Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Pós-Graduação em Ciência da Computação
Dayane Amorim Gonçalves de Albuquerque
“A atuação do WikiLeaks, de grupos hacktivistas
e do Movimento Cypherpunk na reconfiguração
do jornalismo investigativo”
Universidade Federal de Pernambuco
[email protected] www.cin.ufpe.br/posgraduacao
RECIFE 2016
DAYANE AMORIM GONÇALVES DE ALBUQUERQUE
“A atuação do WikiLeaks, de grupos hacktivistas e do Movimento
Cypherpunk na reconfiguração do jornalismo investigativo”
ESTE TRABALHO FOI APRESENTADO À PÓS-GRADUAÇÃO
EM CIÊNCIA DA COMPUTAÇÃO DO CENTRO DE
INFORMÁTICA DA UNIVERSIDADE FEDERAL DE
PERNAMBUCO COMO REQUISITO PARCIAL PARA
OBTENÇÃO DO GRAU DE MESTRE EM CIÊNCIA DA
COMPUTAÇÃO.
ORIENTADORA: PROF.ª ANJOLINA GRISI DE OLIVEIRA
CO-ORIENTADOR: PROF. RUY JOSÉ GUERRA BARRETTO
DE QUEIROZ
RECIFE 2016
4
Catalogação na fonte Bibliotecária Monick Raquel Silvestre da S. Portes, CRB4-1217
A345a Albuquerque, Dayane Amorim Gonçalves de
A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo / Dayane Amorim Gonçalves de Albuquerque. – 2016.
109 f.: il., fig., tab. Orientadora: Anjolina Grisi de Oliveira. Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIn,
Ciência da Computação, Recife, 2016. Inclui referências e apêndices.
1. Ciência da computação. 2. Movimento cypherpunk. 3. Jornalismo investigativo. I. Oliveira, Anjolina Grisi de (orientadora). II. Título.
004 CDD (23. ed.) UFPE- MEI 2017-214
5
Dayane Amorim Gonçalves de Albuquerque
A atuação do Wikileaks, de grupos hacktivistas e do
movimento cypherpunk na reconfiguração do jornalismo investigativo
Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Ciência da Computação da Universidade Federal de Pernambuco, como requisito parcial para a obtenção do título de Mestre em Ciência da Computação
Aprovado em: 29/08/2016.
___________________________________ Profa. Dra. Anjolina Grisi de Oliveira (Orientadora)
BANCA EXAMINADORA
______________________________________________ Prof. Dr. Ruy José Guerra Barretto de Queiroz
Centro de Informática / UFPE
__________________________________________ Prof. Dr. Rogério Christofoletti
Departamento de Jornalismo/ UFSC
__________________________________________
Profa. Dra. Maria Amália Oliveira de Arruda Câmara Departamento de Direito/UPE
6
AGRADECIMENTOS
Meu agradecimento primeiro é a Deus, que me permitiu a chance de fazer
este trabalho, realizando um sonho.
Agradeço também aos meus pais, que sempre fizeram o impossível para me
proporcionar tudo que tenho hoje.
Tenho um agradecimento especial ao meu esposo, Antônio, por todo apoio
que me deu e por não ter me deixado desistir de realizar um sonho.
Aos meus orientadores, Anjolina e Ruy, por terem acreditado em mim, pela
forma amigável que sempre me receberam e concederam-me a liberdade para
construir meu caminho.
Agradeço a minha melhor amiga e companheira de sempre, Renata, que
sempre soube me dar os melhores conselhos e me motivou em todas as horas que
desanimei.
Ao meu irmão, Paulino, que sempre torceu por mim.
Às tias e avó, por não terem desistido de mim em todas as vezes que
escutaram “não posso, preciso estudar”.
A Luana, que com o mais bonito sorriso me mostrava que não podia
desanimar.
Aos meus amigos, irmãos e pastores Johab e Rebeca, que sempre
estiveram ao meu lado, com uma palavra de conforto e fé.
Aos dez entrevistados que me concederam entrevistas para dar andamento
a esta pesquisa.
7
RESUMO
As transformações pelas quais o jornalismo vem passando não é algo
novo. Estudos apontam que no início do século XX jornais já se preparavam para
as inovações tecnológicas da época. A tecnologia, por sua vez, parece ser um dos
fatores mais importantes para que o jornalismo investigativo esteja se
reinventando. Nesse cenário, onde a tecnologia vem oferecendo suporte para o
jornalismo, é preciso que haja uma adequação das atividades jornalísticas a esse
novo momento. Neste estudo vamos abordar se e como três novos atores
tecnológicos podem estar atuando na reconfiguração do jornalismo investigativo.
Um deles é o Movimento Cypherpunk, que defende o uso da criptografia forte para
haver mudança social e política e promover uma comunicação protegida em rede.
Por sua vez, os grupos hacktivistas desenvolvem sistemas a fim de promover livre
circulação de informação na Internet. Tem ainda o WikiLeaks, um site de
vazamento de informações que dá anonimato as suas fontes e parece ter chegado
como uma tendência irreversível. Ademais, cypherpunks, hacktivistas e WikiLeaks
trabalham de forma a proporcionar anonimato as suas fontes e lutam pela
liberdade de informação e expressão. Para entendermos como acontece essa
influência de novos atores da tecnologia no jornalismo investigativo, nós
comparamos as impressões de acadêmicos da comunicação, obtidas através de
uma revisão sistemática, com as percepções de dez jornalistas, obtidas através de
uma entrevista, que atuam/atuaram no mercado. Após o estudo, entendemos que,
embora o jornalismo como um todo esteja passando por transformações, a sua
metodologia não mudou. Entendemos, portanto, que a do jornalismo investigativo
também não. O que pudemos concluir foi que ainda existem muitos
questionamentos a respeito da influência do WikiLeaks sobre o jornalismo
investigativo e que a relação do Hacktivismo e do Movimento Cypherpunk com o
jornalismo ainda é prematura, sendo necessário, portanto novas pesquisas sobre
essa relação. Porém, podemos afirmar que o WikiLeaks funciona como uma
ferramenta de apoio ao jornalista e como uma fonte de informações e isso facilita o
trabalho do jornalista. Além disso, ferramentas desenvolvidas por hacktivistas e
cypherpunks permitem uma mudança na atividade de whistleblowing (alguém que
expõe a existência de irregularidades na gestão e no funcionamento de empresas
ou instituições). Consequentemente, há mudanças no quesito “proteção às fontes”,
fundamental para o sucesso de uma investigação jornalística. Uma fonte que antes
se intimidava por medo de ser descoberta, hoje tem a possibilidade de fazer uma
denúncia a um jornalista através de uma ferramenta de vazamento de informação
que lhe dá anonimato.
Palavras-chave: Jornalismo Investigativo. WikiLeaks. Hacktivismo. Cypherpunks.
Reconfiguração do Jornalismo.
8
ABSTRACT
The transformations that journalism is going through is not new. Studies
show that in the early twentieth century newspapers already were preparing for the
technological innovations of the time. The technology, in turn, appears to be one of
the most important factors that investigative journalism is reinventing itself. In this
scenario, where technology has been providing support for journalism, there must
be an adaptation of journalistic activities to this new time. In this study, we will
address whether and how three new actors of technology may be acting in the
reconfiguration of investigative journalism. One is the Cypherpunk Movement,
which advocates the use of strong encryption to be social and political change and
promote a secure communications network. In turn, the hacktivists groups develop
systems to promote the free flow of information on the Internet. It also has
WikiLeaks, a website of information leakage that gives anonymity to their sources
and seems to have come as an irreversible trend. Moreover, cypherpunks,
hacktivists and WikiLeaks work to provide anonymity to their sources and fight for
freedom of information and expression. To understand how it happens that the
influence of new actors of technology in investigative journalism, we compare the
communication scholars impressions, obtained through a systematic review, with
perceptions ten journalists, obtained through an interview, which act / acted on the
market . After the study, we understand that while journalism as a whole is
undergoing a transformation, its methodology has not changed. We understand,
therefore, that the investigative journalism either. What we concluded was that
there are still many questions about the influence of WikiLeaks on investigative
journalism and the relationship of Hacktivism and Cypherpunk movement with
journalism is still premature, if necessary, so further research on this relationship.
However, we can say that WikiLeaks acts as a support tool for journalist and as a
source of information and it facilitates the work of the journalist. In addition, tools
developed by hacktivists and cypherpunks allow a change in whistleblowing activity
(someone who exposes the existence of irregularities in the management and
operation of companies or institutions). Consequently, changes in the item
"protection of sources," critical to the success of a journalistic investigation. A
source who once intimidated by the fear of discovery, today has the possibility of
making a complaint to a journalist through an information leak tool that gives you
anonymity.
Keywords: Investigative Journalism. WikiLeaks. Hacktivism. Cypherpunks.
Reconfiguration of Journalism.
9
LISTA DE ILUSTRAÇÕES
Figura 1 - Esquema de criptar e decriptar um mensagem numa comunicação insegura. ................................. 27
Figura 2 - Comunicação direta (A) e comunicação usando o Tor (B). ................................................................ 29
Figura 3 - Ilustração das três etapas do WikiLeaks. ........................................................................................... 41
Figura 4 - Elementos da notação gráfica. .......................................................................................................... 46
Figura 5 - Visão geral da metodologia. .............................................................................................................. 47
Figura 6 - Processo de escrita da reportagem investigativa. ............................................................................. 77
Figura 7 - Comunicação entre o PC e o servidor utilizando ferramentas com criptografia. ............................... 80
10
LISTA DE TABELAS
Tabela 1 - resumo dos documentos selecionados. ........................................................................................... 105
11
LISTA DE ABREVIATURAS E SIGLAS
DDoS – Distributed Denial-of-Service
I2P - Invisible Internet Protocol
MITM - man-in-the-middle
NSA - Agência de Segurança Nacional
PGP - Pretty Good Privacy
Tails - The Amnesic Incognito Live System
Tor - The Onion Router
UML - Unifield Modeling Language
12
SUMÁRIO
1 INTRODUÇÃO ............................................................................................................. 12
1.1 Motivação ................................................................................................................... 12
1.2 Definição do problema ................................................................................................ 17
1.3 Metodologia ............................................................................................................... 18
1.4 Estrutura do Trabalho ................................................................................................. 18
2 CONCEITOS BÁSICOS ................................................................................................... 20
2.1 Jornalismo ................................................................................................................... 20
2.2 Jornalismo investigativo .............................................................................................. 22
2.3 Hacktivismo ................................................................................................................ 24
2.4 Cypherpunk ................................................................................................................. 25
2.5 Criptografia ................................................................................................................. 27
2.6 Ferramentas que usam criptografia ............................................................................ 28
2.6.1. TOR................................................................................................................................... 29
2.6.2. I2P .................................................................................................................................... 31
2.6.3. PGP ................................................................................................................................... 32
2.6.4. Dark Web ......................................................................................................................... 34
2.6.5. Tails .................................................................................................................................. 35
2.6.6. Cryptocat.......................................................................................................................... 36
2.6.7. Encriptar arquivos ............................................................................................................ 36
2.6.8. Servidores Online ............................................................................................................. 37
2.7 Ferramentas leaks ....................................................................................................... 38
2.7.1. WikiLeaks ......................................................................................................................... 38
2.7.2. SecureDrop ...................................................................................................................... 42
2.7.3. GlobaLeaks ....................................................................................................................... 43
3 MÉTODO ..................................................................................................................... 45
3.1 Metodologia ............................................................................................................... 45
3.2 Notação Gráfica .......................................................................................................... 46
3.3 Visão geral .................................................................................................................. 46
3.4 Primeira etapa (revisão sistemática) ........................................................................... 47
3.5 Segunda etapa (entrevistas) ....................................................................................... 49
3.6 Comparação entre as etapas....................................................................................... 52
3.7 Considerações finais .................................................................................................... 52
4 RESULTADOS .............................................................................................................. 53
4.1 Resultado da revisão sistemática ................................................................................ 53
4.2 Resultado da entrevista .............................................................................................. 63
4.3 Resultado da comparação ........................................................................................... 70
4.4 Processo ...................................................................................................................... 73
4.5 Visão geral .................................................................................................................. 73
4.6 Ameaças na internet ................................................................................................... 79
13
4.7 Ferramentas................................................................................................................ 80
4.8 Processo + ferramentas .............................................................................................. 81
4.9 Considerações finais .................................................................................................... 85
5 CONCLUSÃO ................................................................................................................ 89
5.1 Relembrando............................................................................................................... 89
5.2 Limitações da pesquisa ................................................................................................ 91
5.3 contribuições ............................................................................................................... 92
5.4 trabalhos futuros ......................................................................................................... 93
REFERÊNCIAS .............................................................................................................. 95
APÊNDICE A - Biografia dos Entrevistados ................................................................. 102
APÊNDICE B - Protocolo da Revisão Sistemática ........................................................ 104
APÊNDICE C - Documentos Selecionados para a Revisão Sistemática ........................ 105
12
12
1 INTRODUÇÃO
1.1 Motivação
O jornalismo que conhecemos hoje nas sociedades democráticas tem suas
raízes no século XIX (TRAQUINA, 2012). Um conceito mais geral sobre jornalismo
é que o jornalismo conta história com uma finalidade (KOVACH; ROSENSTIEL
2003 apud BASILE, 2009): fornece às pessoas informações importantes para que
entendam o mundo em que vivem. E esse tipo de informação é essencial.
“O bom jornalismo, como um serviço público, é essencial em qualquer
sociedade” e deve fazer o relato fiel dos fatos, fortalecer a democracia, o direito à
informação e trazer à tona os principais questionamentos da população (CASTRO,
2014). O jornalismo “tem o papel de informar o público sem censura” e está
comprometido com o interesse público (TRAQUINA, 2012), sempre vigilante para
evitar os abusos do Estado (XAVIER, 2015).
O jornalismo possui várias categorias, uma delas é o jornalismo
investigativo (SEQUEIRA, 2005). Este trabalho considera o jornalismo investigativo
(objeto de estudo deste trabalho) como sendo uma categoria do jornalismo,
porque, de acordo com Xavier (2015), produzir uma reportagem investigativa
requer a utilização de técnicas diferentes das adotadas pelo jornalismo
convencional.
Quando se fala em jornalismo investigativo, o que logo vem à mente é o
Caso Watergate, quando repórteres do Washington Post produziram uma série de
reportagens investigativas sobre corrupção na casa Branca, na década de 1970
(BORELLI, 2005; LOPES, 2006).
De acordo com Sequeira (2005), as redações brasileiras têm resistência ao
termo “jornalismo investigativo” porque alguns profissionais defendem que todo
jornalismo pressupõe investigação. Mas, em seu livro, a autora mostra que existe
uma categoria jornalística específica, o jornalismo investigativo, diferente das
demais devido ao processo de trabalho dos profissionais.
A bem verdade, o jornalismo investigativo é “uma forma extremada de
reportagem”, que revela misérias e injustiças (LAGE, 2008) e mostra “para todo
13
13
mundo aquilo que se está querendo esconder da opinião pública” (KOTSCHO,
2007). Em outras palavras, essa categoria do jornalismo “envolve expor ao público
questões que estão ocultas – seja deliberadamente por alguém em uma posição
de poder, ou acidentalmente, por trás de uma massa desconexa de fatos e
circunstâncias que obscurecem o entendimento”, além de contribuir para a
liberdade de expressão e a liberdade de informação” (HUNTER et al., 2013).
Neste momento, o jornalismo como um todo passa por uma reconfiguração
e pairam várias dúvidas e incertezas a respeito de seu futuro. Porém, as mudanças
pelas quais o jornalismo vem passando não é algo novo. Existe um texto publicado
no Jornal do Brasil, de 1901, que mostra a preparação do veículo para as
inovações tecnológicas da época (BARBOSA, 2007).
Há também quem afirme que “a reconfiguração é algo que acompanha o
jornalismo desde o próprio surgimento da web comercial” (CORRÊA, 2011). Sendo
assim, com a chegada dos meios digitais, o jornalismo passou por transformações,
adequações; e esse cenário de reconfiguração proporcionou o surgimento das
ferramentas leaks, sites de vazamento de informações que dão anonimato a suas
fontes, como o WikiLeaks. O “Leaks”, de acordo com o dicionário Oxford:1. a crack,
hole, etc; that allows the accidental escape or entrance of fluid, light, etc (uma
rachadura, furo, etc; que permite a fuga ou entrada acidental de fluido, luz, etc
acidental) (LIRA; PEREIRA, 2014).
O WikiLeaks parece que veio para ficar ou, no mínimo, é possível afirmar
que ele estabeleceu uma tendência irreversível, quando proporcionou parcerias
entre meios convencionais e atores não propriamente jornalísticos, que podem
auxiliar no processo de desvendamento de informações de interesse público
(CHRISTOFOLETTI, 2008 apud CHRISTOFOLETTI; OLIVEIRA, 2011). Prova
disso, é o desenvolvimento de novos sites com o mesmo propósito, desenvolvido,
por exemplo, por hacktivistas ou cypherpunks (atores não jornalísticos), como o
Openleaks, Panamá Papers, Offshore Leaks, LuxLeaks, SwissLeaks, The
Intercept, GlobalLeaks, ExposeFacts.org, sites que estão usando a tecnologia
SecureDrop, entre outros. Além do WikiLeaks e sites similares, ferramentas
digitais que usam criptografia (como o Tor e o PGP), que também dão anonimato a
fontes e jornalistas, podem contribuir para que o jornalismo se reinvente.
14
14
O WikiLeaks chegou com uma série de medos e incertezas. Surgiu em
2006 e ficou bem conhecido em 2010. Hoje, passados seis anos, ainda existem
muitas dúvidas a respeito do que o site representa para o jornalismo e,
principalmente, para o jornalismo investigativo.
As principais lutas do WikiLeaks se resumem na livre prática do jornalismo
(WIKILEAKS, 2011) e na liberdade de informação (por vazar documentos e
informações sigilosas, mas importantes para a sociedade), que são as mesmas
lutas do jornalismo. Também podemos considerar que eles lutam pela liberdade de
expressão, porque existe uma conexão dos termos liberdade de expressão e
liberdade de informação. Afinal de contas, tais conceitos tratam de instrumentos
fundamentais de difusão de ideias, de transmissão de mensagens e de
comunicação pública entre as pessoas (GODOY, 1995).
Com efeito, como foi dito anteriormente, o jornalismo veio para fortalecer a
democracia. E um dos aspectos mais relevantes de uma nação que se diz
democrática é a amplitude outorgada à liberdade de expressão e de informação
(ALMEIDA, 2010). Para a jornalista Natália Viana, uma jornalista independente e
parceira do WikiLeaks, o site é uma ferramenta com força para democratizar a
informação por meio da Internet (CUNDARI; BRAGANÇA, 2011).
De acordo com Natália Viana, o WikiLeaks é um representante de uma
nova mídia espontânea, que trabalha voluntariamente. “O elemento novo trazido é
que a acessibilidade à informação muda de perspectiva. Apesar de os jornais
terem acesso aos documentos, todos eles vão para a web, estão na web. (...)
qualquer pessoa, qualquer pesquisador, qualquer jornalista pode fazer sua própria
leitura. Isso é extremamente democratizante, algo que só uma organização como o
WikiLeaks traz” (VIANA, 2010).
O WikiLeaks age em consonância com o que está previsto no artigo 19 da
Declaração Universal de Direitos Humanos, aprovada na Conferência da ONU de
1948, acerca do direito à informação, que diz: “Toda pessoa tem direito à liberdade
de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter
opiniões e de procurar, receber e transmitir informações e ideias por quaisquer
meios e independentemente de fronteiras”. Portanto, esta norma não corresponde
apenas a um direito em si, mas engloba um grupo mais amplo de direitos civis e
15
15
políticos e é essencial para a proteção dos demais direitos humanos (CUNDARI;
BRAGANÇA, 2011 apud PIMENTA; RODRIGUES, 2012).
De acordo com Cabral (2015), a liberdade de expressão, enquanto
princípio democrático, constitui um dos pressupostos de ação da imprensa, sua
“bandeira” maior. E, a sociedade tem o direito de contar com serviços de jornalista
e veículos noticiosos que sejam ativamente livres (BUCCI, 2000 apud CUNDARI;
BRAGANÇA, 2011). O Código de Ética dos jornalistas brasileiros (FEDERAÇÃO
BRASILEIRA DE JORNALISTAS, 2007) afirma, em seu primeiro artigo, que “o
acesso à informação pública é um direito inerente à condição de vida em
sociedade, que não pode ser impedido por nenhum tipo de interesse”. Para
Traquina (2012), assim como a democracia sem uma imprensa livre é impensável,
o jornalismo sem liberdade ou é uma farsa ou é tragédia”. Em Farias (2001), o
autor sugere o termo “liberdade de expressão e comunicação” para representar o
conjunto dos direitos, liberdades e garantias relacionadas à difusão das ideias e
das notícias.
No site da Jusbrasil (2013) consta que a Constituição Republicana de
1988, em seu artigo 5º, inciso IX, prevê a garantia constitucional da liberdade de
expressão. Segundo ESPM (2015) é justo que existam mecanismos para que
quem se sente prejudicado pelos veículos de comunicação sejam reparados na
Justiça pelos abusos da liberdade de expressão eventualmente cometidos. Pode-
se considerar como abuso, e isso afeta a credibilidade do jornalista, “agir com
parcialidade, apresentar um suspeito como culpado, construir uma história falsa,
publicar o provisório e o não confirmado, maquiar uma entrevista coletiva ou
exclusiva” (JUSBRASIL, 2013). Mas, profissionais de imprensa têm se tornado
constantes vítimas de exorbitâncias da liberdade de expressão no novo ambiente
de comunicação (ESPM, 2015).
Está descrito em ESPM (2015) que a era digital traz entre seus imensos
desafios “o de como manter robusta e desinibida a liberdade de expressão na
internet como um todo”. Vários grupos vêm trabalhando nesse aspecto, entre eles,
os hacktivistas. O trabalho realizado por grupos hacktivistas pode ser considerado
um fator que tem possibilidades para atuar na reconfiguração do jornalismo, visto
que, segundo Barros (2013), apesar de ser um fenômeno que causa confusão nos
diversos contextos em que é utilizado, tem a finalidade de promover comunicação
e internet livre para todos. Frequentemente, mídia e governos vinculam o termo a
16
16
ciberterrorismo ou ciberguerra, uma modalidade de guerra em que os conflitos se
dão através de meios eletrônicos e informáticos.
Antônio (2013) e Knappenberger (2012) afirmam que o termo Hacktivismo
foi lançado pelo grupo Cult of Dead Cow e significa uma mistura de “hacker” com
“ativismo”, sendo considerado também uma forma de ativismo cibernético.
Hacktivistas têm e utilizam conhecimentos técnicos para praticar atividades
hackers, como invadir sistemas e capturar informações sigilosas para agir em prol
de algum objetivo não pessoal (ANTÔNIO, 2013).
De acordo com Antônio (2013), o Hacktivismo, por fazer uso de programas
para se comunicar livremente através da Internet, sendo esse um ambiente muito
vigiado, burla a própria internet e encontra um “lugar” onde seja possível se
comunicar sem interceptações através de mensagens com proteções criptográficas
praticamente inquebráveis e sem deixar rastros por onde passam. Esse “lugar” é
conhecido como Deep Web.
Um dos principais representantes do fenômeno Hacktivismo é o
Anonymous (BARROS, 2013), uma “comunidade eletrônica” aparetemente acéfala
de ativistas que propaga a ideia da livre circulação de informação na Internet.
Segundo a antropóloga Gabriella Coleman (2013), “Anonymous, [is] a
banner used by individuals and groups to organize diverse forms of collective
action, ranging from street protests to distributed denial of service (DdoS)
campaings to hacking”.
O grupo ficou bem conhecido em 2010, quando efetuaram ataques de
negação de serviço distribuído (DDoS)1 às empresas que se recusaram a repassar
doações ao WikiLeaks numa operação denominada “Operation Avenge Assange”.
Além de grupos hacktivistas, o Movimento Cypherpunk também pode ser
associado à reconfiguração do jornalismo por defender a liberdade de expressão, o
uso de criptografia em defesa da privacidade e de uma comunicação protegida
(ASSANGE et al., 2013).
1 O DDoS não tem intenção de roubar dados, apenas de deixar o serviço indisponível.
17
17
O termo cypherpunk é uma justaposição dos termos cipher (escrita cifrada)
e punk. O Movimento Cypherpunk advoga o uso da criptografia como mecanismo
de defesa dos indivíduos perante a apropriação e uso bélico da Internet pelos
governos, Estados e empresas. Adeptos do movimento defendem a utilização da
criptografia e métodos similares como meios para provocar mudanças sociais e
políticas (ASSANGE et al., 2013).
O movimento teve início em 1990 e atingiu o auge de suas atividades
durante as “criptoguerras” e após a censura da Internet em 2011, na Primavera
Árabe. Uma voz distinta do movimento é a de Julian Assange, porta voz do
WikiLeaks. Julian foi responsável por inúmeros projetos de software alinhados com
a filosofia do movimento, inclusive o código original para o WikiLeaks (ASSANGE,
2013).
Com base no que foi descrito anteriormente, existem evidências de que as
ferramentas leaks, principalmente o WikiLeaks, grupos hacktivistas e o Movimento
Cypherpunk podem ter importante influência na reconfiguração do jornalismo
investigativo. Buscamos, portanto, confirmar essa relação.
1.2 Definição do problema
O problema que tentamos responder nessa pesquisa é “De que forma o
WikiLeaks, grupos hacktivistas e o Movimento Cypherpunk estão atuando na
reconfiguração do jornalismo investigativo?” As opiniões a respeito do que
realmente o WikiLeaks representa ainda não são unânimes, mas existem vários
pontos de vista a respeito da plataforma e alguns palpites no que seria a sua
definição.
Por isso, é importante realizarmos esse estudo para que assim possamos
entender quais as suas funções e utilidades para o jornalismo. Aliado a isso, não
encontramos documentos na literatura que relacionem jornalismo com Hacktivismo
e cypherpunks2, mas é possível perceber que, mesmo assim, devido as suas
2 Não encontramos documentos na literatura quando usamos as palavras-chaves “jornalismo
e cypherpunk”, “jornalismo e hacktivismo”, “journalism and cypherpunk”, “journalism and
hacktivism”.
18
18
caracteristicas, os grupos hacktivistas e os movimentos cypherpunks compartilham
dos mesmos ideais que o jornalismo, defendem a mesma causa, a liberdade da
informação. Fica claro, então, que é de grande importância entender de que forma
os hacktivistas e o Movimento Cypherpunk podem se aliar ao jornalismo. E, a partir
daí, mostrar como jornalistas e fontes podem tirar proveito e se readequarem ao
momento de reconfiguração pelo qual passa o jornalismo, e aproveitar melhor o
potencial oferecido pela Internet “cujos recursos contribuem para melhorar a
qualidade do jornalismo” (CHRISTOFOLETTI; OLIVEIRA, 2011). De acordo com
Christofoletti e Oliveira (2011), “o WikiLeaks acentua, portanto, novas perspectivas
para o exercício jornalístico; novas formas de se fazer jornalismo”.
1.3 Metodologia
Este trabalho comparou as impressões de acadêmicos da comunicação
com as percepções de profissionais da área de jornalismo a respeito da relação do
WikiLeaks, de grupos hacktivistas e do Movimento Cypherpunk com as atividades
jornalísticas. Para isso, realizamos uma revisão sistemática e, em paralelo, uma
entrevista com jornalistas do Estado de Pernambuco que fizeram ou fazem
jornalismo investigativo; e, posteriormente, uma comparação entre os resultados
dessas duas etapas. Todo o processo está descrito, detalhadamente, no Capítulo
3.
1.4 Estrutura do Trabalho
Este trabalho é composto por cinco capítulos. O segundo capítulo é onde
estão os conceitos básicos, discorremos sobre jornalismo, jornalismo investigativo,
Hacktivismo, cypherpunk, criptografia, ferramentas que usam criptografia, bem
como sistemas seguros para navegar na Internet e ferramentas leaks. No terceiro,
falamos detalhadamente sobre a metodologia deste trabalho, de que forma
trabalhamos para chegar aos resultados obtidos. Em seguida, no quarto capítulo,
fazemos a avaliação desta pesquisa, é onde estão os resultados do trabalho
desenvolvido. Neste capítulo ainda, apresentamos um padrão do processo de
produção da reportagem investigativa que nós identificamos e modelamos. Esse
padrão será explicado logo após a comparação dos resultados, bem como serão
apresentadas ferramentas tecnológicas que podem ser úteis em cada passo do
19
19
processo criado, nesse novo cenário do jornalismo investigativo. E, por fim, no
último capítulo, concluímos este trabalho, mostrando um resumo do que foi feito,
as contribuições e os trabalhos futuros.
20
20
2 CONCEITOS BÁSICOS
Este capítulo descreve os conceitos básicos para o entendimento dessa
pesquisa. Versamos sobre jornalismo, jornalismo investigativo, Hacktivismo,
cypherpunk, criptografia, ferramentas que usam criptografia (Tor, I2P, PGP, Dark
Web, Tails, Cryptocat, encriptadores de arquivos, servidores online) e ferramentas
leaks.
2.1 Jornalismo
O jornalismo que conhecemos hoje nas sociedades democráticas têm
suas raízes no século XIX (TRAQUINA, 2012). De acordo com Cabral (2015), o
nascimento do jornalismo está atrelado ao surgimento da democracia moderna, do
capitalismo, dos ideais de cidadania, de igualdade jurídica, de liberdade.
O jornalismo pode ser definido como “contar história com uma finalidade”
(KOVACH; ROSENSTIEL 2003 apud BASILE, 2009), finalidade essa que fornece
às pessoas “informação que precisam para entender o mundo”. Ou, segundo
Chaparro (2009), o jornalismo “é o elo que, nos processos sociais, cria e mantém
as mediações viabilizadoras do direito à informação”.
Uma outra definição igualmente importante é que o jornalismo “existe para
difundir informações e, portanto, levar às pessoas os fatos e análises para que elas
possam ficar mais esclarecidas a respeito da vida em sociedade” (MORETZSOHN,
2002 apud BASILE, 2009) .
De acordo com Traquina (2012), pode parecer absurdo pensar que se
pode definir o que é jornalismo em uma frase ou até mesmo em um livro. De
acordo com o autor, jornalismo pode ser explicado como sendo “a resposta à
pergunta que muita gente faz todos os dias” ou “um conjunto de histórias”.
Traquina (2012) diz ainda que o jornalismo “tem o papel de informar o público sem
censura” e está comprometido com o interesse público. Xavier (2015) compartilha
da mesma opinião e diz que o jornalismo é interpretado como contra poder,
watchdog (cão de guarda) sempre vigilante para evitar os abusos do Estado.
21
21
Uma das bandeiras que o jornalismo levanta é a liberdade de imprensa.
Para Traquina (2012), “Tal como uma democracia sem uma imprensa livre é
impensável, o jornalismo sem liberdade ou é uma farsa ou é uma tragédia”. Está
previsto no artigo 19 da Declaração Universal de Direitos Humanos que: “Toda
pessoa tem direito à liberdade de opinião e expressão; este direito inclui a
liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir
informações e ideias por quaisquer meios e independentemente de fronteiras”.
De acordo com Cabral (2015), a liberdade de expressão, enquanto
princípio democrático, constitui um dos pressupostos de ação da imprensa, sua
“bandeira” maior. Segundo Cabral, o princípio da liberdade se fazia presente já no
nascimento da esfera pública. “Também a gênese da imprensa está ligada ao
advento da modernidade, vinculando-se a conquistas como o surgimento do
Estado de direito, da democracia e o estabelecimento dos direitos civis. É assim
que a liberdade de expressão, como o jornalismo, emerge no bojo dessas
transformações – de dimensões políticas, sociais, econômicas, filosóficas”
(CABRAL, 2015).
Segundo Castro (2014), o jornalismo enfrenta um momento crucial de
mudança. O avanço das mídias digitais, das novas plataformas para celulares e
tablets, a expansão da comunicação por meio das redes sociais, entre outros
acontecimentos, têm provocado transformações na indústria de notícias.
De acordo com Barbosa (2007), as mudanças pelas quais o jornalismo vem
passando não é algo novo. Como prova disso, temos abaixo um texto de 1º de
janeiro de 1901, do Jornal do Brasil, que mostra como o veículo está se
preparando para as inovações tecnológicas da época.
“Desde ontem, o Jornal do Brasil conta com uma Marioni
dupla, podendo tirar 4, 6 ou 8 páginas, de modo que assim
conseguiremos satisfazer as exigências da nossa
extraordinária tiragem, pondo a trabalhar simultaneamente
quatro máquinas singelas de quatro páginas, cada uma, ou
duas máquinas duplas para 6 ou 8 páginas. O serviço
telegráfico aumentou (…) uma expedição biquotidiana para
dois sistemas intermediários. Especialmente cuidamos de
melhorar as fontes de informação esperando que o Jornal do
Brasil não deixe de verificar nelas com a maior rapidez,
completando até a última as recebidas, tudo quanto possa
interessar a legião dos nossos amigos leitores” (Jornal do
Brasil, 1 de janeiro de 1901, p. 1. Grifos nossos) (BARBOSA,
2007)
22
22
Para Corrêa (2011), “a reconfiguração é algo que acompanha o jornalismo
desde o próprio surgimento da web comercial”.
2.2 Jornalismo Investigativo
O termo jornalismo investigativo é “um ponto conflitante entre profissionais
e teóricos” (SEQUEIRA, 2005). Segundo a autora, existe resistência ao termo
“jornalismo investigativo” por parte das redações brasileiras. Para muitos
profissionais, esse termo é redundante “e a terminologia não passaria de uma
forma pomposa para definir um trabalho de reportagem bem-feito, como todos
deveriam ser”.
Em seu livro, Sequeira (2005) mostra que, embora qualquer prática
jornalística pressuponha alguma investigação, existe uma categoria jornalística
específica, denominada jornalismo investigativo, que se “diferencia das outras pelo
processo de trabalho dos profissionais e métodos de pesquisa e estratégias
operacionais”.
De acordo com o manual “A investigação a partir de histórias, um manual
para jornalistas investigativos”, da Unesco, “O jornalismo investigativo envolve
expor ao público questões que estão ocultas – seja deliberadamente por alguém
em uma posição de poder, ou acidentalmente, por trás de uma massa desconexa
de fatos e circunstâncias que obscurecem a entendimento. Ele requer o uso tanto
de fontes e documentos secretos quanto divulgados (HUNTER et al., 2013).
Para Lage (2008), o jornalismo investigativo “é geralmente definido como
uma forma extremada de reportagem” que, pode-se dizer, tem como missão
“evidenciar misérias presentes ou passadas da sociedade, injustiças cometidas,
contar como as coisas são ou foram e como deveriam ser ou ter sido”. Já para
Kotscho (2007), jornalismo investigativo é descrito como a ação de procurar,
descobrir e contar “para todo mundo aquilo que se está querendo esconder da
opinião pública”.
De acordo com Manual da Unesco, a cobertura convencional de notícias
depende de materiais fornecidos pelos outros, como pela polícia, governos,
empresas. Já a cobertura investigativa depende de materiais reunidos ou gerados
a partir da própria iniciativa do repórter. O manual também diz que o jornalismo
23
23
investigativo “não é apenas o bom e velho jornalismo bem realizado”. As duas
formas de jornalismo focalizam os elementos de “quem, o que, onde e quando” (do
lead, primeiro parágrafo de uma matéria). Mas, o quinto elemento da cobertura
convencional, o “por que”, torna-se o “como” na investigação (HUNTER et al.,
2013).
De acordo com Sequeira (2005), os trabalhos de jornalismo investigativo
mais conhecidos foram realizados quase todos nos Estados Unidos, a partir de
1955. Mas, o fato mais conhecido no mundo, na prática do jornalismo investigativo,
é o Caso Watergate, caso em que os repórteres do Washington Post, Carl
Bernstein e Bob Woodward, produziram uma série de reportagens investigativas
sobre corrupção na casa Branca, na década de 1970 (BORELLI, 2005; LOPES,
2006). O fato ocasionou a renúncia do presidente norte-americano Nixon e a prisão
de seus assessores, o que só se concretizou pela ação da mídia, que praticou um
jornalismo essencialmente investigativo. Mesmo depois da renúncia, foram
publicadas matérias sobre o assunto, que ficou na agenda midiática por muito
tempo, demonstrando o grau de importância atribuído ao caso (BORELLI, 2005).
O Manual para jornalistas investigativos, da Unesco, descreve em oito
passos o processo para escrever uma investigação a partir de histórias. São eles:
Descobrir uma questão; Criar uma hipótese para verificar; Buscar dados de fontes
abertas, para verificar a hipótese; Buscar fontes humanas; À medida que coletar os
dados, organizá-los para que seja mais fácil examiná-los, compô-los na forma de
uma história, e conferir; Colocar os dados em uma ordem narrativa e compor a
história; Fazer o controle de qualidade para confirmar que a história está correta;
Publicar, promover e defender a história.
Além dos passos da Unesco, o trabalho de Williams (1982 apud VIEIRA,
2012) também definiu alguns passos para se fazer jornalismo investigativo nos
anos 70 baseado em entrevistas feitas com escolas e jornalistas. Ele identificou
onze passos simples: “Conception; Feasibility study; Go/no-go decision; Planning
and base-building; Original research; Reevaluation; Go/no-go decision; Key
interviews; Final evaluation; Final go/no-go decision; Writing and publication”. Em
tradução livre, nós consideramos como: Concepção (a origem da investigação);
24
24
Estudo de viabilidade (se tem critério de noticiabilidade3); Decidir se continua ou
não; Planejar a investigação; Pesquisar (procurar por documentos, pessoas, entre
outras coisas); Reavaliar (se está indo no caminho certo); Decidir se continua ou
não; Entrevistas chaves (procurar por fontes importantes); Avaliação final (verificar
se as informações estão coerentes); Decidir se continua ou não; Escrever e
Publicar. Vale ressaltar que este documento é de 1982, mas continua atualizado
para os dias atuais. Dificilmente, todos os passos serão feitos em uma reportagem
investigativa, principalmente, por estudantes ou iniciantes (MAGUIRE, 2014).
2.3 Hacktivismo
Ao se falar de Hacktivismo, a carga ideológica de liberdade de informação
oriunda da cultura hacker se expande a motivações de cunho político e social.
Segundo Barros (2013), o Hacktivismo é a mistura de “hacker” com “ativismo”. Ele
é a junção dos métodos de transgressão hacker em favor de uma causa ou em
resistência a determinada situação, é uma forma de ativismo. O Hacktivismo surgiu
com a finalidade de desenvolver softwares com os quais pessoas de outros países
pudessem se comunicar com segurança, mesmo se seu governo as tivesse
espionando” (KNAPPENBERGER, 2012).
Os hacktivistas utilizam-se de conhecimentos técnicos para a invasão de
sistemas, capturas de informações sigilosas e outras atividades hackers para agir
em prol de um objetivo não pessoal. Um hacktivista não executa qualquer ação
que não seja por um objetivo concreto, ele não executa uma invasão ou danifica
qualquer sistema pelo prazer de fazê-lo. Esse fator o diferencia dos crackers, que
possuem motivações adversas e agem para o benefício próprio (BARROS, 2013).
Para (BEY, 2001 apud ANTÔNIO, 2013), “Um levante também precisa ser a favor
de alguma coisa. E para Leigh (2011), é importante lembrar que o mantra dos
hackers diz que a informação deveria ser livre.
Um dos mais conhecidos casos de Hacktivismo foi o movimento pró-
Zapatista, que apoiou a luta dos povos indígenas de Chiapas contra a opressão do
governo mexicano. “Cercado e isolado pelos Mass Media, o Subcomandante
3 Os critérios de noticiabilidade não são rígidos nem universais. Alguns deles são: proximidade,
importância, impacto oou consequências, conflito ou controvérsia, crise, proeminência das pessoas envolvidas, novidade, ineditismo, identificação social, identificação humana.
25
25
Marcos, utilizando a Internet, rompe o cerco e se torna o primeiro movimento de
comunidades a utilizar as redes digitais para sensibilizar a opinião pública
internacional” (SILVEIRA, 2010). A rede de apoio concebida em favor dos
Zapatistas contribuiu para a disseminação mundial de informações do seu líder, o
Subcomandante Marcos, ficando a causa conhecida.
Segundo Barros (2013), o Anonymous é um dos principais representantes
do fenômeno Hacktivismo na atualidade. O grupo é uma “comunidade eletrônica”
aparetemente acéfala de ativistas que propaga a ideia da livre circulação de
informação na Internet. “Este coletivo de pessoas, descentralizado, coordenado e
que atua de forma anônima em ações relacionadas à defesa da liberdade de
expressão e dos direitos humanos, vem adquirindo cada vez mais visibilidade
desde o seu surgimento, em 2003”.
O grupo ficou bem conhecido em 2010, quando suas atividades
hacktivistas “alcançaram o topo da agenda midiática internacional” quando o grupo
efetuou ataques de negação de serviço (DDoS) às empresas que se recusaram a
repassar doações ao WikiLeaks. “Suas motivações eram principalmente a livre
circulação de informação na Internet e a liberdade de expressão, valores que os
Anonymus julgam de interesse público e para o bem comum” (BARROS, 2013).
O DDoS é o ataque mais comum utilizado entre os hacktivistas. Não visa
roubar dados, tem como objetivo tornar os recursos de um sistema indisponíveis
para seus usuários. Esse tipo de ataque consiste em exceder os limites do
servidor. Ao invés do computador alvo ser invadido ou infectado por vírus, ele
recebe um número de requisições maior do que pode suportar. Assim, fica
sobrecarregado e nega o serviço, podendo se reinicializar ou ter o sistema
operacional travado.
2.4 Cypherpunk
De acordo com Silveira (2015), um cypherpunk é um ativista que defende o
uso generalizado da criptografia forte como caminho para a mudança social e
política. Para os cypherpunks, todos os governos são constituídos para controlar e
vigiar os indivíduos e a política em defesa dos direitos individuais passa pelo uso
da tecnologia.
26
26
Os cypherpunks são coletivos que de certo modo pretendem dar aos
indivíduos conscientes dos ataques às suas liberdades uma alternativa de
enfrentamento do poder. “Nós, os cypherpunks nos dedicamos à construção de
sistemas anônimos. Defendemos nossa privacidade com criptografia, com
sistemas de encaminhamento de e-mail anônimo, com assinaturas digitais, e com
o dinheiro eletrônico” (HUGHES, 1993).
De acordo com Timothy C. May ou Tim May (1994), os cypherpunks
defendem que o governo não deve ser capaz de espionar as atividades de
usuários da Internet; a proteção de conversas de usuários da Internet é um direito
básico; esses direitos podem ser assegurados pela tecnologia ao invés das leis; o
poder da tecnologia muitas vezes cria novas realidades políticas.
O nascimento do ativismo e dos coletivos cypherpunks estão estreitamente
vinculados à perspectiva anarco-capitalista ou libertária norte-americana
(SILVEIRA, 2015). Segundo Silveira, um breve texto chamado A Cypherpunk’s
Manifesto foi fundamental para a consolidação da primeira comunidade que a partir
da perspectiva libertária via na criptografia um uso político.
O Manifesto Cypherpunk foi escrito em 1993, pelo matemático Eric
Hughes, um dos articuladores do Movimento Cypherpunk junto com Timothy C.
May e John Gilmore. “... A privacidade em uma sociedade aberta também exige
criptografia. Se eu disser alguma coisa, quero ser ouvido apenas por aqueles a
quem eu desejo que ouçam. Se o conteúdo do meu discurso está disponível para o
mundo, não tenho privacidade. Criptografar é indicar o desejo de privacidade e
cifrar com criptografia fraca é indicar um fraco desejo de privacidade. (...) Não
podemos esperar que os governos, empresas ou outras grandes organizações
sem rosto nos conceda a privacidade por sua caridade” (HUGUES, 1993).
De acordo com Hugues (1993) os códigos que os cypherpunks escrevem
são livres para todos usarem, em todo o mundo. “Nós não nos importamos se você
não aprova o software que escrevemos. Sabemos que o software não pode ser
destruído e que um sistema amplamente disperso não pode ser desligado”
(HUGUES, 1993).
Para Hugues, “a criptografia vai inevitavelmente se espalhar por todo o
mundo e com ela os sistemas de transações anônimas que torna possível. Para a
privacidade ser generalizada deve ser parte de um contrato social. As pessoas
27
27
devem buscar juntas, implantar esses sistemas para o bem comum. Privacidade
aplica-se apenas a medida em que existe a cooperação dos semelhantes na
sociedade” (HUGUES, 1993).
2.5 Criptografia
De acordo com Goldreich (2007), historicamente, o termo “criptografia” tem
sido associado ao problema de projetar e analisar esquemas de encriptação; por
exemplo, esquemas que proveem comunicação segura sobre meios inseguros de
comunicação. “A criptografia pode ser vista como preocupada com o projeto de
qualquer sistema que precise resistir a tentativas maliciosas de abusa-lo”
(GOLDREICH, 2007).
Podemos identificar as seguintes propriedades desejáveis em uma
comunicação segura (KUROSE, 2010): confidencialidade, os dados só são
entendidos pelas partes interessadas; autenticação do ponto final, certificar as
partes envolvidas; e integridade, a mensagem não pode ser alterada. Por exemplo,
de acordo com Lee (2013), a criptografia pode ser usada para criar redes
anônimas, como o Tor, e pode ser usada para impedir que ataques man-in-the-
middle (MITM) sejam usados para alterar ou descobrir o conteúdo da mensagem.
O cenário para prover uma comunicação com criptografia é o seguinte:
duas partes se comunicam através de um canal que possivelmente pode ser
grampeado por um adversário. As partes desejam trocar informação entre si, mas
também desejam que um possível adversário não descubra o conteúdo dessa
informação (GOLDREICH, 2007).
Figura 1 - Esquema de criptar e decriptar um mensagem numa comunicação insegura.
Fonte: elaborada pela autora.
28
28
De forma simplificada, um esquema de encriptação permite que essas
duas partes se comuniquem secretamente. Este esquema é ilustrado na Figura 1, a
qual possui Alice e Bob como remetente e receptor (respectivamente) se
comunicando em um meio inseguro que está sendo monitorado por um abelhudo.
“Tipicamente, o esquema de encriptação consiste de um par de algoritmos. Um
algoritmo, chamado encriptação, é aplicado pelo emissor (i.e., a parte que envia
uma mensagem), enquanto que o outro algoritmo, chamado decriptação, é
aplicado pelo receptor. Portanto, para enviar uma mensagem, o emissor primeiro
aplica o algoritmo de encriptação à mensagem e envia o resultado, chamado texto-
cifrado, atraves do canal. Ao receber o texto-cifrado, a outra parte (i.e., o receptor)
aplica-lhe o algoritmo de decriptação e recupera a mensagem original (chamada
texto-puro)” (GOLDREICH, 2007).
Existem dois tipos de chaves: chaves simétricas e chaves assimétricas.
Quando utilizamos a mesma chave (por exemplo, uma senha) para encriptar e
decriptar, nós estamos utilizando chaves simétricas. Qualquer pessoa que possui a
chave consegue decifrar a mensagem. Existem várias estrategias que seguem
esse princípio da chave simétrica, por exemplo, cifra de César, cifra
monoalfabétiba, criptografia polialfabética, entre outros (KUROSE, 2010).
Por outro lado, quando utilizamos uma chave para encriptar (chamada de
pública) e outra para decriptar (chamada de privada), nós estamos usando chaves
assimétricas. A chave pública (para encriptar) deve ser conhecida por todos; no
entanto, a chave privada só pode ser conhecida por uma pessoa, geralmente, o
seu detentor. Desta maneira, apenas o dono da chave privada irá conseguir
decifrar a mensagem.
2.6 Ferramentas que usam criptografia
Este trabalho não foca nos algoritmos ou estratégias de criptografia e, por
este motivo, não irá abordar este assunto. Aqui focamos na ultilização da
criptografia pelo usuário, mais especifcamente, pelos jornalistas. Por isso, nós
iremos abordar ferramentas que usam a criptografia para assegurar, de uma certa
forma, a integridade, anonimato e confidencialidade.
29
29
2.6.1. TOR
O Tor Project (2016a) é uma comunidade online de desenvolvimento de
software focado em segurança na Internet. Eles desenvolveram vários projetos,
entre eles o Tor, o qual é o seu principal projeto. O Tor (TOR PROJECT, 2016b) é
uma abreviação de The Onion Router (que em português significa O Roteador
Cebola) numa alusão à multiplicidade de camadas de tráfego permitidas pelo
programa. Explicando de uma maneira simples, ele reconstrói o caminho feito pela
informação ao circular pela rede. Para facilitar o entendimento, a Figura 2 ilustra o
envio de informações entre dois computadores (remetente e receptor) através de
uma comunicação direta (A) e através de uma comunicação usando o Tor (B). Na
comunicação direta (A), o computador remetente envia as informações diretamente
para o computador receptor (e vice-versa). Além disso, o computador receptor
sabe quem enviou as informações. Como há uma comunicação direta entre os
computadores, facilita a análise de dados na rede (sabe-se quem envia e sabe-se
quem recebe), podendo até saber o que está sendo transmitido.
Por outro lado, usando o Tor (B), o computador remetente não envia as
informações diretamente para o computador receptor. As informações são
enviadas por servidores intermediários (passando por várias camadas) até chegar
ao computador receptor. Desta maneira, o computador receptor não sabe qual é o
computador remetente e nem os computadores intermediários (apenas qual foi o
último participante). Desta maneira, o Tor dificulta a análise de trafego de redes por
ocultar a localização do computador remetente e por não saber quais são os
computadores receptores (por exemplo, WikiLeaks).
Figura 2 - Comunicação direta (A) e comunicação usando o Tor (B).
Fonte: elaborada pela autora.
30
30
A rede Tor é um grupo de servidores voluntários que permite que usuários
melhorem sua segurança e privacidade na Internet. Usuários do Tor usam a rede
se conectando através de uma série de túneis virtuais ao invés de fazer uma
conexão direta, permitindo assim que organizações e indivíduos compartilhem
informações através de redes públicas sem comprometer a sua privacidade.
Indivíduos usam Tor para não serem rastreados ou para conectar-se a
sites, serviços de mensagens instantâneas, ou similares, quando estes são
bloqueados pelos seus provedores de Internet locais. O Tor oculta servidores,
permitindo que usuários publiquem sites ou outros serviços sem revelar a
localização do site. Indivíduos também usam o Tor para falar sobre assuntos
sensíveis na web, como estupro, agressões, tráfico de drogas e órgãos.
Por exemplo, jornalistas usam o Tor para se comunicar de forma mais
segura com fontes. Organizações não governamentais (ONGs) também usam o
Tor para que os seus funcionários se conectem à Internet quando estão em um
país estrangeiro, para não dar pistas (TOR PROJECT, 2016b).
Grupos, como Indymedia, recomendam o uso do Tor para preservar a
privacidade on-line dos seus membros (TOR PROJECT, 2016b). Grupos ativistas,
como o Electronic Frontier Foundation (EFF), também recomendam o uso do Tor
como um mecanismo para manter as liberdades civis online (TOR PROJECT,
2016b). Empresas também usam Tor como uma forma segura de realizar análise
competitiva e para proteger sistemas de abastecimento sensíveis a bisbilhoteiros.
O Tor também é usado para substituir as tradicionais VPNs4, que revelam a
quantidade e o momento da comunicação por ser uma comunicação direta.
O que torna o Tor seguro é a variedade de pessoas que o utilizam. O Tor
esconde um usuário entre os outros usuários na rede, de modo que quanto maior e
mais diversificada seja a base de usuários de Tor, mais o seu anonimato será
protegido (TOR PROJECT, 2016b).
Quem usa o Tor, se protege contra uma forma comum de vigilância na
Internet conhecida como "análise de tráfego". A análise de tráfego pode ser usada
para enxergar quem está falando com quem, através de uma rede pública.
4 VPN’s (Virtual Private Network) são redes privadas sobre a Internet que usam criptografias na sua
comunicação.
31
31
Conhecer a origem e destino do tráfego do usuário na Internet permite que outras
pessoas possam acompanhar o seu comportamento e interesses, além de revelar
quem é e onde o usuário está.
O Tor ajuda a reduzir os riscos de análise de tráfego, distribuindo as suas
transações por vários lugares na Internet, de modo que nenhum computador
participante da transmissão de dados possa ligar o computador remetente ao
computador destinatário. A ideia é semelhante ao uso de uma rota sinuosa, de
difícil acompanhamento, a fim de despistar alguém que está seguindo uma pessoa
– e depois ir apagando os rastros. Em vez de seguir uma rota direta da origem
para o destino, os pacotes de dados na rede Tor seguem um caminho aleatório
através de diversos servidores que cobrem as faixas de modo que nenhum
observador em qualquer ponto da Internet possa dizer de onde os dados vieram ou
para onde estão indo.
O Tor não resolve todos os problemas de anonimato. Ele se concentra
apenas em proteger o transporte de dados. O usuário precisa usar um software
com suporte específico de protocolo, para que os sites que visita não vejam suas
informações de identificação. Existe o Tor Navegador que, enquanto o usuário
navega na web, não publica informações sobre a configuração do seu computador.
Para se manter anônimo, o Tor dá algumas dicas. Afirma que “é preciso
ser inteligente”. O certo é que não se forneça nomes ou outras informações
reveladoras em formulários da web. Esteja ciente de que, como todas as redes de
anonimato que são rápidos o suficiente para navegar na web, Tor não fornece
proteção contra ataques de temporização end-to-end: se o atacante pode ver o
tráfego que sai do seu computador, e também o tráfego que chega ao seu destino
escolhido, ele pode usar a análise estatística para descobrir que eles são parte do
mesmo circuito.
2.6.2. I2P
I2P (Invisible Internet Project ou, em português, Projeto Internet Invisível)
(I2P TEAM, 2016) é uma rede anônima que funciona sob a Internet e tem como
objetivo oferecer um meio de comunicação protegido da vigilância e do
monitoramento por terceiros. Toda a comunicação é criptografada de ponta-a-
ponta e os extremos são identificadores criptográficos. Por estes motivos, a rede é
32
32
usada por ativistas, oprimidos, jornalistas e informantes, bem como cidadãos
comuns desejosos de privacidade, que precisam se proteger na rede (I2P TEAM,
2016).
Em sua essência, O I2P e o Tor funcionam praticamente da mesma forma:
eles utilizam computadores intermediários para repassar os dados, dificultando a
análise de dados na rede. A diferença5 entre eles é uma questão muito técnica (por
exemplo, especificação de programação, seleção dos computadores
intermediários, possibilidades de execução de serviços, entre outros). Como as
questões técnicas não serão utilizadas nesta dissertação, a diferença entres eles
não será abordada.
2.6.3. PGP
As mensagens de e-mail viajam longas distâncias até chegar ao receptor,
passando por muitas redes, seguras e inseguras, monitoradas ou não. Elas deixam
rastros em servidores de toda a Internet. Qualquer pessoa que tenha acesso a
esses servidores ou use o “packet sniffer” (ferramenta que captura e decodifica o
conteúdo das mensagens) pode ler qualquer e-mail que não esteja criptografado.
O PGP (Pretty Good Privacy) é um software que pode ser usado para criptografar
a comunicação de e-mails confidenciais.
Se o usuário quer ter uma comunicação confidencial na Internet, ele pode
usar o PGP, protegendo o conteúdo de suas mensagens, textos ou mesmo
arquivos de ser compreendidos até pelos bem financiados programas de vigilância
do governo. O usuário pode criar uma chave pública e uma chave privada. As duas
chaves funcionam juntas para assinar, encriptar e descriptar seu email. Para enviar
um email criptografado para alguém, o usuário precisa encriptar o email a ser
enviado com a chave pública do destinatário, e, quando o destinatário receber o
email, ele vai decriptá-lo com a chave privada dele. A chave pública irá certificar o
receptor que a mensagem foi enviada pela pessoa que assinou a mensagem. Se o
destinatário quiser responder o e-mail, ele vai encriptar a mensagem com a chave
pública do destinatário e, para ler a mensagem, o usuário terá que decriptá-la com
sua chave privada (PGP, 2016).
5 A diferença entre o I2P e o Tor está disponível em https://geti2p.net/pt-br/comparison/tor
33
33
Vamos usar aqui um exemplo de duas pessoas que precisam se
comunicar na Internet, de maneira segura, Alice (A) e Bob (B). Alice gera um par
de chaves: uma Chave Pública e uma Chave Privada. A sua Chave Pública é,
como o nome diz, pública, é a parte do esquema criptográfico que Alice vai tornar
pública. A sua Chave Privada, no entanto, é mantida em segredo absoluto por ela.
Comprometer esta chave comprometeria toda mensagem enviada por Alice. Bob
faz a mesma coisa, gera um par de chaves.
A partir daí, Alice e Bob podem se comunicar de forma segura. Eles trocam
chaves públicas, potencialmente através de um servidor de chaves. Bob utiliza a
Chave Pública de Alice para encriptar uma mensagem para ela. Alice recebe esta
mensagem e usa sua Chave Privada para decriptá-la. Alice, então, responde para
Bob. Ela utiliza a Chave Pública de Bob para encriptar a mensagem, e Bob, ao
receber, usa sua Chave Privada para decriptá-la.
O uso do PGP tem três princípios, garantir confidencialidade, garantir
autenticidade e garantir identidade. Garantia de Confidencialidade - Se Alice
encripta uma mensagem com a chave pública de Bob, e somente Bob tem a sua
chave privada, então é garantido que somente Bob poderá decriptar e, portanto, ler
a mensagem enviada. A mensagem pode ser interceptada no meio do caminho, a
caixa de e-mails de Alice ou de Bob pode ser invadida, ou, a mensagem pode ser
lida por uma pessoa indevida. Mas, somente Bob, com posse de sua chave
privada, poderá decriptar a mensagem. Garantia de Autenticidade - ao assinar uma
mensagem com sua chave privada, Alice prova para Bob que a mensagem não foi
alterada no meio do caminho. É impossível alterar uma mensagem assinada com
uma chave privada e manter a assinatura válida, sem possuir a chave privada de
quem enviou a mensagem. A verificação é feita com a chave pública de Alice. Isto
significa que Bob ou qualquer outra pessoa pode verificar que aquela mensagem
de Alice não foi alterada, mas somente Alice pode gerar dita mensagem. Garantia
de Identidade - Alice pode querer enviar uma mensagem para Bob, mas não quer
se identificar. Ela pode gerar uma chave nova, com o nome de Charlie e assinar a
mensagem para Bob. Bob vai receber a mensagem ver que recebeu de Charlie.
Alice mantém sua identidade segura e pode continuar usando a chave de Charlie
para assinar as próximas mensagens, mesmo que ela mude de e-mail. Aí, digamos
que Alice resolva revelar sua identidade para Bob. Ela pode assinar a mesma
mensagem com a chave de Charlie e com sua chave de Alice. Para provar que
34
34
Alice e Charlie são a mesma pessoa, Alice pode decriptar uma mensagem
encriptada com a chave pública de Alice. Se somente Alice deve ter a chave
privada de Alice, então isso deve ser prova suficiente de que Charlie e Alice são a
mesma pessoa (PGP, 2016).
Podemos ainda dizer que o uso do PGP pode ser para uma Negabilidade
Plausível. Um exemplo: Alice pode encriptar uma mensagem com a chave pública
de Bob. E Charlie, como marido de Alice, suspeita que Alice esteja tendo um caso
com Bob. Charlie pode tentar o quanto quiser, mas Alice não tem como decriptar a
mensagem que ela mesmo encriptou e enviou. Só quem consegue fazer isso é
Bob.
Vale ressaltar que o PGP, para garantir mais anonimato na rede, pode ser
usado juntamente com o Tor ou I2P
2.6.4. Dark Web
O que nós enxergamos e acessamos na Surface Web (superfície da
Internet), como por exemplo as buscas que fazemos pelo Google, corresponde a
4% de toda a Web (FRANCO; MAGALHÃES, 2015). Existe um universo paralelo
na Internet, onde a informação é inacessível para os mecanismos de buscas
comuns. Esse espaço é chamado de Dark Web. A Dark Web não deve ser
confundida com a Deep Web, nem com a rede de compartilhamento de arquivos
Darknet. Ao passo que Deep Web e Darknet referem-se a websites difíceis de
serem acessados, e redes secretas ou paralelas à Internet, a Internet obscura
(Dark Web) é qualquer porção da Internet que não pode ser acessada por meios
convencionais. De forma geral, a Dark Web permite que todo tipo de conteúdo seja
compartilhado de forma anônima, o que torna impossível a identificação do
usuário, pois os arquivos são criptografados e nada é rastreado. (FRANCO;
MAGALHÃES, 2015).
Na Dark Web estão disponíveis bancos de dados cujos conteúdos não
estão indexados e, por isso, não podem ser acessados por ferramentas de busca
como o Google. De antemão, é preciso saber que os navegadores comuns, como
Chrome, Firefox, Internet Explorer, etc., não são capazes de acessar a maioria dos
sites disponíveis nesse espaço da Internet, é preciso baixar o navegador TOR, que
35
35
torna o endereço do computador do usuário indetectável. Se um usuário cria um
site na rede Tor, o conteúdo fica lá, mas sua identidade não.
A Dark Web é utilizada para praticar todo tipo de atividade ilícita como
tráfico de órgãos, de pessoas, de drogas, venda de armas, corrupção, pedofilia,
assassinato, terrorismo. Mas também é utilizada por militantes e grupos que
precisam se manter anônimos para preservar sua segurança, por exemplo
intelectuais e jornalistas. Também há sites que concentram centenas de links para
estudos e pesquisas sobre todas as áreas do conhecimento. É preciso, como para
todo tipo de atitude, ter bom senso e saber usufruir do que esse espaço oferece,
utilizar o espaço com consciência.
2.6.5. Tails
O Tails (2016), sigla em inglês para “The Amnesic Incognito Live System”,
é um sistema livre, gratuito e de código aberto, que tem como objetivo preservar
privacidade e o anonimato do usuário, ajudando-o a utilizar a Internet de forma
anônima e evitar a censura em praticamente qualquer lugar e qualquer computador
sem deixar rastros, a não ser que o usuário explicitamente deseje o contrário.
O Tails é um sistema operacional completo projetado para ser usado a
partir de um DVD, pendriver ou cartão SD, e funciona de forma independente do
sistema operacional original do computador. É um Software Livre baseado no
Debian GNU/Linux e pode ser aplicado para a segurança do navegador web, de
cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de
escritório, editor de imagens e som, etc (TAILS, 2016).
O sistema utiliza a rede de anonimidade Tor para proteger a privacidade do
usuário online. Todos os programas são configurados para se conectar à Internet
através do Tor e, se uma aplicação tenta conectar à Internet diretamente, a
conexão é automaticamente bloqueada por segurança. O Tails também pode ser
usado para acessar a I2P (TAILS, 2016).
O Tails pode ser usado em qualquer lugar sem deixar rastros. Seu uso não
altera e nem depende do sistema operacional instalado no computador. Dessa
forma, o usuário pode usá-lo da mesma maneira tanto no seu computador ou
36
36
qualquer outro. Após desligar o Tails, o computador será reiniciado normalmente
no sistema operacional instalado.
O sistema é configurado para não usar o disco rígido do computador. O
único espaço de armazenamento usado pelo Tails é a memória RAM, que é
automaticamente apagada quando o computador é desligado. Assim, o usuário
não deixa rastros do sistema Tails nem do que fez no computador. É por isso que o
Tails é chamado de "amnésico". Isso torna possível que o usuário trabalhe em
documentos sensíveis em qualquer computador e se proteja de tentativas de
recuperação de dados após o desligamento (TAILS, 2016).
2.6.6. Cryptocat
O Cryptocat (KOBEISSI, 2016) é um mensageiro instantâneo com alto
nível de privacidade. Ideal para pessoas que desejam o máximo de privacidade e
evitar que suas conversas sejam monitoradas, o Cryptocat é um software livre e
funciona em Google Chrome, Mozilla Firefox, Opera, Safari, iOS, Mac OS.
O aplicativo é um mensageiro tal como o Whatsapp, porém, as mensagens
são criptografadas com avançados algoritmos de criptografia. O nível de
privacidade é tão grande que é quase impossível capturar e decifrar as
informações transferidas através do app.
O aplicativo funciona da seguinte maneira: não fica atrelado a números de
telefone, nem pede e-mail ou senha. Basta abrir o software escolher um nickname
(apelido) e já pode começar a usar. Para conversar com outra pessoa, basta
pesquisar o nickname desejado no servidor do aplicativo.
Os servidores não guardam nenhum registro das informações transmitidas,
e nem os IPs dos participantes das conversas. Mas os desenvolvedores alertam
que vulnerabilidades no PC ou iOS podem comprometer a privacidade das
informações.
2.6.7. Encriptar arquivos
Serviços que servem para guardar arquivos na nuvem, como por exemplo
Dropbox, Google Drive, Onedrive são muito práticos, mas também estão expostos
37
37
a muitos riscos. Se invasores tiverem informações de login, eles podem ter acesso
total aos arquivos de um usuário. Mas, existem maneiras de proteger a privacidade
do usuário mesmo na nuvem, encriptando os arquivos antes mesmo de enviar.
Alguns aplicativos se destacam nesta atividade, por exemplo, Boxcryptor e Viivo.
Boxcryptor. O BoxCryptor (GMBH, 2016) criptografa automaticamente
todos os arquivos em um drive virtual. Os serviços de nuvem usados no sistema,
como OneDrive, Dropbox e Google Drive aparecerão automaticamente no
BoxCryptor, unidade que permite adicionar manualmente pastas de outros
serviços. Os nomes dos arquivos e dados não podem ser lidos fora do BoxCryptor.
Isto significa que, sem a senha definida no aplicativo, a informação encriptada não
pode ser usada – nem mesmo a nuvem pode fazê-lo.
Viivo. O Viivo (PKWARE, 2016) é um aplicativo que permite criar uma
pasta de arquivos protegida por criptografia que pode ser colocada em uma
unidade na nuvem. Isso permite que o aplicativo para Viivo suporte todos os
prestadores de serviços de nuvem. Devido à compressão automática de todos os
dados criptografados, o Viivo ocupa um espaço reduzido de armazenamento na
nuvem. Os arquivos de dentro do Viivo só podem ser desbloqueados para serem
compartilhados com outros usuários do Viivo.
2.6.8. Servidores Online
Caso seja necessário utilizar algum servidor que ofereca segurança, o
ideal é utilizar o Tresorit e McAfee Personal Locker. Em comum, estes servidores
encriptam os arquivos antes de enviá-los para os seus servidores e oferecem
recursos de segurança a mais do que outros (por exemplo, Dropbox).
Tresorit. Tresorit (2016) é um provedor de armazenamento em nuvem que
afirma oferecer "um serviço verdadeiramente seguro de armazenamento em
nuvem." Os recursos de segurança incluem criptografia do lado do cliente, a
transferência segura de dados e centros de dados seguros que estão equipados
com medidas de segurança física contra a intrusão, bem como de energia
ininterrupta e sistemas de backup.
O Tresorit também criptografa os dados do usuário em sua máquina local
para ajudar a garantir que seus arquivos são protegidos em todos os momentos. E
38
38
também pratica a política de senha do conhecimento zero, o que significa que
ninguém da empresa jamais poderá acessar as chaves de senha ou decriptação.
McAfee Personal Locker. A McAfee Personal Locker (2016) é um cofre de
armazenamento em nuvem que o usuário consegue acessar através de
smartphone ou dispositivo Windows 8. O usuário pode acessar o arquivo de
qualquer lugar, mas só depois de ter saltado por uma série de aros de segurança.
O aplicativo requer o reconhecimento de voz, dados biométricos (reconhecimento
facial), e um PIN para verificar a identidade do usuário antes de dar-lhe acesso a
seus arquivos.
2.7 Ferramentas leaks
As ferramentas leaks são sites de vazamento de informações que dão
anonimato a suas fontes, como o WikiLeaks. O “Leaks”, de acordo com o dicionário
Oxford:1. a crack, hole, etc; that allows the accidental escape or entrance of fluid,
light, etc (uma rachadura, furo, etc; que permite a fuga ou entrada de fluido, luz, etc
acidental) (LIRA; PEREIRA, 2014).
Após o WikiLeaks, surgiram outros sites semelhantes, criados para
divulgar casos de corrupção, abusos de poder, crimes, entre outros assunstos
bombásticos. Alguns deles são Openleaks, Corrupção Leaks, Panamá Papers,
Offshore Leaks, LuxLeaks, SwissLeaks, The Intercept Luxemburgo Leaks,
GlobalLeaks, ExposeFacts.org, e sites que usam a tecnologia SecureDrop, um
sistema de submissão que organizações de mídia instalam para aceitar
documentos de fontes anônimos.
2.7.1. WikiLeaks
O WikiLeaks é uma organização internacional de mídia sem fins lucrativos,
que disponibiliza uma plataforma segura para a divulgação de documentos
sigilosos expostos por fontes anônimas espalhadas ao redor do mundo
(GUIMARÃES, 2013). É um site destinado a trazer a público informações
importantes, de natureza ética, política ou histórica, “é um fenômeno
comunicacional, social e político que marcou definitivamente o ano de 2010”
(PACHECO, 2011). O site tem como premissa a postagem de fontes anônimas,
39
39
documentos, fotos e informações confidenciais, vazadas não só de governos, mas
também de empresas com informações comprometedoras. Esse modelo de
atividade é definida pelo grupo como “vazamento com princípios” (PIMENTA;
RODRIGUES, 2012). O ideal apregoado pelos seus membros é: “privacidade para
os fracos, transparência para os poderosos” (JULIAN, 2015). “O WikiLeaks
trabalha com vazamentos, com a confirmação de fatos que os poderosos tentaram
esconder, com o imaginário do perigo e com a necessidade dos poucos heróis que
assumem os riscos de enfrentar o poder muitas vezes descomunal” (SILVEIRA,
2011).
O site do WikiLeaks foi registrado em outubro de 2006 e fez suas primeiras
publicações em dezembro do mesmo ano. Mas, só repercutiu em 2010, quando
divulgou, em 28 de novembro, 250 mil mensagens confidenciais trocadas entre
Washington e 270 embaixadas e consulados norte-americanos no mundo
(CUNDARI; BRAGANÇA, 2011). Em 2007, o WikiLeaks publica os manuais da
Baía de Guantánamo; em janeiro de 2008, publica centenas de documentos da
filial das Ilhas Cayman do banco suíço Julius Bar; em março do mesmo ano, o site
publica as “Bíblias secretas” da Cientologia; em abril de 2010 o WikiLeaks publica
o vídeo “Collateral Murder”, em que mostra o ataque de um helicóptero Apache do
exército norte-americano a civis, durante ocupação no Iraque; o vídeo foi vazado
pelo então analista de inteligência do exército norte-americano Bradley Edward
Manning, que foi preso em maio; em outubro de 2010, publica os Registros da
Guerra do Iraque. Em novembro, é a vez dos telegramas diplomáticos. Foram mais
de 250 mil relatos diplomáticos das embaixadas norte-americanas, que ficaram
conhecidos como Cablegate. Cables, em inglês, se refere aos telegramas
diplomáticos das embaixadas dos Estados Unidos da América, e a junção com o
termo “gate” faz alusão ao escândalo de corrupção “Watergate” - investigado e
revelado pelos jornalistas do Washington Post, Bob Woodward e Carl Bernstein -,
que culminou na renúncia do então presidente norte-americano Richard Nixon, em
1974. (DOMSCHEIT-BERG, 2011; XAVIER, 2015).
Em um artigo publicado no Observatório da Imprensa, o trabalho do
WikiLeaks é comparado ao trabalho realizado por uma agência de notícias
investigativa.
Com a ajuda de centenas de voluntários, ativistas, nerds,
criptógrafos, recolhe documentos secretos como se fossem
40
40
donativos e os repassa sem ônus à mídia. O procedimento é
igual ao de um jornal investigativo, ou melhor, ao de uma
agência de notícias investigativa. Se por algum motivo
Assange ficar para sempre impedido de exercer suas
funções, o WikiLeaks seguirá em frente, com o mesmo
empenho e na mesma cadência. E se um poder superior
conseguir desativar o site, outros surgirão. É um processo
irreversível (AUGUSTO, 2010).
O maior vazamento de informações do site aconteceu em 22 de outubro de
2010, quando foram publicados os diários de guerra do Iraque. Cerca de 400 mil
documentos do Exército dos EUA, de 2004 a 2009, detalham torturas e execuções
de civis por parte de militares iraquianos e americanos (CUNDARI; BRAGANÇA,
2011).
Para fazer alguma denúncia através do WikiLeaks, o site orienta as fontes
sobre o passo a passo a seguir. A plataforma, ao ser acessada, disponibiliza o
endereço seguro do site, através do qual é possível fazer o envio de documentos
anonimamente. Mas, só é possível acessar o sistema de submissões através do
Tor - uma rede de anonimato criptografado que torna mais difícil interceptar
comunicações de Internet, ou ver de onde as comunicações estão vindo ou para
onde estão indo (veja a Seção 2.6.1). As fontes devem copiar o endereço
disponibilizado no seu navegador Tor. Para quem não pode usar o Tor, ou tem
uma submissão muito grande a fazer, ou possui requisitos específicos, o WikiLeaks
fornece métodos alternativos. No site mesmo, existe um link através do qual a
fonte é levada para discutir como proceder. O WikiLeaks tem ainda um webchat
para tirar dúvidas das fontes a respeito do Tor ou esclarecer qualquer outra dúvida.
O site também disponibiliza dicas para as fontes se resguardarem antes de enviar
qualquer material.
Para utilizar o sistema de submissão do WikiLeaks, a fonte pode fazer o
download do navegador Bundle Tor, que é um navegador baseado no Firefox,
disponível para Windows, Mac OS X e GNU/Linux e pré-configurado para se
conectar usando o sistema de anonimato Tor. O WikiLeaks dá ainda como
segunda opção a possibilidade de acessar o sistema de submissão através do
sistema operacional chamado Tails (veja a Seção 2.6.5). Relembrando, o Tails é
um sistema operacional lançado a partir de um USB ou um DVD que não deixa
41
41
rastros quando o computador é desligado após o uso e encaminha
automaticamente seu tráfego de Internet através do Tor.
Em seu site, o WikiLeaks afirma que trabalha duro para preservar o
anonimato de suas fontes, mas recomenda que as próprias fontes precisam tomar
suas próprias precauções. E alerta ainda para procedimentos futuros, após
submissão de documentos.
A forma de operar do WikiLeaks é composta basicamente por três etapas
(WIKILEAKS, 2011), ilustradas na Figura 3. A fonte envia os dados pelo site ou
entrega os documentos a um integrante ou colaborador do WikiLeaks, a
organização não registra informações que possam identificar quem vazou os
documentos. Em seguida, os documentos são analisados pela equipe da
organização para que seja atestada a autenticidade do material. De acordo com
Julian Assange, nessa etapa, cinco especialistas checam a veracidade das
informações contidas nos documentos. Finalmente, os documentos são
disponibilizados no site, junto com um resumo de seus conteúdos.
Figura 3 - Ilustração das três etapas do WikiLeaks.
Fonte: elaborada pela autora.
Para garantir a segurança e o anonimato das fontes, a organização usa
criptografia, espalhando suas instalações por vários países, como a Islândia e a
Bélgica, e as comunicações são feitas a partir do redirecionamento das ligações
por diversos locais, de forma a evitar o rastreamento. Segundo ele, muitas vezes o
dado vazado chega ao WikiLeaks pelo correio, endereçado a uma caixa postal,
sem identificação da fonte. Em todos os casos, todo material, exceto os
42
42
documentos, é imediatamente destruído para eliminar qualquer pista que possa
levar a quem os vazou.
2.7.2. SecureDrop
SecureDrop (Freedom of The Press Foundation, 2016) é um sistema de
código aberto de submissão de documentos que organizações de mídia podem
instalar para aceitar documentos de fontes anônimas. O sistema usa a criptografia
para tornar a plataforma segura no que diz respeito à proteção ao anonimato da
fonte. O SecureDrop é uma ferramenta que torna a comunicação entre jornalistas e
“whistleblowers” (alguém que expõe a existência de irregularidades na gestão e no
funcionamento de empresas ou instituições) mais segura. Ele foi originalmente
codificado por Aaron Swartz6 e inicialmente chamado de DeadDrop. Hoje, é
assumido pela ONG Freedom of the Press Foundation.
A Freedom of the Press Foundation oferece ajuda técnica a organizações
de imprensa que queiram usar o SecureDrop e treinamento para jornalistas, dando
instruções sobre melhores práticas de segurança. A ONG também possui um
projeto de crowdfunding para financiar o servidor necessário para instalar o
SecureDrop e doar a instituições que não possuem condições financeiras de obter
tal servidor. Qualquer organização de mídia pode instalar e utilizar o SecureDrop
gratuitamente. Caso precise, também é possível fazer modificações, porque o
projeto é de código aberto.
Para funcionar, o SecureDrop recomenda que as empresas de mídia
utilizem pelo menos dois servidores. Um servidor para que o SecureDrop seja
executado; e o outro, para monitorar aspectos de segurança, por exemplo,
invasão. Apenas o servidor com o SecureDrop deve ser acessado externamente
usando obrigatoriamente o Tor para garantir o seu anonimato. Aliado a isso,
nenhum dos servidores armazenam nenhuma informação da fonte. Esse servidor
deve ser utilizado para intermediar a comunicação e envio de dados entre as
6 Aaron Swartz foi um programador estadunidense e ativista na Internet. Em 2011 foi preso por usar
a rede do Instituto de Tecnologia de Massachusetts para descarregar sem pagamento artigos da revista científica JSTOR e foi acusado pelo governo dos Estados Unidos por crime de invasão de computadores e passaria 35 anos na prisão. Dois anos depois, Aaron foi encontrado enforcado, um aparente suicídio.
43
43
fontes e os jornalistas. Como foi dito anteriormente, o outro servidor irá apenas
analisar os aspectos de segurança para garantir o funcionamento do sistema.
Após entrar em contato com a organização de mídia, a fonte vai receber
alguns codinomes para que não seja identificada. A partir daí, a fonte pode enviar
mensagens ou documentos a jornalistas, via navegador de Internet (por exemplo,
Tor Browser) ou via email (por exemplo, PGP). Essa comunicação é criptografada,
a fim de que apenas os jornalistas tenham acesso a elas.
Para que uma organização utilize o SecureDrop, é necessário que a
empresa tenha um profissional responsável pela parte técnica de Informática para
que seja possível a instalação e, principalmente, manter o sistema ativo. De forma
mais clara, esse profissional não será responsável por analisar os documentos que
chegam para o jornalista e sim, para monitorar questões de segurança (invasão,
negação de serviço, hackeamento), trabalhando, principalmente no segundo
servidor.
2.7.3. GlobaLeaks
GlobaLeaks (HERMES, 2016) é o primeiro software de código aberto que
permite que pessoas façam denúncias de forma anônima, segura e resistente à
censura. Ele foi criado por Claudio Agosti (programador e analista de segurança),
Arturo Filastò (desenvolvedor do Tor), Fabio Pietrosanti (fundador da PrivateWave)
e Giovanni Pellerano (desenvolvedor do Tor2Web). O GlobaLeaks não funciona tal
como o WikiLeaks (prestando serviço de receber e analisar dados). Esse projeto se
assemelha ao SecureDrop: organizações ou pessoas podem baixar o aplicativo e
instalar nos seus servidores. Essas organizações ou pessoas podem personalizar
a plataforma de modo que ela possa melhor atender as suas necessidades.
A fonte pode enviar os dados utilizando, preferencialmente, o Tor. Assim
que a fonte envia um documento, um código com 16 dígitos é gerado. Este código
deve ser armazenado pela fonte, pois será utilizado para acompanhar todo o
andamento da investigação, permitindo que novos documentos relacionados
possam ser enviados.
44
44
Os criadores do GlobaLeaks descrevem um modelo de ameaça e as
propriedades de segurança do seu sistema7. Esse modelo define quem são os
atores (fonte, jornalista e os administradores de rede), os tipos de anonimato
(anonimo, confidencial e sem anonimato), o nível de segurança (altamente seguro
até sem segurança), tipos de identificação (nenhuma identificação até identificação
completa), entre outras coisas. Esse modelo de ameaça mostra como as
ferramentas (por exemplo, o Tor) podem ajudar cada ator em cada aspecto de
segurança (por exemplo, garantir anonimato e ser altamente seguro).
7 O documento que descreve o modelo de ameaça e as proprieadades de segurança está
disponível em https://docs.google.com/document/d/1niYFyEar1FUmStC03OidYAIfVJf18ErUFwSWCmWBhcA/pub
45
45
3 MÉTODO
Este capítulo descreve a metodologia utilizada para obter os resultados
sobre a influência do WikiLeaks, grupos hacktivistas e Movimento Cypherpunk na
reconfiguração do jornalismo Investigativo. Primeiro, ele define que a pesquisa é
qualitativa e, em seguida, mostra as etapas da metodologia.
3.1 Metodologia
O objetivo deste trabalho é verificar a influência do WikiLeaks, grupos
hacktivistas e Movimento Cypherpunk na reconfiguração do jornalismo
Investigativo. Para isso, pretendemos comparar as impressões de acadêmicos da
comunicação com as percepções de jornalistas investigativos que atuam/atuaram
no mercado em Pernambuco.
Para coletar as impressões dos acadêmicos e as percepções dos
jornalistas investigativos, optamos por realizar uma revisão sistemática e uma
entrevista, rescpectivamente. Decidimos realizar uma uma revisão sistemática da
literatura porque esse procedimento permite identificar, avaliar e interpretar todas
as pesquisas disponíveis relevantes para uma determinada pergunta de pesquisa
ou área de tópico, ou fenômeno de interesse. Permite resumir toda a informação
existente sobre alguns fenômeno de forma minuciosa e imparcial (KITCHENHAM,
2004). Já a entrevista permite que o pesquisador tenha um contato direto com uma
pessoa, assim pode se inteirar de suas opiniões sobre um determinado assunto.
Tendo em vista que esse trabalho busca uma resposta teórica, e não
numérica, entendemos que ele melhor se enquadra na classificação de pesquisa
qualitativa, pois não procura enumerar e/ou medir os eventos estudados, nem
emprega instrumental estatístico na análise dos dados. A pesquisa qualitativa parte
de questões ou focos de interesses amplos, que vão se definindo à medida que o
estudo se desenvolve e envolve a obtenção de dados descritivos sobre pessoas,
lugares e processos interativos pelo contato direto do pesquisador com a situação
estudada, procurando compreender os fenômenos segundo a perspectiva dos
sujeitos, dos participantes da situação em estudo (GODOY, 1995).
46
46
3.2 Notação gráfica
Para facilitar o entendimento, a metodologia definida foi desenvolvida
usando uma notação gráfica, a qual é baseada no Diagrama de Atividade da UML
(Unifield Modeling Language) (ALBIR, 2003). Este diagrama é ideal para mostrar a
sequência de atividades de um ponto incial até um ponto final.
Figura 4 - Elementos da notação gráfica.
Fonte: elaborada pela autora.
A Figura 4 ilustra os seis elementos que compõe a notação gráfica. O
círculo vázio (A) e o círculo preenchido (B) representam o início e o fim da
sequência de atividade, respectivamente. O traço com a seta na ponta indica um
conector entre dois elementos (exceto outro conector) da notação gráfica. A ponta
do arco indica a direção do elemento origem até o elemento destino. O retângulo
(D) representa uma atividade. Entendemos como uma atividade qualquer ação que
deve ser feita no diagrama. O losango (E) representa uma tomada de decisão de
onde podem sair dois ou mais conectores, representando a direção de acordo com
uma escolha. E, por fim, a linha (F) representa um início de atividades que serão
executados em paralelos.
O melhor exemplo para entender a notação gráfica será mostrado na
seção seguinte, quando explicaremos sobre a metodologia de pesquisa (veja a
Figura 5). Vale ressaltar que nem todos os elementos foram utilizados agora, mas
serão utilizados na Seção 4.4 (veja a Figura 6).
3.3 Visão geral
Para resolvermos o problema que esse trabalho propõe resolver,
passamos por três etapas, ilustradas na Figura 5. Primeiro decidimos realizar uma
revisão sistemática; em paralelo, realizamos uma entrevista com jornalistas do
47
47
Estado de Pernambuco que fizeram ou fazem jornalismo investigativo e, logo após,
uma comparação entre os resultados dessas duas etapas.
Figura 5 - Visão geral da metodologia.
Fonte: elaborada pela autora.
3.4 Primeira etapa (revisão sistemática)
A revisão sistemática é baseada no trabalho do Kitchenham (2004). O
material se destina a pesquisadores de engenharia de software, porém pode ser
adaptado para outras áreas. O trabalho de Kitchenham não abrange detalhes de
meta-análise (um procedimento estatístico para sintetizar resultados quantitativos
de diferentes estudos).
Kitchenham (2004) resume o processo da revisão sistemática em três
fases: Planjemento da Revisão, Condução da Revisão e Reportar a Revisão. O
Planejamento da revisão está descrito nesta seção: identificar o problema e definir
o protocolo de revisão (escolher as palavras chaves, definir os locais de pesquisar,
e definir critério de inclusão e exclusão) (ver Apêndice C). O primeiro passo foi
escolher quais seriam as palavras chaves relacionados com o tema, que são
48
48
Jornalismo, Jornalismo Investigativo, WikiLeaks, Hacktivismo, Cypherpunks,
Journalism, Investigative Journalism, WikiLeaks, Hacktivism e Cypherpunks. Após
escolher as palavras chaves, nós criamos várias combinações para eliminar
documentos que não tenham haver com objeto de estudo. Deste modo, nós
criamos as seguintes combinações “Jornalismo e WikiLeaks”, “Jornalismo e
Hacktivismo”, “Jornalismo e Cypherpunk”, “Jornalismo Investigativo e WikiLeaks”,
“Jornalismo Investigativo e Hacktivismo”, “Jornalismo Investigativo e Cypherpunk”,
“Journalism and WikiLeaks”, “Journalism and Hacktivism”, “Journalism and
Cypherpunk”, “Investigative Journalism and WikiLeaks”, “Investigative Journalism
and Hacktivism” e “Investigative Journalism and Cypherpunk”.
Em seguida, escolhemos em quais canais de busca faríamos a pesquisa
por artigos, dissertações ou teses. Escolhemos fazer a pesquisa em dez fontes:
Brazilian Journalism Research; Latindex; DOAJ; EBSCO HOST; Google Scholar;
Springer Link; IEEEXplore; CAPES; Citeulike e SSRN. Além dessas fontes, alguns
documentos citados nas referências foram utilizados. Feito isso, demos início à
pesquisa utilizando a estratégia de busca com critérios de inclusão e exclusão.
Adicionalmente, a procura dos documentos foi executada por dois pesquisadores,
que resolveram suas discordâncias entre os resultados através de discussões.
Os critérios de inclusão foram diferença entre jornalismo e jornalismo
investigativo; mudanças no jornalismo; influência das tecnologias digitais no
jornalismo; futuro do jornalismo; influências do WikiLeaks no jornalismo; influências
do Hacktivismo no jornalismo, influências do Movimento Cypherpunk no jornalismo
e liberdade de expressão. Os critérios de inclusão são válidos inclusive para
documentos achados em outras áreas, como Direito, História e Ciências Sociais.
Os critérios de exclusão foram listados com a intenção de evitar seleções
de materiais com objetos de estudos não diretamente ligados com o tema. Por
exemplo, assuntos mais aprofundados sobre ética, política, ativismo, invasão da
privacidade, vazamento de informação. Entendemos que esses assuntos podem
ser temas de estudo para outra pesquisa.
Ao término da pesquisa, nosso universo potencial de estudo foi de 1.199
documentos, entre artigos, matérias jornalísticas, dissertações e teses. Ao lermos
os seus títulos, selecionamos 76 desses documentos. Após lermos os resumos,
restaram 44 documentos. Então, depois de ler cada um desses documentos,
começando pela introdução, depois conclusão e texto completo, avaliando os
critérios de inclusão e exclusão, selecionamos apenas 21 estudos relevantes,
49
49
analisados em detalhes e registrados. Um deles foi uma busca manual. A partir dos
21 estudos (com excessão do documento encontrado na busca manual), pudemos
selecionar mais 9 documentos que encontramos em suas referências. Tivemos,
portanto, um total de 30 documentos especificados na Tabela 1. Desses, 17 são
artigos acadêmicos, 1 artigo jornalístico, 1 documento técnico, 1 monografia, 4
dissertações de mestrado, 1 resenha de livro, 3 livros, 1 entrevista e 1 site.
Gostaríamos de salientar que encontramos alguns documentos que,
embora abordassem sobre os temas WikiLeaks, Jornalismo e Comunicação,
tinham como foco debater sobre Democracia; o poder do Estado sobre a Internet;
ética; ativismo na rede; invasão da privacidade; vazamento de informação. Esses
documentos não foram considerados porque seus assuntos fazem parte dos
nossos critérios de exclusão, abriria muito o leque da pesquisa. Mas,
reconhecemos que esses temas podem levar a um bom estudo em pesquisas
futuras.
3.5 Segunda etapa (entrevistas)
Para darmos início à segunda etapa deste trabalho, nós elaboramos o
questionário que utilizamos para realizar as entrevistas. Cada entrevista foi
composta por 18 perguntas, divididas em quatro grupos. O primeiro grupo foi
formado por seis perguntas introdutórias relacionadas ao jornalismo e à carreira do
entrevistado; o segundo teve também seis perguntas voltadas para o
conhecimento de termos mais técnicos da Informática; já no terceiro grupo de
perguntas, cinco questões abordaram o relacionamento dos jornalistas com suas
fontes; por fim, o quarto, foi uma projeção de cenários sobre o jornalismo
investigativo, com uma pergunta.
Em seguida, nós selecionamos e contactamos os entrevistados. A nossa
população foi de jornalistas pernambucanos que fizeram ou fazem jornalismo
investigativo. A nossa amostra foi composta por dez jornalistas. Cabe aqui explicar
que tínhamos a intenção de entrevistar 20 jornalistas de Pernambuco e de outros
estados, como São Paulo, mas não foi possível devido à falta de disponibilidade de
alguns candidatos à entrevista. Sendo assim, demos início com os jornalistas que
tiveram disponibilidade e pedimos indicação de outros jornalistas para
entrevistarmos adiante. No final tínhamos uma lista de 14 profissionais, mas só
conseguimos conversar com 10.
50
50
Abaixo, segue a lista dos dez entrevistados a justificativa pela qual foram
escolhidos.
Marco Bahe: Foi escolhido por ser um jornalista reconhecido no estado por suas
reportagens polêmicas na área de política e por ter feito jornalismo investigativo.
Samarone Lima: Foi escolhido porque faz parte da equipe da Marco Zero
Conteúdo, uma agência de jornalismo investigativo Independente de Pernambuco.
Andrea Trigueiro: Foi escolhida por ser uma jornalista reconhecida no Estado na
área de jornalismo investigativo. É professora e em suas aulas sempre deu
exemplos de matérias investigativas.
Eduardo Machado: Foi escolhido por ter sido indicado pela jornalista Andrea
Trigueiro.
Inácio França: Foi escolhido por fazer parte da equipe da Marco Zero Conteúdo,
uma agência de jornalismo independente de Pernambuco.
Carol Monteiro: Também foi escolhida por fazer parte da Equipe da Marco Zero
Conteúdo.
Luiz Carlos Pinto: Foi escolhido por também fazer parte da Marco Zero Conteúdo
e por ter afinidade com temas como estatuto da propriedade intelectual, segurança
em rede, privacidade, cidadania, liberdade de expressão, além de também ter sido
indicado pelos jornalistas Inácio França, Andrea Trigueiro e Carol Monteiro.
Adriana Santana: Foi indicada por Andrea Trigueiro e também é uma reconhecida
jornalista na área de jornalismo investigativo.
Paulo Rebelo: Foi indicado por Adriana Santana por ter feito muitas reportagens
investigativas e por hoje ter uma empresa que trabalha com Segurança na Internet.
Fabiana de Moraes: Foi indicada por Andrea Trigueiro, Carol Monteiro e Adriana
Santana. Além disso, foi escolhida por ser hoje diretora da Associação Brasileira
de Jornalismo Investigativo (ABRAJI).
Escolhidos os entrevistados, começamos a marcar datas e horários para
realizarmos as entrevistas. Todos eles foram contactados por e-mail, telefone,
whatsapp e facebook. Partimos para as entrevistas de fato, que foram realizadas
nos meses de janeiro e fevereiro de 2016. Todas as entrevistas foram realizadas
pessoalmente, com a permissão dos entrevistados para uso de gravador. Depois,
todas as entrevistas foram transcritas e analisadas.
Abaixo, é possível acompanhar o roteiro das pesguntas que compuseram o
Questionário Aplicado.
51
51
GRUPO PERGUNTAS
GRUPO 1
1. Como você se define enquanto jornalista?
2. Como você define jornalismo investigativo? Existe alguma diferença entre jornalismo investigativo e jornalismo?
3. Você é jornalista há quanto tempo? E há quanto tempo se dedica ao jornalismo investigativo?
4. Por que decidiu trabalhar com jornalismo investigativo?
5. Percebeu alguma mudança significativa no modo de fazer jornalismo investigativo nesses últimos dez anos?
6. O modo como você faz jornalismo investigativo hoje é a mesma forma que você fazia antes do surgimento dos sites de “leaks”?
GRUPO 2
7. Você conhece o termo é Hacktivismo?
8. Como você enxerga ou define grupos hacktivistas?
9. O que você acha do trabalho do Wikileaks? E da sua influência na própria concepção do jornalismo investigativo?
10. Você usaria algum dado divulgado por um grupo hacktivista (ex. Anonymus ou Wikileaks) para desenvolver uma reportagem investigativa?
11. Você conhece o movimento dos Cypherpunks?
12.Você percebe alguma influência desse movimento na nova geração de jornalistas investigativos?
GRUPO 3
13. Como vocês lidam com as fontes?
14. Como vocês se comunicam?
15. Há um interesse em proteger as fontes? Se sim, de que forma vocês fazem isso?
16. De que forma a tecnologia poderia ajudar na segurança de fontes?
17. Você conhece alguma ferramenta digital que faz isso?
GRUPO 4 18. Quais as possibilidades para o jornalismo investigativo que você enxerga agora com o Hacktivismo?
52
52
3.6 Comparação entre as etapas
Para facilitar a comparação entre as duas etapas, nós consideramos a
revisão sistemática como o 11º entrevistado. Em outras palavras, nós
respondemos as perguntas definidas na primeira etapa com os resultados da
segunda etapa. Em seguida, comparamos o resultado dos entrevistados.
Logo após observar as respostas de cada entrevistado e estudar alguns
materiais científicos, será possível identificar um padrão de como acontece o
“processo de produção da reportagem investigativa”. Vale ressaltar que este
padrão não é o nosso objeto de estudo, mas irá nos ajudar a entender como as
ferramentas podem auxiliar/reconfigurar o jornalismo investigativo.
3.7 Considerações finais
Neste capítulo, detalhamos a metodologia que utilizamos, de que forma
obtivemos os dados para realizar esta pesquisa. Descrevemos quem foram os
entrevistados da pesquisa e quais foram os critérios utilizados para realizar a
revisão sistemática.
53
53
4 RESULTADOS
Este capítulo apresenta os resultados obtidos em cada etapa da
metodologia apresentada no capítulo anterior. Seguindo a ordem da metodologia,
primeiro, os resultados da revisão sistemática (primeira etapa) são mostrados; em
seguida, os resultados das entrevistas (segunda etapa); e, logo após, a
comparação dos resultados da revisão sistemática com o da entrevista (terceira
etapa). Nós gostaríamos de esclarecer que usaremos o termo “revisão sistemática”
quando nos referirmos aos documentos científicos encontrados quando realizamos
a revisão sistemática. E usaremos o termo “literatura” para nos referir a qualquer
documento científico encontrado na literatura.
Além disso, após a comparação dos resultados da revisão sistemática e
das entrevistas, nós identificamos e modelamos um padrão do processo de
produção da reportagem investigativa, o qual é formado por cinco passos. Esse
padrão será explicado logo após a comparação dos resultados, bem como serão
apresentadas ferramentas tecnológicas que podem ser úteis em cada passo do
processo criado, nesse novo cenário do jornalismo investigativo.
4.1 Resultado da revisão sistemática
Para discutir os resultados da revisão sistemática, nós respondemos a
algumas perguntas feitas aos entrevistados com as evidências encontradas na
literatura. Nós consideramos a literatura como sendo o nosso décimo primeiro
entrevistado. Em outras palavras, a resposta dada a cada pergunta é a análise
feita de um conjunto de documentos científicos encontrados na literatura. Algumas
perguntas de caráter pessoal (1, 3, 4 e 7 ver no Anexo A) foram ignoradas nesta
parte do projeto, porque têm um caráter muito individual, o que torna difícil de
comparar com documentos científicos.
No livro de Sequeira (2005), a autora diz que as redações brasileiras ainda
têm muita resistência ao termo “jornalismo investigativo”. De acordo com a autora,
para muitos profissionais, esse termo é redundante porque todo jornalismo
pressupõe certa investigação, “e a terminologia não passaria de uma forma
pomposa para definir um trabalho de reportagem bem-feito, como todos deveriam
ser”. Porém, para a autora, existe uma categoria jornalística específica,
54
54
denominada jornalismo investigativo, que é “diferenciada das outras pelo processo
de trabalho dos profissionais”.
Para Xavier (2015), o jornalismo investigativo também é diferenciado da
prática do jornalismo convencional com base nos procedimentos metodológicos
adotados na produção de uma reportagem investigativa. Para o jornalista Carlos
Fon, a diferença entre o jornalismo convencional e o jornalismo investigativo “é
mais 'um modo de fazer' jornalismo, do que 'um tipo' de jornalismo à parte”
(SOUZA apud XAVIER, 2005).
O manual da Unesco também diferencia o jornalismo convencional do
jornalismo investigativo e diz que este “não é apenas o bom e velho jornalismo
bem realizado”. As duas formas de jornalismo focalizam os elementos de “quem, o
que, onde e quando” (do lead, primeiro parágrafo de uma matéria). Mas, o quinto
elemento da cobertura convencional, o “por que”, torna-se o “como” na
investigação (HUNTER et al., 2013).
Os quatro elementos já citados (quem, o que, onde e quando) são
desenvolvidos não apenas em termos de quantidade, mas também em termos de
qualidade.
“O 'quem' não é apenas um nome ou um título, e sim uma personalidade,
com traços de caráter e um estilo. O 'quando' não está presente nas notícias, e é
um continuum histórico – uma narrativa. O 'que' não é meramente um evento, e
sim um fenômeno com causas e consequências. O “onde” não é apenas um
endereço, e sim uma ambientação, na qual certas coisas se tornam mais ou menos
possíveis. Esses elementos e detalhes dão ao jornalismo investigativo, em sua
melhor forma, uma poderosa qualidade estética que reforça o seu impacto
emocional” (HUNTER et al., 2013).
A partir da revisão sistemática, pudemos concluir que as transformações
no jornalismo acontecem desde muito tempo, desde a primeira metade do século
XIX (SILVA, 2013). Com a evolução da tecnologia, principalmente com o
surgimento da Internet, na segunda metade do século XX, podemos perceber as
principais transformações no que diz respeito às relações com esse estudo. E
percebemos que, a partir daí, o jornalismo buscou se adequar a esse novo cenário
proposto por novas ferramentas digitais, foi então daí que surgiu o WikiLeaks e,
depois do sucesso que o site teve, surgiram muitas outras iniciativas similares, que
envolvem participação coletiva de jornalistas, programadores e hackers.
55
55
Na medida em que o jornalismo vai se reconfigurando, surgem novas
propostas no “fazer jornalismo” e novos termos que caracterizam o jornalismo
investigativo, por exemplo “bancos de dados”. O WikiLeaks e o crowdsourcing
(contribuições de um grande grupo de pessoas, especialmente, de uma
comunidade online) também fazem parte do novo capítulo da história do
jornalismo. E, como afirmam Christofoletti e Oliveira (2011), as organizações
jornalísticas precisam se readequar para aproveitar o potencial que a Internet
oferece e, com esses recursos poder melhorar a qualidade do jornalismo. Ainda de
acordo com Christofoletti e Oliveira (2011), “O WikiLeaks acentua, portanto, novas
perspectivas para o exercício jornalístico; novas formas de se fazer jornalismo”.
Segundo Vieira (2012), a tecnologia sempre foi um dos principais fatores
das mudanças técnicas para a comunicação e consequentemente para o
jornalismo. “Todas as tecnologias da comunicação e suas consequentes evoluções
ao longo da história contribuíram para a investigação jornalística de alguma
maneira, já que esta é uma consequência das transformações sociais e culturais
das diferentes sociedades e da comunicação ao longo da história. Destacaram-se,
no entanto, as tecnologias de acesso às informações e de processamento de
dados”8.
Hoje, com a existência da Internet e seus recursos, o papel do jornalista
acaba se ofuscando, pois qualquer cidadão com um mínimo de conhecimento
acaba sendo um polo emissor na rede (CHRISTOFOLETTI; OLIVEIRA, 2011). A
Internet também contribuiu para o surgimento de sistemas que possibilitam
denúncias e despertam interesse em grupos, como os hacktivistas, em criar novos
sistemas para contribuir com a mídia e assim divulgar informação.
De acordo com Benkler (2006), é possível observar que a Internet alterou o
ecossistema comunicacional, aumentando o poder de disseminação de
informações de indivíduos e organizações, ampliando as possibilidades da atuação
colaborativa e expandindo ações e articulações fora da esfera do mercado.
O mundo do jornalismo vive em constante mudança, mas o que mudou
não foi exatamente o modo de fazer jornalismo e sim o surgimento de novas
ferramentas e as possibilidades de uso dessas ferramentas, como por exemplo o
WikiLeaks (CHRISTOFOLETTI; OLIVEIRA, 2011).
8 Contexto do começo do século XX.
56
56
O WikiLeaks faz parte de um grupo de ferramentas leaks, ferramenta que
vaza informação (Seção 2.7 ). Este trabalho considera a influência do WikiLeaks
sobre a mudança no jornalismo como sendo a influência das ferramentas leaks
porque (I) ele é o representante principal deste grupo que está há mais tempo na
Internet e (II), como as outras ferramentas leaks possuem similaridades, nós
podemos deduzir que elas obteriam o mesmo resultado/impacto que o WikiLeaks.
Como já foi dito, aconteceram mudanças no mundo do jornalismo
(CORRÊA, 2011), principalmente, no modo de lidar com as fontes, como tratar a
informação, transformando relações de profissionais de diferentes áreas do
conhecimento (CHRISTOFOLETTI; OLIVEIRA, 2011). Como diz Christofoletti e
Oliveira (2011), “o “maior vazamento da história” foi uma operação bem planejada,
envolvendo diversos atores e organizações, para alcançar as dimensões
proporcionais ao volume de dados que viria à tona”. Vale ressaltar que hoje
existem mais possibilidades da fonte fazer uma denúncia ou mesmo passar uma
informação com segurança para o jornalista, visto que existem ferramentas digitais
que permitem seu anonimato (por exemplo, Tor e PGP). Adicionalmente, o
WikiLeaks usa o Tor para garantir o anonimato das fontes (veja a Seção 2.7.1).
Vale ressaltar que essas mudanças não são metodológicas, não se mudou a forma
de fazer jornalismo.
Comparando o caso WikiLeaks com o Watergate, Mike Sager, do
Whashington Post (CHRISTOFOLETI; OLIVEIRA, 2011) diz que, na essência, os
dois são a mesma coisa, o que mudou foi a época em que aconteceu e, portanto,
as ferramentas utilizadas. Segundo está escrito em Castro (2014): “Em um mundo
de transformações, as maneiras e plataformas para se contar uma história irão
mudar e se ampliar constantemente. Ainda assim, o que é essencial no jornalismo
continua sendo o conteúdo, que precisa ter credibilidade, profundidade,
contextualização e autonomia. A forma como será apresentado o produto
jornalístico deve ser inovadora, criativa, mas, sabendo-se sempre que sozinha ela
não representa nada”.
Todavia, não se pode negar o que o WikiLeaks causou no jornalismo e,
como bem diz Christofoletti e Oliveira (2011) “o WikiLeaks é o fator mais
potencialmente transformador para a atividade jornalística desde o surgimento do
Twitter”. O Twitter surgiu em 2006 e muito rápido se tornou um importante aliado
para dar alertas de notícias, para fazer coberturas jornalísticas em tempo real, e
reforçar a difusão de conteúdos online (CHRISTOFOLETTI, 2011).
57
57
O WikiLeaks também é considerado, como já foi dito, “inaugurador de uma
tendência crescente e irreversível de parcerias entre meios convencionais e atores
não propriamente jornalísticos” (CHRISTOFOLETTI, 2008 apud
CHRISTOFOLETTI; OLIVEIRA, 2011). Temos como prova dessa tendência, o
desenvolvimento de novos sites com o mesmo propósito, desenvolvido, por
exemplo, por hacktivistas ou cypherpunks (atores não jornalísticos), , como o
Openleaks, Panamá Papers, Offshore Leaks, LuxLeaks, SwissLeaks, The
Intercept, entre outros.
Para Thomass (2011), o WikiLeaks é apenas o começo ou o símbolo para
o surgimento de outros reveladores de fontes que se tornará onipresente. Dentre
os exemplos que a autora cita, então BrusselsLeaks.com, Balkanleaks.eu ou
Wikispooks.com. “Further examples such as BrusselsLeaks.com, Balkanleaks.eu or
Wikispooks.com show that this development is already under way” (THOMASS,
2011). Para Beckett (2012), o WikiLeaks pode até não sobreviver, por depender de
uma pessoa e de grandes vazamentos, mas as condições que o tornaram tão
potente e perturbador ainda estão lá. A internet ainda proporciona a proteção do
espaço do servidor espalhados por todo o mundo e além do controle de qualquer
governo.
O WikiLeaks foi um marco histórico inegável, que marcou o começo de fato
do século XXI, cuja essência é a revolução informacional. Seu maior legado foi a
tomada de consciência do poder da informação e da sua força política num mundo
digitalizado (VIANA, 2015).
Porém, são muitos os questionamentos a respeito do WikiLeaks, se ele é
apenas um meio para a distribuição de informações; um parceiro tecnológico do
jornalismo; se é uma fonte de informação ou um meio de difusão de informações. A
plataforma chegou com uma série de medos e incertezas.
Ainda não existe um consenso do que realmente o WikiLeaks representa,
mas existem alguns palpites para tentar desvendar para que a plataforma veio se
apresentar. Uns a defendem como uma ferramenta de apoio ao jornalismo, outros
como uma nova forma de jornalismo (COSTA; ARAÚJO, 2012); ou um ponto de
partida para que um novo modo de se fazer jornalismo seja posto em prática
(TELES et al., 2013). Para a jornalista Natália Viana, uma jornalista independente e
parceira do WikiLeaks, o site também é considerado uma ferramenta “com força
para democratizar a informação por meio da Internet” (CUNDARI; BRAGANÇA,
2011).
58
58
Há também quem diga que é uma fonte online de documentos, como
Pavlik (2011). Lynch, em seu trabalho, conclui e também define o WikiLeaks como
fonte. “WikiLeaks is used both as a regular destination and as a onetime source for
leaked material” (LYNCH, 2010).
Para Corrêa (2011), o WikiLeaks é uma mídia. Para Christofoletti e Oliveira
(2011), é um marco para o jornalismo, um divisor de águas e mais, existe um
jornalismo pós-WikiLeaks. Para Tinnefeld (2012), o grande volume de matéria-
prima divulgado pelo WikiLeaks também criou um estilo de reportagem, que é
chamado “data driven journalism” ou, no português, "jornalismo orientado a dados".
É importante salientar que o site tem o potencial de proporcionar transparência e
acesso à informação de interesse público, o que reforça o princípio da liberdade de
informação.
Segundo Xavier (2015), os episódios que marcaram a trajetória do
WikiLeaks “contribuem para demonstrar certa descentralização no exercício da
prática investigativa e destacar as potencialidades da organização de indivíduos
autônomos em prol de um objetivo em comum, proporcionado pela internet e pelas
tecnologias digitais”.
Além disso, o WikiLeaks parece trazer a possibilidade do contato direto
com as fontes de informação; aumentar a velocidade de acesso e edição;
compartilhar enormes quantidades de arquivos; e ser uma poderosa ferramenta de
pesquisa (CHRISTOFOLETTI; OLIVEIRA, 2011).
Para Corrêa (2011) o WikiLeaks está se tornando “um ator diferencial no
arranjo social temporário que vivemos”. Para Vieira (2012), o WikiLeaks é resultado
de um trabalho conjunto em modelo colaborativo (crowdsourcing), pouco aplicado
entre os veículos e os profissionais da mídia anteriormente. E o que se percebe é
que houve sim mudança, mas não no modo de fazer o jornalismo, e sim no modo
de lidar com as fontes, como tratar a informação, transformando relações de
profissionais de diferentes áreas do conhecimento.
Lynch (2010) mostra em seu trabalho, no qual entrevistou 22 jornalistas,
que alguns desses acessavam o site regularmente, e outros, que o acessaram em
apenas um determinado momento para checar algum tipo de informação que
estava pesquisando para sua matéria. Para esses, o WikiLeaks não mudou os
métodos de fazer jornalismo, mas serviu como fonte. “For these journalists,
WikiLeaks was not something that changed their methods, but rather a source that
was useful in one instance” (LYNCH, 2010).
59
59
Mas, para que o WikiLeaks tivesse o sucesso que teve, precisou que a
mídia tradicional desse confiança e credibilidade para que o impacto esperado
fosse alcançado. Além disso, foi preciso ter cuidados técnicos adicionados à
prática jornalística (VIEIRA, 2012).
Existem também algumas opiniões que criticam o trabalho do WikiLeaks.
Por exemplo, Pacheco (2011) diz que o jornalismo perde credibilidade porque
devido ao anonimato que o WikiLeaks garante às fontes, não é possível cruzá-las
nem investigar o outro lado.
Também há quem afirme que o WikiLeaks não é algo novo. Para Silveira
(2011), revelações sobre documentos sigilosos envolvendo Estados e corporações
são antigas e algumas podem ser consideradas tão ou mais impactantes do que as
divulgadas pelo WikiLeaks. Para o autor, as consequências políticas da divulgação
de documentos em 2010 pelo WikiLeaks foram menores do que outras denúncias,
como no caso Watergate. Sobre as ferramentas que o WikiLeaks utiliza, como a
criptografia forte e o Tor, o autor afirma que já são utilizadas há algum tempo. O
Tor, por exemplo, desde 2002. Entretanto, Silveira (2011) também acredita que o
WikiLeaks trouxe algo de novo: “a união entre hackers e cidadãos comuns que
puderam participar do Hacktivismo sem serem hackers e alertaram o mundo sobre
a gravidade do controle privado de estruturas transnacionais indispensáveis à
cidadania”.
Thomass (2011) também defende que o WikiLeaks não é algo novo,
porém, reconhece que ele traz algumas novidades. Para a autora, também já
houve vazamentos e delações antes, mas nunca, tantos documentos secretos
foram vazados para a imprensa. Thomass também vai contra o que o WikiLeaks
afirma em seu website, que diz que fornecem uma forma inovadora, segura e
anônima para as fontes de vazamento de informações e para os jornalistas. Para
Thomass (2011), à primeira vista, isso não é diferente do que todo jornalista que
trabalha sério deve fazer, como preservar sua fonte. O WikiLeaks também afirma
publicar material de fonte original. Para Thomass, novamente, isto não é tão
diferente do que o jornalismo tem a intenção de fazer. Além disso, antes do
WikiLeaks já havia jornalistas especializados em pesquisas e investigações a
bases de dados a fim de explorar fontes originais.
Contudo, Thomass (2011) também enxerga novidades e diferenças entre
WikiLeaks e o jornalismo já existente. O WikiLeaks só fornece a matéria-prima, não
faz o trabalho tradicional de jornalistas que seleciona, organiza e comenta sobre o
60
60
material. Em segundo lugar, o WikiLeaks é, em princípio, acessível a toda a gama
de meios de comunicação, permitindo assim que as emissoras ou jornais com
pequenos orçamentos para procurar o seu site e encontrar materiais e fontes
(THOMASS, 2011).
Beckett (2012)9 também defende que o Wikielaks não é, de todo, uma
novidade, mas tem uma carcterística nova. Ele diz que vazamentos, viés político e
líderes carismáticos editoriais sempre fizeram parte do jornalismo tradicional e
alternativo. O que é novo sobre WikiLeaks é a sua capacidade de evitar as
restrições colocadas sobre mídia nacional.
Como o próprio WikiLeaks afirma em seu editorial (WIKILEAKS, 2011), que
“traz um novo modelo de jornalismo, mas, ao mesmo tempo, afirma utilizar
métodos clássicos de investigação jornalística adaptados às tecnologias da
informação em rede”, podemos concluir que “talvez a relação do WikiLeaks com o
jornalismo não seja necessariamente de novidade ou revolução, mas sim de
complementaridade ou de apropriação reconstrutiva” (VIEIRA, 2012). Essa
complementaridade podemos enxergar como ferramentas, ou alternativas de
verificação de dados que possam vir a ser úteis aos jornalistas.
Em relação aos hacktivistas, a quantidade de documentos científicos que
abordam a relação do Hacktivismo com o jornalismo investigativo ou jornalismo
como um todo foi mínima. Porém, já que ações de grupos hacktivistas e jornalistas
investigativos convergem, no sentido de que ambos defendem o compartilhamento
de informações e a liberdade de expressão, embora tenham meios e fins
específicos, consideramos alguns documentos encontrados na revisão sistemática
de outras áreas, como o Direito, a História e as Ciências Sociais, que também
discutem a relação de hackers e Hacktivismo com a liberdade de expressão, de
informação. Alguns documentos, apesar de serem da área de comunicação,
abordaram o Hacktivismo como prática de protesto e utilizaram publicações
realizadas em veículos de comunicação para fazer estudos. Vale salientar que
alguns dos documentos lidos, não abordavam de fato o termo Hacktivismo e sim o
grupo Anonymous, que é um grupo hacktivista, e suas ações.
O que pudemos perceber foi que é possível compreender a cultura hacker
como via para a construção de sociedades mais desenvolvidas e aproximadas pela
9 Nós tivemos acesso a resenha do livro feita pelo autor
61
61
liberdade de acesso à informação, configurando novos movimentos de opinião
pública (MALINE, 2009).
De acordo com Trasel (2014), a essência do jornalismo investigativo
compartilharia essências da cultura hacker, como a valorização da liberdade de
informações e a disposição para o trabalho colaborativo em conjunto com uma
coletividade de participantes.
Para Soares (2014), os hackers apresentam a possibilidade de se
infiltrarem no centro, ou seja, fazer com que não se viva dependendo de empresas
de comunicação que dominam o mercado, isto é, grupos hegemônicos que detêm
um conhecimento técnico e o monopolizam conforme seus interesses, mas que se
possa produzir e compartilhar as informações. Ainda de acordo com Soares, se
referindo ao Anonymous, certamente esse novo modelo de militância traz muitas
questões no sentido de qual será o impacto que ele terá sobre a realidade, ou até
onde essas operações irão.
Para Antônio (2013), apesar do grupo Anonymous se tratar de um tema
tecnológico é importante estudá-lo em Comunicação. Acreditamos que esse
entendimento pode ser estendido a grupos hacktivistas, visto que o Anonymous é
um deles. Além disso, baseado no texto de Antônio, nós ratificamos a relação do
Hacktivismo com o jornalismo.
Para Barros (2013), o Hacktivismo é visto como uma tipologia do
ciberativismo que envolve conhecimentos técnicos para a criação de novas
tecnologias ou interferência tática ambiguamente legal e ilegal com finalidades
políticas. Entendemos também que o Hacktivismo tem um papel político na
sociedade.
Segundo Barros (2013), o Anonymous, que é um grupo hacktivista,
interferiu em manifestações, deu voz às causas e agendou temas que pudessem
ser relevantes à sociedade. Barros afirma ainda que o fenômeno Hacktivismo
cumpriu seu papel como participante importante e de impacto nas manifestações
do Brasil em junho de 2013, colaborando através do fornecimento de novas
tecnologias e plataformas, ciberataques e práticas de disseminação. Acreditamos
que o Hacktivismo, através do Anonymous, apresentou temas importantes à
sociedade para que as pessoas pudessem entender o que acontecia, além de se
motivarem a lutar por seus direitos, através de tecnologias e plataformas que
permitem a disseminação de informações.
62
62
Na revisão sistemática, nós não encontramos nenhum documento em que
jornalismo investigativo tivesse relação com o Movimento Cypherpunk ou
cypherpunks. Porém, encontramos um que descreve sobre como a criptografia
pode proteger a vida do usuário de Internet nessa Era de Vigilância em Massa. O
autor Lee (2013) faz uma publicação pela Freedom Of The Press Foundation
(Fundação da Liberdade de Imprensa) e alerta para as ações da NSA (Agência de
Segurança Nacional), que gastam bilhões e bilhões de dólares por ano fazendo
tudo o que podem para extrair a comunicação digital da maior parte dos humanos
nesse planeta que possuem acesso à Internet e à rede telefônica. A publicação
também apresenta os riscos que usuários sofrem na rede e formas que existem de
se proteger. Apesar dessa publicação não abordar uma relação entre jornalismo
investigativo e cypherpunk, ela foi considerada porque existe uma relação com o
jornalismo, visto que foi publicada pela Freedom Of The Press Foundation e
direciona a leitura para cypherpunks. Vale ressaltar que essa publicação poderia
também ter sido relacionada com os tipos de ferramentas que protegem a
comunicação entre fontes e jornalistas, porém, o fato de ter sido utilizada aqui se
justifica pela ligação com cypherpunks.
Sobre o modo de jornalistas e fontes se comunicarem, se eles usam
alguma ferramenta digital para se protegem de espionagem ou garantir seu
anonimato, não foram encontrados documentos científicos na revisão sistemática
realizada neste trabalho. Porém, na literatura como um todo foi possível encontrar
documentos que falassem sobre esse tipo de ferramentas, como funcionam e
como podem ajudar na segurança do usuário, bem como de jornalistas e fontes
que precisem se proteger de ataques na Internet. No entanto, por não terem sido
encontrados através da revisão sistemática, esses documentos não foram
considerados nesta etapa deste trabalho. Mas eles foram considerados para
construção dos conceitos básicos (Seção 2.6 ) e do padrão que identificamos para
o processo de construção da reportagem investigativa (Seção 4.4 ).
Quanto ao futuro do jornalismo, parece que o grande aliado também é a
tecnologia. Para a jornalista Sandra Crucianelli, especializada em jornalismo em
bases de dados, “as condições atuais exigem que jornalistas adotem seus próprios
meios de verificação de informação e se consorciem a programadores de sistemas
e especialistas em informática. Os repórteres precisam voltar a estudar
matemática, disciplina de base para dar mais precisão e fidelidade aos relatos
jornalísticos. Devem aprender linguagens computacionais, dominar ferramentas e
63
63
aplicativos, aliar técnicas jornalísticas e tecnologia da informação, enfatiza”
(CHRISTOFOLETTI, 2012).
Segundo o editor investigativo do The Guardian, David Leigh, o que
aprendemos com o WikiLeaks é que a tecnologia da Internet se desenvolveu a tal
ponto que gigantescos bancos de dados estão sendo criados, com uma quantidade
de informação sem precedentes. Isso facilita vazamentos. Para os jornalistas, é
importante aprender a lidar com esses grandes bancos de dados e extrair deles
informações úteis. “Julian Assange foi pioneiro nisso e é algo que todos teremos
que aprender a fazer” (FREITAS; GUEDES, 2011).
De acordo com Pacheco (2011), o futuro do jornalismo pode ser o
jornalismo baseado em análise de bases de dados. Segundo a autora, o Wikileaks
se especializou nesse tipo de jornalismo, que “parece que veio para ficar”
(PACHECO, 2011) . Vivemos em uma Era em que há um grande volume de dados
que incapacita pessoas de interpretá-lo, por isso é necessário o olho treinado do
jornalista para as descodificar e tornar acessível a todos” (PACHECO, 2011) .
Alonso (2011) questiona os novos rumos da profissão jornalista, visto que,
em tempos de convergência tecnológica, o jornalismo passa por alterações.
Consequentemente, a rotina dos profissionais também muda. Em seu trabalho,
este autor, após avaliar apontamentos surgidos após entrevistas que realizou e
leitura de documentos, não dá respostas garantidas, mas aponta algumas
tendências.
Segundo Alonso (2011), a partir dos processos emergentes percebidos na
produção do jornalismo na Internet, são propostas novas categorias para esses
processos, entre elas: programação, desenvolvimento de banco de dados, gestão
de mídias sociais, produção multimídia, produção web e empreendedorismo.
4.2 Resultado da entrevista
Ao final das entrevistas, pudemos concluir que para os entrevistados
(jornalistas que atuam no mercado), na prática, todo jornalismo é/deve ser
investigativo. Então, para eles, não há motivos para existir uma definição diferente
para jornalismo tradicional e jornalismo investigativo. De acordo com Fabiana de
Morais, uma das entrevistadas, o termo “jornalismo investigativo” é uma
convenção, uma frase feita. Entendemos, ao final das dez respostas sobre esse
tópico, que a diferença que existe entre jornalismo e jornalismo investigativo, é que
64
64
este último é caracterizado por ter uma atenção maior voltada para o assunto da
reportagem, quando os repórteres se aprofundam mais no caso.
Segundo Andrea Trigueiro, também entrevistada, os teóricos acabaram
fazendo uma “editoria”, como existem as editorias de saúde, cultura, economia,
carros, esportes, então criou-se essa espécie de editoria. “Não é uma editoria, mas
para que a gente possa entender, categorizou-se o jornalismo investigativo como
sendo aquele que você tem um grau, uma complexidade maior para se cumprir
aquela pauta, você às vezes usa alguns mecanismos, algumas práticas, algumas
ferramentas, uma tecnologia mais aprimorada para poder encontrar a informação
que você busca, mas, para mim, conceitualmente do ponto de vista da essência,
todo jornalismo é investigativo”. Porém, é sabido que existem sim outras linhas de
produção da narrativa jornalística que também são legítimas.
Através da entrevista, pudemos perceber também que aconteceram
mudanças no modo de fazer jornalismo investigativo e que essas mudanças
advêm do avanço da tecnologia, como o surgimento da Internet, do banco de
dados, de materiais digitalizados disponíveis na rede, de construções de sites que
reúnem dados e notícias que servem de fontes para jornalistas. Para Carol
Monteiro, é visível o impacto da Internet sobre o jornalismo. “Não tem como negar
a questão da Internet, das redes do acesso aos dados, isso é diferente. Você tem
essa possibilidade de uma apuração e uma investigação muito mais fácil. Não que
antes essa apuração não fosse feita, mas hoje é muito mais fácil. Você tem acesso
a coisas a que não tinha antes, como banco de dados, troca de documentos, você
tem acesso às pessoas”.
Para Luiz Carlos Pinto, estamos numa cultura que vem se digitalizando,
“os dados passaram a ser mais fáceis de se acessar, se transportar de um lado
para o outro. Então, esse é um aspecto muito importante para quem trabalha com
jornalismo investigativo, que é a possibilidade de acesso a dados sensíveis, a
possibilidade da digitalização da informação, da digitalização do segredo, porque o
jornalismo investigativo trabalha com segredo”. Porém, para os entrevistados, essa
mudança não aponta se o jornalismo melhorou ou piorou ou se pode piorar ou
melhorar, a questão é que hoje existem ferramentas diferentes em tempos
diferentes.
Além disso, concluímos que, para os entrevistados, as ferramentas leaks,
ferramentas de vazamento de informações, (veja Seção 2.7 ) chegaram para os
jornalistas mais como um apoio, que elas são fundamentais para o trabalho dos
65
65
jornalistas, mas não significam uma mudança no modo de fazer o seu trabalho. O
que mudou foi o fato de existir novas ferramentas, porque a base para se fazer o
jornalismo continua sendo a mesma. “Eu diria que mudaram as ferramentas.
Falando de um caso brasileiro, você tem relativamente recente a abertura das
contas públicas, disponibilizadas na web e o jornalista tem muita informação lá
para trabalhar. Tem gente especializada nisso, tirando dessas ferramentas
informações que são muito valiosas. Então isso por si só já muda muita coisa”. É o
que diz Marco Bahe. Para Carol Monteiro, após o surgimento das ferramentas
leaks, há muito mais facilidade de esbarrar com uma grande história, uma grande
pauta e de receber esse tipo de conteúdo. “Acho que com essa facilidade, com a
existência desses sites deve ter surgido também uma nova forma de se relacionar
com as fontes, principalmente com as pessoas que estão por trás dessas
iniciativas, de uma forma mais segura”. As ferramentas leaks têm um papel
relevante de minar a informação, de garimpar e disponibilizar para o acesso de
todo mundo.
Este trabalho também aborda o estudo do Hacktivismo e tínhamos a
intenção de saber se os jornalistas tinham alguma familiaridade com o termo e se
conheciam grupos hacktivistas e o trabalho desenvolvido por eles. Dos dez
entrevistados, nove conhecem o termo ou já ouviram falar, apenas um não
conhece nem nunca ouviu falar. Porém, ficou claro que não existe um
conhecimento aprofundado a respeito do termo pela maioria dos entrevistados.
Alguns demonstraram uma visão simplista, associando o termo a “fazer ativismo na
Internet”.
A partir do que ouvimos, pudemos perceber que, para os entrevistados, os
hacktivistas podem trabalhar de maneira séria e usar a Internet para buscar
alternativas futuras para o jornalismo. Para Eduardo Machado, “esse é um dos
grandes caminhos que a gente tem aí pela frente. Agora tudo com
responsabilidade”. Além disso, pudemos concluir que as práticas hacktivistas são
importantes para o acesso à informação, para a democratização da informação,
para tornar público o interesse público e lutam para mostrar a ambientes
estruturados que existem pessoas, cabeças pensantes que estão questionando
essas estruturas e que elas não estão soltas.
“Eu acho importantíssimo o trabalho dos hacktivistas, eu acho que a gente
ainda vê com muito preconceito, o próprio termo é muito negativo. Mas o modo
como eu vejo esse ativismo dos hackers utilizados para o bem, digamos assim, eu
66
66
acho vital. Algumas informações nunca chegariam a tona sem o trabalho dessas
pessoas, desses piratas modernos, digamos assim. Eu acho muito importante,
agora é preciso atenção, limites, limites legalmente estabelecidos, limites éticos,
como privacidade pessoal e respeito à fonte. Eu acho que a gente tem esquecido
disso, quando a oferta da informação é muito fácil, parece que não enxergamos o
limite que a ética nos impõe ou deveria nos impor, a ética mesmo, não a
deontologia. Quando temos muita informação disponível, a primeira reação é
divulgar, e tem um limite aí ético muito forte que deveria ser respeitado”, expressa
Adriana Santana. Para Andrea Trigueiro, as atitudes dos hacktivistas são um ato
de desobediência civil.
A respeito do WikiLeaks, todos os jornalistas, com exceção de um, só
conheciam o site/ferramenta “de ouvir falar”, nunca entraram na base nem
utilizaram algum documento publicado pelo site. Ao avaliar as dez respostas sobre
o tópico, pudemos perceber que os jornalistas enxergam o WikiLeaks de três
maneiras: 1) O WikiLeaks tem um impacto no jornalismo, mas não traz uma
mudança de fato para o jornalismo investigativo, é apenas uma ferramenta nova
que pode ser usada na profissão, o que não significa dizer que todos os jornalistas
irão utilizá-la; 2) o WikiLeaks pode ser uma fonte de informação muito boa,
facilitando o trabalho de jornalistas; 3) o WikiLeaks é um novo capítulo da história
do jornalismo e precisa ser discutido pelas escolas de Jornalismo, principalmente
para se entender que tipo de impacto ele traz para a área.
Segundo Andrea Trigueiro, “o WikiLeaks, pelo seu conteúdo mais extenso,
mais profundo, mais detalhado, ele é, sem dúvida, um grande marco para o
jornalismo investigativo”. Porém, para Marco Bahe, apesar de acreditar que o
WikiLeaks deu grande visibilidade ao jornalismo investigativo, “na essência, o
Watergate e o WikiLeaks não tem diferença nenhuma. Um aconteceu num período
da história e o outro, noutro. Então, a essência é a mesma, as ferramentas
utilizadas é que são diferentes”. Carol Monteiro também segue o mesmo raciocínio
de Marco Bahe, “sem dúvida nenhuma, eles (o WikiLeaks) encurtam caminho,
abrem as portas e facilitam o trabalho dos jornalistas investigativos, mas não é
uma coisa que só é possível com o WikiLeaks, que só é possível por conta dessas
novas ferramentas. Não. De forma nenhuma, isso já existia sem WikiLeaks
nenhum, como no caso do Watergate, quando o presidente americano foi
derrubado”.
67
67
Para Eduardo Machado, o WikiLeaks é um ponto de partida para se fazer
um jornalismo independente, mas ele lembra que aqui no Brasil isso ainda está
iniciando “e em Pernambuco, nem se fala”. Já Luiz Carlos Pinto, acredita que “o
WikiLeaks é um capítulo da história do jornalismo ou o jornalismo tem que escrever
alguma coisa, tem que entender o WikiLeaks como um elemento de mudança de
paradigma do jornalismo sabe, acho o trabalho deles super importante e merece
ser melhor discutido pelas escolas de comunicação, essa é uma preocupação que
eu tenho nas minhas disciplinas”.
Para entendermos o nível de confiança no trabalho realizado pelo
WikiLeaks, perguntados se os jornalistas usariam algum material divulgado por um
grupo hacktivista, todos afirmaram que usaria, com a condição de checar a
informação antes de publicá-la. Se não conseguisse, porque na maioria das vezes
o prazo de conclusão da matéria é muito curto, colocaria ao final da matéria a
fonte. Isso mostra, portanto, que o site e o movimento hacktivista têm credibilidade.
A respeito dos Cypherpunks, apenas um entrevistado conhecia o termo e
sabia sobre o trabalho realizado por Cypherpunks. Três jornalistas só ouviram falar
a respeito. Os demais, nunca ouviram sobre. O que podemos apontar, segundo
Luiz Carlos Pinto, é que “ao mesmo tempo que existe uma relação muito
importante com o anarquismo, com a desobediência civil, (…) o trabalho do
cypherpunk é visto como um terreno muito fértil para se pensar a cultura digital e a
cultura contemporânea de uma forma geral. E o trabalho dessas pessoas é uma
forma de acesso à informação, tem seus benefícios, mas a essência da atividade
jornalística não foi mudada, o jornalismo não será feito somente se esse tipo de
ferramenta ou trabalho existir”.
Sobre a relação entre jornalistas e fontes, pudemos concluir que proteger a
fonte sempre foi prioridade para os entrevistados. Em toda trajetória profissional,
os entrevistados prezaram pelo anonimato de suas fontes. “Essa é uma das
primeiras preocupações, eu acho que é preciso respeitar se a fonte quer ser
gravada, o que ela quer falar em off, eu acho que tem que ter muito cuidado
sempre nessa relação, você tá lidando com um ser humano que tem tantos direitos
quanto você”, é o que diz Inácio França. Para Paulo Rebelo não é suficiente
apenas não citar o nome da fonte. É importante também ter certeza de que uma
informação não pode ser associada à fonte e ela venha a ser descoberta. Rebelo
conta que houve situações em que precisou segurar a matéria e não publicá-la
porque não tinha certeza da segurança da fonte.
68
68
Com o intuito de entender até que ponto os jornalistas têm conhecimento
de como podem se manter anônimos e proteger também suas fontes, procuramos
saber se eles conhecem ferramentas digitais com tais propósitos, por exemplo,
ferramentas que usam criptografia. Porém apenas um jornalista falou que utiliza de
mecanismos criptográficos para se proteger e proteger suas fontes, entre eles, o
Tor. Cinco dos jornalistas não conhecem nenhuma ferramenta tecnológica que dá
anonimato no trabalho de troca de informações, alguns falaram em tom de
pergunta sobre o Telegram como única opção. Os demais já ouviram falar no Tor
(2 pessoas); no Linux (1 pessoa), em recursos criptográficos ou e-mail
criptografados (2 pessoas).
“Na minha forma de trabalho eu uso recursos que me protegem na troca de
informações, eu tento me proteger o máximo possível e isso também ajuda a
proteger a fonte. Eu mudo a senha do meu wi-fi periodicamente, eu uso o Linux
com uma série de recursos que permite que o meu IP seja dificilmente rastreado e
não permita que eu seja monitorado e que meus dados de conversa sejam vistos.
Eu não uso Facebook para nenhuma conversa estratégica, nenhuma apuração, eu
não faço nada por inbox. Eu só uso o Facebook, aliás usando o TOR, quando eu
preciso fazer um chat ou alguma emergência pelo Facebook eu uso algum recurso
de criptografia que permite que o chat seja mais seguro. Email também uso com
recursos de criptografia. E eu incentivo todas as minhas fontes a ter esse cuidado.
Recentemente isso se tornou mais necessário porque vivemos em um ambiente de
vigilância e quando você faz jornalismo investigativo você toca em assuntos que
são desagradáveis para muita gente, então é mais uma razão de você se cercar
dos cuidados, esse ambiente de digitalização do segredo entre outras coisas
oferece potencialidades e ameaças. Tem que se cuidar, então eu procuro sempre
passar isso para as minhas fontes”, explica Luiz carlos Pinto.
Sobre o futuro do jornalismo, os entrevistados acreditam que é possível
apostar no jornalismo independente, no jornalismo de dados, no uso de
ferramentas disponibilizadas por hacktivistas e na qualificação dos jornalistas (essa
qualificação envolve entender sobre tecnologia e como usá-la). “Tudo passa pela
qualificação e a tecnologia tem um papel fundamental nisso. Não somente ela, mas
eu acho ela é essencial e eu não consigo mais enxergar o jornalismo sendo feito
sem tecnologia. Você não precisa ser um especialista, um programador, mas você
ter redações e mais redações onde a única coisa que jornalista sabe usar é o Word
se torna complicado”, explica Paulo Rebelo.
69
69
"Eu acho que se nós conseguirmos ampliar as possibilidades investigativas
com o uso de ferramentas desenvolvidas por hacktivistas e elas facilitarem o
acesso, nós temos como manter a ideia de que o jornalismo continua sendo um
serviço público com uma função social muito definida. É uma visão meio utópica,
meio fantasiosa, até meio sonhadora, mas é o que motiva jornalistas a continuar.
Se pelo menos essas ferramentas puderem garantir que o jornalismo possa ser
feito, eu acho que já é um grande ganho para o presente, não só para o futuro. Se
essas ferramentas facilitarem, garantirem minimamente que temas secretos sejam
divulgados nós já temos uma perspectiva positiva", afirma Adriana Santana.
Para Andrea Trigueiro, uma alternativa para o jornalismo investigativo é o
jornalismo independente. “Acho que o futuro, uma alternativa, uma saída para o
jornalismo investigativo é independência, uma mídia independente. A Marco Zero
Conteúdo, aqui em Pernambuco, é um exemplo de forma auto sustentável, que
possa se bancar e tirar a sua remuneração de forma auto didata, eu acho que esse
é o caminho”. O jornalismo independente é praticado por jornalistas livres de
qualquer sujeição, dependência ou acatamento, que apostam em matérias
aprofundadas e de interesse público e lutam por liberdade de imprensa, direito à
informação e democracia. Para sobreviver, esse jornalismo não recebe patrocínios
de governos, empresas públicas ou privadas, mas sim de parcerias como
fundações ou simpatizantes da ideia.
Para Inácio França, o acesso a bancos de dados torna mais rápido,
eficiente e mais barato o trabalho do jornalista. É uma boa alternativa para não
passar meses buscando informações de forma oficiosa. Jornalismo de dados é
quando um jornalista trabalha com uma escala e um alcance absolutos da
informação digital disponível.
Para Carol Monteiro, o jornalismo de dados capacita o jornalista para olhar
os números, as informações, os dados que estão disponíveis na própria Internet
com outro olhar, também em busca de boas histórias, de fazer correlações. “Eu
acho que o momento é muito rico para o jornalismo em geral e particularmente
para o jornalismo investigativo porque você tem essas informações disponíveis em
banco de dados, o acesso às informações estão radicalmente ampliadas e você
tem técnicas e ferramentas para acessar essas informações. Agora, como esse
jornalismo vai ser feito? eu acredito que na mídia independente. São nesses
espaços que o jornalismo investigativo tem mais campo para crescer, porque na
mídia tradicional nós estamos acompanhando a crise financeira que compromete a
70
70
independência e a qualidade do jornalismo, então dificilmente vai surgir dali. Agora,
uma outra dúvida é: como esse jornalismo vai se sustentar?”
Esse resultado será comparado mais adiante com o resultado da revisão
sistemática que iremos obter depois de estudo detalhados de documentos
científicos.
4.3 Resultado da comparação
Antes de mostrarmos o resultado da comparação, explicamos quais foram
as questões relacionadas. Para facilitar a compreensão, dividimos a comparação
em quatro grupos (os mesmos das perguntas).
Primeiro Grupo. No primeiro grupo de perguntas das entrevistas, nós
comparamos três questões com a revisão sistemática. Primeiro, procuramos
entender se, tanto jornalistas que atuam no mercado quanto os teóricos,
diferenciam jornalismo investigativo de jornalismo (questão 2). Logo após,
buscamos saber se os jornalistas de mercado haviam percebido alguma mudança
no modo de fazer jornalismo investigativo e se a maneira como se faz jornalismo
investigativo hoje mudou com o surgimento das ferramentas leaks (questões 2 e
3). Para comparar essas duas questões com os materiais encontrados na
literatura, buscamos documentos científicos que falassem sobre as mudanças que
o jornalismo sofreu.
No que diz respeito a diferenças entre jornalismo e jornalismo investigativo,
percebemos que os jornalistas que atuam no mercado pensam diferente dos
jornalistas que estão na Academia. Os profissionais não acreditam na diferença,
enquanto que os teóricos acreditam. Essa conclusão é semelhante a de Sequeira
(2005) que defende que há diferença, mas relata que as redações brasileiras
resistem a essa diferença. Aproveitamos para destacar aqui que nós adotamos,
para o desenvolvimento desse trabalho, que existe diferença entre jornalismo e
jornalismo investigativo. Concordamos com as definições dos teóricos.
Já em relação às mudanças que o jornalismo investigativo sofreu,
pudemos concluir que tanto os jornalistas profissionais quanto os acadêmicos
concordam que as transformações são resultados do avanço da tecnologia e do
surgimento da Internet. E essas mudanças não foram no modo de fazer, e sim no
71
71
modo de lidar com as fontes, como tratar a informação, transformando relações de
profissionais de diferentes áreas do conhecimento.
Segundo Grupo. No segundo grupo de perguntas, nós utilizamos três
questões para fazer a comparação com a revisão sistemática (8, 9 e 12).
Buscamos comparar a percepção de jornalistas de mercado e jornalistas
acadêmicos sobre os grupos hacktivistas. Comparamos também opiniões a
respeito do WikiLeaks e da sua influência sobre o jornalismo investigativo. Por fim,
neste grupo, procuramos nos certificar se houve influência do Movimento
Cypherpunk na “nova geração de jornalistas investigativos”.
Sobre os hacktivistas, a maioria dos profissionais não conhecem a fundo
sobre as práticas hacktisvitas e existem poucos documentos na literatura (quando
comparados sobre o WikiLeaks) que relacionam o Hacktivismo com o jornalismo
investigativo. Desta maneira, nós podemos concluir que ambos não possuem um
conhecimento aprofundado sobre o tema ou ainda é prematura a relação entre
eles. Mesmo havendo pouco conhecimento sobre o assunto, nós também
concluímos que jornalistas profissionais e acadêmicos concordam que a prática do
Hacktivismo contribui para a construção de uma sociedade com acesso à
informação e com liberdade de expressão. E, após a leitura e análise dos
documentos científicos e das entrevistas, entendemos que há um interesse em
comum entre as duas categorias, jornalistas e hacktivistas. Então, é importante que
jornalistas tenham conhecimento desse termo e do trabalho desenvolvido pela
outra classe, visto que ambos defendem a mesma causa, sendo importante
destacar que os jornalistas têm sofrido muito, atualmente, com repressão.
Conhecendo as práticas hacktivistas, os jornalistas poderão usufruir dos benefícios
trazidos por elas e assim aprimorar suas técnicas.
Sobre as ferramentas leaks, profissionais e acadêmicos acreditam que elas
são fundamentais para o trabalho dos jornalistas, mas não mudaram o modo de
fazer jornalismo investigativo, elas são ferramentas de apoio.
Em relação ao WikiLeaks, jornalistas profissionais e acadêmicos acreditam
que é uma fonte de informação e uma nova ferramenta que contribui para o
trabalho de jornalistas investigativos. É também um marco para o jornalismo e um
novo capítulo da sua história que precisa ser estudado pelas escolas de
Jornalismo. Além disso, é um inaugurador de tendências e permitiu um surgimento
72
72
e destaque de novas formas de jornalismo, como o jornalismo independente e o
jornalismo de banco de dados. Também foi um ponto em comum entre as duas
partes o fato de que o WikiLeaks, apesar de trazer novidades, não é de fato
inovador com relação a metodologia do jornalismo investigativo.
Em relação aos Cypherpunks, apenas um dos entrevistados conhecia o
termo e soube falar a respeito. Outros três só ouviram falar a respeito. Essa falta
de conhecimento relatada na entrevista também é percebida na revisão
sistemática. Como foi dito anteriormente, nós encontramos um material que
descreve sobre como a criptografia pode proteger a vida do usuário, direcionado
para jornalistas (de modo geral). No entanto, nós não encontramos nenhum
documento que relacionasse o jornalismo investigativo com o Movimento
Cypherpunk ou cypherpunks. Assim como pudemos perceber nos resultados a
repeito do hocktivismo, a relação entre jornalistas e cypherpunks também é
prematura.
Terceiro Grupo. No terceiro grupo de perguntas, nós comparamos todas
as questões com os documentos científicos encontrados. Embora a maioria das
perguntas tenha um caráter muito pessoal, foi fundamental, nesse grupo, entender
o ponto de vista de cada um dos entrevistados para, então, mostrar o que a
literatura fala a respeito de comunicação e relacionamento com fonte.
No que diz respeito ao relacionamento de jornalistas com suas fontes,
concluímos que a segurança e o anonimato (quando preciso) da fonte são
prioridade tanto para jornalistas profissionais quanto acadêmicos. Entendemos
também que apesar da Informática/Computação dispor de muitos mecanismos e
opções de ferramentas (Seção 2.6 que podem auxiliar os jornalistas em seu
trabalho, os jornalistas que atuam nas redações não tem o conhecimento a
respeito de ferramentas tecnológicas com uso de criptografia visto que a literatura
direcionada para jornalista sobre esse tema é muito escassa.
Quarto Grupo. A última pergunta da entrevista teve o objetivo de saber o
que jornalistas pensavam a respeito do futuro do jornalismo investigativo agora
com a existência e atuação dos hacktivistas. A maioria dos jornalistas desviaram a
resposta para falar do futuro do jornalismo como um todo ou do jornalismo com a
utilização de tecnologias digitais. No material que encontramos ao fazer a revisão
73
73
sistemática, também encontramos opiniões a respeito do futuro do jornalismo como
um todo.
Sobre o futuro do jornalismo, há uma consonância entre redações e
autores, eles apostam em alternativas similares. Podemos concluir que o futuro do
jornalismo pode estar relacionado ao jornalismo independente, ao jornalismo de
banco de dados e ao conhecimento e uso de ferramentas digitais.
4.4 Processo
Para reforçar as evicências de que o WikiLeaks, Grupos Hacktivistas e o
Movimento Cypherpunk estão atuando na reconfiguração do jornalismo
investigativo, nós mostramos como essa relação pode acontecer de forma direta
no trabalho dos jornalistas. Para mostrar como isso pode acontecer, nós
mostramos, a partir daqui, um processo de produção de reportagem investigativa
que nós identificamos a partir de alguns documentos lidos na revisão sistemática e
dos resultados das entrevistas e mostramos como e quais ferramentas
desenvolvidas por hacktivistas e cypherpunks podem ser utilizadas em cada passo
desse processo.
Primeiro, a gente vai apresentar a visão geral do processo de produção
definido neste trabalho. Em seguida, nós iremos apresentar as ameças que
existem na Internet, principalmente, aquelas que podem comprometer o trabalho
do jornalista e das suas fontes. E, por fim, nós mostramos o processo com o uso
de ferramentas para o jornalista não ficar em situação de vulnerável na Internet.
4.5 Visão geral
De acordo com a leitura do “A investigação a partir de histórias, Um
manual para jornalistas investigativos”, da Unesco; do trabalho de Williams (1982
apud VIEIRA, 2012) e as conversas que tivemos durante as entrevistas realizadas
para este estudo, pudemos concluir um padrão no “processo de produção da
reportagem investigativa”. Antes de falar sobre o padrão, vamos relembrar os
passos do manual, os passos de Williams (1982 apud VIEIRA, 2012) e mostrar
alguns exemplos dados pelos entrevistados.
74
74
No manual publicado pela Unesco, os passos para construir uma
reportagem investigativa são: (I) Descobrir uma questão; (II) Criar uma hipótese
para verificar; (III) Buscar dados de fontes abertas, para verificar a hipótese; (IV)
Buscar fontes humanas; (V) À medida que coletar os dados, organizá-los para que
seja mais fácil examiná-los, compô-los na forma de uma história, e conferir; (VI)
Colocar os dados em uma ordem narrativa e compomos a história; (VII) Fazer o
controle de qualidade para confirmar que a história está correta; e (VIII) Publicar,
promover e defender a história.
No trabalho de Williams (1982 apud VIEIRA, 2012), está escrito que muitas
escolas e jornalistas conceituaram ainda nos anos 70 a prática do jornalismo
investigativo em alguns passos simples: “Conception; Feasibility study; Go/no-go
decision; Planning and base-building; Original research; Reevaluation; Go/no-go
decision; Key interviews; Final evaluation; Final go/no-go decision; Writing and
publication”. Em tradução livre, nós consideramos como: Concepção (a origem da
investigação); Estudo de viabilidade (se tem critério de noticiabilidade); Decidir se
continua ou não; Planejar a investigação; Pesquisar (procurar por documentos,
pessoas, entre outras coisas); Reavaliar (se está indo no caminho certo); Decidir
se continua ou não; Entrevistas chaves (procurar por fontes importantes);
Avaliação final (verificar se as informações estão coerentes); Decidir se continua
ou não; Escrever e Publicar. Vale ressaltar que este documento é de 1982, mas
continua atualizado para os dias atuais. Dificilmente, todos os passos serão feitos
em uma reportagem investigativa, principalmente, por estudantes ou iniciantes
(MAGUIRE, 2014).
De acordo com as entrevistas que foram realizadas neste estudo, podemos
citar três exemplos de como algumas reportagens tiveram início e como se
desenvolveram. Um dos jornalistas conta que fez uma reportagem sobre um
escândalo que envolveu o Banco do Nordeste. O banco abriu uma linha de
financiamento para colônias de pescadores para compra de barcos novos e esse
financiamento envolveu muita corrupção, muita interferência política. Na época, o
Ministro da Pesca estava ligado a isso. O jornalista contou que recebeu um dossiê
dentro de um envelope. O material foi enviado por uma fonte do setor pesqueiro,
sem identificação. O jornalista conta que foi investigar todos aqueles documentos,
checou um por um e até descobriu quem era a fonte durante a apuração, mas
manteve sigilo. O jornalista publicou a reportagem, após checar e confirmar todas
75
75
as informações, o que resultou em uma série de reportagem de mais de 20 dias
seguidos de página dupla e acabou com o afastamento do Ministro da Pesca.
Outro jornalista, quando repórter de polícia, conta que foi cobrir um “caso
corriqueiro”, um assalto no Instituto Agronômico de Pernambuco (IPA). O Jornalista
contou que ficou incomodado porque o IPA fica ao lado de um batalhão da Polícia
Militar. “Como é que se assalta um lugar que é do lado de um batalhão da PM?”,
questiona Machado. Ele conta que o fato poderia ter saído no jornal apenas como
uma “notinha”, mas ele conta que colocou um ingrediente a mais naquele caso.
Ficou inquieto. Então, além de fazer toda a apuração no local do crime, ele
resolveu ir até o batalhão falar com o comandante sobre o assalto. “O comandante
estava bem seguro das informações dele e disse 'amigo, a gente teria dado toda
cobertura se tivessem mandado pra gente um ofício dizendo o dia do pagamento'.
E eu questionei 'mas todo mês não é o mesmo dia o pagamento? Vocês já não
deviam ter esse entendimento?' Aí o comandante respondeu 'mas isso aí não
funciona assim, tem que ter um ofício'. Aí eu fui e puxei da minha pasta o ofício,
que tinha sido enviado e recebido pelo protocolo do batalhão, o qual foi avisando
do dia do pagamento e mesmo assim eles não fizeram nada. Isso aí deixou o
comandante muito desconsertado e no outro dia foi “pau” no jornal.
Um terceiro exemplo, de uma jornalista, conta que fez muito jornalismo
investigativo na sua carreira. Ela conta que trabalhou em uma rádio que tinha um
programa de jornalismo policial. “Dependendo do seu perfil, você ia fazer aquela
matéria de polícia básica ou uma coisa mais elaborada, mais aprofundada. E eu
sempre acabava fazendo uma matéria mais aprofundada. Acho que já era uma
vocação, uma tendência minha, então, eu conversava com as pessoas da família,
às vezes contestava a versão da polícia que, infelizmente, é sempre a versão
oficial. A versão das instituições de um modo geral, é sempre a versão oficial.
Então eu fazia um caminho diferente, eu tentava ouvir outras versões pra que
houvesse justamente esse embate aí de ideias”. A jornalista conta também de um
caso em que fez uma série de matérias que nunca foi ao ar. “A principal fonte da
matéria levou um tiro”. A história é a seguinte, um homem mecânico de armas
trabalhou para duas facções. “Ele era um grande mecânico de armas e ele também
era traficante de armas. Então, aqui em Pernambuco tinha uma fábrica de armas e
eu trabalhei muito nessa pauta. A gente fez várias microcâmeras, entrevistamos
esse cara, fizemos imagens dele escondendo armas nos carros, ele tirava todo
76
76
aquele forro interno dos carros e transportava ali, parava nas blitzs e ninguém via.
Mas descobriram que ele estava fazendo esse jogo duplo. A verdade é que ele
perdeu um filho pro tráfico e aí ele queria se vingar passando informações.
Descobriram isso e ele levou um tiro, ele só não morreu porque ele tava com uma
caneta no bolso. E ele desistiu de fazer a matéria”. Observando esse caso, se não
fosse a prudência da jornalista, a matéria teria sido publicada. Porém, uma vida
estava em risco e a decisão foi não publicar.
Como foi dito, após avaliar as orientações do Manual da Unesco e de
Williams e avaliar os três exemplos citados, podemos chegar, portanto, a um
padrão de como se dá o “processo de produção da reportagem investigativa”, que
é ilustrado na Figura 6 e explicado logo abaixo. Esta figura é baseado no diagrama
de tividade do UML (Seção 3.2 ).
O padrão elaborado neste trabalho é formado por cinco passos (iniciar,
investigar, cruzar, escrever e publicar). Como é possível perceber, o nosso padrão
possui menos passos do que o Manual da Unesco e do que o processo de
Williams. Os procedimentos são os mesmos, apenas sintetizamos o processo,
porque o Manual da Unesco e o processo de Williams descrevem em detalhes
(mais minucioso); enquanto os jornalistas (de acordo com as entrevistas)
descrevem um processo mais direto, com menos passos. Como eles estão
relacionados, primeiramente, nós iremos explicar o passo a passo estabelecido a
partir do resultado das entrevistas; em seguida, vamos relacionar o nosso padrão
com as orientações do manual da Unesco e com o processo de Williams.
O ponto inicial (Passo I) para que uma matéria ou reportagem investigativa
seja escrita é quando o jornalista ou vê um fato relevante (com critério de
noticiabilidade); ou tem uma inquietação a partir de observações diárias; ou recebe
um material de uma fonte. A partir daí, o jornalista vai em busca de fontes para
fundamentar suas informações e construir o seu texto. É a chamada apuração, a
investigação, o Passo II. Antes de escrever o texto, o repórter precisa que as
informações que possui sejam coerentes e de completude garantidas, precisa ouvir
os dois ou vários lados da história, e cruzar as informações a fim de confirmá-las
(Passo III). Caso o repórter possua as informações suficientes, ele escreve a
matéria. Caso não, ele precisa voltar um passo, voltar à apuração e fazer as
confirmações necessárias (Passo IV). Escrita a matéria, para publicar, portanto, é
preciso ter cautela: pessoas citadas no texto podem correr algum risco após terem
77
77
seus nomes publicados? Ou de alguma maneira a fonte pode ser descoberta?
Caso sim, o ideal é não publicar o texto (Passo V). Caso não, a publicação já pode
ser feita.
Figura 6 - Processo de escrita da reportagem investigativa.
Fonte: elaborada pela autora.
Agora, vamos comparar o passo a passo do nosso padrão com o passo a
passo sugerido pelo Manual e por Williams. O Manual define que o primeiro passo
para começar uma reportagem investigativa é o jornalista descobrir uma questão e
o segundo passo é criar uma hipótese para investigar e acreditar que aquele
assunto tem relevância. Com relação à Williams, nós identificamos quatro passos:
Concepção; Estudo de viabilidade, Decidir se continua ou não e, a partir daí,
Planejar a investigação. Olhando para esses dois passos do Manual da Unesco e
os quatro passos de Williams, nós os assemelhamos com o nosso primeiro passo,
que é quando o jornalista vê um fato relevante ou tem uma inquietação a partir de
observações diárias ou recebe um material de uma fonte. Além disso, o jornalista
78
78
já questiona se o assunto tem importância para, então, dar seguimento a sua
investigação, planejando-o.
O terceiro passo do Manual é buscar dados de fontes abertas (por
exemplo, documentos públicos), para verificar a hipótese; e o quarto, é buscar
fontes humanas. Williams também possui passos similares: nós identificamos
esses passos como os passos 5 (Pesquisar) e 8 (Entrevistas chaves). Nós
definimos que esses dois passos se assemelham ao nosso segundo passo,
quando o jornalista vai em busca de fontes para fundamentar suas informações,
quando ele faz a apuração, a investigação. Vale ressaltar que vários passos de
Williams são repetidos/similares (por exemplo, passo 5 é igual ou similar ao 8) para
enfatizar a sua importância (MAGUIRE, 2014); por este motivo, nossoo passo 2 é
equivalente aos passos 5 e 8 de Williams.
O quinto passo do Manual é organizar os dados que estão sendo
coletados, para que fique mais fácil examiná-los, compô-los na forma de uma
história, e conferir. Esse passo se assemelha ao nosso passo 3, que é quando o
jornalista faz o cruzamento das informações que possui, se certifica de que tem
dados completos a serem transformado em história e publicados. Esses passos se
assemelham aos passos 6 e 7 de Williams. Passo 6 é reavaliação, ou seja,
confirmar, checar os dados que possui e organizá-los. A partir do passo 6 de
Williams, ele sugere pensar se deve ou não seguir em frente (passo 7).
O sexto passo do Manual é colocar os dados em uma ordem narrativa e
compor a história; o sétimo, é fazer o controle de qualidade para confirmar que a
história está correta. Esses dois passos correspondem ao nosso passo 4, quando
nós damos início ao processo de escrita da matéria. Nesse passo 4, portanto, o
repórter só deve começar a escrita se possuir as informações suficientes, ou seja,
de completude. Do contrário, o repórter precisa voltar um passo, à apuração, e
fazer as confirmações necessárias. Esses passos se parecem com os passos 9 e
10 de Williams. O 9 é a avaliação final e o 10 é tomar a decisão de continuar ou
não, baseado no que o repórter tem como informação.
Por último, o Manual define que o final do processo é publicar a história,
passo que corresponde também ao nosso último, publicar. Williams descreve como
último passo duas ações: escrever e publicar. Porém, difere do nosso, que decide
que a escrita inicia no passo 4; e do Manual, que começa a escrita no passo 6.
79
79
4.6 Ameaças na internet
Na era em que vivemos, a tecnologia salta como um novo ator e como um
grande diferencial na atividade jornalística. Porém, é preciso reconhecer que,
apesar de muitos benefícios que ela traz, também proporciona muitos riscos. Com
o uso do computador e o surgimento da Internet, vieram também ameaças para os
usuários da “rede mundial de computadores”. Vamos citar adiante, entre muitas,
três ameaças para jornalistas que utilizam computador e Internet no seu trabalho.
Vamos falar de Cavalo de Troia, Keylogger e Sniffer.
Cavalo de Troia é um arquivo malicioso que permite que o computador do
criminoso acesse de forma remota (feito à distância) outro computador e consiga
dados confidenciais dessa vítima (WENDET, 2013). A estratégia é a seguinte: o
criminoso envia um arquivo malicioso (por exemplo, cartão virtual, álbum de fotos,
jogos, etc.) que, ao ser executado, compromete o computador da vítima de modo
que o invasor possa tê-lo sob seu domínio. Sendo assim, o criminoso pode obter
as informações contidas no computador invadido, além de utilizá-lo como se fosse
o usuário verdadeiro da máquina. Ele pode abrir uma “porta dos fundos” que
permita acesso ao computador, promover ações contra outros computadores ou
outras atividades que causem transtornos. De acordo com a Cartilha de Segurança
para Internet (CERT.br, 2012), algumas das funções maliciosas que podem ser
executadas por um cavalo de Troia são: furto de senhas e informações sensíveis;
alteração ou destruição de arquivos; abertura de uma “porta dos fundos”; e
instalação de keyloggers.
O Keylogger é um registrador de teclado e de mouse. É um software que
monitora as informações digitadas pelo usuário do computador, coletando
informações sensíveis sobre o usuário, permitindo, então, que cibercriminosos
cometam crimes contra a vítima. Os programas Keyloggers permitem que tudo que
seja feito na tela do computador e não apenas no teclado seja gravado pelo
cibercriminoso. Mesmo que a vítima use teclado virtual, ele não se livra do
cibercriminoso (WENDET, 2013).
O Sniffer é um programa que monitora o tráfego da rede, de modo que
todos os dados transmitidos por ela possam ser interceptados e analisados. Esse
tipo de programa pode ser utilizado no ambiente de trabalho para descobrir
atividades suspeitas de funcionários e pode ser usado por cibercriminosos, visto
80
80
que permite saber logins e senhas de usuários de computadores, sites acessados,
conteúdo de e-mails e outras informações (WENDET, 2013).
4.7 Ferramentas
O computador faz parte da rotina de trabalho de jornalistas, portanto essa
classe corre riscos, sem dúvida, de sofrer algum ataque. Porém, apesar dessas
possíveis ameaças, existem sistemas e ferramentas digitais com criptografia que
podem auxiliar o trabalho do jornalista no quesito prevenção de ataques,
privacidade e anonimado na Internet (como é ilustrado na Figura 7). O uso da
criptografia pode acontecer na comunicação entre dois computadores ou na
própria máquina (computador ou servidor). Dessa maneira, mostramos a seguir
que existem formas de se proteger e apresentamos essas maneiras. Mais adiante,
mostramos de que forma essas tecnologias podem ajudar em cada passo do
nosso processo de construção da reportagem investigativa.
Figura 7 - Comunicação entre o PC e o servidor utilizando ferramentas com criptografia.
Fonte: elaborada pela autora.
Para proteger arquivos que estão em seu computador, o jornalista pode
fazer uso de sistemas como Boxcryptor e Viivo, que criptografam arquivos no
computador do usuário que podem ser enviados para um servidor online, como por
exemplo o OneDrive, Dropbox e Google Drive. Tem ainda o Tails, um sistema
operacional que não deixa rastros quando o computador é desligado após o uso e
usa o Tor para acessar a Internet.
81
81
Para proteger a comunicação, existem o Tor, o I2P, Cryptocat e o PGP. O
Tor é uma rede de anonimato criptografado que torna mais difícil interceptar
comunicações na Internet, ou ver de onde as comunicações estão vindo ou para
onde estão indo. O I2P permite troca de mensagens de maneira anônima e segura.
O Cryptocat (KOBEISSI, 2016) é um mensageiro instantâneo com alto nível de
privacidade. E o PGP criptografa a comunicação de e-mails confidenciais. Ele
funciona como um túnel, porque as mensagens de e-mail viajam longas distâncias
passando por muitas redes, seguras e inseguras, monitoradas ou não. Elas deixam
rastros em servidores de toda a Internet. Ou seja, praticamente qualquer pessoa
que tenha acesso a esses servidores ou usando um programa de sniffer pode ler
todos os seus e-mails que não tiverem criptografados (GONÇALVES, 2013). De
acordo com Gonçalves (2013), há espiões do governo minando grandes
quantidades de dados na internet e um número cada vez maior de empresas que
monitoram e-mails de seus funcionários.
Para proteger as informações que estão no servidor, apresentamos o
Tresorit e o Mcafee Personal Locker. Esses são servidores na nuvem que
armazenam arquivos criptografados.
4.8 Processo + ferramentas
Como prova desse novo momento, nós mostramos de que forma as
ferramentas citadas podem fazer parte de cada passo do trabalho jornalístico
ilustrado na Figura 6. Vale ressaltar que apenas um dos entrevistados citou o uso de
ferramentas de tecnologia nas suas investigações e o Manual da Unesco não fala
sobre como essas ferramentas podem ser utilizados.
O primeiro passo, o ponto inicial para escrever uma matéria ou reportagem
investigativa, pode ser quando o jornalista recebe um material de uma fonte via e-
mail ou por inquietação (veja a Seção 4.5 ). Muitas vezes, pelos motivos citados
acima, uma fonte sente medo de tomar uma atitude de “denunciador” porque pode
ser descoberta através de monitoramento ou hackeamento e sofrer consequências.
Como alternativa para que fontes se sintam seguras e procurem jornalistas
via e-mail para denunciar um fato, existem o Tor, o I2P, o Cryptocat e o PGP, que
protegem a comunicação. Através do uso dessas ferramentas, a fonte pode se
manter anônima na rede e manter anônima a mensagem que enviou ao jornalista.
82
82
Porém, essas ferramentas não fazem parte do universo dos jornalistas, como
pudemos perceber nos resultados das entrevistas. E pode não fazer parte do
universo das fontes, pois entendemos que uma fonte pode ser qualquer pessoa,
com formações diferentes e, portanto, nem sempre conhecedora de artefatos da
tecnologia. É necessário que essas opções se tornem rotina no trabalho
jornalístico.
Uma outra alternativa para que fontes se sintam seguras para fazer uma
denúncia a jornalistas é que as empresas de comunicação instalem o SecureDrop
ou o GlobaLeaks em seus servidores. Esses sistemas permitem a submissão de
documentos por fontes anônimas.
Se o processo começar com uma inquietação que o jornalista teve, uma
das suas alternativas pode ser buscar informações via Internet, ele pode fazer isso
também através de ferramentas leaks; buscar respostas via e-mail usando o PGP
ou acessar a Dark Web usando o Tor. Tem ainda o TAILS, que não deixa rastros
no computador, por exemplo, quais sites foram visitados. Vale ressaltar que, neste
momento, o jornalista está querendo saber se a sua inquietação tem fundamento.
Isso é diferente da segunda etapa, quando ele já tem indícios de que o fato
ocorreu.
Se o jornalista busca respostas via e-mail, trocando informações com uma
fonte, é bom lembrar que quando se trata de um assunto polêmico, tanto jornalistas
quanto fontes podem ser descobertos e correr riscos, e a proteção da fonte é a
coisa mais importante em uma investigação, segundo afirmaram os jornalistas
entrevistados e o Manual da Unesco. Temos aí, novamente, como alternativa, o
uso do Tor, I2P, Cryptocat e PGP. Essas ferramentas podem manter anônimos na
rede fontes e jornalistas que se comunicam através da Internet, além de manter em
anonimato as mensagens trocadas.
Partindo para o segundo passo do processo, o jornalista precisa buscar
fontes e informações, fazer a apuração, a investigação. Se o jornalista procura
primeiro por fontes abertas, uma opção a ser usada nessa etapa são as
ferramentas leaks, ferramentas de vazamento de informações, por exemplo, o
WikiLeaks. No WikiLeaks, considerado uma fonte de informação onde as
denúncias são realizadas de forma anônima, é possível buscar informações difíceis
de serem encontradas em outros locais. Adicionalmente, as ferramentas leaks não
83
83
foram citadas na seção anterior, porque ela não soluciona nenhuma das ameaças
citadas anteriormente; elas servem como um meio de acesso a informações
sigilosas.
De modo adicional, os entrevistados citaram o banco de dados como parte
desta etapa. Por não ser uma ferramenta que usa criptografia, nós não
enfatizamos sobre esse assunto. No entanto, é de grande importância entender o
que é e como funciona. Um banco de dados é um conjunto de arquivos
relacionados entre si com registros sobre pessoas, lugares ou coisas. São dados
que se relacionam de forma a criar algum sentido, uma informação, e dar mais
eficiência durante uma pesquisa ou estudo, saber que ela existe e que é quando
um jornalista trabalha com uma escala e um alcance absolutos da informação
digital disponível.
Antes de escrever o texto, as informações precisam ser cruzadas. Muitas
vezes, é necessário se comunicar mais de uma vez com pessoas que representam
os dois lados da história. Essas pessoas que representam os dois lados da história
podem querer saber o que “a oposição” tem dito ao jornalista. Para conseguir
essas informações, essas pessoas podem utilizar uma das ameaças citadas
anteriormente (na Seção 4.6 ). Por exemplo, elas podem analisar o tráfego de
dados do jornalista para identificar o que está sendo dito/pesquisado (sniffer). E
isso pode trazer prejuízo ou riscos para jornalista e fonte. Podemos sugerir, mais
uma vez, como ajuda, as ferramentas Tor, I2P, Cryptocat e PGP. O jornalista tem a
possibilidade de deixar protegida toda a troca de informação com suas fontes,
através dessas ferramentas. Além deles, o jornalista pode utilizar o Tails para não
deixar rastros no seu computador do que está sendo feito.
É sempre de grande importância checar todas as informações antes de
publicá-las, ainda mais se a fonte for anônima. Segundo diz o Manual da Unesco,
mencionar fontes anônimas transfere para o jornalista os riscos do uso das
informações. Fica, portanto, em questão, a credibilidade do jornalista, se as
informações forem erradas. Se o jornalista for processado, não terá prova nem da
sua boa fé, nem da precisão da sua informação. As ferramentas com criptografia
tem uma grande importância, mas o jornalista não pode apenas confiar nelas, é
preciso se ater a alguns cuidados. Se a informação chegar de forma anônima para
o jornalista (sem o nome da fonte), ele deve tomar algumas atitudes: os materiais
não devem ser publicados, a menos que o jornalista tenha evidências documentais
84
84
que possam ser encontradas a partir de outras fontes; é preciso que as
informações se encaixem em um padrão lógico com outras informações já
verificadas; é possível confiar na fonte se ela se mostrou confiável em outras
ocasiões do passado; se a fonte se embasa em um documento, e se o documento
não puder ser rastreado até a fonte, o jornalista deve pedir esse documento.
Para escrever o texto, o jornalista normalmente utiliza seu computador, que
pode ser vítima de ataques (Cavalo de Troia e Keylogger) ou rastreamentos por
“abelhudos” (Sniffer) com o propósito de ou destruir o texto que está sendo escrito
para ser publicado; ou destruir todos os materiais coletados para construir o texto;
ou descobrir de que forma o jornalista conseguiu tais informações, quem foi ou
foram suas fontes. Para se proteger desse infortúnio, o jornalista pode utilizar
sistemas que protejam sua máquina, tanto quando estiver online quanto quando
estiver offline. A exemplo, o TAILS, que protege a máquina offline. É possível usar
também sistemas que criptografam arquivos ou serviços de armazenamento em
nuvem seguros.
Porém, cabe salientar que não se pode esquecer do quão importante é o
anonimato da fonte. Por isso, antes de concluir o texto para publicar, é preciso
confirmar se a fonte quer ou não ser associada àquela informação; se por acaso a
fonte não quiser ser citada, o jornalista precisa saber se alguém mais sabe sobre
àquele assunto ou se pode ser associado a ele, ou seja, se alguém corre risco
após àquela informação ser vazada. Os fatos não devem ser rastreados até a
fonte. Só com essa confirmação é que a matéria deve ser publicada.
O último passo é publicar o texto. Nesse momento o jornalista tem algumas
opções: publicar em um site ou rede social própria; criar um perfil anônimo e utilizar
Facebook ou Twitter; enviar seus textos para sites tipo WikiLeaks ou The Intercept
Brasil. Porém, nós temos alguns alertas a fazer. Se o jornalista decidir publicar em
um site próprio, ele fica passível de sofrer ataques, como DDoS, o seu servidor
pode ser derrubado, seus textos apagados. Se o jornalista decide fazer suas
publicações em sites tipo Facebook e Twitter, tendo um perfil anônimo,
salientamos que esse risco não é nulo, mas é bem mais difícil de sofrer um ataque.
Se o jornalista escolher enviar seus textos para sites tipo WikiLeaks ou The
Intercept, ele tem a garantia de que seu texto será publicado e sua identidade
preservada. Para finalizar, orientamos que em todas essas opções é ideal que o
jornalista use sistemas tipo Tor, para garantir seu anonimato e segurança na rede.
85
85
4.9 Considerações finais
Neste capítulo, descrevemos os resultados de cada etapa realizada neste
trabalho, das entrevistas e da revisão sistemática, e a comparação entre elas.
Além disso, este capítulo descreve um padrão que identificamos do processo de
produção da reportagem investigativa, e como chegamos nele. Em seguida, estão
apresentadas as ameças que existem na Internet, principalmente aquelas que
podem comprometer o trabalho do jornalista e das suas fontes. E, por fim,
mostramos como as ferramentas que usam criptografia podem ser usadas em
cada etapa do processo, para que o jornalista não fique em situação vulnerável na
Internet.
Pudemos perceber que a tecnologia e, mais especificamente, a Internet, foi
a grande responsável pela reconfiguração do jornalismo investigativo. Com o
surgimento da Internet, surgiram também as ferramentas leaks, como o WikiLeaks,
que vazam documentos sigilosos; os grupos hacktivistas, como o Anonymous, que
utilizam a Internet para compartilhar a informação, de modo que ela não sofra
nenhum tipo de restrição; e o Movimento Cypherpunk, que defende a privacidade e
o controle da liberdade do usuário na rede.
Concluímos que o WikiLeaks, apesar de termos escutado e lido várias
opiniões a seu respeito, pode ser classificado como uma fonte e uma ferramenta
para o trabalho do jornalista. Além disso, é considerado um marco para a
profissão, um novo capítulo que precisa ser estudado na história do jornalismo e
um inaugurador de tendências.
Isso nos faz acreditar que o WikiLeaks tem uma relevância, que jornalistas
e fontes acreditam no seu papel de compartilhar a informação. E mais, é um
trabalho que acontece em cooperação. Não é mais somente realizado pelo
jornalista e a fonte, como quando o jornalista ia em busca de uma informação e
uma fonte lhe dava a informação. Hoje, fontes vazam informações em segurança
porque pessoas que entendem mais a fundo de tecnologia, de códigos, como os
hackers, criaram formas para que fontes se tornassem mais seguras. Além disso, o
processo se tornou mais rápido, encurtando o tempo de finalização de uma
matéria.
86
86
Visto isso, é possível relacionar o WikiLeaks à reconfiguração do
jornalismo investigativo, porque, além do mais, o seu portal possui informações
que antes poderiam nunca ter sido divulgadas e isso gera uma democratização da
informação para a mídia e, consequentemente, para a população. O WikiLeaks
também permite que a fonte delatora colabore de qualquer lugar do mundo e se
mantenha anônima, uma coisa que já era possível antes do seu surgimento, mas
hoje é muito mais fácil e muito menos perigoso. Além disso, torna o desenrolar de
uma investigação muito mais rápido, mais fácil e menos custoso, visto que o
jornalista pode obter as informações que precisa via Internet, sem nenhum custo.
Apesar disso, também pudemos concluir que alguns jornalistas
profissionais e acadêmicos não enxergam o WikiLeaks como inovador. Ele carrega
traços da metodologia do jornalismo investigativo de antes da Era Digital. Como
apontamos na revisão sistemática, para Silveira (2011) já houve grandes
vazamentos de informações antes do WikiLeaks existir. E como disse Thomass
(2011), o WikiLeaks afirma proteger sua fonte e publicar material de fonte original,
medidas já tomadas por jornalistas.
Quanto ao Hacktivismo, também é possível relacioná-lo à reconfiguração do
jornalismo investigativo. A prática do Hacktivismo contribui para a construção de
uma sociedade com acesso à informação e com liberdade de expressão. Com o
Hacktivismo, é possível mostrar que existem pessoas de fora do poder real que
estão questionando as estruturas do governo, por exemplo, e que elas não estão
soltas, elas questionam os grupos hegemônicos da mídia. A mídia é comandada
por políticos e, por isso, cada veículo de comunicação tem a sua restrição. Muitas
pautas são impedidas de terem seguimentos por questões editoriais políticas. Com
o Hacktivismo, as informações se tornam mais livres e podem sair de qualquer
pessoa que tenham a informação e chegar à sociedade, sem sofrer restrições. As
criações de sites tipo WikiLeaks e de canais de comunicação desenvolvidos por
hacktivistas podem ser a mudança para esse desafio que a mídia tem, de se
pautar por questões políticas.
Olhando para o Movimento Cypherpunk, não é diferente, também pode ser
associado à reconfiguração do jornalismo investigativo. Vivemos em uma Era em
que a privacidade em rede está ameaçada e uma questão importante a ser
discutida é o nível de segurança que o usuário possui ao navegar na Internet. É
possível que governos, empresas de vigilância monitorem os usuários e isso se
87
87
torna uma ameaça à liberdade de informação e expressão. Foi por causa dessa
preocupação que surgiu o Movimento Cypherpunk ainda no final dos anos 80,
formado por um grupo informal de pessoas interessadas em discutir as políticas de
privacidade e segurança na Internet. O movimento teve como objetivo principal
devolver às pessoas o controle sobre a sua própria liberdade em ambientes de
rede. Para isso, o grupo defendia o uso de sistemas anônimos, nos quais a
criptografia de dados desempenhou um papel fundamental. A forma que o grupo
encontrou para proteger a individualidade e permitir as transições anônimas na
rede foi escrever códigos de criptografia que inibiam o controle dos dados
trafegados por agentes governamentais, institucionais ou do setor comercial. Esse
recurso foi capaz de delimitar espaços particulares e reservados, fora da vista dos
órgãos reguladores. E isso é de grande importância para o jornalismo investigativo
pois os jornalistas agora têm várias formas de se comunicar com suas fontes na
rede e se manter anônimos. Essa opção também serve para as fontes. Então,
jornalistas investigativos e fontes, nessa nova Era, possuem um alidado tanto para
lutar contra as ameças da privacidade, quanto para realizar reportagens
investigativas que antes poderiam não ser realizadas porque fontes se sentiam
desprotegidas. Hoje, há uma infinidade de possibilidades delas se manterem
seguras.
Também procuramos prever o futuro do jornalismo investigativo nesse
novo cenário em que vivemos, onde a tecnologia tem proporcionado maneiras do
jornalismo se transformar. Pudemos concluir, através das entrevistas e da revisão
sistemática, que o futuro do jornalismo investigativo está ligado ao jornalismo
independente, ao jornalismo de banco de dados, ao uso de ferramentas digitais e à
qualificação de jornalistas (que envolve entender sobre tecnologia).
Neste trabalho, por existir evidêcias de que o WikiLeaks, grupos
hacktivistas e o Movimento Cypherpunk podem influenciar na reconfiguração do
jornalismo investigativo, buscamos confirmar essa relação. Pelo resultado que
obtivemos a partir da revisão sistemática, observamos que a relação entre
jornalismo e WikiLeaks, hacktivistas e cypherpunks ainda é prematura. Não
pudemos confirmar que, nesse momento, esses atores estão reconfigurando o
jornalismo investigativo. Partindo para as entrevistas, também não podemos
confirmar essa relação no nosso cenário de estudo. Em Pernambuco, os jornalistas
ainda não estão familiarizados com esses atores nem têm conhecimento a respeito
88
88
de ferramentas desenvolvidas por hacktivistas e cypherpunks que podem ser
usadas no seu trabalho. Porém, não podemos negar que eles têm potencialidades
para atuar em uma possível reconfiguração (como foram mostradas as evidências),
mesmo que isso se mostre ainda de forma muito tímida.
89
89
5 CONCLUSÃO
Este capítulo resume esse trabalho, bem como cada etapa desenvolvida
para chegar aos resultados obtidos. Por fim, mostra as contribuições únicas e os
trabalhos futuros.
5.1 Relembrando
Neste trabalho discorremos sobre a história do jornalismo e sobre a
categoria jornalismo investigativo, visto que entendemos que existe diferença entre
um e outro. Também falamos sobre Hacktivismo, Movimento Cypherpunk,
ferramentas que usam criptografia e ferramentas leaks, como o WikiLeaks. Além
disso, entendemos como várias ferramentas, assim como sistemas, podem ser
usados no trabalho do jornalista, proporcionando segurança na rede.
O jornalismo tem passado por mudanças e precisa se adequar às
novidades, principalmente, as trazidas pela tecnologia. Algumas dessas
tecnologias são os sites de vazamento de informações que dão anonimado às
suas fontes, como o WikiLeaks. A tecnologia também proporcionou o surgimento
dos grupos hacktivistas e do Movimento Cypherpunk. Esses três estão interligados
pois trabalham de forma que, além de proporcionarem anonimato às suas fontes,
prezam pela liberdade de informação e expressão. Observando essas relações,
esta pesquisa procurou compreender se o WikiLeaks, grupos hacktivistas e o
Movimento Cypherpunk podem atuar na reconfiguração do jornalismo investigativo.
Para construir este trabalho, uma revisão sistemática foi realizada em
paralelo com uma entrevista com dez jornalistas pernambucanos que atuaram nas
redações fazendo o jornalismo investigativo. Em seguida, fizemos uma
comparação entre entre as impressões dos teóricos e profissionais.
O resultado que obtivemos nos permitiu entender que a tecnologia e, mais
especificamente, a Internet, foi a grande responsável pela reconfiguração do
jornalismo investigativo. Concluímos também que o WikiLeaks pode ser definido
como uma fonte e uma ferramenta para o trabalho do jornalista. Além disso, é
considerado um inaugurador de tendências e pode ser associado à reconfiguração
do jornalismo investigativo.
90
90
Também pudemos concluir que o Hacktivismo tem potencialidades para
atuar na reconfiguração do jornalismo investigativo. Sua prática contribui para a
construção de uma sociedade com acesso à informação, com liberdade de
expressão e sem o monopólio da mídia. A mídia é comandada por políticos e
muitas pautas são impedidas de terem seguimentos por questões editoriais
políticas. Com o Hacktivismo, as informações se tornam mais livres e podem sair
de qualquer pessoa que tenham a informação e chegar à sociedade, sem sofrer
restrições. Os sites tipo WikiLeaks e canais de comunicação desenvolvidos por
hacktivistas podem ser a mudança para esse desafio que a mídia tem, de se
pautar por questões políticas.
Outro potencial reconfirgurador também é o Movimento Cypherpunk.
Vivemos na Era em que a privacidade em rede está ameaçada e é possível que
governos e empresas de vigilância estejam monitorando os usuários da Internet.
Isso é uma ameaça à liberdade de informação e expressão. O Movimento
Cypherpunk tem como objetivo devolver às pessoas o controle sobre a sua própria
liberdade em ambientes de rede e defende o uso de sistemas anônimos, nos quais
a criptografia de dados tem um papel fundamental. A forma que o grupo encontrou
para proteger a individualidade e permitir as transições anônimas na rede foi
escrever códigos de criptografia que inibiam o controle dos dados trafegados por
agentes governamentais, institucionais ou do setor comercial. Isso é de grande
importância para o jornalismo investigativo pois os jornalistas agora têm várias
formas de se comunicar com suas fontes na rede e se manter anônimos. Essa
opção também serve para as fontes. Então jornalistas investigativos e fontes,
nessa nova Era, possuem um alidado tanto para lutar contra a as ameças da
privacidade, quanto para realizar reportagens investigativas que antes poderiam
não ser realizadas porque fontes se sentiam desprotegidas. Hoje, há uma
infinidade de formas delas se manterem seguras.
Com base nos resultados da pesquisa, podemos vislumbrar uma direção
para o jornalismo investigativo, nesse novo cenário em que vivemos, onde a
tecnologia tem proporcionado maneiras do jornalismo se transformar. Pudemos
concluir, através das entrevistas e da revisão sistemática, que o futuro do
jornalismo investigativo está ligado ao jornalismo independente, ao jornalismo de
banco de dados, ao uso de ferramentas digitais e à qualificação de jornalistas (que
envolve entender sobre tecnologia).
91
91
Além disso, foram mostradas as ameaças que existem na Internet contra
jornalistas e fontes e ferramentas que podem ser utilizadas contra essas ameaças
em cada passo do processo.
Para fortalecer a ideia de que o WikiLeaks, grupos hacktivistas e o
Movimento Cypherpunk podem atuar na reconfiguração do jornalismo investigativo,
nós mostramos que há uma relação direta entre esses atores e o trabalho dos
jornalistas. Nós apresentamos um processo de produção de reportagem
investigativa que identificamos após os resultados das entrevistas e da revisão
sistemática e mostramos que existem ferramentas desenvolvidas por hacktivistas e
cypherpunks que podem ser utilizadas em cada passo desse processo e como
cada ferramenta pode ser usada.
Ressaltamos aqui que pelos resultados que obtivemos da revisão
sistemática e das entrevistas, observamos que o WikiLeaks, grupos hacktivistas e
o Movimento Cypherpunk não estão atuando, atualmente, na reconfiguração do
jornalismo investigativo. Porém, não podemos negar que esse atores têm
potencialidades para atuar em uma possível reconfiguração (como foram
mostradas as evidências), mesmo que isso se mostre ainda de forma muito tímida.
5.2 Limitações da pesquisa
Entendemos que foi fundamental realizar um estudo interdisciplinar, onde
pudemos entender e provar de que maneiras a tecnologia pode contribuir para a
reconfiguração do jornalismo investigativo. Porém, abordar o WikiLeaks, o
Hacktivismo e os Cypherpunks em um estudo de comunicação foi algo complexo
pois, por se tratarem de fenômenos recentes, se comparado ao jornalismo, tem
uma abordagem científica escassa, principalmente quando buscamos estudos
desses fenômenos relacionados com o jornalismo. Também pudemos concluir que
as produções teóricas acerca da relação entre o jornalismo investigativo e
WikiLeaks, Hacktivismo e Cypherpunks são diminutas se comparadas a outras
áreas de estudos do jornalismo.
Um outro fator de dificuldade foi que, pelo fato do jornalismo estar sempre
se reinventando e sempre surgirem novas ferramentas tecnológicas, é preciso
flexibilidade e dinamismo nos estudos de pesquisa. Como os três atores que
relacionamos com o jornalismo são fenômenos recentes e não existem
92
92
documentos na literatura que os relacionem com o jornalismo, foi preciso
considerar documentos científicos que abordassem o jornalismo com pelo menos
um dos atores que estão sendo estudados.
Também foi possível perceber que a segurança da fonte é a coisa mais
importante em uma investigação jornalística. Entendemos também que apesar da
Informática/Computação dispor de muitos mecanismos e opções de ferramentas
que podem auxiliar os jornalistas em seu trabalho, bem como auxiliar na sua
proteção e na proteção de suas fontes, os jornalistas que atuam nas redações não
tem esse conhecimento, tornando uma limitação no nosso estudo; principalmente,
para discutir sobre elas. Quando se falou de ferramentas que permitem anonimato,
apenas um jornalista falou que utiliza de mecanismos criptográficos para se
proteger e proteger suas fontes. Porém, a literatura apresenta várias ferramentas
que podem ser utilizadas para dar anonimato a fontes e a jornalistas (como ser
visto na Seção 2.6 ).
Tivemos como dificuldade também conseguir um número mais significativo
de entrevistados devido à dificuldade de encontrar pessoas disponíveis e pessoas
que soubessem falar a respeito do tema. Gostaríamos muito de ter entrevistado,
por exemplo, Natália Viana, por ser uma jornalista investigativa independente e ter
sido parceira de Julian Assange, porém, a jornalista estava em processo de viagem
e sem disponibilidade.
5.3 contribuições
Nossa contribuição foi provar que as ferramentas leaks, como o WikiLeaks,
o Hacktivismo e o Movimento Cypherpunk podem atuar na reconfiguração do
jornalismo investigativo.
Também contribuímos quando criamos um modelo do processo de
produção da reportagem investigativa com 5 passos. E em cada passo, mostramos
como a tecnologia pode ser usada para facilitar o trabalho do jornalista.
Para a Informática, podemos dizer que nossa contribuição foi mostrar que
os estudos dessa área podem contribuir para outras áreas do estudo. As
ferramentas desenvolvidas por atores tecnológicos não se limitam a resolver
problemas da tecnologia.
93
93
5.4 trabalhos futuros
Nesse trabalho, percebemos que o “mercado” não está ainda preparado
para usufruir do “apoio” dos novos atores do jornalismo. Nesse sentido,
acreditamos que futuras pesquisas sobre o tema são bem-vindas e necessárias,
como uma pesquisa-ação, tanto para confirmar nossa hipótese quanto para
estimular o conhecimento dos “jornalistas de redação”, fazendo com que
aprendam, usem e compartilhem seu conhecimento a respeito de ferramentas
leaks, de ações de grupos hacktivistas e integrantes do Movimento Cypherpunk.
Além disso, novos estudos servirão para responder a outras questões que podem
surgir a partir deste estudo.
Nesse trabalho, apesar de termos chegado a uma conclusão a respeito do
WikiLeaks, reconhecemos que as opiniões a respeito dessa ferramenta ainda são
muito diversas. Como já foi dito, por ser um fenômeno relativamente novo, dúvidas
e incertezas a seu respeito existem e são aceitáveis. Encontramos documentos
das áreas do Direito, da História, das Ciências Sociais e também da Comunicação
que discutem sobre questões políticas e éticas. Entendemos que, mesmo sendo
questões importantes, fugiam do interesse desse trabalho. Sugerimos, portanto,
novos estudos mais aprofundados sobre esse fenômeno, no que diz respeito à
ética. Aliado a isso, práticas de hackers poderiam ser ensinadas aos jornalistas e
avaliadas se e como isso fere a sua conduta ética.
Para concluir, foi dito que o WikiLeaks evidenciou um novo tipo de
jornalismo, o jornalismo de dados ou o jornalismo orientado ao dado. Por se tratar
de um tipo novo de jornalismo, pode-se investigar melhor como as ferramentas
podem auxiliar nessa atividade; não pesquisar apenas as ferramentas que usam
criptografias e, sim, pesquisar ferramentas no aspecto geral. A ideia é formular ou
descrever como funcionaria o jornalismo orientado ao dado. Por exemplo, como as
ferramentas podem auxiliar no tratamento de grande volumes de dados.
Neste trabalho, dissemos que com o uso das ferramentas leaks e das
ferramentas que usam criptografia, o jornalismo investigativo se torna menos
custoso. Comparar custos de uma investigação com e sem o auxílio das
ferramentas também seria um bom estudo.
94
94
Um outro estudo, que não tem relação direta com este trabalho, mas por
se tratar de tecnolgia, seria sobre o uso drones no jornalismo para obter
informações.
95
REFERÊNCIAS
ALBIR, S.S. Learning UML. Sebastopol: O’ Reilly, 2003.
ALMEIDA, P.C.B. Liberdade de expressão e liberdade de informação: uma análise sobre suas distinções. In: Âmbito Jurídico, Rio Grande, XIII, n. 80, set. 2010. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?link=revista_artigos_leitura&artigo_id=8283>. Acesso em: 17 jun. 2016.
ALONSO, A.D. Novos jornalistas do Brasil: casos de processos emergentes do jornalismo na Internet. 2011. 148 f. Dissertação (Mestrado em Ciência da Comunicação) - Escola de Comunicações e Artes, Universidade de São Paulo, São Paulo, 2011. Disponível em: <https://www.sapientia.pucsp.br/handle/handle/4515>. Acesso em 17 abr. 2016.
ANTÔNIO, B.LC.T. “NÓS SOMOS ANONYMOUS”: as relações comunicacionais entre o coletivo Anonymous e a mídia. 2013. 110 f. Dissertação (Mestrado em Comunicação e Semiótica) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2013. Disnponível em: <https://www.sapientia.pucsp.br/handle/handle/4515>. Acesso em: 17 abr. 2016.
ASSANGE, J. Cypherpunks: liberdade e o futuro da internet. Cidade de Publicação: Boitempo Editorial, 2015.
AUGUSTO, S. Mr. WikiLeaks. In Observatório de Imprensa, ed. 622, dez. 2010. Disponível em: <http://www.observatoriodaimprensa.com.br/news/view/mr-wikileaks>. Acesso em: 23 jun. 2016.
BASILE, J. Adaptações do Jornalismo em tempo de novas tecnologias. 2009. 301 f. Dissertação (Mestrado em Comunicação) – Faculdade de Comunicação, Universidade de Brasília, Brasília, 2009. Disponível em: <http://repositorio.unb.br/bitstream/10482/4441/1/2009_JulianoBasile.pdf>. Acesso em: 03 jun. 2016.
BARBOSA, M. História Cultural da Imprensa: Brasil, 1900-2000. Rio de Janeiro: Mauad X, 2007. Disponível em: <https://books.google.com.br/books?id=hrfdMgW9_twC&printsec=frontcover&hl=pt-BR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 20 mar. 2016.
BARROS, L.S. As manifestações de junho no Brasil e o hacktivismo: uma análise das referências ao Anonymous nos portais Folha.com e G1. 2013. 96 f. TCC (Monografia em Comunicação social) – Faculdade de Biblioteconomia e Comunicação, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2013. Disponível em: <http://www.lume.ufrgs.br/bitstream/handle/10183/88898/000912694.pdf?sequence=1>. Acesso em: 17 maio 2016.
BECKETT, C. WikiLeaks and the new news. Rhodes Journalism Review, [ S.I.], n. 32, p. 48, set., 2012. Disponível em: <http://reference.sabinet.co.za/document/EJC134098>. Acesso em: 25 maio 2016.
96
BENKLER, Y. The wealth of networks: how social production transforms markets and freedom. New Haven: Yale University, 2006. Disponível em: <http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf>. Acesso em: 01 jun. 2016.
BORELLI, V. Jornalismo como atividade produtora de sentidos. Biblioteca on-line de ciências da comunicação, 2005. Disponível em: <http://chile.unisinos.br/pag/borelli-viviane-jornalismo-actividade-sentidos.pdf>. Acesso em: 18 jun. 2016.
CABRAL, N.L.S.C. O Princípio da Liberdade de Expressão e o Jornalismo: da palavra impressa à imagem ao vivo e ao espetáculo. Leituras do Jornalismo, [ S.I.], v. 2, n. 4, p.134-150, jul.-dez. 2015 Disponível em: <http://www2.faac.unesp.br/ojs/index.php/leiturasdojornalismo/article/view/67/60>. Acesso em: 18 maio 2016.
CASTRO, A.C.S. Jornalismo e Inovação Digital: The New York Times e The First Look. Leituras do Jornalismo, [ S.I.], ano 1, n. 2, p. 43-53, jul.-dez. 2014. Disponível em: <http://www2.faac.unesp.br/ojs/index.php/leiturasdojornalismo/article/view/29/40>. Acesso em: 19 maio 2016.
CERT-BR. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Versão 4.0. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em: 02 jul. 2016.
CHAPARRO, M. C. Pragmática do jornalismo: buscas práticas para uma teoria ação da jornalística. 3. ed. rev. São Paulo: Summus, 2007.
CHRISTOFOLETTI, R. Confluências entre a ética hacker e a deontologia jornalística nas redes sociais. Brazilian Journalism Research, [S.I], n. 1, p. 49-68, 2011. Disponível em: <http://jre.sbpjor.org.br/index.php/revista1/article/view/7/6>. Acesso em: 06 maio 2016.
CHRISTOFOLETTI, R.; OLIVEIRA, C. Jornalismo pós-WikiLeaks: deontologia em tempos de vazamentos globais de informação. Contemporânea-Revista de Comunicação e Cultura, [ S.I.], v. 9, n. 2, p. 86-100, 2011. Disponível em: <https://monitorando.files.wordpress.com/2011/08/wikileaks-christofoletti-e-oliveira.pdf>. Acesso em: 30 abr. 2016.
CHRISTOFOLETTI, R. Cinco desafios para o jornalismo investigativo. In Observatório da Imprensa, ed. 691, 2012. Disponível em: <http://observatoriodaimprensa.com.br/imprensa-em-questao/ed691-cinco-desafios-para-o-jornalismo-investigativo/>. Acesso em: 21 jun. 2016.
COLEMAN, G. Anonymous in Context: The Politics and Power behind the Mask. CIGI Internet Governance Papers. n. 3. Set., 2013. Disponível em: <https://www.cigionline.org/sites/default/files/no3_8.pdf>. Acesso em: 29 jul. 2016.
COLEMAN, G. Hacker, Hoaxer, Whistleblower, Spy: the many faces of anonymous. [S.I.]: Verso Books, 2016. Disponível em:
97
http://gabriellacoleman.org/wp-content/uploads/2015/11/hhws-epilogue-extract.pdf>. Acesso em: 29 jul. 2016.
COSTA, R.; ARAÚJO, I. Wikileaks - Problemática Ética. 2012. Disponível em: http://www.alunos.dcc.fc.up.pt/~c0616038/files/WikiLeaks.pdf. Acesso em: 14 abr. 2016.
CORRÊA, E.S. Apontamentos sobre o jornalismo extra-muros do Wikileaks. Contemporânea-Revista de Comunicação e Cultura, [ S.I.], v. 9, n. 2, p. 201-210, ago. 2011. Disponível em: < http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/download/5092/3883>. Acesso em: 09 abr. 2016.
CUNDARI, P.C.; BRAGANÇA, M.A. Vazamentos e vulnerabilidades: o Caso Wikileaks à luz do direito à informação. In: XXXIV Congresso Brasileiro de Ciências da Comunicação, 34., 2011, Recife. Anais Eletrônicos... [ S.I.], 2011. p. 1-14. Disponível em: <http://www.intercom.org.br/papers/nacionais/2011/resumos/R6-1667-1.pdf>. Acesso em: 30 abr. 2016.
DE QUEIROZ, R.J.G.B.; ALBUQUERQUE, D.A.G. Jornalismo investigativo na era digital. In: Observatório da Imprensa, ed. 779, dez. 2013. Disponível em: <http://observatoriodaimprensa.com.br/imprensa-em-questao/_ed779_jornalismo_investigativo_na_era_digital/>. Acesso em: 03 ago. 2016.
DOMSCHEIT-BERG, D. Os bastidores do Wikileaks: a história do site mais controverso dos últimos tempos escrita pelo seu ex-porta-voz. Tradutor Petê Rissatti. Rio de Janeiro: Elsevier, 2011.
ESPM JORNALISMO. Liberdade de expressão e assédio moral. In: Observatório da Imprensa, 2015. Disponível em: <http://observatoriodaimprensa.com.br/violencia-contra-jornalistas/liberdade-de-expressao-e-assedio-moral/>. Acesso em: 19 jun. 2016.
FARIAS, E.P. Liberdade de expressão e comunicação: teoria e proteção constitucional. 2001. 290 f. Tese (Doutorado em Direito) – Centro de Ciências Jurídicas, Universidade Federal de Santa Catarina, Florianópolis, 2001. Disponível em: <https://repositorio.ufsc.br/xmlui/bitstream/handle/123456789/79426/182787.pdf?sequence=1&isAllowed=y>. Acesso em: 03 maio 2016.
FEDERAÇÃO BRASILEIRA DE JORNALISTAS. Código de Ética dos jornalistas, 2007. Disponível em: <http://www.jornalistas-rs.org.br/attachments/article/71/codigodeEticadosJornalistasBrasileiros.pdf>. Acesso em: 02 jul. 2016.
FRANCO, D.P.; MAGALHÃES, S.R. Dark Web – navegando no lado obscuro da internet. Amazônia em Foco, Castanhal, v. 4, n. 6, p. 18-33, 2015. Disponível em: <http://revistafcat.fcat.dominiotemporario.com/index.php/path/article/view/27>. Acesso em: 10 jul. 2016.
FREEDOM OF THE PRESS FOUNDATION. SECUREDROP. Disponível em: <https://securedrop.org/faq>. Acesso em: 30 jul. 2016.
98
FREITAS, G.; GUEDES, L. Segredos do WikiLeaks. In: Observatório de Imprensa, ed. 631, mar. 2011. Disponível em: <http://www.observatoriodaimprensa.com.br/news/view/segredos-do-wikileaks>. Acesso em: 24 jun. 2016.
GMBH, Secomba. BOXCRYPTOR. 2016. Disponível em: <https://www.boxcryptor.com/en>. Acesso em: 28 jun. 2016.
GODOY, A.S. Introdução à pesquisa qualitativa e suas possibilidades. Revista de administração de empresas, São Paulo, v. 35, n. 2, p. 57-63, 1995. Disponível em: <http://rae.fgv.br/sites/rae.fgv.br/files/artigos/10.1590_S0034-75901995000200008.pdf>. Acesso em: 14 jun. 2016.
GONÇALVES, P. Criptografia de email: a solução para ter privacidade digital, 2013. Disponível em: <http://www.sociedadeinternacional.com/criptografia-de-email/>. Acesso em: 25 jun. 2016.
GUIMARÃES, J.R.F. Desobediência Civil Eletrônica: o hacktivismo como manifestação política legítima. 2013. 62 f. TCC (Monografia em Direito) – Faculdade de Direito, Universidade de Brasília, Brasília, 2013. Disponível em: <http://bdm.unb.br/bitstream/10483/4800/1/2013_JohnatanRazenFerreiraGuimaraes.pdf>. Acesso em: 03 maio 2016.
HERMES. Globaleaks. 2016. Disponível em: <https://www.globaleaks.org/>. Acesso em: 30 jul. 2016.
HUGHES, E. A Cypherpunk’s Manifesto. 1993. Disponível em: <http://www.activism.net/cypherpunk/manifesto.html>. Acesso em: 10 jul. 2016.
HUNTER, M.L. et al. A investigação a partir de histórias: um manual para os jornalistas investigativos. [S.I.], Unesco, 2009. Disponível em: <http://unesdoc.unesco.org/images/0022/002264/226456POR.pdf>. Acesso em: 06 maio 2016.
I2P TEAM. I2P. 2016. Disponível em: <https://geti2p.net/pt-br/>. Acesso em: 26 jun. 2016.
JUSBRASIL. Crítica jornalística - Liberdade de expressão – Responsabilidade, [2013?]. Disponível em: <http://coad.jusbrasil.com.br/noticias/100457652/critica-jornalistica-liberdade-de-expressao-responsabilidade>. Acesso em: 19 jun. 2016.
KITCHENHAM, B. Procedures for performing systematic reviews. Keele, UK, Keele University, v. 33, n. 2004, p. 1-26, 2004. Disponível em: <http://people.ucalgary.ca/~medlibr/kitchenham_2004.pdf>. Acesso em: 04 maio 2016.
KNAPPENBERGER, B. We are legion: the story of the hacktivists. Reino Unido/Estados Unidos: Luminant Media, 2012. Disponível em: <https://www.youtube.com/watch?v=q4Qp-bEjZQc> Acesso em: 14 jun. 2016.
KOBEISSI, N. CRYPTOCAT. 2016. Disponível em: <https://crypto.cat/>. Acesso em: 28 jun. 2016.
KOSTCHO, R. A prática da reportagem. 4. ed. São Paulo: Ática, 2000.
99
LAGE, N. A reportagem: teoria e técnica de entrevista e pesquisa jornalística. 7. ed. Rio de Janeiro: Record, 2008.
LEE, M. A Criptografia Funciona - Como Proteger Sua Privacidade na Era da Vigilância em Massa. Fundação da Liberdade de Imprensa, 2013. Disponível em: <https://freedom.press/sites/default/files/criptografia_funciona.pdf>. Acesso em: 20 maio 2016.
LEIGH, D.; HARDING, L. Wikileaks: a guerra de Jullian Assange contra os segredos de estado. São Paulo: Versus Editora, 2011.
LIRA, I.T.; PEREIRA, T.C.L. Práticas colaborativas, imersão e infiltração: as Contribuições do Hackerativismo no Webjornalismo. In: 8º Simpósio Nacional da ABCiber, 2014, São Paulo. Anais Eletrônicos...São Paulo: ESPM, 2014. Disponível em: < http://www.abciber.org.br/simposio2014/?trabalho=132&chave=b43f14cc458a1c2fb5a6522740a1fa44&autor=isadora_teixeira_de_lira>. Acesso em: 19 abr. 2016.
LOPES, F.L. Entre a Objetividade e a Vigilância: Contradições do Trabalho e da Identidade Jornalísticos. Revista Verso e Reverso, [ S.I.], ano 21, n. 47, 2006. Disponível em: <http://www.revistas.univerciencia.org/index.php/versoereverso/article/viewArticle/5768/5226>. Acesso em: 03 maio 2016.
LYNCH, L. “WE'RE GOING TO CRACK THE WORLD OPEN”. 2010. Disponível em: <http://jclass.umd.edu/classes/jour698m/wikileaks.pdf>. Acesso em: 20 jun. 2016.
MAGUIRE, M. Advanced Reporting. Canadá: Routledge, 2014. Disponível em: <https://books.google.com.br/books?id=MBUWBAAAQBAJ&printsec=frontcover&hl=pt-R&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 20 maio 2016.
MALINI, F. O valor no capitalismo cognitivo e a cultura hacker. Liinc em Revista, Rio de Janeiro, vol. 5, n. 2, p. 191-205, set. 2009. Disponível em: <http://liinc.revista.ibict.br/index.php/liinc/article/viewFile/311/216>. Acesso em: 07 maio 2016.
MAY, T.C. The Cyphernomicon: Cypherpunks FAQ and more, Version 0.666, 1994-09-10. Disponível em: <https://www.cypherpunks.to/faq/cyphernomicron/chapter3.html#4>. Acessado em 06 jul. 2016.
PACHECO, L. Wikileaks e Internet: O que poderá mudar no jornalismo a partir daqui. Estudos de Comunicação, Lisboa, n. 9, p. 31-34. 2011. Disponível em: <http://www.ec.ubi.pt/ec/09/pdf/EC09-2011Mai-02.pdf>. Acesso em: 06 maio 2016.
PAVLIK, J.V. A tecnologia digital e o jornalismo: as implicações para a democracia. Brazilian Journalism Research, [ S.I.], v. 7, n. 2, 2011. Disponível em: <https://bjr.sbpjor.org.br/bjr/article/view/340>. Acesso em: 25 abr. 2016.
PIMENTA, F.J.P.; RODRIGUES, L.R. Wikileaks e Liberdade na Comunicação: Concepções da Sociedade Brasileira Frente à Web 2.0. In: XVII Congresso de Ciências da Comunicação na Região Sudeste, 2012, Ouro Preto. Anais
100
Eletrônicos... [S.I.], 2012. p. 1-14. Disponível em: <http://www.intercom.org.br/papers/regionais/sudeste2012/resumos/R33-0861-1.pdf>. Acesso em: 06 maio 2016.
SEQUEIRA, C.M. Jornalismo investigativo: o fato por trás da notícia. [S.I]: Summus Editorial, 2005. Disponível em: <https://books.google.com.br/books?id=SfCC_dT6mpIC&printsec=frontcover&hl=pt-BR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 24 maio 2016.
SILVA, R.P. A influência tecnológica sobre a prática jornalística. 9° Encontro Nacional de História da Mídia UFOP – Ouro Preto – Minas Gerais, 2013. Disponível em: <http://www.ufrgs.br/alcar/encontros-nacionais-1/9o-encontro-2013/artigos/gt-historia-do-jornalismo/a-influencia-tecnologica-sobre-a-pratica-jornalistica>. Acesso em: 06 maio 2016.
SILVEIRA, S.A. Ciberativismo, cultura hacker e o individualismo coletivo. Revista USP, São Paulo, n. 86, jun/ago. 2010. Disponível em: < http://www.revistas.usp.br/revusp/article/view/13811>. Acesso em: 27 maio 2016.
SILVEIRA, S.A. O fenômeno Wikileaks e as redes de poder. In: IV Encontro da Compolítica, Rio de Janeiro, 2011. Disponível em: <http://www.compolitica.org/home/wp-content/uploads/2011/03/Sergio-Amadeu.pdf>. Acesso em: 28 jun. 2016.
SILVEIRA, S.A. A trajetória cypherpunk e suas práticas discursivas. II Encontro Internacional Participação, Democracia e Políticas Públicas – Unicamp. 2015. Disponível em: <http://comunicacao.fflch.usp.br/sites/comunicacao.fflch.usp.br/files/Texto_de_Apoio_2.pdf>. Acesso em: 02 jul. 2016.
SOARES, A.E.T. Cultura Hacker: os novos sujeitos do comum (s). Revista Inter-Legere, 2014. Disponível em: <http://www.periodicos.ufrn.br/interlegere/article/view/5311/4286>. Acesso em: 10 jun. 2016.
TAILS. Tails. Disponível em: <https://tails.boum.org/about/index.pt.html>. Acesso em: 26 jun. 2016.
TELES, A. C. et al. Caso Wikileaks, A questão da Ética e influências no jornalismo e nas Relações Internacionais. Simulação das Nações Unidas para Secundaristas (SINUS), 2013. Disponível em: <http://www.sinus.org.br/2013/wp-content/uploads/2013/03/12.-AC-Artigo.pdf>. Acesso em: 08 maio 2016.
THOMASS, B. WikiLeaks and the question of responsibility within a global Democracy. European View, v. 10, n. 1, p. 17-23, 2011. Disponível em: <http://link.springer.com/article/10.1007/s12290-011-0170-6>. Acesso em: 10 maio 2016.
TINNEFELD, M.T. Freedom of Information, Privacy and State Taboo. European View, v. 36, n. 12, p. 891-894, 2012. Disponível em: < http://link.springer.com/article/10.1007/s11623-012-0297-x>. Acesso em: 16 jun. 2016.
101
TOR PROJECT. Tor Project. Disponível em: <https://www.torproject.org/>. Acesso em: 25 jun. 2016a.
TOR PROJECT. TOR. Disponível em: <https://www.torproject.org/about/overview.html.en>. Acesso em: 25 jun. 2016b.
TRAQUINA, N. Teorias do Jornalismo, porque as notícias são como são. 3. ed. rev. Florianópolis: Insular, 2012.1v.
TRÄSEL, M. Jornalismo guiado por dados: aproximações entre a identidade jornalística e a cultura hacker. Estudos em Mídia e Jornalismo, v. 11, n.1, 2014. Disponível em: < https://periodicos.ufsc.br/index.php/jornalismo/article/view/1984-6924.2014v11n1p291>. Acesso em: 02 jun. 2016.
TRESORIT. Tresorit. Disponível em: <https://tresorit.com/features>. Acesado em: 28 jun. 2016.
VIANA, N. Wikileaks e a nova fronteira da comunicação, 2010. In: Rede Brasil Atual. Disponível em: <http://www.redebrasilatual.com.br/blogs/blog-na-rede/2010/12/wikileaks-e-a-nova-fronteira-da-comunicacao-na-visao-de-natalia-viana>. Acesso em: 20 jun. 2016.
VIANA, N. “O WikiLeaks foi um marco histórico inegável, que marcou o começo de fato do século 21, cuja essência é a revolução informacional”. Revista Eco Pós, v. 18. n. 2, 2015. Disponível em: < https://revistas.ufrj.br/index.php/eco_pos/article/download/2666/2238>. Acesso em: 13 maio 2016.
VIEIRA, P.I.F. As Tecnologias de Informação e Comunicação e a investigação jornalística: o caso Wikileaks. 2012. 75 f. Dissertação (Mestrado em Informação, Comunicação e Novos Media) - Faculdade de Letras, Universidade de Coimbra, Coimbra, 2012. Disponível em: <http://pedrivo.com.br/as_tecnologias_de_Informacao_e_comunicacao_e_a_investigacao_jornalistica_-_o_caso_wikileaks.pdf>. Acesso em: 04 maio 2016.
PKWARE. VIIVO. Disponível em: <https://viivo.com/>. Acesso em: 28 jun. 2016.
WENDET, E.; JORGE, H.V.N. Crimes cibernéticos: ameaças e procedimentos de investigação. 2. ed. Rio de Janeiro: Brasport, 2013.
WIKILEAKS, 2011. Disponível em: <http://wikileaks.org/About.html>. Acesso em: 25 jun. 2016.
XAVIER, A.C.R. Agência pública: espaços, atores, práticas e processos em reconfiguração na produção de investigações jornalísticas. 2015. 172 f. Dissertação (Mestrado em Comunicação e Sociedade) – Faculdade de Comunicação, Universidade de Brasilia, Brasília, 2015. Disponível em: <http://repositorio.unb.br/bitstream/10482/18339/1/2015_AlineCristinaRodriguesXavier.pdf>. Acesso em: 05 maio 2016.
102
APÊNDICE A - Biografia dos Entrevistados
Marco Bahe: Atuou como jornalista durante 15 anos. Hoje não atua mais
na área, há quatro anos se dedica à Publicidade. Marco Bahe iniciou sua carreira
em 96, no Jornal do Comércio de Pernambuco. Ainda como estagiário, Bahe
respondeu a oito processos de pessoas que não gostaram de serem expostas em
suas matérias. Trabalhou também na Folha de Pernambuco, na Gazeta Mercantil,
Diário de Pernambuco, Revista Época, Folha de São Paulo, Agência Folha,
Agência Globo, Estadão, duas agências internacionais: uma árabe e uma italiana.
Bahe foi ainda autor de um blog de política, junto com um amigo economista, que
tinha mais acesso do que o número de assinantes do maior jornal de Pernambuco.
Samarone Lima: É jornalista e escritor. Começou como estagiário no
Diário de Pernambuco e suas pautas sempre foram voltadas para a área de
Direitos Humanos.
Andrea Trigueiro: É jornalista há 26 anos. Trabalhou em assessorias de
imprensa, na Rádio Jornal, CBN, Globo, foi professora e coordenadora do curso de
Jornalismo e hoje trabalha como docente e jornalista em uma empresa de
Jornalismo, Publicidade e Marketing. Por onde passou, fez jornalismo investigativo.
Eduardo Machado: Começou sua carreira em 1997, no Jornal do
Commércio de Pernambuco. No ano seguinte, foi contratado pelo Diário de
Pernambuco e um ano depois voltou para o Jornal do Commércio, onde passou 13
anos. Hoje, é secretário de Segurança Pública de Pernambuco. Durante sua
carreira foi repórter de polícia e fez muito jornalismo investigativo.
Inácio França: Começou sua carreira no final da década de 80, foi
assessor de imprensa, passou pela Folha de Pernambuco, Jornal do Commércio,
Diário Popular, O Globo, foi Consultor de Comunicação da Unicef.
Carol Monteiro: Trabalhou em redação de jornal durante 17 anos.
Começou a se frustrar no mercado e nos últimos anos procurou se reencontrar na
área. Optou por fazer mestrado e hoje faz doutorado e é professora universitária.
Luiz Carlos Pinto: Começou sua carreira como jornalista em 1999, passou
nove anos no Diário de Pernambuco, tem mestrado e doutorado e hoje também é
professor universitário.
103
Adriana Santana: Trabalhou em redação de jornal durante 18 anos e
desde 2011 é professora universitária.
Paulo Rebelo: Tem mais de 20 anos de atuação em jornalismo e em
tecnologia. Hoje, é diretor da Paradox Zero, uma agência de tecnologia de precisão
e inteligência corporativa. Já foi membro da Associação Brasileira de Jornalismo
Investigativo (Abraji).
Fabiana de Moraes: Trabalhou 20 na redação do Jornal do Commércio e
hoje é professora universitária e diretora da Abraji.
104
APÊNDICE B - Protocolo da Revisão Sistemática
O protocolo da revisão sistemática possui os seguintes detalhes, de forma
resumida:
1. Pergunta: Qual é a influência a influencia do WikiLeaks, grupos hacktivistas e
movimentos cypherpunks na reconfiguração do jornalismo investigativo?
2. Estrategia de pesquisa
2.1. Palavras-chave: Jornalismo, Jornalismo Investigativo, WikiLeaks,
Hacktivismo, Cypherpunks, Journalism, Investigative Journalism,
WikiLeaks, Hacktivism e Cypherpunks.
2.2. Locais de pesquisa: Brazilian Journalism Research; Latindex; DOAJ;
EBSCO HOST; Google Scholar; Springer Link; IEEEXplore; CAPES;
Citeulike e SSRN.
2.3. Cosidererar referencias dos artigos selecionados: Sim.
2.4. Periodo da pesquisa: Janeiro a Abril de 2016
2.5. Anos de cobertura da pesquisa: 2006 (surgimento do WikiLeaks) até
2016
2.6. Quantidade de pesquisadores: 2
2.7. Em caso de discordância: houve uma discussão entre os pesquisadores
para decidir se incluia ou não.
3. Seleção de pesquisa
3.1. Idiomas: português e inglês
3.2. Ordem de leitura: título, resumo, introdução, conclusão e artigo completo.
3.3. Critérios de inclusão: documentos que abordaram os temas: mudanças
no jornalismo; influência das tecnologias digitais no jornalismo; futuro do
jornalismo; influências do WikiLeaks no jornalismo; influências do
Hacktivismo no jornalismo, influências do Movimento Cypherpunk no
jornalismo e liberdade de expressão.
3.4. Critérios de exclusão: aprofundamento no estudo de assuntos mais
aprofundados em ética, política, ativismo, invasão da privacidade,
vazamento de informação.
4. Codificação de dados: os artigos foram organizados de acordo com o
questionário das entrevistas.
5. Sintese de dados: Nós utilizamos a técnica de análise de Construção da
Explanação (YIN, 2010).
105
APÊNDICE C - Documentos Selecionados para a Revisão Sistemática
A Tabela 1 expõe os documentos que foram selecionados para realizar a
revisão sistemática, o que eles abordam e qual foi o principal motivo de termos
selecionados.
Tabela 1 - resumo dos documentos selecionados.
Autor / Tipo Aborda Desfecho
ALONSO (2011) Dissertação
Questiona as tendências para o jornalismo.
Aponta tendências para o jornalismo na Internet, entre elas: programação e desenvolvimento de banco de dados.
ANTÔNIO (2013) Dissertação
Mostra como a mídia construiu e explorou a imagem de um grupo hacktivista e como a mídia se utilizou desse grupo para seus próprios fins.
Além de estudar como a midia vê o Hacktivismo (em especial o Anonymous), o estudo defende a importância de estudá-lo em Comunicação apesar do Hacktivismo se tratar de um tema tecnológico.
BARROS (2013) Monografia
Faz uma análise do fenômeno Hacktivismo; Buscou investigar, através de repercussões de suas ações na mídia, a legitimidade do Hacktivismo como prática de protesto.
Hacktivistas se organizam para protestos através da rede e a rede intensifica a reconfiguração dos processos comunicacionais da sociedade; Classificou ações de um grupo hacktivista como legais e ilegais (ações tiveram como objetivo disseminação da ainformação e defensão de causas com mobilizações).
BECKETT Resenha
Discute o que o WikiLeaks significa para o futuro da mídia; Governos tentam controlar a Internet, onde mídias se misturam.
O WikiLeaks não é algo novo, mas trouxe novidades para o jornalismo; Jornalistas precisam se inteirar sobre tecnologia.
BENKLER (2006) Livro
Discursa sobre o impacto social da Internet
Internet alterou o ecossistema comunicacional
CASTRO (2014) Artigo
Discorre sobre as mudanças que o jornalismo enfrenta em
O avanço da Internet e as novas tecnologias colocam desafios para o
106
tempos de Internet e mídias digitais
jornalismo. É preciso se adaptar, sabendo que o mais importante continua sendo o conteúdo.
CHRISTOFOLETTI (2011) Artigo
Mudanças no jornalismo; Como o jornalismo pode sobreviver com a crise.
Mudanças (computação e Internet) trouxeram mais pontencialidades do que preocupação para o jornalismo. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele também aborda mudanças sofridas no jornalismo.
CHRISTOFOLETTI & OLIVEIRA (2011)
Artigo
Considera o WikiLeaks como fator transformador do jornalismo.
O WikiLeaks traz questões importantes para o jornalismo, acentua novas formas de fazer jornalismo; O jornalismo passa por transformações e o WikiLeaks é um capítulo dessa história.
CORRÊA (2011) Artigo
Mudanças no jornalismo; Pesquisa a relação (proximidade ou conflito) do WikiLeaks com o jornalismo.
Em sua proposta, o WikiLeaks traz o banco de dados, a agregação, um curador e uma nova mediação, termos que carcterizam a configuração do jornalismo investigativo.
COSTA & ARAÚJO (2012) Artigo
Mostra visões jornalísticas a repeito do WikiLeaks.
WikiLeaks é visto por jornalistas como ferramenta de apoio e como uma nova forma de jornalismo. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele aborda como o WikiLeaks é visto por jornalistas.
CUNDARI & BRAGANÇA (2011)
Artigo
Defende que é preciso uma análise sobre o significado do WikiLeaks
Esse trabalho foca no direito a informação, que está no nosso critério de exclusão. Mas nós decidimos utilizá-lo, porque ele faz uma análise do que o Wikileaks significa.
LEE (2013) Discorre sobre como a Publicação demonstra
107
Documento Técnico criptografia pode proteger a privacidade de usuários da Internet.
como a criptografia pode auxiliar na privacidade do usuário da Internet. A publicação foi elaborada pela Freedom of the Press Foundatiom.
FREITAS & GUEDES (2011)
Artigo jornalístico
Trecho de uma entrevista com Daniel Domscheit-Berg (ex colaborador do WikiLeaks).
Expõe pensamento de Domscheit-Berg, que acredita que sites como o WikeLeaks são vazadores de informações para mostrar como o mundo funciona. Esse tipo de site facilita a denúncia de forma segura.
HUNTER et al.(2013) Manual/Livro
Discorre sobre o jornalismo investigativo.
Mostra que existe e quais são as diferenças entre jornalismo e jornalismo investigativo.
LYNCH (2010) Artigo
Estuda o papel do WikiLeaks no processo de jornalismo investigativo.
Pesquisa mostra que o WikiLeaks é usado por jornalistas como fonte e como repositório de documentos vazados (esse documentos podem ser removidos das mídias tradicionais, mas não do WikiLeaks).
MALINI (2009) Artigo
Estudo de Comunicação que faz uma análise da cultura hacker (Hacktivismo).
Cultura hacker pode construir uma sociedade mais aproximada pela liberdade de acesso à informação.
PACHECO (2011) Artigo
Aborda o WikiLeaks e como o site pode influenciar nas mudanças no jornalismo.
Acredita que o futuro do jornalismo é o jornalismo de banco de dados, uma especialidade do WikiLeaks; WikiLeaks pode acabar com o monopólio da mídia; jornalismo pode perder credibilidade com o WikiLeaks.
PAVLIK (2011) Artigo
Aborda o fato da tecnologia trazer mudanças para o jornalismo (embora foque nas implicações dessas mudanças para a democracia).
Classifica o WikiLeaks como uma fonte on-line de documentos, podendo influenciar na transparência do governo.
SEQUEIRA (2005) Traça um modelo do Diferencia jornalismo de
108
Livro jornalismo investigativo do Brasil.
jornalismo investigativo
SILVA (2013) Artigo
Aborda mudanças nas formas de produzir e veicular informação jornalística.
O jornalismo se reconfigura a medida que a tecnologia avança. É imprescindível que profissionais da área entendam o contexto das mudanças.
SILVEIRA (2011) Artigo
Aborda as implicações políticas e comunicacionais do Wikileaks. Discute se o site trouxe inovação.
O WikiLeaks não é algo novo, mas trouxe novidades.
SOARES (2014) Artigo
Discute o compartilhamento de informações por meio da relação com a cultura hacker.
Hackers contribuem para que empresas de comunicação não monopolizem a mídia.
TELES (2013) Artigo
Influência do WikiLeaks no jornalismo.
O WikiLeaks pode ser considerado um ponto de partida para um novo jornalismo e contribuir para a sustentação da democracia, quando não permite o monopólio da mídia por empresas de comunicação. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele aborda de que forma o WikiLeaks pode influenciar o jornalismo.
THOMASS (2011) Artigo
Quando o WikiLeaks surgiu, jornalistas perceberam uma mudança na área de Comunicação.
O WikiLeaks não é algo novo, mas trouxe mudanças para o jornalismo.
TRASEL (2014) Artigo
Relação da cultura hacker com o jornalismo.
Ele analisou o comportamento de jornlistas e percebeu que eles compartilham algumas práticas e valores com os membros da cultura hacker.
TINNEFELD (2012) Artigo
Aborda o papel do jornalismo na democracia, a liberdade de expressão.
Esse trabalho, mesmo falando sobre liberdade de expressão e democracia (que estão
109
no critério de exclusão), foi considerado, porque ele fala que o WikiLeaks criou um estilo de reportagem chamado “data driven journalism” ou, no português, "jornalismo orientado a dados".
VIANA (2015) Etntrevista
Entrevista sobre o Wikileaks com Natália Viana, parceira da organização no Brasil.
O WikiLeaks foi um marco histórico inegável do século XXI.
VIEIRA (2012) Dissertação
O estudo tenta compreender de que maneira as novas Tecnologias da Informação e Comunicação (TIC), como o WikiLeaks, afetam o jornalismo investigativo.
O WikiLeaks ocasionou mudanças no jornalismo, mas não na sua metodologia; a relação do WikiLeaks com o jornalismo pode não ser de novidade, mas de complementaridade.
XAVIER (2015) Dissertação
Estuda um cenário de convergência, onde ocorrem reconfigurações nos processos de investigações jornalísticas.
O WikiLeaks contribuiu para revelar uma descentralização no exercício da prática investigativa, como o jornalismo indepente.
WIKILEAKS (2011) SITE
Site defende que o Wikileaks traz um novo modelo de jornalismo.
WikiLeaks inova, mas usa métodos clássicos de investigação jornalística.