Na virada de julho para agosto de 2010, o jornalista e programador australiano Julian Assange publicou na internet um arquivo de 1.4 gigabytes chamado “insurance.aes256”. Sobre o documento, criptografado, especula-se muita coisa. Para alguns seriam as últimas informações sobre hipotéticos erros e crimes de guerra do exército estadunidense no Iraque. Para outros, é nada mais que um blefe.
O nome do arquivo, "insurance" ("seguro", em português) carrega uma ironia e uma verdade. Isso porque o jornalista promete que, caso alguma coisa lhe aconteça, a chave criptográfica será instantaneamente liberada na web para os milhares de usuários que baixaram o documento. E os estragos para a política externa dos EUA, acredita-se, podem ser consideráveis.
Assange poderia ser apenas mais um paranoico da internet empolgado com teorias de conspiração. Mas ele é mais que isso. Ele é o homem atrás do Wikileaks.org, o website que, com uma mistura de jornalismo, trabalho militante e culture jamming espécie de manobra de distração contra determinadas mensagens políticas ou sociais), trouxe mais do que um pesadelo a comandantes do Pentágono, corporações financeiras e regimes autoritários. Em todos os lugares
Criado em 2007, o Wikileaks pretende ser um grande banco de dados de informações sensíveis aberto às massas. Alimentado com vazamentos de fontes privilegiadas e hacks de redes ativistas online, o website conta com alegadas dezenas de milhares de arquivos potencialmente desastrosos para executivos e burocratas com algum esqueleto no armário.
Embora simples em seu princípio, o Wikileaks é resultado de anos de intenso esforço tecnológico, editorial e político. Tendo em Julian Assange seu maior articulador, foi construída uma rede de militantes de expertises diversas, um pequeno exército com ramificações na comunidade hacker, no setor público e na sociedade civil organizada. Um grupo de trabalho dedicado a frentes de ação variadas, do desenvolvimento e manutenção de softwares e servidores ao desenho de soluções para ameaças jurídicas, passando pela checagem dos vazamentos publicados no site e pela criação e divulgação de artefatos de mídia baseados no seu banco de dados1.
Os objetivos editoriais do site são claros. Em declaração recente dada ao repórter Raffi Khatchadourian, da revista estadunidense The New Yorker, Julian Assange afirma querer “determinar um novo padrão: o 'jornalismo científico'”. E prossegue: “Se você publicar um paper sobre DNA, os bons jornais de biologia determinam que sejam oferecidos os dados que embasaram sua pesquisa – a ideia é que outras pessoas repliquem, chequem, verifiquem. Isso é algo que precisa ser feito também com o jornalismo”.
Para garantir amplo acesso ao banco de dados do Wikileaks, sua hospedagem é pulverizada em diversos servidores espalhados ao redor do mundo. Entre os responsáveis pelo serviço, entidades como a PRQ (companhia notória por sua ligação com o serviço de torrents Pirate Bay), e o Partido Pirata da Suécia. Mais que técnica, a solução é também política: ao publicar seu conteúdo em países com diferentes marcos jurídicos para a imprensa, o site garante que o seu conteúdo continue online, mesmo quando contestado em alguma jurisdição.
Anônimos no labirinto
O gerenciamento das conexões ao Wikileaks é uma questão especialmente delicada. Além da necessidade de garantir o anonimato em duas mãos – tanto para os que publicam novos vazamentos (que podem deter posições delicadas nas cadeias de comando das quais a informação é vazada) como para aqueles que os baixam (que podem estar na articulação de ações estratégicas ou na mira de regimes de exceção) –, há a preocupação de oferecer ao público rotas de acesso não rastreáveis por governos que restrinjam as conexões para o site.
A solução para o problema foi a adoção de softwares livres e/ou acessíveis para publicação e criptografia, bem como redes de tráfego que permitam navegação anônima. Com estrutura técnica baseada no administrador de conteúdo MediaWiki (o mesmo usado para a Wikipedia), o Wikileaks traz na manga soluções de criptografia e anonimato como Freenet e PGP. Mas é com o software Tor e a rede de comunicação nele baseada que o site parece ter tirado o coelho da cartola.
Nomeado por conta da sigla para The Onion Router (em português, O Roteador Cebola, numa alusão à multiplicidade de camadas de tráfego permitidas pelo programa) o Tor é o motor do Projeto Tor, uma rede de comunicação online dedicada ao tráfego anônimo de dados na internet. Explicando de uma maneira simples, ele reconstrói o caminho feito pela informação ao circular pela rede. Em vez de sair de um ponto A e passar por um caminho padrão de servidores para chegar ao ponto B, com o Tor os dados são ricocheteados pela arquitetura da web, atravessando numa lógica distinta os muitos, variados (e, não raro, ocultos) nós de rede mantidos pelos colaboradores do projeto mundo afora. O pulo do gato está em embaralhar o caminho feito pela conexão, não permitindo o rastreamento dos pontos de entrada e saída que acessem o Wikileaks.
Com a questão do anonimato resolvida (Assange garante que, fora ocasionais imperfeições, o sistema do Wikileaks é “vastamente mais seguro que qualquer rede bancária”), o banco de dados do site tornou-se destino seguro para todo tipo de informação primária, sejam atas das reuniões do Grupo Bilderberg, manuais da Igreja da Cientologia ou mensagens hackeadas da conta de email privada da política conservadora estadunidense Sarah Palin2.
Dos baús do Pentágono
Apesar de bem resolvido tecnicamente, o Wikileaks debruça-se ainda sobre o enorme desafio de transformar a maior parte da informação vazada para seu banco de dados em produtos de mídia, em peças informativas que possam virar manchetes e pautar os noticiários. As dificuldades são consideráveis: além do óbvio abismo entre a estrutura colaborativa de publicação – tocada pelos mantenedores do site – e a lógica e rotina das redações da imprensa corporativa, há o problema relativo à curadoria, checagem e tradução editorial do material que, não raro, desembarca no Wikileaks como informação codificada em estado bruto.
O que significa que, além de todo o trabalho envolvido na elaboração de pautas e no processamento de conteúdo, jornalistas que passearem pelos escaninhos do Wikileaks precisam também decifrar a lógica de escrita e sistematização dos memorandos, relatórios e planilhas garimpados no site – num novo tipo de prática usualmente chamada de “jornalismo de dados”3.
E foi com a implementação de iniciativas para a diminuição das distâncias editoriais e da energia gasta na investigação e no processamento de suas informações que a equipe do site conseguiu emplacar no noticiário duas pautas de se parar as proverbiais rotativas mundo afora.
Em 2009, a equipe técnico-editorial comandada por Assange publicou na web um vídeo secreto que, gravado pelos militares estadunidenses no Iraque, evidenciava a utilização de força excessiva e a perpetração de crimes de guerra pelas forças dos Estados Unidos. As imagens, relativas a um ataque efetuado em 12 de julho de 2007 por um helicóptero Apache em patrulha contra insurgentes numa área urbana de Bagdá, mostram disparos efetuados contra civis (entre estes, dois repórteres da Reuters) e a implosão desnecessária de um prédio de apartamentos.
Antes de se espalhar pelo mundo, o vídeo teve uma cuidadosa estratégia de divulgação. Os dados receberam tratamento editorial elaborado, com criação de hotsite4 e edição de uma versão compacta da íntegra da gravação. Para a mídia em geral, foi organizada uma coletiva de imprensa na qual o próprio Assange apresentou as peças jornalísticas criadas por sua equipe, ao mesmo tempo em que oferecia as informações brutas para veículos e jornalistas interessados em investigar a pauta.
Num outro episódio, Assange articulou a publicação de outro vazamento – dessa vez, envolvendo as ações das tropas lideradas pelos Estados Unidos no Afeganistão – com o diário britânico The Guardian e o jornal estadunidense The New York Times, além da revista alemã Der Spiegel. Os dados foram oferecidos antecipadamente aos três veículos, que mobilizaram separadamente pessoal e tecnologia para decodificar as informações, levantar as ações e planos por elas relatados e contrapor esses dados às informações veiculadas pelo Pentágono. Publicados simultaneamente pelo Wikileaks e pela imprensa em 25 de julho de 2010, os inúmeros documentos secretos revelam a ineficiência, ao contrário do oficialmente divulgado, de diversas ações militares dos Estados Unidos no conflito afegão.
A lógica por trás da ação de Assange abrange muitas frentes: além de mobilizar estruturas jornalísticas profissionais para a decodificação dos papéis militares, o processamento editorial (levantar dados relevantes, checar, decidir o que publicar) das informações brutas por três veículos distintos oferece volume para o estabelecimento da pauta como agenda, ao mesmo tempo em que oferece ao público pontos de vista múltiplos.
Especialmente importante nessa estratégia é o fato de, ao publicar o furo em diversos meios de comunicação de países diferentes, minimizar o risco de as reportagens sumirem da internet por conta de alguma ação jurídica do governo dos Estados Unidos.
Claro, o Pentágono e o Departamento de Estado dos Estados Unidos não ficaram felizes com as iniciativas do Wikileaks. Mas também não parecem ter encontrado muito o que fazer além das simples ações de controle de danos. Imobilizados pela volátil e altamente pulverizada rede que sustenta o site, pairam ainda sobre os militares os estragos de relações públicas que seriam desencadeados por alguma ação de censura – afinal, as informações mostram que, além de ineficazes, governo e militares estariam, antes de tudo, mentindo.
A notícia, o hack
A princípio, o Wikileaks parece apontar para uma completa descentralização do fazer jornalístico, nivelando o jogo entre o público e veículos da grande mídia. Todos seriam repórteres-editores-gatekeepers-checadores. Cada indivíduo, o jornal de um homem só.
Mas talvez não seja exatamente assim.
Mesmo com o bem sucedido trabalho de divulgação jornalística do vídeo sobre o ataque do helicóptero militar no Iraque, a pauta sobre o fiasco afegão demandaria da equipe do Wikileaks verba e trabalho descomunais. E, ao transferir essa demanda para veículos de imprensa tradicionais, dotados dos aparatos técnico e profissional necessários para a produção de conteúdo a partir de material tão arcano, o Wikileaks ganha pernas para centrar esforços na articulação de sua rede, levantando e checando novos vazamentos e desenhando estratégias de divulgação.
Mais que isso: uma vez decifrados por jornalistas profissionais, os caminhos para os documentos-fonte tornam-se acessíveis para a aferição do público, que pode simplesmente utilizar os métodos e cruzamentos sugeridos pelas reportagens. Num exemplo recente, o britânico The Guardian chegou a produzir matérias explicando aos seus leitores as rotinas, soluções e ferramentas tecnológicas utilizadas por sua equipe de jornalistas e desenvolvedores para decifrar os documentos do Wikileaks sobre a guerra no Afeganistão.
Ao propor à imprensa constituída o papel central na resolução dos cada vez mais complexos quebra-cabeças nos quais se encerra a informação, o Wikileaks resgata, numa nova chave, o há tempos esmaecido aspecto colaborativo da prática jornalística. No ofício das redações, desde sempre constituído em torno da eterna negociação entre os detentores de diferentes conhecimentos e habilidades, o leitor emerge em novo papel, elo essencial do circuito de produção da notícia.
Com acesso aos dados hackeados de documentos primários, o público torna-se eixo central para as negociações de pauta. Toda informação torna-se reprogramável, passível de checagem, complementação, contraposição de dados. O próprio tratamento dado às informações cruas torna-se parte da narrativa jornalística.
Grandes poderes, grandes responsabilidades
Lógico, a premissa da transparência absoluta traz consigo questões editoriais relevantes. Os limites para a publicação jornalística de dados sensíveis tem sua própria ética, articulada em eterna negociação. Afinal, existem fronteiras que, pelas leis das redações, simplesmente não devem ser cruzadas.
Uma vez decodificados os documentos secretos sobre a guerra no Afeganistão, por exemplo, especula-se que milícias afegãs passaram a vasculhar o banco de dados do Wikileaks, listando para extermínio os nomes de possíveis informantes das tropas estadunidenses. O que levou a Anistia Internacional (AI), entre outras entidades, a pedir – sem sucesso – que o site revisse sua política de publicação irrestrita. Curiosamente, a mesma AI premiou Julian Assange, em 2009, pela divulgação de relatórios que expunham a ação de esquadrões da morte no Quênia.
Ainda que informações primárias traduzidas de bancos de dados precisem de certo trabalho especial em seu processamento, seu levantamento irresponsável e sua replicação infinita, sem volta, abre a eterna possibilidade de estragos. De todo modo, é também fato que a prática de vazamentos e dossiês criminosos é (muito) anterior à dinâmica de produção jornalística proposta pelo Wikileaks – o que, se não isenta o site de pontos cegos quanto a algumas de suas implicações editoriais, também não justifica que vista a fantasia de vilão.
O Wikileaks é um projeto em construção, que, ao trazer para o centro de sua nova geometria os velhos atores e circuitos de produção da informação, remodela suas práticas e conceituações. Sintoma dos novos caminhos de poder e da nova participação popular desenhados pela internet, sua rede articula-se para além de seu banco de dados, e acena com a intenção de novos espaços de reflexão e resistência. Como um iceberg informacional, que esconde sob seu cume arestas prontas a romper a fuselagem da mídia tradicional.
Notas
1 Entre os intelectuais, ativistas, jornalistas e programadores elencados pelo Wikileaks como membros de seu conselho, há gente como o australiano Phillip Adams (realizador do clássico documentário Corações e mentes), o brasileiro Chico Whitaker (proponente e articulador do Fórum Social Mundial), o chinês Wang Dan (um dos líderes dos protestos da Praça Tiananmen, em 1989) e Ben Laurie (criador do Apache-SSL, e um dos maiores especialistas mundiais em segurança na rede). Especula-se que o Wikileaks conte com algo entre mil e dois mil voluntários, a maioria trabalhando sem qualquer contrapartida financeira. Financiado com a ajuda de pessoas físicas e com doações de entidades empresariais e do terceiro setor, o site tem sua espinha dorsal tocada em tempo integral por uma equipe enxuta, de menos de dez pessoas.
2 A lista de furos jornalísticos em seu banco de dados é considerável. Em 2009, o Wikileaks publicou documentos restritos da transnacional de energia sueca Trafigura a respeito do despejo ilegal, em 2006, de lixo tóxico na Costa do Marfim. Amplamente coberto pela imprensa europeia, o episódio gerou pesadas retaliações jurídicas da companhia sobre os veículos envolvidos na pauta (especialmente os do Reino Unido). O que levou o Wikileaks a, mais que os documentos em si, republicar em sua rede as próprias matérias da imprensa inglesa retiradas da internet por força da multinacional.
Também em 2009, o Wikileaks tornou-se centro do que viria ser a conhecido como "Climategate", quando milhares de emails e documentos hackeados dos servidores da Unidade de Pesquisa Climática da University de East Anglia, em Norwich, Inglaterra, trouxeram à luz evidências de brechas na conduta científica de pesquisadores envolvidos em investigações sobre o aquecimento global. Acompanhado de perto pela imprensa do país, o caso mobilizou a comunidade política e acadêmica britânica.
E foi em resposta a uma dessas revelações que o site viveu o que poderia ser considerada a maior tentativa de tirá-lo do ar. O motivo, a publicação de documentos envolvendo o banco suíço Julius Baer em operações ilegais no paraíso fiscal das Ilhas Caimãs. Em retaliação, o Wikileaks foi processado pela instituição financeira numa corte estadunidense, que acabou decidindo pela inacessibilidade do banco de dados do site a partir de conexões dos EUA.
Embora o site continuasse no ar (efeito da política de espalhar servidores mundo afora), e ainda pudesse ser acessado através de ferramentas de privacidade, o simbolismo do episódio causou enorme repercussão. Em protesto, foram mobilizadas organizações como a Electronic Frontier Foundation e a American Civil Liberties Union, além de organizações jornalísticas e entidades estadunidenses dedicadas às causas da cultura livre e da liberdade de imprensa. Por fim, a sentença acabou sendo revista, e o Wikileaks seguiu livre para ter seu conteúdo acessado pelo público estadunidense.
E a lista de furos e informações sensíveis trazidas a público não para aí. Entre as pautas nascidas ou complementadas pelo Wikileaks, estão episódios como a publicação dos manuais de procedimento do campo de prisioneiros de Guantánamo, evidências de crimes de corrupção cometidos pelo líder queniano Daniel arap Moi e sua família, e os grampos envolvendo altos burocratas e lobistas do Peru em irregularidades na exploração de petróleo no país. O que, dado o volume do banco de dados do Wikileaks, pode ser apenas a ponta do iceberg.
3 Por exemplo, imagine que uma certa empresa ou autarquia estatal tem algumas regras para a organização dos dados registrados em seus relatórios, e que essas informações são organizadas de modo a fazer sentido quando processadas pelos funcionários e/ou softwares da companhia. Caso algum jornalista investigativo receba esses dados, ele precisa, ao mesmo tempo em que “costura” a história reportada, decifrar a lógica (e os fatos) por trás desses documentos.
4 Espécie de websites conceituais, os hotsites são usualmente criados para oferecer ao público informações sobre eventos e/ou agendas específicas. O sítio dedicado ao episódio envolvendo os militares dos EUA no Iraque pode ser visto em http://www.collateralmurder.com/.
Tiago C. Soares é jornalista, editor de web da Fundação Perseu Abramo e aluno do curso de Mestrado em Divulgação Científica e Cultural.
Fontes:
Wikileaks.org
The New Yorker - No Secrets
The Independent - How Wikileaks shone light on world's darkest secrets
Guardian - Press freedom group joins condemnation of WikiLeaks' war logs
Guardian - Afghanistan war logs: WikiLeaks urged to remove thousands of names
Guardian - How to read the Afghanistan war logs: video tutorial
Guardian - Afghanistan war logs: How the Guardian got the story
Guardian - Wikileaks' Afghanistan war logs: how our datajournalism operation worked
Guardian - Afghanistan war logs: Story behind biggest leak in intelligence history
Guardian - Why raw data sites need journalism
The New York Times - Text From a Selection of the Secret Dispatches
The New York Times - Piecing Together the Reports, and Deciding What to Publish
Der Spiegel - Explosive Leaks Provide Image of War from Those Fighting It
Wired UK - Exposed: Wikileaks' secrets
Wired - Journalists unite to save Wikileaks
Wired - WikiLeaks Was Launched With Documents Intercepted From Tor
TechNewsDaily - How Wikileakers Wikileak
Tor Project - Who uses Tor?
|