• Nenhum resultado encontrado

A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo

N/A
N/A
Protected

Academic year: 2021

Share "A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo"

Copied!
110
0
0

Texto

(1)

Pós-Graduação em Ciência da Computação

Dayane Amorim Gonçalves de Albuquerque

“A atuação do WikiLeaks, de grupos hacktivistas

e do Movimento Cypherpunk na reconfiguração

do jornalismo investigativo”

Universidade Federal de Pernambuco posgraduacao@cin.ufpe.br www.cin.ufpe.br/posgraduacao

RECIFE 2016

(2)

DAYANE AMORIM GONÇALVES DE ALBUQUERQUE

“A atuação do WikiLeaks, de grupos hacktivistas e do Movimento

Cypherpunk na reconfiguração do jornalismo investigativo”

ESTE TRABALHO FOI APRESENTADO À PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO DO CENTRO DE INFORMÁTICA DA UNIVERSIDADE FEDERAL DE PERNAMBUCO COMO REQUISITO PARCIAL PARA OBTENÇÃO DO GRAU DE MESTRE EM CIÊNCIA DA COMPUTAÇÃO.

ORIENTADORA: PROF.ª ANJOLINA GRISI DE OLIVEIRA CO-ORIENTADOR: PROF. RUY JOSÉ GUERRA BARRETTO DE QUEIROZ

RECIFE 2016

(3)

Catalogação na fonte

Bibliotecária Monick Raquel Silvestre da S. Portes, CRB4-1217

A345a Albuquerque, Dayane Amorim Gonçalves de

A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo / Dayane Amorim Gonçalves de Albuquerque. – 2016.

109 f.: il., fig., tab.

Orientadora: Anjolina Grisi de Oliveira.

Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIn, Ciência da Computação, Recife, 2016.

Inclui referências e apêndices.

1. Ciência da computação. 2. Movimento cypherpunk. 3. Jornalismo investigativo. I. Oliveira, Anjolina Grisi de (orientadora). II. Título.

(4)

5

Dayane Amorim Gonçalves de Albuquerque

A atuação do Wikileaks, de grupos hacktivistas e do

movimento cypherpunk na reconfiguração do jornalismo

investigativo

Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Ciência da Computação da Universidade Federal de Pernambuco, como requisito parcial para a obtenção do título de Mestre em Ciência da Computação

Aprovado em: 29/08/2016.

___________________________________ Profa. Dra. Anjolina Grisi de Oliveira

(Orientadora)

BANCA EXAMINADORA

______________________________________________ Prof. Dr. Ruy José Guerra Barretto de Queiroz

Centro de Informática / UFPE

__________________________________________ Prof. Dr. Rogério Christofoletti

Departamento de Jornalismo/ UFSC

__________________________________________ Profa. Dra. Maria Amália Oliveira de Arruda Câmara

(5)

AGRADECIMENTOS

Meu agradecimento primeiro é a Deus, que me permitiu a chance de fazer este trabalho, realizando um sonho.

Agradeço também aos meus pais, que sempre fizeram o impossível para me proporcionar tudo que tenho hoje.

Tenho um agradecimento especial ao meu esposo, Antônio, por todo apoio que me deu e por não ter me deixado desistir de realizar um sonho.

Aos meus orientadores, Anjolina e Ruy, por terem acreditado em mim, pela forma amigável que sempre me receberam e concederam-me a liberdade para construir meu caminho.

Agradeço a minha melhor amiga e companheira de sempre, Renata, que sempre soube me dar os melhores conselhos e me motivou em todas as horas que desanimei.

Ao meu irmão, Paulino, que sempre torceu por mim.

Às tias e avó, por não terem desistido de mim em todas as vezes que escutaram “não posso, preciso estudar”.

A Luana, que com o mais bonito sorriso me mostrava que não podia desanimar.

Aos meus amigos, irmãos e pastores Johab e Rebeca, que sempre estiveram ao meu lado, com uma palavra de conforto e fé.

Aos dez entrevistados que me concederam entrevistas para dar andamento a esta pesquisa.

(6)

7

RESUMO

As transformações pelas quais o jornalismo vem passando não é algo novo. Estudos apontam que no início do século XX jornais já se preparavam para as inovações tecnológicas da época. A tecnologia, por sua vez, parece ser um dos fatores mais importantes para que o jornalismo investigativo esteja se reinventando. Nesse cenário, onde a tecnologia vem oferecendo suporte para o jornalismo, é preciso que haja uma adequação das atividades jornalísticas a esse novo momento. Neste estudo vamos abordar se e como três novos atores tecnológicos podem estar atuando na reconfiguração do jornalismo investigativo. Um deles é o Movimento Cypherpunk, que defende o uso da criptografia forte para haver mudança social e política e promover uma comunicação protegida em rede. Por sua vez, os grupos hacktivistas desenvolvem sistemas a fim de promover livre circulação de informação na Internet. Tem ainda o WikiLeaks, um site de vazamento de informações que dá anonimato as suas fontes e parece ter chegado como uma tendência irreversível. Ademais, cypherpunks, hacktivistas e WikiLeaks trabalham de forma a proporcionar anonimato as suas fontes e lutam pela liberdade de informação e expressão. Para entendermos como acontece essa influência de novos atores da tecnologia no jornalismo investigativo, nós comparamos as impressões de acadêmicos da comunicação, obtidas através de uma revisão sistemática, com as percepções de dez jornalistas, obtidas através de uma entrevista, que atuam/atuaram no mercado. Após o estudo, entendemos que, embora o jornalismo como um todo esteja passando por transformações, a sua metodologia não mudou. Entendemos, portanto, que a do jornalismo investigativo também não. O que pudemos concluir foi que ainda existem muitos questionamentos a respeito da influência do WikiLeaks sobre o jornalismo investigativo e que a relação do Hacktivismo e do Movimento Cypherpunk com o jornalismo ainda é prematura, sendo necessário, portanto novas pesquisas sobre essa relação. Porém, podemos afirmar que o WikiLeaks funciona como uma ferramenta de apoio ao jornalista e como uma fonte de informações e isso facilita o trabalho do jornalista. Além disso, ferramentas desenvolvidas por hacktivistas e cypherpunks permitem uma mudança na atividade de whistleblowing (alguém que expõe a existência de irregularidades na gestão e no funcionamento de empresas ou instituições). Consequentemente, há mudanças no quesito “proteção às fontes”, fundamental para o sucesso de uma investigação jornalística. Uma fonte que antes se intimidava por medo de ser descoberta, hoje tem a possibilidade de fazer uma denúncia a um jornalista através de uma ferramenta de vazamento de informação que lhe dá anonimato.

Palavras-chave: Jornalismo Investigativo. WikiLeaks. Hacktivismo. Cypherpunks.

(7)

ABSTRACT

The transformations that journalism is going through is not new. Studies show that in the early twentieth century newspapers already were preparing for the technological innovations of the time. The technology, in turn, appears to be one of the most important factors that investigative journalism is reinventing itself. In this scenario, where technology has been providing support for journalism, there must be an adaptation of journalistic activities to this new time. In this study, we will address whether and how three new actors of technology may be acting in the reconfiguration of investigative journalism. One is the Cypherpunk Movement, which advocates the use of strong encryption to be social and political change and promote a secure communications network. In turn, the hacktivists groups develop systems to promote the free flow of information on the Internet. It also has WikiLeaks, a website of information leakage that gives anonymity to their sources and seems to have come as an irreversible trend. Moreover, cypherpunks, hacktivists and WikiLeaks work to provide anonymity to their sources and fight for freedom of information and expression. To understand how it happens that the influence of new actors of technology in investigative journalism, we compare the communication scholars impressions, obtained through a systematic review, with perceptions ten journalists, obtained through an interview, which act / acted on the market . After the study, we understand that while journalism as a whole is undergoing a transformation, its methodology has not changed. We understand, therefore, that the investigative journalism either. What we concluded was that there are still many questions about the influence of WikiLeaks on investigative journalism and the relationship of Hacktivism and Cypherpunk movement with journalism is still premature, if necessary, so further research on this relationship. However, we can say that WikiLeaks acts as a support tool for journalist and as a source of information and it facilitates the work of the journalist. In addition, tools developed by hacktivists and cypherpunks allow a change in whistleblowing activity (someone who exposes the existence of irregularities in the management and operation of companies or institutions). Consequently, changes in the item "protection of sources," critical to the success of a journalistic investigation. A source who once intimidated by the fear of discovery, today has the possibility of making a complaint to a journalist through an information leak tool that gives you anonymity.

Keywords: Investigative Journalism. WikiLeaks. Hacktivism. Cypherpunks.

(8)

9

LISTA DE ILUSTRAÇÕES

Figura 1 - Esquema de criptar e decriptar um mensagem numa comunicação insegura. ... 27

Figura 2 - Comunicação direta (A) e comunicação usando o Tor (B). ... 29

Figura 3 - Ilustração das três etapas do WikiLeaks. ... 41

Figura 4 - Elementos da notação gráfica. ... 46

Figura 5 - Visão geral da metodologia. ... 47

Figura 6 - Processo de escrita da reportagem investigativa. ... 77

(9)

LISTA DE TABELAS

(10)

11

LISTA DE ABREVIATURAS E SIGLAS

DDoS – Distributed Denial-of-Service I2P - Invisible Internet Protocol

MITM - man-in-the-middle

NSA - Agência de Segurança Nacional

PGP - Pretty Good Privacy

Tails - The Amnesic Incognito Live System

Tor - The Onion Router

(11)

SUMÁRIO 1 INTRODUÇÃO ... 12 1.1 Motivação ... 12 1.2 Definição do problema ... 17 1.3 Metodologia ... 18 1.4 Estrutura do Trabalho ... 18 2 CONCEITOS BÁSICOS ... 20 2.1 Jornalismo ... 20 2.2 Jornalismo investigativo ... 22 2.3 Hacktivismo ... 24 2.4 Cypherpunk ... 25 2.5 Criptografia ... 27

2.6 Ferramentas que usam criptografia ... 28

2.6.1. TOR... 29 2.6.2. I2P ... 31 2.6.3. PGP ... 32 2.6.4. Dark Web ... 34 2.6.5. Tails ... 35 2.6.6. Cryptocat... 36 2.6.7. Encriptar arquivos ... 36 2.6.8. Servidores Online ... 37 2.7 Ferramentas leaks ... 38 2.7.1. WikiLeaks ... 38 2.7.2. SecureDrop ... 42 2.7.3. GlobaLeaks ... 43 3 MÉTODO ... 45 3.1 Metodologia ... 45 3.2 Notação Gráfica ... 46 3.3 Visão geral ... 46

3.4 Primeira etapa (revisão sistemática) ... 47

3.5 Segunda etapa (entrevistas) ... 49

3.6 Comparação entre as etapas... 52

3.7 Consideraçõesfinais ... 52

4 RESULTADOS ... 53

4.1 Resultado da revisão sistemática ... 53

4.2 Resultado da entrevista ... 63

4.3 Resultado da comparação ... 70

4.4 Processo ... 73

4.5 Visão geral ... 73

(12)

13 4.7 Ferramentas... 80 4.8 Processo + ferramentas ... 81 4.9 Considerações finais ... 85 5 CONCLUSÃO ... 89 5.1 Relembrando... 89 5.2 Limitações da pesquisa ... 91 5.3 contribuições ... 92 5.4 trabalhos futuros ... 93 REFERÊNCIAS ... 95

APÊNDICE A - Biografia dos Entrevistados ... 102

APÊNDICE B - Protocolo da Revisão Sistemática ... 104

(13)

1 INTRODUÇÃO

1.1 Motivação

O jornalismo que conhecemos hoje nas sociedades democráticas tem suas raízes no século XIX (TRAQUINA, 2012). Um conceito mais geral sobre jornalismo é que o jornalismo conta história com uma finalidade (KOVACH; ROSENSTIEL 2003 apud BASILE, 2009): fornece às pessoas informações importantes para que entendam o mundo em que vivem. E esse tipo de informação é essencial.

“O bom jornalismo, como um serviço público, é essencial em qualquer sociedade” e deve fazer o relato fiel dos fatos, fortalecer a democracia, o direito à informação e trazer à tona os principais questionamentos da população (CASTRO, 2014). O jornalismo “tem o papel de informar o público sem censura” e está comprometido com o interesse público (TRAQUINA, 2012), sempre vigilante para evitar os abusos do Estado (XAVIER, 2015).

O jornalismo possui várias categorias, uma delas é o jornalismo investigativo (SEQUEIRA, 2005). Este trabalho considera o jornalismo investigativo (objeto de estudo deste trabalho) como sendo uma categoria do jornalismo, porque, de acordo com Xavier (2015), produzir uma reportagem investigativa requer a utilização de técnicas diferentes das adotadas pelo jornalismo convencional.

Quando se fala em jornalismo investigativo, o que logo vem à mente é o Caso Watergate, quando repórteres do Washington Post produziram uma série de reportagens investigativas sobre corrupção na casa Branca, na década de 1970 (BORELLI, 2005; LOPES, 2006).

De acordo com Sequeira (2005), as redações brasileiras têm resistência ao termo “jornalismo investigativo” porque alguns profissionais defendem que todo jornalismo pressupõe investigação. Mas, em seu livro, a autora mostra que existe uma categoria jornalística específica, o jornalismo investigativo, diferente das demais devido ao processo de trabalho dos profissionais.

A bem verdade, o jornalismo investigativo é “uma forma extremada de reportagem”, que revela misérias e injustiças (LAGE, 2008) e mostra “para todo

(14)

13

mundo aquilo que se está querendo esconder da opinião pública” (KOTSCHO, 2007). Em outras palavras, essa categoria do jornalismo “envolve expor ao público questões que estão ocultas – seja deliberadamente por alguém em uma posição de poder, ou acidentalmente, por trás de uma massa desconexa de fatos e circunstâncias que obscurecem o entendimento”, além de contribuir para a liberdade de expressão e a liberdade de informação” (HUNTER et al., 2013).

Neste momento, o jornalismo como um todo passa por uma reconfiguração e pairam várias dúvidas e incertezas a respeito de seu futuro. Porém, as mudanças pelas quais o jornalismo vem passando não é algo novo. Existe um texto publicado no Jornal do Brasil, de 1901, que mostra a preparação do veículo para as inovações tecnológicas da época (BARBOSA, 2007).

Há também quem afirme que “a reconfiguração é algo que acompanha o jornalismo desde o próprio surgimento da web comercial” (CORRÊA, 2011). Sendo assim, com a chegada dos meios digitais, o jornalismo passou por transformações, adequações; e esse cenário de reconfiguração proporcionou o surgimento das ferramentas leaks, sites de vazamento de informações que dão anonimato a suas fontes, como o WikiLeaks. O “Leaks”, de acordo com o dicionário Oxford:1. a crack,

hole, etc; that allows the accidental escape or entrance of fluid, light, etc (uma rachadura, furo, etc; que permite a fuga ou entrada acidental de fluido, luz, etc acidental) (LIRA; PEREIRA, 2014).

O WikiLeaks parece que veio para ficar ou, no mínimo, é possível afirmar que ele estabeleceu uma tendência irreversível, quando proporcionou parcerias entre meios convencionais e atores não propriamente jornalísticos, que podem auxiliar no processo de desvendamento de informações de interesse público (CHRISTOFOLETTI, 2008 apud CHRISTOFOLETTI; OLIVEIRA, 2011). Prova disso, é o desenvolvimento de novos sites com o mesmo propósito, desenvolvido, por exemplo, por hacktivistas ou cypherpunks (atores não jornalísticos), como o Openleaks, Panamá Papers, Offshore Leaks, LuxLeaks, SwissLeaks, The Intercept, GlobalLeaks, ExposeFacts.org, sites que estão usando a tecnologia SecureDrop, entre outros. Além do WikiLeaks e sites similares, ferramentas digitais que usam criptografia (como o Tor e o PGP), que também dão anonimato a fontes e jornalistas, podem contribuir para que o jornalismo se reinvente.

(15)

O WikiLeaks chegou com uma série de medos e incertezas. Surgiu em 2006 e ficou bem conhecido em 2010. Hoje, passados seis anos, ainda existem muitas dúvidas a respeito do que o site representa para o jornalismo e, principalmente, para o jornalismo investigativo.

As principais lutas do WikiLeaks se resumem na livre prática do jornalismo (WIKILEAKS, 2011) e na liberdade de informação (por vazar documentos e informações sigilosas, mas importantes para a sociedade), que são as mesmas lutas do jornalismo. Também podemos considerar que eles lutam pela liberdade de expressão, porque existe uma conexão dos termos liberdade de expressão e liberdade de informação. Afinal de contas, tais conceitos tratam de instrumentos fundamentais de difusão de ideias, de transmissão de mensagens e de comunicação pública entre as pessoas (GODOY, 1995).

Com efeito, como foi dito anteriormente, o jornalismo veio para fortalecer a democracia. E um dos aspectos mais relevantes de uma nação que se diz democrática é a amplitude outorgada à liberdade de expressão e de informação (ALMEIDA, 2010). Para a jornalista Natália Viana, uma jornalista independente e parceira do WikiLeaks, o site é uma ferramenta com força para democratizar a informação por meio da Internet (CUNDARI; BRAGANÇA, 2011).

De acordo com Natália Viana, o WikiLeaks é um representante de uma nova mídia espontânea, que trabalha voluntariamente. “O elemento novo trazido é que a acessibilidade à informação muda de perspectiva. Apesar de os jornais terem acesso aos documentos, todos eles vão para a web, estão na web. (...) qualquer pessoa, qualquer pesquisador, qualquer jornalista pode fazer sua própria leitura. Isso é extremamente democratizante, algo que só uma organização como o WikiLeaks traz” (VIANA, 2010).

O WikiLeaks age em consonância com o que está previsto no artigo 19 da Declaração Universal de Direitos Humanos, aprovada na Conferência da ONU de 1948, acerca do direito à informação, que diz: “Toda pessoa tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e ideias por quaisquer meios e independentemente de fronteiras”. Portanto, esta norma não corresponde apenas a um direito em si, mas engloba um grupo mais amplo de direitos civis e

(16)

15

políticos e é essencial para a proteção dos demais direitos humanos (CUNDARI; BRAGANÇA, 2011 apud PIMENTA; RODRIGUES, 2012).

De acordo com Cabral (2015), a liberdade de expressão, enquanto princípio democrático, constitui um dos pressupostos de ação da imprensa, sua “bandeira” maior. E, a sociedade tem o direito de contar com serviços de jornalista e veículos noticiosos que sejam ativamente livres (BUCCI, 2000 apud CUNDARI; BRAGANÇA, 2011). O Código de Ética dos jornalistas brasileiros (FEDERAÇÃO BRASILEIRA DE JORNALISTAS, 2007) afirma, em seu primeiro artigo, que “o acesso à informação pública é um direito inerente à condição de vida em sociedade, que não pode ser impedido por nenhum tipo de interesse”. Para Traquina (2012), assim como a democracia sem uma imprensa livre é impensável, o jornalismo sem liberdade ou é uma farsa ou é tragédia”. Em Farias (2001), o autor sugere o termo “liberdade de expressão e comunicação” para representar o conjunto dos direitos, liberdades e garantias relacionadas à difusão das ideias e das notícias.

No site da Jusbrasil (2013) consta que a Constituição Republicana de 1988, em seu artigo 5º, inciso IX, prevê a garantia constitucional da liberdade de expressão. Segundo ESPM (2015) é justo que existam mecanismos para que quem se sente prejudicado pelos veículos de comunicação sejam reparados na Justiça pelos abusos da liberdade de expressão eventualmente cometidos. Pode-se considerar como abuso, e isso afeta a credibilidade do jornalista, “agir com parcialidade, apresentar um suspeito como culpado, construir uma história falsa, publicar o provisório e o não confirmado, maquiar uma entrevista coletiva ou exclusiva” (JUSBRASIL, 2013). Mas, profissionais de imprensa têm se tornado constantes vítimas de exorbitâncias da liberdade de expressão no novo ambiente de comunicação (ESPM, 2015).

Está descrito em ESPM (2015) que a era digital traz entre seus imensos desafios “o de como manter robusta e desinibida a liberdade de expressão na internet como um todo”. Vários grupos vêm trabalhando nesse aspecto, entre eles, os hacktivistas. O trabalho realizado por grupos hacktivistas pode ser considerado um fator que tem possibilidades para atuar na reconfiguração do jornalismo, visto que, segundo Barros (2013), apesar de ser um fenômeno que causa confusão nos diversos contextos em que é utilizado, tem a finalidade de promover comunicação e internet livre para todos. Frequentemente, mídia e governos vinculam o termo a

(17)

ciberterrorismo ou ciberguerra, uma modalidade de guerra em que os conflitos se dão através de meios eletrônicos e informáticos.

Antônio (2013) e Knappenberger (2012) afirmam que o termo Hacktivismo foi lançado pelo grupo Cult of Dead Cow e significa uma mistura de “hacker” com

“ativismo”, sendo considerado também uma forma de ativismo cibernético. Hacktivistas têm e utilizam conhecimentos técnicos para praticar atividades hackers, como invadir sistemas e capturar informações sigilosas para agir em prol de algum objetivo não pessoal (ANTÔNIO, 2013).

De acordo com Antônio (2013), o Hacktivismo, por fazer uso de programas

para se comunicar livremente através da Internet, sendo esse um ambiente muito vigiado, burla a própria internet e encontra um “lugar” onde seja possível se comunicar sem interceptações através de mensagens com proteções criptográficas praticamente inquebráveis e sem deixar rastros por onde passam. Esse “lugar” é conhecido como Deep Web.

Um dos principais representantes do fenômeno Hacktivismo é o Anonymous (BARROS, 2013), uma “comunidade eletrônica” aparetemente acéfala de ativistas que propaga a ideia da livre circulação de informação na Internet.

Segundo a antropóloga Gabriella Coleman (2013), “Anonymous, [is] a banner used by individuals and groups to organize diverse forms of collective action, ranging from street protests to distributed denial of service (DdoS) campaings to hacking”.

O grupo ficou bem conhecido em 2010, quando efetuaram ataques de negação de serviço distribuído (DDoS)1 às empresas que se recusaram a repassar doações ao WikiLeaks numa operação denominada “Operation Avenge Assange”.

Além de grupos hacktivistas, o Movimento Cypherpunk também pode ser associado à reconfiguração do jornalismo por defender a liberdade de expressão, o uso de criptografia em defesa da privacidade e de uma comunicação protegida (ASSANGE et al., 2013).

1

(18)

17

O termo cypherpunk é uma justaposição dos termos cipher (escrita cifrada) e punk. O Movimento Cypherpunk advoga o uso da criptografia como mecanismo de defesa dos indivíduos perante a apropriação e uso bélico da Internet pelos governos, Estados e empresas. Adeptos do movimento defendem a utilização da criptografia e métodos similares como meios para provocar mudanças sociais e políticas (ASSANGE et al., 2013).

O movimento teve início em 1990 e atingiu o auge de suas atividades durante as “criptoguerras” e após a censura da Internet em 2011, na Primavera Árabe. Uma voz distinta do movimento é a de Julian Assange, porta voz do

WikiLeaks. Julian foi responsável por inúmeros projetos de software alinhados com a filosofia do movimento, inclusive o código original para o WikiLeaks (ASSANGE, 2013).

Com base no que foi descrito anteriormente, existem evidências de que as ferramentas leaks, principalmente o WikiLeaks, grupos hacktivistas e o Movimento Cypherpunk podem ter importante influência na reconfiguração do jornalismo investigativo. Buscamos, portanto, confirmar essa relação.

1.2 Definição do problema

O problema que tentamos responder nessa pesquisa é “De que forma o WikiLeaks, grupos hacktivistas e o Movimento Cypherpunk estão atuando na reconfiguração do jornalismo investigativo?” As opiniões a respeito do que realmente o WikiLeaks representa ainda não são unânimes, mas existem vários pontos de vista a respeito da plataforma e alguns palpites no que seria a sua definição.

Por isso, é importante realizarmos esse estudo para que assim possamos entender quais as suas funções e utilidades para o jornalismo. Aliado a isso, não encontramos documentos na literatura que relacionem jornalismo com Hacktivismo e cypherpunks2, mas é possível perceber que, mesmo assim, devido as suas

2 Não encontramos documentos na literatura quando usamos as palavras-chaves “jornalismo e cypherpunk”, “jornalismo e hacktivismo”, “journalism and cypherpunk”, “journalism and hacktivism”.

(19)

caracteristicas, os grupos hacktivistas e os movimentos cypherpunks compartilham dos mesmos ideais que o jornalismo, defendem a mesma causa, a liberdade da informação. Fica claro, então, que é de grande importância entender de que forma os hacktivistas e o Movimento Cypherpunk podem se aliar ao jornalismo. E, a partir daí, mostrar como jornalistas e fontes podem tirar proveito e se readequarem ao momento de reconfiguração pelo qual passa o jornalismo, e aproveitar melhor o potencial oferecido pela Internet “cujos recursos contribuem para melhorar a qualidade do jornalismo” (CHRISTOFOLETTI; OLIVEIRA, 2011). De acordo com Christofoletti e Oliveira (2011), “o WikiLeaks acentua, portanto, novas perspectivas para o exercício jornalístico; novas formas de se fazer jornalismo”.

1.3 Metodologia

Este trabalho comparou as impressões de acadêmicos da comunicação com as percepções de profissionais da área de jornalismo a respeito da relação do

WikiLeaks, de grupos hacktivistas e do Movimento Cypherpunk com as atividades jornalísticas. Para isso, realizamos uma revisão sistemática e, em paralelo, uma entrevista com jornalistas do Estado de Pernambuco que fizeram ou fazem jornalismo investigativo; e, posteriormente, uma comparação entre os resultados dessas duas etapas. Todo o processo está descrito, detalhadamente, no Capítulo 3.

1.4 Estrutura do Trabalho

Este trabalho é composto por cinco capítulos. O segundo capítulo é onde estão os conceitos básicos, discorremos sobre jornalismo, jornalismo investigativo, Hacktivismo, cypherpunk, criptografia, ferramentas que usam criptografia, bem como sistemas seguros para navegar na Internet e ferramentas leaks. No terceiro, falamos detalhadamente sobre a metodologia deste trabalho, de que forma trabalhamos para chegar aos resultados obtidos. Em seguida, no quarto capítulo, fazemos a avaliação desta pesquisa, é onde estão os resultados do trabalho desenvolvido. Neste capítulo ainda, apresentamos um padrão do processo de produção da reportagem investigativa que nós identificamos e modelamos. Esse padrão será explicado logo após a comparação dos resultados, bem como serão apresentadas ferramentas tecnológicas que podem ser úteis em cada passo do

(20)

19

processo criado, nesse novo cenário do jornalismo investigativo. E, por fim, no último capítulo, concluímos este trabalho, mostrando um resumo do que foi feito, as contribuições e os trabalhos futuros.

(21)

2 CONCEITOS BÁSICOS

Este capítulo descreve os conceitos básicos para o entendimento dessa pesquisa. Versamos sobre jornalismo, jornalismo investigativo, Hacktivismo, cypherpunk, criptografia, ferramentas que usam criptografia (Tor, I2P, PGP, Dark Web, Tails, Cryptocat, encriptadores de arquivos, servidores online) e ferramentas leaks.

2.1 Jornalismo

O jornalismo que conhecemos hoje nas sociedades democráticas têm suas raízes no século XIX (TRAQUINA, 2012). De acordo com Cabral (2015), o

nascimento do jornalismo está atrelado ao surgimento da democracia moderna, do capitalismo, dos ideais de cidadania, de igualdade jurídica, de liberdade.

O jornalismo pode ser definido como “contar história com uma finalidade” (KOVACH; ROSENSTIEL 2003 apud BASILE, 2009), finalidade essa que fornece às pessoas “informação que precisam para entender o mundo”. Ou, segundo Chaparro (2009), o jornalismo “é o elo que, nos processos sociais, cria e mantém as mediações viabilizadoras do direito à informação”.

Uma outra definição igualmente importante é que o jornalismo “existe para difundir informações e, portanto, levar às pessoas os fatos e análises para que elas possam ficar mais esclarecidas a respeito da vida em sociedade” (MORETZSOHN, 2002 apud BASILE, 2009) .

De acordo com Traquina (2012), pode parecer absurdo pensar que se pode definir o que é jornalismo em uma frase ou até mesmo em um livro. De acordo com o autor, jornalismo pode ser explicado como sendo “a resposta à pergunta que muita gente faz todos os dias” ou “um conjunto de histórias”. Traquina (2012) diz ainda que o jornalismo “tem o papel de informar o público sem censura” e está comprometido com o interesse público. Xavier (2015) compartilha da mesma opinião e diz que o jornalismo é interpretado como contra poder,

(22)

21

Uma das bandeiras que o jornalismo levanta é a liberdade de imprensa. Para Traquina (2012), “Tal como uma democracia sem uma imprensa livre é impensável, o jornalismo sem liberdade ou é uma farsa ou é uma tragédia”. Está previsto no artigo 19 da Declaração Universal de Direitos Humanos que: “Toda pessoa tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e ideias por quaisquer meios e independentemente de fronteiras”.

De acordo com Cabral (2015), a liberdade de expressão, enquanto princípio democrático, constitui um dos pressupostos de ação da imprensa, sua “bandeira” maior. Segundo Cabral, o princípio da liberdade se fazia presente já no nascimento da esfera pública. “Também a gênese da imprensa está ligada ao advento da modernidade, vinculando-se a conquistas como o surgimento do Estado de direito, da democracia e o estabelecimento dos direitos civis. É assim que a liberdade de expressão, como o jornalismo, emerge no bojo dessas transformações – de dimensões políticas, sociais, econômicas, filosóficas”

(CABRAL, 2015).

Segundo Castro (2014), o jornalismo enfrenta um momento crucial de mudança. O avanço das mídias digitais, das novas plataformas para celulares e tablets, a expansão da comunicação por meio das redes sociais, entre outros acontecimentos, têm provocado transformações na indústria de notícias.

De acordo com Barbosa (2007), as mudanças pelas quais o jornalismo vem passando não é algo novo. Como prova disso, temos abaixo um texto de 1º de janeiro de 1901, do Jornal do Brasil, que mostra como o veículo está se preparando para as inovações tecnológicas da época.

“Desde ontem, o Jornal do Brasil conta com uma Marioni dupla, podendo tirar 4, 6 ou 8 páginas, de modo que assim conseguiremos satisfazer as exigências da nossa extraordinária tiragem, pondo a trabalhar simultaneamente quatro máquinas singelas de quatro páginas, cada uma, ou duas máquinas duplas para 6 ou 8 páginas. O serviço telegráfico aumentou (…) uma expedição biquotidiana para dois sistemas intermediários. Especialmente cuidamos de melhorar as fontes de informação esperando que o Jornal do Brasil não deixe de verificar nelas com a maior rapidez, completando até a última as recebidas, tudo quanto possa interessar a legião dos nossos amigos leitores” (Jornal do

Brasil, 1 de janeiro de 1901, p. 1. Grifos nossos) (BARBOSA,

(23)

Para Corrêa (2011), “a reconfiguração é algo que acompanha o jornalismo desde o próprio surgimento da web comercial”.

2.2 Jornalismo Investigativo

O termo jornalismo investigativo é “um ponto conflitante entre profissionais e teóricos” (SEQUEIRA, 2005). Segundo a autora, existe resistência ao termo “jornalismo investigativo” por parte das redações brasileiras. Para muitos profissionais, esse termo é redundante “e a terminologia não passaria de uma forma pomposa para definir um trabalho de reportagem bem-feito, como todos deveriam ser”.

Em seu livro, Sequeira (2005) mostra que, embora qualquer prática jornalística pressuponha alguma investigação, existe uma categoria jornalística específica, denominada jornalismo investigativo, que se “diferencia das outras pelo processo de trabalho dos profissionais e métodos de pesquisa e estratégias operacionais”.

De acordo com o manual “A investigação a partir de histórias, um manual para jornalistas investigativos”, da Unesco, “O jornalismo investigativo envolve expor ao público questões que estão ocultas – seja deliberadamente por alguém em uma posição de poder, ou acidentalmente, por trás de uma massa desconexa de fatos e circunstâncias que obscurecem a entendimento. Ele requer o uso tanto de fontes e documentos secretos quanto divulgados (HUNTER et al., 2013).

Para Lage (2008), o jornalismo investigativo “é geralmente definido como uma forma extremada de reportagem” que, pode-se dizer, tem como missão “evidenciar misérias presentes ou passadas da sociedade, injustiças cometidas, contar como as coisas são ou foram e como deveriam ser ou ter sido”. Já para Kotscho (2007), jornalismo investigativo é descrito como a ação de procurar, descobrir e contar “para todo mundo aquilo que se está querendo esconder da opinião pública”.

De acordo com Manual da Unesco, a cobertura convencional de notícias depende de materiais fornecidos pelos outros, como pela polícia, governos, empresas. Já a cobertura investigativa depende de materiais reunidos ou gerados a partir da própria iniciativa do repórter. O manual também diz que o jornalismo

(24)

23

investigativo “não é apenas o bom e velho jornalismo bem realizado”. As duas formas de jornalismo focalizam os elementos de “quem, o que, onde e quando” (do

lead, primeiro parágrafo de uma matéria). Mas, o quinto elemento da cobertura

convencional, o “por que”, torna-se o “como” na investigação (HUNTER et al., 2013).

De acordo com Sequeira (2005), os trabalhos de jornalismo investigativo mais conhecidos foram realizados quase todos nos Estados Unidos, a partir de 1955. Mas, o fato mais conhecido no mundo, na prática do jornalismo investigativo, é o Caso Watergate, caso em que os repórteres do Washington Post, Carl Bernstein e Bob Woodward, produziram uma série de reportagens investigativas sobre corrupção na casa Branca, na década de 1970 (BORELLI, 2005; LOPES, 2006). O fato ocasionou a renúncia do presidente norte-americano Nixon e a prisão de seus assessores, o que só se concretizou pela ação da mídia, que praticou um jornalismo essencialmente investigativo. Mesmo depois da renúncia, foram publicadas matérias sobre o assunto, que ficou na agenda midiática por muito tempo, demonstrando o grau de importância atribuído ao caso (BORELLI, 2005).

O Manual para jornalistas investigativos, da Unesco, descreve em oito passos o processo para escrever uma investigação a partir de histórias. São eles: Descobrir uma questão; Criar uma hipótese para verificar; Buscar dados de fontes abertas, para verificar a hipótese; Buscar fontes humanas; À medida que coletar os dados, organizá-los para que seja mais fácil examiná-los, compô-los na forma de uma história, e conferir; Colocar os dados em uma ordem narrativa e compor a história; Fazer o controle de qualidade para confirmar que a história está correta; Publicar, promover e defender a história.

Além dos passos da Unesco, o trabalho de Williams (1982 apud VIEIRA, 2012) também definiu alguns passos para se fazer jornalismo investigativo nos anos 70 baseado em entrevistas feitas com escolas e jornalistas. Ele identificou onze passos simples: “Conception; Feasibility study; Go/no-go decision; Planning and base-building; Original research; Reevaluation; Go/no-go decision; Key interviews; Final evaluation; Final go/no-go decision; Writing and publication”. Em tradução livre, nós consideramos como: Concepção (a origem da investigação);

(25)

Estudo de viabilidade (se tem critério de noticiabilidade3); Decidir se continua ou não; Planejar a investigação; Pesquisar (procurar por documentos, pessoas, entre outras coisas); Reavaliar (se está indo no caminho certo); Decidir se continua ou não; Entrevistas chaves (procurar por fontes importantes); Avaliação final (verificar se as informações estão coerentes); Decidir se continua ou não; Escrever e Publicar. Vale ressaltar que este documento é de 1982, mas continua atualizado para os dias atuais. Dificilmente, todos os passos serão feitos em uma reportagem investigativa, principalmente, por estudantes ou iniciantes (MAGUIRE, 2014).

2.3 Hacktivismo

Ao se falar de Hacktivismo, a carga ideológica de liberdade de informação oriunda da cultura hacker se expande a motivações de cunho político e social. Segundo Barros (2013), o Hacktivismo é a mistura de “hacker” com “ativismo”. Ele é a junção dos métodos de transgressão hacker em favor de uma causa ou em resistência a determinada situação, é uma forma de ativismo. O Hacktivismo surgiu com a finalidade de desenvolver softwares com os quais pessoas de outros países pudessem se comunicar com segurança, mesmo se seu governo as tivesse espionando” (KNAPPENBERGER, 2012).

Os hacktivistas utilizam-se de conhecimentos técnicos para a invasão de sistemas, capturas de informações sigilosas e outras atividades hackers para agir em prol de um objetivo não pessoal. Um hacktivista não executa qualquer ação que não seja por um objetivo concreto, ele não executa uma invasão ou danifica qualquer sistema pelo prazer de fazê-lo. Esse fator o diferencia dos crackers, que possuem motivações adversas e agem para o benefício próprio (BARROS, 2013). Para (BEY, 2001 apud ANTÔNIO, 2013), “Um levante também precisa ser a favor de alguma coisa. E para Leigh (2011), é importante lembrar que o mantra dos hackers diz que a informação deveria ser livre.

Um dos mais conhecidos casos de Hacktivismo foi o movimento pró-Zapatista, que apoiou a luta dos povos indígenas de Chiapas contra a opressão do governo mexicano. “Cercado e isolado pelos Mass Media, o Subcomandante

3

Os critérios de noticiabilidade não são rígidos nem universais. Alguns deles são: proximidade, importância, impacto oou consequências, conflito ou controvérsia, crise, proeminência das pessoas envolvidas, novidade, ineditismo, identificação social, identificação humana.

(26)

25

Marcos, utilizando a Internet, rompe o cerco e se torna o primeiro movimento de comunidades a utilizar as redes digitais para sensibilizar a opinião pública internacional” (SILVEIRA, 2010). A rede de apoio concebida em favor dos Zapatistas contribuiu para a disseminação mundial de informações do seu líder, o Subcomandante Marcos, ficando a causa conhecida.

Segundo Barros (2013), o Anonymous é um dos principais representantes do fenômeno Hacktivismo na atualidade. O grupo é uma “comunidade eletrônica” aparetemente acéfala de ativistas que propaga a ideia da livre circulação de informação na Internet. “Este coletivo de pessoas, descentralizado, coordenado e que atua de forma anônima em ações relacionadas à defesa da liberdade de expressão e dos direitos humanos, vem adquirindo cada vez mais visibilidade desde o seu surgimento, em 2003”.

O grupo ficou bem conhecido em 2010, quando suas atividades hacktivistas “alcançaram o topo da agenda midiática internacional” quando o grupo efetuou ataques de negação de serviço (DDoS) às empresas que se recusaram a repassar doações ao WikiLeaks. “Suas motivações eram principalmente a livre

circulação de informação na Internet e a liberdade de expressão, valores que os Anonymus julgam de interesse público e para o bem comum” (BARROS, 2013).

O DDoS é o ataque mais comum utilizado entre os hacktivistas. Não visa roubar dados, tem como objetivo tornar os recursos de um sistema indisponíveis para seus usuários. Esse tipo de ataque consiste em exceder os limites do servidor. Ao invés do computador alvo ser invadido ou infectado por vírus, ele recebe um número de requisições maior do que pode suportar. Assim, fica sobrecarregado e nega o serviço, podendo se reinicializar ou ter o sistema operacional travado.

2.4 Cypherpunk

De acordo com Silveira (2015), um cypherpunk é um ativista que defende o uso generalizado da criptografia forte como caminho para a mudança social e política. Para os cypherpunks, todos os governos são constituídos para controlar e vigiar os indivíduos e a política em defesa dos direitos individuais passa pelo uso da tecnologia.

(27)

Os cypherpunks são coletivos que de certo modo pretendem dar aos indivíduos conscientes dos ataques às suas liberdades uma alternativa de enfrentamento do poder. “Nós, os cypherpunks nos dedicamos à construção de sistemas anônimos. Defendemos nossa privacidade com criptografia, com sistemas de encaminhamento de e-mail anônimo, com assinaturas digitais, e com o dinheiro eletrônico” (HUGHES, 1993).

De acordo com Timothy C. May ou Tim May (1994), os cypherpunks defendem que o governo não deve ser capaz de espionar as atividades de usuários da Internet; a proteção de conversas de usuários da Internet é um direito básico; esses direitos podem ser assegurados pela tecnologia ao invés das leis; o poder da tecnologia muitas vezes cria novas realidades políticas.

O nascimento do ativismo e dos coletivos cypherpunks estão estreitamente vinculados à perspectiva anarco-capitalista ou libertária norte-americana (SILVEIRA, 2015). Segundo Silveira, um breve texto chamado A Cypherpunk’s Manifesto foi fundamental para a consolidação da primeira comunidade que a partir da perspectiva libertária via na criptografia um uso político.

O Manifesto Cypherpunk foi escrito em 1993, pelo matemático Eric Hughes, um dos articuladores do Movimento Cypherpunk junto com Timothy C. May e John Gilmore. “... A privacidade em uma sociedade aberta também exige criptografia. Se eu disser alguma coisa, quero ser ouvido apenas por aqueles a quem eu desejo que ouçam. Se o conteúdo do meu discurso está disponível para o mundo, não tenho privacidade. Criptografar é indicar o desejo de privacidade e cifrar com criptografia fraca é indicar um fraco desejo de privacidade. (...) Não podemos esperar que os governos, empresas ou outras grandes organizações sem rosto nos conceda a privacidade por sua caridade” (HUGUES, 1993).

De acordo com Hugues (1993) os códigos que os cypherpunks escrevem são livres para todos usarem, em todo o mundo. “Nós não nos importamos se você não aprova o software que escrevemos. Sabemos que o software não pode ser destruído e que um sistema amplamente disperso não pode ser desligado” (HUGUES, 1993).

Para Hugues, “a criptografia vai inevitavelmente se espalhar por todo o mundo e com ela os sistemas de transações anônimas que torna possível. Para a privacidade ser generalizada deve ser parte de um contrato social. As pessoas

(28)

27

devem buscar juntas, implantar esses sistemas para o bem comum. Privacidade aplica-se apenas a medida em que existe a cooperação dos semelhantes na sociedade” (HUGUES, 1993).

2.5 Criptografia

De acordo com Goldreich (2007), historicamente, o termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de encriptação; por exemplo, esquemas que proveem comunicação segura sobre meios inseguros de comunicação. “A criptografia pode ser vista como preocupada com o projeto de qualquer sistema que precise resistir a tentativas maliciosas de abusa-lo” (GOLDREICH, 2007).

Podemos identificar as seguintes propriedades desejáveis em uma comunicação segura (KUROSE, 2010): confidencialidade, os dados só são entendidos pelas partes interessadas; autenticação do ponto final, certificar as partes envolvidas; e integridade, a mensagem não pode ser alterada. Por exemplo, de acordo com Lee (2013), a criptografia pode ser usada para criar redes anônimas, como o Tor, e pode ser usada para impedir que ataques man-in-the-middle (MITM) sejam usados para alterar ou descobrir o conteúdo da mensagem.

O cenário para prover uma comunicação com criptografia é o seguinte: duas partes se comunicam através de um canal que possivelmente pode ser grampeado por um adversário. As partes desejam trocar informação entre si, mas também desejam que um possível adversário não descubra o conteúdo dessa informação (GOLDREICH, 2007).

Figura 1 - Esquema de criptar e decriptar um mensagem numa comunicação insegura.

(29)

De forma simplificada, um esquema de encriptação permite que essas duas partes se comuniquem secretamente. Este esquema é ilustrado na Figura 1, a qual possui Alice e Bob como remetente e receptor (respectivamente) se comunicando em um meio inseguro que está sendo monitorado por um abelhudo. “Tipicamente, o esquema de encriptação consiste de um par de algoritmos. Um algoritmo, chamado encriptação, é aplicado pelo emissor (i.e., a parte que envia uma mensagem), enquanto que o outro algoritmo, chamado decriptação, é aplicado pelo receptor. Portanto, para enviar uma mensagem, o emissor primeiro aplica o algoritmo de encriptação à mensagem e envia o resultado, chamado texto-cifrado, atraves do canal. Ao receber o texto-texto-cifrado, a outra parte (i.e., o receptor) aplica-lhe o algoritmo de decriptação e recupera a mensagem original (chamada texto-puro)” (GOLDREICH, 2007).

Existem dois tipos de chaves: chaves simétricas e chaves assimétricas. Quando utilizamos a mesma chave (por exemplo, uma senha) para encriptar e decriptar, nós estamos utilizando chaves simétricas. Qualquer pessoa que possui a chave consegue decifrar a mensagem. Existem várias estrategias que seguem esse princípio da chave simétrica, por exemplo, cifra de César, cifra monoalfabétiba, criptografia polialfabética, entre outros (KUROSE, 2010).

Por outro lado, quando utilizamos uma chave para encriptar (chamada de pública) e outra para decriptar (chamada de privada), nós estamos usando chaves assimétricas. A chave pública (para encriptar) deve ser conhecida por todos; no entanto, a chave privada só pode ser conhecida por uma pessoa, geralmente, o seu detentor. Desta maneira, apenas o dono da chave privada irá conseguir decifrar a mensagem.

2.6 Ferramentas que usam criptografia

Este trabalho não foca nos algoritmos ou estratégias de criptografia e, por este motivo, não irá abordar este assunto. Aqui focamos na ultilização da criptografia pelo usuário, mais especifcamente, pelos jornalistas. Por isso, nós iremos abordar ferramentas que usam a criptografia para assegurar, de uma certa forma, a integridade, anonimato e confidencialidade.

(30)

29

2.6.1. TOR

O Tor Project (2016a) é uma comunidade online de desenvolvimento de software focado em segurança na Internet. Eles desenvolveram vários projetos, entre eles o Tor, o qual é o seu principal projeto. O Tor (TOR PROJECT, 2016b) é uma abreviação de The Onion Router (que em português significa O Roteador Cebola) numa alusão à multiplicidade de camadas de tráfego permitidas pelo programa. Explicando de uma maneira simples, ele reconstrói o caminho feito pela informação ao circular pela rede. Para facilitar o entendimento, a Figura 2 ilustra o

envio de informações entre dois computadores (remetente e receptor) através de uma comunicação direta (A) e através de uma comunicação usando o Tor (B). Na comunicação direta (A), o computador remetente envia as informações diretamente para o computador receptor (e vice-versa). Além disso, o computador receptor sabe quem enviou as informações. Como há uma comunicação direta entre os computadores, facilita a análise de dados na rede (sabe-se quem envia e sabe-se quem recebe), podendo até saber o que está sendo transmitido.

Por outro lado, usando o Tor (B), o computador remetente não envia as informações diretamente para o computador receptor. As informações são enviadas por servidores intermediários (passando por várias camadas) até chegar ao computador receptor. Desta maneira, o computador receptor não sabe qual é o computador remetente e nem os computadores intermediários (apenas qual foi o último participante). Desta maneira, o Tor dificulta a análise de trafego de redes por ocultar a localização do computador remetente e por não saber quais são os computadores receptores (por exemplo, WikiLeaks).

Figura 2 - Comunicação direta (A) e comunicação usando o Tor (B).

(31)

A rede Tor é um grupo de servidores voluntários que permite que usuários melhorem sua segurança e privacidade na Internet. Usuários do Tor usam a rede se conectando através de uma série de túneis virtuais ao invés de fazer uma conexão direta, permitindo assim que organizações e indivíduos compartilhem informações através de redes públicas sem comprometer a sua privacidade.

Indivíduos usam Tor para não serem rastreados ou para conectar-se a sites, serviços de mensagens instantâneas, ou similares, quando estes são bloqueados pelos seus provedores de Internet locais. O Tor oculta servidores, permitindo que usuários publiquem sites ou outros serviços sem revelar a localização do site. Indivíduos também usam o Tor para falar sobre assuntos sensíveis na web, como estupro, agressões, tráfico de drogas e órgãos.

Por exemplo, jornalistas usam o Tor para se comunicar de forma mais segura com fontes. Organizações não governamentais (ONGs) também usam o Tor para que os seus funcionários se conectem à Internet quando estão em um país estrangeiro, para não dar pistas (TOR PROJECT, 2016b).

Grupos, como Indymedia, recomendam o uso do Tor para preservar a privacidade on-line dos seus membros (TOR PROJECT, 2016b). Grupos ativistas, como o Electronic Frontier Foundation (EFF), também recomendam o uso do Tor como um mecanismo para manter as liberdades civis online (TOR PROJECT, 2016b). Empresas também usam Tor como uma forma segura de realizar análise competitiva e para proteger sistemas de abastecimento sensíveis a bisbilhoteiros. O Tor também é usado para substituir as tradicionais VPNs4, que revelam a quantidade e o momento da comunicação por ser uma comunicação direta.

O que torna o Tor seguro é a variedade de pessoas que o utilizam. O Tor esconde um usuário entre os outros usuários na rede, de modo que quanto maior e mais diversificada seja a base de usuários de Tor, mais o seu anonimato será protegido (TOR PROJECT, 2016b).

Quem usa o Tor, se protege contra uma forma comum de vigilância na Internet conhecida como "análise de tráfego". A análise de tráfego pode ser usada para enxergar quem está falando com quem, através de uma rede pública.

4 VPN’s (Virtual Private Network) são redes privadas sobre a Internet que usam criptografias na sua comunicação.

(32)

31

Conhecer a origem e destino do tráfego do usuário na Internet permite que outras pessoas possam acompanhar o seu comportamento e interesses, além de revelar quem é e onde o usuário está.

O Tor ajuda a reduzir os riscos de análise de tráfego, distribuindo as suas

transações por vários lugares na Internet, de modo que nenhum computador

participante da transmissão de dados possa ligar o computador remetente ao computador destinatário. A ideia é semelhante ao uso de uma rota sinuosa, de difícil acompanhamento, a fim de despistar alguém que está seguindo uma pessoa – e depois ir apagando os rastros. Em vez de seguir uma rota direta da origem para o destino, os pacotes de dados na rede Tor seguem um caminho aleatório através de diversos servidores que cobrem as faixas de modo que nenhum observador em qualquer ponto da Internet possa dizer de onde os dados vieram ou para onde estão indo.

O Tor não resolve todos os problemas de anonimato. Ele se concentra apenas em proteger o transporte de dados. O usuário precisa usar um software com suporte específico de protocolo, para que os sites que visita não vejam suas informações de identificação. Existe o Tor Navegador que, enquanto o usuário navega na web, não publica informações sobre a configuração do seu computador.

Para se manter anônimo, o Tor dá algumas dicas. Afirma que “é preciso ser inteligente”. O certo é que não se forneça nomes ou outras informações reveladoras em formulários da web. Esteja ciente de que, como todas as redes de anonimato que são rápidos o suficiente para navegar na web, Tor não fornece proteção contra ataques de temporização end-to-end: se o atacante pode ver o tráfego que sai do seu computador, e também o tráfego que chega ao seu destino escolhido, ele pode usar a análise estatística para descobrir que eles são parte do mesmo circuito.

2.6.2. I2P

I2P (Invisible Internet Project ou, em português, Projeto Internet Invisível) (I2P TEAM, 2016) é uma rede anônima que funciona sob a Internet e tem como objetivo oferecer um meio de comunicação protegido da vigilância e do monitoramento por terceiros. Toda a comunicação é criptografada de ponta-a-ponta e os extremos são identificadores criptográficos. Por estes motivos, a rede é

(33)

usada por ativistas, oprimidos, jornalistas e informantes, bem como cidadãos comuns desejosos de privacidade, que precisam se proteger na rede (I2P TEAM, 2016).

Em sua essência, O I2P e o Tor funcionam praticamente da mesma forma: eles utilizam computadores intermediários para repassar os dados, dificultando a análise de dados na rede. A diferença5 entre eles é uma questão muito técnica (por exemplo, especificação de programação, seleção dos computadores intermediários, possibilidades de execução de serviços, entre outros). Como as questões técnicas não serão utilizadas nesta dissertação, a diferença entres eles não será abordada.

2.6.3. PGP

As mensagens de e-mail viajam longas distâncias até chegar ao receptor, passando por muitas redes, seguras e inseguras, monitoradas ou não. Elas deixam rastros em servidores de toda a Internet. Qualquer pessoa que tenha acesso a esses servidores ou use o “packet sniffer” (ferramenta que captura e decodifica o conteúdo das mensagens) pode ler qualquer e-mail que não esteja criptografado. O PGP (Pretty Good Privacy) é um software que pode ser usado para criptografar a comunicação de e-mails confidenciais.

Se o usuário quer ter uma comunicação confidencial na Internet, ele pode usar o PGP, protegendo o conteúdo de suas mensagens, textos ou mesmo arquivos de ser compreendidos até pelos bem financiados programas de vigilância do governo. O usuário pode criar uma chave pública e uma chave privada. As duas chaves funcionam juntas para assinar, encriptar e descriptar seu email. Para enviar um email criptografado para alguém, o usuário precisa encriptar o email a ser enviado com a chave pública do destinatário, e, quando o destinatário receber o email, ele vai decriptá-lo com a chave privada dele. A chave pública irá certificar o receptor que a mensagem foi enviada pela pessoa que assinou a mensagem. Se o destinatário quiser responder o e-mail, ele vai encriptar a mensagem com a chave pública do destinatário e, para ler a mensagem, o usuário terá que decriptá-la com sua chave privada (PGP, 2016).

5

(34)

33

Vamos usar aqui um exemplo de duas pessoas que precisam se comunicar na Internet, de maneira segura, Alice (A) e Bob (B). Alice gera um par de chaves: uma Chave Pública e uma Chave Privada. A sua Chave Pública é, como o nome diz, pública, é a parte do esquema criptográfico que Alice vai tornar pública. A sua Chave Privada, no entanto, é mantida em segredo absoluto por ela. Comprometer esta chave comprometeria toda mensagem enviada por Alice. Bob faz a mesma coisa, gera um par de chaves.

A partir daí, Alice e Bob podem se comunicar de forma segura. Eles trocam chaves públicas, potencialmente através de um servidor de chaves. Bob utiliza a Chave Pública de Alice para encriptar uma mensagem para ela. Alice recebe esta mensagem e usa sua Chave Privada para decriptá-la. Alice, então, responde para Bob. Ela utiliza a Chave Pública de Bob para encriptar a mensagem, e Bob, ao receber, usa sua Chave Privada para decriptá-la.

O uso do PGP tem três princípios, garantir confidencialidade, garantir autenticidade e garantir identidade. Garantia de Confidencialidade - Se Alice encripta uma mensagem com a chave pública de Bob, e somente Bob tem a sua chave privada, então é garantido que somente Bob poderá decriptar e, portanto, ler a mensagem enviada. A mensagem pode ser interceptada no meio do caminho, a caixa de e-mails de Alice ou de Bob pode ser invadida, ou, a mensagem pode ser lida por uma pessoa indevida. Mas, somente Bob, com posse de sua chave privada, poderá decriptar a mensagem. Garantia de Autenticidade - ao assinar uma mensagem com sua chave privada, Alice prova para Bob que a mensagem não foi alterada no meio do caminho. É impossível alterar uma mensagem assinada com uma chave privada e manter a assinatura válida, sem possuir a chave privada de quem enviou a mensagem. A verificação é feita com a chave pública de Alice. Isto significa que Bob ou qualquer outra pessoa pode verificar que aquela mensagem de Alice não foi alterada, mas somente Alice pode gerar dita mensagem. Garantia de Identidade - Alice pode querer enviar uma mensagem para Bob, mas não quer se identificar. Ela pode gerar uma chave nova, com o nome de Charlie e assinar a mensagem para Bob. Bob vai receber a mensagem ver que recebeu de Charlie. Alice mantém sua identidade segura e pode continuar usando a chave de Charlie para assinar as próximas mensagens, mesmo que ela mude de e-mail. Aí, digamos que Alice resolva revelar sua identidade para Bob. Ela pode assinar a mesma mensagem com a chave de Charlie e com sua chave de Alice. Para provar que

(35)

Alice e Charlie são a mesma pessoa, Alice pode decriptar uma mensagem encriptada com a chave pública de Alice. Se somente Alice deve ter a chave privada de Alice, então isso deve ser prova suficiente de que Charlie e Alice são a mesma pessoa (PGP, 2016).

Podemos ainda dizer que o uso do PGP pode ser para uma Negabilidade Plausível. Um exemplo: Alice pode encriptar uma mensagem com a chave pública de Bob. E Charlie, como marido de Alice, suspeita que Alice esteja tendo um caso com Bob. Charlie pode tentar o quanto quiser, mas Alice não tem como decriptar a mensagem que ela mesmo encriptou e enviou. Só quem consegue fazer isso é Bob.

Vale ressaltar que o PGP, para garantir mais anonimato na rede, pode ser usado juntamente com o Tor ou I2P

2.6.4. Dark Web

O que nós enxergamos e acessamos na Surface Web (superfície da Internet), como por exemplo as buscas que fazemos pelo Google, corresponde a 4% de toda a Web (FRANCO; MAGALHÃES, 2015). Existe um universo paralelo na Internet, onde a informação é inacessível para os mecanismos de buscas comuns. Esse espaço é chamado de Dark Web. A Dark Web não deve ser confundida com a Deep Web, nem com a rede de compartilhamento de arquivos Darknet. Ao passo que Deep Web e Darknet referem-se a websites difíceis de serem acessados, e redes secretas ou paralelas à Internet, a Internet obscura (Dark Web) é qualquer porção da Internet que não pode ser acessada por meios convencionais. De forma geral, a Dark Web permite que todo tipo de conteúdo seja compartilhado de forma anônima, o que torna impossível a identificação do usuário, pois os arquivos são criptografados e nada é rastreado. (FRANCO;

MAGALHÃES, 2015).

Na Dark Web estão disponíveis bancos de dados cujos conteúdos não estão indexados e, por isso, não podem ser acessados por ferramentas de busca como o Google. De antemão, é preciso saber que os navegadores comuns, como Chrome, Firefox, Internet Explorer, etc., não são capazes de acessar a maioria dos sites disponíveis nesse espaço da Internet, é preciso baixar o navegador TOR, que

(36)

35

torna o endereço do computador do usuário indetectável. Se um usuário cria um site na rede Tor, o conteúdo fica lá, mas sua identidade não.

A Dark Web é utilizada para praticar todo tipo de atividade ilícita como tráfico de órgãos, de pessoas, de drogas, venda de armas, corrupção, pedofilia, assassinato, terrorismo. Mas também é utilizada por militantes e grupos que precisam se manter anônimos para preservar sua segurança, por exemplo intelectuais e jornalistas. Também há sites que concentram centenas de links para estudos e pesquisas sobre todas as áreas do conhecimento. É preciso, como para todo tipo de atitude, ter bom senso e saber usufruir do que esse espaço oferece, utilizar o espaço com consciência.

2.6.5. Tails

O Tails (2016), sigla em inglês para “The Amnesic Incognito Live System”, é um sistema livre, gratuito e de código aberto, que tem como objetivo preservar privacidade e o anonimato do usuário, ajudando-o a utilizar a Internet de forma anônima e evitar a censura em praticamente qualquer lugar e qualquer computador sem deixar rastros, a não ser que o usuário explicitamente deseje o contrário.

O Tails é um sistema operacional completo projetado para ser usado a partir de um DVD, pendriver ou cartão SD, e funciona de forma independente do sistema operacional original do computador. É um Software Livre baseado no Debian GNU/Linux e pode ser aplicado para a segurança do navegador web, de cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de escritório, editor de imagens e som, etc (TAILS, 2016).

O sistema utiliza a rede de anonimidade Tor para proteger a privacidade do usuário online. Todos os programas são configurados para se conectar à Internet através do Tor e, se uma aplicação tenta conectar à Internet diretamente, a conexão é automaticamente bloqueada por segurança. O Tails também pode ser usado para acessar a I2P (TAILS, 2016).

O Tails pode ser usado em qualquer lugar sem deixar rastros. Seu uso não altera e nem depende do sistema operacional instalado no computador. Dessa forma, o usuário pode usá-lo da mesma maneira tanto no seu computador ou

(37)

qualquer outro. Após desligar o Tails, o computador será reiniciado normalmente no sistema operacional instalado.

O sistema é configurado para não usar o disco rígido do computador. O único espaço de armazenamento usado pelo Tails é a memória RAM, que é automaticamente apagada quando o computador é desligado. Assim, o usuário não deixa rastros do sistema Tails nem do que fez no computador. É por isso que o Tails é chamado de "amnésico". Isso torna possível que o usuário trabalhe em documentos sensíveis em qualquer computador e se proteja de tentativas de recuperação de dados após o desligamento (TAILS, 2016).

2.6.6. Cryptocat

O Cryptocat (KOBEISSI, 2016) é um mensageiro instantâneo com alto nível de privacidade. Ideal para pessoas que desejam o máximo de privacidade e evitar que suas conversas sejam monitoradas, o Cryptocat é um software livre e funciona em Google Chrome, Mozilla Firefox, Opera, Safari, iOS, Mac OS.

O aplicativo é um mensageiro tal como o Whatsapp, porém, as mensagens são criptografadas com avançados algoritmos de criptografia. O nível de privacidade é tão grande que é quase impossível capturar e decifrar as informações transferidas através do app.

O aplicativo funciona da seguinte maneira: não fica atrelado a números de telefone, nem pede e-mail ou senha. Basta abrir o software escolher um nickname (apelido) e já pode começar a usar. Para conversar com outra pessoa, basta pesquisar o nickname desejado no servidor do aplicativo.

Os servidores não guardam nenhum registro das informações transmitidas, e nem os IPs dos participantes das conversas. Mas os desenvolvedores alertam que vulnerabilidades no PC ou iOS podem comprometer a privacidade das informações.

2.6.7. Encriptar arquivos

Serviços que servem para guardar arquivos na nuvem, como por exemplo Dropbox, Google Drive, Onedrive são muito práticos, mas também estão expostos

(38)

37

a muitos riscos. Se invasores tiverem informações de login, eles podem ter acesso total aos arquivos de um usuário. Mas, existem maneiras de proteger a privacidade do usuário mesmo na nuvem, encriptando os arquivos antes mesmo de enviar. Alguns aplicativos se destacam nesta atividade, por exemplo, Boxcryptor e Viivo.

Boxcryptor. O BoxCryptor (GMBH, 2016) criptografa automaticamente

todos os arquivos em um drive virtual. Os serviços de nuvem usados no sistema, como OneDrive, Dropbox e Google Drive aparecerão automaticamente no BoxCryptor, unidade que permite adicionar manualmente pastas de outros serviços. Os nomes dos arquivos e dados não podem ser lidos fora do BoxCryptor. Isto significa que, sem a senha definida no aplicativo, a informação encriptada não pode ser usada – nem mesmo a nuvem pode fazê-lo.

Viivo. O Viivo (PKWARE, 2016) é um aplicativo que permite criar uma

pasta de arquivos protegida por criptografia que pode ser colocada em uma unidade na nuvem. Isso permite que o aplicativo para Viivo suporte todos os prestadores de serviços de nuvem. Devido à compressão automática de todos os dados criptografados, o Viivo ocupa um espaço reduzido de armazenamento na nuvem. Os arquivos de dentro do Viivo só podem ser desbloqueados para serem compartilhados com outros usuários do Viivo.

2.6.8. Servidores Online

Caso seja necessário utilizar algum servidor que ofereca segurança, o ideal é utilizar o Tresorit e McAfee Personal Locker. Em comum, estes servidores encriptam os arquivos antes de enviá-los para os seus servidores e oferecem recursos de segurança a mais do que outros (por exemplo, Dropbox).

Tresorit. Tresorit (2016) é um provedor de armazenamento em nuvem que afirma oferecer "um serviço verdadeiramente seguro de armazenamento em nuvem." Os recursos de segurança incluem criptografia do lado do cliente, a transferência segura de dados e centros de dados seguros que estão equipados com medidas de segurança física contra a intrusão, bem como de energia ininterrupta e sistemas de backup.

O Tresorit também criptografa os dados do usuário em sua máquina local para ajudar a garantir que seus arquivos são protegidos em todos os momentos. E

Referências

Documentos relacionados

Como visto no capítulo III, a opção pelo regime jurídico tributário especial SIMPLES Nacional pode representar uma redução da carga tributária em alguns setores, como o setor

Os estudos originais encontrados entre janeiro de 2007 e dezembro de 2017 foram selecionados de acordo com os seguintes critérios de inclusão: obtenção de valores de

Aos 7, 14 e 21 dias após a emergência (DAE), foi determinado o índice SPAD no folíolo terminal da quarta folha completamente expandida devido ser esta folha recomendada para verificar

Declaro meu voto contrário ao Parecer referente à Base Nacional Comum Curricular (BNCC) apresentado pelos Conselheiros Relatores da Comissão Bicameral da BNCC,

Taking into account the theoretical framework we have presented as relevant for understanding the organization, expression and social impact of these civic movements, grounded on

O objetivo desse estudo é realizar uma revisão sobre as estratégias fisioterapêuticas utilizadas no tratamento da lesão de LLA - labrum acetabular, relacionada à traumas

Entre as atividades, parte dos alunos é também conduzida a concertos entoados pela Orquestra Sinfônica de Santo André e OSESP (Orquestra Sinfônica do Estado de São

Ainda, do desenvolvimento intelectual dos indivíduos provém a cultura organizacional, dos grupos e organizações, envolvendo suas ideias, conhecimento, técnicas