RJESPM 12

revista de jornalismo ESPM | cJR 27 Contei, emseguida, a que embaixa- das tínhamos acesso – e todo mundo observou que a Rússia não estava na lista.Haveriamais brechas?Umadelas poderia ser a embaixada na Rússia? Disse que questionar minha fonte sobre a embaixada na Rússia teria sido o mesmo que pedir que come- tesse um crime para conseguir um furo. O risco era cruzar a fronteira que separa o jornalismo atento da poten- cial fraude eletrônica. Todos concor- daram imediatamente – aquilo nem precisava ser dito. Nunca cometi – nem pretendo cometer – um crime para conseguir uma informação. Informei, ali, que esperava que pudéssemos usar ferramentas de dados como o Overview ou algum software de tradução automática para achar informações relevantes nos e-mails. Queria incentivar reda- ções como a do ProPublica não só a incrementar a segurança,mas também a adotar ferramentas melhores para lidar com dados complicados como os que tinha encontrado na colabo- ração anterior com gente que vazara dados. Todos entenderam. Nenhum arquivo circularia pela internet antes de ser criptografado. O trabalho com os arquivos seria feito numcomputa- dor “air-gapped” – ou desconectado da internet. Não divulgaríamos todos os dados e eu examinaria todo docu- mento antes da publicação para afas- tar o riscode que umamarca d’água ou coisa parecida pudesse expor o vaza- mento. Concordaramcomtudo. Disse que não podia prometer que acharí- amos algo de interesse jornalístico, mas todos já sabiam disso. A maioria das pessoas naquela sala tinha mais experiência jornalística do que eu. Podia ser a primeira vez que davam umvazamento como aquele, mas não era a primeira vez que faziam uma reportagem investigativa de conteú- do delicado. Diplomacia devassada Houve uma pausa. Senti-me satisfeita; acreditava que iriam fazer um bom trabalho com o material, que aquela era a melhor oportunidade que tinha de manter minha fonte protegida e, ao mesmo tempo, garantir uma boa reportagem. “Bom, alguém tem um pen drive?”, perguntei. Acarade espanto foi geral. Os arqui- vos estavamcomigo. Vinha perambu- lando por Manhattan com e-mails da diplomacia síria na mochila. Jeff Larson correu a sua mesa e pegou um pen drive ainda na caixa, abriu a embalagem e me entregou o dispo- sitivo. Transferi os documentos que tinha, e mais seis arquivos de mídia, para o pen drive. “Quando eu entregar mais arquivos para vocês”, expliquei, “a senha na criptografia será o ‘hash’ de um desses arquivos. Ou seja, vou passar o arquivo e um número entre um e seis.” O “hash”, uma das grandes ferra- mentas da informática, é uma série de passos matemáticos. Digamos que estivesse criando umhash comcaneta epapel eque as instruções dohash fos- semas seguintes: adicionar 23, multi- plicar por dois e usar apenas os dois primeiros dígitos. Ohash de 1 seria 48, o hash de 2 seria 50, o hash de 1.337 seria 27. O hash usado por computa- dores émuitomais complicado, e des- cobrir que arquivo foi utilizado origi- nalmente pode ser quase impossível. Ao usar um“algoritmo de hashing”, o valor de saída produzido é sempre igual ao valor de entrada (é importante lembrar que, para um computador, umarquivo não passa de uma série de dígitos). Se alguém mudar qualquer coisa no arquivo – um bit que seja –, o número gerado serámuito distinto. Logo, um hash pode ser usado para provar que algo é o que devia ser. Dessa forma, ohashing é usadopara verificação em toda a rede. Emvez de guardar senhas, guardar hashes per- mite que se verifique alguém sem a necessidade de saber sua senha. Os hashes dos arquivos de mídia que passei a Jeff criariam senhas lon- gas, impossíveis de descobrir – e que poderíamos conseguir facilmente pela Uma fonte anônima mais uma montanha de documentos em geral é igual a decepção. No caso, havia ainda a dificuldade de proteger o informante

RkJQdWJsaXNoZXIy NDQ1MTcx