O Sistema Operacional usado por Edward Snowden
Guilherme Ferreira
Liberdade
Privacidade
Quero começar esse texto contando brevemente a história do Edward Snowden, pois acredito que alguns não a conheçam.
Snowden foi um funcionário da Agência de Segurança Nacional dos Estados Unidos que ficou famoso por expor informações altamente secretas sobre programas de vigilância em massa realizados pelo governo dos EUA. Em 2013, vazou documentos secretos que mostraram o tamanho dos programas de vigilância, incluindo a coleta em uma escala gigante de dados de comunicações e informações pessoais de cidadãos americanos e estrangeiros.
Snowden trabalhou na NSA e também teve passagens pela CIA. Ele ganhou acesso a informações privilegiadas, revelando a existência de programas como o PRISM, que permitia a coleta direta de dados dos usuários das Big Techs, como o Google, Facebook e Microsoft.
O que o Snowden revelou é que o programa PRISM permitia aos funcionários da NSA espionar informações de vários cidadãos através dos dados dessas empresas, incluindo histórico de pesquisas, conteúdo de e-mails, transferências de arquivos, vídeos, fotos, chamadas de voz e vídeo, detalhes de redes sociais, logins, etc. Ou seja, o governo dos EUA deliberadamente tinha acesso a qualquer dado armazenado por Microsoft, Google, Facebook, Yahoo, Apple, YouTube, AOL, Paltalk e Skype, com o pretexto de que tudo aquilo era parte de seus esforços para combater o terrorismo e outras ameaças à segurança nacional.
Preocupado com a invasão de privacidade e a violação dos direitos civis, Snowden compartilhou essas informações com a imprensa e fugiu para Hong Kong para evitar a perseguição do governo americano. Ele colaborou com jornalistas de veículos como o The Guardian e o The Washington Post para divulgar os documentos vazados, foi acusado de espionagem e roubo pelos EUA e, atualmente, está exilado na Rússia.
Mas Edward não fez nada disso da noite para o dia. Mostrou-se cauteloso, seja ao não revelar detalhes de como obteve os documentos, fazer cópias, escolher o momento certo para seus deslocamentos e contactar jornalistas. Principalmente devido às implicações legais e a possibilidade de ameaças à sua segurança.
Snowden utilizou técnicas de criptografia para proteger os documentos e nas suas comunicações. Ele também recomendou que os jornalistas utilizassem métodos de segurança digital para evitar rastreamento e vazamentos acidentais.
Linux Tails
A ferramenta que ficou mais conhecida por ser usada por Edward foi o sistema operacional Linux, mais especificamente a distribuição Tails (The Amnesic Incognito Live System - em tradução livre, Sistema Amnésico Incógnito Ao Vivo). Snowden usou o Tails principalmente para se comunicar com os jornalistas que o ajudaram:
“Em 2013, quando eu e uma pequena equipe de jornalistas enfrentamos @NSAGov para revelar o sistema secreto de vigilância em massa global, usamos @Tails_Live para se comunicar - para reduzir o risco de erros básicos, mas mortais, A NSA só soube do nosso plano quando chegou ao noticiário”.
Através do Tails, inicia-se o computador executando o sistema a partir de um pendrive ou outro dispositivo de armazenamento móvel. Tudo o que for realizado durante a sua utilização em uma sessão desaparecerá automaticamente ao desligá-lo. O sistema não registra as informações no disco rígido, pois opera única e exclusivamente a partir da memória RAM do computador, que é completamente apagada ao encerrar o Tails, eliminando possíveis vestígios.
No uso de um OSl convencional, como o Windows ou MacOS, diversas atividades permanecem registradas, incluindo históricos de sites visitados, arquivos abertos e senhas, mesmo quando deletados. É por isso que o Tails incorpora o termo "amnésia" em seu nome. É como se todos os rastros fossem apagados após a utilização. Além disso, de maneira opcional, existe a funcionalidade do "Armazenamento Persistente", que permite guardar alguns de seus arquivos e configurações de maneira criptografada no pendrive USB, incluindo seus documentos e favoritos do navegador, além de e-mails.
O sistema é capaz de burlar a vigilância relacionada à conexão e aos sites visitados, uma vez que utiliza a rede Tor. Basicamente, essa rede opera por meio de camadas de criptografia que são retransmitidas até chegar à internet pública, impedindo que o endereço de internet (IP) seja reconhecido por terceiros. Mais detalhes aprofundados sobre esse funcionamento estão disponíveis em outro artigo nosso. (https://www.agentesdev.com.br/blog/post/censura-na-internet-saiba-como-se-proteger-e-navegar-livremente)
Diferentemente dos sistemas operacionais convencionais, o Tails traz consigo uma variedade de ferramentas que permitem ao usuário trabalhar com documentos e se comunicar com mais segurança e privacidade. Além da navegação pelo Tor, também estão presentes o Thunderbird para uso de e-mails criptografados, Pidgin para trocas de mensagens instantâneas, KeePassXC para criação e salvamento de senhas, e o OnionShare para compartilhamento de arquivos.
O site do Tails tem um passo a passo de como fazer sua instalação de forma simples: https://tails.net/install/index.pt.html
Por fim, deixo essa imagem como inspiração compartilhada recentemente no twitter, mas de 2013 por @trevortimm:
“Aqui está uma foto que tirei da primeira vez @DanielEllsberg falei com Edward @Snowden em setembro de 2013 - em um laptop de gravação, usando Tails e mensagens instantâneas criptografadas! Ele digitou por três ou quatro horas e teria continuado se pudesse”.