RJESPM 12
revista de jornalismo ESPM | cJR 35 que precisam treinar grupos extre- mistas, armar drones que disparam em portadores de celulares rastrea- dos por suas agências, que remune- ramassassinos políticos para eliminar desafetos, que são capazes de man- ter prisões onde os suspeitos não são formalmente acusados, não estão sob nenhuma lei e, portanto, não podem ser defendidos no plano do Direito mas podem ser torturados, precisam ser denunciados. Ocorre que o jorna- lismo temdificuldades demanter seu compromisso com a verdade. Jorna- listas preferemse esconder sob a falá- cia da imparcialidade. Hackers não são imparciais, eles escancaram as portas e acendem as luzes dos corredores do poder. Poderia a máxima hacker ser a máxima do jornalismo? Privacidade para os fracos, transparência para os poderosos? Muitos estão chamandode jornalismohacker aquiloque é simplesmente jornalismo de dados. Semdúvida alguma, empresas de comunicação que pretendemcobrir demodo consistente, cotidiano e profissional os fatos de uma loca- lidade, região ou país terão necessariamente de ter em sua equipeprogramadores (python, PHP, Ruby, Java etc.) epes- soas capazes de bolar estratégias de data scraping, ou ras- pagem de dados, de montagem de banco de documentos NoSQL, devisualizaçãode informações, dedesenvolvimento ou uso de algoritmos para a criação de grafos, entre outras técnicas, mas tudo isso é jornalismo de dados. Quantomais avançam os clamores e ações públicas pela transparência dos governos, pela implementação dos dados abertos em todas as esferas do Estado, mais os jornalistas terão à sua disposiçãouma quantidade gigantescade informações para serem analisadas. O ideal de Open Data Gov exige que os dados estejam disponíveis e acessíveis por máquinas. Isso reforçará a necessidade de programadores e jornalistas- -programadores nas redações.Mas isso já está acontecendo e não pode ser confundido com o hacking. Claro que no mundo do big data, as redações terão que empregar novas tecnologias de captação, análise e de apuração das informações. Tambémparece evidente que coma expansão das redes de relacionamento social tanto a noção de fonte quanto de acompanhamento de even- tos foi profundamente afetada. Uma postagem no Twit- ter, uma foto no Instagram ou um vídeo no YouTube dos protagonistas do acontecimento se tornam notícia e exi- girão uma abordagemmais complexa por parte das orga- nizações de comunicação. Do mesmo modo, não é exa- gero afirmar que o jornalista que não tiver conhecimento básico das redes, dos formatos digitais e dos softwares perderá espaço e muitas pautas explosivas. Um breve exemplo, relatado por Luke Harding em Os Arquivos Snowden: a História Secreta do Homem mais Procurado do Mundo (LeYa, 2014), pode ser esclarece- dor. Em dezembro de 2012, o jornalista Glenn Greenwald foi contatado por um informante que lhe pediu que ins- talasse um programa de criptografia em seu laptop para que pudessem se comunicar. Greenwald teria que insta- lar um software PGP e utilizar chaves criptográficas para cifrar e decifrar mensagens que transitariam pela inter- net. O jornalista se declarava um “analfabeto tecnológico” e protelava a instalação e uso do programa. O informante enigmático era Edward Snowden, que chegou a produ- zir um tutorial no YouTube para tentar convencer Gre- enwalda instalarumclientedecriptografiaemsuamáquina. Snowden queria enviar pela rede as informações que aba- lariamomundo ao denunciar o sistema de vigilânciamas- siva empregado pelaNSA, a agência de segurança nacional americana. Greenwald não imaginava quão necessário era o uso de criptografia para falar coma sua fonte. Jornalistas investigativos, repórteres e ativistas dos direitos humanos e da comunicação livre precisam utilizar criptografia em Com a expansão das redes sociais, a noção de fonte e a de acompanhamento de eventos foi profundamente afetada
Made with FlippingBook
RkJQdWJsaXNoZXIy NDQ1MTcx