Pós-Graduação em Ciência da Computação Dayane Amorim Gonçalves de Albuquerque “A atuação do WikiLeaks, de grupos hacktivistas e do Movimento Cypherpunk na reconfiguração do jornalismo investigativo” Universidade Federal de Pernambuco [email protected]www.cin.ufpe.br/posgraduacao RECIFE 2016
110
Embed
Dayane Amorim Gonçalves de Albuquerque‡… · A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo / Dayane
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
“A atuação do WikiLeaks, de grupos hacktivistas e do Movimento
Cypherpunk na reconfiguração do jornalismo investigativo”
ESTE TRABALHO FOI APRESENTADO À PÓS-GRADUAÇÃO
EM CIÊNCIA DA COMPUTAÇÃO DO CENTRO DE
INFORMÁTICA DA UNIVERSIDADE FEDERAL DE
PERNAMBUCO COMO REQUISITO PARCIAL PARA
OBTENÇÃO DO GRAU DE MESTRE EM CIÊNCIA DA
COMPUTAÇÃO.
ORIENTADORA: PROF.ª ANJOLINA GRISI DE OLIVEIRA
CO-ORIENTADOR: PROF. RUY JOSÉ GUERRA BARRETTO
DE QUEIROZ
RECIFE 2016
4
Catalogação na fonte Bibliotecária Monick Raquel Silvestre da S. Portes, CRB4-1217
A345a Albuquerque, Dayane Amorim Gonçalves de
A atuação do Wikileaks, de grupos hacktivistas e do movimento cypherpunk na reconfiguração do jornalismo investigativo / Dayane Amorim Gonçalves de Albuquerque. – 2016.
109 f.: il., fig., tab. Orientadora: Anjolina Grisi de Oliveira. Dissertação (Mestrado) – Universidade Federal de Pernambuco. CIn,
Ciência da Computação, Recife, 2016. Inclui referências e apêndices.
1. Ciência da computação. 2. Movimento cypherpunk. 3. Jornalismo investigativo. I. Oliveira, Anjolina Grisi de (orientadora). II. Título.
004 CDD (23. ed.) UFPE- MEI 2017-214
5
Dayane Amorim Gonçalves de Albuquerque
A atuação do Wikileaks, de grupos hacktivistas e do
movimento cypherpunk na reconfiguração do jornalismo investigativo
Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Ciência da Computação da Universidade Federal de Pernambuco, como requisito parcial para a obtenção do título de Mestre em Ciência da Computação
Aprovado em: 29/08/2016.
___________________________________ Profa. Dra. Anjolina Grisi de Oliveira (Orientadora)
BANCA EXAMINADORA
______________________________________________ Prof. Dr. Ruy José Guerra Barretto de Queiroz
Centro de Informática / UFPE
__________________________________________ Prof. Dr. Rogério Christofoletti
Departamento de Jornalismo/ UFSC
__________________________________________
Profa. Dra. Maria Amália Oliveira de Arruda Câmara Departamento de Direito/UPE
6
AGRADECIMENTOS
Meu agradecimento primeiro é a Deus, que me permitiu a chance de fazer
este trabalho, realizando um sonho.
Agradeço também aos meus pais, que sempre fizeram o impossível para me
proporcionar tudo que tenho hoje.
Tenho um agradecimento especial ao meu esposo, Antônio, por todo apoio
que me deu e por não ter me deixado desistir de realizar um sonho.
Aos meus orientadores, Anjolina e Ruy, por terem acreditado em mim, pela
forma amigável que sempre me receberam e concederam-me a liberdade para
construir meu caminho.
Agradeço a minha melhor amiga e companheira de sempre, Renata, que
sempre soube me dar os melhores conselhos e me motivou em todas as horas que
desanimei.
Ao meu irmão, Paulino, que sempre torceu por mim.
Às tias e avó, por não terem desistido de mim em todas as vezes que
escutaram “não posso, preciso estudar”.
A Luana, que com o mais bonito sorriso me mostrava que não podia
desanimar.
Aos meus amigos, irmãos e pastores Johab e Rebeca, que sempre
estiveram ao meu lado, com uma palavra de conforto e fé.
Aos dez entrevistados que me concederam entrevistas para dar andamento
a esta pesquisa.
7
RESUMO
As transformações pelas quais o jornalismo vem passando não é algo
novo. Estudos apontam que no início do século XX jornais já se preparavam para
as inovações tecnológicas da época. A tecnologia, por sua vez, parece ser um dos
fatores mais importantes para que o jornalismo investigativo esteja se
reinventando. Nesse cenário, onde a tecnologia vem oferecendo suporte para o
jornalismo, é preciso que haja uma adequação das atividades jornalísticas a esse
novo momento. Neste estudo vamos abordar se e como três novos atores
tecnológicos podem estar atuando na reconfiguração do jornalismo investigativo.
Um deles é o Movimento Cypherpunk, que defende o uso da criptografia forte para
haver mudança social e política e promover uma comunicação protegida em rede.
Por sua vez, os grupos hacktivistas desenvolvem sistemas a fim de promover livre
circulação de informação na Internet. Tem ainda o WikiLeaks, um site de
vazamento de informações que dá anonimato as suas fontes e parece ter chegado
como uma tendência irreversível. Ademais, cypherpunks, hacktivistas e WikiLeaks
trabalham de forma a proporcionar anonimato as suas fontes e lutam pela
liberdade de informação e expressão. Para entendermos como acontece essa
influência de novos atores da tecnologia no jornalismo investigativo, nós
comparamos as impressões de acadêmicos da comunicação, obtidas através de
uma revisão sistemática, com as percepções de dez jornalistas, obtidas através de
uma entrevista, que atuam/atuaram no mercado. Após o estudo, entendemos que,
embora o jornalismo como um todo esteja passando por transformações, a sua
metodologia não mudou. Entendemos, portanto, que a do jornalismo investigativo
também não. O que pudemos concluir foi que ainda existem muitos
questionamentos a respeito da influência do WikiLeaks sobre o jornalismo
investigativo e que a relação do Hacktivismo e do Movimento Cypherpunk com o
jornalismo ainda é prematura, sendo necessário, portanto novas pesquisas sobre
essa relação. Porém, podemos afirmar que o WikiLeaks funciona como uma
ferramenta de apoio ao jornalista e como uma fonte de informações e isso facilita o
trabalho do jornalista. Além disso, ferramentas desenvolvidas por hacktivistas e
cypherpunks permitem uma mudança na atividade de whistleblowing (alguém que
expõe a existência de irregularidades na gestão e no funcionamento de empresas
ou instituições). Consequentemente, há mudanças no quesito “proteção às fontes”,
fundamental para o sucesso de uma investigação jornalística. Uma fonte que antes
se intimidava por medo de ser descoberta, hoje tem a possibilidade de fazer uma
denúncia a um jornalista através de uma ferramenta de vazamento de informação
Figura 1 - Esquema de criptar e decriptar um mensagem numa comunicação insegura. ................................. 27
Figura 2 - Comunicação direta (A) e comunicação usando o Tor (B). ................................................................ 29
Figura 3 - Ilustração das três etapas do WikiLeaks. ........................................................................................... 41
Figura 4 - Elementos da notação gráfica. .......................................................................................................... 46
Figura 5 - Visão geral da metodologia. .............................................................................................................. 47
Figura 6 - Processo de escrita da reportagem investigativa. ............................................................................. 77
Figura 7 - Comunicação entre o PC e o servidor utilizando ferramentas com criptografia. ............................... 80
10
LISTA DE TABELAS
Tabela 1 - resumo dos documentos selecionados. ........................................................................................... 105
Vamos usar aqui um exemplo de duas pessoas que precisam se
comunicar na Internet, de maneira segura, Alice (A) e Bob (B). Alice gera um par
de chaves: uma Chave Pública e uma Chave Privada. A sua Chave Pública é,
como o nome diz, pública, é a parte do esquema criptográfico que Alice vai tornar
pública. A sua Chave Privada, no entanto, é mantida em segredo absoluto por ela.
Comprometer esta chave comprometeria toda mensagem enviada por Alice. Bob
faz a mesma coisa, gera um par de chaves.
A partir daí, Alice e Bob podem se comunicar de forma segura. Eles trocam
chaves públicas, potencialmente através de um servidor de chaves. Bob utiliza a
Chave Pública de Alice para encriptar uma mensagem para ela. Alice recebe esta
mensagem e usa sua Chave Privada para decriptá-la. Alice, então, responde para
Bob. Ela utiliza a Chave Pública de Bob para encriptar a mensagem, e Bob, ao
receber, usa sua Chave Privada para decriptá-la.
O uso do PGP tem três princípios, garantir confidencialidade, garantir
autenticidade e garantir identidade. Garantia de Confidencialidade - Se Alice
encripta uma mensagem com a chave pública de Bob, e somente Bob tem a sua
chave privada, então é garantido que somente Bob poderá decriptar e, portanto, ler
a mensagem enviada. A mensagem pode ser interceptada no meio do caminho, a
caixa de e-mails de Alice ou de Bob pode ser invadida, ou, a mensagem pode ser
lida por uma pessoa indevida. Mas, somente Bob, com posse de sua chave
privada, poderá decriptar a mensagem. Garantia de Autenticidade - ao assinar uma
mensagem com sua chave privada, Alice prova para Bob que a mensagem não foi
alterada no meio do caminho. É impossível alterar uma mensagem assinada com
uma chave privada e manter a assinatura válida, sem possuir a chave privada de
quem enviou a mensagem. A verificação é feita com a chave pública de Alice. Isto
significa que Bob ou qualquer outra pessoa pode verificar que aquela mensagem
de Alice não foi alterada, mas somente Alice pode gerar dita mensagem. Garantia
de Identidade - Alice pode querer enviar uma mensagem para Bob, mas não quer
se identificar. Ela pode gerar uma chave nova, com o nome de Charlie e assinar a
mensagem para Bob. Bob vai receber a mensagem ver que recebeu de Charlie.
Alice mantém sua identidade segura e pode continuar usando a chave de Charlie
para assinar as próximas mensagens, mesmo que ela mude de e-mail. Aí, digamos
que Alice resolva revelar sua identidade para Bob. Ela pode assinar a mesma
mensagem com a chave de Charlie e com sua chave de Alice. Para provar que
34
34
Alice e Charlie são a mesma pessoa, Alice pode decriptar uma mensagem
encriptada com a chave pública de Alice. Se somente Alice deve ter a chave
privada de Alice, então isso deve ser prova suficiente de que Charlie e Alice são a
mesma pessoa (PGP, 2016).
Podemos ainda dizer que o uso do PGP pode ser para uma Negabilidade
Plausível. Um exemplo: Alice pode encriptar uma mensagem com a chave pública
de Bob. E Charlie, como marido de Alice, suspeita que Alice esteja tendo um caso
com Bob. Charlie pode tentar o quanto quiser, mas Alice não tem como decriptar a
mensagem que ela mesmo encriptou e enviou. Só quem consegue fazer isso é
Bob.
Vale ressaltar que o PGP, para garantir mais anonimato na rede, pode ser
usado juntamente com o Tor ou I2P
2.6.4. Dark Web
O que nós enxergamos e acessamos na Surface Web (superfície da
Internet), como por exemplo as buscas que fazemos pelo Google, corresponde a
4% de toda a Web (FRANCO; MAGALHÃES, 2015). Existe um universo paralelo
na Internet, onde a informação é inacessível para os mecanismos de buscas
comuns. Esse espaço é chamado de Dark Web. A Dark Web não deve ser
confundida com a Deep Web, nem com a rede de compartilhamento de arquivos
Darknet. Ao passo que Deep Web e Darknet referem-se a websites difíceis de
serem acessados, e redes secretas ou paralelas à Internet, a Internet obscura
(Dark Web) é qualquer porção da Internet que não pode ser acessada por meios
convencionais. De forma geral, a Dark Web permite que todo tipo de conteúdo seja
compartilhado de forma anônima, o que torna impossível a identificação do
usuário, pois os arquivos são criptografados e nada é rastreado. (FRANCO;
MAGALHÃES, 2015).
Na Dark Web estão disponíveis bancos de dados cujos conteúdos não
estão indexados e, por isso, não podem ser acessados por ferramentas de busca
como o Google. De antemão, é preciso saber que os navegadores comuns, como
Chrome, Firefox, Internet Explorer, etc., não são capazes de acessar a maioria dos
sites disponíveis nesse espaço da Internet, é preciso baixar o navegador TOR, que
35
35
torna o endereço do computador do usuário indetectável. Se um usuário cria um
site na rede Tor, o conteúdo fica lá, mas sua identidade não.
A Dark Web é utilizada para praticar todo tipo de atividade ilícita como
tráfico de órgãos, de pessoas, de drogas, venda de armas, corrupção, pedofilia,
assassinato, terrorismo. Mas também é utilizada por militantes e grupos que
precisam se manter anônimos para preservar sua segurança, por exemplo
intelectuais e jornalistas. Também há sites que concentram centenas de links para
estudos e pesquisas sobre todas as áreas do conhecimento. É preciso, como para
todo tipo de atitude, ter bom senso e saber usufruir do que esse espaço oferece,
utilizar o espaço com consciência.
2.6.5. Tails
O Tails (2016), sigla em inglês para “The Amnesic Incognito Live System”,
é um sistema livre, gratuito e de código aberto, que tem como objetivo preservar
privacidade e o anonimato do usuário, ajudando-o a utilizar a Internet de forma
anônima e evitar a censura em praticamente qualquer lugar e qualquer computador
sem deixar rastros, a não ser que o usuário explicitamente deseje o contrário.
O Tails é um sistema operacional completo projetado para ser usado a
partir de um DVD, pendriver ou cartão SD, e funciona de forma independente do
sistema operacional original do computador. É um Software Livre baseado no
Debian GNU/Linux e pode ser aplicado para a segurança do navegador web, de
cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de
escritório, editor de imagens e som, etc (TAILS, 2016).
O sistema utiliza a rede de anonimidade Tor para proteger a privacidade do
usuário online. Todos os programas são configurados para se conectar à Internet
através do Tor e, se uma aplicação tenta conectar à Internet diretamente, a
conexão é automaticamente bloqueada por segurança. O Tails também pode ser
usado para acessar a I2P (TAILS, 2016).
O Tails pode ser usado em qualquer lugar sem deixar rastros. Seu uso não
altera e nem depende do sistema operacional instalado no computador. Dessa
forma, o usuário pode usá-lo da mesma maneira tanto no seu computador ou
36
36
qualquer outro. Após desligar o Tails, o computador será reiniciado normalmente
no sistema operacional instalado.
O sistema é configurado para não usar o disco rígido do computador. O
único espaço de armazenamento usado pelo Tails é a memória RAM, que é
automaticamente apagada quando o computador é desligado. Assim, o usuário
não deixa rastros do sistema Tails nem do que fez no computador. É por isso que o
Tails é chamado de "amnésico". Isso torna possível que o usuário trabalhe em
documentos sensíveis em qualquer computador e se proteja de tentativas de
recuperação de dados após o desligamento (TAILS, 2016).
2.6.6. Cryptocat
O Cryptocat (KOBEISSI, 2016) é um mensageiro instantâneo com alto
nível de privacidade. Ideal para pessoas que desejam o máximo de privacidade e
evitar que suas conversas sejam monitoradas, o Cryptocat é um software livre e
funciona em Google Chrome, Mozilla Firefox, Opera, Safari, iOS, Mac OS.
O aplicativo é um mensageiro tal como o Whatsapp, porém, as mensagens
são criptografadas com avançados algoritmos de criptografia. O nível de
privacidade é tão grande que é quase impossível capturar e decifrar as
informações transferidas através do app.
O aplicativo funciona da seguinte maneira: não fica atrelado a números de
telefone, nem pede e-mail ou senha. Basta abrir o software escolher um nickname
(apelido) e já pode começar a usar. Para conversar com outra pessoa, basta
pesquisar o nickname desejado no servidor do aplicativo.
Os servidores não guardam nenhum registro das informações transmitidas,
e nem os IPs dos participantes das conversas. Mas os desenvolvedores alertam
que vulnerabilidades no PC ou iOS podem comprometer a privacidade das
informações.
2.6.7. Encriptar arquivos
Serviços que servem para guardar arquivos na nuvem, como por exemplo
Dropbox, Google Drive, Onedrive são muito práticos, mas também estão expostos
37
37
a muitos riscos. Se invasores tiverem informações de login, eles podem ter acesso
total aos arquivos de um usuário. Mas, existem maneiras de proteger a privacidade
do usuário mesmo na nuvem, encriptando os arquivos antes mesmo de enviar.
Alguns aplicativos se destacam nesta atividade, por exemplo, Boxcryptor e Viivo.
Boxcryptor. O BoxCryptor (GMBH, 2016) criptografa automaticamente
todos os arquivos em um drive virtual. Os serviços de nuvem usados no sistema,
como OneDrive, Dropbox e Google Drive aparecerão automaticamente no
BoxCryptor, unidade que permite adicionar manualmente pastas de outros
serviços. Os nomes dos arquivos e dados não podem ser lidos fora do BoxCryptor.
Isto significa que, sem a senha definida no aplicativo, a informação encriptada não
pode ser usada – nem mesmo a nuvem pode fazê-lo.
Viivo. O Viivo (PKWARE, 2016) é um aplicativo que permite criar uma
pasta de arquivos protegida por criptografia que pode ser colocada em uma
unidade na nuvem. Isso permite que o aplicativo para Viivo suporte todos os
prestadores de serviços de nuvem. Devido à compressão automática de todos os
dados criptografados, o Viivo ocupa um espaço reduzido de armazenamento na
nuvem. Os arquivos de dentro do Viivo só podem ser desbloqueados para serem
compartilhados com outros usuários do Viivo.
2.6.8. Servidores Online
Caso seja necessário utilizar algum servidor que ofereca segurança, o
ideal é utilizar o Tresorit e McAfee Personal Locker. Em comum, estes servidores
encriptam os arquivos antes de enviá-los para os seus servidores e oferecem
recursos de segurança a mais do que outros (por exemplo, Dropbox).
Tresorit. Tresorit (2016) é um provedor de armazenamento em nuvem que
afirma oferecer "um serviço verdadeiramente seguro de armazenamento em
nuvem." Os recursos de segurança incluem criptografia do lado do cliente, a
transferência segura de dados e centros de dados seguros que estão equipados
com medidas de segurança física contra a intrusão, bem como de energia
ininterrupta e sistemas de backup.
O Tresorit também criptografa os dados do usuário em sua máquina local
para ajudar a garantir que seus arquivos são protegidos em todos os momentos. E
38
38
também pratica a política de senha do conhecimento zero, o que significa que
ninguém da empresa jamais poderá acessar as chaves de senha ou decriptação.
McAfee Personal Locker. A McAfee Personal Locker (2016) é um cofre de
armazenamento em nuvem que o usuário consegue acessar através de
smartphone ou dispositivo Windows 8. O usuário pode acessar o arquivo de
qualquer lugar, mas só depois de ter saltado por uma série de aros de segurança.
O aplicativo requer o reconhecimento de voz, dados biométricos (reconhecimento
facial), e um PIN para verificar a identidade do usuário antes de dar-lhe acesso a
seus arquivos.
2.7 Ferramentas leaks
As ferramentas leaks são sites de vazamento de informações que dão
anonimato a suas fontes, como o WikiLeaks. O “Leaks”, de acordo com o dicionário
Oxford:1. a crack, hole, etc; that allows the accidental escape or entrance of fluid,
light, etc (uma rachadura, furo, etc; que permite a fuga ou entrada de fluido, luz, etc
acidental) (LIRA; PEREIRA, 2014).
Após o WikiLeaks, surgiram outros sites semelhantes, criados para
divulgar casos de corrupção, abusos de poder, crimes, entre outros assunstos
bombásticos. Alguns deles são Openleaks, Corrupção Leaks, Panamá Papers,
Offshore Leaks, LuxLeaks, SwissLeaks, The Intercept Luxemburgo Leaks,
GlobalLeaks, ExposeFacts.org, e sites que usam a tecnologia SecureDrop, um
sistema de submissão que organizações de mídia instalam para aceitar
documentos de fontes anônimos.
2.7.1. WikiLeaks
O WikiLeaks é uma organização internacional de mídia sem fins lucrativos,
que disponibiliza uma plataforma segura para a divulgação de documentos
sigilosos expostos por fontes anônimas espalhadas ao redor do mundo
(GUIMARÃES, 2013). É um site destinado a trazer a público informações
importantes, de natureza ética, política ou histórica, “é um fenômeno
comunicacional, social e político que marcou definitivamente o ano de 2010”
(PACHECO, 2011). O site tem como premissa a postagem de fontes anônimas,
39
39
documentos, fotos e informações confidenciais, vazadas não só de governos, mas
também de empresas com informações comprometedoras. Esse modelo de
atividade é definida pelo grupo como “vazamento com princípios” (PIMENTA;
RODRIGUES, 2012). O ideal apregoado pelos seus membros é: “privacidade para
os fracos, transparência para os poderosos” (JULIAN, 2015). “O WikiLeaks
trabalha com vazamentos, com a confirmação de fatos que os poderosos tentaram
esconder, com o imaginário do perigo e com a necessidade dos poucos heróis que
assumem os riscos de enfrentar o poder muitas vezes descomunal” (SILVEIRA,
2011).
O site do WikiLeaks foi registrado em outubro de 2006 e fez suas primeiras
publicações em dezembro do mesmo ano. Mas, só repercutiu em 2010, quando
divulgou, em 28 de novembro, 250 mil mensagens confidenciais trocadas entre
Washington e 270 embaixadas e consulados norte-americanos no mundo
(CUNDARI; BRAGANÇA, 2011). Em 2007, o WikiLeaks publica os manuais da
Baía de Guantánamo; em janeiro de 2008, publica centenas de documentos da
filial das Ilhas Cayman do banco suíço Julius Bar; em março do mesmo ano, o site
publica as “Bíblias secretas” da Cientologia; em abril de 2010 o WikiLeaks publica
o vídeo “Collateral Murder”, em que mostra o ataque de um helicóptero Apache do
exército norte-americano a civis, durante ocupação no Iraque; o vídeo foi vazado
pelo então analista de inteligência do exército norte-americano Bradley Edward
Manning, que foi preso em maio; em outubro de 2010, publica os Registros da
Guerra do Iraque. Em novembro, é a vez dos telegramas diplomáticos. Foram mais
de 250 mil relatos diplomáticos das embaixadas norte-americanas, que ficaram
conhecidos como Cablegate. Cables, em inglês, se refere aos telegramas
diplomáticos das embaixadas dos Estados Unidos da América, e a junção com o
termo “gate” faz alusão ao escândalo de corrupção “Watergate” - investigado e
revelado pelos jornalistas do Washington Post, Bob Woodward e Carl Bernstein -,
que culminou na renúncia do então presidente norte-americano Richard Nixon, em
1974. (DOMSCHEIT-BERG, 2011; XAVIER, 2015).
Em um artigo publicado no Observatório da Imprensa, o trabalho do
WikiLeaks é comparado ao trabalho realizado por uma agência de notícias
investigativa.
Com a ajuda de centenas de voluntários, ativistas, nerds,
criptógrafos, recolhe documentos secretos como se fossem
40
40
donativos e os repassa sem ônus à mídia. O procedimento é
igual ao de um jornal investigativo, ou melhor, ao de uma
agência de notícias investigativa. Se por algum motivo
Assange ficar para sempre impedido de exercer suas
funções, o WikiLeaks seguirá em frente, com o mesmo
empenho e na mesma cadência. E se um poder superior
conseguir desativar o site, outros surgirão. É um processo
irreversível (AUGUSTO, 2010).
O maior vazamento de informações do site aconteceu em 22 de outubro de
2010, quando foram publicados os diários de guerra do Iraque. Cerca de 400 mil
documentos do Exército dos EUA, de 2004 a 2009, detalham torturas e execuções
de civis por parte de militares iraquianos e americanos (CUNDARI; BRAGANÇA,
2011).
Para fazer alguma denúncia através do WikiLeaks, o site orienta as fontes
sobre o passo a passo a seguir. A plataforma, ao ser acessada, disponibiliza o
endereço seguro do site, através do qual é possível fazer o envio de documentos
anonimamente. Mas, só é possível acessar o sistema de submissões através do
Tor - uma rede de anonimato criptografado que torna mais difícil interceptar
comunicações de Internet, ou ver de onde as comunicações estão vindo ou para
onde estão indo (veja a Seção 2.6.1). As fontes devem copiar o endereço
disponibilizado no seu navegador Tor. Para quem não pode usar o Tor, ou tem
uma submissão muito grande a fazer, ou possui requisitos específicos, o WikiLeaks
fornece métodos alternativos. No site mesmo, existe um link através do qual a
fonte é levada para discutir como proceder. O WikiLeaks tem ainda um webchat
para tirar dúvidas das fontes a respeito do Tor ou esclarecer qualquer outra dúvida.
O site também disponibiliza dicas para as fontes se resguardarem antes de enviar
qualquer material.
Para utilizar o sistema de submissão do WikiLeaks, a fonte pode fazer o
download do navegador Bundle Tor, que é um navegador baseado no Firefox,
disponível para Windows, Mac OS X e GNU/Linux e pré-configurado para se
conectar usando o sistema de anonimato Tor. O WikiLeaks dá ainda como
segunda opção a possibilidade de acessar o sistema de submissão através do
sistema operacional chamado Tails (veja a Seção 2.6.5). Relembrando, o Tails é
um sistema operacional lançado a partir de um USB ou um DVD que não deixa
41
41
rastros quando o computador é desligado após o uso e encaminha
automaticamente seu tráfego de Internet através do Tor.
Em seu site, o WikiLeaks afirma que trabalha duro para preservar o
anonimato de suas fontes, mas recomenda que as próprias fontes precisam tomar
suas próprias precauções. E alerta ainda para procedimentos futuros, após
submissão de documentos.
A forma de operar do WikiLeaks é composta basicamente por três etapas
(WIKILEAKS, 2011), ilustradas na Figura 3. A fonte envia os dados pelo site ou
entrega os documentos a um integrante ou colaborador do WikiLeaks, a
organização não registra informações que possam identificar quem vazou os
documentos. Em seguida, os documentos são analisados pela equipe da
organização para que seja atestada a autenticidade do material. De acordo com
Julian Assange, nessa etapa, cinco especialistas checam a veracidade das
informações contidas nos documentos. Finalmente, os documentos são
disponibilizados no site, junto com um resumo de seus conteúdos.
Figura 3 - Ilustração das três etapas do WikiLeaks.
Fonte: elaborada pela autora.
Para garantir a segurança e o anonimato das fontes, a organização usa
criptografia, espalhando suas instalações por vários países, como a Islândia e a
Bélgica, e as comunicações são feitas a partir do redirecionamento das ligações
por diversos locais, de forma a evitar o rastreamento. Segundo ele, muitas vezes o
dado vazado chega ao WikiLeaks pelo correio, endereçado a uma caixa postal,
sem identificação da fonte. Em todos os casos, todo material, exceto os
42
42
documentos, é imediatamente destruído para eliminar qualquer pista que possa
levar a quem os vazou.
2.7.2. SecureDrop
SecureDrop (Freedom of The Press Foundation, 2016) é um sistema de
código aberto de submissão de documentos que organizações de mídia podem
instalar para aceitar documentos de fontes anônimas. O sistema usa a criptografia
para tornar a plataforma segura no que diz respeito à proteção ao anonimato da
fonte. O SecureDrop é uma ferramenta que torna a comunicação entre jornalistas e
“whistleblowers” (alguém que expõe a existência de irregularidades na gestão e no
funcionamento de empresas ou instituições) mais segura. Ele foi originalmente
codificado por Aaron Swartz6 e inicialmente chamado de DeadDrop. Hoje, é
assumido pela ONG Freedom of the Press Foundation.
A Freedom of the Press Foundation oferece ajuda técnica a organizações
de imprensa que queiram usar o SecureDrop e treinamento para jornalistas, dando
instruções sobre melhores práticas de segurança. A ONG também possui um
projeto de crowdfunding para financiar o servidor necessário para instalar o
SecureDrop e doar a instituições que não possuem condições financeiras de obter
tal servidor. Qualquer organização de mídia pode instalar e utilizar o SecureDrop
gratuitamente. Caso precise, também é possível fazer modificações, porque o
projeto é de código aberto.
Para funcionar, o SecureDrop recomenda que as empresas de mídia
utilizem pelo menos dois servidores. Um servidor para que o SecureDrop seja
executado; e o outro, para monitorar aspectos de segurança, por exemplo,
invasão. Apenas o servidor com o SecureDrop deve ser acessado externamente
usando obrigatoriamente o Tor para garantir o seu anonimato. Aliado a isso,
nenhum dos servidores armazenam nenhuma informação da fonte. Esse servidor
deve ser utilizado para intermediar a comunicação e envio de dados entre as
6 Aaron Swartz foi um programador estadunidense e ativista na Internet. Em 2011 foi preso por usar
a rede do Instituto de Tecnologia de Massachusetts para descarregar sem pagamento artigos da revista científica JSTOR e foi acusado pelo governo dos Estados Unidos por crime de invasão de computadores e passaria 35 anos na prisão. Dois anos depois, Aaron foi encontrado enforcado, um aparente suicídio.
43
43
fontes e os jornalistas. Como foi dito anteriormente, o outro servidor irá apenas
analisar os aspectos de segurança para garantir o funcionamento do sistema.
Após entrar em contato com a organização de mídia, a fonte vai receber
alguns codinomes para que não seja identificada. A partir daí, a fonte pode enviar
mensagens ou documentos a jornalistas, via navegador de Internet (por exemplo,
Tor Browser) ou via email (por exemplo, PGP). Essa comunicação é criptografada,
a fim de que apenas os jornalistas tenham acesso a elas.
Para que uma organização utilize o SecureDrop, é necessário que a
empresa tenha um profissional responsável pela parte técnica de Informática para
que seja possível a instalação e, principalmente, manter o sistema ativo. De forma
mais clara, esse profissional não será responsável por analisar os documentos que
chegam para o jornalista e sim, para monitorar questões de segurança (invasão,
negação de serviço, hackeamento), trabalhando, principalmente no segundo
servidor.
2.7.3. GlobaLeaks
GlobaLeaks (HERMES, 2016) é o primeiro software de código aberto que
permite que pessoas façam denúncias de forma anônima, segura e resistente à
censura. Ele foi criado por Claudio Agosti (programador e analista de segurança),
Arturo Filastò (desenvolvedor do Tor), Fabio Pietrosanti (fundador da PrivateWave)
e Giovanni Pellerano (desenvolvedor do Tor2Web). O GlobaLeaks não funciona tal
como o WikiLeaks (prestando serviço de receber e analisar dados). Esse projeto se
assemelha ao SecureDrop: organizações ou pessoas podem baixar o aplicativo e
instalar nos seus servidores. Essas organizações ou pessoas podem personalizar
a plataforma de modo que ela possa melhor atender as suas necessidades.
A fonte pode enviar os dados utilizando, preferencialmente, o Tor. Assim
que a fonte envia um documento, um código com 16 dígitos é gerado. Este código
deve ser armazenado pela fonte, pois será utilizado para acompanhar todo o
andamento da investigação, permitindo que novos documentos relacionados
ALMEIDA, P.C.B. Liberdade de expressão e liberdade de informação: uma análise sobre suas distinções. In: Âmbito Jurídico, Rio Grande, XIII, n. 80, set. 2010. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?link=revista_artigos_leitura&artigo_id=8283>. Acesso em: 17 jun. 2016.
ALONSO, A.D. Novos jornalistas do Brasil: casos de processos emergentes do jornalismo na Internet. 2011. 148 f. Dissertação (Mestrado em Ciência da Comunicação) - Escola de Comunicações e Artes, Universidade de São Paulo, São Paulo, 2011. Disponível em: <https://www.sapientia.pucsp.br/handle/handle/4515>. Acesso em 17 abr. 2016.
ANTÔNIO, B.LC.T. “NÓS SOMOS ANONYMOUS”: as relações comunicacionais entre o coletivo Anonymous e a mídia. 2013. 110 f. Dissertação (Mestrado em Comunicação e Semiótica) - Pontifícia Universidade Católica de São Paulo, São Paulo, 2013. Disnponível em: <https://www.sapientia.pucsp.br/handle/handle/4515>. Acesso em: 17 abr. 2016.
ASSANGE, J. Cypherpunks: liberdade e o futuro da internet. Cidade de Publicação: Boitempo Editorial, 2015.
AUGUSTO, S. Mr. WikiLeaks. In Observatório de Imprensa, ed. 622, dez. 2010. Disponível em: <http://www.observatoriodaimprensa.com.br/news/view/mr-wikileaks>. Acesso em: 23 jun. 2016.
BASILE, J. Adaptações do Jornalismo em tempo de novas tecnologias. 2009. 301 f. Dissertação (Mestrado em Comunicação) – Faculdade de Comunicação, Universidade de Brasília, Brasília, 2009. Disponível em: <http://repositorio.unb.br/bitstream/10482/4441/1/2009_JulianoBasile.pdf>. Acesso em: 03 jun. 2016.
BARBOSA, M. História Cultural da Imprensa: Brasil, 1900-2000. Rio de Janeiro: Mauad X, 2007. Disponível em: <https://books.google.com.br/books?id=hrfdMgW9_twC&printsec=frontcover&hl=pt-BR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 20 mar. 2016.
BARROS, L.S. As manifestações de junho no Brasil e o hacktivismo: uma análise das referências ao Anonymous nos portais Folha.com e G1. 2013. 96 f. TCC (Monografia em Comunicação social) – Faculdade de Biblioteconomia e Comunicação, Universidade Federal do Rio Grande do Sul, Porto Alegre, 2013. Disponível em: <http://www.lume.ufrgs.br/bitstream/handle/10183/88898/000912694.pdf?sequence=1>. Acesso em: 17 maio 2016.
BECKETT, C. WikiLeaks and the new news. Rhodes Journalism Review, [ S.I.], n. 32, p. 48, set., 2012. Disponível em: <http://reference.sabinet.co.za/document/EJC134098>. Acesso em: 25 maio 2016.
BENKLER, Y. The wealth of networks: how social production transforms markets and freedom. New Haven: Yale University, 2006. Disponível em: <http://www.benkler.org/Benkler_Wealth_Of_Networks.pdf>. Acesso em: 01 jun. 2016.
BORELLI, V. Jornalismo como atividade produtora de sentidos. Biblioteca on-line de ciências da comunicação, 2005. Disponível em: <http://chile.unisinos.br/pag/borelli-viviane-jornalismo-actividade-sentidos.pdf>. Acesso em: 18 jun. 2016.
CABRAL, N.L.S.C. O Princípio da Liberdade de Expressão e o Jornalismo: da palavra impressa à imagem ao vivo e ao espetáculo. Leituras do Jornalismo, [ S.I.], v. 2, n. 4, p.134-150, jul.-dez. 2015 Disponível em: <http://www2.faac.unesp.br/ojs/index.php/leiturasdojornalismo/article/view/67/60>. Acesso em: 18 maio 2016.
CASTRO, A.C.S. Jornalismo e Inovação Digital: The New York Times e The First Look. Leituras do Jornalismo, [ S.I.], ano 1, n. 2, p. 43-53, jul.-dez. 2014. Disponível em: <http://www2.faac.unesp.br/ojs/index.php/leiturasdojornalismo/article/view/29/40>. Acesso em: 19 maio 2016.
CERT-BR. Cartilha de Segurança para Internet. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Versão 4.0. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em: 02 jul. 2016.
CHAPARRO, M. C. Pragmática do jornalismo: buscas práticas para uma teoria ação da jornalística. 3. ed. rev. São Paulo: Summus, 2007.
CHRISTOFOLETTI, R. Confluências entre a ética hacker e a deontologia jornalística nas redes sociais. Brazilian Journalism Research, [S.I], n. 1, p. 49-68, 2011. Disponível em: <http://jre.sbpjor.org.br/index.php/revista1/article/view/7/6>. Acesso em: 06 maio 2016.
CHRISTOFOLETTI, R.; OLIVEIRA, C. Jornalismo pós-WikiLeaks: deontologia em tempos de vazamentos globais de informação. Contemporânea-Revista de Comunicação e Cultura, [ S.I.], v. 9, n. 2, p. 86-100, 2011. Disponível em: <https://monitorando.files.wordpress.com/2011/08/wikileaks-christofoletti-e-oliveira.pdf>. Acesso em: 30 abr. 2016.
CHRISTOFOLETTI, R. Cinco desafios para o jornalismo investigativo. In Observatório da Imprensa, ed. 691, 2012. Disponível em: <http://observatoriodaimprensa.com.br/imprensa-em-questao/ed691-cinco-desafios-para-o-jornalismo-investigativo/>. Acesso em: 21 jun. 2016.
COLEMAN, G. Anonymous in Context: The Politics and Power behind the Mask. CIGI Internet Governance Papers. n. 3. Set., 2013. Disponível em: <https://www.cigionline.org/sites/default/files/no3_8.pdf>. Acesso em: 29 jul. 2016.
COLEMAN, G. Hacker, Hoaxer, Whistleblower, Spy: the many faces of anonymous. [S.I.]: Verso Books, 2016. Disponível em:
CORRÊA, E.S. Apontamentos sobre o jornalismo extra-muros do Wikileaks. Contemporânea-Revista de Comunicação e Cultura, [ S.I.], v. 9, n. 2, p. 201-210, ago. 2011. Disponível em: < http://www.portalseer.ufba.br/index.php/contemporaneaposcom/article/download/5092/3883>. Acesso em: 09 abr. 2016.
CUNDARI, P.C.; BRAGANÇA, M.A. Vazamentos e vulnerabilidades: o Caso Wikileaks à luz do direito à informação. In: XXXIV Congresso Brasileiro de Ciências da Comunicação, 34., 2011, Recife. Anais Eletrônicos... [ S.I.], 2011. p. 1-14. Disponível em: <http://www.intercom.org.br/papers/nacionais/2011/resumos/R6-1667-1.pdf>. Acesso em: 30 abr. 2016.
DE QUEIROZ, R.J.G.B.; ALBUQUERQUE, D.A.G. Jornalismo investigativo na era digital. In: Observatório da Imprensa, ed. 779, dez. 2013. Disponível em: <http://observatoriodaimprensa.com.br/imprensa-em-questao/_ed779_jornalismo_investigativo_na_era_digital/>. Acesso em: 03 ago. 2016.
DOMSCHEIT-BERG, D. Os bastidores do Wikileaks: a história do site mais controverso dos últimos tempos escrita pelo seu ex-porta-voz. Tradutor Petê Rissatti. Rio de Janeiro: Elsevier, 2011.
ESPM JORNALISMO. Liberdade de expressão e assédio moral. In: Observatório da Imprensa, 2015. Disponível em: <http://observatoriodaimprensa.com.br/violencia-contra-jornalistas/liberdade-de-expressao-e-assedio-moral/>. Acesso em: 19 jun. 2016.
FARIAS, E.P. Liberdade de expressão e comunicação: teoria e proteção constitucional. 2001. 290 f. Tese (Doutorado em Direito) – Centro de Ciências Jurídicas, Universidade Federal de Santa Catarina, Florianópolis, 2001. Disponível em: <https://repositorio.ufsc.br/xmlui/bitstream/handle/123456789/79426/182787.pdf?sequence=1&isAllowed=y>. Acesso em: 03 maio 2016.
FEDERAÇÃO BRASILEIRA DE JORNALISTAS. Código de Ética dos jornalistas, 2007. Disponível em: <http://www.jornalistas-rs.org.br/attachments/article/71/codigodeEticadosJornalistasBrasileiros.pdf>. Acesso em: 02 jul. 2016.
FRANCO, D.P.; MAGALHÃES, S.R. Dark Web – navegando no lado obscuro da internet. Amazônia em Foco, Castanhal, v. 4, n. 6, p. 18-33, 2015. Disponível em: <http://revistafcat.fcat.dominiotemporario.com/index.php/path/article/view/27>. Acesso em: 10 jul. 2016.
FREEDOM OF THE PRESS FOUNDATION. SECUREDROP. Disponível em: <https://securedrop.org/faq>. Acesso em: 30 jul. 2016.
GODOY, A.S. Introdução à pesquisa qualitativa e suas possibilidades. Revista de administração de empresas, São Paulo, v. 35, n. 2, p. 57-63, 1995. Disponível em: <http://rae.fgv.br/sites/rae.fgv.br/files/artigos/10.1590_S0034-75901995000200008.pdf>. Acesso em: 14 jun. 2016.
GONÇALVES, P. Criptografia de email: a solução para ter privacidade digital, 2013. Disponível em: <http://www.sociedadeinternacional.com/criptografia-de-email/>. Acesso em: 25 jun. 2016.
GUIMARÃES, J.R.F. Desobediência Civil Eletrônica: o hacktivismo como manifestação política legítima. 2013. 62 f. TCC (Monografia em Direito) – Faculdade de Direito, Universidade de Brasília, Brasília, 2013. Disponível em: <http://bdm.unb.br/bitstream/10483/4800/1/2013_JohnatanRazenFerreiraGuimaraes.pdf>. Acesso em: 03 maio 2016.
HUGHES, E. A Cypherpunk’s Manifesto. 1993. Disponível em: <http://www.activism.net/cypherpunk/manifesto.html>. Acesso em: 10 jul. 2016.
HUNTER, M.L. et al. A investigação a partir de histórias: um manual para os jornalistas investigativos. [S.I.], Unesco, 2009. Disponível em: <http://unesdoc.unesco.org/images/0022/002264/226456POR.pdf>. Acesso em: 06 maio 2016.
KITCHENHAM, B. Procedures for performing systematic reviews. Keele, UK, Keele University, v. 33, n. 2004, p. 1-26, 2004. Disponível em: <http://people.ucalgary.ca/~medlibr/kitchenham_2004.pdf>. Acesso em: 04 maio 2016.
KNAPPENBERGER, B. We are legion: the story of the hacktivists. Reino Unido/Estados Unidos: Luminant Media, 2012. Disponível em: <https://www.youtube.com/watch?v=q4Qp-bEjZQc> Acesso em: 14 jun. 2016.
LAGE, N. A reportagem: teoria e técnica de entrevista e pesquisa jornalística. 7. ed. Rio de Janeiro: Record, 2008.
LEE, M. A Criptografia Funciona - Como Proteger Sua Privacidade na Era da Vigilância em Massa. Fundação da Liberdade de Imprensa, 2013. Disponível em: <https://freedom.press/sites/default/files/criptografia_funciona.pdf>. Acesso em: 20 maio 2016.
LEIGH, D.; HARDING, L. Wikileaks: a guerra de Jullian Assange contra os segredos de estado. São Paulo: Versus Editora, 2011.
LIRA, I.T.; PEREIRA, T.C.L. Práticas colaborativas, imersão e infiltração: as Contribuições do Hackerativismo no Webjornalismo. In: 8º Simpósio Nacional da ABCiber, 2014, São Paulo. Anais Eletrônicos...São Paulo: ESPM, 2014. Disponível em: < http://www.abciber.org.br/simposio2014/?trabalho=132&chave=b43f14cc458a1c2fb5a6522740a1fa44&autor=isadora_teixeira_de_lira>. Acesso em: 19 abr. 2016.
LOPES, F.L. Entre a Objetividade e a Vigilância: Contradições do Trabalho e da Identidade Jornalísticos. Revista Verso e Reverso, [ S.I.], ano 21, n. 47, 2006. Disponível em: <http://www.revistas.univerciencia.org/index.php/versoereverso/article/viewArticle/5768/5226>. Acesso em: 03 maio 2016.
LYNCH, L. “WE'RE GOING TO CRACK THE WORLD OPEN”. 2010. Disponível em: <http://jclass.umd.edu/classes/jour698m/wikileaks.pdf>. Acesso em: 20 jun. 2016.
MAGUIRE, M. Advanced Reporting. Canadá: Routledge, 2014. Disponível em: <https://books.google.com.br/books?id=MBUWBAAAQBAJ&printsec=frontcover&hl=pt-R&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 20 maio 2016.
MALINI, F. O valor no capitalismo cognitivo e a cultura hacker. Liinc em Revista, Rio de Janeiro, vol. 5, n. 2, p. 191-205, set. 2009. Disponível em: <http://liinc.revista.ibict.br/index.php/liinc/article/viewFile/311/216>. Acesso em: 07 maio 2016.
MAY, T.C. The Cyphernomicon: Cypherpunks FAQ and more, Version 0.666, 1994-09-10. Disponível em: <https://www.cypherpunks.to/faq/cyphernomicron/chapter3.html#4>. Acessado em 06 jul. 2016.
PACHECO, L. Wikileaks e Internet: O que poderá mudar no jornalismo a partir daqui. Estudos de Comunicação, Lisboa, n. 9, p. 31-34. 2011. Disponível em: <http://www.ec.ubi.pt/ec/09/pdf/EC09-2011Mai-02.pdf>. Acesso em: 06 maio 2016.
PAVLIK, J.V. A tecnologia digital e o jornalismo: as implicações para a democracia. Brazilian Journalism Research, [ S.I.], v. 7, n. 2, 2011. Disponível em: <https://bjr.sbpjor.org.br/bjr/article/view/340>. Acesso em: 25 abr. 2016.
PIMENTA, F.J.P.; RODRIGUES, L.R. Wikileaks e Liberdade na Comunicação: Concepções da Sociedade Brasileira Frente à Web 2.0. In: XVII Congresso de Ciências da Comunicação na Região Sudeste, 2012, Ouro Preto. Anais
Eletrônicos... [S.I.], 2012. p. 1-14. Disponível em: <http://www.intercom.org.br/papers/regionais/sudeste2012/resumos/R33-0861-1.pdf>. Acesso em: 06 maio 2016.
SEQUEIRA, C.M. Jornalismo investigativo: o fato por trás da notícia. [S.I]: Summus Editorial, 2005. Disponível em: <https://books.google.com.br/books?id=SfCC_dT6mpIC&printsec=frontcover&hl=pt-BR&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false>. Acesso em: 24 maio 2016.
SILVA, R.P. A influência tecnológica sobre a prática jornalística. 9° Encontro Nacional de História da Mídia UFOP – Ouro Preto – Minas Gerais, 2013. Disponível em: <http://www.ufrgs.br/alcar/encontros-nacionais-1/9o-encontro-2013/artigos/gt-historia-do-jornalismo/a-influencia-tecnologica-sobre-a-pratica-jornalistica>. Acesso em: 06 maio 2016.
SILVEIRA, S.A. Ciberativismo, cultura hacker e o individualismo coletivo. Revista USP, São Paulo, n. 86, jun/ago. 2010. Disponível em: < http://www.revistas.usp.br/revusp/article/view/13811>. Acesso em: 27 maio 2016.
SILVEIRA, S.A. O fenômeno Wikileaks e as redes de poder. In: IV Encontro da Compolítica, Rio de Janeiro, 2011. Disponível em: <http://www.compolitica.org/home/wp-content/uploads/2011/03/Sergio-Amadeu.pdf>. Acesso em: 28 jun. 2016.
SILVEIRA, S.A. A trajetória cypherpunk e suas práticas discursivas. II Encontro Internacional Participação, Democracia e Políticas Públicas – Unicamp. 2015. Disponível em: <http://comunicacao.fflch.usp.br/sites/comunicacao.fflch.usp.br/files/Texto_de_Apoio_2.pdf>. Acesso em: 02 jul. 2016.
SOARES, A.E.T. Cultura Hacker: os novos sujeitos do comum (s). Revista Inter-Legere, 2014. Disponível em: <http://www.periodicos.ufrn.br/interlegere/article/view/5311/4286>. Acesso em: 10 jun. 2016.
TELES, A. C. et al. Caso Wikileaks, A questão da Ética e influências no jornalismo e nas Relações Internacionais. Simulação das Nações Unidas para Secundaristas (SINUS), 2013. Disponível em: <http://www.sinus.org.br/2013/wp-content/uploads/2013/03/12.-AC-Artigo.pdf>. Acesso em: 08 maio 2016.
THOMASS, B. WikiLeaks and the question of responsibility within a global Democracy. European View, v. 10, n. 1, p. 17-23, 2011. Disponível em: <http://link.springer.com/article/10.1007/s12290-011-0170-6>. Acesso em: 10 maio 2016.
TINNEFELD, M.T. Freedom of Information, Privacy and State Taboo. European View, v. 36, n. 12, p. 891-894, 2012. Disponível em: < http://link.springer.com/article/10.1007/s11623-012-0297-x>. Acesso em: 16 jun. 2016.
TRAQUINA, N. Teorias do Jornalismo, porque as notícias são como são. 3. ed. rev. Florianópolis: Insular, 2012.1v.
TRÄSEL, M. Jornalismo guiado por dados: aproximações entre a identidade jornalística e a cultura hacker. Estudos em Mídia e Jornalismo, v. 11, n.1, 2014. Disponível em: < https://periodicos.ufsc.br/index.php/jornalismo/article/view/1984-6924.2014v11n1p291>. Acesso em: 02 jun. 2016.
VIANA, N. Wikileaks e a nova fronteira da comunicação, 2010. In: Rede Brasil Atual. Disponível em: <http://www.redebrasilatual.com.br/blogs/blog-na-rede/2010/12/wikileaks-e-a-nova-fronteira-da-comunicacao-na-visao-de-natalia-viana>. Acesso em: 20 jun. 2016.
VIANA, N. “O WikiLeaks foi um marco histórico inegável, que marcou o começo de fato do século 21, cuja essência é a revolução informacional”. Revista Eco Pós, v. 18. n. 2, 2015. Disponível em: < https://revistas.ufrj.br/index.php/eco_pos/article/download/2666/2238>. Acesso em: 13 maio 2016.
VIEIRA, P.I.F. As Tecnologias de Informação e Comunicação e a investigação jornalística: o caso Wikileaks. 2012. 75 f. Dissertação (Mestrado em Informação, Comunicação e Novos Media) - Faculdade de Letras, Universidade de Coimbra, Coimbra, 2012. Disponível em: <http://pedrivo.com.br/as_tecnologias_de_Informacao_e_comunicacao_e_a_investigacao_jornalistica_-_o_caso_wikileaks.pdf>. Acesso em: 04 maio 2016.
XAVIER, A.C.R. Agência pública: espaços, atores, práticas e processos em reconfiguração na produção de investigações jornalísticas. 2015. 172 f. Dissertação (Mestrado em Comunicação e Sociedade) – Faculdade de Comunicação, Universidade de Brasilia, Brasília, 2015. Disponível em: <http://repositorio.unb.br/bitstream/10482/18339/1/2015_AlineCristinaRodriguesXavier.pdf>. Acesso em: 05 maio 2016.
2.2. Locais de pesquisa: Brazilian Journalism Research; Latindex; DOAJ;
EBSCO HOST; Google Scholar; Springer Link; IEEEXplore; CAPES;
Citeulike e SSRN.
2.3. Cosidererar referencias dos artigos selecionados: Sim.
2.4. Periodo da pesquisa: Janeiro a Abril de 2016
2.5. Anos de cobertura da pesquisa: 2006 (surgimento do WikiLeaks) até
2016
2.6. Quantidade de pesquisadores: 2
2.7. Em caso de discordância: houve uma discussão entre os pesquisadores
para decidir se incluia ou não.
3. Seleção de pesquisa
3.1. Idiomas: português e inglês
3.2. Ordem de leitura: título, resumo, introdução, conclusão e artigo completo.
3.3. Critérios de inclusão: documentos que abordaram os temas: mudanças
no jornalismo; influência das tecnologias digitais no jornalismo; futuro do
jornalismo; influências do WikiLeaks no jornalismo; influências do
Hacktivismo no jornalismo, influências do Movimento Cypherpunk no
jornalismo e liberdade de expressão.
3.4. Critérios de exclusão: aprofundamento no estudo de assuntos mais
aprofundados em ética, política, ativismo, invasão da privacidade,
vazamento de informação.
4. Codificação de dados: os artigos foram organizados de acordo com o
questionário das entrevistas.
5. Sintese de dados: Nós utilizamos a técnica de análise de Construção da
Explanação (YIN, 2010).
105
APÊNDICE C - Documentos Selecionados para a Revisão Sistemática
A Tabela 1 expõe os documentos que foram selecionados para realizar a
revisão sistemática, o que eles abordam e qual foi o principal motivo de termos
selecionados.
Tabela 1 - resumo dos documentos selecionados.
Autor / Tipo Aborda Desfecho
ALONSO (2011) Dissertação
Questiona as tendências para o jornalismo.
Aponta tendências para o jornalismo na Internet, entre elas: programação e desenvolvimento de banco de dados.
ANTÔNIO (2013) Dissertação
Mostra como a mídia construiu e explorou a imagem de um grupo hacktivista e como a mídia se utilizou desse grupo para seus próprios fins.
Além de estudar como a midia vê o Hacktivismo (em especial o Anonymous), o estudo defende a importância de estudá-lo em Comunicação apesar do Hacktivismo se tratar de um tema tecnológico.
BARROS (2013) Monografia
Faz uma análise do fenômeno Hacktivismo; Buscou investigar, através de repercussões de suas ações na mídia, a legitimidade do Hacktivismo como prática de protesto.
Hacktivistas se organizam para protestos através da rede e a rede intensifica a reconfiguração dos processos comunicacionais da sociedade; Classificou ações de um grupo hacktivista como legais e ilegais (ações tiveram como objetivo disseminação da ainformação e defensão de causas com mobilizações).
BECKETT Resenha
Discute o que o WikiLeaks significa para o futuro da mídia; Governos tentam controlar a Internet, onde mídias se misturam.
O WikiLeaks não é algo novo, mas trouxe novidades para o jornalismo; Jornalistas precisam se inteirar sobre tecnologia.
BENKLER (2006) Livro
Discursa sobre o impacto social da Internet
Internet alterou o ecossistema comunicacional
CASTRO (2014) Artigo
Discorre sobre as mudanças que o jornalismo enfrenta em
O avanço da Internet e as novas tecnologias colocam desafios para o
106
tempos de Internet e mídias digitais
jornalismo. É preciso se adaptar, sabendo que o mais importante continua sendo o conteúdo.
CHRISTOFOLETTI (2011) Artigo
Mudanças no jornalismo; Como o jornalismo pode sobreviver com a crise.
Mudanças (computação e Internet) trouxeram mais pontencialidades do que preocupação para o jornalismo. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele também aborda mudanças sofridas no jornalismo.
CHRISTOFOLETTI & OLIVEIRA (2011)
Artigo
Considera o WikiLeaks como fator transformador do jornalismo.
O WikiLeaks traz questões importantes para o jornalismo, acentua novas formas de fazer jornalismo; O jornalismo passa por transformações e o WikiLeaks é um capítulo dessa história.
CORRÊA (2011) Artigo
Mudanças no jornalismo; Pesquisa a relação (proximidade ou conflito) do WikiLeaks com o jornalismo.
Em sua proposta, o WikiLeaks traz o banco de dados, a agregação, um curador e uma nova mediação, termos que carcterizam a configuração do jornalismo investigativo.
COSTA & ARAÚJO (2012) Artigo
Mostra visões jornalísticas a repeito do WikiLeaks.
WikiLeaks é visto por jornalistas como ferramenta de apoio e como uma nova forma de jornalismo. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele aborda como o WikiLeaks é visto por jornalistas.
CUNDARI & BRAGANÇA (2011)
Artigo
Defende que é preciso uma análise sobre o significado do WikiLeaks
Esse trabalho foca no direito a informação, que está no nosso critério de exclusão. Mas nós decidimos utilizá-lo, porque ele faz uma análise do que o Wikileaks significa.
LEE (2013) Discorre sobre como a Publicação demonstra
107
Documento Técnico criptografia pode proteger a privacidade de usuários da Internet.
como a criptografia pode auxiliar na privacidade do usuário da Internet. A publicação foi elaborada pela Freedom of the Press Foundatiom.
FREITAS & GUEDES (2011)
Artigo jornalístico
Trecho de uma entrevista com Daniel Domscheit-Berg (ex colaborador do WikiLeaks).
Expõe pensamento de Domscheit-Berg, que acredita que sites como o WikeLeaks são vazadores de informações para mostrar como o mundo funciona. Esse tipo de site facilita a denúncia de forma segura.
HUNTER et al.(2013) Manual/Livro
Discorre sobre o jornalismo investigativo.
Mostra que existe e quais são as diferenças entre jornalismo e jornalismo investigativo.
LYNCH (2010) Artigo
Estuda o papel do WikiLeaks no processo de jornalismo investigativo.
Pesquisa mostra que o WikiLeaks é usado por jornalistas como fonte e como repositório de documentos vazados (esse documentos podem ser removidos das mídias tradicionais, mas não do WikiLeaks).
MALINI (2009) Artigo
Estudo de Comunicação que faz uma análise da cultura hacker (Hacktivismo).
Cultura hacker pode construir uma sociedade mais aproximada pela liberdade de acesso à informação.
PACHECO (2011) Artigo
Aborda o WikiLeaks e como o site pode influenciar nas mudanças no jornalismo.
Acredita que o futuro do jornalismo é o jornalismo de banco de dados, uma especialidade do WikiLeaks; WikiLeaks pode acabar com o monopólio da mídia; jornalismo pode perder credibilidade com o WikiLeaks.
PAVLIK (2011) Artigo
Aborda o fato da tecnologia trazer mudanças para o jornalismo (embora foque nas implicações dessas mudanças para a democracia).
Classifica o WikiLeaks como uma fonte on-line de documentos, podendo influenciar na transparência do governo.
SEQUEIRA (2005) Traça um modelo do Diferencia jornalismo de
108
Livro jornalismo investigativo do Brasil.
jornalismo investigativo
SILVA (2013) Artigo
Aborda mudanças nas formas de produzir e veicular informação jornalística.
O jornalismo se reconfigura a medida que a tecnologia avança. É imprescindível que profissionais da área entendam o contexto das mudanças.
SILVEIRA (2011) Artigo
Aborda as implicações políticas e comunicacionais do Wikileaks. Discute se o site trouxe inovação.
O WikiLeaks não é algo novo, mas trouxe novidades.
SOARES (2014) Artigo
Discute o compartilhamento de informações por meio da relação com a cultura hacker.
Hackers contribuem para que empresas de comunicação não monopolizem a mídia.
TELES (2013) Artigo
Influência do WikiLeaks no jornalismo.
O WikiLeaks pode ser considerado um ponto de partida para um novo jornalismo e contribuir para a sustentação da democracia, quando não permite o monopólio da mídia por empresas de comunicação. Esse artigo também fala sobre a ética, mas nós o utilizamos porque ele aborda de que forma o WikiLeaks pode influenciar o jornalismo.
THOMASS (2011) Artigo
Quando o WikiLeaks surgiu, jornalistas perceberam uma mudança na área de Comunicação.
O WikiLeaks não é algo novo, mas trouxe mudanças para o jornalismo.
TRASEL (2014) Artigo
Relação da cultura hacker com o jornalismo.
Ele analisou o comportamento de jornlistas e percebeu que eles compartilham algumas práticas e valores com os membros da cultura hacker.
TINNEFELD (2012) Artigo
Aborda o papel do jornalismo na democracia, a liberdade de expressão.
Esse trabalho, mesmo falando sobre liberdade de expressão e democracia (que estão
109
no critério de exclusão), foi considerado, porque ele fala que o WikiLeaks criou um estilo de reportagem chamado “data driven journalism” ou, no português, "jornalismo orientado a dados".
VIANA (2015) Etntrevista
Entrevista sobre o Wikileaks com Natália Viana, parceira da organização no Brasil.
O WikiLeaks foi um marco histórico inegável do século XXI.
VIEIRA (2012) Dissertação
O estudo tenta compreender de que maneira as novas Tecnologias da Informação e Comunicação (TIC), como o WikiLeaks, afetam o jornalismo investigativo.
O WikiLeaks ocasionou mudanças no jornalismo, mas não na sua metodologia; a relação do WikiLeaks com o jornalismo pode não ser de novidade, mas de complementaridade.
XAVIER (2015) Dissertação
Estuda um cenário de convergência, onde ocorrem reconfigurações nos processos de investigações jornalísticas.
O WikiLeaks contribuiu para revelar uma descentralização no exercício da prática investigativa, como o jornalismo indepente.
WIKILEAKS (2011) SITE
Site defende que o Wikileaks traz um novo modelo de jornalismo.
WikiLeaks inova, mas usa métodos clássicos de investigação jornalística.