Este artigo é publicado na Bitcoin Magazine's “A questão da inscrição”. Clique aqui para obter sua assinatura anual da revista Bitcoin.

O Bitcoin permite a inscrição permanente de dados no registro público. Ainda assim, denunciar a blockchain continua sendo uma péssima ideia.

Vazamento de informações é um negócio arriscado. Se você obteve informações confidenciais – especialmente se, em primeiro lugar, você não deveria estar de posse dessas informações – você não pode simplesmente enviar um e-mail ou publicá-lo em seu feed do Twitter. Se o fizesse, antes que você percebesse, seria rastreado, identificado e jogado na prisão, enquanto os dados obtidos seriam rapidamente excluídos.

Ao inscrever informações na blockchain Bitcoin, os dados obtidos não podem ser excluídos. Assim como uma transação Bitcoin é final, qualquer informação publicada no blockchain também o é. Para sempre lá, para qualquer pessoa no mundo ver. Mas, o que parece ser um grande plano para vazar informações – chame-o de WikiLeaks 2.0 – na verdade não é uma ideia muito inteligente.

Proteger os denunciantes é da maior importância para qualquer editor sofisticado. E com certeza não é fácil. Ao publicar dados diretamente no blockchain do Bitcoin, você pode perder pontos de dados importantes que poderiam identificá-lo como a fonte. Os leitores ainda não conseguiriam verificar a cadeia de custódia, potencialmente desacreditando o seu vazamento. Além disso, nem o Bitcoin nem a Internet são tecnologias de privacidade, podendo levar ao vazamento de sua identidade através de vários mecanismos para o público.

Marca d’água e impressões digitais

Muitas grandes corporações empregam métodos para identificar fontes de vazamentos, como a análise de marcas d'água e impressões digitais. A marca d’água é o ato de alterar um dado para torná-lo identificável de forma única, enquanto as impressões digitais são derivadas de informações inerentes à maioria das formas de comunicação digital. Ambos são praticamente invisíveis ao olho humano.

Uma forma popular de colocar marca d'água é a modificação do espaçamento do texto em documentos acessíveis aos funcionários. O uso de espaçamento de texto para marcar documentos com marca d'água foi empregado por Elon Musk, da Tesla, para identificar o indivíduo por trás de um vazamento de e-mail em 2008, que revelou que a empresa tinha apenas US$ 9 milhões em dinheiro em mãos. Cada e-mail enviado pela Tesla tem um espaçamento de texto ligeiramente diferente, formando uma assinatura binária para identificar a origem do vazamento.

Outra forma de colocar marca d'água em documentos é por meio de impressoras. Novamente, quase invisíveis a olho nu, a maioria das impressoras – especialmente as impressoras a laser – formam padrões pontilhados exclusivos em documentos impressos para identificar a impressora em que o documento foi impresso.

Clique na imagem acima para se inscrever!

Foi o caso de Reality Winner, que vazou informações confidenciais sobre a interferência russa nas eleições norte-americanas de 2016 para o jornal norte-americano A interceptação. A interceptação, financiado pelo fundador do eBay e amigo da inteligência dos EUA, Pierre Omidyar (apelidado de “um dos bilionários de tecnologia mais assustadores que existem” pelo jornalista Yasha Levine), publicou os documentos de Winner sem remover as marcas d'água do documento, supostamente levando à prisão de Winner. Embora a marca d'água adicione padrões identificáveis para dados, a impressão digital deduz padrões identificáveis de dados. Por exemplo, os cabeçalhos de imagens JPEG geralmente contêm metadados exclusivos que fornecem indicações sobre em qual dispositivo a imagem foi tirada, bem como a hora e a localização da imagem. A impressão digital também pode sugerir qual plataforma foi usada para comunicação, já que a maioria das plataformas usa mecanismos de compressão diferenciados para enviar dados. A menos que você esteja ciente de todas as maneiras pelas quais um documento pode ter marcas d'água e impressões digitais, vazar informações por conta própria não é uma boa ideia.

Cadeia de Custódia

Estabelecer uma cadeia de custódia é importante para proteger a credibilidade das informações vazadas. A simples adição de documentos ao blockchain não ajudará os jornalistas a verificar a integridade das informações que você carregou, fazendo com que seu vazamento provavelmente seja desacreditado.

A cadeia de custódia é importante para manter os padrões de relatórios éticos. Tal como a aplicação da lei é obrigada a proteger a cadeia de custódia para garantir que as provas não foram alteradas, espera-se que os jornalistas verifiquem toda e qualquer informação que recebam. Isto é feito estabelecendo a origem de um documento específico e por quantas mãos (e de quem) ele passou posteriormente. Sem documentação sobre como e por quem um documento foi manuseado, os jornalistas dificilmente poderão determinar se um vazamento é genuíno ou se foi adulterado. Geralmente, a cadeia de custódia tenta responder às questões de quem, quando, porquê, onde e como um documento foi descoberto.

O descrédito tornou-se uma espécie de profissão. Geralmente, há duas maneiras de desacreditar um vazamento: desacreditar o vazador e desacreditar o próprio vazamento. Desacreditar o vazador pode envolver a descoberta de informações indesejáveis ​​sobre um alvo, como relações sexuais ou problemas de saúde, ou o enquadramento direto de um vazador para invocar a percepção de preconceito, concentrando-se em Quem e por que.

O descrédito de documentos é em grande parte realizado semeando ainda mais incerteza em torno da cadeia de custódia de um vazamento. A cadeia de custódia aqui causa um dilema, pois a remoção de metadados para nos proteger da identificação torna muito mais difícil estabelecer quem, quando, por que, onde e quanto. Na análise forense digital, muitas vezes o foco é se os documentos parecem autênticos, precisos e completos, bem como se os documentos são verossímeis e explicáveis. Sem uma cadeia de custódia estabelecida, o estabelecimento da autenticidade, precisão, integralidade, credibilidade e explicabilidade torna-se muito mais difícil de determinar, tornando o descrédito muito mais fácil.

Embora possamos ter certeza de que um documento vazado não foi adulterado após adicioná-lo ao blockchain, não podemos responder às perguntas de quem, quando, por que, onde e como, referentes ao dilema muito mal compreendido de que um blockchain só pode verificar dados que ela própria produziu – perfeitamente ilustrados por Todd Eden em 2018, que adicionou uma imagem da Mona Lisa à plataforma de arte baseada em blockchain VerisArt, transformando-se no Leonardo da Vinci verificado. Isso torna inútil o vazamento de informações sobre o blockchain do Bitcoin, a menos que a devida diligência jornalística seja aplicada.

Informações privadas na Internet

Ao contrário da opinião pública, o Bitcoin não é uma tecnologia de privacidade. Mesmo que você não tenha estabelecido nenhuma impressão digital em documentos e tenha seguido os procedimentos da cadeia de custódia, a publicação de informações na blockchain pública ainda pode levar à sua identificação.

A maneira mais fácil de determinar a origem de um vazamento é por meio dos chamados supernós. Um supernó é um nó na rede peer-to-peer do Bitcoin que estabelece conexões com tantos nós quanto possível, permitindo saber de qual nó uma transação se originou.

Podemos agora pensar que usar a rede Tor pode ser suficiente para impedir que nossas informações privadas sejam obtidas. Mas como a vigilância de blockchain trabalha em estreita colaboração com a inteligência do governo – a Chainalysis recebeu mais de US$ 3 milhões nos últimos dois anos pelo fundo de capital de risco da CIA, In-Q-Tel, enquanto seu concorrente Elliptic foi fundado a partir de um acelerador GCHQ – devemos assumir que a vigilância de blockchain as empresas têm acesso aos recursos de adversários passivos globais.

Um adversário passivo global é uma entidade com capacidade de observar todo o tráfego em uma determinada rede. Ao fazer isso, ele é capaz de determinar o momento em que um pacote foi enviado e quando foi recebido, correlacionando seu remetente e destinatário. Por exemplo, se você usou a rede Tor nos Estados Unidos para acessar um site nos Estados Unidos, os Estados Unidos saberão quais sites você visitou, correlacionando o tempo das solicitações de rede enviadas e recebidas. Como os Estados Unidos são um adversário passivo global, possuem a capacidade de vincular o tempo das solicitações de rede globalmente.

Para vazar informações com segurança, é aconselhável fazê-lo através da rede Tor em um cibercafé, evitando realizar qualquer outra solicitação da web. Se você vazar um documento de um cibercafé e recentemente tiver acessado seu e-mail no mesmo computador, sua identidade poderá ser assumida mesmo ao usar o Tor. Portanto, você nunca deve usar seus próprios computadores para vazar informações, pois os computadores também têm impressões digitais em toda a rede mundial de computadores, desde o tamanho das janelas do navegador usado até os aplicativos instalados. Além disso, é aconselhável visitar os locais de onde as informações serão vazadas, deixando o telefone em casa, pois a inteligência é capaz de obter os registros de sua localização. Os estados-nação aqui têm a capacidade de rastrear sua localização mesmo quando seu GPS está desativado, rastreando as solicitações de rede que seu telefone envia para as redes WiFi pelas quais você passa.

Infelizmente, é improvável encontrar um cibercafé que permita instalar um nó Bitcoin. A única outra maneira de vazar informações com segurança é, portanto, comprar um computador descartável de uso único, já que o uso do nó de outra pessoa vaza mais informações identificáveis ​​para terceiros não confiáveis. Mas, assim que seus dispositivos pessoais e computador secreto entrarem em contato com as mesmas redes, você poderá ser identificado novamente.

Conclusão

O vazamento de informações é extremamente importante, especialmente quando se trata de abusos de poder. Mas também é incrivelmente perigoso. Usar o Bitcoin como plataforma de denúncia, conforme proposto inúmeras vezes em todo o ecossistema, é uma péssima ideia, dados os riscos que correm.

A rede Tor é insuficiente para proteger a privacidade de alguém diante de adversários passivos globais, tornando a publicação direta no Blockchain incrivelmente difícil, garantindo ao mesmo tempo a proteção da identidade de alguém, já que a rede Bitcoin é insuficiente para proteger as informações de identificação pessoal em geral. Os documentos podem conter impressões digitais invisíveis que levam à identificação de alguém, e a falta de cadeia de custódia provavelmente resultará no descrédito do seu vazamento.

É perigoso acreditar que se está a salvo da vigilância governamental e corporativa, pois isso resulta em menos cautela e em ações mais imprudentes. É sempre melhor prevenir do que remediar. Infelizmente, esse mantra não parece ressoar em muitos Bitcoiners atualmente.

Este artigo é publicado na Bitcoin Magazine's “A questão da inscrição”. Clique aqui para obter sua assinatura anual da revista Bitcoin.

Fonte: bitcoinmagazine.com

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *