Como Protegemos Você

Transparência total sobre nossas práticas de segurança

Camadas de Segurança

Nossa arquitetura de segurança é construída em múltiplas camadas independentes.

Criptografia de Ponta a Ponta (E2E)

  • AES-256-GCM para criptografia de conteúdo em repouso
  • TLS 1.2+ para todas as comunicações em trânsito (TLS 1.3 suportado e preferencial)
  • Chaves de criptografia rotacionadas periodicamente
  • Conteúdo sensível criptografado antes do armazenamento

Proteção de Identidade e Anonimato

  • Endereços IP são hasheados com SHA-256 + salt — nunca armazenados em texto claro
  • Sem cookies de rastreamento ou analytics de terceiros
  • Compatível com Tor Browser e VPNs
  • Sem necessidade de criar conta ou fornecer e-mail
  • Metadados de arquivos não são processados ou armazenados

Sistema de Recibo de 16 Dígitos

  • Código gerado com criptografia aleatória segura (crypto.randomBytes)
  • Não vinculado a nenhuma informação de identidade
  • Único por denúncia — impossível de adivinhar por força bruta
  • Permite acompanhamento anônimo sem criação de conta

Infraestrutura e Logs

  • Auditoria completa e imutável de todos os acessos
  • Logs de visualização para conformidade legal
  • Política de retenção de dados configurável (LGPD/GDPR)
  • Backups criptografados com chaves separadas
  • Acesso ao servidor restrito com autenticação de múltiplos fatores

Controle de Acesso (RBAC)

  • Três níveis de acesso: Jornalista, Editor, Administrador
  • Autenticação de dois fatores (2FA) obrigatória para todos os usuários internos
  • Sessões com expiração automática
  • Registro de todos os logins e ações administrativas

Conformidade Legal

  • Conformidade com a Lei Geral de Proteção de Dados (LGPD)
  • Conformidade com o Regulamento Geral de Proteção de Dados (GDPR)
  • Política de retenção de dados configurável
  • Direito ao esquecimento implementado
  • Relatórios de transparência disponíveis

Recomendações para Denunciantes

Para maximizar sua proteção, siga estas práticas recomendadas.

Use o Tor Browser

Para máxima proteção, acesse esta plataforma através do Tor Browser. Ele oculta seu endereço IP real e impede rastreamento.

Baixar Tor Browser

Use uma VPN confiável

Uma VPN adiciona uma camada extra de proteção ao mascarar seu endereço IP do seu provedor de internet.

Remova metadados de arquivos

Fotos e documentos podem conter metadados (localização GPS, nome do autor, etc.) que podem revelar sua identidade. Use ferramentas como MAT2 para limpá-los.

MAT2 - Ferramenta de limpeza

Use uma rede Wi-Fi pública

Considere enviar sua denúncia de uma rede Wi-Fi pública (biblioteca, café) que não esteja associada à sua identidade.

O que NÃO fazemos

Não armazenamos seu endereço IP
Não usamos cookies de rastreamento
Não compartilhamos dados com terceiros
Não exigimos criação de conta
Não registramos metadados de navegação
Não usamos analytics de terceiros (Google, Facebook, etc.)
Não armazenamos senhas em texto claro
Não mantemos logs de acesso além do necessário

Inspirado nas Melhores Práticas Globais

Esta plataforma foi desenvolvida com base nas melhores práticas dos principais sites de denúncias do mundo, como GlobaLeaks, WikiLeaks, ICIJ Leak Site e outros, combinadas com as diretrizes da Electronic Frontier Foundation (EFF) e conformidade com a LGPD brasileira.

GlobaLeaksWikiLeaksICIJEFFLGPDGDPRTor Project

Perguntas Frequentes sobre Segurança

Respostas diretas às dúvidas técnicas mais comuns sobre esta plataforma.

O site não é seguro porque está hospedado no Manus.+

O Manus é uma plataforma de infraestrutura profissional que opera sobre a Amazon Web Services (AWS), um dos provedores de nuvem mais auditados e certificados do mundo (SOC 2, ISO 27001, PCI DSS). A segurança de uma plataforma de denúncias não depende de onde está hospedada, mas de como os dados são tratados. A infraestrutura da Manus é equivalente à usada por Vercel, Railway e Render — plataformas amplamente adotadas por veículos de comunicação e startups de segurança ao redor do mundo.

O Manus ou a equipe de hospedagem pode ler as denúncias?+

Não. Todo o conteúdo das denúncias é criptografado com AES-256-GCM antes de ser armazenado no banco de dados. A chave de criptografia é gerenciada pela aplicação e nunca é exposta ao provedor de hospedagem. Mesmo com acesso direto ao banco de dados, os dados aparecem como texto cifrado ilegível.

O site usa IA — isso não coloca os dados em risco?+

O uso de IA nesta plataforma é restrito à análise interna de denúncias já recebidas, realizada exclusivamente por jornalistas autenticados no painel da redação. Nenhum dado de denunciante é enviado a modelos de linguagem externos sem controle. As chamadas à IA são feitas via API privada, e o conteúdo é processado apenas sob demanda explícita do jornalista, nunca de forma automática.

Prefiro um servidor próprio. Isso não seria mais seguro?+

Na prática, não necessariamente. Um servidor próprio sem equipe de segurança dedicada, sem atualizações automáticas e sem monitoramento 24/7 é frequentemente mais vulnerável do que uma plataforma gerenciada profissionalmente. A segurança real vem da arquitetura da aplicação (criptografia, anonimização, controle de acesso), não apenas de onde o servidor está físicamente.

A plataforma tem auditoria independente?+

A infraestrutura AWS subjacente possui certificações SOC 2 Tipo II, ISO 27001 e PCI DSS — auditorias independentes que servidores próprios raramente possuem. O código da aplicação pode ser auditado mediante solicitação formal à equipe editorial. Ferramentas públicas como SSL Labs (ssllabs.com) e Mozilla Observatory permitem verificar independentemente a configuração de segurança do servidor a qualquer momento.

Como posso verificar a segurança do site por conta própria?+

Você pode usar ferramentas públicas e gratuitas: SSL Labs (ssllabs.com/ssltest) para verificar a configuração TLS, Mozilla Observatory (observatory.mozilla.org) para cabeçalhos de segurança HTTP, e Security Headers (securityheaders.com) para políticas de conteúdo. Encorajamos ativamente essa verificação independente como parte da nossa política de transparência.