Vigilância força jornalistas a pensar e agir como espiões

Por Tom Lowenthal

Grafite atribuído ao artista de rua Banksy é visto perto dos escritórios da agência de espionagem da Grã-Bretanha, sede das Comunicações do Governo, ou GCHQ (na sigla em inglês), em Cheltenham, Inglaterra, em 16 de abril de 2014. (Reuters / Eddie Keogh)
Grafite atribuído ao artista de rua Banksy é visto perto dos escritórios da agência de espionagem da Grã-Bretanha, sede das Comunicações do Governo, ou GCHQ (na sigla em inglês), em Cheltenham, Inglaterra, em 16 de abril de 2014. (Reuters / Eddie Keogh)

Era uma vez um jornalista que nunca revelou uma fonte confidencial. Quando alguém vem a público, de forma anônima, para informar a população, é melhor arriscar algum tempo na prisão do que identificá-lo. Esta responsabilidade ética também se constitui numa necessidade prática e profissional. Se você promete anonimato, você é obrigado a cumprir. Se você não pode manter a sua palavra, quem vai confiar em você no futuro? As fontes irão procurar outras pessoas e as histórias não chegarão a você.

Os correspondentes de cabelos grisalhos podem se lembrar desse tempo com nostalgia. Para muitos jornalistas jovens, parece mais uma ficção histórica – um tempo em queos repórteres poderiam optar por não revelar uma fonte, editores taciturnos fumando um cigaro atrás do outro, e você podia reconhecer um profissional de imprensa por seu revelador bloquinho de anotações e um cartão na aba de um chapéu.

Índice

Attacks on the Press book cover
Attacks on the Press book cover

A experiência de uma nova geração de redatores de notícias conta uma história diferente. Se você optar por ceder o nome de uma fonte isso não é importante. Para começar, você é mesmo capaz de proteger sua fonte? Registros de chamadas, arquivos de e-mail, escutas telefônicas, informações de localização do celular, passagens de trânsito inteligentes, attividade remota de um celular para ouvir conversas mediante seu microfone, e câmeras de vigilância – nosso mundo está aí, à nossa revelia, para ser observado. Você pode, talvez, conseguir privacidade por alguns momentos fugazes, mas, mesmo assim, só com uma grande dose de esforço.

No entanto, este é o admirável mundo novo do jornalismo. Nos Estados Unidos, a Agência de Segurança Nacional, também conhecida como NSA (sigla em inglês), procura ouvir cada comunicação eletrônica enviada ou recebida. No Reino Unido, o Quartel-General das Comunicações do Governo, ou QGCG, conseguiu interceptar e armazenar qualquer pio que passe pelos fios. O programa comercial espião FinFisher (também chamado FinSpy) monitora os cidadãos de pelo menos 20 países, de acordo com um relatório da Citizen Lab, um grupo de pesquisa com sede na Escola Munk de Assuntos Globais da Universidade de Toronto, em Ontário, Canadá. O relatório mundial da Sociedade de Vigilância da Informação Global detalha ainda mais o nível de controle das comunicações. Até mesmo a agência de espionagem do Canadá pode estar vigiando canadenses ilegalmente, embora o relatório GISWatch não pudesse afirmar isso de forma conclusiva.

Se um jornalista for capaz de proteger totalmente a identidade de suas fontes, isso só é possível com a aplicação de conhecimentos e prática inacreditáveis, juntamente com ferramentas caras. Os jornalistas agora competem com fantasmas e espiões, e os fantasmas têm a vantagem de jogar em casa.

Mundos sombrios de subterfúgios e vigilância não deveriam ser o habitat de um jornalista. O tempo que um jornalista gasta aprendendo a jogar Espião x Espião poderia ser melhor gasto aperfeiçoando seu ofício. Cada hora passada discutindo como usar ferramentas de segurança complexas poderia ser uma hora a mais para pesquisar e escrever. Todos os funcionários da equipe de segurança de uma sala de redação poderiam, ao invés disso, ser escritores e editores. O dispêndio com cada aparelho de alta tecnologia e cada computador desconectado (um computador que nunca fica conectado a uma rede) poderia ser gasto com outra câmera ou com um microfone, ou ainda para pagamento de pessoal. Todo trabalho extra e toda logística dedicada a impedir a espionagem é um desperdício.

Isso representa, algumas vezes, custos financeiros crescentes para as redações. Se os jornalistas e organizações de mídia buscam se proteger, eles precisam comprar mais ferramentas e adotar práticas que acabam limitando sua eficiência. Práticas de segurança rigorosas são complexas, demandam tempo e impõem custos logísticos. O custo psicológico da vigilância constante leva à exaustão e forte estresse. Poucos jornalistas conseguem fazer o seu melhor trabalho quando sabem que bandidos a serviço do governo podem, a qualquer momento, arrombar a porta, como fizeram na casa do repórter independente da Nova Zelândia Nicky Hager, em outubro de 2014, de acordo com o The Intercept.

Muitas pessoas têm trabalhado para diminuir a oscilação do pêndulo entre a privacidade e o panóptico, promovendo o desenvolvimento de ferramentas contra a vigilância e recomendações para os jornalistas. Na medida em que se amplia o conhecimento acerca da grande amplitude da situação de vigilância, a resposta vem se mostrando gradual mas impressionante. As pessoas aumentaram seus esforços para desenvolver projetos voltados para opor obstáculos à vigilância e linhas de denúncia anônimas. Especialistas têm reunido inúmeros guias de segurança digital e programas de treinamento, todos destinados a ajudar os repórteres a escapar do foco de vigilância do governo.

O carro-chefe desta proliferação de projetos talvez seja o SecureDrop, um sistema de submissão seguro e anônimo para os jornalistas. O pioneirismo coube ao ex-hacker e atual jornalista de segurança digital Kevin Poulsen e ao falecido programador e ativista político Aaron Swartz sob o apelido de DeadDrop, o SecureDrop destina-se a permitir que uma fonte ou denunciante potencial possa entrar em contato com os jornalistas, sem deixar qualquer registro perigoso de sua identidade.

O SecureDrop combina várias partes de softwares de segurança e privacidade em um sistema integrado, garantindo que apenas os jornalistas possam ler as denúncias anônimas. As mensagens são protegidas pelo PGP, o padrão mais confiável para este tipo de tarefa segundo diversos testes empíricos. O anonimato das fontes é fornecido pelo Tor, a rede de anonimato subjacente às comunicações privadas para todos, desde a Marinha dos EUA e da CIA até grandes empresas e sobreviventes de violência doméstica. O resultado são mensagens criptografadas de forma segura e nenhuma pista dos metadados. Com o SecureDrop, os jornalistas não apenas escolhem não revelar a identidade de uma fonte. A menos que uma fonte queira revelar sua identidade, os repórteres não poderiam desmascarar a fonte, mesmo se tentassem.

Inicialmente apenas uma ideia com alguns códigos do protótipo, o SecureDrop era essencialmente teórico até o início de 2013. A primeira grande experiência de implantação ocorreu no The New Yorker. O projeto foi logo adotado pela Fundação Liberdade de Imprensa, entidade sem fins lucrativos, que foi fundada com a missão específica de auxiliar os jornalistas que sofrem qualquer tipo de hostilidade por parte dos governos. A FPF, como a fundação é conhecida (na sigla em inglês), logo assumiu o desenvolvimento e a manutenção do SecureDrop, bem como sua divulgação e financiamento. Várias outras organizações de notícias e jornalistas proeminentes já implantaram o SecureDrop. Com uma campanha em curso de levantamento de fundos entre o público em geral, a FPF planeja divulgar muito mais o projeto.

O SecureDrop trabalha duro para evitar que ele mesmo seja alvo de ataques e vigilância. Fazendo uso de tecnologia de ponta e das melhores práticas de segurança contemporâneas, o SecureDrop distribui diferentes tarefas para computadores diferentes. Cada máquina executa apenas parte do quebra-cabeça, por isso é muito difícil comprometer todo o sistema de uma só vez.

Isso faz com que a implementação do SecureDrop se torne muito cara. A FPF estima que uma única instalação do SecureDrop para um escritório de redação custaria cerca de US$3.000, o que é um ótimo negócio para uma ferramenta concebida para resguardar dos mais avançados bisbilhoteiros as mais importantes informações.

Outras organizações têm desenvolvido e disseminado as melhores práticas e materiais de treinamento. Universidades têm aprofundado investigações sobre as ameaças que os jornalistas enfrentam. O Laboratório da Cidadania, já mencionado neste texto, está envolvido em uma ampla pesquisa sobre como a tecnologia e a segurança afetam os direitos humanos, constituindo-se como fonte de alguns dos relatórios técnicos mais detalhados e abrangentes dos últimos anos. Se você quer saber sobre as ameaças que os jornalistas e grupos de direitos humanos enfrentam, o Laboratório da Cidadania (Citizen Lab) é a melhor referência.

No entanto, o abrangente e detalhado trabalho do Laboratório da Cidadania, pode nos levar tanto a uma posição niilista em relação à segurança, quanto estimular a produção de práticas de segurança mais perspicazes. O relatório de agosto de 2014 menciona novas ferramentas alarmantes que o Estado pode usar contra a mídia. Chamados de “aplicativos de injeção de rede”, esses dispositivos inserem softwares maliciosos no tráfego da internet que, de outra forma, seriam inócuos. Usados de forma correta, eles podem modificar um vídeo on-line, acrescentando um malware que assume o comando do computador de um jornalista. Se um jornalista usa um serviço como o YouTube ou o Vimeo, cookies de sessão permitem que o jornalista seja selecionado como alvo de forma precisa. Isso faz com que esses ataques sejam muito difíceis de detectar e prevenir.

Com esta nova tecnologia, o comprometimento de um jornalista independe de ele cometer algum erro ou não. Estão longe os dias de sofrer phishing ao abrir um anexo malicioso ou clicar em um link suspeito. Não há nenhuma armadilha para perceber e evitar. Basta navegar na web para se colocar em risco, e é impraticável pedir a um jornalista que evite utilizar vídeos on-line na realização de suas pesquisas. Aplicativos de injeção de rede provavelmente já foram implantados no Omã e no Turcomenistão, de acordo com o Laboratório da Cidadania, e uma vez que eles estão sendo comercialmente desenvolvidos por empresas privadas, o preço desses dispositivos só tende a continuar caindo à medida que as suas capacidades se expandirem.

Outro documento do Laboratório da Cidadania apresenta um quadro preocupante dos cyberataques realizados pelo governo. Os jornalistas, que estão entre as principais vítimas deste tipo de espionagem tecnológica, enfrentam ameaças em nível de Estado, enquanto faltam os recursos e os conhecimentos necessários para se protegerem. Ataques em sistemas de computador podem ultrapassar barreiras em locais aparentemente seguros, permitindo aos agressores interromper as comunicações e prejudicar a capacidade dos jornalistas de realizar seu trabalho de fato. Às vezes, os ataques causam simplesmente um incômodo ou uma perda de recursos; outras vezes eles apresentam grandes riscos para a segurança dos indivíduos.

É quase impossível para os jornalistas apreender as estratégias do governo e tomar as contramedidas adequadas, dado o seu orçamento restrito. Websites e prestadores de serviços estão muitas vezes mais bem posicionados para proteger os jornalistas contra esses ataques. Proteger as ferramentas de uso diário do trabalho do jornalista funciona muito melhor do que exigir que os jornalistas saltem obstáculos obscuros para ficarem seguros. Medidas simples podem ser bastante eficientes. Habilitar apenas a segura HTTPS em vez da HTTP insegura pode fazer uma enorme diferença. O The New York Times pediu a todos os sites de notícias que adotem essa medida até o final de 2015.

Como notável especialista em segurança, The Grugq observou: “Nós podemos proteger as coisas que as pessoas de fato fazem, ou podemos dizer-lhes para fazer as coisas de forma diferente. Apenas uma delas tem alguma chance de funcionar”.

Desde que vimos pela primeira vez o rosto de Edward Snowden, em 2013, multiplicaram-se os guias de segurança de computador para os jornalistas, mas o uso de computadores de forma segura é difícil quando um governo é mais rápido no gatilho. Muitos guias só arranham a superfície, detalhando passos básicos – mas importantes. Tornar automáticas as atualizações de software ou usar gerenciadores de senha e autenticação de dois fatores para contas on-line fazem uma grande diferença. Estes primeiros passos deixam os jornalistas menos vulneráveis a ataques.

Na verdade, práticas simples, provavelmente, têm um impacto maior do que outras mais complexas. Estratégias esotéricas de segurança dão um trabalho enorme e, por vezes, apenas incomodam um atacante mais experiente. Medidas simples confundem completamente ataques simples e forçam os agressores mais sofisticados a mudar suas táticas. Um atacante sofisticado nunca vai usar uma técnica avançada, quando uma simples vai funcionar. Tentativas mais sofisticadas exigem mais trabalho, custam mais, e são mais propensas à detecção. Mudar o jogo, forçando os atacantes a utilizar recursos escassos ajuda todos a ficarem seguros.

Outros guias se aprofundam em princípios avançados de segurança operacional. A abreviatura “OPSEC” é um jargão militar para as medidas tomadas para manter a informação crítica longe de mãos hostis. Se a frase soa mais familiar em um thriller de espionagem do que em um manual de jornalismo, isto é uma indicação dos problemas colocados pela vigilância sobre a imprensa. A maioria dos jornalistas e organizações de imprensa reconhecem abertamente sua necessidade de aprender táticas e técnicas de espiões para ficar um passo à frente.

A adoção de táticas militares e uma mentalidade de espionagem apresentam uma desvantagem substancial. O The Grugq explica: a “OPSEC tem um preço, e uma parte significativa desse preço é a perda de eficiência. A manutenção de uma postura ativa de segurança… por longos períodos de tempo é muito estressante, mesmo para os agentes de espionagem treinados profissionalmente”.

No entanto, mesmo nas sociedades democráticas aparentemente livres, comprometer a imprensa livre é o trabalho cotidiano dos serviços de segurança.

Os serviços de inteligência, por vezes, consideram os jornalistas um alvo para a vigilância, mesmo quando as missões das agências envolvidas estão ostensivamente centradas em torno da inteligência estrangeira. Espiões iranianos orquestraram campanhas elaboradas para enganar os jornalistas; eles até mesmo se fazem passar por jornalistas quando têm por objetivo centros de pesquisa e legisladores, segundo relato do Wired. O FBI também admitiu usar essa tática e de fato defendeu-a publicamente quando foi criticado. No Reino Unido, os serviços de segurança deixaram de lado as restrições quando se trata de vigilância de jornalistas e da sociedade civil, Ryan Gallagher escreveu no The Intercept, resumindo: “Um jornalista investigativo que trabalha em um caso ou em uma história que envolve segredos de Estado pode se tornar visado na medida em que se considere que esteja trabalhando contra os interesses da segurança nacional vagamente definidos pelo governo”.

*****

Alguns jornalistas têm aceitado este desafio. Após o encontro com Snowden, Laura Poitras e Glenn Greenwald perceberam que os jornais tradicionais e grupos de mídia não estavam suficientemente adaptados a este mundo de espiões. Eles precisavam de um novo tipo de organização – preparada para jogar jogos de espionagem com espiões profissionais desde o início.

Eles fundaram o grupo First Look Media com a ajuda do colega e jornalista investigativo Jeremy Scahill e financiamento do magnata do eBay Pierre Omidyar. A principal revista on-line do grupo First Look, The Intercept, é dedicada a expor os abusos da vigilância do estado. Escolher esses poderosos inimigos significava que The Intercept tinha que ficar um passo à frente desde o início.

Micah Lee é o especialista em segurança residente do The Intercept. Anteriormente um tecnólogo da equipe de grupo de tecnologia de direitos civis da Electronic Frontier Foundation, Lee está na equipe do The Intercept desde o início. Ele projetou e implementou as medidas de segurança que Greenwald, Poitras, e Scahill – e agora uma equipe de 20 pessoas – usam para se manterem seguros. Quando perguntado sobre a infraestrutura necessária para proteger a publicação, ele admitiu francamente: “Quando achamos que isso vai nos tornar mais seguros, nós simplesmente compramos outro computador ou dispositivo. Estamos dispostos a gastar dinheiro com essas coisas quando há um benefício claro em termos de segurança”.

Lee estava se referindo a práticas de segurança normalmente necessárias apenas quando se está diante de adversários com a sofisticação dos governos. Proteger as informações importantes em computadores sem acesso à rede é uma prática comum no The Intercept. Lee e outros engenheiros gostam de um princípio de segurança chamado “defesa em profundidade”, uma abordagem que presume que algumas medidas de segurança irão falhar e que requer sistemas que permaneçam seguros mesmo quando isso acontece. No planejamento para a defesa em profundidade, um processo pode tornar-se inseguro não quando uma medida de segurança falhar, mas, em vez disso, quando dezenas falharem.

Sistemas construídos desta forma demandam mais equipamentos do que aqueles onde a segurança é mais frágil. Vários computadores garantem que o comprometimento de um vai deixar os outros seguros. Cartões inteligentes protegem chaves criptográficas mesmo quando outras coisas dão errado. Tudo isso custa dinheiro e a tecnologia requer tecnólogos experientes como Lee para projetar e operar.

De acordo com este nível de prudente paranoia, Lee e seus colegas muitas vezes evitam utilizar smartphones comuns em favor do CryptoPhone. Estes dispositivos de 3.500 dólares, produzidos pelo fabricante alemão GSMK, não apenas permitem a realização de chamadas criptografadas; eles são totalmente personalizados e bloqueiam dispositivos Android carregados com toda uma série de softwares personalizados. Eles até tentam detectar anomalias em redes celulares que possam ser indicativos de um ataque ou de estar sendo alvo de vigilância.

Estas práticas e esta tecnologia são os melhores que as organizações de mídia podem comprar. Está longe dos dispositivos utilizados por James Bond, que se pode ver no MI6 ou na CIA, mas, usados corretamente, podem manter as ameaças afastadas tempo suficiente para que você possa se encontrar com as fontes e escrever as histórias que precisam ser escritas.

Os funcionários do The Intercept utilizam o PGP como default para criptografia de e-mail. Lee estima que mais de 80 por cento dos e-mails que enviou nos últimos seis meses, foram criptografados desta forma. Para a maioria das pessoas que não são especialistas em segurança, o PGP é uma ferramenta de nicho com uma curva de aprendizado notoriamente íngreme. Começar a utilizar requer horas de treinamento e prática para habituar a mente a princípios complexos e contra intuitivos de criptografia de chave pública. O processo demora ainda mais se a pessoa não tem um guia experiente.

Entre construir estratégias de segurança sustentáveis em longo prazo e um comportamento reativo voltado para proteger escritores VIP da revista, Lee rapidamente encurtou o tempo necessário para mostrar a cada novo contratado como usar o PGP. Mas ele percebeu que isso não era sempre necessário: “As pessoas aprendem PGP da mesma maneira que fazem qualquer outra coisa tecnicamente complicada – elas usam o Google ou pedem ajuda aos seus amigos nerds e, às vezes, recebem um mau conselho”, ele disse. No The Intercept, novos contratados aprendiam o PGP de pessoas que já sabiam – jornalistas e editores, assim como técnicos.

O The Intercept tinha desenvolvido o que Lee chama de “cultura de segurança”, um termo de segurança operacional que tem suas raízes no ativismo. Em uma “cultura de segurança”, a comunidade adota costumes e normas que protegem seus membros. Trata-se de uma adoção por atacado das práticas operacionais de segurança para o trabalho e atividades cotidianas do grupo. A equipe do The Intercept considera a segurança um valor fundamental, de maneira que as pessoas ali se dispõem a trabalhar juntas para se protegerem, mesmo quando isso está fora da sua rotina de trabalho.

“É claro que ter o Erinn em Nova York também ajuda”, brincou Lee, referindo-se a Erinn Clark, o mais recente membro da equipe de segurança da First Look. Clark veio para a First Look do Projeto Tor, o grupo sem fins lucrativos responsável pelo desenvolvimento do Tor. Outro virtuoso da segurança, Clark está mais do que familiarizado não só com o âmago da questão de ferramentas de segurança, mas também com a adoção de práticas seguras em toda a organização. Nos círculos de tecnologia, o Projeto Tor é famoso tanto por conta das formas exóticas com as quais os Estados têm tentado se infiltrar e atacá-lo, quanto pelas medidas extremas de segurança que seus membros adotaram para se proteger.

Liderando os pesos pesados incríveis da equipe de segurança da First Look está Morgan “Mayhem” Marquis-Boire. Uma superestrela da área de segurança, Marquis-Boire trabalhou na equipe de resposta a incidentes de segurança do Google, e é pesquisador sênior do Laboratório da Cidadania. Esse cérebro incrível acredita que não está ali somente para manter apenas a First Look segura. Uma vez satisfeitas as necessidades básicas de segurança da First Look, o grupo pretende diversificar. “Queremos que a equipe de segurança comece a desenvolver ferramentas e equipamentos e a fazer pesquisas maiores”, disse Lee. Os membros da equipe planejam usar suas habilidades e competências para ajudar outras organizações que não podem pagar as suas próprias equipes de segurança de elite.

O desafio é sempre obter recursos. A First Look tem um bilionário de plantão para pagar a mais recente tecnologia e tecnólogos extravagantes. Isso é uma raridade. Outros jornalistas podem enfrentar uma escolha difícil entre histórias contundentes e permanecerem seguros.

O que fazer para garantir a segurança da informação em publicações que não têm o financiamento bilionário do First Look? A FPF envia regularmente peritos técnicos para ajudar as redações a instalar, configurar e atualizar o SecureDrop. Toda vez que põem os pés em uma redação, os técnicos da FPF são assolados por perguntas sobre segurança por parte de repórteres e editores. As perguntas não são apenas sobre o SecureDrop ou sobre o FPF; as equipes de notícias querem saber sobre tudo, desde o que está e não está mais atualizado em relação às outras ferramentas, como OTR e Tails, o tipo de medidas de segurança operacionais avançadas que podem ajudá-los a manter-se à tona quando os espiões vierem bisbilhotar.

Runa A. Sandvik, membro da equipe técnica da FPF, disse: “Mesmo que você queira usar essas ferramentas e tenha tido toda a paciência para aprendê-las, ainda restam tantas informações conflitantes; é muito confuso, muito intimidante”. E embora poucas organizações de mídia tenham condições de contratar tecnólogos para trabalhar com suas equipes de reportagem, Sandvik observa que a situação dos jornalistas não filiados a uma grande organização é ainda mais desoladora: “Se você tem um técnico, alguém para ajudá-lo, isso é uma coisa. Se você é freelance e não tem um bom conhecimento técnico, não sei como você vai conseguir.” E acrescentou: “Muitos se sentem esgotados; não sabem a quem pedir ajuda”.

Apenas ter um técnico para ajudar com a análise e a segurança pode não ser suficiente. A redação tem que se comprometer a compreender as questões e a levar em conta os bons conselhos. Barton Gellman, que atualmente escreve para o The Washington Post, foi um dos destinatários do cache de documentos reunidos por Snowden, e ele sabia que não tinha conhecimento técnico para trabalhar com os documentos sozinho. Ele trouxe um proeminente pesquisador de segurança Ashkan Soltani (agora tecnólogo-chefe da Comissão Federal de Comércio) para ajudar. Soltani reforçou as práticas de segurança de Gellman e o ajudou a analisar e a compreender o material mais técnico na coleção.

Para piorar a situação, as agências de inteligência estimulam confusão e equívocos quando se trata de garantir ferramentas e práticas de segurança. Elas tentam associar a necessidade de privacidade com ilegalidade. Esta associação torna ainda mais difícil para os jornalistas protegerem a si mesmos e as suas fontes. Persuadir uma fonte para proteger-se é mais difícil quando as ferramentas de segurança estão associadas a suspeitas. Em alguns casos, tornar ferramentas seguras parece, de forma suspeita, colocar deliberadamente em perigo fontes que vivem em ambientes menos tolerantes, como os dissidentes na China continental que usam o Tor. Este paradoxo constitui um lado estranho e insolente do estado de vigilância: primeiro, observe todos, sempre, então vilipendie qualquer tentativa de recuperar um pouco de privacidade. Isto é especialmente prejudicial para os jornalistas e sua capacidade de servir como fiscalizadores.

Mesmo sem propaganda estatal e erros não provocados, uma operação secreta tem um preço substancial para a capacidade da imprensa de conseguir que os governos prestem contas por seus atos. A espionagem que tem como alvo jornalistas e suas fontes, prejudica o funcionamento saudável dos Estados em que ocorre. E essas práticas não são uma característica apenas de regimes conhecidos como restritivos ou autocráticos.

Em 2013, David Miranda foi detido por mais de um dia ao fazer uma conexão entre voos no Aeroporto de Heathrow, em Londres. Miranda estava trocando de avião em uma viagem da Alemanha para o Brasil, transportando documentos e imagens de vídeo pertencentes a Glenn Greenwald e Laura Poitras. A polícia britânica o prendeu com base em medidas destinadas a combater o terrorismo. Sua justificativa? Miranda estava promovendo uma “causa política ou ideológica”;

Em julho de 2013, a agência de vigilância GCHQ destruiu computadores no jornal The Guardian, em Londres. A agência de segurança já havia ameaçado os editores do jornal, exigindo que o Guardian parasse de publicar reportagens sobre a vigilância do governo. Um serviço de segurança literalmente bateu nas portas de um proeminente e crítico órgão de imprensa na Europa Ocidental. Eles quebraram um computador em pedaços com o uso de ferramentas poderosas. Tudo isso foi feito em uma vã tentativa de impedir a publicação de mais artigos sobre um tema que desconcertou o governo.

Estes são os instrumentos que o Estado tem a sua disposição para desencorajar a dissidência. É compreensível que, para alguns, o risco de desafiar essa autoridade seja simplesmente muito grande. Quando estas são as consequências de reportagens contundentes, restringir-se a tópicos “seguros” e seções inócuas é uma resposta razoável.

Mas, mesmo para aqueles que optam por continuar o trabalho duro de confortar os aflitos e afligir os confortáveis, evitar o panóptico tem um custo enorme. Existem os custos incorridos em evitar ferramentas simples em favor das seguras. Os custos de utilização de equipamento extra para proteger materiais sensíveis. Os custos de contratação de equipes de segurança de elite em vez de editores extras. Os custos de se preocupar se você cometeu um erro em suas medidas de segurança. Os custos de se perguntar se seu quarto de hotel estará da mesma forma quando você voltar. Os custos da esperança de que hoje não é o dia em que um agente do governo bate na porta e pede para destruir o seu trabalho, ou pior.

Quando os jornalistas têm de competir com espiões e vigilância, mesmo quando eles ganham, a sociedade perde.

Tom Lowenthal é especialista residente do CPJ em segurança operacional e autodefesa contra a vigilância. Ele também é jornalista freelance e escreve sobre segurança e tecnologia.