja a seguir) podem ajudar a ocultar sua identidade durante a navegação na Internet.

Isole e esterilize suas atividades. Mantenha as atividades relacionadas ao envio de documentos separadas do resto de suas atividades. Se precisar usar contas de e-mail, redes sociais ou outras contas on-line, não use contas que estejam vinculadas ao seu nome. Crie novas contas exclusivamente para este fim e não as acesse usando as conexões que normalmente utiliza para navegar. Certifique-se de não deixar rastros relacionados à transmissão de dados em seu computador pessoal ou profissional. Por exemplo, verifique a pasta de documentos, o histórico do navegador etc.

Se possível, use um sistema operacional completamente independente (como o Tails – veja abaixo) para todas as suas atividades de envio de dados, de forma que uma investigação forense de seu sistema operacional não revele sua identidade. Se não for possível manter as informações completamente isoladas, certifique-se de sempre eliminar seus rastros dos computadores usados ao fim de cada sessão. Por exemplo, se você realizar uma busca no Google relacionada à transmissão de dados enquanto estiver conectado à sua conta do Google, exclua todo seu histórico de buscas. Considere manter todos os arquivos relacionados à transmissão de dados em um pendrive, em vez de usar seu computador, e conecte-o apenas quando precisar dos arquivos.

Remova os metadados dos documentos. Muitos documentos, incluindo PDFs, imagens e documentos corporativos, incluem metadados que podem ser usados para identificá-lo. Nossa política editorial determina a remoção de metadados antes de qualquer publicação, mas é possível que você queira fazer isso por conta própria. O Tails (mais informações a seguir) inclui um programa chamado Metadata Anonymization Toolkit (Ferramentas de remoção de metadados) que elimina metadados em diversos tipos de documentos. Se tiver experiência com informática, você pode converter seus documentos para PDF e usar as pdf-redact-tools (ferramentas para ocultação de informações em PDFs) para remover quaisquer metadados ocultos no documento. Também é possível remover metadados de forma analógica. Imprima uma cópia dos documentos, oculte as informações que não deseja revelar e use um scanner para criar uma cópia digital do documento. Mas não deixe de destruir as impressões e eliminar quaisquer rastros da memória de sua impressora e do seu scanner.

Como transmitir informações na prática

Agora, veja como entrar em contato conosco de forma segura:

Encontre uma conexão Wi-Fi pública. Antes de seguir as instruções, leve seu computador pessoal até uma conexão que não esteja associada a você ou sua empresa, como a de um cybercafé. Escolha um cybercafé que nunca tenha visitado antes. Deixe seu celular em casa e pague seu café com dinheiro.

Instale o Tor. Faça o download do navegador Tor aqui. Ao navegar a Internet usando o Tor, todo o seu tráfego on-line passa por diversos pontos do mundo, ocultando seu endereço IP dos sites visitados. Se sua conexão estiver sendo monitorada por alguém, a única informação que poderá ser obtida é qual navegador você está usando. O resto de sua atividade on-line será completamente mascarada. Os sites visitados saberão apenas que você está usando o Tor, mas não descobrirão sua identidade (a menos que você a revele). Parece complicado, mas é extremamente fácil de usar. Para iniciar uma conversa conosco usando nosso servidor SecureDrop, você precisa usar o Tor.

Ou use o Tails. Se estiver preocupado com sua segurança devido à natureza das informações que pretende divulgar, talvez seja prudente tomar precauções de segurança mais extremas do que o Tor. Se alguém invadiu seu computador, por exemplo, será possível espionar todas as suas atividades, mesmo que você esteja usando o Tor. O Tails é um sistema operacional que pode ser instalado em um pendrive usado para inicializar o computador. O Tails foi desenvolvido para evitar maiores problemas:

  • O Tails não deixa rastros da presença do software em seu computador
  • É um software “não persistente”, ou seja, se seu computador foi invadido ao usar o Tails, o malware não estará mais presente na próxima inicialização do sistema operacional.
  • Com o Tails, todo seu tráfego acontece automaticamente por meio do Tor, reduzindo o risco de que você revele sua identidade por acidente
  • Ele tem todas as ferramentas necessárias para entrar em contato conosco através do SecureDrop, assim como outras ferramentas de criptografia populares
  • Foi o sistema operacional usado por Edward Snowden, Glenn Greenwald e Laura Poitras para proteger nossas reportagens sobre a NSA

Parece complicado, e é. Mas se o risco for grande para você, o esforço deve valer a pena. Encontre aqui mais instruções de download e instalação do Tails.

Use o SecureDrop para entrar em contato conosco. Você pode usar nosso servidor SecureDrop para nos enviar mensagens, ler nossas respostas e fazer o upload de documentos de forma anônima e segura. Se já tiver acesso a informações que pretende divulgar, você pode usar o SecureDrop para iniciar uma conversa conosco até que se sinta confortável para enviar documentos confidenciais. Ou você pode simplesmente deixar documentos no servidor e nunca mais retornar.

Você pode acessar nosso servidor do SecureDrop visitando http://intrcept32ncblef.onion/ com o navegador Tor. Este é um tipo especial de URL que funciona apenas no Tor. Embora o URL comece com “http://”, e não “https://”, a conexão entre o Tor e servidor SecureDrop é criptografada). A seguinte tela será exibida:

Para saber mais sobre o uso seguro do SecureDrop, consulte o documento oficial guia para fontes (em inglês).

Como enviar informações para o Intercept
Se quiser nos enviar informações sem ocultar sua identidade, entre em contato conosco pelo e-mail [email protected]. Se quiser usar a criptografia PGP, as chaves públicas PGPs de nossos jornalistas encontram-se disponíveis em seus perfis.

Perguntas? Gostaria de oferecer mais recomendações a quem deseja divulgar informações? Deixe um comentário abaixo.

Você sabia que...

O Intercept é quase inteiramente movido por seus leitores?

E quase todo esse financiamento vem de doadores mensais?

Isso nos torna completamente diferentes de todas as outras redações que você conhece. O apoio de pessoas como você nos dá a independência de que precisamos para investigar qualquer pessoa, em qualquer lugar, sem medo e sem rabo preso.

E o resultado? Centenas de investigações importantes que mudam a sociedade e as leis e impedem que abusadores poderosos continuem impunes. Impacto que chama!

O Intercept é pequeno, mas poderoso. No entanto, o número de apoiadores mensais caiu 15% este ano e isso está ameaçando nossa capacidade de fazer o trabalho importante que você espera – como o que você acabou de ler.

Precisamos de 1.000 novos doadores mensais até o final do mês para manter nossa operação sustentável.

Podemos contar com você por R$ 20 por mês?

APOIE O INTERCEPT

Entre em contato

Inscreva-se na newsletter para continuar lendo. É grátis!

Este não é um acesso pago e a adesão é gratuita

Já se inscreveu? Confirme seu endereço de e-mail para continuar lendo

Você possui 1 artigo para ler sem se cadastrar