Guia de denúncia: Como permanecer anônimo ao apitar

[ware_item id=33][/ware_item]

Como denunciar anonimamente.


** Esta é a parte dois do guia de denúncias da ExpressVPN. **

Parte 1: Guia de denúncias: soar o apito é difícil
Parte 3: Guia de denúncia: Como proteger suas fontes
Parte 4: Guia de denúncias: por que você deve remover os metadados

Só quero o tl; dr?

É difícil conseguir manter o anonimato enquanto apita.

Um milhão de coisas pode dar errado e levar ao seu enfraquecimento, e torna-se exponencialmente mais difícil quanto maior e mais poderosa a organização é a sua oposição..

As grandes corporações podem reservar muito dinheiro para a vigilância dos funcionários que suspeitam de “sabotagem” e os governos podem ter recursos quase infinitos.

Como tal, este não é um guia completo para o anonimato. As circunstâncias serão diferentes em cada caso, e as capacidades de vigilância diferem entre organizações e países.

7 maneiras de vazar documentos e se comunicar em segredo

A parte mais difícil de denunciar é como se comunicar. Você deve estabelecer um canal seguro para extrair documentos da sua organização.

Guia do denunciante ExpressVPN.

1. Os computadores atendem seus proprietários, não seus usuários

Não há como saber o que o seu computador faz e quais informações serão registradas, a menos que você tenha certeza de que ninguém nunca violou o sistema operacional. Idealmente, você deve instalar um sistema operacional em um computador que você possui ou usar o sistema operacional ativo, TAILS, a partir de um pen drive.

Mover documentos ou informações de um computador que você não possui possui um enorme risco de descoberta. Às vezes, pode ser melhor fotografar arquivos com seu próprio smartphone particular ou anotar informações críticas em um pedaço de papel - embora isso também represente um risco significativo.

Tente não se desviar de seus padrões habituais e apenas acesse as informações como faria normalmente. Ao se comunicar com outras pessoas, faça-o apenas em dispositivos que você possui e controla exclusivamente.

Denuncie anonimamente.

2. As redes registram todas as informações

Uma organização pode gravar todas as teclas digitadas, capturas de tela ou programas no seu computador ou até implementar o monitoramento completo da rede. A rede pode registrar o carimbo de data / hora e registrar padrões de tráfego anormais ou qualquer parte dos dados. Além disso, se você tiver acesso a um disco rígido de rede, o sistema ou a unidade registrará todos os acessos de todos os usuários.

Algumas redes chegam ao ponto de interromper a criptografia TLS em um ataque man-in-the-middle e colocar seu certificado raiz nos computadores da empresa.

O uso de uma VPN ou da rede Tor (por exemplo, através do TAILS) pode ajudar, mas em redes altamente monitoradas, as operadoras podem suspeitar de qualquer tráfego que não possam decifrar..

Sempre use a rede Tor e uma VPN para se comunicar e use redes não controladas pela empresa.

Impressoras registram todos os documentos.

3. Impressoras e scanners gravam tudo

Semelhante às unidades de rede, a maioria das impressoras, scanners e fotocopiadoras manterá pelo menos um registro de todos os documentos impressos - incluindo um carimbo de data / hora e qual usuário fez as instruções. Algumas impressoras ainda mantêm uma cópia digital do documento em seu disco rígido interno.

Mais importante, as impressoras deixarão faixas digitais em todos os papéis que imprimirem, o que torna possível rastrear um documento até uma impressora individual. Esses recursos de rastreamento foram implementados inicialmente para capturar pessoas imprimindo notas em casa, mas são um dos obstáculos mais graves para a impressão de documentos em particular.

Não digitalize ou imprima documentos. Em vez disso, vaze documentos impressos em formato físico e documentos eletrônicos em formato eletrônico. Para segurança máxima, transcrever documentos manualmente e de volta para um documento de texto (.txt) é uma boa opção, embora, é claro, você tenha que destruir as anotações manuscritas.

As chamadas telefônicas não são criptografadas.

4. Os telefones não são criptografados e revelam sua localização

Sua empresa pode registrar a localização de seus telefones, mas, mesmo que não, a localização pode ser rastreada pelo seu provedor de telecomunicações e por qualquer pessoa que tenha acesso a ele..

O rastreamento por telefone pode fornecer informações confidenciais, como suas visitas a um regulador ou a imprensa.

Todas as chamadas telefônicas e mensagens de texto não são criptografadas, assim como alguns de seus dados de navegação e aplicativo on-line, e alguns dados (e todos os metadados) são armazenados por um longo período de tempo.

Não fale ou envie mensagens de texto ao telefone. Deixe seu telefone em casa ou no trabalho quando encontrar outras pessoas. Use apenas mensageiros criptografados, de preferência sinal. Se você precisar de um telefone, compre um usado com dinheiro. Se puder, não o ative com um cartão SIM ou obtenha um cartão SIM pré-pago com dinheiro e só ligue o telefone quando precisar, idealmente longe de sua casa.

Use Bitcoin.

5. O dinheiro deixa um rastro

Seus cartões de débito e crédito deixam um rastro de onde você está a que horas, o que pode levar seus adversários a verificar imagens de segurança e outros logs de transações para obter uma imagem geral maior de suas ações e cúmplices.

Da mesma forma, seu bilhete eletrônico de transporte público pode revelar onde você esteve e se esse era um destino incomum.

Pague tudo em dinheiro ao encontrar aqueles que está informando. Encontre um local em que as transações em dinheiro sejam comuns ou gratuitas, como um parque público.

Pague com dinheiro, se puder, e use cartões-presente ou Bitcoin se precisar fazer uma compra online.

Exclua seus metadados.

6. Tudo deixa metadados

Não é necessário pesquisar todo o conteúdo de seus e-mails, bate-papos ou telefonemas para descobrir o que você está fazendo. O simples fato de você estar em contato com um jornalista ou regulador pode ser suficiente para solicitar uma investigação mais aprofundada.

Esteja ciente de que tudo o que você faz ou diz deixa metadados. Cada clique, cada pesquisa no Google, impressão, mensagem de texto, furto de cartão de crédito ou ônibus deixa um pequeno pedaço de informação que pode identificá-lo. Até o correio em papel é digitalizado e tem a origem e o destino da entrega registrados.

Metadados significam tudo, e mesmo alterações no seu padrão diário podem parecer suspeitas. Se você ficar em casa regularmente, deixe o telefone em casa e ligue a TV para dar a impressão de que sua vida é como sempre. Se você é extrovertido e gosta de sair em bares, é seguro conhecer alguém lá, em vez de ficar de repente em um parque.

Esteja ciente de sua presença digital e tente manter as alterações no mínimo. Use o software para encontrar e remover metadados dos arquivos que você envia. Considere tipos de arquivo que não possuem tantos metadados, como .txt e .png.

Denúncia digital.

7. É digital a melhor opção?

A internet oferece muitas oportunidades de privacidade e anonimato, mais do que qualquer outra tecnologia. Se você é experiente, pode virtualmente desaparecer on-line e se comunicar com segurança com outras pessoas, sem risco de detecção.

Isso não é verdade para todas as situações, no entanto. Pode ser muito mais fácil enviar documentos de forma anônima para um jornal local do que encontrar um repórter capaz de protegê-lo eletronicamente.

TL; DR de denúncia anônima

  • Use seus próprios dispositivos
  • Use suas próprias redes
  • Não imprima ou digitalize
  • Não use telefones
  • Não use cartões de crédito
  • Não mude seus hábitos
  • Minimize sua presença digital

Tenha cuidado e obrigado por defender a ética e os princípios!

Guia de denúncia: Como permanecer anônimo ao apitar
admin Author
Sorry! The Author has not filled his profile.