
🕒 Tempo estimado de leitura:
Em janeiro de 2010, a analista de inteligência Chelsea Manning, então com 22 anos, tomou uma decisão que redefiniria a transparência no século 21: sentou-se em um SCIF (Sensitive Compartmented Information Facility) improvisado em Bagdá e baixou meio milhão de relatórios secretos de “atividades significativas” da SIPRNet, a rede militar de dados do Departamento de Defesa dos EUA. Naquele ambiente de vigilância cerrada, ela compactou tudo via WinRAR, gravou em CD, transportou para seu dormitório e finalmente levou os arquivos em um cartão SD até Washington, DC — o primeiro passo para um dos maiores vazamentos de guerra da história.
1. O Legado de Manning e o Surgimento de Plataformas de Vazamento
Na época, vazamentos dessa escala eram inéditos. As redações tradicionais do Washington Post e do New York Times não estavam preparadas para processar 500 000 documentos, e só o WikiLeaks tinha a estrutura para recebê-los, publicá-los e emparelhar a investigação com parceiros como The Guardian e Der Spiegel. Os “War Logs” do Iraque e do Afeganistão desencadearam debates globais sobre crimes de guerra e influenciaram a Primavera Árabe, provando que grandes conjuntos de dados podem moldar políticas e expor abusos.
Hoje, o modelo de caixas de vazamento anônimas se espalhou. Além do WikiLeaks, surgiram coletivos como o Distributed Denial of Secrets (DDoSecrets), com governança transparente e foco em diversidade, que hospeda desde os telegramas do Cablegate até o BlueLeaks (270 GB de documentos de centrais de fusão de polícias dos EUA) e o Parler (32 TB de vídeos do motim de 6 de janeiro/2021).
2. BitTorrent: O P2P Resiliente Contra Censura
Para distribuir datasets massivos sem depender de servidores centrais vulneráveis, o BitTorrent é insubstituível. Cada participante no “swarm” (enxame) simultaneamente baixa e compartilha pedaços do arquivo, acelerando o processo e eliminando pontos únicos de falha.
-
Cliente recomendado: Transmission (Windows, macOS, Linux).
-
Passos básicos:
-
Copiar o link magnet (.torrent).
-
Abrir no Transmission e apontar para o disco USB criptografado (≥ 1 TB).
-
Aguardar até chegar a 100% e continuar como seed para reforçar o swarm.
-
3. Comunicação Segura: Signal e PGP
Quando o assunto é trocar instruções ou senhas com uma fonte, ferramentas robustas são essenciais:
-
Signal: mensagens de ponta a ponta, mínimo registro de metadados e “mensagens temporárias”. Diferente de WhatsApp, não armazena histórico de quem conversa com quem — um escudo contra investigações forçadas.
-
PGP: apesar de mais complexo, é útil se sua fonte já domina o protocolo. Chaves pública/privada e assinatura garantem confidencialidade e integridade de e-mails.
4. Anonimato com Tor e OnionShare
Para manter o anonimato de ambos os lados:
-
Tor Browser: roteia seu tráfego por três nós aleatórios, ocultando IP e destino.
-
OnionShare: transforma seu computador em um servidor .onion efêmero, permitindo que fontes façam upload direto de arquivos sem revelar sua localização. Use o modo “Receive” para receber diretórios inteiros.
5. Opções Alternativas de Transferência
Nem sempre o Tor dá conta de centenas de gigabytes. Outras opções incluem:
-
Unidades USB criptografadas (VeraCrypt, LUKS, BitLocker/FileVault) enviadas por correio, com senha compartilhada por Signal.
-
Serviços de file-sharing públicos (Mega, WeTransfer), desde que os arquivos estejam previamente contêinerizados em ZIP/VeraCrypt com senha forte.
-
VPS temporário: provisionado em AWS, DigitalOcean etc., com upload via SSH e particionamento criptografado. Custa poucos dólares por dia e pode ser roteado por Tor para anonimato adicional.
6. Infraestrutura Profissional: SecureDrop e Páginas de Dicas
Grandes redações adotaram plataformas como SecureDrop para receber vazamentos de forma contínua e institucional:
-
Um servidor dedicado sempre online, acessível via .onion.
-
Rotinas diárias de verificação em sistema isolado (air-gapped).
-
Políticas de auditoria de metadados e segregação de funções.
Além disso, criar uma página pública de dicas — instruindo fontes a usar Signal, OnionShare, correio ou SecureDrop — consolida um canal seguro e padronizado.
Conclusão
O ato de “acquiring datasets” (adquirir conjuntos de dados) evoluiu do simples download em um SCIF ao domínio de protocolos descentralizados, criptografia e redes anônimas. Seja você um freelancer em campo ou parte de uma grande redação, dominar BitTorrent, Signal, PGP, Tor, OnionShare e SecureDrop é crucial para garantir que informações sensíveis cheguem até você com integridade, anonimato e resistência à censura. Na próxima etapa, aprenderemos a usar a linha de comando para vasculhar e analisar esses datasets em profundidade.