CONHEÇA A HISTÓRIA QUE LEVOU À PRISÃO UMA FONTE DO SITE INDEPENDENTE THE INTERCEPT

NSA.creativecommons

Fonte de reportagem do The Intercept presa por divulgar informações confidenciais da NSA

Funcionária da NSA foi localizada por marcas em documentos

Na tarde da última 2ª feira (8.jun.2017), o The Intercept publicou uma história bombástica: “Detalhes do relatório ultra-secreto da NSA sobre a tentativa de hack antes das eleições de 2016“. A notícia –depois confirmada pela CBS– revela que “militares russos executaram um cyberataque em pelo menos um software de votação norte-americano e enviou e-mails que roubam informações alheias para mais de 100 oficiais de eleições locais alguns dias antes das eleições presidenciais do novembro passado, segundo um relatório sigiloso obtido pelo The Intercept“. A reportagem incluía PDFs e relatórios da NSA (Agência Nacional de Inteligência).
Zeynep Tufekci ✔ @zeynep
22: 56 – 5 Jun 2017
256 256 Retweets 427 427 favoritos
Twitter Ads info and privacy
“E é por ISSO que eu venho tentando que vocês usem chaves de segurança –a única coisa que evita esse método. Adquira o blue Yubikey, por $17.99″

Esta história tem grande potencial. Trata-se da mais forte evidência até então de que o governo russo tentou influenciar os resultados das eleições norte-americanas, além de apenas espalhar desinformações (e o presidente russo Vladimir Putin até mesmo negou que seu governo teve algo a ver com a questão).

Mas outra notícia emergiu a partir da história do The Intercept. Na 2ª feira (8.jun) de tarde, uma funcionária terceirizada da NSA de 25 anos, Reality Leigh Winner, foi presa, acusada de vazar documentos (o 1º caso criminal de vazamento de informações sob o governo Trump). Se Winner foi de fato a fonte do The Intercept, outras questões sobre o que o The Intercept poderia ter feito além para protegê-la surgem –começando com aqueles PDFs publicados como parte da história.

Os PDFs incluíam uma matriz de micropontos –informações escondidas da impressora– que poderiam ser usadas para rastrear os traços da impressora até a sua fonte, como Ted Han, o diretor de tecnologia no DocumentCloud (plataforma pela qual o The Intercept usou para embedar os PDFs na história), apontou na 2ª feira. E algumas páginas foram manchadas.
Quinn’s internet 👻 @quinnnorton
21: 17 – 5 Jun 2017
483 483 Retweets 537 537 favoritos
Twitter Ads info and privacy
“Oh wow, @knowtheory apontou agora aos micro pontos na primeira e última página dos documentos interceptados. Os micro pontos de impressora matam filhotes, pessoal”.

5 Jun
Quinn’s internet 👻 @quinnnorton
oh wow, @knowtheory just pointed out the microdots on the first and late page of the intercept’s docs. printer dots kill puppies, folks. pic.twitter.com/w8qxJ9zvhf
Seguir
Tim Bennett @flashman
@quinnnorton @knowtheory The date in the microdots is 6:20 2017/05/09 from a printer with serial number #5429535218, according to https://w2.eff.org/Privacy/printers/docucolor/ … pic.twitter.com/6BY7Y3MFhL
22: 08 – 5 Jun 2017
Ver imagem no Twitter
425 425 Retweets 565 565 favoritos
Twitter Ads info and privacy
“@quinnnorton @knowTheory A data nos micro pontos é 18h20 2017/05/09, de uma impressora com número de série #5429535218, segundo https://w2.eff.org/Privacy/printers/docucolor/ … pic.twitter. Com / 6BY7Y3MFhL”

O expert em segurança digital Robert Graham explicou em seu blog como os micropontos criados por uma impressora de cor podem ser usados para rastrear até a fonte da impressora, e escreveu:

O documento vazado pelo Intercept era de uma impressora com número de modelo 54, número de série 29535218. O Documento foi impresso no dia 9 de maio de 2017, às 18h20. O NSA provavelmente tem o registro de quem utilizou a impressora naquele momento.

A situação é similar a como Vice conseguiu a localização de John McAfee, que publicou fotos em formato JPEG de si com as coordenadas EXIF GPS escondidas dentro do arquivo. Ou é assim que os PDFs são frequentemente redigidos, adicionando uma barra preta em cima da imagem, o que deixa os conteúdos implícitos ainda no arquivo para as pessoas lerem, como neste acidente de NYTimes com o documento de Snowden. Ou como abrir um documento do Microsoft Office e depois salvá-lo acidentalmente, deixando as impressões digitais para trás, como repetidamente aconteceu com os vazamentos da eleição do Wikileaks. Esses tipos de falha são causas comuns de um vazamento. Para consertar esse problema, use uma máquina de impressão em preto e branco, um escaneador em preto e branco ou converta a imagem para preto e branco com um programa de edição.

Erik Wemple, do The Washington Post, fez um bom comentário sobre como as etapas usadas pelo The Intercept para verificar os documentos podem ter contribuído para a exposição de Winner –mas é claro também que ela não tomou muitas precauções que o próprio The Intercept aponta na sua página de “como nos passar informações”. (Por exemplo: “Não nos contate do trabalho; o FBI disse que Winner conversou com o The Intercept pelo seu computador do trabalho).
Sheera Frenkel ✔ @sheeraf
FBI clued into NSA leaker by looking at crease in document paper, and then narrowing suspects to those who had printed report.
18: 57 – 5 Jun 2017
87 87 Retweets 78 78 favoritos
Twitter Ads info and privacy

“O DOJ acusou uma mulher de 25 anos de idade de vazar o documento secreto da NSA para a organização de notícias desconhecidas (outros estão relatando como o The Intercept)”.

“O FBI ficou atento ao vazamento da NSA ao observar modificações do documento e, em seguida, filtrando os suspeitos até chegar naqueles que imprimiram o relatório”.

5 Jun
Sheera Frenkel ✔ @sheeraf
FBI clued into NSA leaker by looking at crease in document paper, and then narrowing suspects to those who had printed report.
Seguir
Sheera Frenkel ✔ @sheeraf
Some lessons here for potential whistleblowers, and for journalists looking to keep sources safe.
18: 57 – 5 Jun 2017
31 31 Retweets 48 48 favoritos
Twitter Ads info and privacy
“Temos alguns aprendizados aqui para denunciantes potenciais e para jornalistas que buscam manter informações em segurança”.

5 Jun
Quinn’s internet 👻 @quinnnorton
@knowtheory For a background on printer dots, @EFF has you covered: https://www.eff.org/issues/printers

Quinn’s internet 👻 @quinnnorton
@knowtheory @EFF We’ve printed docs, scanned them, and OCR’d them in the past to get rid of unwanted data. Worth it with a sensitive source.
21: 35 – 5 Jun 2017
22 22 Retweets 78 78 favoritos
Twitter Ads info and privacy
“@knowtheory para obter um plano de fundo em pontos da impressora, @EFF pode te ajudar: https://www.eff.org/issues/printers”

“@knowtheory @EFF nós imprimimos os documentos, escaneamos e utilizamos tecnologia para reconhecer caracteres anteriormente para evitar dados indesejados. É algo que vale a pena quando a fonte é sensível”.

5 Jun
leah mcelrath 🗽 @leahmcelrath
9. To be clear: I am NOT alleging @theintercept burned their source intentionally. (They might never receive another leak because of this.)
Seguir
leah mcelrath 🗽 @leahmcelrath
10. From what we know, there was poor OPSEC everywhere here: the contractor, the source, and @theintercept.
19: 19 – 5 Jun 2017
342 342 Retweets 879 879 favoritos
Twitter Ads info and privacy

“9. Para ser sincera: eu NÃO estou alegando que a @@theintercept queimou sua fonte internacionalmente. (Mas eles talvez nunca mais recebam outro vazamento por causa disso)”.

“10. Do que a gente sabe, houveram inúmeras questões de falta de segurança: o contratante, a fonte e a @theintercept”.

5 Jun
leah mcelrath 🗽 @leahmcelrath
11. The defense contractor gave Top Secret security clearance and access to materials to a 25 year old with only a few months on the job.
Seguir
leah mcelrath 🗽 @leahmcelrath
12. The source apparently used her own WORK computer to communicate with the Intercept, which is incredibly stupid.
19: 21 – 5 Jun 2017
404 404 Retweets 1.464 1.464 favoritos
Twitter Ads info and privacy

“11. A defesa do contratante concedeu a liberação de segredos confidenciais e acesso de materiais para uma jovem de 25 anos com poucos meses de trabalho”.

“12. A fonte aparentemente usou o computador de TRABALHO dela para se comunicar com a Intercept, o que é incrivelmente estúpido”.

O jornalista Barton Gellman, que liderou o prêmio Pulitzer do The Washington Post –cobertura vencedora do NSA em 2013 e 2014, ofereceu mais ideias em uma tempestade de tweets, na última 3ª feira (6.jun).

6 Jun
Barton Gellman ✔ @bartongellman
2/ They redacted to protect NSA sources/methods. Looks like the right choice, but not @theintercept’s self-image. https://www.documentcloud.org/documents/3766950-NSA-Report-on-Russia-Spearphishing.html#document/p1
Seguir
Barton Gellman ✔ @bartongellman
3/ Cuts deprived both Russia and US public of details (GRU units, individuals, possibly exploits) that show how NSA knows. It’s a tradeoff.
11: 56 – 6 Jun 2017
66 66 Retweets 150 150 favoritos
Twitter Ads info and privacy

2/ Eles redigiram para proteger as fontes da NSA. Isso parece a decisão certa, só que não. @theintercept https://www.documentcloud.org/documents/3766950-NSA-Report-on-Russia-Spearphishing.html#document/p1 …”.

“3/ Cortes privados para a Rússia e para o público estadunidense (unidades, indivíduos e possibly exploit) que mostram como a NSA sabe. É uma troca”.

6 Jun
Barton Gellman ✔ @bartongellman
9/ When reproducing online, either retype or take tech steps to strip metadata and identifying micro-images.
Seguir
Barton Gellman ✔ @bartongellman

10/ Normal people don’t know all this, but journalists should. And @theintercept does. Has world class experts in @headhntr and @micahflee.
11: 59 – 6 Jun 2017
191 191 Retweets 567 567 favoritos
Twitter Ads info and privacy

“9/ Ao reproduzir algo online, tanto redigite ou tome medidas técnicas para retirar dados ou identificar microimagens

10/ Pessoas comuns não sabem disso, mas jornalistas deviam. E a @theintercept sabe. Tem especialistas mundiais em @headhntr e @micahflee”.

6 Jun
Barton Gellman ✔ @bartongellman
11/ Which makes it hard to accept this catastrophic failure of source protection. Reporters & editors didn’t consult experts right at hand.
Seguir
Barton Gellman ✔ @bartongellman
12/ That too is something @theintercept would denounce with contempt if happened elsewhere. Everyone makes mistakes, but this was a bad one.
12: 01 – 6 Jun 2017
233 233 Retweets 757 757 favoritos
Twitter Ads info and privacy

“11/ O que dificulta a aceitação dessa falha catastrófica de segurança. Repórteres e Editores não consultam especialistas diretamente.

12/ Isso também é algo que a @theintercept denunciaria com desprezo, caso acontecesse em outro lugar. Todos comente erros, mas esse foi péssimo”.

Matthew Garret, um desenvolvedor de segurança no Google, tem algumas ideias sobre como os sites de notícias deveriam vazar informações.

6 Jun
Matthew Garrett @mjg59
First: It is clear that in this case the leaker was going to get caught if the story was published, no matter how careful the journalists.
Seguir
Matthew Garrett @mjg59
But there are legitimate questions. The printer dot thing isn’t new. Could steps have been taken to avoid that?
01: 55 – 6 Jun 2017
5 5 Retweets 42 42 favoritos
Twitter Ads info and privacy

“Primeiramente: Está claro que, neste caso, a pessoa que vazou as informações seria pego se a história fosse publicada, independentemente do cuidado por parte dos jornalistas”.

“Ainda temos perguntas legítimas. Essa história de pontos referentes à impressora não é nova. Alguma medida poderia ser adotada para evitar isso?”.

6 Jun
Matthew Garrett @mjg59
But, more importantly: https://theintercept.com/leak/ is almost silent on covering most of your tracks.
Seguir
Matthew Garrett @mjg59
It’s a document that goes into detail on how to anonymously communicate, but doesn’t cover basics like “Is this material access controlled?”
01: 59 – 6 Jun 2017
20 20 Retweets 58 58 favoritos
Twitter Ads info and privacy

“Porém, o mais importante: o vazamento de informações da @TheIntercept é quase invisível em esconder a maioria de seus feitos”.

“Esse é um documento que tem detalhes de como se comunicar anonimamente, mas não possui coisas básicas de segurança. O acesso a esse material é controlado?”.

6 Jun
Matthew Garrett @mjg59
Documents that are heavy on detail in one respect and light in another give readers the impression that that stuff doesn’t matter
Seguir
Matthew Garrett @mjg59
Other than having emailed The Intercept on an apparently separate matter, Reality Winner seems to have done everything listed on that page
02: 01 – 6 Jun 2017
10 10 Retweets 39 39 favoritos
Twitter Ads info and privacy

“Documentos que possuem muitos detalhes de informação e vazios em outros aspectos dão para o leitor a impressão de que aquele material não interessa”.

“Ao invés de ter enviado um email para a The Intercept com um assunto aparentemente importante, Reality Winner aparentemente fez tudo aquilo que estava listado na página”.

6 Jun
Matthew Garrett @mjg59
Now yes *we* know that there are many other things to worry about, but when a user follows the documentation and loses anyway that’s *bad*
Seguir
Matthew Garrett @mjg59
If you have a page that encourages people to break the law, you owe it to them to provide enough information to help them assess the risks
02: 03 – 6 Jun 2017
67 67 Retweets 176 176 favoritos
Twitter Ads info and privacy

“Agora sim nós sabemos que existem muitas outras coisas para se preocupar, mas quando um usuário segue o protocolo e mesmo assim falha, isso é *ruim*”.

“Se você tem uma página que te incentiva a descumprir as leis, você deve também fornecer a elas informações suficientes, para que possam avaliar o risco”.

6 Jun
Matthew Garrett @mjg59
Information on who you’ll show it to to verify it. Information on whether you’ll make a best effort attempt to redact metadata or not.
Seguir
Matthew Garrett @mjg59
When you’re documenting a process that could land someone in jail for the rest of their life (or worse), your documentation should be *good*
02: 04 – 6 Jun 2017
76 76 Retweets 172 172 favoritos
Twitter Ads info and privacy

“Informação sobre quem vai verificar essas atitudes. Informação sobre se você tentará fazer o seu melhor e se esforçar para redigir informações ou não”.

“Quando você está documentando um processo que poderia colocar alguém na cadeia para o resto da vida (ou pior), sua documentação deve ser *boa*”.

Quando pedi ao The Intercept por uma resposta, eles enviaram esta nota, que não responde nenhuma das perguntas sobre os potenciais erros da publicação:

Em 5 de julho, a The Intercept publicou uma história sobre um documento de extremo sigilo que foi providenciado para nós de modo completamente anônimo. Logo após a publicação do artigo, o Departamento de Justiça anunciou a prisão de Reality Leigh Winner, uma mulher de 25 anos contratada pelo governo em Augusta, Geórgia, por transmitir informações defensivas em ato de espionagem. Embora não se tenha conhecimento da pessoa que nos enviou o documento, o governo norteamericano disse que Winner era a responsável.
As declarações do FBI contra Winner tornaram-se públicas por meio da liberação de um affidavit e um mandato de busca, o qual não foi cumprido pelo pedido governamental. É importante pensar que esses documentos contêm afirmações não comprovadas e especulações elaboradas para cumprir a agenda do governo e, como tal, justificar o ceticismo. Winner encarou as alegações que ainda não foram provadas. O mesmo é verdade para as alegações do FBI sobre como aconteceu a prisão de Winner.
Nós tratamos deste assunto com a máxima seriedade. No entanto, devido à contínua investigação, não faremos mais comentários sobre isso no momento.

LAURA HAZARD OWEN ” NIEMAN LAB” (EUA) E ” BLOG PODER 360″ ( BRASIL)

__

*Laura Hazard Owen é a vice editora do Nieman Lab. Ela já foi editora-geral do Gigaom, onde também escreveu sobre a publicação de livros digitais. Ela se tornou interessada em paywalls e outros assuntos do Lab quando escrevia na paidContent. Leia o texto original.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s