Dayane Amorim Gonçalves de Albuquerque‡… · A atuação do Wikileaks, de grupos hacktivistas e...

110
Pós-Graduação em Ciência da Computação Dayane Amorim Gonçalves de Albuquerque A atuação do WikiLeaks, de grupos hacktivistas e do Movimento Cypherpunk na reconfiguração do jornalismo investigativoUniversidade Federal de Pernambuco [email protected] www.cin.ufpe.br/posgraduacao RECIFE 2016

Transcript of Dayane Amorim Gonçalves de Albuquerque‡… · A atuação do Wikileaks, de grupos hacktivistas e...

Pós-Graduação em Ciência da Computação

Dayane Amorim Gonçalves de Albuquerque

“A atuação do WikiLeaks, de grupos hacktivistas

e do Movimento Cypherpunk na reconfiguração

do jornalismo investigativo”

Universidade Federal de Pernambuco

[email protected] www.cin.ufpe.br/posgraduacao

RECIFE 2016

DAYANE AMORIM GONÇALVES DE ALBUQUERQUE

“A atuação do WikiLeaks, de grupos hacktivistas e do Movimento

Cypherpunk na reconfiguração do jornalismo investigativo”

ESTE TRABALHO FOI APRESENTADO À PÓS-GRADUAÇÃO

EM CIÊNCIA DA COMPUTAÇÃO DO CENTRO DE

INFORMÁTICA DA UNIVERSIDADE FEDERAL DE

PERNAMBUCO COMO REQUISITO PARCIAL PARA

OBTENÇÃO DO GRAU DE MESTRE EM CIÊNCIA DA

COMPUTAÇÃO.

ORIENTADORA: PROF.ª ANJOLINA GRISI DE OLIVEIRA

CO-ORIENTADOR: PROF. RUY JOSÉ GUERRA BARRETTO

DE QUEIROZ

RECIFE 2016

4

Catalogação na fonte Bibliotecária Monick Raquel Silvestre da S. Portes, CRB4-1217

A345a Albuquerque, Dayane Amorim Gonçalves de

A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo / Dayane Amorim Gonçalves de Albuquerque. – 2016.

109 f.: il., fig., tab. Orientadora: Anjolina Grisi de Oliveira. Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIn,

Ciência da Computação, Recife, 2016. Inclui referências e apêndices.

1. Ciência da computação. 2. Movimento cypherpunk. 3. Jornalismo investigativo. I. Oliveira, Anjolina Grisi de (orientadora). II. Título.

004 CDD (23. ed.) UFPE- MEI 2017-214

5

Dayane Amorim Gonçalves de Albuquerque

A atuação do Wikileaks, de grupos hacktivistas e do

movimento cypherpunk na reconfiguração do jornalismo investigativo

Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Ciência da Computação da Universidade Federal de Pernambuco, como requisito parcial para a obtenção do título de Mestre em Ciência da Computação

Aprovado em: 29/08/2016.

___________________________________ Profa. Dra. Anjolina Grisi de Oliveira (Orientadora)

BANCA EXAMINADORA

______________________________________________ Prof. Dr. Ruy José Guerra Barretto de Queiroz

Centro de Informática / UFPE

__________________________________________ Prof. Dr. Rogério Christofoletti

Departamento de Jornalismo/ UFSC

__________________________________________

Profa. Dra. Maria Amália Oliveira de Arruda Câmara Departamento de Direito/UPE

6

AGRADECIMENTOS

Meu agradecimento primeiro é a Deus, que me permitiu a chance de fazer

este trabalho, realizando um sonho.

Agradeço também aos meus pais, que sempre fizeram o impossível para me

proporcionar tudo que tenho hoje.

Tenho um agradecimento especial ao meu esposo, Antônio, por todo apoio

que me deu e por não ter me deixado desistir de realizar um sonho.

Aos meus orientadores, Anjolina e Ruy, por terem acreditado em mim, pela

forma amigável que sempre me receberam e concederam-me a liberdade para

construir meu caminho.

Agradeço a minha melhor amiga e companheira de sempre, Renata, que

sempre soube me dar os melhores conselhos e me motivou em todas as horas que

desanimei.

Ao meu irmão, Paulino, que sempre torceu por mim.

Às tias e avó, por não terem desistido de mim em todas as vezes que

escutaram “não posso, preciso estudar”.

A Luana, que com o mais bonito sorriso me mostrava que não podia

desanimar.

Aos meus amigos, irmãos e pastores Johab e Rebeca, que sempre

estiveram ao meu lado, com uma palavra de conforto e fé.

Aos dez entrevistados que me concederam entrevistas para dar andamento

a esta pesquisa.

7

RESUMO

As transformações pelas quais o jornalismo vem passando não é algo

novo. Estudos apontam que no início do século XX jornais já se preparavam para

as inovações tecnológicas da época. A tecnologia, por sua vez, parece ser um dos

fatores mais importantes para que o jornalismo investigativo esteja se

reinventando. Nesse cenário, onde a tecnologia vem oferecendo suporte para o

jornalismo, é preciso que haja uma adequação das atividades jornalísticas a esse

novo momento. Neste estudo vamos abordar se e como três novos atores

tecnológicos podem estar atuando na reconfiguração do jornalismo investigativo.

Um deles é o Movimento Cypherpunk, que defende o uso da criptografia forte para

haver mudança social e política e promover uma comunicação protegida em rede.

Por sua vez, os grupos hacktivistas desenvolvem sistemas a fim de promover livre

circulação de informação na Internet. Tem ainda o WikiLeaks, um site de

vazamento de informações que dá anonimato as suas fontes e parece ter chegado

como uma tendência irreversível. Ademais, cypherpunks, hacktivistas e WikiLeaks

trabalham de forma a proporcionar anonimato as suas fontes e lutam pela

liberdade de informação e expressão. Para entendermos como acontece essa

influência de novos atores da tecnologia no jornalismo investigativo, nós

comparamos as impressões de acadêmicos da comunicação, obtidas através de

uma revisão sistemática, com as percepções de dez jornalistas, obtidas através de

uma entrevista, que atuam/atuaram no mercado. Após o estudo, entendemos que,

embora o jornalismo como um todo esteja passando por transformações, a sua

metodologia não mudou. Entendemos, portanto, que a do jornalismo investigativo

também não. O que pudemos concluir foi que ainda existem muitos

questionamentos a respeito da influência do WikiLeaks sobre o jornalismo

investigativo e que a relação do Hacktivismo e do Movimento Cypherpunk com o

jornalismo ainda é prematura, sendo necessário, portanto novas pesquisas sobre

essa relação. Porém, podemos afirmar que o WikiLeaks funciona como uma

ferramenta de apoio ao jornalista e como uma fonte de informações e isso facilita o

trabalho do jornalista. Além disso, ferramentas desenvolvidas por hacktivistas e

cypherpunks permitem uma mudança na atividade de whistleblowing (alguém que

expõe a existência de irregularidades na gestão e no funcionamento de empresas

ou instituições). Consequentemente, há mudanças no quesito “proteção às fontes”,

fundamental para o sucesso de uma investigação jornalística. Uma fonte que antes

se intimidava por medo de ser descoberta, hoje tem a possibilidade de fazer uma

denúncia a um jornalista através de uma ferramenta de vazamento de informação

que lhe dá anonimato.

Palavras-chave: Jornalismo Investigativo. WikiLeaks. Hacktivismo. Cypherpunks.

Reconfiguração do Jornalismo.

8

ABSTRACT

The transformations that journalism is going through is not new. Studies

show that in the early twentieth century newspapers already were preparing for the

technological innovations of the time. The technology, in turn, appears to be one of

the most important factors that investigative journalism is reinventing itself. In this

scenario, where technology has been providing support for journalism, there must

be an adaptation of journalistic activities to this new time. In this study, we will

address whether and how three new actors of technology may be acting in the

reconfiguration of investigative journalism. One is the Cypherpunk Movement,

which advocates the use of strong encryption to be social and political change and

promote a secure communications network. In turn, the hacktivists groups develop

systems to promote the free flow of information on the Internet. It also has

WikiLeaks, a website of information leakage that gives anonymity to their sources

and seems to have come as an irreversible trend. Moreover, cypherpunks,

hacktivists and WikiLeaks work to provide anonymity to their sources and fight for

freedom of information and expression. To understand how it happens that the

influence of new actors of technology in investigative journalism, we compare the

communication scholars impressions, obtained through a systematic review, with

perceptions ten journalists, obtained through an interview, which act / acted on the

market . After the study, we understand that while journalism as a whole is

undergoing a transformation, its methodology has not changed. We understand,

therefore, that the investigative journalism either. What we concluded was that

there are still many questions about the influence of WikiLeaks on investigative

journalism and the relationship of Hacktivism and Cypherpunk movement with

journalism is still premature, if necessary, so further research on this relationship.

However, we can say that WikiLeaks acts as a support tool for journalist and as a

source of information and it facilitates the work of the journalist. In addition, tools

developed by hacktivists and cypherpunks allow a change in whistleblowing activity

(someone who exposes the existence of irregularities in the management and

operation of companies or institutions). Consequently, changes in the item

"protection of sources," critical to the success of a journalistic investigation. A

source who once intimidated by the fear of discovery, today has the possibility of

making a complaint to a journalist through an information leak tool that gives you

anonymity.

Keywords: Investigative Journalism. WikiLeaks. Hacktivism. Cypherpunks.

Reconfiguration of Journalism.

9

LISTA DE ILUSTRAÇÕES

Figura 1 - Esquema de criptar e decriptar um mensagem numa comunicação insegura. ................................. 27

Figura 2 - Comunicação direta (A) e comunicação usando o Tor (B). ................................................................ 29

Figura 3 - Ilustração das três etapas do WikiLeaks. ........................................................................................... 41

Figura 4 - Elementos da notação gráfica. .......................................................................................................... 46

Figura 5 - Visão geral da metodologia. .............................................................................................................. 47

Figura 6 - Processo de escrita da reportagem investigativa. ............................................................................. 77

Figura 7 - Comunicação entre o PC e o servidor utilizando ferramentas com criptografia. ............................... 80

10

LISTA DE TABELAS

Tabela 1 - resumo dos documentos selecionados. ........................................................................................... 105

11

LISTA DE ABREVIATURAS E SIGLAS

DDoS – Distributed Denial-of-Service

I2P - Invisible Internet Protocol

MITM - man-in-the-middle

NSA - Agência de Segurança Nacional

PGP - Pretty Good Privacy

Tails - The Amnesic Incognito Live System

Tor - The Onion Router

UML - Unifield Modeling Language

12

SUMÁRIO

1 INTRODUÇÃO ............................................................................................................. 12

1.1 Motivação ................................................................................................................... 12

1.2 Definição do problema ................................................................................................ 17

1.3 Metodologia ............................................................................................................... 18

1.4 Estrutura do Trabalho ................................................................................................. 18

2 CONCEITOS BÁSICOS ................................................................................................... 20

2.1 Jornalismo ................................................................................................................... 20

2.2 Jornalismo investigativo .............................................................................................. 22

2.3 Hacktivismo ................................................................................................................ 24

2.4 Cypherpunk ................................................................................................................. 25

2.5 Criptografia ................................................................................................................. 27

2.6 Ferramentas que usam criptografia ............................................................................ 28

2.6.1. TOR................................................................................................................................... 29

2.6.2. I2P .................................................................................................................................... 31

2.6.3. PGP ................................................................................................................................... 32

2.6.4. Dark Web ......................................................................................................................... 34

2.6.5. Tails .................................................................................................................................. 35

2.6.6. Cryptocat.......................................................................................................................... 36

2.6.7. Encriptar arquivos ............................................................................................................ 36

2.6.8. Servidores Online ............................................................................................................. 37

2.7 Ferramentas leaks ....................................................................................................... 38

2.7.1. WikiLeaks ......................................................................................................................... 38

2.7.2. SecureDrop ...................................................................................................................... 42

2.7.3. GlobaLeaks ....................................................................................................................... 43

3 MÉTODO ..................................................................................................................... 45

3.1 Metodologia ............................................................................................................... 45

3.2 Notação Gráfica .......................................................................................................... 46

3.3 Visão geral .................................................................................................................. 46

3.4 Primeira etapa (revisão sistemática) ........................................................................... 47

3.5 Segunda etapa (entrevistas) ....................................................................................... 49

3.6 Comparação entre as etapas....................................................................................... 52

3.7 Considerações finais .................................................................................................... 52

4 RESULTADOS .............................................................................................................. 53

4.1 Resultado da revisão sistemática ................................................................................ 53

4.2 Resultado da entrevista .............................................................................................. 63

4.3 Resultado da comparação ........................................................................................... 70

4.4 Processo ...................................................................................................................... 73

4.5 Visão geral .................................................................................................................. 73

4.6 Ameaças na internet ................................................................................................... 79

13

4.7 Ferramentas................................................................................................................ 80

4.8 Processo + ferramentas .............................................................................................. 81

4.9 Considerações finais .................................................................................................... 85

5 CONCLUSÃO ................................................................................................................ 89

5.1 Relembrando............................................................................................................... 89

5.2 Limitações da pesquisa ................................................................................................ 91

5.3 contribuições ............................................................................................................... 92

5.4 trabalhos futuros ......................................................................................................... 93

REFERÊNCIAS .............................................................................................................. 95

APÊNDICE A - Biografia dos Entrevistados ................................................................. 102

APÊNDICE B - Protocolo da Revisão Sistemática ........................................................ 104

APÊNDICE C - Documentos Selecionados para a Revisão Sistemática ........................ 105

12

12

1 INTRODUÇÃO

1.1 Motivação

O jornalismo que conhecemos hoje nas sociedades democráticas tem suas

raízes no século XIX (TRAQUINA, 2012). Um conceito mais geral sobre jornalismo

é que o jornalismo conta história com uma finalidade (KOVACH; ROSENSTIEL

2003 apud BASILE, 2009): fornece às pessoas informações importantes para que

entendam o mundo em que vivem. E esse tipo de informação é essencial.

“O bom jornalismo, como um serviço público, é essencial em qualquer

sociedade” e deve fazer o relato fiel dos fatos, fortalecer a democracia, o direito à

informação e trazer à tona os principais questionamentos da população (CASTRO,

2014). O jornalismo “tem o papel de informar o público sem censura” e está

comprometido com o interesse público (TRAQUINA, 2012), sempre vigilante para

evitar os abusos do Estado (XAVIER, 2015).

O jornalismo possui várias categorias, uma delas é o jornalismo

investigativo (SEQUEIRA, 2005). Este trabalho considera o jornalismo investigativo

(objeto de estudo deste trabalho) como sendo uma categoria do jornalismo,

porque, de acordo com Xavier (2015), produzir uma reportagem investigativa

requer a utilização de técnicas diferentes das adotadas pelo jornalismo

convencional.

Quando se fala em jornalismo investigativo, o que logo vem à mente é o

Caso Watergate, quando repórteres do Washington Post produziram uma série de

reportagens investigativas sobre corrupção na casa Branca, na década de 1970

(BORELLI, 2005; LOPES, 2006).

De acordo com Sequeira (2005), as redações brasileiras têm resistência ao

termo “jornalismo investigativo” porque alguns profissionais defendem que todo

jornalismo pressupõe investigação. Mas, em seu livro, a autora mostra que existe

uma categoria jornalística específica, o jornalismo investigativo, diferente das

demais devido ao processo de trabalho dos profissionais.

A bem verdade, o jornalismo investigativo é “uma forma extremada de

reportagem”, que revela misérias e injustiças (LAGE, 2008) e mostra “para todo

13

13

mundo aquilo que se está querendo esconder da opinião pública” (KOTSCHO,

2007). Em outras palavras, essa categoria do jornalismo “envolve expor ao público

questões que estão ocultas – seja deliberadamente por alguém em uma posição

de poder, ou acidentalmente, por trás de uma massa desconexa de fatos e

circunstâncias que obscurecem o entendimento”, além de contribuir para a

liberdade de expressão e a liberdade de informação” (HUNTER et al., 2013).

Neste momento, o jornalismo como um todo passa por uma reconfiguração

e pairam várias dúvidas e incertezas a respeito de seu futuro. Porém, as mudanças

pelas quais o jornalismo vem passando não é algo novo. Existe um texto publicado

no Jornal do Brasil, de 1901, que mostra a preparação do veículo para as

inovações tecnológicas da época (BARBOSA, 2007).

Há também quem afirme que “a reconfiguração é algo que acompanha o

jornalismo desde o próprio surgimento da web comercial” (CORRÊA, 2011). Sendo

assim, com a chegada dos meios digitais, o jornalismo passou por transformações,

adequações; e esse cenário de reconfiguração proporcionou o surgimento das

ferramentas leaks, sites de vazamento de informações que dão anonimato a suas

fontes, como o WikiLeaks. O “Leaks”, de acordo com o dicionário Oxford:1. a crack,

hole, etc; that allows the accidental escape or entrance of fluid, light, etc (uma

rachadura, furo, etc; que permite a fuga ou entrada acidental de fluido, luz, etc

acidental) (LIRA; PEREIRA, 2014).

O WikiLeaks parece que veio para ficar ou, no mínimo, é possível afirmar

que ele estabeleceu uma tendência irreversível, quando proporcionou parcerias

entre meios convencionais e atores não propriamente jornalísticos, que podem

auxiliar no processo de desvendamento de informações de interesse público

(CHRISTOFOLETTI, 2008 apud CHRISTOFOLETTI; OLIVEIRA, 2011). Prova

disso, é o desenvolvimento de novos sites com o mesmo propósito, desenvolvido,

por exemplo, por hacktivistas ou cypherpunks (atores não jornalísticos), como o

Openleaks, Panamá Papers, Offshore Leaks, LuxLeaks, SwissLeaks, The

Intercept, GlobalLeaks, ExposeFacts.org, sites que estão usando a tecnologia

SecureDrop, entre outros. Além do WikiLeaks e sites similares, ferramentas

digitais que usam criptografia (como o Tor e o PGP), que também dão anonimato a

fontes e jornalistas, podem contribuir para que o jornalismo se reinvente.

14

14

O WikiLeaks chegou com uma série de medos e incertezas. Surgiu em

2006 e ficou bem conhecido em 2010. Hoje, passados seis anos, ainda existem

muitas dúvidas a respeito do que o site representa para o jornalismo e,

principalmente, para o jornalismo investigativo.

As principais lutas do WikiLeaks se resumem na livre prática do jornalismo

(WIKILEAKS, 2011) e na liberdade de informação (por vazar documentos e

informações sigilosas, mas importantes para a sociedade), que são as mesmas

lutas do jornalismo. Também podemos considerar que eles lutam pela liberdade de

expressão, porque existe uma conexão dos termos liberdade de expressão e

liberdade de informação. Afinal de contas, tais conceitos tratam de instrumentos

fundamentais de difusão de ideias, de transmissão de mensagens e de

comunicação pública entre as pessoas (GODOY, 1995).

Com efeito, como foi dito anteriormente, o jornalismo veio para fortalecer a

democracia. E um dos aspectos mais relevantes de uma nação que se diz

democrática é a amplitude outorgada à liberdade de expressão e de informação

(ALMEIDA, 2010). Para a jornalista Natália Viana, uma jornalista independente e

parceira do WikiLeaks, o site é uma ferramenta com força para democratizar a

informação por meio da Internet (CUNDARI; BRAGANÇA, 2011).

De acordo com Natália Viana, o WikiLeaks é um representante de uma

nova mídia espontânea, que trabalha voluntariamente. “O elemento novo trazido é

que a acessibilidade à informação muda de perspectiva. Apesar de os jornais

terem acesso aos documentos, todos eles vão para a web, estão na web. (...)

qualquer pessoa, qualquer pesquisador, qualquer jornalista pode fazer sua própria

leitura. Isso é extremamente democratizante, algo que só uma organização como o

WikiLeaks traz” (VIANA, 2010).

O WikiLeaks age em consonância com o que está previsto no artigo 19 da

Declaração Universal de Direitos Humanos, aprovada na Conferência da ONU de

1948, acerca do direito à informação, que diz: “Toda pessoa tem direito à liberdade

de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter

opiniões e de procurar, receber e transmitir informações e ideias por quaisquer

meios e independentemente de fronteiras”. Portanto, esta norma não corresponde

apenas a um direito em si, mas engloba um grupo mais amplo de direitos civis e

15

15

políticos e é essencial para a proteção dos demais direitos humanos (CUNDARI;

BRAGANÇA, 2011 apud PIMENTA; RODRIGUES, 2012).

De acordo com Cabral (2015), a liberdade de expressão, enquanto

princípio democrático, constitui um dos pressupostos de ação da imprensa, sua

“bandeira” maior. E, a sociedade tem o direito de contar com serviços de jornalista

e veículos noticiosos que sejam ativamente livres (BUCCI, 2000 apud CUNDARI;

BRAGANÇA, 2011). O Código de Ética dos jornalistas brasileiros (FEDERAÇÃO

BRASILEIRA DE JORNALISTAS, 2007) afirma, em seu primeiro artigo, que “o

acesso à informação pública é um direito inerente à condição de vida em

sociedade, que não pode ser impedido por nenhum tipo de interesse”. Para

Traquina (2012), assim como a democracia sem uma imprensa livre é impensável,

o jornalismo sem liberdade ou é uma farsa ou é tragédia”. Em Farias (2001), o

autor sugere o termo “liberdade de expressão e comunicação” para representar o

conjunto dos direitos, liberdades e garantias relacionadas à difusão das ideias e

das notícias.

No site da Jusbrasil (2013) consta que a Constituição Republicana de

1988, em seu artigo 5º, inciso IX, prevê a garantia constitucional da liberdade de

expressão. Segundo ESPM (2015) é justo que existam mecanismos para que

quem se sente prejudicado pelos veículos de comunicação sejam reparados na

Justiça pelos abusos da liberdade de expressão eventualmente cometidos. Pode-

se considerar como abuso, e isso afeta a credibilidade do jornalista, “agir com

parcialidade, apresentar um suspeito como culpado, construir uma história falsa,

publicar o provisório e o não confirmado, maquiar uma entrevista coletiva ou

exclusiva” (JUSBRASIL, 2013). Mas, profissionais de imprensa têm se tornado

constantes vítimas de exorbitâncias da liberdade de expressão no novo ambiente

de comunicação (ESPM, 2015).

Está descrito em ESPM (2015) que a era digital traz entre seus imensos

desafios “o de como manter robusta e desinibida a liberdade de expressão na

internet como um todo”. Vários grupos vêm trabalhando nesse aspecto, entre eles,

os hacktivistas. O trabalho realizado por grupos hacktivistas pode ser considerado

um fator que tem possibilidades para atuar na reconfiguração do jornalismo, visto

que, segundo Barros (2013), apesar de ser um fenômeno que causa confusão nos

diversos contextos em que é utilizado, tem a finalidade de promover comunicação

e internet livre para todos. Frequentemente, mídia e governos vinculam o termo a

16

16

ciberterrorismo ou ciberguerra, uma modalidade de guerra em que os conflitos se

dão através de meios eletrônicos e informáticos.

Antônio (2013) e Knappenberger (2012) afirmam que o termo Hacktivismo

foi lançado pelo grupo Cult of Dead Cow e significa uma mistura de “hacker” com

“ativismo”, sendo considerado também uma forma de ativismo cibernético.

Hacktivistas têm e utilizam conhecimentos técnicos para praticar atividades

hackers, como invadir sistemas e capturar informações sigilosas para agir em prol

de algum objetivo não pessoal (ANTÔNIO, 2013).

De acordo com Antônio (2013), o Hacktivismo, por fazer uso de programas

para se comunicar livremente através da Internet, sendo esse um ambiente muito

vigiado, burla a própria internet e encontra um “lugar” onde seja possível se

comunicar sem interceptações através de mensagens com proteções criptográficas

praticamente inquebráveis e sem deixar rastros por onde passam. Esse “lugar” é

conhecido como Deep Web.

Um dos principais representantes do fenômeno Hacktivismo é o

Anonymous (BARROS, 2013), uma “comunidade eletrônica” aparetemente acéfala

de ativistas que propaga a ideia da livre circulação de informação na Internet.

Segundo a antropóloga Gabriella Coleman (2013), “Anonymous, [is] a

banner used by individuals and groups to organize diverse forms of collective

action, ranging from street protests to distributed denial of service (DdoS)

campaings to hacking”.

O grupo ficou bem conhecido em 2010, quando efetuaram ataques de

negação de serviço distribuído (DDoS)1 às empresas que se recusaram a repassar

doações ao WikiLeaks numa operação denominada “Operation Avenge Assange”.

Além de grupos hacktivistas, o Movimento Cypherpunk também pode ser

associado à reconfiguração do jornalismo por defender a liberdade de expressão, o

uso de criptografia em defesa da privacidade e de uma comunicação protegida

(ASSANGE et al., 2013).

1 O DDoS não tem intenção de roubar dados, apenas de deixar o serviço indisponível.

17

17

O termo cypherpunk é uma justaposição dos termos cipher (escrita cifrada)

e punk. O Movimento Cypherpunk advoga o uso da criptografia como mecanismo

de defesa dos indivíduos perante a apropriação e uso bélico da Internet pelos

governos, Estados e empresas. Adeptos do movimento defendem a utilização da

criptografia e métodos similares como meios para provocar mudanças sociais e

políticas (ASSANGE et al., 2013).

O movimento teve início em 1990 e atingiu o auge de suas atividades

durante as “criptoguerras” e após a censura da Internet em 2011, na Primavera

Árabe. Uma voz distinta do movimento é a de Julian Assange, porta voz do

WikiLeaks. Julian foi responsável por inúmeros projetos de software alinhados com

a filosofia do movimento, inclusive o código original para o WikiLeaks (ASSANGE,

2013).

Com base no que foi descrito anteriormente, existem evidências de que as

ferramentas leaks, principalmente o WikiLeaks, grupos hacktivistas e o Movimento

Cypherpunk podem ter importante influência na reconfiguração do jornalismo

investigativo. Buscamos, portanto, confirmar essa relação.

1.2 Definição do problema

O problema que tentamos responder nessa pesquisa é “De que forma o

WikiLeaks, grupos hacktivistas e o Movimento Cypherpunk estão atuando na

reconfiguração do jornalismo investigativo?” As opiniões a respeito do que

realmente o WikiLeaks representa ainda não são unânimes, mas existem vários

pontos de vista a respeito da plataforma e alguns palpites no que seria a sua

definição.

Por isso, é importante realizarmos esse estudo para que assim possamos

entender quais as suas funções e utilidades para o jornalismo. Aliado a isso, não

encontramos documentos na literatura que relacionem jornalismo com Hacktivismo

e cypherpunks2, mas é possível perceber que, mesmo assim, devido as suas

2 Não encontramos documentos na literatura quando usamos as palavras-chaves “jornalismo

e cypherpunk”, “jornalismo e hacktivismo”, “journalism and cypherpunk”, “journalism and

hacktivism”.

18

18

caracteristicas, os grupos hacktivistas e os movimentos cypherpunks compartilham

dos mesmos ideais que o jornalismo, defendem a mesma causa, a liberdade da

informação. Fica claro, então, que é de grande importância entender de que forma

os hacktivistas e o Movimento Cypherpunk podem se aliar ao jornalismo. E, a partir

daí, mostrar como jornalistas e fontes podem tirar proveito e se readequarem ao

momento de reconfiguração pelo qual passa o jornalismo, e aproveitar melhor o

potencial oferecido pela Internet “cujos recursos contribuem para melhorar a

qualidade do jornalismo” (CHRISTOFOLETTI; OLIVEIRA, 2011). De acordo com

Christofoletti e Oliveira (2011), “o WikiLeaks acentua, portanto, novas perspectivas

para o exercício jornalístico; novas formas de se fazer jornalismo”.

1.3 Metodologia

Este trabalho comparou as impressões de acadêmicos da comunicação

com as percepções de profissionais da área de jornalismo a respeito da relação do

WikiLeaks, de grupos hacktivistas e do Movimento Cypherpunk com as atividades

jornalísticas. Para isso, realizamos uma revisão sistemática e, em paralelo, uma

entrevista com jornalistas do Estado de Pernambuco que fizeram ou fazem

jornalismo investigativo; e, posteriormente, uma comparação entre os resultados

dessas duas etapas. Todo o processo está descrito, detalhadamente, no Capítulo

3.

1.4 Estrutura do Trabalho

Este trabalho é composto por cinco capítulos. O segundo capítulo é onde

estão os conceitos básicos, discorremos sobre jornalismo, jornalismo investigativo,

Hacktivismo, cypherpunk, criptografia, ferramentas que usam criptografia, bem

como sistemas seguros para navegar na Internet e ferramentas leaks. No terceiro,

falamos detalhadamente sobre a metodologia deste trabalho, de que forma

trabalhamos para chegar aos resultados obtidos. Em seguida, no quarto capítulo,

fazemos a avaliação desta pesquisa, é onde estão os resultados do trabalho

desenvolvido. Neste capítulo ainda, apresentamos um padrão do processo de

produção da reportagem investigativa que nós identificamos e modelamos. Esse

padrão será explicado logo após a comparação dos resultados, bem como serão

apresentadas ferramentas tecnológicas que podem ser úteis em cada passo do

19

19

processo criado, nesse novo cenário do jornalismo investigativo. E, por fim, no

último capítulo, concluímos este trabalho, mostrando um resumo do que foi feito,

as contribuições e os trabalhos futuros.

20

20

2 CONCEITOS BÁSICOS

Este capítulo descreve os conceitos básicos para o entendimento dessa

pesquisa. Versamos sobre jornalismo, jornalismo investigativo, Hacktivismo,

cypherpunk, criptografia, ferramentas que usam criptografia (Tor, I2P, PGP, Dark

Web, Tails, Cryptocat, encriptadores de arquivos, servidores online) e ferramentas

leaks.

2.1 Jornalismo

O jornalismo que conhecemos hoje nas sociedades democráticas têm

suas raízes no século XIX (TRAQUINA, 2012). De acordo com Cabral (2015), o

nascimento do jornalismo está atrelado ao surgimento da democracia moderna, do

capitalismo, dos ideais de cidadania, de igualdade jurídica, de liberdade.

O jornalismo pode ser definido como “contar história com uma finalidade”

(KOVACH; ROSENSTIEL 2003 apud BASILE, 2009), finalidade essa que fornece

às pessoas “informação que precisam para entender o mundo”. Ou, segundo

Chaparro (2009), o jornalismo “é o elo que, nos processos sociais, cria e mantém

as mediações viabilizadoras do direito à informação”.

Uma outra definição igualmente importante é que o jornalismo “existe para

difundir informações e, portanto, levar às pessoas os fatos e análises para que elas

possam ficar mais esclarecidas a respeito da vida em sociedade” (MORETZSOHN,

2002 apud BASILE, 2009) .

De acordo com Traquina (2012), pode parecer absurdo pensar que se

pode definir o que é jornalismo em uma frase ou até mesmo em um livro. De

acordo com o autor, jornalismo pode ser explicado como sendo “a resposta à

pergunta que muita gente faz todos os dias” ou “um conjunto de histórias”.

Traquina (2012) diz ainda que o jornalismo “tem o papel de informar o público sem

censura” e está comprometido com o interesse público. Xavier (2015) compartilha

da mesma opinião e diz que o jornalismo é interpretado como contra poder,

watchdog (cão de guarda) sempre vigilante para evitar os abusos do Estado.

21

21

Uma das bandeiras que o jornalismo levanta é a liberdade de imprensa.

Para Traquina (2012), “Tal como uma democracia sem uma imprensa livre é

impensável, o jornalismo sem liberdade ou é uma farsa ou é uma tragédia”. Está

previsto no artigo 19 da Declaração Universal de Direitos Humanos que: “Toda

pessoa tem direito à liberdade de opinião e expressão; este direito inclui a

liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir

informações e ideias por quaisquer meios e independentemente de fronteiras”.

De acordo com Cabral (2015), a liberdade de expressão, enquanto

princípio democrático, constitui um dos pressupostos de ação da imprensa, sua

“bandeira” maior. Segundo Cabral, o princípio da liberdade se fazia presente já no

nascimento da esfera pública. “Também a gênese da imprensa está ligada ao

advento da modernidade, vinculando-se a conquistas como o surgimento do

Estado de direito, da democracia e o estabelecimento dos direitos civis. É assim

que a liberdade de expressão, como o jornalismo, emerge no bojo dessas

transformações – de dimensões políticas, sociais, econômicas, filosóficas”

(CABRAL, 2015).

Segundo Castro (2014), o jornalismo enfrenta um momento crucial de

mudança. O avanço das mídias digitais, das novas plataformas para celulares e

tablets, a expansão da comunicação por meio das redes sociais, entre outros

acontecimentos, têm provocado transformações na indústria de notícias.

De acordo com Barbosa (2007), as mudanças pelas quais o jornalismo vem

passando não é algo novo. Como prova disso, temos abaixo um texto de 1º de

janeiro de 1901, do Jornal do Brasil, que mostra como o veículo está se

preparando para as inovações tecnológicas da época.

“Desde ontem, o Jornal do Brasil conta com uma Marioni

dupla, podendo tirar 4, 6 ou 8 páginas, de modo que assim

conseguiremos satisfazer as exigências da nossa

extraordinária tiragem, pondo a trabalhar simultaneamente

quatro máquinas singelas de quatro páginas, cada uma, ou

duas máquinas duplas para 6 ou 8 páginas. O serviço

telegráfico aumentou (…) uma expedição biquotidiana para

dois sistemas intermediários. Especialmente cuidamos de

melhorar as fontes de informação esperando que o Jornal do

Brasil não deixe de verificar nelas com a maior rapidez,

completando até a última as recebidas, tudo quanto possa

interessar a legião dos nossos amigos leitores” (Jornal do

Brasil, 1 de janeiro de 1901, p. 1. Grifos nossos) (BARBOSA,

2007)

22

22

Para Corrêa (2011), “a reconfiguração é algo que acompanha o jornalismo

desde o próprio surgimento da web comercial”.

2.2 Jornalismo Investigativo

O termo jornalismo investigativo é “um ponto conflitante entre profissionais

e teóricos” (SEQUEIRA, 2005). Segundo a autora, existe resistência ao termo

“jornalismo investigativo” por parte das redações brasileiras. Para muitos

profissionais, esse termo é redundante “e a terminologia não passaria de uma

forma pomposa para definir um trabalho de reportagem bem-feito, como todos

deveriam ser”.

Em seu livro, Sequeira (2005) mostra que, embora qualquer prática

jornalística pressuponha alguma investigação, existe uma categoria jornalística

específica, denominada jornalismo investigativo, que se “diferencia das outras pelo

processo de trabalho dos profissionais e métodos de pesquisa e estratégias

operacionais”.

De acordo com o manual “A investigação a partir de histórias, um manual

para jornalistas investigativos”, da Unesco, “O jornalismo investigativo envolve

expor ao público questões que estão ocultas – seja deliberadamente por alguém

em uma posição de poder, ou acidentalmente, por trás de uma massa desconexa

de fatos e circunstâncias que obscurecem a entendimento. Ele requer o uso tanto

de fontes e documentos secretos quanto divulgados (HUNTER et al., 2013).

Para Lage (2008), o jornalismo investigativo “é geralmente definido como

uma forma extremada de reportagem” que, pode-se dizer, tem como missão

“evidenciar misérias presentes ou passadas da sociedade, injustiças cometidas,

contar como as coisas são ou foram e como deveriam ser ou ter sido”. Já para

Kotscho (2007), jornalismo investigativo é descrito como a ação de procurar,

descobrir e contar “para todo mundo aquilo que se está querendo esconder da

opinião pública”.

De acordo com Manual da Unesco, a cobertura convencional de notícias

depende de materiais fornecidos pelos outros, como pela polícia, governos,

empresas. Já a cobertura investigativa depende de materiais reunidos ou gerados

a partir da própria iniciativa do repórter. O manual também diz que o jornalismo

23

23

investigativo “não é apenas o bom e velho jornalismo bem realizado”. As duas

formas de jornalismo focalizam os elementos de “quem, o que, onde e quando” (do

lead, primeiro parágrafo de uma matéria). Mas, o quinto elemento da cobertura

convencional, o “por que”, torna-se o “como” na investigação (HUNTER et al.,

2013).

De acordo com Sequeira (2005), os trabalhos de jornalismo investigativo

mais conhecidos foram realizados quase todos nos Estados Unidos, a partir de

1955. Mas, o fato mais conhecido no mundo, na prática do jornalismo investigativo,

é o Caso Watergate, caso em que os repórteres do Washington Post, Carl

Bernstein e Bob Woodward, produziram uma série de reportagens investigativas

sobre corrupção na casa Branca, na década de 1970 (BORELLI, 2005; LOPES,

2006). O fato ocasionou a renúncia do presidente norte-americano Nixon e a prisão

de seus assessores, o que só se concretizou pela ação da mídia, que praticou um

jornalismo essencialmente investigativo. Mesmo depois da renúncia, foram

publicadas matérias sobre o assunto, que ficou na agenda midiática por muito

tempo, demonstrando o grau de importância atribuído ao caso (BORELLI, 2005).

O Manual para jornalistas investigativos, da Unesco, descreve em oito

passos o processo para escrever uma investigação a partir de histórias. São eles:

Descobrir uma questão; Criar uma hipótese para verificar; Buscar dados de fontes

abertas, para verificar a hipótese; Buscar fontes humanas; À medida que coletar os

dados, organizá-los para que seja mais fácil examiná-los, compô-los na forma de

uma história, e conferir; Colocar os dados em uma ordem narrativa e compor a

história; Fazer o controle de qualidade para confirmar que a história está correta;

Publicar, promover e defender a história.

Além dos passos da Unesco, o trabalho de Williams (1982 apud VIEIRA,

2012) também definiu alguns passos para se fazer jornalismo investigativo nos

anos 70 baseado em entrevistas feitas com escolas e jornalistas. Ele identificou

onze passos simples: “Conception; Feasibility study; Go/no-go decision; Planning

and base-building; Original research; Reevaluation; Go/no-go decision; Key

interviews; Final evaluation; Final go/no-go decision; Writing and publication”. Em

tradução livre, nós consideramos como: Concepção (a origem da investigação);

24

24

Estudo de viabilidade (se tem critério de noticiabilidade3); Decidir se continua ou

não; Planejar a investigação; Pesquisar (procurar por documentos, pessoas, entre

outras coisas); Reavaliar (se está indo no caminho certo); Decidir se continua ou

não; Entrevistas chaves (procurar por fontes importantes); Avaliação final (verificar

se as informações estão coerentes); Decidir se continua ou não; Escrever e

Publicar. Vale ressaltar que este documento é de 1982, mas continua atualizado

para os dias atuais. Dificilmente, todos os passos serão feitos em uma reportagem

investigativa, principalmente, por estudantes ou iniciantes (MAGUIRE, 2014).

2.3 Hacktivismo

Ao se falar de Hacktivismo, a carga ideológica de liberdade de informação

oriunda da cultura hacker se expande a motivações de cunho político e social.

Segundo Barros (2013), o Hacktivismo é a mistura de “hacker” com “ativismo”. Ele

é a junção dos métodos de transgressão hacker em favor de uma causa ou em

resistência a determinada situação, é uma forma de ativismo. O Hacktivismo surgiu

com a finalidade de desenvolver softwares com os quais pessoas de outros países

pudessem se comunicar com segurança, mesmo se seu governo as tivesse

espionando” (KNAPPENBERGER, 2012).

Os hacktivistas utilizam-se de conhecimentos técnicos para a invasão de

sistemas, capturas de informações sigilosas e outras atividades hackers para agir

em prol de um objetivo não pessoal. Um hacktivista não executa qualquer ação

que não seja por um objetivo concreto, ele não executa uma invasão ou danifica

qualquer sistema pelo prazer de fazê-lo. Esse fator o diferencia dos crackers, que

possuem motivações adversas e agem para o benefício próprio (BARROS, 2013).

Para (BEY, 2001 apud ANTÔNIO, 2013), “Um levante também precisa ser a favor

de alguma coisa. E para Leigh (2011), é importante lembrar que o mantra dos

hackers diz que a informação deveria ser livre.

Um dos mais conhecidos casos de Hacktivismo foi o movimento pró-

Zapatista, que apoiou a luta dos povos indígenas de Chiapas contra a opressão do

governo mexicano. “Cercado e isolado pelos Mass Media, o Subcomandante

3 Os critérios de noticiabilidade não são rígidos nem universais. Alguns deles são: proximidade,

importância, impacto oou consequências, conflito ou controvérsia, crise, proeminência das pessoas envolvidas, novidade, ineditismo, identificação social, identificação humana.

25

25

Marcos, utilizando a Internet, rompe o cerco e se torna o primeiro movimento de

comunidades a utilizar as redes digitais para sensibilizar a opinião pública

internacional” (SILVEIRA, 2010). A rede de apoio concebida em favor dos

Zapatistas contribuiu para a disseminação mundial de informações do seu líder, o

Subcomandante Marcos, ficando a causa conhecida.

Segundo Barros (2013), o Anonymous é um dos principais representantes

do fenômeno Hacktivismo na atualidade. O grupo é uma “comunidade eletrônica”

aparetemente acéfala de ativistas que propaga a ideia da livre circulação de

informação na Internet. “Este coletivo de pessoas, descentralizado, coordenado e

que atua de forma anônima em ações relacionadas à defesa da liberdade de

expressão e dos direitos humanos, vem adquirindo cada vez mais visibilidade

desde o seu surgimento, em 2003”.

O grupo ficou bem conhecido em 2010, quando suas atividades

hacktivistas “alcançaram o topo da agenda midiática internacional” quando o grupo

efetuou ataques de negação de serviço (DDoS) às empresas que se recusaram a

repassar doações ao WikiLeaks. “Suas motivações eram principalmente a livre

circulação de informação na Internet e a liberdade de expressão, valores que os

Anonymus julgam de interesse público e para o bem comum” (BARROS, 2013).

O DDoS é o ataque mais comum utilizado entre os hacktivistas. Não visa

roubar dados, tem como objetivo tornar os recursos de um sistema indisponíveis

para seus usuários. Esse tipo de ataque consiste em exceder os limites do

servidor. Ao invés do computador alvo ser invadido ou infectado por vírus, ele

recebe um número de requisições maior do que pode suportar. Assim, fica

sobrecarregado e nega o serviço, podendo se reinicializar ou ter o sistema

operacional travado.

2.4 Cypherpunk

De acordo com Silveira (2015), um cypherpunk é um ativista que defende o

uso generalizado da criptografia forte como caminho para a mudança social e

política. Para os cypherpunks, todos os governos são constituídos para controlar e

vigiar os indivíduos e a política em defesa dos direitos individuais passa pelo uso

da tecnologia.

26

26

Os cypherpunks são coletivos que de certo modo pretendem dar aos

indivíduos conscientes dos ataques às suas liberdades uma alternativa de

enfrentamento do poder. “Nós, os cypherpunks nos dedicamos à construção de

sistemas anônimos. Defendemos nossa privacidade com criptografia, com

sistemas de encaminhamento de e-mail anônimo, com assinaturas digitais, e com

o dinheiro eletrônico” (HUGHES, 1993).

De acordo com Timothy C. May ou Tim May (1994), os cypherpunks

defendem que o governo não deve ser capaz de espionar as atividades de

usuários da Internet; a proteção de conversas de usuários da Internet é um direito

básico; esses direitos podem ser assegurados pela tecnologia ao invés das leis; o

poder da tecnologia muitas vezes cria novas realidades políticas.

O nascimento do ativismo e dos coletivos cypherpunks estão estreitamente

vinculados à perspectiva anarco-capitalista ou libertária norte-americana

(SILVEIRA, 2015). Segundo Silveira, um breve texto chamado A Cypherpunk’s

Manifesto foi fundamental para a consolidação da primeira comunidade que a partir

da perspectiva libertária via na criptografia um uso político.

O Manifesto Cypherpunk foi escrito em 1993, pelo matemático Eric

Hughes, um dos articuladores do Movimento Cypherpunk junto com Timothy C.

May e John Gilmore. “... A privacidade em uma sociedade aberta também exige

criptografia. Se eu disser alguma coisa, quero ser ouvido apenas por aqueles a

quem eu desejo que ouçam. Se o conteúdo do meu discurso está disponível para o

mundo, não tenho privacidade. Criptografar é indicar o desejo de privacidade e

cifrar com criptografia fraca é indicar um fraco desejo de privacidade. (...) Não

podemos esperar que os governos, empresas ou outras grandes organizações

sem rosto nos conceda a privacidade por sua caridade” (HUGUES, 1993).

De acordo com Hugues (1993) os códigos que os cypherpunks escrevem

são livres para todos usarem, em todo o mundo. “Nós não nos importamos se você

não aprova o software que escrevemos. Sabemos que o software não pode ser

destruído e que um sistema amplamente disperso não pode ser desligado”

(HUGUES, 1993).

Para Hugues, “a criptografia vai inevitavelmente se espalhar por todo o

mundo e com ela os sistemas de transações anônimas que torna possível. Para a

privacidade ser generalizada deve ser parte de um contrato social. As pessoas

27

27

devem buscar juntas, implantar esses sistemas para o bem comum. Privacidade

aplica-se apenas a medida em que existe a cooperação dos semelhantes na

sociedade” (HUGUES, 1993).

2.5 Criptografia

De acordo com Goldreich (2007), historicamente, o termo “criptografia” tem

sido associado ao problema de projetar e analisar esquemas de encriptação; por

exemplo, esquemas que proveem comunicação segura sobre meios inseguros de

comunicação. “A criptografia pode ser vista como preocupada com o projeto de

qualquer sistema que precise resistir a tentativas maliciosas de abusa-lo”

(GOLDREICH, 2007).

Podemos identificar as seguintes propriedades desejáveis em uma

comunicação segura (KUROSE, 2010): confidencialidade, os dados só são

entendidos pelas partes interessadas; autenticação do ponto final, certificar as

partes envolvidas; e integridade, a mensagem não pode ser alterada. Por exemplo,

de acordo com Lee (2013), a criptografia pode ser usada para criar redes

anônimas, como o Tor, e pode ser usada para impedir que ataques man-in-the-

middle (MITM) sejam usados para alterar ou descobrir o conteúdo da mensagem.

O cenário para prover uma comunicação com criptografia é o seguinte:

duas partes se comunicam através de um canal que possivelmente pode ser

grampeado por um adversário. As partes desejam trocar informação entre si, mas

também desejam que um possível adversário não descubra o conteúdo dessa

informação (GOLDREICH, 2007).

Figura 1 - Esquema de criptar e decriptar um mensagem numa comunicação insegura.

Fonte: elaborada pela autora.

28

28

De forma simplificada, um esquema de encriptação permite que essas

duas partes se comuniquem secretamente. Este esquema é ilustrado na Figura 1, a

qual possui Alice e Bob como remetente e receptor (respectivamente) se

comunicando em um meio inseguro que está sendo monitorado por um abelhudo.

“Tipicamente, o esquema de encriptação consiste de um par de algoritmos. Um

algoritmo, chamado encriptação, é aplicado pelo emissor (i.e., a parte que envia

uma mensagem), enquanto que o outro algoritmo, chamado decriptação, é

aplicado pelo receptor. Portanto, para enviar uma mensagem, o emissor primeiro

aplica o algoritmo de encriptação à mensagem e envia o resultado, chamado texto-

cifrado, atraves do canal. Ao receber o texto-cifrado, a outra parte (i.e., o receptor)

aplica-lhe o algoritmo de decriptação e recupera a mensagem original (chamada

texto-puro)” (GOLDREICH, 2007).

Existem dois tipos de chaves: chaves simétricas e chaves assimétricas.

Quando utilizamos a mesma chave (por exemplo, uma senha) para encriptar e

decriptar, nós estamos utilizando chaves simétricas. Qualquer pessoa que possui a

chave consegue decifrar a mensagem. Existem várias estrategias que seguem

esse princípio da chave simétrica, por exemplo, cifra de César, cifra

monoalfabétiba, criptografia polialfabética, entre outros (KUROSE, 2010).

Por outro lado, quando utilizamos uma chave para encriptar (chamada de

pública) e outra para decriptar (chamada de privada), nós estamos usando chaves

assimétricas. A chave pública (para encriptar) deve ser conhecida por todos; no

entanto, a chave privada só pode ser conhecida por uma pessoa, geralmente, o

seu detentor. Desta maneira, apenas o dono da chave privada irá conseguir

decifrar a mensagem.

2.6 Ferramentas que usam criptografia

Este trabalho não foca nos algoritmos ou estratégias de criptografia e, por

este motivo, não irá abordar este assunto. Aqui focamos na ultilização da

criptografia pelo usuário, mais especifcamente, pelos jornalistas. Por isso, nós

iremos abordar ferramentas que usam a criptografia para assegurar, de uma certa

forma, a integridade, anonimato e confidencialidade.

29

29

2.6.1. TOR

O Tor Project (2016a) é uma comunidade online de desenvolvimento de

software focado em segurança na Internet. Eles desenvolveram vários projetos,

entre eles o Tor, o qual é o seu principal projeto. O Tor (TOR PROJECT, 2016b) é

uma abreviação de The Onion Router (que em português significa O Roteador

Cebola) numa alusão à multiplicidade de camadas de tráfego permitidas pelo

programa. Explicando de uma maneira simples, ele reconstrói o caminho feito pela

informação ao circular pela rede. Para facilitar o entendimento, a Figura 2 ilustra o

envio de informações entre dois computadores (remetente e receptor) através de

uma comunicação direta (A) e através de uma comunicação usando o Tor (B). Na

comunicação direta (A), o computador remetente envia as informações diretamente

para o computador receptor (e vice-versa). Além disso, o computador receptor

sabe quem enviou as informações. Como há uma comunicação direta entre os

computadores, facilita a análise de dados na rede (sabe-se quem envia e sabe-se

quem recebe), podendo até saber o que está sendo transmitido.

Por outro lado, usando o Tor (B), o computador remetente não envia as

informações diretamente para o computador receptor. As informações são

enviadas por servidores intermediários (passando por várias camadas) até chegar

ao computador receptor. Desta maneira, o computador receptor não sabe qual é o

computador remetente e nem os computadores intermediários (apenas qual foi o

último participante). Desta maneira, o Tor dificulta a análise de trafego de redes por

ocultar a localização do computador remetente e por não saber quais são os

computadores receptores (por exemplo, WikiLeaks).

Figura 2 - Comunicação direta (A) e comunicação usando o Tor (B).

Fonte: elaborada pela autora.

30

30

A rede Tor é um grupo de servidores voluntários que permite que usuários

melhorem sua segurança e privacidade na Internet. Usuários do Tor usam a rede

se conectando através de uma série de túneis virtuais ao invés de fazer uma

conexão direta, permitindo assim que organizações e indivíduos compartilhem

informações através de redes públicas sem comprometer a sua privacidade.

Indivíduos usam Tor para não serem rastreados ou para conectar-se a

sites, serviços de mensagens instantâneas, ou similares, quando estes são

bloqueados pelos seus provedores de Internet locais. O Tor oculta servidores,

permitindo que usuários publiquem sites ou outros serviços sem revelar a

localização do site. Indivíduos também usam o Tor para falar sobre assuntos

sensíveis na web, como estupro, agressões, tráfico de drogas e órgãos.

Por exemplo, jornalistas usam o Tor para se comunicar de forma mais

segura com fontes. Organizações não governamentais (ONGs) também usam o

Tor para que os seus funcionários se conectem à Internet quando estão em um

país estrangeiro, para não dar pistas (TOR PROJECT, 2016b).

Grupos, como Indymedia, recomendam o uso do Tor para preservar a

privacidade on-line dos seus membros (TOR PROJECT, 2016b). Grupos ativistas,

como o Electronic Frontier Foundation (EFF), também recomendam o uso do Tor

como um mecanismo para manter as liberdades civis online (TOR PROJECT,

2016b). Empresas também usam Tor como uma forma segura de realizar análise

competitiva e para proteger sistemas de abastecimento sensíveis a bisbilhoteiros.

O Tor também é usado para substituir as tradicionais VPNs4, que revelam a

quantidade e o momento da comunicação por ser uma comunicação direta.

O que torna o Tor seguro é a variedade de pessoas que o utilizam. O Tor

esconde um usuário entre os outros usuários na rede, de modo que quanto maior e

mais diversificada seja a base de usuários de Tor, mais o seu anonimato será

protegido (TOR PROJECT, 2016b).

Quem usa o Tor, se protege contra uma forma comum de vigilância na

Internet conhecida como "análise de tráfego". A análise de tráfego pode ser usada

para enxergar quem está falando com quem, através de uma rede pública.

4 VPN’s (Virtual Private Network) são redes privadas sobre a Internet que usam criptografias na sua

comunicação.

31

31

Conhecer a origem e destino do tráfego do usuário na Internet permite que outras

pessoas possam acompanhar o seu comportamento e interesses, além de revelar

quem é e onde o usuário está.

O Tor ajuda a reduzir os riscos de análise de tráfego, distribuindo as suas

transações por vários lugares na Internet, de modo que nenhum computador

participante da transmissão de dados possa ligar o computador remetente ao

computador destinatário. A ideia é semelhante ao uso de uma rota sinuosa, de

difícil acompanhamento, a fim de despistar alguém que está seguindo uma pessoa

– e depois ir apagando os rastros. Em vez de seguir uma rota direta da origem

para o destino, os pacotes de dados na rede Tor seguem um caminho aleatório

através de diversos servidores que cobrem as faixas de modo que nenhum

observador em qualquer ponto da Internet possa dizer de onde os dados vieram ou

para onde estão indo.

O Tor não resolve todos os problemas de anonimato. Ele se concentra

apenas em proteger o transporte de dados. O usuário precisa usar um software

com suporte específico de protocolo, para que os sites que visita não vejam suas

informações de identificação. Existe o Tor Navegador que, enquanto o usuário

navega na web, não publica informações sobre a configuração do seu computador.

Para se manter anônimo, o Tor dá algumas dicas. Afirma que “é preciso

ser inteligente”. O certo é que não se forneça nomes ou outras informações

reveladoras em formulários da web. Esteja ciente de que, como todas as redes de

anonimato que são rápidos o suficiente para navegar na web, Tor não fornece

proteção contra ataques de temporização end-to-end: se o atacante pode ver o

tráfego que sai do seu computador, e também o tráfego que chega ao seu destino

escolhido, ele pode usar a análise estatística para descobrir que eles são parte do

mesmo circuito.

2.6.2. I2P

I2P (Invisible Internet Project ou, em português, Projeto Internet Invisível)

(I2P TEAM, 2016) é uma rede anônima que funciona sob a Internet e tem como

objetivo oferecer um meio de comunicação protegido da vigilância e do

monitoramento por terceiros. Toda a comunicação é criptografada de ponta-a-

ponta e os extremos são identificadores criptográficos. Por estes motivos, a rede é

32

32

usada por ativistas, oprimidos, jornalistas e informantes, bem como cidadãos

comuns desejosos de privacidade, que precisam se proteger na rede (I2P TEAM,

2016).

Em sua essência, O I2P e o Tor funcionam praticamente da mesma forma:

eles utilizam computadores intermediários para repassar os dados, dificultando a

análise de dados na rede. A diferença5 entre eles é uma questão muito técnica (por

exemplo, especificação de programação, seleção dos computadores

intermediários, possibilidades de execução de serviços, entre outros). Como as

questões técnicas não serão utilizadas nesta dissertação, a diferença entres eles

não será abordada.

2.6.3. PGP

As mensagens de e-mail viajam longas distâncias até chegar ao receptor,

passando por muitas redes, seguras e inseguras, monitoradas ou não. Elas deixam

rastros em servidores de toda a Internet. Qualquer pessoa que tenha acesso a

esses servidores ou use o “packet sniffer” (ferramenta que captura e decodifica o

conteúdo das mensagens) pode ler qualquer e-mail que não esteja criptografado.

O PGP (Pretty Good Privacy) é um software que pode ser usado para criptografar

a comunicação de e-mails confidenciais.

Se o usuário quer ter uma comunicação confidencial na Internet, ele pode

usar o PGP, protegendo o conteúdo de suas mensagens, textos ou mesmo

arquivos de ser compreendidos até pelos bem financiados programas de vigilância

do governo. O usuário pode criar uma chave pública e uma chave privada. As duas

chaves funcionam juntas para assinar, encriptar e descriptar seu email. Para enviar

um email criptografado para alguém, o usuário precisa encriptar o email a ser

enviado com a chave pública do destinatário, e, quando o destinatário receber o

email, ele vai decriptá-lo com a chave privada dele. A chave pública irá certificar o

receptor que a mensagem foi enviada pela pessoa que assinou a mensagem. Se o

destinatário quiser responder o e-mail, ele vai encriptar a mensagem com a chave

pública do destinatário e, para ler a mensagem, o usuário terá que decriptá-la com

sua chave privada (PGP, 2016).

5 A diferença entre o I2P e o Tor está disponível em https://geti2p.net/pt-br/comparison/tor

33

33

Vamos usar aqui um exemplo de duas pessoas que precisam se

comunicar na Internet, de maneira segura, Alice (A) e Bob (B). Alice gera um par

de chaves: uma Chave Pública e uma Chave Privada. A sua Chave Pública é,

como o nome diz, pública, é a parte do esquema criptográfico que Alice vai tornar

pública. A sua Chave Privada, no entanto, é mantida em segredo absoluto por ela.

Comprometer esta chave comprometeria toda mensagem enviada por Alice. Bob

faz a mesma coisa, gera um par de chaves.

A partir daí, Alice e Bob podem se comunicar de forma segura. Eles trocam

chaves públicas, potencialmente através de um servidor de chaves. Bob utiliza a

Chave Pública de Alice para encriptar uma mensagem para ela. Alice recebe esta

mensagem e usa sua Chave Privada para decriptá-la. Alice, então, responde para

Bob. Ela utiliza a Chave Pública de Bob para encriptar a mensagem, e Bob, ao

receber, usa sua Chave Privada para decriptá-la.

O uso do PGP tem três princípios, garantir confidencialidade, garantir

autenticidade e garantir identidade. Garantia de Confidencialidade - Se Alice

encripta uma mensagem com a chave pública de Bob, e somente Bob tem a sua

chave privada, então é garantido que somente Bob poderá decriptar e, portanto, ler

a mensagem enviada. A mensagem pode ser interceptada no meio do caminho, a

caixa de e-mails de Alice ou de Bob pode ser invadida, ou, a mensagem pode ser

lida por uma pessoa indevida. Mas, somente Bob, com posse de sua chave

privada, poderá decriptar a mensagem. Garantia de Autenticidade - ao assinar uma

mensagem com sua chave privada, Alice prova para Bob que a mensagem não foi

alterada no meio do caminho. É impossível alterar uma mensagem assinada com

uma chave privada e manter a assinatura válida, sem possuir a chave privada de

quem enviou a mensagem. A verificação é feita com a chave pública de Alice. Isto

significa que Bob ou qualquer outra pessoa pode verificar que aquela mensagem

de Alice não foi alterada, mas somente Alice pode gerar dita mensagem. Garantia

de Identidade - Alice pode querer enviar uma mensagem para Bob, mas não quer

se identificar. Ela pode gerar uma chave nova, com o nome de Charlie e assinar a

mensagem para Bob. Bob vai receber a mensagem ver que recebeu de Charlie.

Alice mantém sua identidade segura e pode continuar usando a chave de Charlie

para assinar as próximas mensagens, mesmo que ela mude de e-mail. Aí, digamos

que Alice resolva revelar sua identidade para Bob. Ela pode assinar a mesma

mensagem com a chave de Charlie e com sua chave de Alice. Para provar que

34

34

Alice e Charlie são a mesma pessoa, Alice pode decriptar uma mensagem

encriptada com a chave pública de Alice. Se somente Alice deve ter a chave

privada de Alice, então isso deve ser prova suficiente de que Charlie e Alice são a

mesma pessoa (PGP, 2016).

Podemos ainda dizer que o uso do PGP pode ser para uma Negabilidade

Plausível. Um exemplo: Alice pode encriptar uma mensagem com a chave pública

de Bob. E Charlie, como marido de Alice, suspeita que Alice esteja tendo um caso

com Bob. Charlie pode tentar o quanto quiser, mas Alice não tem como decriptar a

mensagem que ela mesmo encriptou e enviou. Só quem consegue fazer isso é

Bob.

Vale ressaltar que o PGP, para garantir mais anonimato na rede, pode ser

usado juntamente com o Tor ou I2P

2.6.4. Dark Web

O que nós enxergamos e acessamos na Surface Web (superfície da

Internet), como por exemplo as buscas que fazemos pelo Google, corresponde a

4% de toda a Web (FRANCO; MAGALHÃES, 2015). Existe um universo paralelo

na Internet, onde a informação é inacessível para os mecanismos de buscas

comuns. Esse espaço é chamado de Dark Web. A Dark Web não deve ser

confundida com a Deep Web, nem com a rede de compartilhamento de arquivos

Darknet. Ao passo que Deep Web e Darknet referem-se a websites difíceis de

serem acessados, e redes secretas ou paralelas à Internet, a Internet obscura

(Dark Web) é qualquer porção da Internet que não pode ser acessada por meios

convencionais. De forma geral, a Dark Web permite que todo tipo de conteúdo seja

compartilhado de forma anônima, o que torna impossível a identificação do

usuário, pois os arquivos são criptografados e nada é rastreado. (FRANCO;

MAGALHÃES, 2015).

Na Dark Web estão disponíveis bancos de dados cujos conteúdos não

estão indexados e, por isso, não podem ser acessados por ferramentas de busca

como o Google. De antemão, é preciso saber que os navegadores comuns, como

Chrome, Firefox, Internet Explorer, etc., não são capazes de acessar a maioria dos

sites disponíveis nesse espaço da Internet, é preciso baixar o navegador TOR, que

35

35

torna o endereço do computador do usuário indetectável. Se um usuário cria um

site na rede Tor, o conteúdo fica lá, mas sua identidade não.

A Dark Web é utilizada para praticar todo tipo de atividade ilícita como

tráfico de órgãos, de pessoas, de drogas, venda de armas, corrupção, pedofilia,

assassinato, terrorismo. Mas também é utilizada por militantes e grupos que

precisam se manter anônimos para preservar sua segurança, por exemplo

intelectuais e jornalistas. Também há sites que concentram centenas de links para

estudos e pesquisas sobre todas as áreas do conhecimento. É preciso, como para

todo tipo de atitude, ter bom senso e saber usufruir do que esse espaço oferece,

utilizar o espaço com consciência.

2.6.5. Tails

O Tails (2016), sigla em inglês para “The Amnesic Incognito Live System”,

é um sistema livre, gratuito e de código aberto, que tem como objetivo preservar

privacidade e o anonimato do usuário, ajudando-o a utilizar a Internet de forma

anônima e evitar a censura em praticamente qualquer lugar e qualquer computador

sem deixar rastros, a não ser que o usuário explicitamente deseje o contrário.

O Tails é um sistema operacional completo projetado para ser usado a

partir de um DVD, pendriver ou cartão SD, e funciona de forma independente do

sistema operacional original do computador. É um Software Livre baseado no

Debian GNU/Linux e pode ser aplicado para a segurança do navegador web, de

cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de

escritório, editor de imagens e som, etc (TAILS, 2016).

O sistema utiliza a rede de anonimidade Tor para proteger a privacidade do

usuário online. Todos os programas são configurados para se conectar à Internet

através do Tor e, se uma aplicação tenta conectar à Internet diretamente, a

conexão é automaticamente bloqueada por segurança. O Tails também pode ser

usado para acessar a I2P (TAILS, 2016).

O Tails pode ser usado em qualquer lugar sem deixar rastros. Seu uso não

altera e nem depende do sistema operacional instalado no computador. Dessa

forma, o usuário pode usá-lo da mesma maneira tanto no seu computador ou

36

36

qualquer outro. Após desligar o Tails, o computador será reiniciado normalmente

no sistema operacional instalado.

O sistema é configurado para não usar o disco rígido do computador. O

único espaço de armazenamento usado pelo Tails é a memória RAM, que é

automaticamente apagada quando o computador é desligado. Assim, o usuário

não deixa rastros do sistema Tails nem do que fez no computador. É por isso que o

Tails é chamado de "amnésico". Isso torna possível que o usuário trabalhe em

documentos sensíveis em qualquer computador e se proteja de tentativas de

recuperação de dados após o desligamento (TAILS, 2016).

2.6.6. Cryptocat

O Cryptocat (KOBEISSI, 2016) é um mensageiro instantâneo com alto

nível de privacidade. Ideal para pessoas que desejam o máximo de privacidade e

evitar que suas conversas sejam monitoradas, o Cryptocat é um software livre e

funciona em Google Chrome, Mozilla Firefox, Opera, Safari, iOS, Mac OS.

O aplicativo é um mensageiro tal como o Whatsapp, porém, as mensagens

são criptografadas com avançados algoritmos de criptografia. O nível de

privacidade é tão grande que é quase impossível capturar e decifrar as

informações transferidas através do app.

O aplicativo funciona da seguinte maneira: não fica atrelado a números de

telefone, nem pede e-mail ou senha. Basta abrir o software escolher um nickname

(apelido) e já pode começar a usar. Para conversar com outra pessoa, basta

pesquisar o nickname desejado no servidor do aplicativo.

Os servidores não guardam nenhum registro das informações transmitidas,

e nem os IPs dos participantes das conversas. Mas os desenvolvedores alertam

que vulnerabilidades no PC ou iOS podem comprometer a privacidade das

informações.

2.6.7. Encriptar arquivos

Serviços que servem para guardar arquivos na nuvem, como por exemplo

Dropbox, Google Drive, Onedrive são muito práticos, mas também estão expostos

37

37

a muitos riscos. Se invasores tiverem informações de login, eles podem ter acesso

total aos arquivos de um usuário. Mas, existem maneiras de proteger a privacidade

do usuário mesmo na nuvem, encriptando os arquivos antes mesmo de enviar.

Alguns aplicativos se destacam nesta atividade, por exemplo, Boxcryptor e Viivo.

Boxcryptor. O BoxCryptor (GMBH, 2016) criptografa automaticamente

todos os arquivos em um drive virtual. Os serviços de nuvem usados no sistema,

como OneDrive, Dropbox e Google Drive aparecerão automaticamente no

BoxCryptor, unidade que permite adicionar manualmente pastas de outros

serviços. Os nomes dos arquivos e dados não podem ser lidos fora do BoxCryptor.

Isto significa que, sem a senha definida no aplicativo, a informação encriptada não

pode ser usada – nem mesmo a nuvem pode fazê-lo.

Viivo. O Viivo (PKWARE, 2016) é um aplicativo que permite criar uma

pasta de arquivos protegida por criptografia que pode ser colocada em uma

unidade na nuvem. Isso permite que o aplicativo para Viivo suporte todos os

prestadores de serviços de nuvem. Devido à compressão automática de todos os

dados criptografados, o Viivo ocupa um espaço reduzido de armazenamento na

nuvem. Os arquivos de dentro do Viivo só podem ser desbloqueados para serem

compartilhados com outros usuários do Viivo.

2.6.8. Servidores Online

Caso seja necessário utilizar algum servidor que ofereca segurança, o

ideal é utilizar o Tresorit e McAfee Personal Locker. Em comum, estes servidores

encriptam os arquivos antes de enviá-los para os seus servidores e oferecem

recursos de segurança a mais do que outros (por exemplo, Dropbox).

Tresorit. Tresorit (2016) é um provedor de armazenamento em nuvem que

afirma oferecer "um serviço verdadeiramente seguro de armazenamento em

nuvem." Os recursos de segurança incluem criptografia do lado do cliente, a

transferência segura de dados e centros de dados seguros que estão equipados

com medidas de segurança física contra a intrusão, bem como de energia

ininterrupta e sistemas de backup.

O Tresorit também criptografa os dados do usuário em sua máquina local

para ajudar a garantir que seus arquivos são protegidos em todos os momentos. E

38

38

também pratica a política de senha do conhecimento zero, o que significa que

ninguém da empresa jamais poderá acessar as chaves de senha ou decriptação.

McAfee Personal Locker. A McAfee Personal Locker (2016) é um cofre de

armazenamento em nuvem que o usuário consegue acessar através de

smartphone ou dispositivo Windows 8. O usuário pode acessar o arquivo de

qualquer lugar, mas só depois de ter saltado por uma série de aros de segurança.

O aplicativo requer o reconhecimento de voz, dados biométricos (reconhecimento

facial), e um PIN para verificar a identidade do usuário antes de dar-lhe acesso a

seus arquivos.

2.7 Ferramentas leaks

As ferramentas leaks são sites de vazamento de informações que dão

anonimato a suas fontes, como o WikiLeaks. O “Leaks”, de acordo com o dicionário

Oxford:1. a crack, hole, etc; that allows the accidental escape or entrance of fluid,

light, etc (uma rachadura, furo, etc; que permite a fuga ou entrada de fluido, luz, etc

acidental) (LIRA; PEREIRA, 2014).

Após o WikiLeaks, surgiram outros sites semelhantes, criados para

divulgar casos de corrupção, abusos de poder, crimes, entre outros assunstos

bombásticos. Alguns deles são Openleaks, Corrupção Leaks, Panamá Papers,

Offshore Leaks, LuxLeaks, SwissLeaks, The Intercept Luxemburgo Leaks,

GlobalLeaks, ExposeFacts.org, e sites que usam a tecnologia SecureDrop, um

sistema de submissão que organizações de mídia instalam para aceitar

documentos de fontes anônimos.

2.7.1. WikiLeaks

O WikiLeaks é uma organização internacional de mídia sem fins lucrativos,

que disponibiliza uma plataforma segura para a divulgação de documentos

sigilosos expostos por fontes anônimas espalhadas ao redor do mundo

(GUIMARÃES, 2013). É um site destinado a trazer a público informações

importantes, de natureza ética, política ou histórica, “é um fenômeno

comunicacional, social e político que marcou definitivamente o ano de 2010”

(PACHECO, 2011). O site tem como premissa a postagem de fontes anônimas,

39

39

documentos, fotos e informações confidenciais, vazadas não só de governos, mas

também de empresas com informações comprometedoras. Esse modelo de

atividade é definida pelo grupo como “vazamento com princípios” (PIMENTA;

RODRIGUES, 2012). O ideal apregoado pelos seus membros é: “privacidade para

os fracos, transparência para os poderosos” (JULIAN, 2015). “O WikiLeaks

trabalha com vazamentos, com a confirmação de fatos que os poderosos tentaram

esconder, com o imaginário do perigo e com a necessidade dos poucos heróis que

assumem os riscos de enfrentar o poder muitas vezes descomunal” (SILVEIRA,

2011).

O site do WikiLeaks foi registrado em outubro de 2006 e fez suas primeiras

publicações em dezembro do mesmo ano. Mas, só repercutiu em 2010, quando

divulgou, em 28 de novembro, 250 mil mensagens confidenciais trocadas entre

Washington e 270 embaixadas e consulados norte-americanos no mundo

(CUNDARI; BRAGANÇA, 2011). Em 2007, o WikiLeaks publica os manuais da

Baía de Guantánamo; em janeiro de 2008, publica centenas de documentos da

filial das Ilhas Cayman do banco suíço Julius Bar; em março do mesmo ano, o site

publica as “Bíblias secretas” da Cientologia; em abril de 2010 o WikiLeaks publica

o vídeo “Collateral Murder”, em que mostra o ataque de um helicóptero Apache do

exército norte-americano a civis, durante ocupação no Iraque; o vídeo foi vazado

pelo então analista de inteligência do exército norte-americano Bradley Edward

Manning, que foi preso em maio; em outubro de 2010, publica os Registros da

Guerra do Iraque. Em novembro, é a vez dos telegramas diplomáticos. Foram mais

de 250 mil relatos diplomáticos das embaixadas norte-americanas, que ficaram

conhecidos como Cablegate. Cables, em inglês, se refere aos telegramas

diplomáticos das embaixadas dos Estados Unidos da América, e a junção com o

termo “gate” faz alusão ao escândalo de corrupção “Watergate” - investigado e

revelado pelos jornalistas do Washington Post, Bob Woodward e Carl Bernstein -,

que culminou na renúncia do então presidente norte-americano Richard Nixon, em

1974. (DOMSCHEIT-BERG, 2011; XAVIER, 2015).

Em um artigo publicado no Observatório da Imprensa, o trabalho do

WikiLeaks é comparado ao trabalho realizado por uma agência de notícias

investigativa.

Com a ajuda de centenas de voluntários, ativistas, nerds,

criptógrafos, recolhe documentos secretos como se fossem

40

40

donativos e os repassa sem ônus à mídia. O procedimento é

igual ao de um jornal investigativo, ou melhor, ao de uma

agência de notícias investigativa. Se por algum motivo

Assange ficar para sempre impedido de exercer suas

funções, o WikiLeaks seguirá em frente, com o mesmo

empenho e na mesma cadência. E se um poder superior

conseguir desativar o site, outros surgirão. É um processo

irreversível (AUGUSTO, 2010).

O maior vazamento de informações do site aconteceu em 22 de outubro de

2010, quando foram publicados os diários de guerra do Iraque. Cerca de 400 mil

documentos do Exército dos EUA, de 2004 a 2009, detalham torturas e execuções

de civis por parte de militares iraquianos e americanos (CUNDARI; BRAGANÇA,

2011).

Para fazer alguma denúncia através do WikiLeaks, o site orienta as fontes

sobre o passo a passo a seguir. A plataforma, ao ser acessada, disponibiliza o

endereço seguro do site, através do qual é possível fazer o envio de documentos

anonimamente. Mas, só é possível acessar o sistema de submissões através do

Tor - uma rede de anonimato criptografado que torna mais difícil interceptar

comunicações de Internet, ou ver de onde as comunicações estão vindo ou para

onde estão indo (veja a Seção 2.6.1). As fontes devem copiar o endereço

disponibilizado no seu navegador Tor. Para quem não pode usar o Tor, ou tem

uma submissão muito grande a fazer, ou possui requisitos específicos, o WikiLeaks

fornece métodos alternativos. No site mesmo, existe um link através do qual a

fonte é levada para discutir como proceder. O WikiLeaks tem ainda um webchat

para tirar dúvidas das fontes a respeito do Tor ou esclarecer qualquer outra dúvida.

O site também disponibiliza dicas para as fontes se resguardarem antes de enviar

qualquer material.

Para utilizar o sistema de submissão do WikiLeaks, a fonte pode fazer o

download do navegador Bundle Tor, que é um navegador baseado no Firefox,

disponível para Windows, Mac OS X e GNU/Linux e pré-configurado para se

conectar usando o sistema de anonimato Tor. O WikiLeaks dá ainda como

segunda opção a possibilidade de acessar o sistema de submissão através do

sistema operacional chamado Tails (veja a Seção 2.6.5). Relembrando, o Tails é

um sistema operacional lançado a partir de um USB ou um DVD que não deixa

41

41

rastros quando o computador é desligado após o uso e encaminha

automaticamente seu tráfego de Internet através do Tor.

Em seu site, o WikiLeaks afirma que trabalha duro para preservar o

anonimato de suas fontes, mas recomenda que as próprias fontes precisam tomar

suas próprias precauções. E alerta ainda para procedimentos futuros, após

submissão de documentos.

A forma de operar do WikiLeaks é composta basicamente por três etapas

(WIKILEAKS, 2011), ilustradas na Figura 3. A fonte envia os dados pelo site ou

entrega os documentos a um integrante ou colaborador do WikiLeaks, a

organização não registra informações que possam identificar quem vazou os

documentos. Em seguida, os documentos são analisados pela equipe da

organização para que seja atestada a autenticidade do material. De acordo com

Julian Assange, nessa etapa, cinco especialistas checam a veracidade das

informações contidas nos documentos. Finalmente, os documentos são

disponibilizados no site, junto com um resumo de seus conteúdos.

Figura 3 - Ilustração das três etapas do WikiLeaks.

Fonte: elaborada pela autora.

Para garantir a segurança e o anonimato das fontes, a organização usa

criptografia, espalhando suas instalações por vários países, como a Islândia e a

Bélgica, e as comunicações são feitas a partir do redirecionamento das ligações

por diversos locais, de forma a evitar o rastreamento. Segundo ele, muitas vezes o

dado vazado chega ao WikiLeaks pelo correio, endereçado a uma caixa postal,

sem identificação da fonte. Em todos os casos, todo material, exceto os

42

42

documentos, é imediatamente destruído para eliminar qualquer pista que possa

levar a quem os vazou.

2.7.2. SecureDrop

SecureDrop (Freedom of The Press Foundation, 2016) é um sistema de

código aberto de submissão de documentos que organizações de mídia podem

instalar para aceitar documentos de fontes anônimas. O sistema usa a criptografia

para tornar a plataforma segura no que diz respeito à proteção ao anonimato da

fonte. O SecureDrop é uma ferramenta que torna a comunicação entre jornalistas e

“whistleblowers” (alguém que expõe a existência de irregularidades na gestão e no

funcionamento de empresas ou instituições) mais segura. Ele foi originalmente

codificado por Aaron Swartz6 e inicialmente chamado de DeadDrop. Hoje, é

assumido pela ONG Freedom of the Press Foundation.

A Freedom of the Press Foundation oferece ajuda técnica a organizações

de imprensa que queiram usar o SecureDrop e treinamento para jornalistas, dando

instruções sobre melhores práticas de segurança. A ONG também possui um

projeto de crowdfunding para financiar o servidor necessário para instalar o

SecureDrop e doar a instituições que não possuem condições financeiras de obter

tal servidor. Qualquer organização de mídia pode instalar e utilizar o SecureDrop

gratuitamente. Caso precise, também é possível fazer modificações, porque o

projeto é de código aberto.

Para funcionar, o SecureDrop recomenda que as empresas de mídia

utilizem pelo menos dois servidores. Um servidor para que o SecureDrop seja

executado; e o outro, para monitorar aspectos de segurança, por exemplo,

invasão. Apenas o servidor com o SecureDrop deve ser acessado externamente

usando obrigatoriamente o Tor para garantir o seu anonimato. Aliado a isso,

nenhum dos servidores armazenam nenhuma informação da fonte. Esse servidor

deve ser utilizado para intermediar a comunicação e envio de dados entre as

6 Aaron Swartz foi um programador estadunidense e ativista na Internet. Em 2011 foi preso por usar

a rede do Instituto de Tecnologia de Massachusetts para descarregar sem pagamento artigos da revista científica JSTOR e foi acusado pelo governo dos Estados Unidos por crime de invasão de computadores e passaria 35 anos na prisão. Dois anos depois, Aaron foi encontrado enforcado, um aparente suicídio.

43

43

fontes e os jornalistas. Como foi dito anteriormente, o outro servidor irá apenas

analisar os aspectos de segurança para garantir o funcionamento do sistema.

Após entrar em contato com a organização de mídia, a fonte vai receber

alguns codinomes para que não seja identificada. A partir daí, a fonte pode enviar

mensagens ou documentos a jornalistas, via navegador de Internet (por exemplo,

Tor Browser) ou via email (por exemplo, PGP). Essa comunicação é criptografada,

a fim de que apenas os jornalistas tenham acesso a elas.

Para que uma organização utilize o SecureDrop, é necessário que a

empresa tenha um profissional responsável pela parte técnica de Informática para

que seja possível a instalação e, principalmente, manter o sistema ativo. De forma

mais clara, esse profissional não será responsável por analisar os documentos que

chegam para o jornalista e sim, para monitorar questões de segurança (invasão,

negação de serviço, hackeamento), trabalhando, principalmente no segundo

servidor.

2.7.3. GlobaLeaks

GlobaLeaks (HERMES, 2016) é o primeiro software de código aberto que

permite que pessoas façam denúncias de forma anônima, segura e resistente à

censura. Ele foi criado por Claudio Agosti (programador e analista de segurança),

Arturo Filastò (desenvolvedor do Tor), Fabio Pietrosanti (fundador da PrivateWave)

e Giovanni Pellerano (desenvolvedor do Tor2Web). O GlobaLeaks não funciona tal

como o WikiLeaks (prestando serviço de receber e analisar dados). Esse projeto se

assemelha ao SecureDrop: organizações ou pessoas podem baixar o aplicativo e

instalar nos seus servidores. Essas organizações ou pessoas podem personalizar

a plataforma de modo que ela possa melhor atender as suas necessidades.

A fonte pode enviar os dados utilizando, preferencialmente, o Tor. Assim

que a fonte envia um documento, um código com 16 dígitos é gerado. Este código

deve ser armazenado pela fonte, pois será utilizado para acompanhar todo o

andamento da investigação, permitindo que novos documentos relacionados

possam ser enviados.

44

44

Os criadores do GlobaLeaks descrevem um modelo de ameaça e as

propriedades de segurança do seu sistema7. Esse modelo define quem são os

atores (fonte, jornalista e os administradores de rede), os tipos de anonimato

(anonimo, confidencial e sem anonimato), o nível de segurança (altamente seguro

até sem segurança), tipos de identificação (nenhuma identificação até identificação

completa), entre outras coisas. Esse modelo de ameaça mostra como as

ferramentas (por exemplo, o Tor) podem ajudar cada ator em cada aspecto de

segurança (por exemplo, garantir anonimato e ser altamente seguro).

7 O documento que descreve o modelo de ameaça e as proprieadades de segurança está

disponível em https://docs.google.com/document/d/1niYFyEar1FUmStC03OidYAIfVJf18ErUFwSWCmWBhcA/pub

45

45

3 MÉTODO

Este capítulo descreve a metodologia utilizada para obter os resultados

sobre a influência do WikiLeaks, grupos hacktivistas e Movimento Cypherpunk na

reconfiguração do jornalismo Investigativo. Primeiro, ele define que a pesquisa é

qualitativa e, em seguida, mostra as etapas da metodologia.

3.1 Metodologia

O objetivo deste trabalho é verificar a influência do WikiLeaks, grupos

hacktivistas e Movimento Cypherpunk na reconfiguração do jornalismo

Investigativo. Para isso, pretendemos comparar as impressões de acadêmicos da

comunicação com as percepções de jornalistas investigativos que atuam/atuaram

no mercado em Pernambuco.

Para coletar as impressões dos acadêmicos e as percepções dos

jornalistas investigativos, optamos por realizar uma revisão sistemática e uma

entrevista, rescpectivamente. Decidimos realizar uma uma revisão sistemática da

literatura porque esse procedimento permite identificar, avaliar e interpretar todas

as pesquisas disponíveis relevantes para uma determinada pergunta de pesquisa

ou área de tópico, ou fenômeno de interesse. Permite resumir toda a informação

existente sobre alguns fenômeno de forma minuciosa e imparcial (KITCHENHAM,

2004). Já a entrevista permite que o pesquisador tenha um contato direto com uma

pessoa, assim pode se inteirar de suas opiniões sobre um determinado assunto.

Tendo em vista que esse trabalho busca uma resposta teórica, e não

numérica, entendemos que ele melhor se enquadra na classificação de pesquisa

qualitativa, pois não procura enumerar e/ou medir os eventos estudados, nem

emprega instrumental estatístico na análise dos dados. A pesquisa qualitativa parte

de questões ou focos de interesses amplos, que vão se definindo à medida que o

estudo se desenvolve e envolve a obtenção de dados descritivos sobre pessoas,

lugares e processos interativos pelo contato direto do pesquisador com a situação

estudada, procurando compreender os fenômenos segundo a perspectiva dos

sujeitos, dos participantes da situação em estudo (GODOY, 1995).

46

46

3.2 Notação gráfica

Para facilitar o entendimento, a metodologia definida foi desenvolvida

usando uma notação gráfica, a qual é baseada no Diagrama de Atividade da UML

(Unifield Modeling Language) (ALBIR, 2003). Este diagrama é ideal para mostrar a

sequência de atividades de um ponto incial até um ponto final.

Figura 4 - Elementos da notação gráfica.

Fonte: elaborada pela autora.

A Figura 4 ilustra os seis elementos que compõe a notação gráfica. O

círculo vázio (A) e o círculo preenchido (B) representam o início e o fim da

sequência de atividade, respectivamente. O traço com a seta na ponta indica um

conector entre dois elementos (exceto outro conector) da notação gráfica. A ponta

do arco indica a direção do elemento origem até o elemento destino. O retângulo

(D) representa uma atividade. Entendemos como uma atividade qualquer ação que

deve ser feita no diagrama. O losango (E) representa uma tomada de decisão de

onde podem sair dois ou mais conectores, representando a direção de acordo com

uma escolha. E, por fim, a linha (F) representa um início de atividades que serão

executados em paralelos.

O melhor exemplo para entender a notação gráfica será mostrado na

seção seguinte, quando explicaremos sobre a metodologia de pesquisa (veja a

Figura 5). Vale ressaltar que nem todos os elementos foram utilizados agora, mas

serão utilizados na Seção 4.4 (veja a Figura 6).

3.3 Visão geral

Para resolvermos o problema que esse trabalho propõe resolver,

passamos por três etapas, ilustradas na Figura 5. Primeiro decidimos realizar uma

revisão sistemática; em paralelo, realizamos uma entrevista com jornalistas do

47

47

Estado de Pernambuco que fizeram ou fazem jornalismo investigativo e, logo após,

uma comparação entre os resultados dessas duas etapas.

Figura 5 - Visão geral da metodologia.

Fonte: elaborada pela autora.

3.4 Primeira etapa (revisão sistemática)

A revisão sistemática é baseada no trabalho do Kitchenham (2004). O

material se destina a pesquisadores de engenharia de software, porém pode ser

adaptado para outras áreas. O trabalho de Kitchenham não abrange detalhes de

meta-análise (um procedimento estatístico para sintetizar resultados quantitativos

de diferentes estudos).

Kitchenham (2004) resume o processo da revisão sistemática em três

fases: Planjemento da Revisão, Condução da Revisão e Reportar a Revisão. O

Planejamento da revisão está descrito nesta seção: identificar o problema e definir

o protocolo de revisão (escolher as palavras chaves, definir os locais de pesquisar,

e definir critério de inclusão e exclusão) (ver Apêndice C). O primeiro passo foi

escolher quais seriam as palavras chaves relacionados com o tema, que são

48

48

Jornalismo, Jornalismo Investigativo, WikiLeaks, Hacktivismo, Cypherpunks,

Journalism, Investigative Journalism, WikiLeaks, Hacktivism e Cypherpunks. Após

escolher as palavras chaves, nós criamos várias combinações para eliminar

documentos que não tenham haver com objeto de estudo. Deste modo, nós

criamos as seguintes combinações “Jornalismo e WikiLeaks”, “Jornalismo e

Hacktivismo”, “Jornalismo e Cypherpunk”, “Jornalismo Investigativo e WikiLeaks”,

“Jornalismo Investigativo e Hacktivismo”, “Jornalismo Investigativo e Cypherpunk”,

“Journalism and WikiLeaks”, “Journalism and Hacktivism”, “Journalism and

Cypherpunk”, “Investigative Journalism and WikiLeaks”, “Investigative Journalism

and Hacktivism” e “Investigative Journalism and Cypherpunk”.

Em seguida, escolhemos em quais canais de busca faríamos a pesquisa

por artigos, dissertações ou teses. Escolhemos fazer a pesquisa em dez fontes:

Brazilian Journalism Research; Latindex; DOAJ; EBSCO HOST; Google Scholar;

Springer Link; IEEEXplore; CAPES; Citeulike e SSRN. Além dessas fontes, alguns

documentos citados nas referências foram utilizados. Feito isso, demos início à

pesquisa utilizando a estratégia de busca com critérios de inclusão e exclusão.

Adicionalmente, a procura dos documentos foi executada por dois pesquisadores,

que resolveram suas discordâncias entre os resultados através de discussões.

Os critérios de inclusão foram diferença entre jornalismo e jornalismo

investigativo; mudanças no jornalismo; influência das tecnologias digitais no

jornalismo; futuro do jornalismo; influências do WikiLeaks no jornalismo; influências

do Hacktivismo no jornalismo, influências do Movimento Cypherpunk no jornalismo

e liberdade de expressão. Os critérios de inclusão são válidos inclusive para

documentos achados em outras áreas, como Direito, História e Ciências Sociais.

Os critérios de exclusão foram listados com a intenção de evitar seleções

de materiais com objetos de estudos não diretamente ligados com o tema. Por

exemplo, assuntos mais aprofundados sobre ética, política, ativismo, invasão da

privacidade, vazamento de informação. Entendemos que esses assuntos podem

ser temas de estudo para outra pesquisa.

Ao término da pesquisa, nosso universo potencial de estudo foi de 1.199

documentos, entre artigos, matérias jornalísticas, dissertações e teses. Ao lermos

os seus títulos, selecionamos 76 desses documentos. Após lermos os resumos,

restaram 44 documentos. Então, depois de ler cada um desses documentos,

começando pela introdução, depois conclusão e texto completo, avaliando os

critérios de inclusão e exclusão, selecionamos apenas 21 estudos relevantes,

49

49

analisados em detalhes e registrados. Um deles foi uma busca manual. A partir dos

21 estudos (com excessão do documento encontrado na busca manual), pudemos

selecionar mais 9 documentos que encontramos em suas referências. Tivemos,

portanto, um total de 30 documentos especificados na Tabela 1. Desses, 17 são

artigos acadêmicos, 1 artigo jornalístico, 1 documento técnico, 1 monografia, 4

dissertações de mestrado, 1 resenha de livro, 3 livros, 1 entrevista e 1 site.

Gostaríamos de salientar que encontramos alguns documentos que,

embora abordassem sobre os temas WikiLeaks, Jornalismo e Comunicação,

tinham como foco debater sobre Democracia; o poder do Estado sobre a Internet;

ética; ativismo na rede; invasão da privacidade; vazamento de informação. Esses

documentos não foram considerados porque seus assuntos fazem parte dos

nossos critérios de exclusão, abriria muito o leque da pesquisa. Mas,

reconhecemos que esses temas podem levar a um bom estudo em pesquisas

futuras.

3.5 Segunda etapa (entrevistas)

Para darmos início à segunda etapa deste trabalho, nós elaboramos o

questionário que utilizamos para realizar as entrevistas. Cada entrevista foi

composta por 18 perguntas, divididas em quatro grupos. O primeiro grupo foi

formado por seis perguntas introdutórias relacionadas ao jornalismo e à carreira do

entrevistado; o segundo teve também seis perguntas voltadas para o

conhecimento de termos mais técnicos da Informática; já no terceiro grupo de

perguntas, cinco questões abordaram o relacionamento dos jornalistas com suas

fontes; por fim, o quarto, foi uma projeção de cenários sobre o jornalismo

investigativo, com uma pergunta.

Em seguida, nós selecionamos e contactamos os entrevistados. A nossa

população foi de jornalistas pernambucanos que fizeram ou fazem jornalismo

investigativo. A nossa amostra foi composta por dez jornalistas. Cabe aqui explicar

que tínhamos a intenção de entrevistar 20 jornalistas de Pernambuco e de outros

estados, como São Paulo, mas não foi possível devido à falta de disponibilidade de

alguns candidatos à entrevista. Sendo assim, demos início com os jornalistas que

tiveram disponibilidade e pedimos indicação de outros jornalistas para

entrevistarmos adiante. No final tínhamos uma lista de 14 profissionais, mas só

conseguimos conversar com 10.

50

50

Abaixo, segue a lista dos dez entrevistados a justificativa pela qual foram

escolhidos.

Marco Bahe: Foi escolhido por ser um jornalista reconhecido no estado por suas

reportagens polêmicas na área de política e por ter feito jornalismo investigativo.

Samarone Lima: Foi escolhido porque faz parte da equipe da Marco Zero

Conteúdo, uma agência de jornalismo investigativo Independente de Pernambuco.

Andrea Trigueiro: Foi escolhida por ser uma jornalista reconhecida no Estado na

área de jornalismo investigativo. É professora e em suas aulas sempre deu

exemplos de matérias investigativas.

Eduardo Machado: Foi escolhido por ter sido indicado pela jornalista Andrea

Trigueiro.

Inácio França: Foi escolhido por fazer parte da equipe da Marco Zero Conteúdo,

uma agência de jornalismo independente de Pernambuco.

Carol Monteiro: Também foi escolhida por fazer parte da Equipe da Marco Zero

Conteúdo.

Luiz Carlos Pinto: Foi escolhido por também fazer parte da Marco Zero Conteúdo

e por ter afinidade com temas como estatuto da propriedade intelectual, segurança

em rede, privacidade, cidadania, liberdade de expressão, além de também ter sido

indicado pelos jornalistas Inácio França, Andrea Trigueiro e Carol Monteiro.

Adriana Santana: Foi indicada por Andrea Trigueiro e também é uma reconhecida

jornalista na área de jornalismo investigativo.

Paulo Rebelo: Foi indicado por Adriana Santana por ter feito muitas reportagens

investigativas e por hoje ter uma empresa que trabalha com Segurança na Internet.

Fabiana de Moraes: Foi indicada por Andrea Trigueiro, Carol Monteiro e Adriana

Santana. Além disso, foi escolhida por ser hoje diretora da Associação Brasileira

de Jornalismo Investigativo (ABRAJI).

Escolhidos os entrevistados, começamos a marcar datas e horários para

realizarmos as entrevistas. Todos eles foram contactados por e-mail, telefone,

whatsapp e facebook. Partimos para as entrevistas de fato, que foram realizadas

nos meses de janeiro e fevereiro de 2016. Todas as entrevistas foram realizadas

pessoalmente, com a permissão dos entrevistados para uso de gravador. Depois,

todas as entrevistas foram transcritas e analisadas.

Abaixo, é possível acompanhar o roteiro das pesguntas que compuseram o

Questionário Aplicado.

51

51

GRUPO PERGUNTAS

GRUPO 1

1. Como você se define enquanto jornalista?

2. Como você define jornalismo investigativo? Existe alguma diferença entre jornalismo investigativo e jornalismo?

3. Você é jornalista há quanto tempo? E há quanto tempo se dedica ao jornalismo investigativo?

4. Por que decidiu trabalhar com jornalismo investigativo?

5. Percebeu alguma mudança significativa no modo de fazer jornalismo investigativo nesses últimos dez anos?

6. O modo como você faz jornalismo investigativo hoje é a mesma forma que você fazia antes do surgimento dos sites de “leaks”?

GRUPO 2

7. Você conhece o termo é Hacktivismo?

8. Como você enxerga ou define grupos hacktivistas?

9. O que você acha do trabalho do Wikileaks? E da sua influência na própria concepção do jornalismo investigativo?

10. Você usaria algum dado divulgado por um grupo hacktivista (ex. Anonymus ou Wikileaks) para desenvolver uma reportagem investigativa?

11. Você conhece o movimento dos Cypherpunks?

12.Você percebe alguma influência desse movimento na nova geração de jornalistas investigativos?

GRUPO 3

13. Como vocês lidam com as fontes?

14. Como vocês se comunicam?

15. Há um interesse em proteger as fontes? Se sim, de que forma vocês fazem isso?

16. De que forma a tecnologia poderia ajudar na segurança de fontes?

17. Você conhece alguma ferramenta digital que faz isso?

GRUPO 4 18. Quais as possibilidades para o jornalismo investigativo que você enxerga agora com o Hacktivismo?

52

52

3.6 Comparação entre as etapas

Para facilitar a comparação entre as duas etapas, nós consideramos a

revisão sistemática como o 11º entrevistado. Em outras palavras, nós

respondemos as perguntas definidas na primeira etapa com os resultados da

segunda etapa. Em seguida, comparamos o resultado dos entrevistados.

Logo após observar as respostas de cada entrevistado e estudar alguns

materiais científicos, será possível identificar um padrão de como acontece o

“processo de produção da reportagem investigativa”. Vale ressaltar que este

padrão não é o nosso objeto de estudo, mas irá nos ajudar a entender como as

ferramentas podem auxiliar/reconfigurar o jornalismo investigativo.

3.7 Considerações finais

Neste capítulo, detalhamos a metodologia que utilizamos, de que forma

obtivemos os dados para realizar esta pesquisa. Descrevemos quem foram os

entrevistados da pesquisa e quais foram os critérios utilizados para realizar a

revisão sistemática.

53

53

4 RESULTADOS

Este capítulo apresenta os resultados obtidos em cada etapa da

metodologia apresentada no capítulo anterior. Seguindo a ordem da metodologia,

primeiro, os resultados da revisão sistemática (primeira etapa) são mostrados; em

seguida, os resultados das entrevistas (segunda etapa); e, logo após, a

comparação dos resultados da revisão sistemática com o da entrevista (terceira

etapa). Nós gostaríamos de esclarecer que usaremos o termo “revisão sistemática”

quando nos referirmos aos documentos científicos encontrados quando realizamos

a revisão sistemática. E usaremos o termo “literatura” para nos referir a qualquer

documento científico encontrado na literatura.

Além disso, após a comparação dos resultados da revisão sistemática e

das entrevistas, nós identificamos e modelamos um padrão do processo de

produção da reportagem investigativa, o qual é formado por cinco passos. Esse

padrão será explicado logo após a comparação dos resultados, bem como serão

apresentadas ferramentas tecnológicas que podem ser úteis em cada passo do

processo criado, nesse novo cenário do jornalismo investigativo.

4.1 Resultado da revisão sistemática

Para discutir os resultados da revisão sistemática, nós respondemos a

algumas perguntas feitas aos entrevistados com as evidências encontradas na

literatura. Nós consideramos a literatura como sendo o nosso décimo primeiro

entrevistado. Em outras palavras, a resposta dada a cada pergunta é a análise

feita de um conjunto de documentos científicos encontrados na literatura. Algumas

perguntas de caráter pessoal (1, 3, 4 e 7 ver no Anexo A) foram ignoradas nesta

parte do projeto, porque têm um caráter muito individual, o que torna difícil de

comparar com documentos científicos.

No livro de Sequeira (2005), a autora diz que as redações brasileiras ainda

têm muita resistência ao termo “jornalismo investigativo”. De acordo com a autora,

para muitos profissionais, esse termo é redundante porque todo jornalismo

pressupõe certa investigação, “e a terminologia não passaria de uma forma

pomposa para definir um trabalho de reportagem bem-feito, como todos deveriam

ser”. Porém, para a autora, existe uma categoria jornalística específica,

54

54

denominada jornalismo investigativo, que é “diferenciada das outras pelo processo

de trabalho dos profissionais”.

Para Xavier (2015), o jornalismo investigativo também é diferenciado da

prática do jornalismo convencional com base nos procedimentos metodológicos

adotados na produção de uma reportagem investigativa. Para o jornalista Carlos

Fon, a diferença entre o jornalismo convencional e o jornalismo investigativo “é

mais 'um modo de fazer' jornalismo, do que 'um tipo' de jornalismo à parte”

(SOUZA apud XAVIER, 2005).

O manual da Unesco também diferencia o jornalismo convencional do

jornalismo investigativo e diz que este “não é apenas o bom e velho jornalismo

bem realizado”. As duas formas de jornalismo focalizam os elementos de “quem, o

que, onde e quando” (do lead, primeiro parágrafo de uma matéria). Mas, o quinto

elemento da cobertura convencional, o “por que”, torna-se o “como” na

investigação (HUNTER et al., 2013).

Os quatro elementos já citados (quem, o que, onde e quando) são

desenvolvidos não apenas em termos de quantidade, mas também em termos de

qualidade.

“O 'quem' não é apenas um nome ou um título, e sim uma personalidade,

com traços de caráter e um estilo. O 'quando' não está presente nas notícias, e é

um continuum histórico – uma narrativa. O 'que' não é meramente um evento, e

sim um fenômeno com causas e consequências. O “onde” não é apenas um

endereço, e sim uma ambientação, na qual certas coisas se tornam mais ou menos

possíveis. Esses elementos e detalhes dão ao jornalismo investigativo, em sua

melhor forma, uma poderosa qualidade estética que reforça o seu impacto

emocional” (HUNTER et al., 2013).

A partir da revisão sistemática, pudemos concluir que as transformações

no jornalismo acontecem desde muito tempo, desde a primeira metade do século

XIX (SILVA, 2013). Com a evolução da tecnologia, principalmente com o

surgimento da Internet, na segunda metade do século XX, podemos perceber as

principais transformações no que diz respeito às relações com esse estudo. E

percebemos que, a partir daí, o jornalismo buscou se adequar a esse novo cenário

proposto por novas ferramentas digitais, foi então daí que surgiu o WikiLeaks e,

depois do sucesso que o site teve, surgiram muitas outras iniciativas similares, que

envolvem participação coletiva de jornalistas, programadores e hackers.

55

55

Na medida em que o jornalismo vai se reconfigurando, surgem novas

propostas no “fazer jornalismo” e novos termos que caracterizam o jornalismo

investigativo, por exemplo “bancos de dados”. O WikiLeaks e o crowdsourcing

(contribuições de um grande grupo de pessoas, especialmente, de uma

comunidade online) também fazem parte do novo capítulo da história do

jornalismo. E, como afirmam Christofoletti e Oliveira (2011), as organizações

jornalísticas precisam se readequar para aproveitar o potencial que a Internet

oferece e, com esses recursos poder melhorar a qualidade do jornalismo. Ainda de

acordo com Christofoletti e Oliveira (2011), “O WikiLeaks acentua, portanto, novas

perspectivas para o exercício jornalístico; novas formas de se fazer jornalismo”.

Segundo Vieira (2012), a tecnologia sempre foi um dos principais fatores

das mudanças técnicas para a comunicação e consequentemente para o

jornalismo. “Todas as tecnologias da comunicação e suas consequentes evoluções

ao longo da história contribuíram para a investigação jornalística de alguma

maneira, já que esta é uma consequência das transformações sociais e culturais

das diferentes sociedades e da comunicação ao longo da história. Destacaram-se,

no entanto, as tecnologias de acesso às informações e de processamento de

dados”8.

Hoje, com a existência da Internet e seus recursos, o papel do jornalista

acaba se ofuscando, pois qualquer cidadão com um mínimo de conhecimento

acaba sendo um polo emissor na rede (CHRISTOFOLETTI; OLIVEIRA, 2011). A

Internet também contribuiu para o surgimento de sistemas que possibilitam

denúncias e despertam interesse em grupos, como os hacktivistas, em criar novos

sistemas para contribuir com a mídia e assim divulgar informação.

De acordo com Benkler (2006), é possível observar que a Internet alterou o

ecossistema comunicacional, aumentando o poder de disseminação de

informações de indivíduos e organizações, ampliando as possibilidades da atuação

colaborativa e expandindo ações e articulações fora da esfera do mercado.

O mundo do jornalismo vive em constante mudança, mas o que mudou

não foi exatamente o modo de fazer jornalismo e sim o surgimento de novas

ferramentas e as possibilidades de uso dessas ferramentas, como por exemplo o

WikiLeaks (CHRISTOFOLETTI; OLIVEIRA, 2011).

8 Contexto do começo do século XX.

56

56

O WikiLeaks faz parte de um grupo de ferramentas leaks, ferramenta que

vaza informação (Seção 2.7 ). Este trabalho considera a influência do WikiLeaks

sobre a mudança no jornalismo como sendo a influência das ferramentas leaks

porque (I) ele é o representante principal deste grupo que está há mais tempo na

Internet e (II), como as outras ferramentas leaks possuem similaridades, nós

podemos deduzir que elas obteriam o mesmo resultado/impacto que o WikiLeaks.

Como já foi dito, aconteceram mudanças no mundo do jornalismo

(CORRÊA, 2011), principalmente, no modo de lidar com as fontes, como tratar a

informação, transformando relações de profissionais de diferentes áreas do

conhecimento (CHRISTOFOLETTI; OLIVEIRA, 2011). Como diz Christofoletti e

Oliveira (2011), “o “maior vazamento da história” foi uma operação bem planejada,

envolvendo diversos atores e organizações, para alcançar as dimensões

proporcionais ao volume de dados que viria à tona”. Vale ressaltar que hoje

existem mais possibilidades da fonte fazer uma denúncia ou mesmo passar uma

informação com segurança para o jornalista, visto que existem ferramentas digitais

que permitem seu anonimato (por exemplo, Tor e PGP). Adicionalmente, o

WikiLeaks usa o Tor para garantir o anonimato das fontes (veja a Seção 2.7.1).

Vale ressaltar que essas mudanças não são metodológicas, não se mudou a forma

de fazer jornalismo.

Comparando o caso WikiLeaks com o Watergate, Mike Sager, do

Whashington Post (CHRISTOFOLETI; OLIVEIRA, 2011) diz que, na essência, os

dois são a mesma coisa, o que mudou foi a época em que aconteceu e, portanto,

as ferramentas utilizadas. Segundo está escrito em Castro (2014): “Em um mundo

de transformações, as maneiras e plataformas para se contar uma história irão

mudar e se ampliar constantemente. Ainda assim, o que é essencial no jornalismo

continua sendo o conteúdo, que precisa ter credibilidade, profundidade,

contextualização e autonomia. A forma como será apresentado o produto

jornalístico deve ser inovadora, criativa, mas, sabendo-se sempre que sozinha ela

não representa nada”.

Todavia, não se pode negar o que o WikiLeaks causou no jornalismo e,

como bem diz Christofoletti e Oliveira (2011) “o WikiLeaks é o fator mais

potencialmente transformador para a atividade jornalística desde o surgimento do

Twitter”. O Twitter surgiu em 2006 e muito rápido se tornou um importante aliado

para dar alertas de notícias, para fazer coberturas jornalísticas em tempo real, e

reforçar a difusão de conteúdos online (CHRISTOFOLETTI, 2011).

57

57

O WikiLeaks também é considerado, como já foi dito, “inaugurador de uma

tendência crescente e irreversível de parcerias entre meios convencionais e atores

não propriamente jornalísticos” (CHRISTOFOLETTI, 2008 apud

CHRISTOFOLETTI; OLIVEIRA, 2011). Temos como prova dessa tendência, o

desenvolvimento de novos sites com o mesmo propósito, desenvolvido, por

exemplo, por hacktivistas ou cypherpunks (atores não jornalísticos), , como o

Openleaks, Panamá Papers, Offshore Leaks, LuxLeaks, SwissLeaks, The

Intercept, entre outros.

Para Thomass (2011), o WikiLeaks é apenas o começo ou o símbolo para

o surgimento de outros reveladores de fontes que se tornará onipresente. Dentre

os exemplos que a autora cita, então BrusselsLeaks.com, Balkanleaks.eu ou

Wikispooks.com. “Further examples such as BrusselsLeaks.com, Balkanleaks.eu or

Wikispooks.com show that this development is already under way” (THOMASS,

2011). Para Beckett (2012), o WikiLeaks pode até não sobreviver, por depender de

uma pessoa e de grandes vazamentos, mas as condições que o tornaram tão

potente e perturbador ainda estão lá. A internet ainda proporciona a proteção do

espaço do servidor espalhados por todo o mundo e além do controle de qualquer

governo.

O WikiLeaks foi um marco histórico inegável, que marcou o começo de fato

do século XXI, cuja essência é a revolução informacional. Seu maior legado foi a

tomada de consciência do poder da informação e da sua força política num mundo

digitalizado (VIANA, 2015).

Porém, são muitos os questionamentos a respeito do WikiLeaks, se ele é

apenas um meio para a distribuição de informações; um parceiro tecnológico do

jornalismo; se é uma fonte de informação ou um meio de difusão de informações. A

plataforma chegou com uma série de medos e incertezas.

Ainda não existe um consenso do que realmente o WikiLeaks representa,

mas existem alguns palpites para tentar desvendar para que a plataforma veio se

apresentar. Uns a defendem como uma ferramenta de apoio ao jornalismo, outros

como uma nova forma de jornalismo (COSTA; ARAÚJO, 2012); ou um ponto de

partida para que um novo modo de se fazer jornalismo seja posto em prática

(TELES et al., 2013). Para a jornalista Natália Viana, uma jornalista independente e

parceira do WikiLeaks, o site também é considerado uma ferramenta “com força

para democratizar a informação por meio da Internet” (CUNDARI; BRAGANÇA,

2011).

58

58

Há também quem diga que é uma fonte online de documentos, como

Pavlik (2011). Lynch, em seu trabalho, conclui e também define o WikiLeaks como

fonte. “WikiLeaks is used both as a regular destination and as a onetime source for

leaked material” (LYNCH, 2010).

Para Corrêa (2011), o WikiLeaks é uma mídia. Para Christofoletti e Oliveira

(2011), é um marco para o jornalismo, um divisor de águas e mais, existe um

jornalismo pós-WikiLeaks. Para Tinnefeld (2012), o grande volume de matéria-

prima divulgado pelo WikiLeaks também criou um estilo de reportagem, que é

chamado “data driven journalism” ou, no português, "jornalismo orientado a dados".

É importante salientar que o site tem o potencial de proporcionar transparência e

acesso à informação de interesse público, o que reforça o princípio da liberdade de

informação.

Segundo Xavier (2015), os episódios que marcaram a trajetória do

WikiLeaks “contribuem para demonstrar certa descentralização no exercício da

prática investigativa e destacar as potencialidades da organização de indivíduos

autônomos em prol de um objetivo em comum, proporcionado pela internet e pelas

tecnologias digitais”.

Além disso, o WikiLeaks parece trazer a possibilidade do contato direto

com as fontes de informação; aumentar a velocidade de acesso e edição;

compartilhar enormes quantidades de arquivos; e ser uma poderosa ferramenta de

pesquisa (CHRISTOFOLETTI; OLIVEIRA, 2011).

Para Corrêa (2011) o WikiLeaks está se tornando “um ator diferencial no

arranjo social temporário que vivemos”. Para Vieira (2012), o WikiLeaks é resultado

de um trabalho conjunto em modelo colaborativo (crowdsourcing), pouco aplicado

entre os veículos e os profissionais da mídia anteriormente. E o que se percebe é

que houve sim mudança, mas não no modo de fazer o jornalismo, e sim no modo

de lidar com as fontes, como tratar a informação, transformando relações de

profissionais de diferentes áreas do conhecimento.

Lynch (2010) mostra em seu trabalho, no qual entrevistou 22 jornalistas,

que alguns desses acessavam o site regularmente, e outros, que o acessaram em

apenas um determinado momento para checar algum tipo de informação que

estava pesquisando para sua matéria. Para esses, o WikiLeaks não mudou os

métodos de fazer jornalismo, mas serviu como fonte. “For these journalists,

WikiLeaks was not something that changed their methods, but rather a source that

was useful in one instance” (LYNCH, 2010).

59

59

Mas, para que o WikiLeaks tivesse o sucesso que teve, precisou que a

mídia tradicional desse confiança e credibilidade para que o impacto esperado

fosse alcançado. Além disso, foi preciso ter cuidados técnicos adicionados à

prática jornalística (VIEIRA, 2012).

Existem também algumas opiniões que criticam o trabalho do WikiLeaks.

Por exemplo, Pacheco (2011) diz que o jornalismo perde credibilidade porque

devido ao anonimato que o WikiLeaks garante às fontes, não é possível cruzá-las

nem investigar o outro lado.

Também há quem afirme que o WikiLeaks não é algo novo. Para Silveira

(2011), revelações sobre documentos sigilosos envolvendo Estados e corporações

são antigas e algumas podem ser consideradas tão ou mais impactantes do que as

divulgadas pelo WikiLeaks. Para o autor, as consequências políticas da divulgação

de documentos em 2010 pelo WikiLeaks foram menores do que outras denúncias,

como no caso Watergate. Sobre as ferramentas que o WikiLeaks utiliza, como a

criptografia forte e o Tor, o autor afirma que já são utilizadas há algum tempo. O

Tor, por exemplo, desde 2002. Entretanto, Silveira (2011) também acredita que o

WikiLeaks trouxe algo de novo: “a união entre hackers e cidadãos comuns que

puderam participar do Hacktivismo sem serem hackers e alertaram o mundo sobre

a gravidade do controle privado de estruturas transnacionais indispensáveis à

cidadania”.

Thomass (2011) também defende que o WikiLeaks não é algo novo,

porém, reconhece que ele traz algumas novidades. Para a autora, também já

houve vazamentos e delações antes, mas nunca, tantos documentos secretos

foram vazados para a imprensa. Thomass também vai contra o que o WikiLeaks

afirma em seu website, que diz que fornecem uma forma inovadora, segura e

anônima para as fontes de vazamento de informações e para os jornalistas. Para

Thomass (2011), à primeira vista, isso não é diferente do que todo jornalista que

trabalha sério deve fazer, como preservar sua fonte. O WikiLeaks também afirma

publicar material de fonte original. Para Thomass, novamente, isto não é tão

diferente do que o jornalismo tem a intenção de fazer. Além disso, antes do

WikiLeaks já havia jornalistas especializados em pesquisas e investigações a

bases de dados a fim de explorar fontes originais.

Contudo, Thomass (2011) também enxerga novidades e diferenças entre

WikiLeaks e o jornalismo já existente. O WikiLeaks só fornece a matéria-prima, não

faz o trabalho tradicional de jornalistas que seleciona, organiza e comenta sobre o

60

60

material. Em segundo lugar, o WikiLeaks é, em princípio, acessível a toda a gama

de meios de comunicação, permitindo assim que as emissoras ou jornais com

pequenos orçamentos para procurar o seu site e encontrar materiais e fontes

(THOMASS, 2011).

Beckett (2012)9 também defende que o Wikielaks não é, de todo, uma

novidade, mas tem uma carcterística nova. Ele diz que vazamentos, viés político e

líderes carismáticos editoriais sempre fizeram parte do jornalismo tradicional e

alternativo. O que é novo sobre WikiLeaks é a sua capacidade de evitar as

restrições colocadas sobre mídia nacional.

Como o próprio WikiLeaks afirma em seu editorial (WIKILEAKS, 2011), que

“traz um novo modelo de jornalismo, mas, ao mesmo tempo, afirma utilizar

métodos clássicos de investigação jornalística adaptados às tecnologias da

informação em rede”, podemos concluir que “talvez a relação do WikiLeaks com o

jornalismo não seja necessariamente de novidade ou revolução, mas sim de

complementaridade ou de apropriação reconstrutiva” (VIEIRA, 2012). Essa

complementaridade podemos enxergar como ferramentas, ou alternativas de

verificação de dados que possam vir a ser úteis aos jornalistas.

Em relação aos hacktivistas, a quantidade de documentos científicos que

abordam a relação do Hacktivismo com o jornalismo investigativo ou jornalismo

como um todo foi mínima. Porém, já que ações de grupos hacktivistas e jornalistas

investigativos convergem, no sentido de que ambos defendem o compartilhamento

de informações e a liberdade de expressão, embora tenham meios e fins

específicos, consideramos alguns documentos encontrados na revisão sistemática

de outras áreas, como o Direito, a História e as Ciências Sociais, que também

discutem a relação de hackers e Hacktivismo com a liberdade de expressão, de

informação. Alguns documentos, apesar de serem da área de comunicação,

abordaram o Hacktivismo como prática de protesto e utilizaram publicações

realizadas em veículos de comunicação para fazer estudos. Vale salientar que

alguns dos documentos lidos, não abordavam de fato o termo Hacktivismo e sim o

grupo Anonymous, que é um grupo hacktivista, e suas ações.

O que pudemos perceber foi que é possível compreender a cultura hacker

como via para a construção de sociedades mais desenvolvidas e aproximadas pela

9 Nós tivemos acesso a resenha do livro feita pelo autor

61

61

liberdade de acesso à informação, configurando novos movimentos de opinião

pública (MALINE, 2009).

De acordo com Trasel (2014), a essência do jornalismo investigativo

compartilharia essências da cultura hacker, como a valorização da liberdade de

informações e a disposição para o trabalho colaborativo em conjunto com uma

coletividade de participantes.

Para Soares (2014), os hackers apresentam a possibilidade de se

infiltrarem no centro, ou seja, fazer com que não se viva dependendo de empresas

de comunicação que dominam o mercado, isto é, grupos hegemônicos que detêm

um conhecimento técnico e o monopolizam conforme seus interesses, mas que se

possa produzir e compartilhar as informações. Ainda de acordo com Soares, se

referindo ao Anonymous, certamente esse novo modelo de militância traz muitas

questões no sentido de qual será o impacto que ele terá sobre a realidade, ou até

onde essas operações irão.

Para Antônio (2013), apesar do grupo Anonymous se tratar de um tema

tecnológico é importante estudá-lo em Comunicação. Acreditamos que esse

entendimento pode ser estendido a grupos hacktivistas, visto que o Anonymous é

um deles. Além disso, baseado no texto de Antônio, nós ratificamos a relação do

Hacktivismo com o jornalismo.

Para Barros (2013), o Hacktivismo é visto como uma tipologia do

ciberativismo que envolve conhecimentos técnicos para a criação de novas

tecnologias ou interferência tática ambiguamente legal e ilegal com finalidades

políticas. Entendemos também que o Hacktivismo tem um papel político na

sociedade.

Segundo Barros (2013), o Anonymous, que é um grupo hacktivista,

interferiu em manifestações, deu voz às causas e agendou temas que pudessem

ser relevantes à sociedade. Barros afirma ainda que o fenômeno Hacktivismo

cumpriu seu papel como participante importante e de impacto nas manifestações

do Brasil em junho de 2013, colaborando através do fornecimento de novas

tecnologias e plataformas, ciberataques e práticas de disseminação. Acreditamos

que o Hacktivismo, através do Anonymous, apresentou temas importantes à

sociedade para que as pessoas pudessem entender o que acontecia, além de se

motivarem a lutar por seus direitos, através de tecnologias e plataformas que

permitem a disseminação de informações.

62

62

Na revisão sistemática, nós não encontramos nenhum documento em que

jornalismo investigativo tivesse relação com o Movimento Cypherpunk ou

cypherpunks. Porém, encontramos um que descreve sobre como a criptografia

pode proteger a vida do usuário de Internet nessa Era de Vigilância em Massa. O

autor Lee (2013) faz uma publicação pela Freedom Of The Press Foundation

(Fundação da Liberdade de Imprensa) e alerta para as ações da NSA (Agência de

Segurança Nacional), que gastam bilhões e bilhões de dólares por ano fazendo

tudo o que podem para extrair a comunicação digital da maior parte dos humanos

nesse planeta que possuem acesso à Internet e à rede telefônica. A publicação

também apresenta os riscos que usuários sofrem na rede e formas que existem de

se proteger. Apesar dessa publicação não abordar uma relação entre jornalismo

investigativo e cypherpunk, ela foi considerada porque existe uma relação com o

jornalismo, visto que foi publicada pela Freedom Of The Press Foundation e

direciona a leitura para cypherpunks. Vale ressaltar que essa publicação poderia

também ter sido relacionada com os tipos de ferramentas que protegem a

comunicação entre fontes e jornalistas, porém, o fato de ter sido utilizada aqui se

justifica pela ligação com cypherpunks.

Sobre o modo de jornalistas e fontes se comunicarem, se eles usam

alguma ferramenta digital para se protegem de espionagem ou garantir seu

anonimato, não foram encontrados documentos científicos na revisão sistemática

realizada neste trabalho. Porém, na literatura como um todo foi possível encontrar

documentos que falassem sobre esse tipo de ferramentas, como funcionam e

como podem ajudar na segurança do usuário, bem como de jornalistas e fontes

que precisem se proteger de ataques na Internet. No entanto, por não terem sido

encontrados através da revisão sistemática, esses documentos não foram

considerados nesta etapa deste trabalho. Mas eles foram considerados para

construção dos conceitos básicos (Seção 2.6 ) e do padrão que identificamos para

o processo de construção da reportagem investigativa (Seção 4.4 ).

Quanto ao futuro do jornalismo, parece que o grande aliado também é a

tecnologia. Para a jornalista Sandra Crucianelli, especializada em jornalismo em

bases de dados, “as condições atuais exigem que jornalistas adotem seus próprios

meios de verificação de informação e se consorciem a programadores de sistemas

e especialistas em informática. Os repórteres precisam voltar a estudar

matemática, disciplina de base para dar mais precisão e fidelidade aos relatos

jornalísticos. Devem aprender linguagens computacionais, dominar ferramentas e

63

63

aplicativos, aliar técnicas jornalísticas e tecnologia da informação, enfatiza”

(CHRISTOFOLETTI, 2012).

Segundo o editor investigativo do The Guardian, David Leigh, o que

aprendemos com o WikiLeaks é que a tecnologia da Internet se desenvolveu a tal

ponto que gigantescos bancos de dados estão sendo criados, com uma quantidade

de informação sem precedentes. Isso facilita vazamentos. Para os jornalistas, é

importante aprender a lidar com esses grandes bancos de dados e extrair deles

informações úteis. “Julian Assange foi pioneiro nisso e é algo que todos teremos

que aprender a fazer” (FREITAS; GUEDES, 2011).

De acordo com Pacheco (2011), o futuro do jornalismo pode ser o

jornalismo baseado em análise de bases de dados. Segundo a autora, o Wikileaks

se especializou nesse tipo de jornalismo, que “parece que veio para ficar”

(PACHECO, 2011) . Vivemos em uma Era em que há um grande volume de dados

que incapacita pessoas de interpretá-lo, por isso é necessário o olho treinado do

jornalista para as descodificar e tornar acessível a todos” (PACHECO, 2011) .

Alonso (2011) questiona os novos rumos da profissão jornalista, visto que,

em tempos de convergência tecnológica, o jornalismo passa por alterações.

Consequentemente, a rotina dos profissionais também muda. Em seu trabalho,

este autor, após avaliar apontamentos surgidos após entrevistas que realizou e

leitura de documentos, não dá respostas garantidas, mas aponta algumas

tendências.

Segundo Alonso (2011), a partir dos processos emergentes percebidos na

produção do jornalismo na Internet, são propostas novas categorias para esses

processos, entre elas: programação, desenvolvimento de banco de dados, gestão

de mídias sociais, produção multimídia, produção web e empreendedorismo.

4.2 Resultado da entrevista

Ao final das entrevistas, pudemos concluir que para os entrevistados

(jornalistas que atuam no mercado), na prática, todo jornalismo é/deve ser

investigativo. Então, para eles, não há motivos para existir uma definição diferente

para jornalismo tradicional e jornalismo investigativo. De acordo com Fabiana de

Morais, uma das entrevistadas, o termo “jornalismo investigativo” é uma

convenção, uma frase feita. Entendemos, ao final das dez respostas sobre esse

tópico, que a diferença que existe entre jornalismo e jornalismo investigativo, é que

64

64

este último é caracterizado por ter uma atenção maior voltada para o assunto da

reportagem, quando os repórteres se aprofundam mais no caso.

Segundo Andrea Trigueiro, também entrevistada, os teóricos acabaram

fazendo uma “editoria”, como existem as editorias de saúde, cultura, economia,

carros, esportes, então criou-se essa espécie de editoria. “Não é uma editoria, mas

para que a gente possa entender, categorizou-se o jornalismo investigativo como

sendo aquele que você tem um grau, uma complexidade maior para se cumprir

aquela pauta, você às vezes usa alguns mecanismos, algumas práticas, algumas

ferramentas, uma tecnologia mais aprimorada para poder encontrar a informação

que você busca, mas, para mim, conceitualmente do ponto de vista da essência,

todo jornalismo é investigativo”. Porém, é sabido que existem sim outras linhas de

produção da narrativa jornalística que também são legítimas.

Através da entrevista, pudemos perceber também que aconteceram

mudanças no modo de fazer jornalismo investigativo e que essas mudanças

advêm do avanço da tecnologia, como o surgimento da Internet, do banco de

dados, de materiais digitalizados disponíveis na rede, de construções de sites que

reúnem dados e notícias que servem de fontes para jornalistas. Para Carol

Monteiro, é visível o impacto da Internet sobre o jornalismo. “Não tem como negar

a questão da Internet, das redes do acesso aos dados, isso é diferente. Você tem

essa possibilidade de uma apuração e uma investigação muito mais fácil. Não que

antes essa apuração não fosse feita, mas hoje é muito mais fácil. Você tem acesso

a coisas a que não tinha antes, como banco de dados, troca de documentos, você

tem acesso às pessoas”.

Para Luiz Carlos Pinto, estamos numa cultura que vem se digitalizando,

“os dados passaram a ser mais fáceis de se acessar, se transportar de um lado

para o outro. Então, esse é um aspecto muito importante para quem trabalha com

jornalismo investigativo, que é a possibilidade de acesso a dados sensíveis, a

possibilidade da digitalização da informação, da digitalização do segredo, porque o

jornalismo investigativo trabalha com segredo”. Porém, para os entrevistados, essa

mudança não aponta se o jornalismo melhorou ou piorou ou se pode piorar ou

melhorar, a questão é que hoje existem ferramentas diferentes em tempos

diferentes.

Além disso, concluímos que, para os entrevistados, as ferramentas leaks,

ferramentas de vazamento de informações, (veja Seção 2.7 ) chegaram para os

jornalistas mais como um apoio, que elas são fundamentais para o trabalho dos

65

65

jornalistas, mas não significam uma mudança no modo de fazer o seu trabalho. O

que mudou foi o fato de existir novas ferramentas, porque a base para se fazer o

jornalismo continua sendo a mesma. “Eu diria que mudaram as ferramentas.

Falando de um caso brasileiro, você tem relativamente recente a abertura das

contas públicas, disponibilizadas na web e o jornalista tem muita informação lá

para trabalhar. Tem gente especializada nisso, tirando dessas ferramentas

informações que são muito valiosas. Então isso por si só já muda muita coisa”. É o

que diz Marco Bahe. Para Carol Monteiro, após o surgimento das ferramentas

leaks, há muito mais facilidade de esbarrar com uma grande história, uma grande

pauta e de receber esse tipo de conteúdo. “Acho que com essa facilidade, com a

existência desses sites deve ter surgido também uma nova forma de se relacionar

com as fontes, principalmente com as pessoas que estão por trás dessas

iniciativas, de uma forma mais segura”. As ferramentas leaks têm um papel

relevante de minar a informação, de garimpar e disponibilizar para o acesso de

todo mundo.

Este trabalho também aborda o estudo do Hacktivismo e tínhamos a

intenção de saber se os jornalistas tinham alguma familiaridade com o termo e se

conheciam grupos hacktivistas e o trabalho desenvolvido por eles. Dos dez

entrevistados, nove conhecem o termo ou já ouviram falar, apenas um não

conhece nem nunca ouviu falar. Porém, ficou claro que não existe um

conhecimento aprofundado a respeito do termo pela maioria dos entrevistados.

Alguns demonstraram uma visão simplista, associando o termo a “fazer ativismo na

Internet”.

A partir do que ouvimos, pudemos perceber que, para os entrevistados, os

hacktivistas podem trabalhar de maneira séria e usar a Internet para buscar

alternativas futuras para o jornalismo. Para Eduardo Machado, “esse é um dos

grandes caminhos que a gente tem aí pela frente. Agora tudo com

responsabilidade”. Além disso, pudemos concluir que as práticas hacktivistas são

importantes para o acesso à informação, para a democratização da informação,

para tornar público o interesse público e lutam para mostrar a ambientes

estruturados que existem pessoas, cabeças pensantes que estão questionando

essas estruturas e que elas não estão soltas.

“Eu acho importantíssimo o trabalho dos hacktivistas, eu acho que a gente

ainda vê com muito preconceito, o próprio termo é muito negativo. Mas o modo

como eu vejo esse ativismo dos hackers utilizados para o bem, digamos assim, eu

66

66

acho vital. Algumas informações nunca chegariam a tona sem o trabalho dessas

pessoas, desses piratas modernos, digamos assim. Eu acho muito importante,

agora é preciso atenção, limites, limites legalmente estabelecidos, limites éticos,

como privacidade pessoal e respeito à fonte. Eu acho que a gente tem esquecido

disso, quando a oferta da informação é muito fácil, parece que não enxergamos o

limite que a ética nos impõe ou deveria nos impor, a ética mesmo, não a

deontologia. Quando temos muita informação disponível, a primeira reação é

divulgar, e tem um limite aí ético muito forte que deveria ser respeitado”, expressa

Adriana Santana. Para Andrea Trigueiro, as atitudes dos hacktivistas são um ato

de desobediência civil.

A respeito do WikiLeaks, todos os jornalistas, com exceção de um, só

conheciam o site/ferramenta “de ouvir falar”, nunca entraram na base nem

utilizaram algum documento publicado pelo site. Ao avaliar as dez respostas sobre

o tópico, pudemos perceber que os jornalistas enxergam o WikiLeaks de três

maneiras: 1) O WikiLeaks tem um impacto no jornalismo, mas não traz uma

mudança de fato para o jornalismo investigativo, é apenas uma ferramenta nova

que pode ser usada na profissão, o que não significa dizer que todos os jornalistas

irão utilizá-la; 2) o WikiLeaks pode ser uma fonte de informação muito boa,

facilitando o trabalho de jornalistas; 3) o WikiLeaks é um novo capítulo da história

do jornalismo e precisa ser discutido pelas escolas de Jornalismo, principalmente

para se entender que tipo de impacto ele traz para a área.

Segundo Andrea Trigueiro, “o WikiLeaks, pelo seu conteúdo mais extenso,

mais profundo, mais detalhado, ele é, sem dúvida, um grande marco para o

jornalismo investigativo”. Porém, para Marco Bahe, apesar de acreditar que o

WikiLeaks deu grande visibilidade ao jornalismo investigativo, “na essência, o

Watergate e o WikiLeaks não tem diferença nenhuma. Um aconteceu num período

da história e o outro, noutro. Então, a essência é a mesma, as ferramentas

utilizadas é que são diferentes”. Carol Monteiro também segue o mesmo raciocínio

de Marco Bahe, “sem dúvida nenhuma, eles (o WikiLeaks) encurtam caminho,

abrem as portas e facilitam o trabalho dos jornalistas investigativos, mas não é

uma coisa que só é possível com o WikiLeaks, que só é possível por conta dessas

novas ferramentas. Não. De forma nenhuma, isso já existia sem WikiLeaks

nenhum, como no caso do Watergate, quando o presidente americano foi

derrubado”.

67

67

Para Eduardo Machado, o WikiLeaks é um ponto de partida para se fazer

um jornalismo independente, mas ele lembra que aqui no Brasil isso ainda está

iniciando “e em Pernambuco, nem se fala”. Já Luiz Carlos Pinto, acredita que “o

WikiLeaks é um capítulo da história do jornalismo ou o jornalismo tem que escrever

alguma coisa, tem que entender o WikiLeaks como um elemento de mudança de

paradigma do jornalismo sabe, acho o trabalho deles super importante e merece

ser melhor discutido pelas escolas de comunicação, essa é uma preocupação que

eu tenho nas minhas disciplinas”.

Para entendermos o nível de confiança no trabalho realizado pelo

WikiLeaks, perguntados se os jornalistas usariam algum material divulgado por um

grupo hacktivista, todos afirmaram que usaria, com a condição de checar a

informação antes de publicá-la. Se não conseguisse, porque na maioria das vezes

o prazo de conclusão da matéria é muito curto, colocaria ao final da matéria a

fonte. Isso mostra, portanto, que o site e o movimento hacktivista têm credibilidade.

A respeito dos Cypherpunks, apenas um entrevistado conhecia o termo e

sabia sobre o trabalho realizado por Cypherpunks. Três jornalistas só ouviram falar

a respeito. Os demais, nunca ouviram sobre. O que podemos apontar, segundo

Luiz Carlos Pinto, é que “ao mesmo tempo que existe uma relação muito

importante com o anarquismo, com a desobediência civil, (…) o trabalho do

cypherpunk é visto como um terreno muito fértil para se pensar a cultura digital e a

cultura contemporânea de uma forma geral. E o trabalho dessas pessoas é uma

forma de acesso à informação, tem seus benefícios, mas a essência da atividade

jornalística não foi mudada, o jornalismo não será feito somente se esse tipo de

ferramenta ou trabalho existir”.

Sobre a relação entre jornalistas e fontes, pudemos concluir que proteger a

fonte sempre foi prioridade para os entrevistados. Em toda trajetória profissional,

os entrevistados prezaram pelo anonimato de suas fontes. “Essa é uma das

primeiras preocupações, eu acho que é preciso respeitar se a fonte quer ser

gravada, o que ela quer falar em off, eu acho que tem que ter muito cuidado

sempre nessa relação, você tá lidando com um ser humano que tem tantos direitos

quanto você”, é o que diz Inácio França. Para Paulo Rebelo não é suficiente

apenas não citar o nome da fonte. É importante também ter certeza de que uma

informação não pode ser associada à fonte e ela venha a ser descoberta. Rebelo

conta que houve situações em que precisou segurar a matéria e não publicá-la

porque não tinha certeza da segurança da fonte.

68

68

Com o intuito de entender até que ponto os jornalistas têm conhecimento

de como podem se manter anônimos e proteger também suas fontes, procuramos

saber se eles conhecem ferramentas digitais com tais propósitos, por exemplo,

ferramentas que usam criptografia. Porém apenas um jornalista falou que utiliza de

mecanismos criptográficos para se proteger e proteger suas fontes, entre eles, o

Tor. Cinco dos jornalistas não conhecem nenhuma ferramenta tecnológica que dá

anonimato no trabalho de troca de informações, alguns falaram em tom de

pergunta sobre o Telegram como única opção. Os demais já ouviram falar no Tor

(2 pessoas); no Linux (1 pessoa), em recursos criptográficos ou e-mail

criptografados (2 pessoas).

“Na minha forma de trabalho eu uso recursos que me protegem na troca de

informações, eu tento me proteger o máximo possível e isso também ajuda a

proteger a fonte. Eu mudo a senha do meu wi-fi periodicamente, eu uso o Linux

com uma série de recursos que permite que o meu IP seja dificilmente rastreado e

não permita que eu seja monitorado e que meus dados de conversa sejam vistos.

Eu não uso Facebook para nenhuma conversa estratégica, nenhuma apuração, eu

não faço nada por inbox. Eu só uso o Facebook, aliás usando o TOR, quando eu

preciso fazer um chat ou alguma emergência pelo Facebook eu uso algum recurso

de criptografia que permite que o chat seja mais seguro. Email também uso com

recursos de criptografia. E eu incentivo todas as minhas fontes a ter esse cuidado.

Recentemente isso se tornou mais necessário porque vivemos em um ambiente de

vigilância e quando você faz jornalismo investigativo você toca em assuntos que

são desagradáveis para muita gente, então é mais uma razão de você se cercar

dos cuidados, esse ambiente de digitalização do segredo entre outras coisas

oferece potencialidades e ameaças. Tem que se cuidar, então eu procuro sempre

passar isso para as minhas fontes”, explica Luiz carlos Pinto.

Sobre o futuro do jornalismo, os entrevistados acreditam que é possível

apostar no jornalismo independente, no jornalismo de dados, no uso de

ferramentas disponibilizadas por hacktivistas e na qualificação dos jornalistas (essa

qualificação envolve entender sobre tecnologia e como usá-la). “Tudo passa pela

qualificação e a tecnologia tem um papel fundamental nisso. Não somente ela, mas

eu acho ela é essencial e eu não consigo mais enxergar o jornalismo sendo feito

sem tecnologia. Você não precisa ser um especialista, um programador, mas você

ter redações e mais redações onde a única coisa que jornalista sabe usar é o Word

se torna complicado”, explica Paulo Rebelo.

69

69

"Eu acho que se nós conseguirmos ampliar as possibilidades investigativas

com o uso de ferramentas desenvolvidas por hacktivistas e elas facilitarem o

acesso, nós temos como manter a ideia de que o jornalismo continua sendo um

serviço público com uma função social muito definida. É uma visão meio utópica,

meio fantasiosa, até meio sonhadora, mas é o que motiva jornalistas a continuar.

Se pelo menos essas ferramentas puderem garantir que o jornalismo possa ser

feito, eu acho que já é um grande ganho para o presente, não só para o futuro. Se

essas ferramentas facilitarem, garantirem minimamente que temas secretos sejam

divulgados nós já temos uma perspectiva positiva", afirma Adriana Santana.

Para Andrea Trigueiro, uma alternativa para o jornalismo investigativo é o

jornalismo independente. “Acho que o futuro, uma alternativa, uma saída para o

jornalismo investigativo é independência, uma mídia independente. A Marco Zero

Conteúdo, aqui em Pernambuco, é um exemplo de forma auto sustentável, que

possa se bancar e tirar a sua remuneração de forma auto didata, eu acho que esse

é o caminho”. O jornalismo independente é praticado por jornalistas livres de

qualquer sujeição, dependência ou acatamento, que apostam em matérias

aprofundadas e de interesse público e lutam por liberdade de imprensa, direito à

informação e democracia. Para sobreviver, esse jornalismo não recebe patrocínios

de governos, empresas públicas ou privadas, mas sim de parcerias como

fundações ou simpatizantes da ideia.

Para Inácio França, o acesso a bancos de dados torna mais rápido,

eficiente e mais barato o trabalho do jornalista. É uma boa alternativa para não

passar meses buscando informações de forma oficiosa. Jornalismo de dados é

quando um jornalista trabalha com uma escala e um alcance absolutos da

informação digital disponível.

Para Carol Monteiro, o jornalismo de dados capacita o jornalista para olhar

os números, as informações, os dados que estão disponíveis na própria Internet

com outro olhar, também em busca de boas histórias, de fazer correlações. “Eu

acho que o momento é muito rico para o jornalismo em geral e particularmente

para o jornalismo investigativo porque você tem essas informações disponíveis em

banco de dados, o acesso às informações estão radicalmente ampliadas e você

tem técnicas e ferramentas para acessar essas informações. Agora, como esse

jornalismo vai ser feito? eu acredito que na mídia independente. São nesses

espaços que o jornalismo investigativo tem mais campo para crescer, porque na

mídia tradicional nós estamos acompanhando a crise financeira que compromete a

70

70

independência e a qualidade do jornalismo, então dificilmente vai surgir dali. Agora,

uma outra dúvida é: como esse jornalismo vai se sustentar?”

Esse resultado será comparado mais adiante com o resultado da revisão

sistemática que iremos obter depois de estudo detalhados de documentos

científicos.

4.3 Resultado da comparação

Antes de mostrarmos o resultado da comparação, explicamos quais foram

as questões relacionadas. Para facilitar a compreensão, dividimos a comparação

em quatro grupos (os mesmos das perguntas).

Primeiro Grupo. No primeiro grupo de perguntas das entrevistas, nós

comparamos três questões com a revisão sistemática. Primeiro, procuramos

entender se, tanto jornalistas que atuam no mercado quanto os teóricos,

diferenciam jornalismo investigativo de jornalismo (questão 2). Logo após,

buscamos saber se os jornalistas de mercado haviam percebido alguma mudança

no modo de fazer jornalismo investigativo e se a maneira como se faz jornalismo

investigativo hoje mudou com o surgimento das ferramentas leaks (questões 2 e

3). Para comparar essas duas questões com os materiais encontrados na

literatura, buscamos documentos científicos que falassem sobre as mudanças que

o jornalismo sofreu.

No que diz respeito a diferenças entre jornalismo e jornalismo investigativo,

percebemos que os jornalistas que atuam no mercado pensam diferente dos

jornalistas que estão na Academia. Os profissionais não acreditam na diferença,

enquanto que os teóricos acreditam. Essa conclusão é semelhante a de Sequeira

(2005) que defende que há diferença, mas relata que as redações brasileiras

resistem a essa diferença. Aproveitamos para destacar aqui que nós adotamos,

para o desenvolvimento desse trabalho, que existe diferença entre jornalismo e

jornalismo investigativo. Concordamos com as definições dos teóricos.

Já em relação às mudanças que o jornalismo investigativo sofreu,

pudemos concluir que tanto os jornalistas profissionais quanto os acadêmicos

concordam que as transformações são resultados do avanço da tecnologia e do

surgimento da Internet. E essas mudanças não foram no modo de fazer, e sim no

71

71

modo de lidar com as fontes, como tratar a informação, transformando relações de

profissionais de diferentes áreas do conhecimento.

Segundo Grupo. No segundo grupo de perguntas, nós utilizamos três

questões para fazer a comparação com a revisão sistemática (8, 9 e 12).

Buscamos comparar a percepção de jornalistas de mercado e jornalistas

acadêmicos sobre os grupos hacktivistas. Comparamos também opiniões a

respeito do WikiLeaks e da sua influência sobre o jornalismo investigativo. Por fim,

neste grupo, procuramos nos certificar se houve influência do Movimento

Cypherpunk na “nova geração de jornalistas investigativos”.

Sobre os hacktivistas, a maioria dos profissionais não conhecem a fundo

sobre as práticas hacktisvitas e existem poucos documentos na literatura (quando

comparados sobre o WikiLeaks) que relacionam o Hacktivismo com o jornalismo

investigativo. Desta maneira, nós podemos concluir que ambos não possuem um

conhecimento aprofundado sobre o tema ou ainda é prematura a relação entre

eles. Mesmo havendo pouco conhecimento sobre o assunto, nós também

concluímos que jornalistas profissionais e acadêmicos concordam que a prática do

Hacktivismo contribui para a construção de uma sociedade com acesso à

informação e com liberdade de expressão. E, após a leitura e análise dos

documentos científicos e das entrevistas, entendemos que há um interesse em

comum entre as duas categorias, jornalistas e hacktivistas. Então, é importante que

jornalistas tenham conhecimento desse termo e do trabalho desenvolvido pela

outra classe, visto que ambos defendem a mesma causa, sendo importante

destacar que os jornalistas têm sofrido muito, atualmente, com repressão.

Conhecendo as práticas hacktivistas, os jornalistas poderão usufruir dos benefícios

trazidos por elas e assim aprimorar suas técnicas.

Sobre as ferramentas leaks, profissionais e acadêmicos acreditam que elas

são fundamentais para o trabalho dos jornalistas, mas não mudaram o modo de

fazer jornalismo investigativo, elas são ferramentas de apoio.

Em relação ao WikiLeaks, jornalistas profissionais e acadêmicos acreditam

que é uma fonte de informação e uma nova ferramenta que contribui para o

trabalho de jornalistas investigativos. É também um marco para o jornalismo e um

novo capítulo da sua história que precisa ser estudado pelas escolas de

Jornalismo. Além disso, é um inaugurador de tendências e permitiu um surgimento

72

72

e destaque de novas formas de jornalismo, como o jornalismo independente e o

jornalismo de banco de dados. Também foi um ponto em comum entre as duas

partes o fato de que o WikiLeaks, apesar de trazer novidades, não é de fato

inovador com relação a metodologia do jornalismo investigativo.

Em relação aos Cypherpunks, apenas um dos entrevistados conhecia o

termo e soube falar a respeito. Outros três só ouviram falar a respeito. Essa falta

de conhecimento relatada na entrevista também é percebida na revisão

sistemática. Como foi dito anteriormente, nós encontramos um material que

descreve sobre como a criptografia pode proteger a vida do usuário, direcionado

para jornalistas (de modo geral). No entanto, nós não encontramos nenhum

documento que relacionasse o jornalismo investigativo com o Movimento

Cypherpunk ou cypherpunks. Assim como pudemos perceber nos resultados a

repeito do hocktivismo, a relação entre jornalistas e cypherpunks também é

prematura.

Terceiro Grupo. No terceiro grupo de perguntas, nós comparamos todas

as questões com os documentos científicos encontrados. Embora a maioria das

perguntas tenha um caráter muito pessoal, foi fundamental, nesse grupo, entender

o ponto de vista de cada um dos entrevistados para, então, mostrar o que a

literatura fala a respeito de comunicação e relacionamento com fonte.

No que diz respeito ao relacionamento de jornalistas com suas fontes,

concluímos que a segurança e o anonimato (quando preciso) da fonte são

prioridade tanto para jornalistas profissionais quanto acadêmicos. Entendemos

também que apesar da Informática/Computação dispor de muitos mecanismos e

opções de ferramentas (Seção 2.6 que podem auxiliar os jornalistas em seu

trabalho, os jornalistas que atuam nas redações não tem o conhecimento a

respeito de ferramentas tecnológicas com uso de criptografia visto que a literatura

direcionada para jornalista sobre esse tema é muito escassa.

Quarto Grupo. A última pergunta da entrevista teve o objetivo de saber o

que jornalistas pensavam a respeito do futuro do jornalismo investigativo agora

com a existência e atuação dos hacktivistas. A maioria dos jornalistas desviaram a

resposta para falar do futuro do jornalismo como um todo ou do jornalismo com a

utilização de tecnologias digitais. No material que encontramos ao fazer a revisão

73

73

sistemática, também encontramos opiniões a respeito do futuro do jornalismo como

um todo.

Sobre o futuro do jornalismo, há uma consonância entre redações e

autores, eles apostam em alternativas similares. Podemos concluir que o futuro do

jornalismo pode estar relacionado ao jornalismo independente, ao jornalismo de

banco de dados e ao conhecimento e uso de ferramentas digitais.

4.4 Processo

Para reforçar as evicências de que o WikiLeaks, Grupos Hacktivistas e o

Movimento Cypherpunk estão atuando na reconfiguração do jornalismo

investigativo, nós mostramos como essa relação pode acontecer de forma direta

no trabalho dos jornalistas. Para mostrar como isso pode acontecer, nós

mostramos, a partir daqui, um processo de produção de reportagem investigativa

que nós identificamos a partir de alguns documentos lidos na revisão sistemática e

dos resultados das entrevistas e mostramos como e quais ferramentas

desenvolvidas por hacktivistas e cypherpunks podem ser utilizadas em cada passo

desse processo.

Primeiro, a gente vai apresentar a visão geral do processo de produção

definido neste trabalho. Em seguida, nós iremos apresentar as ameças que

existem na Internet, principalmente, aquelas que podem comprometer o trabalho

do jornalista e das suas fontes. E, por fim, nós mostramos o processo com o uso

de ferramentas para o jornalista não ficar em situação de vulnerável na Internet.

4.5 Visão geral

De acordo com a leitura do “A investigação a partir de histórias, Um

manual para jornalistas investigativos”, da Unesco; do trabalho de Williams (1982

apud VIEIRA, 2012) e as conversas que tivemos durante as entrevistas realizadas

para este estudo, pudemos concluir um padrão no “processo de produção da

reportagem investigativa”. Antes de falar sobre o padrão, vamos relembrar os

passos do manual, os passos de Williams (1982 apud VIEIRA, 2012) e mostrar

alguns exemplos dados pelos entrevistados.

74

74

No manual publicado pela Unesco, os passos para construir uma

reportagem investigativa são: (I) Descobrir uma questão; (II) Criar uma hipótese

para verificar; (III) Buscar dados de fontes abertas, para verificar a hipótese; (IV)

Buscar fontes humanas; (V) À medida que coletar os dados, organizá-los para que

seja mais fácil examiná-los, compô-los na forma de uma história, e conferir; (VI)

Colocar os dados em uma ordem narrativa e compomos a história; (VII) Fazer o

controle de qualidade para confirmar que a história está correta; e (VIII) Publicar,

promover e defender a história.

No trabalho de Williams (1982 apud VIEIRA, 2012), está escrito que muitas

escolas e jornalistas conceituaram ainda nos anos 70 a prática do jornalismo

investigativo em alguns passos simples: “Conception; Feasibility study; Go/no-go

decision; Planning and base-building; Original research; Reevaluation; Go/no-go

decision; Key interviews; Final evaluation; Final go/no-go decision; Writing and

publication”. Em tradução livre, nós consideramos como: Concepção (a origem da

investigação); Estudo de viabilidade (se tem critério de noticiabilidade); Decidir se

continua ou não; Planejar a investigação; Pesquisar (procurar por documentos,

pessoas, entre outras coisas); Reavaliar (se está indo no caminho certo); Decidir

se continua ou não; Entrevistas chaves (procurar por fontes importantes);

Avaliação final (verificar se as informações estão coerentes); Decidir se continua

ou não; Escrever e Publicar. Vale ressaltar que este documento é de 1982, mas

continua atualizado para os dias atuais. Dificilmente, todos os passos serão feitos

em uma reportagem investigativa, principalmente, por estudantes ou iniciantes

(MAGUIRE, 2014).

De acordo com as entrevistas que foram realizadas neste estudo, podemos

citar três exemplos de como algumas reportagens tiveram início e como se

desenvolveram. Um dos jornalistas conta que fez uma reportagem sobre um

escândalo que envolveu o Banco do Nordeste. O banco abriu uma linha de

financiamento para colônias de pescadores para compra de barcos novos e esse

financiamento envolveu muita corrupção, muita interferência política. Na época, o

Ministro da Pesca estava ligado a isso. O jornalista contou que recebeu um dossiê

dentro de um envelope. O material foi enviado por uma fonte do setor pesqueiro,

sem identificação. O jornalista conta que foi investigar todos aqueles documentos,

checou um por um e até descobriu quem era a fonte durante a apuração, mas

manteve sigilo. O jornalista publicou a reportagem, após checar e confirmar todas

75

75

as informações, o que resultou em uma série de reportagem de mais de 20 dias

seguidos de página dupla e acabou com o afastamento do Ministro da Pesca.

Outro jornalista, quando repórter de polícia, conta que foi cobrir um “caso

corriqueiro”, um assalto no Instituto Agronômico de Pernambuco (IPA). O Jornalista

contou que ficou incomodado porque o IPA fica ao lado de um batalhão da Polícia

Militar. “Como é que se assalta um lugar que é do lado de um batalhão da PM?”,

questiona Machado. Ele conta que o fato poderia ter saído no jornal apenas como

uma “notinha”, mas ele conta que colocou um ingrediente a mais naquele caso.

Ficou inquieto. Então, além de fazer toda a apuração no local do crime, ele

resolveu ir até o batalhão falar com o comandante sobre o assalto. “O comandante

estava bem seguro das informações dele e disse 'amigo, a gente teria dado toda

cobertura se tivessem mandado pra gente um ofício dizendo o dia do pagamento'.

E eu questionei 'mas todo mês não é o mesmo dia o pagamento? Vocês já não

deviam ter esse entendimento?' Aí o comandante respondeu 'mas isso aí não

funciona assim, tem que ter um ofício'. Aí eu fui e puxei da minha pasta o ofício,

que tinha sido enviado e recebido pelo protocolo do batalhão, o qual foi avisando

do dia do pagamento e mesmo assim eles não fizeram nada. Isso aí deixou o

comandante muito desconsertado e no outro dia foi “pau” no jornal.

Um terceiro exemplo, de uma jornalista, conta que fez muito jornalismo

investigativo na sua carreira. Ela conta que trabalhou em uma rádio que tinha um

programa de jornalismo policial. “Dependendo do seu perfil, você ia fazer aquela

matéria de polícia básica ou uma coisa mais elaborada, mais aprofundada. E eu

sempre acabava fazendo uma matéria mais aprofundada. Acho que já era uma

vocação, uma tendência minha, então, eu conversava com as pessoas da família,

às vezes contestava a versão da polícia que, infelizmente, é sempre a versão

oficial. A versão das instituições de um modo geral, é sempre a versão oficial.

Então eu fazia um caminho diferente, eu tentava ouvir outras versões pra que

houvesse justamente esse embate aí de ideias”. A jornalista conta também de um

caso em que fez uma série de matérias que nunca foi ao ar. “A principal fonte da

matéria levou um tiro”. A história é a seguinte, um homem mecânico de armas

trabalhou para duas facções. “Ele era um grande mecânico de armas e ele também

era traficante de armas. Então, aqui em Pernambuco tinha uma fábrica de armas e

eu trabalhei muito nessa pauta. A gente fez várias microcâmeras, entrevistamos

esse cara, fizemos imagens dele escondendo armas nos carros, ele tirava todo

76

76

aquele forro interno dos carros e transportava ali, parava nas blitzs e ninguém via.

Mas descobriram que ele estava fazendo esse jogo duplo. A verdade é que ele

perdeu um filho pro tráfico e aí ele queria se vingar passando informações.

Descobriram isso e ele levou um tiro, ele só não morreu porque ele tava com uma

caneta no bolso. E ele desistiu de fazer a matéria”. Observando esse caso, se não

fosse a prudência da jornalista, a matéria teria sido publicada. Porém, uma vida

estava em risco e a decisão foi não publicar.

Como foi dito, após avaliar as orientações do Manual da Unesco e de

Williams e avaliar os três exemplos citados, podemos chegar, portanto, a um

padrão de como se dá o “processo de produção da reportagem investigativa”, que

é ilustrado na Figura 6 e explicado logo abaixo. Esta figura é baseado no diagrama

de tividade do UML (Seção 3.2 ).

O padrão elaborado neste trabalho é formado por cinco passos (iniciar,

investigar, cruzar, escrever e publicar). Como é possível perceber, o nosso padrão

possui menos passos do que o Manual da Unesco e do que o processo de

Williams. Os procedimentos são os mesmos, apenas sintetizamos o processo,

porque o Manual da Unesco e o processo de Williams descrevem em detalhes

(mais minucioso); enquanto os jornalistas (de acordo com as entrevistas)

descrevem um processo mais direto, com menos passos. Como eles estão

relacionados, primeiramente, nós iremos explicar o passo a passo estabelecido a

partir do resultado das entrevistas; em seguida, vamos relacionar o nosso padrão

com as orientações do manual da Unesco e com o processo de Williams.

O ponto inicial (Passo I) para que uma matéria ou reportagem investigativa

seja escrita é quando o jornalista ou vê um fato relevante (com critério de

noticiabilidade); ou tem uma inquietação a partir de observações diárias; ou recebe

um material de uma fonte. A partir daí, o jornalista vai em busca de fontes para

fundamentar suas informações e construir o seu texto. É a chamada apuração, a

investigação, o Passo II. Antes de escrever o texto, o repórter precisa que as

informações que possui sejam coerentes e de completude garantidas, precisa ouvir

os dois ou vários lados da história, e cruzar as informações a fim de confirmá-las

(Passo III). Caso o repórter possua as informações suficientes, ele escreve a

matéria. Caso não, ele precisa voltar um passo, voltar à apuração e fazer as

confirmações necessárias (Passo IV). Escrita a matéria, para publicar, portanto, é

preciso ter cautela: pessoas citadas no texto podem correr algum risco após terem

77

77

seus nomes publicados? Ou de alguma maneira a fonte pode ser descoberta?

Caso sim, o ideal é não publicar o texto (Passo V). Caso não, a publicação já pode

ser feita.

Figura 6 - Processo de escrita da reportagem investigativa.

Fonte: elaborada pela autora.

Agora, vamos comparar o passo a passo do nosso padrão com o passo a

passo sugerido pelo Manual e por Williams. O Manual define que o primeiro passo

para começar uma reportagem investigativa é o jornalista descobrir uma questão e

o segundo passo é criar uma hipótese para investigar e acreditar que aquele

assunto tem relevância. Com relação à Williams, nós identificamos quatro passos:

Concepção; Estudo de viabilidade, Decidir se continua ou não e, a partir daí,

Planejar a investigação. Olhando para esses dois passos do Manual da Unesco e

os quatro passos de Williams, nós os assemelhamos com o nosso primeiro passo,

que é quando o jornalista vê um fato relevante ou tem uma inquietação a partir de

observações diárias ou recebe um material de uma fonte. Além disso, o jornalista

78

78

já questiona se o assunto tem importância para, então, dar seguimento a sua

investigação, planejando-o.

O terceiro passo do Manual é buscar dados de fontes abertas (por

exemplo, documentos públicos), para verificar a hipótese; e o quarto, é buscar

fontes humanas. Williams também possui passos similares: nós identificamos

esses passos como os passos 5 (Pesquisar) e 8 (Entrevistas chaves). Nós

definimos que esses dois passos se assemelham ao nosso segundo passo,

quando o jornalista vai em busca de fontes para fundamentar suas informações,

quando ele faz a apuração, a investigação. Vale ressaltar que vários passos de

Williams são repetidos/similares (por exemplo, passo 5 é igual ou similar ao 8) para

enfatizar a sua importância (MAGUIRE, 2014); por este motivo, nossoo passo 2 é

equivalente aos passos 5 e 8 de Williams.

O quinto passo do Manual é organizar os dados que estão sendo

coletados, para que fique mais fácil examiná-los, compô-los na forma de uma

história, e conferir. Esse passo se assemelha ao nosso passo 3, que é quando o

jornalista faz o cruzamento das informações que possui, se certifica de que tem

dados completos a serem transformado em história e publicados. Esses passos se

assemelham aos passos 6 e 7 de Williams. Passo 6 é reavaliação, ou seja,

confirmar, checar os dados que possui e organizá-los. A partir do passo 6 de

Williams, ele sugere pensar se deve ou não seguir em frente (passo 7).

O sexto passo do Manual é colocar os dados em uma ordem narrativa e

compor a história; o sétimo, é fazer o controle de qualidade para confirmar que a

história está correta. Esses dois passos correspondem ao nosso passo 4, quando

nós damos início ao processo de escrita da matéria. Nesse passo 4, portanto, o

repórter só deve começar a escrita se possuir as informações suficientes, ou seja,

de completude. Do contrário, o repórter precisa voltar um passo, à apuração, e

fazer as confirmações necessárias. Esses passos se parecem com os passos 9 e

10 de Williams. O 9 é a avaliação final e o 10 é tomar a decisão de continuar ou

não, baseado no que o repórter tem como informação.

Por último, o Manual define que o final do processo é publicar a história,

passo que corresponde também ao nosso último, publicar. Williams descreve como

último passo duas ações: escrever e publicar. Porém, difere do nosso, que decide

que a escrita inicia no passo 4; e do Manual, que começa a escrita no passo 6.

79

79

4.6 Ameaças na internet

Na era em que vivemos, a tecnologia salta como um novo ator e como um

grande diferencial na atividade jornalística. Porém, é preciso reconhecer que,

apesar de muitos benefícios que ela traz, também proporciona muitos riscos. Com

o uso do computador e o surgimento da Internet, vieram também ameaças para os

usuários da “rede mundial de computadores”. Vamos citar adiante, entre muitas,

três ameaças para jornalistas que utilizam computador e Internet no seu trabalho.

Vamos falar de Cavalo de Troia, Keylogger e Sniffer.

Cavalo de Troia é um arquivo malicioso que permite que o computador do

criminoso acesse de forma remota (feito à distância) outro computador e consiga

dados confidenciais dessa vítima (WENDET, 2013). A estratégia é a seguinte: o

criminoso envia um arquivo malicioso (por exemplo, cartão virtual, álbum de fotos,

jogos, etc.) que, ao ser executado, compromete o computador da vítima de modo

que o invasor possa tê-lo sob seu domínio. Sendo assim, o criminoso pode obter

as informações contidas no computador invadido, além de utilizá-lo como se fosse

o usuário verdadeiro da máquina. Ele pode abrir uma “porta dos fundos” que

permita acesso ao computador, promover ações contra outros computadores ou

outras atividades que causem transtornos. De acordo com a Cartilha de Segurança

para Internet (CERT.br, 2012), algumas das funções maliciosas que podem ser

executadas por um cavalo de Troia são: furto de senhas e informações sensíveis;

alteração ou destruição de arquivos; abertura de uma “porta dos fundos”; e

instalação de keyloggers.

O Keylogger é um registrador de teclado e de mouse. É um software que

monitora as informações digitadas pelo usuário do computador, coletando

informações sensíveis sobre o usuário, permitindo, então, que cibercriminosos

cometam crimes contra a vítima. Os programas Keyloggers permitem que tudo que

seja feito na tela do computador e não apenas no teclado seja gravado pelo

cibercriminoso. Mesmo que a vítima use teclado virtual, ele não se livra do

cibercriminoso (WENDET, 2013).

O Sniffer é um programa que monitora o tráfego da rede, de modo que

todos os dados transmitidos por ela possam ser interceptados e analisados. Esse

tipo de programa pode ser utilizado no ambiente de trabalho para descobrir

atividades suspeitas de funcionários e pode ser usado por cibercriminosos, visto

80

80

que permite saber logins e senhas de usuários de computadores, sites acessados,

conteúdo de e-mails e outras informações (WENDET, 2013).

4.7 Ferramentas

O computador faz parte da rotina de trabalho de jornalistas, portanto essa

classe corre riscos, sem dúvida, de sofrer algum ataque. Porém, apesar dessas

possíveis ameaças, existem sistemas e ferramentas digitais com criptografia que

podem auxiliar o trabalho do jornalista no quesito prevenção de ataques,

privacidade e anonimado na Internet (como é ilustrado na Figura 7). O uso da

criptografia pode acontecer na comunicação entre dois computadores ou na

própria máquina (computador ou servidor). Dessa maneira, mostramos a seguir

que existem formas de se proteger e apresentamos essas maneiras. Mais adiante,

mostramos de que forma essas tecnologias podem ajudar em cada passo do

nosso processo de construção da reportagem investigativa.

Figura 7 - Comunicação entre o PC e o servidor utilizando ferramentas com criptografia.

Fonte: elaborada pela autora.

Para proteger arquivos que estão em seu computador, o jornalista pode

fazer uso de sistemas como Boxcryptor e Viivo, que criptografam arquivos no

computador do usuário que podem ser enviados para um servidor online, como por

exemplo o OneDrive, Dropbox e Google Drive. Tem ainda o Tails, um sistema

operacional que não deixa rastros quando o computador é desligado após o uso e

usa o Tor para acessar a Internet.

81

81

Para proteger a comunicação, existem o Tor, o I2P, Cryptocat e o PGP. O

Tor é uma rede de anonimato criptografado que torna mais difícil interceptar

comunicações na Internet, ou ver de onde as comunicações estão vindo ou para

onde estão indo. O I2P permite troca de mensagens de maneira anônima e segura.

O Cryptocat (KOBEISSI, 2016) é um mensageiro instantâneo com alto nível de

privacidade. E o PGP criptografa a comunicação de e-mails confidenciais. Ele

funciona como um túnel, porque as mensagens de e-mail viajam longas distâncias

passando por muitas redes, seguras e inseguras, monitoradas ou não. Elas deixam

rastros em servidores de toda a Internet. Ou seja, praticamente qualquer pessoa

que tenha acesso a esses servidores ou usando um programa de sniffer pode ler

todos os seus e-mails que não tiverem criptografados (GONÇALVES, 2013). De

acordo com Gonçalves (2013), há espiões do governo minando grandes

quantidades de dados na internet e um número cada vez maior de empresas que

monitoram e-mails de seus funcionários.

Para proteger as informações que estão no servidor, apresentamos o

Tresorit e o Mcafee Personal Locker. Esses são servidores na nuvem que

armazenam arquivos criptografados.

4.8 Processo + ferramentas

Como prova desse novo momento, nós mostramos de que forma as

ferramentas citadas podem fazer parte de cada passo do trabalho jornalístico

ilustrado na Figura 6. Vale ressaltar que apenas um dos entrevistados citou o uso de

ferramentas de tecnologia nas suas investigações e o Manual da Unesco não fala

sobre como essas ferramentas podem ser utilizados.

O primeiro passo, o ponto inicial para escrever uma matéria ou reportagem

investigativa, pode ser quando o jornalista recebe um material de uma fonte via e-

mail ou por inquietação (veja a Seção 4.5 ). Muitas vezes, pelos motivos citados

acima, uma fonte sente medo de tomar uma atitude de “denunciador” porque pode

ser descoberta através de monitoramento ou hackeamento e sofrer consequências.

Como alternativa para que fontes se sintam seguras e procurem jornalistas

via e-mail para denunciar um fato, existem o Tor, o I2P, o Cryptocat e o PGP, que

protegem a comunicação. Através do uso dessas ferramentas, a fonte pode se

manter anônima na rede e manter anônima a mensagem que enviou ao jornalista.

82

82

Porém, essas ferramentas não fazem parte do universo dos jornalistas, como

pudemos perceber nos resultados das entrevistas. E pode não fazer parte do

universo das fontes, pois entendemos que uma fonte pode ser qualquer pessoa,

com formações diferentes e, portanto, nem sempre conhecedora de artefatos da

tecnologia. É necessário que essas opções se tornem rotina no trabalho

jornalístico.

Uma outra alternativa para que fontes se sintam seguras para fazer uma

denúncia a jornalistas é que as empresas de comunicação instalem o SecureDrop

ou o GlobaLeaks em seus servidores. Esses sistemas permitem a submissão de

documentos por fontes anônimas.

Se o processo começar com uma inquietação que o jornalista teve, uma

das suas alternativas pode ser buscar informações via Internet, ele pode fazer isso

também através de ferramentas leaks; buscar respostas via e-mail usando o PGP

ou acessar a Dark Web usando o Tor. Tem ainda o TAILS, que não deixa rastros

no computador, por exemplo, quais sites foram visitados. Vale ressaltar que, neste

momento, o jornalista está querendo saber se a sua inquietação tem fundamento.

Isso é diferente da segunda etapa, quando ele já tem indícios de que o fato

ocorreu.

Se o jornalista busca respostas via e-mail, trocando informações com uma

fonte, é bom lembrar que quando se trata de um assunto polêmico, tanto jornalistas

quanto fontes podem ser descobertos e correr riscos, e a proteção da fonte é a

coisa mais importante em uma investigação, segundo afirmaram os jornalistas

entrevistados e o Manual da Unesco. Temos aí, novamente, como alternativa, o

uso do Tor, I2P, Cryptocat e PGP. Essas ferramentas podem manter anônimos na

rede fontes e jornalistas que se comunicam através da Internet, além de manter em

anonimato as mensagens trocadas.

Partindo para o segundo passo do processo, o jornalista precisa buscar

fontes e informações, fazer a apuração, a investigação. Se o jornalista procura

primeiro por fontes abertas, uma opção a ser usada nessa etapa são as

ferramentas leaks, ferramentas de vazamento de informações, por exemplo, o

WikiLeaks. No WikiLeaks, considerado uma fonte de informação onde as

denúncias são realizadas de forma anônima, é possível buscar informações difíceis

de serem encontradas em outros locais. Adicionalmente, as ferramentas leaks não

83

83

foram citadas na seção anterior, porque ela não soluciona nenhuma das ameaças

citadas anteriormente; elas servem como um meio de acesso a informações

sigilosas.

De modo adicional, os entrevistados citaram o banco de dados como parte

desta etapa. Por não ser uma ferramenta que usa criptografia, nós não

enfatizamos sobre esse assunto. No entanto, é de grande importância entender o

que é e como funciona. Um banco de dados é um conjunto de arquivos

relacionados entre si com registros sobre pessoas, lugares ou coisas. São dados

que se relacionam de forma a criar algum sentido, uma informação, e dar mais

eficiência durante uma pesquisa ou estudo, saber que ela existe e que é quando

um jornalista trabalha com uma escala e um alcance absolutos da informação

digital disponível.

Antes de escrever o texto, as informações precisam ser cruzadas. Muitas

vezes, é necessário se comunicar mais de uma vez com pessoas que representam

os dois lados da história. Essas pessoas que representam os dois lados da história

podem querer saber o que “a oposição” tem dito ao jornalista. Para conseguir

essas informações, essas pessoas podem utilizar uma das ameaças citadas

anteriormente (na Seção 4.6 ). Por exemplo, elas podem analisar o tráfego de

dados do jornalista para identificar o que está sendo dito/pesquisado (sniffer). E

isso pode trazer prejuízo ou riscos para jornalista e fonte. Podemos sugerir, mais

uma vez, como ajuda, as ferramentas Tor, I2P, Cryptocat e PGP. O jornalista tem a

possibilidade de deixar protegida toda a troca de informação com suas fontes,

através dessas ferramentas. Além deles, o jornalista pode utilizar o Tails para não

deixar rastros no seu computador do que está sendo feito.

É sempre de grande importância checar todas as informações antes de

publicá-las, ainda mais se a fonte for anônima. Segundo diz o Manual da Unesco,

mencionar fontes anônimas transfere para o jornalista os riscos do uso das

informações. Fica, portanto, em questão, a credibilidade do jornalista, se as

informações forem erradas. Se o jornalista for processado, não terá prova nem da

sua boa fé, nem da precisão da sua informação. As ferramentas com criptografia

tem uma grande importância, mas o jornalista não pode apenas confiar nelas, é

preciso se ater a alguns cuidados. Se a informação chegar de forma anônima para

o jornalista (sem o nome da fonte), ele deve tomar algumas atitudes: os materiais

não devem ser publicados, a menos que o jornalista tenha evidências documentais

84

84

que possam ser encontradas a partir de outras fontes; é preciso que as

informações se encaixem em um padrão lógico com outras informações já

verificadas; é possível confiar na fonte se ela se mostrou confiável em outras

ocasiões do passado; se a fonte se embasa em um documento, e se o documento

não puder ser rastreado até a fonte, o jornalista deve pedir esse documento.

Para escrever o texto, o jornalista normalmente utiliza seu computador, que

pode ser vítima de ataques (Cavalo de Troia e Keylogger) ou rastreamentos por

“abelhudos” (Sniffer) com o propósito de ou destruir o texto que está sendo escrito

para ser publicado; ou destruir todos os materiais coletados para construir o texto;

ou descobrir de que forma o jornalista conseguiu tais informações, quem foi ou

foram suas fontes. Para se proteger desse infortúnio, o jornalista pode utilizar

sistemas que protejam sua máquina, tanto quando estiver online quanto quando

estiver offline. A exemplo, o TAILS, que protege a máquina offline. É possível usar

também sistemas que criptografam arquivos ou serviços de armazenamento em

nuvem seguros.

Porém, cabe salientar que não se pode esquecer do quão importante é o

anonimato da fonte. Por isso, antes de concluir o texto para publicar, é preciso

confirmar se a fonte quer ou não ser associada àquela informação; se por acaso a

fonte não quiser ser citada, o jornalista precisa saber se alguém mais sabe sobre

àquele assunto ou se pode ser associado a ele, ou seja, se alguém corre risco

após àquela informação ser vazada. Os fatos não devem ser rastreados até a

fonte. Só com essa confirmação é que a matéria deve ser publicada.

O último passo é publicar o texto. Nesse momento o jornalista tem algumas

opções: publicar em um site ou rede social própria; criar um perfil anônimo e utilizar

Facebook ou Twitter; enviar seus textos para sites tipo WikiLeaks ou The Intercept

Brasil. Porém, nós temos alguns alertas a fazer. Se o jornalista decidir publicar em

um site próprio, ele fica passível de sofrer ataques, como DDoS, o seu servidor

pode ser derrubado, seus textos apagados. Se o jornalista decide fazer suas

publicações em sites tipo Facebook e Twitter, tendo um perfil anônimo,

salientamos que esse risco não é nulo, mas é bem mais difícil de sofrer um ataque.

Se o jornalista escolher enviar seus textos para sites tipo WikiLeaks ou The

Intercept, ele tem a garantia de que seu texto será publicado e sua identidade

preservada. Para finalizar, orientamos que em todas essas opções é ideal que o

jornalista use sistemas tipo Tor, para garantir seu anonimato e segurança na rede.

85

85

4.9 Considerações finais

Neste capítulo, descrevemos os resultados de cada etapa realizada neste

trabalho, das entrevistas e da revisão sistemática, e a comparação entre elas.

Além disso, este capítulo descreve um padrão que identificamos do processo de

produção da reportagem investigativa, e como chegamos nele. Em seguida, estão

apresentadas as ameças que existem na Internet, principalmente aquelas que

podem comprometer o trabalho do jornalista e das suas fontes. E, por fim,

mostramos como as ferramentas que usam criptografia podem ser usadas em

cada etapa do processo, para que o jornalista não fique em situação vulnerável na

Internet.

Pudemos perceber que a tecnologia e, mais especificamente, a Internet, foi

a grande responsável pela reconfiguração do jornalismo investigativo. Com o

surgimento da Internet, surgiram também as ferramentas leaks, como o WikiLeaks,

que vazam documentos sigilosos; os grupos hacktivistas, como o Anonymous, que

utilizam a Internet para compartilhar a informação, de modo que ela não sofra

nenhum tipo de restrição; e o Movimento Cypherpunk, que defende a privacidade e

o controle da liberdade do usuário na rede.

Concluímos que o WikiLeaks, apesar de termos escutado e lido várias

opiniões a seu respeito, pode ser classificado como uma fonte e uma ferramenta

para o trabalho do jornalista. Além disso, é considerado um marco para a

profissão, um novo capítulo que precisa ser estudado na história do jornalismo e

um inaugurador de tendências.

Isso nos faz acreditar que o WikiLeaks tem uma relevância, que jornalistas

e fontes acreditam no seu papel de compartilhar a informação. E mais, é um

trabalho que acontece em cooperação. Não é mais somente realizado pelo

jornalista e a fonte, como quando o jornalista ia em busca de uma informação e

uma fonte lhe dava a informação. Hoje, fontes vazam informações em segurança

porque pessoas que entendem mais a fundo de tecnologia, de códigos, como os

hackers, criaram formas para que fontes se tornassem mais seguras. Além disso, o

processo se tornou mais rápido, encurtando o tempo de finalização de uma

matéria.

86

86

Visto isso, é possível relacionar o WikiLeaks à reconfiguração do

jornalismo investigativo, porque, além do mais, o seu portal possui informações

que antes poderiam nunca ter sido divulgadas e isso gera uma democratização da

informação para a mídia e, consequentemente, para a população. O WikiLeaks

também permite que a fonte delatora colabore de qualquer lugar do mundo e se

mantenha anônima, uma coisa que já era possível antes do seu surgimento, mas

hoje é muito mais fácil e muito menos perigoso. Além disso, torna o desenrolar de

uma investigação muito mais rápido, mais fácil e menos custoso, visto que o

jornalista pode obter as informações que precisa via Internet, sem nenhum custo.

Apesar disso, também pudemos concluir que alguns jornalistas

profissionais e acadêmicos não enxergam o WikiLeaks como inovador. Ele carrega

traços da metodologia do jornalismo investigativo de antes da Era Digital. Como

apontamos na revisão sistemática, para Silveira (2011) já houve grandes

vazamentos de informações antes do WikiLeaks existir. E como disse Thomass

(2011), o WikiLeaks afirma proteger sua fonte e publicar material de fonte original,

medidas já tomadas por jornalistas.

Quanto ao Hacktivismo, também é possível relacioná-lo à reconfiguração do

jornalismo investigativo. A prática do Hacktivismo contribui para a construção de

uma sociedade com acesso à informação e com liberdade de expressão. Com o

Hacktivismo, é possível mostrar que existem pessoas de fora do poder real que

estão questionando as estruturas do governo, por exemplo, e que elas não estão

soltas, elas questionam os grupos hegemônicos da mídia. A mídia é comandada

por políticos e, por isso, cada veículo de comunicação tem a sua restrição. Muitas

pautas são impedidas de terem seguimentos por questões editoriais políticas. Com

o Hacktivismo, as informações se tornam mais livres e podem sair de qualquer

pessoa que tenham a informação e chegar à sociedade, sem sofrer restrições. As

criações de sites tipo WikiLeaks e de canais de comunicação desenvolvidos por

hacktivistas podem ser a mudança para esse desafio que a mídia tem, de se

pautar por questões políticas.

Olhando para o Movimento Cypherpunk, não é diferente, também pode ser

associado à reconfiguração do jornalismo investigativo. Vivemos em uma Era em

que a privacidade em rede está ameaçada e uma questão importante a ser

discutida é o nível de segurança que o usuário possui ao navegar na Internet. É

possível que governos, empresas de vigilância monitorem os usuários e isso se

87

87

torna uma ameaça à liberdade de informação e expressão. Foi por causa dessa

preocupação que surgiu o Movimento Cypherpunk ainda no final dos anos 80,

formado por um grupo informal de pessoas interessadas em discutir as políticas de

privacidade e segurança na Internet. O movimento teve como objetivo principal

devolver às pessoas o controle sobre a sua própria liberdade em ambientes de

rede. Para isso, o grupo defendia o uso de sistemas anônimos, nos quais a

criptografia de dados desempenhou um papel fundamental. A forma que o grupo

encontrou para proteger a individualidade e permitir as transições anônimas na

rede foi escrever códigos de criptografia que inibiam o controle dos dados

trafegados por agentes governamentais, institucionais ou do setor comercial. Esse

recurso foi capaz de delimitar espaços particulares e reservados, fora da vista dos

órgãos reguladores. E isso é de grande importância para o jornalismo investigativo

pois os jornalistas agora têm várias formas de se comunicar com suas fontes na

rede e se manter anônimos. Essa opção também serve para as fontes. Então,

jornalistas investigativos e fontes, nessa nova Era, possuem um alidado tanto para

lutar contra as ameças da privacidade, quanto para realizar reportagens

investigativas que antes poderiam não ser realizadas porque fontes se sentiam

desprotegidas. Hoje, há uma infinidade de possibilidades delas se manterem

seguras.

Também procuramos prever o futuro do jornalismo investigativo nesse

novo cenário em que vivemos, onde a tecnologia tem proporcionado maneiras do

jornalismo se transformar. Pudemos concluir, através das entrevistas e da revisão

sistemática, que o futuro do jornalismo investigativo está ligado ao jornalismo

independente, ao jornalismo de banco de dados, ao uso de ferramentas digitais e à

qualificação de jornalistas (que envolve entender sobre tecnologia).

Neste trabalho, por existir evidêcias de que o WikiLeaks, grupos

hacktivistas e o Movimento Cypherpunk podem influenciar na reconfiguração do

jornalismo investigativo, buscamos confirmar essa relação. Pelo resultado que

obtivemos a partir da revisão sistemática, observamos que a relação entre

jornalismo e WikiLeaks, hacktivistas e cypherpunks ainda é prematura. Não

pudemos confirmar que, nesse momento, esses atores estão reconfigurando o

jornalismo investigativo. Partindo para as entrevistas, também não podemos

confirmar essa relação no nosso cenário de estudo. Em Pernambuco, os jornalistas

ainda não estão familiarizados com esses atores nem têm conhecimento a respeito

88

88

de ferramentas desenvolvidas por hacktivistas e cypherpunks que podem ser

usadas no seu trabalho. Porém, não podemos negar que eles têm potencialidades

para atuar em uma possível reconfiguração (como foram mostradas as evidências),

mesmo que isso se mostre ainda de forma muito tímida.

89

89

5 CONCLUSÃO

Este capítulo resume esse trabalho, bem como cada etapa desenvolvida

para chegar aos resultados obtidos. Por fim, mostra as contribuições únicas e os

trabalhos futuros.

5.1 Relembrando

Neste trabalho discorremos sobre a história do jornalismo e sobre a

categoria jornalismo investigativo, visto que entendemos que existe diferença entre

um e outro. Também falamos sobre Hacktivismo, Movimento Cypherpunk,

ferramentas que usam criptografia e ferramentas leaks, como o WikiLeaks. Além

disso, entendemos como várias ferramentas, assim como sistemas, podem ser

usados no trabalho do jornalista, proporcionando segurança na rede.

O jornalismo tem passado por mudanças e precisa se adequar às

novidades, principalmente, as trazidas pela tecnologia. Algumas dessas

tecnologias são os sites de vazamento de informações que dão anonimado às

suas fontes, como o WikiLeaks. A tecnologia também proporcionou o surgimento

dos grupos hacktivistas e do Movimento Cypherpunk. Esses três estão interligados

pois trabalham de forma que, além de proporcionarem anonimato às suas fontes,

prezam pela liberdade de informação e expressão. Observando essas relações,

esta pesquisa procurou compreender se o WikiLeaks, grupos hacktivistas e o

Movimento Cypherpunk podem atuar na reconfiguração do jornalismo investigativo.

Para construir este trabalho, uma revisão sistemática foi realizada em

paralelo com uma entrevista com dez jornalistas pernambucanos que atuaram nas

redações fazendo o jornalismo investigativo. Em seguida, fizemos uma

comparação entre entre as impressões dos teóricos e profissionais.

O resultado que obtivemos nos permitiu entender que a tecnologia e, mais

especificamente, a Internet, foi a grande responsável pela reconfiguração do

jornalismo investigativo. Concluímos também que o WikiLeaks pode ser definido

como uma fonte e uma ferramenta para o trabalho do jornalista. Além disso, é

considerado um inaugurador de tendências e pode ser associado à reconfiguração

do jornalismo investigativo.

90

90

Também pudemos concluir que o Hacktivismo tem potencialidades para

atuar na reconfiguração do jornalismo investigativo. Sua prática contribui para a

construção de uma sociedade com acesso à informação, com liberdade de

expressão e sem o monopólio da mídia. A mídia é comandada por políticos e

muitas pautas são impedidas de terem seguimentos por questões editoriais

políticas. Com o Hacktivismo, as informações se tornam mais livres e podem sair

de qualquer pessoa que tenham a informação e chegar à sociedade, sem sofrer

restrições. Os sites tipo WikiLeaks e canais de comunicação desenvolvidos por

hacktivistas podem ser a mudança para esse desafio que a mídia tem, de se

pautar por questões políticas.

Outro potencial reconfirgurador também é o Movimento Cypherpunk.

Vivemos na Era em que a privacidade em rede está ameaçada e é possível que

governos e empresas de vigilância estejam monitorando os usuários da Internet.

Isso é uma ameaça à liberdade de informação e expressão. O Movimento

Cypherpunk tem como objetivo devolver às pessoas o controle sobre a sua própria

liberdade em ambientes de rede e defende o uso de sistemas anônimos, nos quais

a criptografia de dados tem um papel fundamental. A forma que o grupo encontrou

para proteger a individualidade e permitir as transições anônimas na rede foi

escrever códigos de criptografia que inibiam o controle dos dados trafegados por

agentes governamentais, institucionais ou do setor comercial. Isso é de grande

importância para o jornalismo investigativo pois os jornalistas agora têm várias

formas de se comunicar com suas fontes na rede e se manter anônimos. Essa

opção também serve para as fontes. Então jornalistas investigativos e fontes,

nessa nova Era, possuem um alidado tanto para lutar contra a as ameças da

privacidade, quanto para realizar reportagens investigativas que antes poderiam

não ser realizadas porque fontes se sentiam desprotegidas. Hoje, há uma

infinidade de formas delas se manterem seguras.

Com base nos resultados da pesquisa, podemos vislumbrar uma direção

para o jornalismo investigativo, nesse novo cenário em que vivemos, onde a

tecnologia tem proporcionado maneiras do jornalismo se transformar. Pudemos

concluir, através das entrevistas e da revisão sistemática, que o futuro do

jornalismo investigativo está ligado ao jornalismo independente, ao jornalismo de

banco de dados, ao uso de ferramentas digitais e à qualificação de jornalistas (que

envolve entender sobre tecnologia).

91

91

Além disso, foram mostradas as ameaças que existem na Internet contra

jornalistas e fontes e ferramentas que podem ser utilizadas contra essas ameaças

em cada passo do processo.

Para fortalecer a ideia de que o WikiLeaks, grupos hacktivistas e o

Movimento Cypherpunk podem atuar na reconfiguração do jornalismo investigativo,

nós mostramos que há uma relação direta entre esses atores e o trabalho dos

jornalistas. Nós apresentamos um processo de produção de reportagem

investigativa que identificamos após os resultados das entrevistas e da revisão

sistemática e mostramos que existem ferramentas desenvolvidas por hacktivistas e

cypherpunks que podem ser utilizadas em cada passo desse processo e como

cada ferramenta pode ser usada.

Ressaltamos aqui que pelos resultados que obtivemos da revisão

sistemática e das entrevistas, observamos que o WikiLeaks, grupos hacktivistas e

o Movimento Cypherpunk não estão atuando, atualmente, na reconfiguração do

jornalismo investigativo. Porém, não podemos negar que esse atores têm

potencialidades para atuar em uma possível reconfiguração (como foram

mostradas as evidências), mesmo que isso se mostre ainda de forma muito tímida.

5.2 Limitações da pesquisa

Entendemos que foi fundamental realizar um estudo interdisciplinar, onde

pudemos entender e provar de que maneiras a tecnologia pode contribuir para a

reconfiguração do jornalismo investigativo. Porém, abordar o WikiLeaks, o

Hacktivismo e os Cypherpunks em um estudo de comunicação foi algo complexo

pois, por se tratarem de fenômenos recentes, se comparado ao jornalismo, tem

uma abordagem científica escassa, principalmente quando buscamos estudos

desses fenômenos relacionados com o jornalismo. Também pudemos concluir que

as produções teóricas acerca da relação entre o jornalismo investigativo e

WikiLeaks, Hacktivismo e Cypherpunks são diminutas se comparadas a outras

áreas de estudos do jornalismo.

Um outro fator de dificuldade foi que, pelo fato do jornalismo estar sempre

se reinventando e sempre surgirem novas ferramentas tecnológicas, é preciso

flexibilidade e dinamismo nos estudos de pesquisa. Como os três atores que

relacionamos com o jornalismo são fenômenos recentes e não existem

92

92

documentos na literatura que os relacionem com o jornalismo, foi preciso

considerar documentos científicos que abordassem o jornalismo com pelo menos

um dos atores que estão sendo estudados.

Também foi possível perceber que a segurança da fonte é a coisa mais

importante em uma investigação jornalística. Entendemos também que apesar da

Informática/Computação dispor de muitos mecanismos e opções de ferramentas

que podem auxiliar os jornalistas em seu trabalho, bem como auxiliar na sua

proteção e na proteção de suas fontes, os jornalistas que atuam nas redações não

tem esse conhecimento, tornando uma limitação no nosso estudo; principalmente,

para discutir sobre elas. Quando se falou de ferramentas que permitem anonimato,

apenas um jornalista falou que utiliza de mecanismos criptográficos para se

proteger e proteger suas fontes. Porém, a literatura apresenta várias ferramentas

que podem ser utilizadas para dar anonimato a fontes e a jornalistas (como ser

visto na Seção 2.6 ).

Tivemos como dificuldade também conseguir um número mais significativo

de entrevistados devido à dificuldade de encontrar pessoas disponíveis e pessoas

que soubessem falar a respeito do tema. Gostaríamos muito de ter entrevistado,

por exemplo, Natália Viana, por ser uma jornalista investigativa independente e ter

sido parceira de Julian Assange, porém, a jornalista estava em processo de viagem

e sem disponibilidade.

5.3 contribuições

Nossa contribuição foi provar que as ferramentas leaks, como o WikiLeaks,

o Hacktivismo e o Movimento Cypherpunk podem atuar na reconfiguração do

jornalismo investigativo.

Também contribuímos quando criamos um modelo do processo de

produção da reportagem investigativa com 5 passos. E em cada passo, mostramos

como a tecnologia pode ser usada para facilitar o trabalho do jornalista.

Para a Informática, podemos dizer que nossa contribuição foi mostrar que

os estudos dessa área podem contribuir para outras áreas do estudo. As

ferramentas desenvolvidas por atores tecnológicos não se limitam a resolver

problemas da tecnologia.

93

93

5.4 trabalhos futuros

Nesse trabalho, percebemos que o “mercado” não está ainda preparado

para usufruir do “apoio” dos novos atores do jornalismo. Nesse sentido,

acreditamos que futuras pesquisas sobre o tema são bem-vindas e necessárias,

como uma pesquisa-ação, tanto para confirmar nossa hipótese quanto para

estimular o conhecimento dos “jornalistas de redação”, fazendo com que

aprendam, usem e compartilhem seu conhecimento a respeito de ferramentas

leaks, de ações de grupos hacktivistas e integrantes do Movimento Cypherpunk.

Além disso, novos estudos servirão para responder a outras questões que podem

surgir a partir deste estudo.

Nesse trabalho, apesar de termos chegado a uma conclusão a respeito do

WikiLeaks, reconhecemos que as opiniões a respeito dessa ferramenta ainda são

muito diversas. Como já foi dito, por ser um fenômeno relativamente novo, dúvidas

e incertezas a seu respeito existem e são aceitáveis. Encontramos documentos

das áreas do Direito, da História, das Ciências Sociais e também da Comunicação

que discutem sobre questões políticas e éticas. Entendemos que, mesmo sendo

questões importantes, fugiam do interesse desse trabalho. Sugerimos, portanto,

novos estudos mais aprofundados sobre esse fenômeno, no que diz respeito à

ética. Aliado a isso, práticas de hackers poderiam ser ensinadas aos jornalistas e

avaliadas se e como isso fere a sua conduta ética.

Para concluir, foi dito que o WikiLeaks evidenciou um novo tipo de

jornalismo, o jornalismo de dados ou o jornalismo orientado ao dado. Por se tratar

de um tipo novo de jornalismo, pode-se investigar melhor como as ferramentas

podem auxiliar nessa atividade; não pesquisar apenas as ferramentas que usam

criptografias e, sim, pesquisar ferramentas no aspecto geral. A ideia é formular ou

descrever como funcionaria o jornalismo orientado ao dado. Por exemplo, como as

ferramentas podem auxiliar no tratamento de grande volumes de dados.

Neste trabalho, dissemos que com o uso das ferramentas leaks e das

ferramentas que usam criptografia, o jornalismo investigativo se torna menos

custoso. Comparar custos de uma investigação com e sem o auxílio das

ferramentas também seria um bom estudo.

94

94

Um outro estudo, que não tem relação direta com este trabalho, mas por

se tratar de tecnolgia, seria sobre o uso drones no jornalismo para obter

informações.

95

REFERÊNCIAS

ALBIR, S.S. Learning UML. Sebastopol: O’ Reilly, 2003.

ALMEIDA, P.C.B. Liberdade de expressão e liberdade de informação: uma análise sobre suas distinções. In: Âmbito Jurídico, Rio Grande, XIII, n. 80, set. 2010. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?link=revista_artigos_leitura&artigo_id=8283>. Acesso em: 17 jun. 2016.

ALONSO, A.D. Novos jornalistas do Brasil: casos de processos emergentes do jornalismo na Internet. 2011. 148 f. Dissertação (Mestrado em Ciência da Comunicação) - Escola de Comunicações e Artes, Universidade de São Paulo, São Paulo, 2011. Disponível em: <https://www.sapientia.pucsp.br/handle/handle/4515>. Acesso em 17 abr. 2016.

ANTÔNIO, B.LC.T. “NÓS SOMOS ANONYMOUS”: as relações comunicacionais entre o coletivo Anonymous e a mídia. 2013. 110 f. Dissertação (Mestrado em Comunicação e Semiótica) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2013. Disnponível em: <https://www.sapientia.pucsp.br/handle/handle/4515>. Acesso em: 17 abr. 2016.

ASSANGE, J. Cypherpunks: liberdade e o futuro da internet. Cidade de Publicação: Boitempo Editorial, 2015.

AUGUSTO, S. Mr. WikiLeaks. In Observatório de Imprensa, ed. 622, dez. 2010. Disponível em: <http://www.observatoriodaimprensa.com.br/news/view/mr-wikileaks>. Acesso em: 23 jun. 2016.

BASILE, J. Adaptações do Jornalismo em tempo de novas tecnologias. 2009. 301 f. Dissertação (Mestrado em Comunicação) – Faculdade de Comunicação, Universidade de Brasília, Brasília, 2009. Disponível em: <http://repositorio.unb.br/bitstream/10482/4441/1/2009_JulianoBasile.pdf>. Acesso em: 03 jun. 2016.

BARBOSA, M. História Cultural da Imprensa: Brasil, 1900-2000. Rio de Janeiro: Mauad X, 2007. Disponível em: <https://books.google.com.br/books?id=hrfdMgW9_twC&printsec=frontcover&hl=pt-BR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 20 mar. 2016.

BARROS, L.S. As manifestações de junho no Brasil e o hacktivismo: uma análise das referências ao Anonymous nos portais Folha.com e G1. 2013. 96 f. TCC (Monografia em Comunicação social) – Faculdade de Biblioteconomia e Comunicação, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2013. Disponível em: <http://www.lume.ufrgs.br/bitstream/handle/10183/88898/000912694.pdf?sequence=1>. Acesso em: 17 maio 2016.

BECKETT, C. WikiLeaks and the new news. Rhodes Journalism Review, [ S.I.], n. 32, p. 48, set., 2012. Disponível em: <http://reference.sabinet.co.za/document/EJC134098>. Acesso em: 25 maio 2016.

96

BENKLER, Y. The wealth of networks: how social production transforms markets and freedom. New Haven: Yale University, 2006. Disponível em: <http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf>. Acesso em: 01 jun. 2016.

BORELLI, V. Jornalismo como atividade produtora de sentidos. Biblioteca on-line de ciências da comunicação, 2005. Disponível em: <http://chile.unisinos.br/pag/borelli-viviane-jornalismo-actividade-sentidos.pdf>. Acesso em: 18 jun. 2016.

CABRAL, N.L.S.C. O Princípio da Liberdade de Expressão e o Jornalismo: da palavra impressa à imagem ao vivo e ao espetáculo. Leituras do Jornalismo, [ S.I.], v. 2, n. 4, p.134-150, jul.-dez. 2015 Disponível em: <http://www2.faac.unesp.br/ojs/index.php/leiturasdojornalismo/article/view/67/60>. Acesso em: 18 maio 2016.

CASTRO, A.C.S. Jornalismo e Inovação Digital: The New York Times e The First Look. Leituras do Jornalismo, [ S.I.], ano 1, n. 2, p. 43-53, jul.-dez. 2014. Disponível em: <http://www2.faac.unesp.br/ojs/index.php/leiturasdojornalismo/article/view/29/40>. Acesso em: 19 maio 2016.

CERT-BR. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Versão 4.0. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em: 02 jul. 2016.

CHAPARRO, M. C. Pragmática do jornalismo: buscas práticas para uma teoria ação da jornalística. 3. ed. rev. São Paulo: Summus, 2007.

CHRISTOFOLETTI, R. Confluências entre a ética hacker e a deontologia jornalística nas redes sociais. Brazilian Journalism Research, [S.I], n. 1, p. 49-68, 2011. Disponível em: <http://jre.sbpjor.org.br/index.php/revista1/article/view/7/6>. Acesso em: 06 maio 2016.

CHRISTOFOLETTI, R.; OLIVEIRA, C. Jornalismo pós-WikiLeaks: deontologia em tempos de vazamentos globais de informação. Contemporânea-Revista de Comunicação e Cultura, [ S.I.], v. 9, n. 2, p. 86-100, 2011. Disponível em: <https://monitorando.files.wordpress.com/2011/08/wikileaks-christofoletti-e-oliveira.pdf>. Acesso em: 30 abr. 2016.

CHRISTOFOLETTI, R. Cinco desafios para o jornalismo investigativo. In Observatório da Imprensa, ed. 691, 2012. Disponível em: <http://observatoriodaimprensa.com.br/imprensa-em-questao/ed691-cinco-desafios-para-o-jornalismo-investigativo/>. Acesso em: 21 jun. 2016.

COLEMAN, G. Anonymous in Context: The Politics and Power behind the Mask. CIGI Internet Governance Papers. n. 3. Set., 2013. Disponível em: <https://www.cigionline.org/sites/default/files/no3_8.pdf>. Acesso em: 29 jul. 2016.

COLEMAN, G. Hacker, Hoaxer, Whistleblower, Spy: the many faces of anonymous. [S.I.]: Verso Books, 2016. Disponível em:

97

http://gabriellacoleman.org/wp-content/uploads/2015/11/hhws-epilogue-extract.pdf>. Acesso em: 29 jul. 2016.

COSTA, R.; ARAÚJO, I. Wikileaks - Problemática Ética. 2012. Disponível em: http://www.alunos.dcc.fc.up.pt/~c0616038/files/WikiLeaks.pdf. Acesso em: 14 abr. 2016.

CORRÊA, E.S. Apontamentos sobre o jornalismo extra-muros do Wikileaks. Contemporânea-Revista de Comunicação e Cultura, [ S.I.], v. 9, n. 2, p. 201-210, ago. 2011. Disponível em: < http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/download/5092/3883>. Acesso em: 09 abr. 2016.

CUNDARI, P.C.; BRAGANÇA, M.A. Vazamentos e vulnerabilidades: o Caso Wikileaks à luz do direito à informação. In: XXXIV Congresso Brasileiro de Ciências da Comunicação, 34., 2011, Recife. Anais Eletrônicos... [ S.I.], 2011. p. 1-14. Disponível em: <http://www.intercom.org.br/papers/nacionais/2011/resumos/R6-1667-1.pdf>. Acesso em: 30 abr. 2016.

DE QUEIROZ, R.J.G.B.; ALBUQUERQUE, D.A.G. Jornalismo investigativo na era digital. In: Observatório da Imprensa, ed. 779, dez. 2013. Disponível em: <http://observatoriodaimprensa.com.br/imprensa-em-questao/_ed779_jornalismo_investigativo_na_era_digital/>. Acesso em: 03 ago. 2016.

DOMSCHEIT-BERG, D. Os bastidores do Wikileaks: a história do site mais controverso dos últimos tempos escrita pelo seu ex-porta-voz. Tradutor Petê Rissatti. Rio de Janeiro: Elsevier, 2011.

ESPM JORNALISMO. Liberdade de expressão e assédio moral. In: Observatório da Imprensa, 2015. Disponível em: <http://observatoriodaimprensa.com.br/violencia-contra-jornalistas/liberdade-de-expressao-e-assedio-moral/>. Acesso em: 19 jun. 2016.

FARIAS, E.P. Liberdade de expressão e comunicação: teoria e proteção constitucional. 2001. 290 f. Tese (Doutorado em Direito) – Centro de Ciências Jurídicas, Universidade Federal de Santa Catarina, Florianópolis, 2001. Disponível em: <https://repositorio.ufsc.br/xmlui/bitstream/handle/123456789/79426/182787.pdf?sequence=1&isAllowed=y>. Acesso em: 03 maio 2016.

FEDERAÇÃO BRASILEIRA DE JORNALISTAS. Código de Ética dos jornalistas, 2007. Disponível em: <http://www.jornalistas-rs.org.br/attachments/article/71/codigodeEticadosJornalistasBrasileiros.pdf>. Acesso em: 02 jul. 2016.

FRANCO, D.P.; MAGALHÃES, S.R. Dark Web – navegando no lado obscuro da internet. Amazônia em Foco, Castanhal, v. 4, n. 6, p. 18-33, 2015. Disponível em: <http://revistafcat.fcat.dominiotemporario.com/index.php/path/article/view/27>. Acesso em: 10 jul. 2016.

FREEDOM OF THE PRESS FOUNDATION. SECUREDROP. Disponível em: <https://securedrop.org/faq>. Acesso em: 30 jul. 2016.

98

FREITAS, G.; GUEDES, L. Segredos do WikiLeaks. In: Observatório de Imprensa, ed. 631, mar. 2011. Disponível em: <http://www.observatoriodaimprensa.com.br/news/view/segredos-do-wikileaks>. Acesso em: 24 jun. 2016.

GMBH, Secomba. BOXCRYPTOR. 2016. Disponível em: <https://www.boxcryptor.com/en>. Acesso em: 28 jun. 2016.

GODOY, A.S. Introdução à pesquisa qualitativa e suas possibilidades. Revista de administração de empresas, São Paulo, v. 35, n. 2, p. 57-63, 1995. Disponível em: <http://rae.fgv.br/sites/rae.fgv.br/files/artigos/10.1590_S0034-75901995000200008.pdf>. Acesso em: 14 jun. 2016.

GONÇALVES, P. Criptografia de email: a solução para ter privacidade digital, 2013. Disponível em: <http://www.sociedadeinternacional.com/criptografia-de-email/>. Acesso em: 25 jun. 2016.

GUIMARÃES, J.R.F. Desobediência Civil Eletrônica: o hacktivismo como manifestação política legítima. 2013. 62 f. TCC (Monografia em Direito) – Faculdade de Direito, Universidade de Brasília, Brasília, 2013. Disponível em: <http://bdm.unb.br/bitstream/10483/4800/1/2013_JohnatanRazenFerreiraGuimaraes.pdf>. Acesso em: 03 maio 2016.

HERMES. Globaleaks. 2016. Disponível em: <https://www.globaleaks.org/>. Acesso em: 30 jul. 2016.

HUGHES, E. A Cypherpunk’s Manifesto. 1993. Disponível em: <http://www.activism.net/cypherpunk/manifesto.html>. Acesso em: 10 jul. 2016.

HUNTER, M.L. et al. A investigação a partir de histórias: um manual para os jornalistas investigativos. [S.I.], Unesco, 2009. Disponível em: <http://unesdoc.unesco.org/images/0022/002264/226456POR.pdf>. Acesso em: 06 maio 2016.

I2P TEAM. I2P. 2016. Disponível em: <https://geti2p.net/pt-br/>. Acesso em: 26 jun. 2016.

JUSBRASIL. Crítica jornalística - Liberdade de expressão – Responsabilidade, [2013?]. Disponível em: <http://coad.jusbrasil.com.br/noticias/100457652/critica-jornalistica-liberdade-de-expressao-responsabilidade>. Acesso em: 19 jun. 2016.

KITCHENHAM, B. Procedures for performing systematic reviews. Keele, UK, Keele University, v. 33, n. 2004, p. 1-26, 2004. Disponível em: <http://people.ucalgary.ca/~medlibr/kitchenham_2004.pdf>. Acesso em: 04 maio 2016.

KNAPPENBERGER, B. We are legion: the story of the hacktivists. Reino Unido/Estados Unidos: Luminant Media, 2012. Disponível em: <https://www.youtube.com/watch?v=q4Qp-bEjZQc> Acesso em: 14 jun. 2016.

KOBEISSI, N. CRYPTOCAT. 2016. Disponível em: <https://crypto.cat/>. Acesso em: 28 jun. 2016.

KOSTCHO, R. A prática da reportagem. 4. ed. São Paulo: Ática, 2000.

99

LAGE, N. A reportagem: teoria e técnica de entrevista e pesquisa jornalística. 7. ed. Rio de Janeiro: Record, 2008.

LEE, M. A Criptografia Funciona - Como Proteger Sua Privacidade na Era da Vigilância em Massa. Fundação da Liberdade de Imprensa, 2013. Disponível em: <https://freedom.press/sites/default/files/criptografia_funciona.pdf>. Acesso em: 20 maio 2016.

LEIGH, D.; HARDING, L. Wikileaks: a guerra de Jullian Assange contra os segredos de estado. São Paulo: Versus Editora, 2011.

LIRA, I.T.; PEREIRA, T.C.L. Práticas colaborativas, imersão e infiltração: as Contribuições do Hackerativismo no Webjornalismo. In: 8º Simpósio Nacional da ABCiber, 2014, São Paulo. Anais Eletrônicos...São Paulo: ESPM, 2014. Disponível em: < http://www.abciber.org.br/simposio2014/?trabalho=132&chave=b43f14cc458a1c2fb5a6522740a1fa44&autor=isadora_teixeira_de_lira>. Acesso em: 19 abr. 2016.

LOPES, F.L. Entre a Objetividade e a Vigilância: Contradições do Trabalho e da Identidade Jornalísticos. Revista Verso e Reverso, [ S.I.], ano 21, n. 47, 2006. Disponível em: <http://www.revistas.univerciencia.org/index.php/versoereverso/article/viewArticle/5768/5226>. Acesso em: 03 maio 2016.

LYNCH, L. “WE'RE GOING TO CRACK THE WORLD OPEN”. 2010. Disponível em: <http://jclass.umd.edu/classes/jour698m/wikileaks.pdf>. Acesso em: 20 jun. 2016.

MAGUIRE, M. Advanced Reporting. Canadá: Routledge, 2014. Disponível em: <https://books.google.com.br/books?id=MBUWBAAAQBAJ&printsec=frontcover&hl=pt-R&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 20 maio 2016.

MALINI, F. O valor no capitalismo cognitivo e a cultura hacker. Liinc em Revista, Rio de Janeiro, vol. 5, n. 2, p. 191-205, set. 2009. Disponível em: <http://liinc.revista.ibict.br/index.php/liinc/article/viewFile/311/216>. Acesso em: 07 maio 2016.

MAY, T.C. The Cyphernomicon: Cypherpunks FAQ and more, Version 0.666, 1994-09-10. Disponível em: <https://www.cypherpunks.to/faq/cyphernomicron/chapter3.html#4>. Acessado em 06 jul. 2016.

PACHECO, L. Wikileaks e Internet: O que poderá mudar no jornalismo a partir daqui. Estudos de Comunicação, Lisboa, n. 9, p. 31-34. 2011. Disponível em: <http://www.ec.ubi.pt/ec/09/pdf/EC09-2011Mai-02.pdf>. Acesso em: 06 maio 2016.

PAVLIK, J.V. A tecnologia digital e o jornalismo: as implicações para a democracia. Brazilian Journalism Research, [ S.I.], v. 7, n. 2, 2011. Disponível em: <https://bjr.sbpjor.org.br/bjr/article/view/340>. Acesso em: 25 abr. 2016.

PIMENTA, F.J.P.; RODRIGUES, L.R. Wikileaks e Liberdade na Comunicação: Concepções da Sociedade Brasileira Frente à Web 2.0. In: XVII Congresso de Ciências da Comunicação na Região Sudeste, 2012, Ouro Preto. Anais

100

Eletrônicos... [S.I.], 2012. p. 1-14. Disponível em: <http://www.intercom.org.br/papers/regionais/sudeste2012/resumos/R33-0861-1.pdf>. Acesso em: 06 maio 2016.

SEQUEIRA, C.M. Jornalismo investigativo: o fato por trás da notícia. [S.I]: Summus Editorial, 2005. Disponível em: <https://books.google.com.br/books?id=SfCC_dT6mpIC&printsec=frontcover&hl=pt-BR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 24 maio 2016.

SILVA, R.P. A influência tecnológica sobre a prática jornalística. 9° Encontro Nacional de História da Mídia UFOP – Ouro Preto – Minas Gerais, 2013. Disponível em: <http://www.ufrgs.br/alcar/encontros-nacionais-1/9o-encontro-2013/artigos/gt-historia-do-jornalismo/a-influencia-tecnologica-sobre-a-pratica-jornalistica>. Acesso em: 06 maio 2016.

SILVEIRA, S.A. Ciberativismo, cultura hacker e o individualismo coletivo. Revista USP, São Paulo, n. 86, jun/ago. 2010. Disponível em: < http://www.revistas.usp.br/revusp/article/view/13811>. Acesso em: 27 maio 2016.

SILVEIRA, S.A. O fenômeno Wikileaks e as redes de poder. In: IV Encontro da Compolítica, Rio de Janeiro, 2011. Disponível em: <http://www.compolitica.org/home/wp-content/uploads/2011/03/Sergio-Amadeu.pdf>. Acesso em: 28 jun. 2016.

SILVEIRA, S.A. A trajetória cypherpunk e suas práticas discursivas. II Encontro Internacional Participação, Democracia e Políticas Públicas – Unicamp. 2015. Disponível em: <http://comunicacao.fflch.usp.br/sites/comunicacao.fflch.usp.br/files/Texto_de_Apoio_2.pdf>. Acesso em: 02 jul. 2016.

SOARES, A.E.T. Cultura Hacker: os novos sujeitos do comum (s). Revista Inter-Legere, 2014. Disponível em: <http://www.periodicos.ufrn.br/interlegere/article/view/5311/4286>. Acesso em: 10 jun. 2016.

TAILS. Tails. Disponível em: <https://tails.boum.org/about/index.pt.html>. Acesso em: 26 jun. 2016.

TELES, A. C. et al. Caso Wikileaks, A questão da Ética e influências no jornalismo e nas Relações Internacionais. Simulação das Nações Unidas para Secundaristas (SINUS), 2013. Disponível em: <http://www.sinus.org.br/2013/wp-content/uploads/2013/03/12.-AC-Artigo.pdf>. Acesso em: 08 maio 2016.

THOMASS, B. WikiLeaks and the question of responsibility within a global Democracy. European View, v. 10, n. 1, p. 17-23, 2011. Disponível em: <http://link.springer.com/article/10.1007/s12290-011-0170-6>. Acesso em: 10 maio 2016.

TINNEFELD, M.T. Freedom of Information, Privacy and State Taboo. European View, v. 36, n. 12, p. 891-894, 2012. Disponível em: < http://link.springer.com/article/10.1007/s11623-012-0297-x>. Acesso em: 16 jun. 2016.

101

TOR PROJECT. Tor Project. Disponível em: <https://www.torproject.org/>. Acesso em: 25 jun. 2016a.

TOR PROJECT. TOR. Disponível em: <https://www.torproject.org/about/overview.html.en>. Acesso em: 25 jun. 2016b.

TRAQUINA, N. Teorias do Jornalismo, porque as notícias são como são. 3. ed. rev. Florianópolis: Insular, 2012.1v.

TRÄSEL, M. Jornalismo guiado por dados: aproximações entre a identidade jornalística e a cultura hacker. Estudos em Mídia e Jornalismo, v. 11, n.1, 2014. Disponível em: < https://periodicos.ufsc.br/index.php/jornalismo/article/view/1984-6924.2014v11n1p291>. Acesso em: 02 jun. 2016.

TRESORIT. Tresorit. Disponível em: <https://tresorit.com/features>. Acesado em: 28 jun. 2016.

VIANA, N. Wikileaks e a nova fronteira da comunicação, 2010. In: Rede Brasil Atual. Disponível em: <http://www.redebrasilatual.com.br/blogs/blog-na-rede/2010/12/wikileaks-e-a-nova-fronteira-da-comunicacao-na-visao-de-natalia-viana>. Acesso em: 20 jun. 2016.

VIANA, N. “O WikiLeaks foi um marco histórico inegável, que marcou o começo de fato do século 21, cuja essência é a revolução informacional”. Revista Eco Pós, v. 18. n. 2, 2015. Disponível em: < https://revistas.ufrj.br/index.php/eco_pos/article/download/2666/2238>. Acesso em: 13 maio 2016.

VIEIRA, P.I.F. As Tecnologias de Informação e Comunicação e a investigação jornalística: o caso Wikileaks. 2012. 75 f. Dissertação (Mestrado em Informação, Comunicação e Novos Media) - Faculdade de Letras, Universidade de Coimbra, Coimbra, 2012. Disponível em: <http://pedrivo.com.br/as_tecnologias_de_Informacao_e_comunicacao_e_a_investigacao_jornalistica_-_o_caso_wikileaks.pdf>. Acesso em: 04 maio 2016.

PKWARE. VIIVO. Disponível em: <https://viivo.com/>. Acesso em: 28 jun. 2016.

WENDET, E.; JORGE, H.V.N. Crimes cibernéticos: ameaças e procedimentos de investigação. 2. ed. Rio de Janeiro: Brasport, 2013.

WIKILEAKS, 2011. Disponível em: <http://wikileaks.org/About.html>. Acesso em: 25 jun. 2016.

XAVIER, A.C.R. Agência pública: espaços, atores, práticas e processos em reconfiguração na produção de investigações jornalísticas. 2015. 172 f. Dissertação (Mestrado em Comunicação e Sociedade) – Faculdade de Comunicação, Universidade de Brasilia, Brasília, 2015. Disponível em: <http://repositorio.unb.br/bitstream/10482/18339/1/2015_AlineCristinaRodriguesXavier.pdf>. Acesso em: 05 maio 2016.

102

APÊNDICE A - Biografia dos Entrevistados

Marco Bahe: Atuou como jornalista durante 15 anos. Hoje não atua mais

na área, há quatro anos se dedica à Publicidade. Marco Bahe iniciou sua carreira

em 96, no Jornal do Comércio de Pernambuco. Ainda como estagiário, Bahe

respondeu a oito processos de pessoas que não gostaram de serem expostas em

suas matérias. Trabalhou também na Folha de Pernambuco, na Gazeta Mercantil,

Diário de Pernambuco, Revista Época, Folha de São Paulo, Agência Folha,

Agência Globo, Estadão, duas agências internacionais: uma árabe e uma italiana.

Bahe foi ainda autor de um blog de política, junto com um amigo economista, que

tinha mais acesso do que o número de assinantes do maior jornal de Pernambuco.

Samarone Lima: É jornalista e escritor. Começou como estagiário no

Diário de Pernambuco e suas pautas sempre foram voltadas para a área de

Direitos Humanos.

Andrea Trigueiro: É jornalista há 26 anos. Trabalhou em assessorias de

imprensa, na Rádio Jornal, CBN, Globo, foi professora e coordenadora do curso de

Jornalismo e hoje trabalha como docente e jornalista em uma empresa de

Jornalismo, Publicidade e Marketing. Por onde passou, fez jornalismo investigativo.

Eduardo Machado: Começou sua carreira em 1997, no Jornal do

Commércio de Pernambuco. No ano seguinte, foi contratado pelo Diário de

Pernambuco e um ano depois voltou para o Jornal do Commércio, onde passou 13

anos. Hoje, é secretário de Segurança Pública de Pernambuco. Durante sua

carreira foi repórter de polícia e fez muito jornalismo investigativo.

Inácio França: Começou sua carreira no final da década de 80, foi

assessor de imprensa, passou pela Folha de Pernambuco, Jornal do Commércio,

Diário Popular, O Globo, foi Consultor de Comunicação da Unicef.

Carol Monteiro: Trabalhou em redação de jornal durante 17 anos.

Começou a se frustrar no mercado e nos últimos anos procurou se reencontrar na

área. Optou por fazer mestrado e hoje faz doutorado e é professora universitária.

Luiz Carlos Pinto: Começou sua carreira como jornalista em 1999, passou

nove anos no Diário de Pernambuco, tem mestrado e doutorado e hoje também é

professor universitário.

103

Adriana Santana: Trabalhou em redação de jornal durante 18 anos e

desde 2011 é professora universitária.

Paulo Rebelo: Tem mais de 20 anos de atuação em jornalismo e em

tecnologia. Hoje, é diretor da Paradox Zero, uma agência de tecnologia de precisão

e inteligência corporativa. Já foi membro da Associação Brasileira de Jornalismo

Investigativo (Abraji).

Fabiana de Moraes: Trabalhou 20 na redação do Jornal do Commércio e

hoje é professora universitária e diretora da Abraji.

104

APÊNDICE B - Protocolo da Revisão Sistemática

O protocolo da revisão sistemática possui os seguintes detalhes, de forma

resumida:

1. Pergunta: Qual é a influência a influencia do WikiLeaks, grupos hacktivistas e

movimentos cypherpunks na reconfiguração do jornalismo investigativo?

2. Estrategia de pesquisa

2.1. Palavras-chave: Jornalismo, Jornalismo Investigativo, WikiLeaks,

Hacktivismo, Cypherpunks, Journalism, Investigative Journalism,

WikiLeaks, Hacktivism e Cypherpunks.

2.2. Locais de pesquisa: Brazilian Journalism Research; Latindex; DOAJ;

EBSCO HOST; Google Scholar; Springer Link; IEEEXplore; CAPES;

Citeulike e SSRN.

2.3. Cosidererar referencias dos artigos selecionados: Sim.

2.4. Periodo da pesquisa: Janeiro a Abril de 2016

2.5. Anos de cobertura da pesquisa: 2006 (surgimento do WikiLeaks) até

2016

2.6. Quantidade de pesquisadores: 2

2.7. Em caso de discordância: houve uma discussão entre os pesquisadores

para decidir se incluia ou não.

3. Seleção de pesquisa

3.1. Idiomas: português e inglês

3.2. Ordem de leitura: título, resumo, introdução, conclusão e artigo completo.

3.3. Critérios de inclusão: documentos que abordaram os temas: mudanças

no jornalismo; influência das tecnologias digitais no jornalismo; futuro do

jornalismo; influências do WikiLeaks no jornalismo; influências do

Hacktivismo no jornalismo, influências do Movimento Cypherpunk no

jornalismo e liberdade de expressão.

3.4. Critérios de exclusão: aprofundamento no estudo de assuntos mais

aprofundados em ética, política, ativismo, invasão da privacidade,

vazamento de informação.

4. Codificação de dados: os artigos foram organizados de acordo com o

questionário das entrevistas.

5. Sintese de dados: Nós utilizamos a técnica de análise de Construção da

Explanação (YIN, 2010).

105

APÊNDICE C - Documentos Selecionados para a Revisão Sistemática

A Tabela 1 expõe os documentos que foram selecionados para realizar a

revisão sistemática, o que eles abordam e qual foi o principal motivo de termos

selecionados.

Tabela 1 - resumo dos documentos selecionados.

Autor / Tipo Aborda Desfecho

ALONSO (2011) Dissertação

Questiona as tendências para o jornalismo.

Aponta tendências para o jornalismo na Internet, entre elas: programação e desenvolvimento de banco de dados.

ANTÔNIO (2013) Dissertação

Mostra como a mídia construiu e explorou a imagem de um grupo hacktivista e como a mídia se utilizou desse grupo para seus próprios fins.

Além de estudar como a midia vê o Hacktivismo (em especial o Anonymous), o estudo defende a importância de estudá-lo em Comunicação apesar do Hacktivismo se tratar de um tema tecnológico.

BARROS (2013) Monografia

Faz uma análise do fenômeno Hacktivismo; Buscou investigar, através de repercussões de suas ações na mídia, a legitimidade do Hacktivismo como prática de protesto.

Hacktivistas se organizam para protestos através da rede e a rede intensifica a reconfiguração dos processos comunicacionais da sociedade; Classificou ações de um grupo hacktivista como legais e ilegais (ações tiveram como objetivo disseminação da ainformação e defensão de causas com mobilizações).

BECKETT Resenha

Discute o que o WikiLeaks significa para o futuro da mídia; Governos tentam controlar a Internet, onde mídias se misturam.

O WikiLeaks não é algo novo, mas trouxe novidades para o jornalismo; Jornalistas precisam se inteirar sobre tecnologia.

BENKLER (2006) Livro

Discursa sobre o impacto social da Internet

Internet alterou o ecossistema comunicacional

CASTRO (2014) Artigo

Discorre sobre as mudanças que o jornalismo enfrenta em

O avanço da Internet e as novas tecnologias colocam desafios para o

106

tempos de Internet e mídias digitais

jornalismo. É preciso se adaptar, sabendo que o mais importante continua sendo o conteúdo.

CHRISTOFOLETTI (2011) Artigo

Mudanças no jornalismo; Como o jornalismo pode sobreviver com a crise.

Mudanças (computação e Internet) trouxeram mais pontencialidades do que preocupação para o jornalismo. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele também aborda mudanças sofridas no jornalismo.

CHRISTOFOLETTI & OLIVEIRA (2011)

Artigo

Considera o WikiLeaks como fator transformador do jornalismo.

O WikiLeaks traz questões importantes para o jornalismo, acentua novas formas de fazer jornalismo; O jornalismo passa por transformações e o WikiLeaks é um capítulo dessa história.

CORRÊA (2011) Artigo

Mudanças no jornalismo; Pesquisa a relação (proximidade ou conflito) do WikiLeaks com o jornalismo.

Em sua proposta, o WikiLeaks traz o banco de dados, a agregação, um curador e uma nova mediação, termos que carcterizam a configuração do jornalismo investigativo.

COSTA & ARAÚJO (2012) Artigo

Mostra visões jornalísticas a repeito do WikiLeaks.

WikiLeaks é visto por jornalistas como ferramenta de apoio e como uma nova forma de jornalismo. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele aborda como o WikiLeaks é visto por jornalistas.

CUNDARI & BRAGANÇA (2011)

Artigo

Defende que é preciso uma análise sobre o significado do WikiLeaks

Esse trabalho foca no direito a informação, que está no nosso critério de exclusão. Mas nós decidimos utilizá-lo, porque ele faz uma análise do que o Wikileaks significa.

LEE (2013) Discorre sobre como a Publicação demonstra

107

Documento Técnico criptografia pode proteger a privacidade de usuários da Internet.

como a criptografia pode auxiliar na privacidade do usuário da Internet. A publicação foi elaborada pela Freedom of the Press Foundatiom.

FREITAS & GUEDES (2011)

Artigo jornalístico

Trecho de uma entrevista com Daniel Domscheit-Berg (ex colaborador do WikiLeaks).

Expõe pensamento de Domscheit-Berg, que acredita que sites como o WikeLeaks são vazadores de informações para mostrar como o mundo funciona. Esse tipo de site facilita a denúncia de forma segura.

HUNTER et al.(2013) Manual/Livro

Discorre sobre o jornalismo investigativo.

Mostra que existe e quais são as diferenças entre jornalismo e jornalismo investigativo.

LYNCH (2010) Artigo

Estuda o papel do WikiLeaks no processo de jornalismo investigativo.

Pesquisa mostra que o WikiLeaks é usado por jornalistas como fonte e como repositório de documentos vazados (esse documentos podem ser removidos das mídias tradicionais, mas não do WikiLeaks).

MALINI (2009) Artigo

Estudo de Comunicação que faz uma análise da cultura hacker (Hacktivismo).

Cultura hacker pode construir uma sociedade mais aproximada pela liberdade de acesso à informação.

PACHECO (2011) Artigo

Aborda o WikiLeaks e como o site pode influenciar nas mudanças no jornalismo.

Acredita que o futuro do jornalismo é o jornalismo de banco de dados, uma especialidade do WikiLeaks; WikiLeaks pode acabar com o monopólio da mídia; jornalismo pode perder credibilidade com o WikiLeaks.

PAVLIK (2011) Artigo

Aborda o fato da tecnologia trazer mudanças para o jornalismo (embora foque nas implicações dessas mudanças para a democracia).

Classifica o WikiLeaks como uma fonte on-line de documentos, podendo influenciar na transparência do governo.

SEQUEIRA (2005) Traça um modelo do Diferencia jornalismo de

108

Livro jornalismo investigativo do Brasil.

jornalismo investigativo

SILVA (2013) Artigo

Aborda mudanças nas formas de produzir e veicular informação jornalística.

O jornalismo se reconfigura a medida que a tecnologia avança. É imprescindível que profissionais da área entendam o contexto das mudanças.

SILVEIRA (2011) Artigo

Aborda as implicações políticas e comunicacionais do Wikileaks. Discute se o site trouxe inovação.

O WikiLeaks não é algo novo, mas trouxe novidades.

SOARES (2014) Artigo

Discute o compartilhamento de informações por meio da relação com a cultura hacker.

Hackers contribuem para que empresas de comunicação não monopolizem a mídia.

TELES (2013) Artigo

Influência do WikiLeaks no jornalismo.

O WikiLeaks pode ser considerado um ponto de partida para um novo jornalismo e contribuir para a sustentação da democracia, quando não permite o monopólio da mídia por empresas de comunicação. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele aborda de que forma o WikiLeaks pode influenciar o jornalismo.

THOMASS (2011) Artigo

Quando o WikiLeaks surgiu, jornalistas perceberam uma mudança na área de Comunicação.

O WikiLeaks não é algo novo, mas trouxe mudanças para o jornalismo.

TRASEL (2014) Artigo

Relação da cultura hacker com o jornalismo.

Ele analisou o comportamento de jornlistas e percebeu que eles compartilham algumas práticas e valores com os membros da cultura hacker.

TINNEFELD (2012) Artigo

Aborda o papel do jornalismo na democracia, a liberdade de expressão.

Esse trabalho, mesmo falando sobre liberdade de expressão e democracia (que estão

109

no critério de exclusão), foi considerado, porque ele fala que o WikiLeaks criou um estilo de reportagem chamado “data driven journalism” ou, no português, "jornalismo orientado a dados".

VIANA (2015) Etntrevista

Entrevista sobre o Wikileaks com Natália Viana, parceira da organização no Brasil.

O WikiLeaks foi um marco histórico inegável do século XXI.

VIEIRA (2012) Dissertação

O estudo tenta compreender de que maneira as novas Tecnologias da Informação e Comunicação (TIC), como o WikiLeaks, afetam o jornalismo investigativo.

O WikiLeaks ocasionou mudanças no jornalismo, mas não na sua metodologia; a relação do WikiLeaks com o jornalismo pode não ser de novidade, mas de complementaridade.

XAVIER (2015) Dissertação

Estuda um cenário de convergência, onde ocorrem reconfigurações nos processos de investigações jornalísticas.

O WikiLeaks contribuiu para revelar uma descentralização no exercício da prática investigativa, como o jornalismo indepente.

WIKILEAKS (2011) SITE

Site defende que o Wikileaks traz um novo modelo de jornalismo.

WikiLeaks inova, mas usa métodos clássicos de investigação jornalística.