Exame Logo

7 ferramentas de privacidade usadas em 'Citizenfour'

Vencedor do Oscar de melhor documentário, o filme “Citizenfour” foi produzido por Laura Poitras com a colaboração não apenas de Edward Snowden e de Gleen Greenwald....

7 ferramentas de privacidade usadas na produção do documentário Citizenfour (Getty Images)
DR

Da Redação

Publicado em 23 de fevereiro de 2015 às 15h56.

Última atualização em 13 de setembro de 2016 às 16h44.

Vencedor do Oscar de melhor documentário, o filme “Citizenfour” foi produzido por Laura Poitras com a colaboração não apenas de Edward Snowden e de Gleen Greenwald. Segundo a Electronic Frontier Foundation, a diretora faz referência a algumas ferramentas de privacidade nos créditos da obra. São todos softwares livres, sendo que alguns já eram relativamente populares mesmo antes dos vazamentos feitos pelo ex-funcionário da NSA. Confira a seguir lista com os sete programas essenciais para a produção do filme. Na foto, da esquerda para a direita, a diretora Laura Poitras, o jornalista Glenn Greenwald e Lindsay Mills, namorada de Snowden, recebem o Oscar de melhor documentário.
  • 2. Tor

    2 /8(Reprodução)

  • Veja também

    A rede de anonimato Tor redireciona o tráfego de um computador para uma rede composta por diversos nós (nodes, no termo original), que na verdade são computadores de voluntários que também utilizam a ferramenta. O objetivo é esconder as atividades e os locais em que estão os usuários, adicionando ainda camadas de criptografia no nível da aplicação. A ferramenta é hoje muito usada por ativistas e jornalistas, especialmente os que atuam em países com governos ditatoriais e precisam lidar com informações sensíveis. Dá para baixar o Tor Browser Bundle, que conecta o computador à rede Tor e ainda traz uma versão já preparada do Firefox, por aqui.
  • 3. Tails

    3 /8(Reprodução)

  • Esta distribuição de Linux baseada no Debian roda direto de um drive USB ou de um DVD e usa como padrões as configurações que mais favorecem a privacidade. Há criptografia espalhada por toda parte – do sistema de arquivos à navegação pela internet –, e nenhum dado é escrito no HD – eles ficam gravados na RAM, o que em teoria dificulta a recuperação de arquivos. Todas as conexões também estão configuradas para usar a rede Tor, e qualquer tentativa de ligação direta é bloqueada para que o IP de origem não seja revelado. O sistema operacional pode ser baixado por aqui.
  • 4. SecureDrop

    4 /8(Reprodução)

    O programa funciona mais ou menos como um Dropbox, mas novamente com foco no anonimato. Pelo SecureDrop, fontes podem submeter arquivos confidenciais enquanto mantêm a identidade escondida, enquanto sites e jornais podem acessar os documentos sem se preocupar em comprometer a origem deles. O código do software, que é aberto, foi escrito por Aaron Swartz, que fundou o Reddit e faleceu em 2013. Dá para saber mais por aqui .
  • 5. Criptografia GPG

    5 /8(sxc.hu)

    Segundo a EFF, o sistema de criptografia ponta-a-ponta é a única ferramenta que aparece bastante no decorrer do filme, mais precisamente na forma das letras e dos números embaralhados que são os e-mails trocados entre Laura e Snowden no começo da produção do documentário. O conteúdo decifrado das mensagens só pode ser lido por quem tem as chaves privadas – no caso, a diretora e o ex-funcionário da NSA. O GPG (ou GnuPG, como também é conhecido), porém, não é dos mais fáceis de ser utilizado – mas há tutoriais, inclusive um feito pela Fundação do Software Livre. Dá para saber mais sobre a criptografia GPG por aqui .
  • 6. OTR Instant Messaging

    6 /8(Reprodução)

    O protocolo de criptografia de mensagens ponta-a-ponta Off-The-Record é adotado por diversos programas de código aberto. Isso o torna bem mais amigável do que o GPG mencionado anteriormente – mas nem por isso menos seguro, como a própria EFF já apontou. Se quiser aproveitar a proteção oferecida por ele, dá para baixar o Adium, para Macs (ao lado), por aqui e o Pidgin, para Windows e Linux, por aqui – ambos têm com uma opção para ativar o OTR na hora de começar uma conversa.
  • 7. Criptografia de HD do TrueCrypt

    7 /8(Reprodução)

    O programa parou de ser desenvolvido em meio à produção de “Citizenfour”, mas até então era uma das soluções tidas como mais confiáveis para proteger os dados de um disco rígido inteiro. O anúncio foi feito logo após uma campanha arrecadar 70 mil dólares para a realização da auditoria do código do software – que misteriosamente passou a ser considerado inseguro. A página dele no SourceForge recomenda que usuários procurem por outras soluções – como o DiskCryptor , recomendado pela EFF.
  • 8. Debian

    8 /8(Reprodução)

    Outra distribuição de Linux, o Debian serve como base do Tails, mas é bem menos drástico em relação à preservação de privacidade – embora ainda seja mais focado neste aspecto do que o Ubuntu, por exemplo, dependendo menos de software proprietário e eliminando blobs no firmware. O sistema surgiu em 1991 e está hoje na versão 7.8 (Wheezy), e não precisa ser rodado direto de um pen drive ou de um DVD como sua variante. Dá para saber mais sobre a distro e baixá-la por aqui.
  • Acompanhe tudo sobre:ArteCinemaEdward SnowdenEntretenimentoINFOPrivacidade

    Mais lidas

    exame no whatsapp

    Receba as noticias da Exame no seu WhatsApp

    Inscreva-se

    Mais de Tecnologia

    Mais na Exame