O seu artigo, que aqui citamos da International Journalist’s Network, remete-nos para um estudo do CPJ - Comité para a Protecção dos Jornalistas, cuja apresentação começa precisamente pela questão delicada da protecção das fontes: 

“Houve um tempo em que um jornalista nunca entregava uma fonte confidencial. Quando alguém vem à nossa frente, de modo anónimo, para informar o público, é preferível corrermos o risco de ir presos do que denunciar essa pessoa. Esta responsabilidade ética era também uma necessidade prática e profissional. Se o jornalista lhe promete o anonimato, tem que o manter. Se o jornalista não respeita a sua própria palavra, quem vai confiar nele, no futuro? As fontes vão ter com outros e as suas reportagens perdem-se.” 

É neste ponto que Jorge Sierra introduz uma questão prévia: se um jornalista pretende defender-se da vigilância electrónica, como é que sabe que ela está a acontecer? E desenvolve algumas regras de segurança:

  1. Esteja atento. A vigilância electrónica pode ser usada para preparar ataques ainda mais sérios, se outras formas de intimidação não detêm a investigação de um jornalista. Em qualquer caso, deve dar conta do facto às autoridades e buscar apoio de outros colegas, dos seus media e de grupos como o CPJ e os Repórteres sem Fronteiras, por exemplo.
  2. Proteja os seus aparelhos. Computadores, telemóveis ou tablets, todos devem ser protegidos por antivírus, codificação do disco rígido e palavras-chave e senhas resistentes. Esta é a primeira linha de defesa.
  3. Siga boas práticas de segurança. Atenção às mensagens por e-mail que o convidam a abrir um link qualquer, que pode importar um software de vigilância  - mesmo que tenha confiança no remetente.
  4. Verifique os seus dados. Se suspeita de alguma coisa, vá ver se houve um aumento súbito na utilização dos dados. Se estiver activo um software intruso, ele vai chamar o seu plano de dados, para extrair fotos, mensagens, contactos, vídeos, etc.
  5. Verifique a bateria. Uma bateria a ficar fraca pode indicar que há um programa intruso a funcionar e a tirar-lhe energia. Veja se ela consome mais energia do que dantes, quando está ligada à Internet.
  6. Verifique a temperatura do aparelho. Se não está a usá-lo e ele parece mais quente, isso pode ser outro indicador de que há um programa intruso a correr.
  7. Reconfigure o aparelho. Se suspeita que o seu dispositivo móvel foi infectado, tire um back-up de todos os dados e reponha os parâmetros de fabrico.
  8. Codifique as suas comunicações. Há boas opções ao seu dispor, como OpenPGP e MeetJitsi, ou a Signal, aplicação preferida por muitos jornalistas de investigação.
  9. Preste atenção a outras formas de vigilância. Veja também o ambiente físico à sua volta. Há carros suspeitos perto do seu escritório, ou de casa? Os jornalistas que fazem trabalho de alto risco devem certificar-se de que não são seguidos, principalmente se vão contactar uma fonte sensível.

 

O artigo original, no IJNet, e a apresentação do livro Attacks on the Press, do CPJ. Outros estudos recentes, no site do CPI