FYI.

This story is over 5 years old.

Tecnologia

Como a mulher suspeita de vazar informações da NSA foi pega

Há muito a se aprender com o mais novo escândalo.
Foto do Facebook da suspeita de vazar dados da NSA, Reality Winner. Crédito: Reality Winner/Facebook

Na segunda-feira, o The Intercept publicou documento que detalhava esforços russos para hackear a infraestrutura de votação dos EUA, bem como organizações governamentais do país. No mesmo dia, o Departamento de Justiça anunciou a prisão de uma mulher suspeita de vazar informação confidencial para um veículo de notícias. Diversos veículos publicaram que os fatos estavam interligados.

Reality Leigh Winner, de 25 anos, foi identificada como a suspeita. Ao que tudo indica, ela e terceiros deram mancadas tais como usar computadores do trabalho e publicar documentos com informações que os identificavam. Com os documentos do processo em mãos, podemos descobrir onde tudo deu errado.

Publicidade

DOCUMENTOS FÍSICOS POSSUEM METADADOS TAMBÉM

Quando se fala em metadados, provavelmente se pensa em quem mandou um email e quando ou quem foi o autor de um documento no Word. O porém é que documentos físicos também tem metadados.

Neste caso, o The Intercept deu uma cópia de um documento escaneado para a NSA, que, por sua vez, percebeu que o documento havia sido "dobrado e/ou marcado", sugerindo que alguém havia o imprimido, a julgar por declarações.

Dali em diante, os investigadores verificaram quem havia imprimido este documento recentemente, surgindo aí o nome de Winner entre alguns outros. Como apontado por algumas outras pessoas, o arquivo publicado pelo site jornalístico era uma versão escaneada de um documento físico, incluindo uma série de pontos que possivelmente todas as impressoras adicionam aos seus impressos, uma espécie de marca d'água física que revela quando os documentos foram impressos.

O processo diz que houve "auditoria interna" que "determinou que seis indivíduos haviam imprimido" o documento. Assim, seis suspeitos acabaram afunilados em um só. Havia uma boa chance dos investigadores verificarem quem imprimiu ou acessou os arquivos mesmo sem as idiossincrasias do documento físico. Outra parte do processo afirma que os investigadores descobriram que Winner supostamente usou termos de busca específicos para identificar o documento a ser vazado.

O The Intercept poderia ter dado a terceiros apenas transcrições do documento, o que poderia complicar o trabalho de confirmar a veracidade do mesmo. Quando o WikiLeaks publicou comunicações interceptadas da NSA, o material não foi impresso: em vez disso, foram publicados trechos que pareciam ter sido digitados, assim removendo quaisquer metadados.

Publicidade

USAR SEU COMPUTADOR DO TRABALHO É UMA PÉSSIMA IDEIA

Por mais que Winner supostamente tenha enviado o documento pelo correio, supõe-se também que ela tenha contatado o The Intercept por meio de seu computador do trabalho, de acordo com documentos do processo. Enquanto fonte, usar seu computador, email ou rede do trabalho não é uma boa ideia, já que muitas empresas privadas e governamentais monitorarão o uso de suas instalações.

O próprio Intercept faz esta recomendação em seu guia para possíveis fontes. "Não entre em contato conosco de seu trabalho. A maior parte das redes corporativas e governamentais monitora seu tráfego. Mesmo que você use o Tor, ser o único usuário da plataforma no seu trabalho pode chamar a atenção", diz o site do Intercept.

Parece que os emails trocados não tinham nada a ver com o vazamento em si. De acordo com um dos documentos do processo, Winner entrou em contato com o Intercept para pedir a transcrição de um de seus podcasts. Independentemente disso, os investigadores acharam que isso já valeria seu pedido de mandado.

CADA UM TEM SUAS PRIORIDADES

De forma a verificar a veracidade do documento vazado, o Intercept abordou um prestador de serviços do governo norte-americano, enviou-lhe fotos dos papéis e informou de que parte do país o documento vinha. Mais uma vez, talvez uma transcrição e não os arquivos em si ajudassem aqui, mas como a ideia era confirmar sua veracidade como um todo, atingir tal equilíbrio é complicado.

Não está claro que relação este prestador de serviços tinha com o Intercept, como fonte ou o que for, mas presume-se que o repórter confiava neles o suficiente para pedir ajuda em uma matéria particularmente espinhosa. O prestador, porém, entrou em contato com a NSA, de acordo com o processo.

Presume-se que o prestador de serviços em questão tenha feito isso para evitar problemas ou talvez por algum outro motivo desconhecido. Talvez não fosse sua intenção cair em documentos vazados de um processo, mas por vezes as motivações, objetivos e ações de fontes e jornalistas, da mesma forma que convergem, podem também diferir. Com isso em mente, talvez os jornalistas devessem limitar, ao mínimo, as informações compartilhadas com terceiros – por mais que estejam de alguma forma envolvidos na história.

Winner é acusada pela coleta, transferência ou perda de informações vitais para a defesa do país. Ela supostamente declarou aos investigadores que de fato pegou o documento e enviou para o veículo de comunicação.