DOE AGORA Qualquer valor

Noções básicas de comunicações seguras para jornalistas

Algumas ferramentas importantes do nosso recente workshop.

30 de maio de 2017 · min leu
Os jornalistas precisam de segurança digital para proteger suas fontes de informação de olhares indiscretos. As leis australianas exigem que os ISPs coletem e mantenham metadados, que podem ser (ab) usados ​​para rastrear as fontes.
Recentemente, a Polícia Federal Australiana admitiu que havia acessado os registros de chamadas de um jornalista sem obter um “mandado de informação de jornalista” primeiro. O acesso ilegal fazia parte de uma investigação sobre um vazamento.
Pouco antes disso, nós da CryptoAus fizemos um workshop com a The Walkley Foundation para ajudar os jornalistas a se comunicarem com suas fontes de informação de forma privada e segura. Nossos convidados tiveram a oportunidade de ver e aprender usando várias ferramentas e práticas para proteger a identidade de suas fontes de informação. Aqui está o que nós cobrimos.

Tópicos de oficina

Formamos quatro mesas com quatro tópicos diferentes cobrindo vários desafios que os jornalistas podem enfrentar.
Um dos temas principais era que os metadados podem ser usados ​​para revelar a identidade da fonte de informação. Ao aplicar técnicas de big data e mineração de dados, um link entre o jornalista e a fonte de informação pode ser estabelecido. Portanto, os jornalistas não precisam apenas proteger o conteúdo de suas comunicações com suas fontes, mas devem deixar o mínimo possível de metadados para trás.

Desk # 1 - Esfregando metadados de documentos

Os jornalistas podem obter fotos e documentos das fontes para apoiar suas reivindicações. No entanto, os arquivos podem conter dados que podem revelar a origem. Portanto, os metadados devem ser removidos dos arquivos antes de serem publicados.
Um documento do Word recheado com metadados
Os arquivos de fotos enviados por uma fonte de informações podem conter metadados EXIF, revelando qual tipo de câmera foi usada ou onde a foto foi tirada. Documentos Word e PDF, também fornecidos por uma fonte, podem conter informações sobre o autor e o computador em que o documento foi criado. Além disso, o software Data Leak Prevention pode incorporar pixels de rastreamento nos documentos recebidos. Essa técnica pode revelar o endereço IP do computador onde o documento está aberto.
Usamos várias ferramentas de linha de comando para remover os metadados e neutralizar os pixels de rastreamento ou outros códigos mal-intencionados dos documentos.
Inspecionando os metadados
O Exiftool é uma ferramenta de linha de comando que pode exibir os metadados em mais de cem tipos de arquivos diferentes.
Recomendamos executar o exiftool em todos os arquivos antes e depois do processo de higienização. Ele não só pode revelar bits ocultos de metadados, mas também pode confirmar que o processo de sanificação foi bem-sucedido.
$ exiftool <nome do arquivo>
Saneantes fotos
Para remover metadados de arquivos de fotos (png / jpg / gif / tiff), usamos uma ferramenta chamada mogrify , que faz parte do kit de ferramentas de manipulação de imagens ImageMagick.
Esfregando metadados de fotos
Como podemos ver na imagem acima, a foto original foi tirada com um iPhone 6s no Hyde Park, em Sydney. As coordenadas GPS embutidas revelam a localização exata, bem como a marca e o modelo do dispositivo da câmera.
Depois que o ImageMagick estiver instalado (role abaixo para as instruções), simplesmente execute mogrify em uma janela de terminal.
$ mogrify -strip IMG_2125.JPG
O utilitário fará o melhor para remover os metadados indesejados da foto.
Esfregando documentos PDF
Os arquivos Adobe PDF também podem conter muitas coisas reveladoras, como o nome do autor e a versão do software criador de PDF.
Os arquivos PDF também são um tipo de arquivo favorito para realizar ataques de phishing . JavaScript, código malicioso e outros conteúdos enganosos podem ser incorporados em documentos.
PDF recheado com metadados
A boa notícia é que os arquivos PDF podem ser neutralizados com o pdf-redact-tools . Esse utilitário de linha de comando simples faz uma captura de tela de cada página do documento e, em seguida, remonta-a em um novo arquivo PDF. O resultado será um documento seguro para publicar. O documento ficará limpo de rastreamento e outros códigos maliciosos - e metadados, é claro.
Uma vez que o pdf-redact-tools esteja instalado, simplesmente execute a pdf-redact-tools -s filename.pdfpartir do terminal para desinfetar seu arquivo PDF. Leva alguns bons minutos para correr, então seja paciente.
A única desvantagem dos documentos higienizados com essa ferramenta é que o arquivo PDF será essencialmente uma coleção de imagens, em vez de texto. Como resultado, recursos como copiar e colar não estarão disponíveis nos documentos higienizados. E o texto não será pesquisável.
Duas maneiras de limpar documentos do Word
A maneira mais simples é usar o recurso do inspetor de documentos interno do Microsoft Word Ele manterá o formato do Word sem metadados.
Para segurança absoluta, no entanto, você deve converter o documento do Word em um arquivo PDF e sanitizá-lo com o pdf-redact-tools.
Como instalar essas ferramentas
Se você é um usuário Mac , mogrify e pdf-redact-tools podem ser instalados com o Homebrew :
$ brew install imagemagick 
$ brew instalar pdf-redact-tools
Os usuários do Windows também podem instalar o mogrify baixando o binário do Windows do ImageMagick . Para rodar o pdf-redact-tools no Windows, os usuários precisarão instalar uma máquina virtual com o Linux para rodar infelizmente.
O inspetor de documentos do Word já deve fazer parte do Microsoft Office 2010 e melhor. Infelizmente, o Office para Mac não possui essa ferramenta. Recomendamos exportar o documento do Word para um arquivo PDF e limpá-lo com o pdf-redact-tool .
Usuários Linux podem instalar o mogrify com apt-get install imagemagickou yum install imagemagickPara instalar o pdf-redact-tools no Linux, basta seguir as instruções relevantes .
Instalar essas ferramentas pode ser a parte mais difícil de usá-las. Então, se você tiver problemas, pode pedir ajuda entrando em contato conosco na CryptoAustralia ou na comunidade Privacidade para os jornalistas .

Mesa # 2 - Comunicações seguras com uma fonte de informação

A segunda mesa era sobre mensagens instantâneas seguras e compartilhamento de arquivos sem deixar nenhum metadado para trás.
O problema com aplicativos de mensagens seguras como o Signal é que, embora o conteúdo da comunicação seja seguro, os metadados ainda podem ser usados ​​para estabelecer um vínculo entre o jornalista e a fonte de informação.
Mensagens instantâneas sem os metadados
O Ricochete IM , por outro lado, não deixa metadados em todo o lugar. O aplicativo conecta as duas partes juntas Tor. Como resultado, cada sessão de bate-papo não deixa metadados em nenhum dos provedores de serviços de Internet dos participantes. Qualquer tráfego de rede entre o jornalista e a fonte é ocultado.
Janelas principal e de bate-papo com ricochete
Cada usuário de Ricochet tem um ID único, que pode ser publicado publicamente, como no perfil do jornalista no Twitter. As fontes podem colar esses IDs no Ricochet para iniciar uma conversa com o jornalista.
Trocando arquivos sem os metadados da rede
O OnionShare opera nas mesmas linhas. É um utilitário simples de compartilhamento de arquivos operando na rede Tor. O jornalista e a fonte de informação podem usá-lo para trocar arquivos em uma base ad-hoc. Certifique-se de que os links para download de arquivos sejam compartilhados na Ricochet. Caso contrário, um link poderia ser estabelecido entre as duas partes.
Disponibilidade de software
Ricochet e OnionShare estão disponíveis no Windows , Mac e Linux .
Um guia de configuração detalhado está disponível em um dos projetos da CryptoAUSTRALIA, chamado Privacy for Journalists .

Mesa # 3 - Comunicações seguras com sinal

Às vezes, os metadados podem não ser uma preocupação. Os jornalistas podem querer comunicar-se privadamente com uma fonte, mas podem não se preocupar em ocultar o fato de estarem se comunicando com essa pessoa em particular. Neste caso, um aplicativo de mensageiro seguro padrão, como Signal ou WhatsApp, é uma escolha apropriada.
O sinal não suporta apenas mensagens de texto e chamadas de voz, mas as chamadas de vídeo também estão disponíveis. Além disso, um aplicativo de desktop torna as mensagens de texto super convenientes.
Ajudamos nossos participantes a configurar o Signal em seus telefones e vinculá-lo ao aplicativo para computador.
O sinal está disponível no Android e no iOS . aplicativo de desktop requer o Google Chrome, que está disponível no Windows, Mac e Linux.
Uma recente publicação de documentos do Wikileaks sobre as ferramentas de hacking da Agência Central de Inteligência dos Estados Unidos fez com que muitas pessoas se preocupassem com o fato de o Signal ter sido violado - porque o próprio Wikileaks havia sugerido que a CIA poderia “efetivamente contorná-lo”. Mas nada nos documentos da CIA fornece qualquer evidência de que a CIA tenha comprometido o Signal ou outros aplicativos de bate-papo criptografados.

Mesa # 4 - Uma espiada em uma plataforma de denúncia

Embora Ricochet e OnionShare sejam ótimas ferramentas para se comunicar com fontes sem deixar vestígios de metadados, fontes que não são tão experientes em tecnologia podem achá-las complicadas demais para instalar e configurar. Além disso, essas ferramentas não são escalonáveis, já que tanto o Ricochet quanto o OnionShare suportam apenas conexões um-para-um.
Plataformas de denúncia podem resolver esses problemas. As fontes podem simplesmente usar um navegador da web ou o navegador Tor para se conectar. No final do recebimento, arquivos e mensagens podem ser recuperados facilmente por vários usuários.
SecureDrop
O SecureDrop é provavelmente a versão mais conhecida disso. New York Times e dezenas de outros meios de comunicação escolheram essa plataforma.
O New York Times oferece vários métodos para obter dicas seguras.
O SecureDrop é complexo para configurar e operar. Em primeiro lugar, é necessária especialização técnica. Os meios de comunicação, no entanto, podem não ter esse talento disponível. O SecureDrop também requer três servidores físicos e uma estação de trabalho de visualizador especial para ser executada. O guia de instalação declara explicitamente que o uso de servidores virtuais é inaceitável.
Todos esses requisitos rigorosos tornam a plataforma muito segura, não há dúvidas sobre isso. No entanto, essas condições podem tornar a SecureDrop uma operação dispendiosa e podem desencorajar organizações menores a executar um serviço.
GlobaLeaks
Em ambientes de baixo risco, o GlobaLeaks pode ser uma alternativa prática.
As fontes precisam se conectar ao serviço com um Tor ou um navegador da web. Uma vez que eles estão logados, as fontes podem fazer upload de arquivos e enviar mensagens para um jornalista, clicando em links simples e diálogos de arquivos.
Página de dicas do GlobaLeaks
Os requisitos de software e hardware da plataforma estão muito mais relaxados. O GlobaLeaks requer apenas um único servidor para ser executado, e a virtualização é aceitável. Meios de comunicação com planos para operar um serviço seguro de dicas podem achar esta plataforma mais apropriada em relação à SecureDrop.
A CryptoAUSTRALIA estava executando uma instância de teste do GlobaLeaks durante o workshop. Nossos convidados podem se conectar ao nosso serviço simulado com o navegador Tor, e fazer upload de arquivos e enviar mensagens através da plataforma. O painel de administração da GlobaLeaks estava em exibição para que nossos convidados pudessem ver como um jornalista recuperaria os arquivos e mensagens do painel de administração do serviço.
Um guia detalhado do usuário do GlobaLeaks com mais capturas de tela está disponível em nosso guia do GlobaLeaks em Privacidade para Jornalistas .

Créditos

Se você está em Sydney e está interessado em aprender mais, venha e junte-se ao próximo evento da CryptoAUSTRALIA para a Privacy Awareness WeekVocê terá a chance de conhecer e conversar com um painel de especialistas de importantes organizações de privacidade.
Se você precisar de ajuda na proteção de fontes, entre em contato conosco e nossos especialistas em segurança digital irão ajudá-lo.
Um grande agradecimento vai para a Fundação Walkley por nos ter em seu evento. Não deixe de conferir a série Future Fridays para mais palestras interessantes.
Por último, mas não menos importante, obrigado por cada voluntário que se juntou a nós como instrutor de workshop.
Gabor Szathmari é o presidente e cofundador da CryptoAUSTRALIA , uma nova organização sem fins lucrativos que trabalha para ajudar as pessoas a defender sua privacidade. Este artigo apareceu pela primeira vez no blog CryptoAUSTRALIA .

Comentários

Ebook

Postagens mais visitadas