• Nenhum resultado encontrado

Na era em que vivemos, a tecnologia salta como um novo ator e como um grande diferencial na atividade jornalística. Porém, é preciso reconhecer que, apesar de muitos benefícios que ela traz, também proporciona muitos riscos. Com o uso do computador e o surgimento da Internet, vieram também ameaças para os usuários da “rede mundial de computadores”. Vamos citar adiante, entre muitas, três ameaças para jornalistas que utilizam computador e Internet no seu trabalho. Vamos falar de Cavalo de Troia, Keylogger e Sniffer.

Cavalo de Troia é um arquivo malicioso que permite que o computador do criminoso acesse de forma remota (feito à distância) outro computador e consiga dados confidenciais dessa vítima (WENDET, 2013). A estratégia é a seguinte: o criminoso envia um arquivo malicioso (por exemplo, cartão virtual, álbum de fotos, jogos, etc.) que, ao ser executado, compromete o computador da vítima de modo que o invasor possa tê-lo sob seu domínio. Sendo assim, o criminoso pode obter as informações contidas no computador invadido, além de utilizá-lo como se fosse o usuário verdadeiro da máquina. Ele pode abrir uma “porta dos fundos” que permita acesso ao computador, promover ações contra outros computadores ou outras atividades que causem transtornos. De acordo com a Cartilha de Segurança para Internet (CERT.br, 2012), algumas das funções maliciosas que podem ser executadas por um cavalo de Troia são: furto de senhas e informações sensíveis; alteração ou destruição de arquivos; abertura de uma “porta dos fundos”; e instalação de keyloggers.

O Keylogger é um registrador de teclado e de mouse. É um software que monitora as informações digitadas pelo usuário do computador, coletando informações sensíveis sobre o usuário, permitindo, então, que cibercriminosos cometam crimes contra a vítima. Os programas Keyloggers permitem que tudo que seja feito na tela do computador e não apenas no teclado seja gravado pelo cibercriminoso. Mesmo que a vítima use teclado virtual, ele não se livra do cibercriminoso (WENDET, 2013).

O Sniffer é um programa que monitora o tráfego da rede, de modo que todos os dados transmitidos por ela possam ser interceptados e analisados. Esse tipo de programa pode ser utilizado no ambiente de trabalho para descobrir atividades suspeitas de funcionários e pode ser usado por cibercriminosos, visto

que permite saber logins e senhas de usuários de computadores, sites acessados, conteúdo de e-mails e outras informações (WENDET, 2013).

4.7 Ferramentas

O computador faz parte da rotina de trabalho de jornalistas, portanto essa classe corre riscos, sem dúvida, de sofrer algum ataque. Porém, apesar dessas possíveis ameaças, existem sistemas e ferramentas digitais com criptografia que podem auxiliar o trabalho do jornalista no quesito prevenção de ataques, privacidade e anonimado na Internet (como é ilustrado na Figura 7). O uso da criptografia pode acontecer na comunicação entre dois computadores ou na própria máquina (computador ou servidor). Dessa maneira, mostramos a seguir que existem formas de se proteger e apresentamos essas maneiras. Mais adiante, mostramos de que forma essas tecnologias podem ajudar em cada passo do nosso processo de construção da reportagem investigativa.

Figura 7 - Comunicação entre o PC e o servidor utilizando ferramentas com criptografia.

Fonte: elaborada pela autora.

Para proteger arquivos que estão em seu computador, o jornalista pode fazer uso de sistemas como Boxcryptor e Viivo, que criptografam arquivos no computador do usuário que podem ser enviados para um servidor online, como por exemplo o OneDrive, Dropbox e Google Drive. Tem ainda o Tails, um sistema operacional que não deixa rastros quando o computador é desligado após o uso e usa o Tor para acessar a Internet.

81

Para proteger a comunicação, existem o Tor, o I2P, Cryptocat e o PGP. O Tor é uma rede de anonimato criptografado que torna mais difícil interceptar comunicações na Internet, ou ver de onde as comunicações estão vindo ou para onde estão indo. O I2P permite troca de mensagens de maneira anônima e segura. O Cryptocat (KOBEISSI, 2016) é um mensageiro instantâneo com alto nível de privacidade. E o PGP criptografa a comunicação de e-mails confidenciais. Ele funciona como um túnel, porque as mensagens de e-mail viajam longas distâncias passando por muitas redes, seguras e inseguras, monitoradas ou não. Elas deixam rastros em servidores de toda a Internet. Ou seja, praticamente qualquer pessoa que tenha acesso a esses servidores ou usando um programa de sniffer pode ler todos os seus e-mails que não tiverem criptografados (GONÇALVES, 2013). De acordo com Gonçalves (2013), há espiões do governo minando grandes quantidades de dados na internet e um número cada vez maior de empresas que monitoram e-mails de seus funcionários.

Para proteger as informações que estão no servidor, apresentamos o Tresorit e o Mcafee Personal Locker. Esses são servidores na nuvem que armazenam arquivos criptografados.

4.8 Processo + ferramentas

Como prova desse novo momento, nós mostramos de que forma as ferramentas citadas podem fazer parte de cada passo do trabalho jornalístico ilustrado na Figura 6. Vale ressaltar que apenas um dos entrevistados citou o uso de ferramentas de tecnologia nas suas investigações e o Manual da Unesco não fala sobre como essas ferramentas podem ser utilizados.

O primeiro passo, o ponto inicial para escrever uma matéria ou reportagem investigativa, pode ser quando o jornalista recebe um material de uma fonte via e- mail ou por inquietação (veja a Seção 4.5 ). Muitas vezes, pelos motivos citados acima, uma fonte sente medo de tomar uma atitude de “denunciador” porque pode ser descoberta através de monitoramento ou hackeamento e sofrer consequências. Como alternativa para que fontes se sintam seguras e procurem jornalistas via e-mail para denunciar um fato, existem o Tor, o I2P, o Cryptocat e o PGP, que protegem a comunicação. Através do uso dessas ferramentas, a fonte pode se manter anônima na rede e manter anônima a mensagem que enviou ao jornalista.

Porém, essas ferramentas não fazem parte do universo dos jornalistas, como pudemos perceber nos resultados das entrevistas. E pode não fazer parte do universo das fontes, pois entendemos que uma fonte pode ser qualquer pessoa, com formações diferentes e, portanto, nem sempre conhecedora de artefatos da tecnologia. É necessário que essas opções se tornem rotina no trabalho jornalístico.

Uma outra alternativa para que fontes se sintam seguras para fazer uma denúncia a jornalistas é que as empresas de comunicação instalem o SecureDrop ou o GlobaLeaks em seus servidores. Esses sistemas permitem a submissão de documentos por fontes anônimas.

Se o processo começar com uma inquietação que o jornalista teve, uma das suas alternativas pode ser buscar informações via Internet, ele pode fazer isso também através de ferramentas leaks; buscar respostas via e-mail usando o PGP ou acessar a Dark Web usando o Tor. Tem ainda o TAILS, que não deixa rastros no computador, por exemplo, quais sites foram visitados. Vale ressaltar que, neste momento, o jornalista está querendo saber se a sua inquietação tem fundamento. Isso é diferente da segunda etapa, quando ele já tem indícios de que o fato ocorreu.

Se o jornalista busca respostas via e-mail, trocando informações com uma fonte, é bom lembrar que quando se trata de um assunto polêmico, tanto jornalistas quanto fontes podem ser descobertos e correr riscos, e a proteção da fonte é a coisa mais importante em uma investigação, segundo afirmaram os jornalistas entrevistados e o Manual da Unesco. Temos aí, novamente, como alternativa, o uso do Tor, I2P, Cryptocat e PGP. Essas ferramentas podem manter anônimos na rede fontes e jornalistas que se comunicam através da Internet, além de manter em anonimato as mensagens trocadas.

Partindo para o segundo passo do processo, o jornalista precisa buscar fontes e informações, fazer a apuração, a investigação. Se o jornalista procura primeiro por fontes abertas, uma opção a ser usada nessa etapa são as ferramentas leaks, ferramentas de vazamento de informações, por exemplo, o WikiLeaks. No WikiLeaks, considerado uma fonte de informação onde as denúncias são realizadas de forma anônima, é possível buscar informações difíceis de serem encontradas em outros locais. Adicionalmente, as ferramentas leaks não

83

foram citadas na seção anterior, porque ela não soluciona nenhuma das ameaças citadas anteriormente; elas servem como um meio de acesso a informações sigilosas.

De modo adicional, os entrevistados citaram o banco de dados como parte desta etapa. Por não ser uma ferramenta que usa criptografia, nós não enfatizamos sobre esse assunto. No entanto, é de grande importância entender o que é e como funciona. Um banco de dados é um conjunto de arquivos relacionados entre si com registros sobre pessoas, lugares ou coisas. São dados que se relacionam de forma a criar algum sentido, uma informação, e dar mais eficiência durante uma pesquisa ou estudo, saber que ela existe e que é quando um jornalista trabalha com uma escala e um alcance absolutos da informação digital disponível.

Antes de escrever o texto, as informações precisam ser cruzadas. Muitas vezes, é necessário se comunicar mais de uma vez com pessoas que representam os dois lados da história. Essas pessoas que representam os dois lados da história podem querer saber o que “a oposição” tem dito ao jornalista. Para conseguir essas informações, essas pessoas podem utilizar uma das ameaças citadas anteriormente (na Seção 4.6 ). Por exemplo, elas podem analisar o tráfego de dados do jornalista para identificar o que está sendo dito/pesquisado (sniffer). E isso pode trazer prejuízo ou riscos para jornalista e fonte. Podemos sugerir, mais uma vez, como ajuda, as ferramentas Tor, I2P, Cryptocat e PGP. O jornalista tem a possibilidade de deixar protegida toda a troca de informação com suas fontes, através dessas ferramentas. Além deles, o jornalista pode utilizar o Tails para não deixar rastros no seu computador do que está sendo feito.

É sempre de grande importância checar todas as informações antes de publicá-las, ainda mais se a fonte for anônima. Segundo diz o Manual da Unesco, mencionar fontes anônimas transfere para o jornalista os riscos do uso das informações. Fica, portanto, em questão, a credibilidade do jornalista, se as informações forem erradas. Se o jornalista for processado, não terá prova nem da sua boa fé, nem da precisão da sua informação. As ferramentas com criptografia tem uma grande importância, mas o jornalista não pode apenas confiar nelas, é preciso se ater a alguns cuidados. Se a informação chegar de forma anônima para o jornalista (sem o nome da fonte), ele deve tomar algumas atitudes: os materiais não devem ser publicados, a menos que o jornalista tenha evidências documentais

que possam ser encontradas a partir de outras fontes; é preciso que as informações se encaixem em um padrão lógico com outras informações já verificadas; é possível confiar na fonte se ela se mostrou confiável em outras ocasiões do passado; se a fonte se embasa em um documento, e se o documento não puder ser rastreado até a fonte, o jornalista deve pedir esse documento.

Para escrever o texto, o jornalista normalmente utiliza seu computador, que pode ser vítima de ataques (Cavalo de Troia e Keylogger) ou rastreamentos por “abelhudos” (Sniffer) com o propósito de ou destruir o texto que está sendo escrito para ser publicado; ou destruir todos os materiais coletados para construir o texto; ou descobrir de que forma o jornalista conseguiu tais informações, quem foi ou foram suas fontes. Para se proteger desse infortúnio, o jornalista pode utilizar sistemas que protejam sua máquina, tanto quando estiver online quanto quando estiver offline. A exemplo, o TAILS, que protege a máquina offline. É possível usar também sistemas que criptografam arquivos ou serviços de armazenamento em nuvem seguros.

Porém, cabe salientar que não se pode esquecer do quão importante é o anonimato da fonte. Por isso, antes de concluir o texto para publicar, é preciso confirmar se a fonte quer ou não ser associada àquela informação; se por acaso a fonte não quiser ser citada, o jornalista precisa saber se alguém mais sabe sobre àquele assunto ou se pode ser associado a ele, ou seja, se alguém corre risco após àquela informação ser vazada. Os fatos não devem ser rastreados até a fonte. Só com essa confirmação é que a matéria deve ser publicada.

O último passo é publicar o texto. Nesse momento o jornalista tem algumas opções: publicar em um site ou rede social própria; criar um perfil anônimo e utilizar Facebook ou Twitter; enviar seus textos para sites tipo WikiLeaks ou The Intercept Brasil. Porém, nós temos alguns alertas a fazer. Se o jornalista decidir publicar em um site próprio, ele fica passível de sofrer ataques, como DDoS, o seu servidor pode ser derrubado, seus textos apagados. Se o jornalista decide fazer suas publicações em sites tipo Facebook e Twitter, tendo um perfil anônimo, salientamos que esse risco não é nulo, mas é bem mais difícil de sofrer um ataque. Se o jornalista escolher enviar seus textos para sites tipo WikiLeaks ou The Intercept, ele tem a garantia de que seu texto será publicado e sua identidade preservada. Para finalizar, orientamos que em todas essas opções é ideal que o jornalista use sistemas tipo Tor, para garantir seu anonimato e segurança na rede.

85

4.9 Considerações finais

Neste capítulo, descrevemos os resultados de cada etapa realizada neste trabalho, das entrevistas e da revisão sistemática, e a comparação entre elas. Além disso, este capítulo descreve um padrão que identificamos do processo de produção da reportagem investigativa, e como chegamos nele. Em seguida, estão apresentadas as ameças que existem na Internet, principalmente aquelas que podem comprometer o trabalho do jornalista e das suas fontes. E, por fim, mostramos como as ferramentas que usam criptografia podem ser usadas em cada etapa do processo, para que o jornalista não fique em situação vulnerável na Internet.

Pudemos perceber que a tecnologia e, mais especificamente, a Internet, foi a grande responsável pela reconfiguração do jornalismo investigativo. Com o surgimento da Internet, surgiram também as ferramentas leaks, como o WikiLeaks, que vazam documentos sigilosos; os grupos hacktivistas, como o Anonymous, que utilizam a Internet para compartilhar a informação, de modo que ela não sofra nenhum tipo de restrição; e o Movimento Cypherpunk, que defende a privacidade e o controle da liberdade do usuário na rede.

Concluímos que o WikiLeaks, apesar de termos escutado e lido várias opiniões a seu respeito, pode ser classificado como uma fonte e uma ferramenta para o trabalho do jornalista. Além disso, é considerado um marco para a profissão, um novo capítulo que precisa ser estudado na história do jornalismo e um inaugurador de tendências.

Isso nos faz acreditar que o WikiLeaks tem uma relevância, que jornalistas e fontes acreditam no seu papel de compartilhar a informação. E mais, é um trabalho que acontece em cooperação. Não é mais somente realizado pelo jornalista e a fonte, como quando o jornalista ia em busca de uma informação e uma fonte lhe dava a informação. Hoje, fontes vazam informações em segurança porque pessoas que entendem mais a fundo de tecnologia, de códigos, como os hackers, criaram formas para que fontes se tornassem mais seguras. Além disso, o processo se tornou mais rápido, encurtando o tempo de finalização de uma matéria.

Visto isso, é possível relacionar o WikiLeaks à reconfiguração do jornalismo investigativo, porque, além do mais, o seu portal possui informações que antes poderiam nunca ter sido divulgadas e isso gera uma democratização da informação para a mídia e, consequentemente, para a população. O WikiLeaks também permite que a fonte delatora colabore de qualquer lugar do mundo e se mantenha anônima, uma coisa que já era possível antes do seu surgimento, mas hoje é muito mais fácil e muito menos perigoso. Além disso, torna o desenrolar de uma investigação muito mais rápido, mais fácil e menos custoso, visto que o jornalista pode obter as informações que precisa via Internet, sem nenhum custo.

Apesar disso, também pudemos concluir que alguns jornalistas profissionais e acadêmicos não enxergam o WikiLeaks como inovador. Ele carrega traços da metodologia do jornalismo investigativo de antes da Era Digital. Como apontamos na revisão sistemática, para Silveira (2011) já houve grandes vazamentos de informações antes do WikiLeaks existir. E como disse Thomass (2011), o WikiLeaks afirma proteger sua fonte e publicar material de fonte original, medidas já tomadas por jornalistas.

Quanto ao Hacktivismo, também é possível relacioná-lo à reconfiguração do jornalismo investigativo. A prática do Hacktivismo contribui para a construção de uma sociedade com acesso à informação e com liberdade de expressão. Com o Hacktivismo, é possível mostrar que existem pessoas de fora do poder real que estão questionando as estruturas do governo, por exemplo, e que elas não estão soltas, elas questionam os grupos hegemônicos da mídia. A mídia é comandada por políticos e, por isso, cada veículo de comunicação tem a sua restrição. Muitas pautas são impedidas de terem seguimentos por questões editoriais políticas. Com o Hacktivismo, as informações se tornam mais livres e podem sair de qualquer pessoa que tenham a informação e chegar à sociedade, sem sofrer restrições. As criações de sites tipo WikiLeaks e de canais de comunicação desenvolvidos por hacktivistas podem ser a mudança para esse desafio que a mídia tem, de se pautar por questões políticas.

Olhando para o Movimento Cypherpunk, não é diferente, também pode ser associado à reconfiguração do jornalismo investigativo. Vivemos em uma Era em que a privacidade em rede está ameaçada e uma questão importante a ser discutida é o nível de segurança que o usuário possui ao navegar na Internet. É possível que governos, empresas de vigilância monitorem os usuários e isso se

87

torna uma ameaça à liberdade de informação e expressão. Foi por causa dessa preocupação que surgiu o Movimento Cypherpunk ainda no final dos anos 80, formado por um grupo informal de pessoas interessadas em discutir as políticas de privacidade e segurança na Internet. O movimento teve como objetivo principal devolver às pessoas o controle sobre a sua própria liberdade em ambientes de rede. Para isso, o grupo defendia o uso de sistemas anônimos, nos quais a criptografia de dados desempenhou um papel fundamental. A forma que o grupo encontrou para proteger a individualidade e permitir as transições anônimas na rede foi escrever códigos de criptografia que inibiam o controle dos dados trafegados por agentes governamentais, institucionais ou do setor comercial. Esse recurso foi capaz de delimitar espaços particulares e reservados, fora da vista dos órgãos reguladores. E isso é de grande importância para o jornalismo investigativo pois os jornalistas agora têm várias formas de se comunicar com suas fontes na rede e se manter anônimos. Essa opção também serve para as fontes. Então, jornalistas investigativos e fontes, nessa nova Era, possuem um alidado tanto para lutar contra as ameças da privacidade, quanto para realizar reportagens investigativas que antes poderiam não ser realizadas porque fontes se sentiam desprotegidas. Hoje, há uma infinidade de possibilidades delas se manterem seguras.

Também procuramos prever o futuro do jornalismo investigativo nesse novo cenário em que vivemos, onde a tecnologia tem proporcionado maneiras do jornalismo se transformar. Pudemos concluir, através das entrevistas e da revisão sistemática, que o futuro do jornalismo investigativo está ligado ao jornalismo independente, ao jornalismo de banco de dados, ao uso de ferramentas digitais e à qualificação de jornalistas (que envolve entender sobre tecnologia).

Neste trabalho, por existir evidêcias de que o WikiLeaks, grupos hacktivistas e o Movimento Cypherpunk podem influenciar na reconfiguração do jornalismo investigativo, buscamos confirmar essa relação. Pelo resultado que obtivemos a partir da revisão sistemática, observamos que a relação entre jornalismo e WikiLeaks, hacktivistas e cypherpunks ainda é prematura. Não pudemos confirmar que, nesse momento, esses atores estão reconfigurando o jornalismo investigativo. Partindo para as entrevistas, também não podemos confirmar essa relação no nosso cenário de estudo. Em Pernambuco, os jornalistas ainda não estão familiarizados com esses atores nem têm conhecimento a respeito

de ferramentas desenvolvidas por hacktivistas e cypherpunks que podem ser usadas no seu trabalho. Porém, não podemos negar que eles têm potencialidades para atuar em uma possível reconfiguração (como foram mostradas as evidências), mesmo que isso se mostre ainda de forma muito tímida.

89

5 CONCLUSÃO

Este capítulo resume esse trabalho, bem como cada etapa desenvolvida para chegar aos resultados obtidos. Por fim, mostra as contribuições únicas e os trabalhos futuros.

5.1 Relembrando

Neste trabalho discorremos sobre a história do jornalismo e sobre a categoria jornalismo investigativo, visto que entendemos que existe diferença entre um e outro. Também falamos sobre Hacktivismo, Movimento Cypherpunk, ferramentas que usam criptografia e ferramentas leaks, como o WikiLeaks. Além

Documentos relacionados