Archive for the ‘PRIVACIDADE’ Category

Presidente diz que visita a Washington depende de condições politicas

Presidentes Dilma Rousseff e Barack Obama se cumprimentam durante foto oficial da cúpula do G20 na Rússia Foto: Grigory Dukor / Reuters
Presidentes Dilma Rousseff e Barack Obama se cumprimentam durante foto oficial da cúpula do G20 na Rússia
Foto: Grigory Dukor / Reuters
  • Diogo Alcântara
    Diogo Alcântara Direto de São Petersburgo

Em reunião reservada com o presidente dos Estados Unidos, Barack Obama, a presidente Dilma Rousseff demonstrou sua “indignação” com os casos de espionagem a cidadãos brasileiros, inclusive de autoridades. Ela também manifestou ceticismo com as promessas americanas para a resolução do problema e aguarda um contato de Obama na próxima quarta-feira.

 

Nas palavras de Dilma, ele assumiu a responsabilidade direta e pessoal pela apuração do caso. “Eles vão me informar primeiro o tamanho do rombo”, disse a presidente, que exige que os Estados Unidos revelem todos os dados que foram acessados do Brasil.

 

A presidente afirmou que não irá a Washington “se não houver condições políticas”. Ela participaria de uma visita de Estado aos EUA no dia 23 de outubro, mas pode cancelar sua viagem, o que demonstra um gesto diplomático de insatisfação.

 

Na entrevista coletiva concedida em São Petersburgo, na Rússia, ao final do encontro da cúpula dos líderes do G20, Dilma cobrou ainda resposta imediata sobre o caso. “Não quero esclarecimentos técnicos e não quero desculpas”, afirmou. Um dos casos que mais irritou o governo brasileiro foi a reunião inconclusiva entre o ministro da Justiça, José Eduardo Cardozo, e o vice-presidente americano, Joe Biden, na semana passada.

 

A presidente também rechaçou o argumento dos EUA de que a segurança nacional e o combate ao terrorismo seriam razões para sua politica de inteligência. Segundo ela, o Brasil não possui conflitos étnicos nem abriga grupos terroristas, e esses fatos “jogavam por terra qualquer justificativa que tais atos (de espionagem) tinham a ver com segurança nacional”.

 

Na avaliação da presidente brasileira, a relação entre grandes democracias, como é o caso do Brasil e dos EUA, “é incompatível com atos de espionagem e incompatível com a convivência que temos entre amigos”.

 

Na próxima quarta-feira, Dilma Rousseff e o ministro brasileiro das Relações Exteriores, Luiz Alberto Figueiredo, conversarão por telefone com Obama e sua conselheira de Segurança Nacional, Susan Rice. Dilma pediu que não sejam criadas expectativas sobre essa conversa. “Não pretendo transformar quarta-feira no Dia D, mas em um dia de avaliação”, afirmou.

 

Em meio a tensão com EUA, Dilma participa de reunião do G20

 

 

Monitoramento
Reportagem veiculada no último domingo pelo programa Fantástico, da TV Globo, afirma que documentos que fariam parte de uma apresentação interna da Agência de Segurança Nacional (NSA, na sigla em inglês) dos Estados Unidos mostram a presidente Dilma Rousseff e seus assessores como alvos de espionagem.

 

De acordo com a reportagem, entre os documentos está uma apresentação chamada “filtragem inteligente de dados: estudo de caso México e Brasil”. Nela, aparecem o nome da presidente do Brasil e do presidente do México, Enrique Peña Nieto, então candidato à presidência daquele país quando o relatório foi produzido.

 

O nome de Dilma, de acordo com a reportagem, está, por exemplo, em um desenho que mostraria sua comunicação com assessores. Os nomes deles, no entanto, estão apagados. O documento cita programas que podem rastrear e-mails, acesso a páginas na internet, ligações telefônicas e o IP (código de identificação do computador utilizado), mas não há exemplos de mensagens ou ligações.

 

Espionagem americana no Brasil
Matéria do jornal O Globo de 6 de julho denunciou que brasileiros, pessoas em trânsito pelo Brasil e também empresas podem ter sido espionados pela Agência de Segurança Nacional dos Estados Unidos (National Security Agency – NSA, na sigla em inglês), que virou alvo de polêmicas após denúncias do ex-técnico da inteligência americana Edward Snowden. A NSA teria utilizado um programa chamado Fairview, em parceria com uma empresa de telefonia americana, que fornece dados de redes de comunicação ao governo do país. Com relações comerciais com empresas de diversos países, a empresa oferece também informações sobre usuários de redes de comunicação de outras nações, ampliando o alcance da espionagem da inteligência do governo dos EUA.

 

Ainda segundo o jornal, uma das estações de espionagem utilizadas por agentes da NSA, em parceria com a Agência Central de Inteligência (CIA) funcionou em Brasília, pelo menos até 2002. Outros documentos apontam que escritórios da Embaixada do Brasil em Washington e da missão brasileira nas Nações Unidas, em Nova York, teriam sido alvos da agência.

 

Logo após a denúncia, a diplomacia brasileira cobrou explicações do governo americano. O ministro das Relações Exteriores, Antonio Patriota, afirmou que o País reagiu com “preocupação” ao caso.

 

O embaixador dos Estados Unidos, Thomas Shannon negou que o governo americano colete dados em território brasileiro e afirmou também que não houve a cooperação de empresas brasileiras com o serviço secreto americano.

 

Por conta do caso, o governo brasileiro determinou que a Agência Nacional de Telecomunicações (Anatel) verifique se empresas de telecomunicações sediadas no País violaram o sigilo de dados e de comunicação telefônica. A Polícia Federal também instaurou inquérito para apurar as informações sobre o caso.

 

Após as revelações, a ministra responsável pela articulação política do governo, Ideli Salvatti (Relações Institucionais), afirmou que vai pedir urgência na aprovação do marco civil da internet. O projeto tramita no Congresso Nacional desde 2011 e hoje está em apreciação pela Câmara dos Deputados.

 

 

Terra

BRASÍLIA – A presidente brasileira, Dilma Rousseff, condenou nesta segunda-feira qualquer interferência estrangeira no país e pediu cautela para investigar as denúncias de que o governo americano teria monitorado milhões de e-mail e ligações telefônicas no Brasil. Ao final da cerimônia sobre o programa “Mais Médicos”, ela comentou a denúncia de espionagem dos Estados Unidos nas telecomunicações brasileiras e diz que pode haver violação de soberania e de direitos humanos. O governo brasileiro, segundo a presidente, vai apresentar a questão à Comissão de Direitos Humanos da Organização das Nações Unidas (ONU), considerando que a espionagem caracteriza violação à liberdade de expressão.

– Se houver participação de outros países e outras empresas que não as brasileiras, seguramente há violação de soberania, sem dúvida. Como é (também) violação de direitos humanos – disse a presidente, pregando a cautela, no entanto. – Agora, temos de, sem precipitação, sem prejulgamento, temos que investigar. A posição do Brasil nesta questão é muito clara e muito firme. Não concordamos de maneira alguma com interferência desta ordem não só no Brasil como em qualquer outro país – defendeu. – Vamos apresentar proposta à Comissão de Direitos Humanos da ONU, uma vez que um dos preceitos fundamentais é a garantia da liberdade de expressão, mas também de direitos individuais, principalmente o da privacidade, aliás garantido na nossa Constituição – afirmou.
A presidente disse que o governo encaminhou um pedido de explicações ao embaixador do Brasil nos Estados Unidos e acionou a Embaixada Americana em Brasília. Ela também vai levar o debate para a União Internacional de Telecomunicações, com sede em Genebra, para garantir a segurança cibernética tanto para telecomunicações como para as redes de internet.
A presidente acrescentou que a Polícia Federal e a Agência Nacional de Telecomunicações (Anatel) vão investigar se empresas de telecomunicações brasileiras participaram de espionagem de dados privados de pessoas e empresas brasileiras. Dilma disse ainda que o governo vai rever a legislação em vigor, como o marco civil da internet, com a participação da sociedade.
– Vamos dar uma revisada, porque uma das questões que devemos observar é onde se armazenam os dados. Muitas vezes os dados são armazenados fora do Brasil, principalmente os do Google. Queremos obrigatoriedade de armazenamento de dados de brasileiros no Brasil. E fazer revisão para ver o que pode garantir melhor a privacidade – afirmou, acrescentando:
– Acho importante investigar para saber em tudo isso o que há de verídico. Acho que sobretudo, o Brasil tem que dar garantias e tem de construir uma legislação que dê segurança aos direitos humanos e à privacidade de cada pessoa, de cada cidadão. E segundo, mas não nessa ordem, a garantia de soberania do Brasil.
Os documentos a que O GLOBO teve acesso revelam que Brasília fez parte da rede de 16 bases dessa agência dedicadas a um programa de coleta de informações através de satélites de outros países. Um deles tem o título “Primary Fornsat Collection Operations” e destaca as bases da agência.
O ministro da Justiça, José Eduardo Cardozo, disse que determinou a investigação a partir de um pedido do ministro das comunicações. Mais cedo, a Agência Nacional de Telecomunicações (Anatel) informou que abriu investigação sobre o caso. Em ofício, Bernardo registra preocupação, solicita investigações ao considerar que as supostas ações de inteligência poderão “representar ofensa ao quadro legal brasileiro, em especial ao princípio constitucional da inviolabilidade do sigilo das comunicações”.
No domingo, O GLOBO mostrou que, na última década, a NSA espionou telefonemas e correspondência eletrônica de pessoas residentes ou em trânsito no Brasil, assim como empresas instaladas no país. Não há números precisos, mas em janeiro passado, por exemplo, o Brasil ficou pouco atrás dos Estados Unidos, que teve 2,3 bilhões de telefonemas e mensagens espionados.

Fonte: O Globo.

 

O Vaticano, no seu empenho em eliminar o comunismo, fez alianças durante a Segunda Guerra Mundial com diversas sociedades secretas, grupos fascistas e agências de espionagem, e desde aquela época mantém esses contatos.

O vínculo com os fascistas

Além do rigoroso fundamentalismo religioso, o Opus Dei sempre se alinhou aos setores mais direitistas e fascistas. Durante a Guerra Civil Espanhola, deflagrada em 1936, Escrivá deu ostensivo apoio ao general golpista Francisco Franco contra o governo republicano legitimamente eleito. Temendo represálias, ele se asilou na embaixada de Honduras, depois se internou num manicômio, “fingindo-se de louco”, antes de fugir para a França. Só retornou à Espanha após a vitória dos golpistas. Desde então, firmou sólidos laços com o ditador sanguinário Francisco Franco. “O Opus Dei praticamente se fundiu ao Estado espanhol, ao qual forneceu inúmeros ministros e dirigentes de órgãos governamentais”, afirma Henrique Magalhães.

Há também fortes indícios de que Jose María Escrivá nutria simpatias por Adolf Hitler e pelo nazismo. De forma simulada, advogava as idéias racistas e defendia a violência. Na máxima 367 do livro Caminho, ele afirma que seus fiéis “são belos e inteligentes” e devem olhar aos demais como “inferiores e animais”. Na máxima 643, ensina que a meta “é ocupar cargos e ser um movimento de domínio mundial”. Na máxima 311, ele escancara: “A guerra tem uma finalidade sobrenatural… Mas temos, ao final, de amá-la, como o religioso deve amar suas disciplinas”. Em 1992, um ex-membro do Opus Dei revelou o que este havia lhe dito: “Hitler foi maltratado pela opinião pública. Jamais teria matado 6 milhões de judeus. No máximo, foram 4 milhões”. Outra numerária, Diane DiNicola, garantiu: “Escrivá, com toda certeza, era fascista”.

O poder no Vaticano

Josemaría Escrivá faleceu em 1975. Mas o Opus Dei se manteve e adquiriu maior projeção com a guinada direitista do Vaticano a partir da nomeação do papa polonês João Paulo II. Para o teólogo espanhol Juan Acosta, “a relação entre Karol Wojtyla e o Opus Dei atingiu o seu êxito nos anos 80-90, com a irresistível acessão da Obra à cúpula do Vaticano, a partir de onde interveio ativamente no processo de reestruturação da Igreja Católica sob o protagonismo do papa e a orientação do cardeal alemão Ratzinger”. Em 1982, a seita foi declarada “prelazia pessoal” – a única existente até hoje -, o que no Direito Canônico significa que ela só presta contas ao papa, que só obedece ao prelado (cargo vitalício hoje ocupado por dom Javier Echevarría) e que seus adeptos não se submetem aos bispos e dioceses, gozando de total autonomia.

Pouco antes de morrer, Josemaría Escrivá realizou uma “peregrinação” pela América Latina. Ele sempre considerou o continente fundamental para sua seita e para os negócios espanhóis. Na região, o Opus Dei apoiou abertamente várias ditaduras. No Chile, participou do regime terrorista de Augusto Pinochet. O principal ideólogo do ditador, Jaime Guzmá, era membro ativo da seita, assim como centenas de quadros civis e militares. Na Argentina, numerários foram nomeados ministros da ditadura. No Peru, a seita deu sustentação ao corrupto e autoritário Alberto Fujimori. No México, ajudou a eleger como presidente seu antigo aliado, Miguel de La Madri, que extinguiu a secular separação entre o Estado e a Igreja Católica.

Em depoimento à Justiça Militar, em 1970, quando tinha 22 anos, Dilma afirmou ter sido ameaçada de novas torturas por dois militares chefiados por Lopes. Ao perguntar-lhes se estavam autorizados pelo Poder Judiciário, recebeu a seguinte resposta: “Você vai ver o que é o juiz lá na Operação Bandeirante” (um dos centros de tortura da ditadura militar).

Maurício Lopes Lima foi apontado pelo Ministério Público Federal (MPF), em ação civil pública ajuizada em novembro de 2010, como um dos responsáveis pela morte ou desaparecimento de seis pessoas e pela tortura de outras 20 nos anos de 1969 e 1970. Segundo o MPF, o militar foi “chefe de equipe de busca e orientador de interrogatórios” da Operação Bandeirante (Oban) e do DOI/Codi.

Em entrevista em 2003 ao jornalista Luiz Maklouf Carvalho, Dilma foi perguntada de quem apanhava quando estava presa e respondeu: “O capitão Maurício sempre aparecia”.

Dilma, que era uma das líderes da VAR-Palmares, foi presa em 16 de janeiro de 1970. Ela foi brutalmente torturada e seviciada, submetida a choques e pau-de-arara durante 22 dias. No depoimento à Justiça Militar, em Juiz de Fora, em 18 de maio, cinco meses depois de ser presa, Dilma deu detalhes da tortura no Dops. “Repete-se que foi torturada física, psíquica e moralmente; que isso de seu durante 22 dias após o dia 16 de janeiro (dia em que foi presa)”, diz trecho do depoimento.

ELEONORA DE LUCENA
DE SÃO PAULO

Cuidado: você está sendo vigiado e manipulado. Essa é a mensagem que fica da leitura de “Cypherpunks, Liberdade e o Futuro da Internet”, novo livro de Julian Assange.

Criador e editor-chefe do polêmico WikiLeaks, grupo que revelou documentos secretos dos EUA, Assange, 41, está há mais de seis meses na Embaixada do Equador em Londres. Apesar de ter obtido asilo político no país sul-americano, ele é ameaçado de prisão pelo Reino Unido caso deixe a missão diplomática.

“Cypherpunks” diz respeito a um movimento que defende o uso da criptografia (a comunicação por códigos) na internet como forma de garantir privacidade e escapar dos controles de governos e corporações. O livro reproduz um debate entre Assange e três companheiros ocorrido em 20 de março de 2012, quando o jornalista australiano estava em prisão domiciliar no Reino Unido.

“É preciso acionar o alarme. Esse livro é o grito de advertência de uma sentinela na calada da noite”, escreve Assange na introdução.

Google, Facebook, Amazon, cartões de crédito, governo dos EUA: a metralhadora giratória do texto ataca poderes políticos e econômicos e faz parecer brincadeira de criança a imaginação de George Orwell.

Leon Neal/France Presse
Julian Assange fala do balcão da embaixada do Equador em Londres, onde está refugiado desde junho passado
Julian Assange fala do balcão da embaixada do Equador em Londres, onde está refugiado desde junho passado

“A internet, nossa maior ferramenta de emancipação, está sendo transformada no mais perigoso facilitador de totalitarismo que já vimos. A internet é uma ameaça à civilização humana”, afirma o editor, que enxerga uma militarização do ciberespaço: “Quando nos comunicamos pela internet ou por telefonia celular, nossas trocas são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto”, diz.

No livro, o Google é apontado como “a maior máquina de vigilância que já existiu”. O debate argumenta que as agências de espionagem dos EUA têm acesso a todos os dados armazenados por Google e Facebook –vistos como “extensões dessas agências”.

“É uma maluquice imaginar que entregamos nossos dados pessoais a essas empresas e que elas se transformaram basicamente em uma polícia secreta privatizada”, afirma Jacob Appelbaum, fundador da Noisebridge.

Já Andy Müller-Maguhn, do Chaos Computer Club, considera que Visa, MasterCard e PayPal (que boicotam o WikiLeaks) estão forçando uma “situação de monopólio”.

Segundo ele, comunicados diplomáticos americanos revelaram que o governo russo não conseguiu fazer com que as transações dos cartões MasterCard e Visa realizadas dentro da Rússia fossem processadas no próprio país.

“Quando Putin sair para comprar uma Coca, 30 segundos depois Washington já estará sabendo”, diz Assange.

No debate transcrito, surgem temas como censura, direito autoral e pornografia infantil. E são relatados casos de softwares que, por exemplo, impedem que funcionários tenham acesso a sites de sindicatos que informem sobre seus direitos trabalhistas.

A discussão de Assange e seus três companheiros segue às vezes de forma um tanto caótica. Apesar de um certo esforço de didatismo, alguns trechos mereceriam maior profundidade e contrapontos mais sólidos.

O tom de conversa de bar ajuda a leitura, mas deixa muitas lacunas de conteúdo. Cheio de declarações grandiloquentes –muitas delas sem apresentar comprovações–, o livro pode ser um ponto de partida para um debate. “Os segredos dos poderosos são mantidos em segredo dos que não têm poder”, afirma Assange. Quem pode contestar?

CYPHERPUNKS – LIBERDADE E O FUTURO DA INTERNET
AUTOR Julian Assange (com Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann)
EDITORA Boitempo Editorial
QUANTO R$ 29 (168 págs.)
AVALIAÇÃO bom

Apoio: Fundação Ford

 

Por Pedro Antonio Dourado de Rezende em 17/04/2012 na edição 690

Em sua segunda edição, o Teste Público de Segurança da Urna Eletrônica brasileira, organizado pelo Tribunal Superior Eleitoral (TSE), teve suas três fases – análise de código pelas equipes de investigadores inscritas, propostas e testes, e audiência pública para divulgação dos resultados – realizadas em março deste ano. Encerrou-se com a divulgação dos resultados no dia 29/03/2012, mas teve a publicação do relatório final postergada para 10 de abril.

Nesta edição, algo de inusitado: todo o esquema para controlar a forma como iria repercutir o que lá se passava, habitual em eventos envolvendo o sistema de votação do TSE, falhou no momento em que uma observadora credenciada, advogada e representante partidária, conseguiu, na tarde do segundo dia de testes, escapar momentaneamente de um vigia que a seguia por lá e enviar um email para o moderador do Fórum do Voto Seguro, informando que havia acontecido o inesperado.

O que houve foi comunicado da seguinte maneira: o investigador Diego Aranha (da equipe da UnB) conseguiu, através de testes, montar a sequência dos votos dados por 475 eleitores. Podemos  completar: ele conseguiu isto com o material que a urna normalmente produz, como resultado numa eleição. A saber: os arquivos que a urna emite e grava em uma mídia de resultados quando a votação se encerra, destinados a fiscais de partido, ao mesário e ao cartório eleitoral, junto com o que vai cifrado para a Justiça Eleitoral totalizar.

Ao recuperar e imprimir, a partir do arquivo RDV, os votos de uma eleição simulada na ordem em que foram sufragados, o teste do professor Diego materializa violação flagrante do inciso IV do artigo 103 do Código Eleitoral (Lei 4737/65), que prescreve, ao sistema de votação IV: “emprego de urna que assegure a inviolabilidade do sufrágio e seja suficientemente amplapara que não se acumulem as cédulas na ordem que forem introduzidas”. O RDV é o Registro Digital do Voto, que representa o conjunto embaralhado de cédulas. É um dos arquivos emitidos pela urna do TSE para fiscalização de eleições oficiais, conforme a Lei 10.740/03.

Tempos modernos

A partir daí, aconteceu o inesperado para a Justiça Eleitoral. Um jornalista postou, às 9h37 do dia seguinte – último dia de testes –, num portal de grande penetração no mundo da informática, uma matéria intitulada “UnB quebra o sigilo da urna eletrônica“. E a Justiça Eleitoral, lá no ambiente em que os testes estavam sendo conduzidos, surtou. Não sabia bem o que fazer… mas começou a reagir. A primeira reação foi cassar as credenciais de observadores que haviam sido concedidas ao fiscais de partido interessados (o teste seria público).

Depois, dizer, pelo mesmo portal, que já tinham consertado, e que o que havia acontecido lá nos testes não quebrava o sigilo do voto. E, então, entrar na grande mídia dando declarações com o sentido de conter o estrago na imagem de perfeição, de indevassabilidade do sistema (SIE), algumas das quais vamos tomar como fio condutor desta narrativa. O mais importante para um professor de ciência da computação que se dispõe a fazer isto é o fato de o presidente do Tribunal Superior Eleitoral ter respondido ao que estava acontecendo, para o jornal O Globo, falando em código. Vamos então ao que o ministro declarou.

“Não houve violação da urna eletrônica durante o teste, porque os especialistas tiveram acesso a um código… Foi dentro de um ambiente controlado. Isto numa situação real seria absolutamente impossível porque ele não teria acesso à fonte.… O eleitor pode ficar tranquilo que não é uma quebra, porque esta não era uma situação real e não há como vincular a sequência de votação ao eleitor” disse Lewandowski.

Como decodificar? Tentando. Primeiro: ninguém, nos primeiros momentos da divulgação do que estava acontecendo nos testes de segurança da urna, declarou ou divulgou que tinha havido quebra ou violação da urna propriamente dita, e sim do sigilo do voto na urna (pelo inciso IV do artigo 103 do Código Eleitoral). Para evitar confusões, é imperativo considerar que, em se tratando de informática, há códigos e códigos.

No caso em análise, código fonte é o que o programador escreve para ser traduzido, por outro programa, em linguagem de máquina que vai ser entendida pela urna. Então, código fonte é o que o programador entende, e sobre o qual ele trabalha; é obra dele; enquanto código executável é um resultado desse trabalho que a urna entende, e segundo o qual ela trabalha. Ninguém mexeu em código na urna! Conheceu-se código fonte que é usado para gerar código executável na urna.

Outra grande confusão, que pode ocorrer em possíveis interpretações da declaração em exame, é entre a urna e o sistema. O sistema eleitoral brasileiro, chamado SIE, não é só a urna eletrônica. A urna é só um pedaço do SIE. E, creiam vocês, não é o mais importante para quem queira fazer trapaças com o processo eleitoral, nos moldes em que ele é conduzido hoje.

Antes de uma eleição, há um processo de preparação, que é tão importante quanto o que ocorre no dia da votação. Tudo o que vai durante uma votação deveria ser homologado para verificar se atendeu à especificação, mas do jeito que é feito hoje, é praticamente apenas a Justiça Eleitoral que a isso se dedica. Nem sempre com muita precisão a verificar se o que foi entregue, se o que foi feito, corresponde ao que foi solicitado por escrito nos editais. E o mais importante é que o processo deveria incluir, ou possibilitar, meios independentes de verificação dos resultados.

Não mais. Nossa sociedade aceitou trocar o direito de fiscalizar de fato, com eficácia, o processo que escolhe nossos representantes políticos por algum fetiche relacionado à facilidade e à rapidez. Se a sociedade está desencantada com os políticos, por que seus cidadãos iriam fiscalizar pessoalmente o processo que os escolhe? Não seria mais prático, nesses tempos modernos, confiar tal tarefa à própria tecnologia, a mecanismos automatizados e impessoais, mesmo que incompreensíveis para o eleitor comum? Não estaria tudo bem, já que com tais mecanismos em uso ninguém consegue ver ou provar que estaria havendo fraude?

Ufanismo ingênuo

Reflita. Há algo crucial que tal linha de raciocínio tende a ignorar: são esses mesmos políticos que escolhem, através de leis, como serão esses mecanismos. Ignorar tal fato, e suas consequências mais óbvias, pode ser sinal de doença para a democracia, potencialmente fatal. Se alguém quiser avaliar por si mesmo se tal ignorância seria ou não perigosa, mesmo ou como, precisa então conhecer melhor nosso processo eleitoral, superando suas próprias desculpas para tão toscas confusões. O diagrama abaixo tenta ilustrar um pouco como é o processo de votação.

Os momentos e os canais pelos quais um eleitor ou um candidato poderia agir para fiscalizar se o processo está ocorrendo corretamente, sem interferência indevida, são essas linhas verticais ou inclinadas que cruzam a linha vermelha. No processo eleitoral, o que é eletrônico corre pela linha horizontal superior em cada quadro do diagrama acima, e a atuação das pessoas que querem fiscalizar deve ocorrer nas etapas de controle, nos quadros abaixo da linha vermelha.

A informatização como instrumento para facilitar e/ou agilizar a apuração e a totalização deveria ser acompanhada de (sub)processos de fiscalização que normalmente existem em eleições, informatizadas ou não. Um fiscal deve poder conferir se o eleitor, que está indo votar, é quem foi identificado mesmo pelo mesário (quadro de controle à esquerda, no diagrama acima); o eleitor deve poder ver se o voto que ele está registrando é o que vai ser entendido ou recebido pela urna (segundo quadro), e assim por diante.

No voto em papel, o eleitor sabe que a cédula a ser depositada ali vai ser – se a urna não for violada – uma das que surgirão quando a urna for aberta para contagem ou recontagem. Enquanto numa urna DRE, ele só vê o botão que aperta; ele vê alguma coisa na tela, mas ele não está vendo os bits que vão entrar numa tabela (RDV) dizendo para qual candidato seu voto será contado. Nem como os bits vão representar o total de votos dados a cada candidato na sua seção eleitoral, em um arquivo chamado Boletim de Urna (BU), que serão somados numa outra tabela na totalização nos TREs.

O eleitor está acreditando que vai ser conforme ele vê na tela, conforme os eleitores veem em suas telas, mas ele não tem como verificar. Verificar com a própria urna dizendo estarem íntegros os seus programas, seja por testes de votação paralela, por assinatura digital ou por qualquer outro método, é puro teatro, com mais ou menos truques, como até o próprio inventor da assinatura digital atesta. É um ato de fé, artificiosa e distinta da fé na persistência do papel, pois a violação eletrônica de registros e mapas de votação virtuais pode ser invisível, sem rastro e por atacado, tudo ao contrário da violação de registros materiais. Alegar aqui a honestidade dos “nossos programadores”, contar com ela ou supô-la por decreto, funciona como prova científica de que o modelo de segurança de sistemas de votação com urnas DRE nasce quebrado.

No modelo VVPT, sigla em inglês para Voter-Verifiable Paper Trail, sistemas que permitem uma trilha de auditoria para verificação, pelo eleitor, de que o registro e a contagem de votos estão sendo feitos corretamente, a urna tem que não só somar eletronicamente os votos, mas também produzir ou trabalhar com um registro material de cada voto que corresponda ao voto contado eletronicamente, para efeito de recontagem em caso de dúvida ou de sinais de que alguma coisa errada ocorreu por falha ou manipulação indevida através do software.

Existem duas maneiras de a urna VVPT fazer isso: ou ela trabalha com o registro material na entrada – escaneando o voto registrado em papel –, maneira usada na maioria dos países hoje que usam votação eletrônica, como os EUA (na grande maioria dos estados), a Rússia, a França (onde a votação é feita eletronicamente em apenas 3% das seções eleitorais) e muitos outros; ou ela trabalha com o registro material do voto na saída – imprimindo o voto para ir para um repositório que permite uma conferência independente do software em caso de necessidade.

A trilha de auditoria com registro material do voto no modelo VVPT não é uma solução ideal, não é uma solução necessariamente boa. Até porque, em havendo discrepância entre contagem virtual e recontagem manual, o modelo VVPT não indica onde está o erro ou manipulação indevida, e uma delas terá de ser privilegiada. No final das contas, porém, nenhum sistema de votação será bom se a sociedade não tiver interesse em usá-lo para fiscalizar sua função. Não adianta imprimir voto, ler voto escaneado, ou fazer eleição com uma parafernália de medidas teatrais mas sem nenhum registro material – como é o caso brasileiro – se uma massa crítica de eleitores não estiver interessada e diretamente envolvida na fiscalização do processo, mas não como meros espectadores ou robôs.

Entretanto, o modelo VVPT apresenta uma certa vantagem sobre o DRE que é crucial em democracias que se levam a sério. A saber, a vantagem de não cercear, a pretexto de uma inevitável modernização, o direito do eleitor que queira fiscalizar o processo de votação eficazmente poder fazê-lo. Se esse direito for cerceado pela arquitetura do sistema de votação, não adianta nem querer. E se quisermos mesmo evoluir nisso, temos que começar reconhecendo e desmistificando o ingênuo ufanismo que tem prevalecido entre nós, alimentado por intensa e difusa propaganda institucional. Para isso precisamos enxergar nosso processo eleitoral em perspectiva, com um olhar desapaixonado, para entendermos como chegamos onde estamos.

Urnas, mais urnas

Voltando ao ano de 2002, na trilha do que ficou conhecido como “escândalo do painel do Senado”, em que o presidente e um ex da casa lavaram roupa suja na mídia, a sociedade se chocou com a manipulação de votações eletrônicas – lá a “falha” foi justamente de quebra do sigilo em votações supostamente secretas –, e o resultado do choque foi uma lei que reintroduzia o voto impresso, para fins de fiscalização da apuração eletrônica, medida presente em nossa primeira eleição com voto informatizado, em 1996, embora não usada. Esta lei, a 10.408/02, exigia que as urnas DRE em estoque fossem adaptadas para VVPT, e que nas eleições seguintes 3% delas tivessem a apuração recontada manualmente, a partir dos votos impressos e guardados na mesma, para validação da apuração eletrônica.

Tal medida foi objeto de sutil sabotagem pelo fiscalizado, ao interferir na tramitação do correspondente projeto de lei – e consequentemente na posterior vigência da mesma –, para depois se dispor a “testar” tal medida antes da lei entrar em vigor, nas eleições de 2002, indo ao encontro dos anseios de quem não quer nada com fiscalização de votação. Para então, em 2003, uma vez esquecido o escândalo do painel do Senado, de lá mesmo promover uma espécie de “solução” para o “caso”: aprovada de forma estranha e às pressas, uma nova lei, de número 10.740/03, substituiu o voto impresso por algo equivalente a um bode na sala da urna – o RDV –, o qual viria depois a ser o pivô das inusitadas ocorrências na segunda edição do Teste Público de Segurança da Urna, em março de 2012.

O RDV, sigla para “Registro Digital do Voto”, é uma espécie de representação virtual daquilo que conteria uma urna VVPT que imprime votos. A urna conteria uma cédula de papel para cada voto, com uma marcação de candidato escolhido para cada cargo em que o eleitor votou. Esta cédula é então representada eletronicamente no RDV, cujo formato natural é de uma tabela ou planilha eletrônica. Segundo a justificativa no projeto de lei que o introduziu, o RDV serve para fiscais de partido “validarem” a apuração e totalização, e para pesquisadores estudarem comportamentos do eleitorado.

Doutro lado, como nesse período cresceu o rol de deputados que se sentiram lesados ou desprotegidos em eleições, dentre outras razões pela total ineficácia do RDV como instrumento fiscalizatório, semelhante ao de se comparar um documento questionável com uma cópia xerox do mesmo, a Câmara do Deputados tomou a iniciativa de aprovar, e aprovou em 2009 – derrubando reveses que o Senado havia enganchado em 65 emendas –, mais uma lei eleitoral, a número 12.034/09, que mais uma vez reintroduzia o voto impresso como medida fiscalizatória via adaptação das urnas DRE em estoque ao modelo VVPT (no Artigo 5°).

Mas tal medida, prevista para vigorar a partir de 2014, foi suspensa desta vez por sentença cautelar, em Ação Direta de Inconstitucionalidade (ADI 4543) impetrada com base em argumento tecnicamente falacioso, que confunde assinatura eletrônica da urna com assinatura eletrônica do eleitor na cédula impressa. Confusão esta inteiramente gratuita, já que não há nada na legislação eleitoral que preveja, descreva ou mencione assinatura digital do eleitor no processo de votação, se ao termo “assinatura digital” for atribuído o mesmo sentido técnico – como certamente pretendeu o legislador – que a própria Justiça Eleitoral sempre atribuiu à “assinatura digital” da urna, lavrada e verificada desde 2002 em arquivos eletrônicos que a urna DRE emite e recebe.

A sentença cautelar desprezou argumentos apresentados em amicus curiae, admitido nos autos, explicando como a ADI 4543 se baseia apenas em tal confusão gratuita. E foi proferida, em outubro de 2011, pela mesma ministra do Supremo Tribunal Federal que, salvo desconhecida homonímia, assume a presidência do Tribunal Superior Eleitoral em 18/04/2012. Tribunal que licitou, dez meses após a aprovação da Lei 12.034/09 e 15 meses antes de proferida a tal cautelar, uma compra de 250 mil novas urnas totalmente desqualificadas para cumprir as medidas de segurança exigidas pelo artigo 5° daquela lei, resultando em contrato que depois foi aditado para a compra de mais urnas, totalizando 313 mil, a maior parte entregue antes mesmo de impetrada a ADI 4543.

Digitando e compilando

O direito a mecanismos de fiscalização baseados em registro material do voto foram e seguem sendo assim quebrados, por mudanças na legislação ocorridas em 1997, 2003 e 2011 (indicadas na figura acima). Seu pretenso substituto, o RDV, passou mais da metade de sua vida recluso, com a Justiça Eleitoral levando cinco anos para permitir o cumprimento de sua suposta finalidade. Respirou ares desta finalidade só nas duas últimas eleições, quando fiscais de partido receberam RDVs de 2008 e 2010, apesar de os estarem solicitando desde a eleição de 2004. E pôde finalmente mostrar para que serve, em situações, diremos, reais, em 2012. Se é para conhecer melhor o processo, cabe aqui perguntar: por que a Justiça Eleitoral demorou tanto para permitir sua suposta finalidade, e qual é a sua real utilidade?

Para possíveis respostas, temos antes que entender como o RDV pode representar publicamente todos os votos de uma seção eleitoral sem violar o sigilo do voto do eleitor. O RDV é no fundo um arquivo linear de caracteres digitais, mas com um formato que corresponde a uma tabela, a uma planilha, onde o eleitor, ao votar, tem suas escolhas nela registradas pelo software da urna em posições aleatórias. Ou supostamente aleatórias (um exemplo hipotético, com uma seção de sete votantes para eleição de presidente, governador e senador, pode ser vista aqui).

Para desfazer mais confusões que se seguiram, é bom frisar logo um fato importante: os testes que o professor Diego Aranha conduziu no TSE em 20 e 21 de março foram realizados num ambiente de eleição oficial simulada, apenas com material que a urna produz normalmente. Ele não tocou na urna. Ele apenas recebeu o material que a urna gravou e imprimiu ao fim da votação simulada, e com ele tentou reconstruir a sequência de votos dados. O rompimento do lacre do pendrive, ali, atesta apenas e tão somente que o teste foi feito com uma votação oficialmente íntegra, e nunca que ele teria violado a urna para poder realizar o teste, pois os votos dessa urna só seriam oficialmente válidos e totalizados se o mesmo lacre estivesse ileso ali para ser rompido, naquele exato momento, tal e qual.

O que é que o professor Diego precisava para fazer o que fez? Ele precisava saber como foram escolhidas as posições dos votos, supostamente aleatórias, na tabela do RDV. Como ele só pôde examinar o código fonte do software da urna por algumas horas em dois dias, e uma semana antes dos testes, e esse código tem cerca de dois milhões de linhas, então é como se ele tivesse tido a oportunidade de entrar numa biblioteca com cinco mil livros para consultá-los e entender nesse tempo como a urna seria programada. Daí ele iria para o teste, para programar, em um computador alocado para isso, algo que pudesse mostrar como a urna é vulnerável. Mas o jogo desses testes – públicos, porém controlados (i.e., não independentes) – é de cartas marcadas contra os investigadores.

Ele teria três dias para fazer isso, mas teria que antes dizer à Comissão Organizadora dos testes o que pretendia fazer, isto é, qual o seu plano de ataque, e obter dela autorização para executá-lo, sempre vigiado pelo pessoal do TSE que desenvolveu o sistema. Ele então submeteu um plano para dois tipos de ataque, com detalhamento raso o suficiente para serem aprovados (para que a Comissão os considerasse de sucesso impossível), mas com uma óbvia preocupação. A de que se o pessoal que o estava vigiando percebesse o que ele estava mesmo fazendo, eles poderiam, violando ocultamente as regras do jogo, ir ao ambiente de desenvolvimento do sistema e mudar o código na urna de teste para que o ataque não mais funcionasse como planejado.

Ou seja, se a urna que iria gravar o pendrive fosse mudada no meio do jogo, o que ele estaria tentando fazer não iria dar certo. Então ele teve que fazer seu programa, que reconstrói a sequência de posições para gravação no RDV, escondendo o que estava fazendo dos que o vigiavam, limpando a tela quando alguém vinha com olhar mais curioso, não deixando rastro no computador que lhe deram para trabalhar no TSE, tendo que lembrar à noite o que foi feito no dia, digitando e compilando de novo em casa. E já no primeiro dia ele havia conseguido: no computador que lhe deram para trabalhar, a partir do material produzido pela urna em votação simulada, reconstruir a sequência das posições para cada eleitor, ler e montar a sequência das votações numa lista, e apresentá-la como resultado.

Leitura atenta

Como o pessoal que desenvolveu o software da urna parecia não estar acreditando no que estavam vendo, o professor Diego precisou repetir o teste para dez, 16, 21 eleitores até que os mesmos decidiram, para o dia seguinte, fazer um teste definitivo: com votação a mais próxima da real possível, com 475 eleitores, que é a média de participação por seção na eleição passada. E fizeram. Levaram duas horas e meia para fazê-lo. E quando estavam por encerrar, uma advogada devidamente credenciada junto ao TSE como representante partidária e observadora dos testes, aproximou-se para observar. E presenciou quando o professor Diego, ao final da simulação e do resultado bem sucedido, recebeu permissão do seu vigia para falar com a imprensa da Universidade de Brasília, e concedeu entrevista.

Só que a Comunicação Social da Universidade de Brasília parece não ter tido autonomia para soltar o material lá gravado. Nem no dia seguinte, nem no outro. Talvez porque na Comissão Organizadora dos testes houvesse gente do alto escalão da reitoria não muito interessada em que a divulgação do ocorrido naqueles testes saísse primeiro pela versão do investigador, e não pela versão do investigado, que lhe nomeara para a tal Comissão. Se não fosse aquele e-mail da advogada, e a matéria do jornalista da Convergência Digital, o ministro que presidia o Tribunal Superior Eleitoral, e que até o dia 18/04 deverá presidi-lo, não teria nos dado a oportunidade de decodificar aquelas suas declarações a O Globo. O que pretendo continuar fazendo, com a permissão do leitor.

A próxima frase é a seguinte:

“…Foi dentro de um ambiente controlado. Isto numa situação real seria absolutamente impossível porque ele não teria acesso à fonte.…”

Ora, o investigador Diego não teve acesso a nenhum código fonte na hora em que ele executou o teste. Nem à do seu próprio programa, que estava em sua casa. A do software da urna, ele teve acesso uma semana antes. E aquela montanha de código, ele teve pouco tempo para examinar. É como se o tivessem amordaçado, atado uma venda nos seus olhos, jogado-o num palheiro contendo uma agulha, e lhe pedido: “Encontre a agulha.” Como ele é um exímio profissional, competente cientista, e tem o jeito para a coisa como especialista em segurança computacional, ele usou o faro e o tato. E achou a agulha no palheiro, que é a reconstrução daquela sequência de posições no RDV.

Ele sabia exatamente o que procurar, e onde. E se surpreendeu com o que encontrou. Tanto que em menos de uma hora de inspeção, nas mais de dois milhões de linhas de código, ele já tinha um plano de ação para os dias de teste. Então, está na cabeça do professor Diego, está na cabeça de quem o professor Diego pode ou escolhe explicar – e que também entenda –, daqui para a frente, o que aconteceu nos testes, e por que. Não há necessidade de se ver de novo o que está lá guardado no TSE, ou o código fonte que na ocasião lá estava. Até porque a explicação que está na cabeça do professor Diego é possível de ser inferida, por pessoas aptas a entender, do relatório dos testes elaborado em conjunto por sua equipe e a tal Comissão, publicado pelo TSE em seu portal em 10/4.

No que concerne à mensuração das vulnerabilidades reveladas pelo sucesso de tais testes, código fonte é importante para aquilo que o software da urna fará em eleições seguintes. Muda-se nele o trecho que gera as posições de gravação no RDV, para uma forma não ou menos previsível. Já o código fonte de versões do software instaladas nas urnas em eleições passadas, as quais geraram RDVs como parte do seu funcionamento normal, este já era. Para tal mensuração, a lógica que determinou as posições de gravação naqueles RDVs, inclusive os das eleições de 2008 e 2010 que hoje estão com fiscais de partido, está fixada e é testável nos próprios RDVs, apesar dessa lógica ter se originado de um código fonte que… Mas de que fonte estaria falando o ministro?

Seria a de eleições anteriores, ou a desses testes? Será que são o mesmo código, ao menos no trecho que determina as posições de gravação no RDV? Ou não? Que dica maravilhosa tal ambiguidade conota, para quem possa querer fraudar: se você mudar uma linha, 5 ou 20 de um código, numa agulha de um palheiro de símbolos, você pode produzir efeito em até 450 mil urnas, sem precisar ir a cada uma delas, ou sequer mandar alguém se aproximar. Se prejudicados não souberem da mudança, ou melhor, se os trouxas não tiverem como provar que ela foi feita, eis aí um fio de bigode. Pois o leigo não percebe o perigo da votação em urnas DRE, no fato dela concentrar riscos em quem faz o software funcionar. Das fraudes, ele se preocupa é com as visíveis de varejo.

Voltando ao que a frase do ministro denota, sua leitura direta dá a entender que a “fonte” à qual se refere seria o código fonte do software da urna que “ele” (professor Diego) testou em 20 e 21 de março, código que ele teria visto uma semana antes. E que o “isto” na mesma frase refere-se à recuperação da ordem dos votos a partir de um RDV produzido por uma urna em votação normal, que o teste simulou. Assim, o ministro estaria literalmente dizendo, em palavras menos ambíguas, que fora dos testes seria impossível recuperar a ordem correta dos votos porque ele (Diego) não vai mais ter acesso à fonte que ele viu na primeira fase dos testes. Mas, alto lá.

O professor Diego não precisa mais ter acesso à tal fonte para reordenar os votos de RDVs gerados com o software testado: isto ele provou pelas próprias condições, aqui citadas, sob as quais seus repetidos testes foram bem sucedidos. Portanto, ele não precisa desse acesso para desembaralhar os votos de qualquer RDV gerado por qualquer software que, tendo funcionado em votações, determinou da mesma forma as posições para gravação no RDV. Nem o professor Diego precisa desse acesso, nem ninguém que venha a entender, até de uma leitura atenta do relatório dos testes: que forma é esta, e como replicá-la para se ler os votos na ordem certa. Inclusive possivelmente dos RDVs das eleições de 2008 e 2010 hoje em posse de fiscais de partidos ou de pesquisadores.

Edital dixit

Há ainda duas outras extensões da vulnerabilidade detectada com os testes que cabem citar. Uma, que concerne ao código fonte para o software da urna em eleições futuras: qualquer cidadão que se inscreva como fiscal de partido tem direito legal de examiná-lo (Lei 9.504/97), durante um período que antecede sua compilação, em cerimônia pública, para o software correspondente. Ou, supostamente correspondente: embora o objetivo da lei suponha assim, sua execução pelo TSE não tem dado qualquer garantia de que o código fonte mostrado aos fiscais seja o mesmo que é compilado na cerimônia, ou que o sofware ali compilado seja o mesmo que irá funcionar nas urnas. Ao contrário: ao menos nas eleições de 2000, 2004 e 2008, um ou outro sabidamente não o foram.

Então, em situações reais, muitos poderão saber, embora talvez aproximadamente, como a urna funciona(ria). E é assim, de lei, simplesmente porque em sistemas de votação com urnas DRE tal possibilidade é a única âncora de confiabilidade que eles oferecem. Porém, nas situações em que o software da urna pode mudar a qualquer momento, sem que legítimos fiscais saibam como, quem por último escreve na fonte ou produz tal software terá a primazia de saber como exatamente ela funcionará. Brandir tal fato como garantia – implícita ou derivada – de segurança ao eleitor que quer lisura no processo, é um crasso erro de engenharia da segurança, conhecido como tal há mais de cem anos (Lei de Kerckhoffs). Pois nessa primazia podem crescer certos fios de bigode.

Diante disso, cabe concluir que, com a introdução dos RDVs, nada relativo a sigilo do voto é absoluto. Mudar no código fonte o trecho que gera as posições de gravação no RDV para uma forma não previsível é tarefa de sucesso incerto até nas novas urnas, que já vêm com hardware criptográfico, pois as ações da urna no início da votação são bem previsíveis, gerando entropia pouca até para esse hardware, se nem todos os recursos deste forem usados corretamente. Mudar o código para uma forma menos previsível ou percebível, por sua vez, expõe à tal primazia uma faca e queijo, já que o RDV acabou amarrado à forma como o software da urna hoje opera, talvez devido a inconsistências que sua introdução, imprevista, causou num sistema desenvolvido precariamente. Na sala, bode amarrado também cresce barba, cujos fios poderiam ser de bigode.

Outra extensão da vulnerabilidade detectada que cabe citar concerne às eleições passadas. Trata-se do que o professor Diego chamou de “ataque de Sandy”. Voltando à declaração do ministro, dela entende-se que “isto” – o que o investigador fez nos testes – seria absolutamente impossível “numa situação real”. As quais incluem, obviamente, eleições passadas. Como as de 2008 e 2010, que distribuíram RDVs. Então, podemos completar nosso entendimento da frase concluindo que seria absolutamente impossível revelar votos das eleições de 2008 e 2010 usando a técnica que o professor Diego empregou nos testes. E, portanto, que nos RDVs de 2008 e 2010 as posições de gravação não foram determinadas da mesma forma, escancaradamente previsível, que no software testado em 21/3/2012.

Mas então, surge uma dúvida, talvez cruel. Se o software da urna nas eleições de 2008 e 2010 não tinha esse furo, na forma escancaradamente previsível de embaralhar votos no RDV, e o das eleições futuras não o terão, pois o furo teria sido imediatamente corrigido, por que ele ocorre somente no software submetido a testes de segurança em março de 2012? O sistema não estaria evoluindo para maior segurança, como diz a propaganda institucional, nesse intervalo? Ou será que o software de 2010 e o desses testes são os mesmos, quiçá no trecho de código que gera posições de gravação no RDV, onde está esse furo (que poderíamos chamar de “furo de Sandy”)? E que, portanto, o ministro deve ter se enganado sobre aquela impossibilidade?

Por que temos esta suspeita? E por que é preferível acreditar nela, em detrimento da alternativa, que seria a hipótese de uma ambiguidade marota sobre o código do qual se está falando? Porque é o que está no edital dos testes! O Edital dos Testes de 2012 diz que o software a ser examinado pelas equipes inscritas é o que roda na urna. Ou seja, o que rodava na urna até o dia do teste. Na versão lida da web antes dos testes, o edital dizia, explicitamente, que os testes vão “considerar o software de votação utilizado na seção eleitoral”. Se o ministro de fato se enganou a respeito da sua impossibilidade em situações reais, o que seria possível fazer então com o tal ataque de Sandy?

Abordagens inteligentes

Algumas coisas, além das que o investigador Diego pôde fazer em dois dias, com os autores daquele código fonte em suas costas, com interesse dos mesmos no fracasso de suas tentativas, e com acesso deles ao código da urna para mudá-lo durante os testes – como de fato declararam tê-lo feito, no último dia dos testes. Se, dos documentos para fiscalização que a urna gera ao final da votação numa seção, alguém tiver além do RDV o Log, o qual registra dados de eventos ocorridos na urna, incluindo o horário dessas ocorrências, é possível recriar um ordenamento maior, sabendo-se como montar o ataque de Sandy.

Para isso é necessário saber como, num software com o furo de Sandy, a semente para o embaralhamento é obtida pela função que gera as posições de gravação no RDV, e qual função é esta. Ambas informações dedutíveis, por quem é capaz de entendê-las, do referido relatório. Emparelhando-se os eventos de votação registrados no Log, com a sequência de votos lidos do RDV na ordem correta, é possível então listar os votos dados na seção segundo o horário em que foram registrados. Mas aí tropeçamos na frase seguinte daquelas declarações do ministro Lewandowskia O Globo. Examinemo-la:

“… O eleitor pode ficar tranquilo que não é uma quebra, porque esta não era uma situação real e não há como vincular a sequência de votação ao eleitor.”

É certamente uma exploração de um furo, o qual pode estar presente em situações reais, através da lógica que determinou as posições de gravação nos RDVs das eleições de 2008 e 2010, alguns dos quais estão hoje também com fiscais de partido. E em se detectando nestes RDVs, através de testes, os sinais de origem do furo de Sandy, haverá como vincular claramente deles a sequência de votação ao horário em que o eleitor votou. E daí? A resposta requer que examinemos melhor essas situações reais. Para ilustrar, tomemos um exemplo que nos parece didático.

Com a ajuda do Google encontramos uma nota, publicada pela Agência de Notícias da Justiça Eleitoral, informando que o sr. ministro, o próprio declarante da frase acima, votou na 679ª seção da 1ª Zona Eleitoral do Distrito Federal, “por volta das dez horas da manhã”, em trânsito, no primeiro turno da eleição de 2010. É certo que o horário informado na nota está vago, e que quem tiver o RDV e Log correspondentes – o TRE-DF certamente deve ter – e deles sequenciar os votos da seção, não vai saber qual foi o voto deste eleitor. Mas se a grande mídia é confiável em relação a assuntos eleitorais, então podemos procurar melhor: o Correio Braziliense informa que naquela ocasião Ricardo Lewandowski votou às 10:30h, e levou menos de um minuto para votar.

Pelo menos nesse exemplo, do próprio declarante da frase que tentamos decodificar, uma situação real permitiria, sim, vincular o voto ao eleitor. Dependendo apenas do código da urna de 2010 ter também, ou não, o furo de Sandy. O que nos devolve àquela dúvida, talvez cruel, mas testável. E se testes indicarem que tal furo está também lá, quem poderia fazer “isto”? Ora, qualquer um que tenha, ou possa obter, os arquivos de fiscalização da 679ª seção da 1ª Zona Eleitoral do Distrito Federal, de 2010, com capacidade para entender como funciona o ataque de Sandy. Se “isto” não se configura em quebra de sigilo ou violação de urna, pelo menos em quebra de confiança de eleitores que querem lisura eleitoral (inciso IV do art. 103 do CE incluído) em algo ou alguém responsável pelas eleições.

Numa eleição, não é só o interesse da Justiça Eleitoral que está em jogo. Ou, o do eleitor em abstrato. Ou, o de um candidato. Há muitos atores, agentes que participam de um processo eleitoral que podem abrigar interesses, visíveis ou não, potencialmente conflitantes com interesses de outros participantes, legítimos ou não. Certamente interesses de candidatos que estão concorrendo para o mesmo cargo, esses são explicitamente conflitantes: ambos querem ser eleitos para o mesmo cargo e só um vai ser eleito; mas, e os dos outros? Uma lista resumida de atores e agentes principais pode ser assim:

** Eleitores (em geral, que desejam lisura);

** Candidatos a cargo (em geral, mais de um);

** Administradores do processo (juízes eleitorais);

** Técnicos internos (do TSE e TREs);

** Auxiliares externos (fornecedores, terceirizados);

** Mesários (eleitores com função operativa);

** Fiscais (de partidos ou candidatos).

Quem acredita, por exemplo, que “’rouba mas faz” é uma boa atitude em relação a votação, seria um eleitor que não se enquadra no padrão abstrato, entre os que são acima listados como representativos de algum interesse legítimo no jogo eleitoral. Doutro lado, eleitores em abstrato podem representar um padrão de atitude conflitante com a de muitos, se, por exemplo, cada candidato quiser ser eleito de qualquer jeito, mesmo com fraude se possível. Então, os pontos no processo eleitoral onde algo pode dar errado, na perspectiva de um ou de outro interesse, onde alguma trapaça pode acontecer, são inúmeros, não é só a urna.

O que foi mostrado acima é algo que pode ser feito com um pequeno componente de toda essa coisa chamada Sistema Informatizado de Eleições (SIE), que é o RDV. E de onde vem tanta confusão, que nos causou levar tanto tempo para tentar decodificar quatro frases em declarações do ministro responsável pelo SIE a O Globo? A confusão começa com o entendimento do que é segurança. Palavra que é … uma palavrinha abusada! Qual seria a melhor maneira de entendermos o verdadeiro significado dela? Creio que seja procurando no dicionário os verbos que estão associados ao substantivo.

Se procurarmos no Aurélio e no Houaiss, o Aurélio tem 12 acepções para “segurança” e o Houaiss tem 15. Dessas, 9, tanto no Houaiss como no Aurélio, podem estar relacionadas com procedimentos eletrônicos, digitais, de informação, de informática. Todas essas 9 acepções de segurança nos dicionários mais usados hoje, e que podem dizer respeito a informatização, remetem ao verbo “proteger”; e o verbo “proteger” é um verbo bitransitivo. Então a confusão com “segurança” acontece quando as pessoas usam a palavra como se fosse associada a um verbo que não é bitransitivo. Protege-se alguém (ou algum interesse), contra algo (ou algum risco). Proteger simplesmente, pode ter sentido ambíguo; e em segurança toda ambiguidade é perigosa.

De sorte que esse negócio de falar em segurança da urna, e não do processo eleitoral ou do SIE, é um golpe neurolinguístico na cabeça das pessoas para elas não entenderem o que está acontecendo e acharem que estão entendendo: Todos têm opinião. Todos se chocam quando mostramos essas coisas, não? Então, por que o fato de poderem existir mais de dois interesses potencialmente conflitantes num processo, como certamente no eleitoral, é crucial para abordagens inteligentes aos seus aspectos de segurança? Porque, com mais de dois interesses potencialmente conflitantes, surge um tipo de risco inexistente em processos mais simples: o risco de conluios.

Sem rastro material

É difícil escrever inteligentemente sobre segurança para um grande público, especialmente com concisão (como consegue fazer, por exemplo, Bruce Schneier), dentre outros motivos por barreiras na linguagem. Como falar desse tipo de risco a uma audiência cuja maioria desconhece o significado da palavra empregada no Direito? Conchavo. Colusão. Treta. Esconder um interesse conflitante ou concordante com o de outro para enganar um terceiro. Aquilo que está descrito no artigo 171 do Código Penal etc. Mas, temos que tentar. E aqui escolhi então usar, acima, uma hipérbole para bom entendedor: aquilo que se firma com certos fios de bigode.

O que é importante, para navegarmos as dimensões da segurança no SIE, é que neste caso “segurança” deixa de ser sinônimo de sigilo ou de transparência (pois há risco inerente de conluios) e passa a ser sinônimo de equilíbrio entre sigilo e transparência. Porque aí há que se considerar interesses potencialmente conflitantes onde há mais de dois, e não há razão, em princípio, para que um só prevaleça na escolha dos interesses mais importantes. E mesmo que haja escolha – hobbesiana ou não – de um interesse mais importante no processo, para que esse interesse possa ser melhor atendido, na presença do risco de conluios, nem sempre o sigilo máximo ou a transparência máxima correspondem a eficácia em seu (sub)processo de segurança.

No caso do processo político, a transparência é quase sempre uma arma a favor do político e do administrador honesto, enquanto um risco para o corrupto. Então, quando lhe falarem amanhã sobre segurança da urna, entenda segurança no processo eleitoral ou no SIE. Podemos então aproveitar que chegamos até aqui para avaliar com inteligência os riscos e benefícios da transparência que foi possível consubstanciar-se nesse Teste Público de Segurança. Para começar, quais são quais, vai depender do referencial de interesses em foco. Por exemplo, o ataque de Sandy, que dele emergiu, é apenas um dos possíveis ataques, e de longe o mais ameno comparado a outros também possíveis com o SIE. Mas, em dois sentidos, muito melhor/pior que os outros.

Pois bastante educativo: aconteceu dentro do TSE, vazou o fato por uma observadora ativista, ativistas do Fórum do Voto Seguro divulgaram, um jornalista que acompanha o Fórum foi atrás, deu o furo da notícia pela versão do investigador em um portal de grande penetração, a autoridade eleitoral — que não pôde negar tudo — reagiu como pôde, permitindo à audiência do 1° Encontro Nacional de Grupos Contra Corrupção e Impunidade assistir, em palestra no dia seguinte à última etapa dos testes (a de premiação), em primeira mão no Brasil, a uma explicação didática do que havia de fato lá ocorrido. Coisa que nunca foi possível com os outros tipos de ataque.

Por que nunca foi possível? Por um motivo simples: porque, caso tenham de fato ocorrido em alguma eleição, a vítima, para provar que certo ataque teria ocorrido e prejudicado sua candidatura no pleito em que concorria, teria que buscar provas e apresentá-las em juízo para impugnar o resultado da eleição, ou a própria. Mas qual é o problema que um tal candidato enfrentaria numa situação dessas, como vários já enfrentaram? As provas estão na mão de quem poderia ser réu, que também é o juiz. E o possível réu vai entregar provas contra ele, ou admiti-las, para ele mesmo julgar-se?

Então, o que significa para quem, como o autor, está em busca do voto consciente, da eficácia da ficha limpa e da ética na política, o que significa tudo isso num processo eleitoral onde o responsável pela votação, apuração, totalização e divulgação oficial de resultados é quem julga tudo a respeito, é quem prepara o processo, e – com lobby legislativo – é quem diz como tem que ser o sistema de votação e sua fiscalização externa? Aquele vai-e-vem entre VVPT e DRE, modelos com ou sem rastro material do voto para permitir fiscalização eficaz, é fruto do lobby da Justiça Eleitoral para não permitir o voto impresso. Por quê? Antes de entrar nesta questão, vamos primeiro entender o motivo do nome “ataque de Sandy”.

Bico de laser

Ao explicarmos o ataque aqui ou alhures, poderia parecer que estamos perseguindo algum eleitor em especial. Um nome para esse tipo de ataque foi então escolhido para conotar que ele é mais facilmente executável contra eleitores ilustres, personalidades suficientemente famosas. As revistas de fofoca estão sempre dizendo de tudo que a Sandy anda fazendo e, portanto, é só procurar nelas alguma notícia relatando em que horário e em qual seção eleitoral a cantora votou, e procurar os respectivos arquivos de fiscalização e de ataque. A escolha do nome tem, pois, o condão de despersonalizar o ataque. Ataque que, como foi dito, é o mais ameno dos conhecidos possíveis no SIE.

Outros tipos de ataque podem ser bem piores. A Rede Globo gostou da palavra “brecha”; disse em horário nobre que o ataque do professor Diego mostrou “uma pequena brecha, que já foi reparada”. Bem, então, existem outras brechas. Algumas listadas a partir do slide 62 da dita palestra. A mais nefasta delas pode ocorrer na totalização: se não for possível evitar a impressão, evita-se que o Boletim de Urna (BU) impresso saia autenticado da origem para a vítima (direto da urna, assinado pelo mesário, às mãos do fiscal partidário presente na seção), em suficientes seções. Quando os pendrives dessas seções chegam para a totalização, remanejam-se os votos na planilha conforme aquilo que precisa surgir ao final, de acordo com o firmado a fio de bigode, e vai-se desenhado-o ao longo das parciais.

Começam a aparecer um punhado de eleições onde o candidato vitorioso acaba ganhando no finalzinho, com as últimas seções eleitorais, por uma margem bem pequena. Supomos que os candidatos derrotados nesses casos gostariam de poder verificar esses totais. Mas eles não podem contar para isso com fiscais do seu partido nas seções eleitorais, se um tal de “representante do comitê interpartidário” – figura privilegiada pelo artigo 42 da Resolução TSE 22.154 como único representante de candidatos que pode receber BU impresso autenticado na origem – estiver a serviço do adversário. Se a justificativa para isto for a de economizar papel, supomos também que quem aceitá-la poderia estender tal medida de economia ao banheiro da própria casa.

Então, se é possível fazer trapaça com software na urna e com software na totalização, existe também o risco de uma corrida crítica: duas equipes internas tentando, e a que fizer sua mexida funcionar por último – pela lógica, na totalização – honrará seu fio de bigode. E, aí, os dois candidatos amarrados têm que ficar calados, pois um não pode denunciar o outro. É um cenário plausível, e possível, corroborado por um fenômeno eleitoral relativamente recente, que parece exclusivo ao Brasil: o das pesquisas de opinião que disparam a divergir quando se aproxima o dia da votação. Todavia, não convém discorrer aqui sobre cenários plausíveis e possíveis; o autor fez isso durante dez anos apenas para ganhar a pecha de paranoico, conspiracionista, agitador etc.

Mas agora, graças ao colega e ex-aluno Diego Aranha, temos o ataque de Sandy para expormos mais concretamente o tema título deste artigo. E com isso observar melhor a reação das pessoas quando informadas do que vem acontecendo com nossa democracia, por trás do que a grande mídia mostra.

Por quê? Logo que a Lei 10.740/03 introduziu o RDV, o autor escreveu um artigo intitulado “A seita do Santo Byte“, que descreve a seita, e o porquê do nome, tendo-a observado em ação no Senado. O autor frequentou o Senado durante a tramitação do projeto de lei que criou o RDV, porque não acreditava que os senadores iriam aprová-la. Aqueles com quem conversou, todos se fizeram de loucos. Então, é bom que se diga os pais da criança.

Tal projeto foi apresentado pelo senador Eduardo Azeredo, também conhecido como mentor do esquema do mensalão. Foi relatado na Comissão de Constituição e Justiça pelo senador Demóstenes Torres, conhecido hoje por um telefone celular comprado em Miami e por estar às voltas com respingos de cachoeira. A quem o autor procurou na ocasião (2003) para apresentar um abaixo-assinado por especialistas pedindo audiência para debater tecnicamente o projeto, e argumentar do descalabro em se aprová-lo. A resposta foi de que o projeto era fruto de um acordo político entre a Casa Civil da Presidência e a Justiça Eleitoral, e que ele, mesmo na oposição ou como relator, não tinha autonomia para invadir esse espaço, nem mesmo para realizar audiências.

Naquele encontro, o senador fez uns telefonemas diante do autor, para convencê-lo do que dizia. Agora o autor está convencido de que o bode amarrado assim na sala da nossa democracia, para que os eleitores se esquecessem da fiscalização potencialmente eficaz do processo de votação, está finalmente começando a feder. O sigilo do voto, o  bode RDV pode tê-lo comido. O que será feito do bode, ainda não sabemos, mas já há sinais. Na publicação do relatório final da Comissão Avaliadora dos testes, em 10/04/2012, por exemplo. Quanto à seita, continua firme, desde ao menos – como ilustra a propaganda abaixo – os primóridos da informatização eleitoral, que começou pelo cadastro, e já com marotagens demográficas na distribuição de títulos, depois dos “testes” da Proconsult.

Ela mostra que no céu tem PC, como eram em 1987. Já no Brasil, é o modelo básico de urna DRE que almeja a eternidade. Aqui a ferro e fogo, entre licitações e respingos, desde 1996. Com a ajuda até de especialistas da academia, que não se acanham de tentar enganar membros da Subcomissão Especial do Voto Eletrônico da Câmara, a qual havia recomendado a minirreforma eleitoral de 2009, parcialmente suspensa no STF sabe-se como. Nomeados num Comitê Multidisciplinar, mais inclinado à intimidade do poder do que à verdade científica, responderam àquela Subcomissão – mas só em papel – citando ao revés um exaustivo estudo sobre voto eletrônico nos EUA (VVSG), que recomenda sistemas de terceira (E2E) ou segunda geração (VVPT) em substituição à primitva 1ª geração (DRE).

Os mesmos notórios desse Comitê compõem, com o ex-projetista-chefe dessa urna DRE, a Comissão Avaliadora dos testes de 2012. Que dez dias depois do prazo divulgou seu relatório, final e – pelo Edital – inapelável. A peça, vazia de justificativas, conclui: 1) o resultado que o professor Diego obteve teria produzido falha (e não fraude); assim, o ataque de Sandy não é fraude, apenas falha. 2) O ataque seria local, ou seja a falha só afetaria a operação da urna lá testada; portanto, a dúvida cruel – mas testável – se os RDVs de 2008 e 2010 têm o furo de Sandy estaria resolvida. E, 3) o sucesso do ataque requer “violação da urna” (cita lacre do pendrive); aqui, ou 3a): os signatários mostram que não entendem de testes de segurança (simulações), ou 3b: cedem à tentação de uma birra marota – condizente com a nota que deram – de quem se sente ofendido com tal sucesso.

A conclusão 3 desse inapelável relatório de notórios especialistas pode estar prenunciando algo para o futuro do bode amarrado na sala da nossa democracia: o acesso ao pendrive gravado pela urna durante o teste é, obviamente, parte integral da simulação de uma votação normal; mas, e quanto ao seu conteúdo? À parte deste conteúdo que sai cifrado da urna, o professor Diego solicitou acesso, mas não o obteve. A parte que sai às claras ele teve acesso porque esta constitui os arquivos de fiscalização que a urna produz, de acordo com o ordenamento normativo vigente para o SIE. A citação do “lacre”, que pode parecer birra, pode também ser um sinal: o bode RDV era um dos arquivos de fiscalização até o momento do teste, mas talvez doravante não mais.

Se o bode RDV voltar à condição de recluso, como nos seus primeiros cinco anos de vida, a solução para o mau cheiro que ele agora exala terá sido a de fechar a porta da sala, que então se tornará íntima. E o ataque de Sandy voltará a ser uma possibilidade exclusiva dos internos, que desenvolvem e mantêm o SIE do TSE. Mas esta não é a porta que importa. Nossa atual aventura eleitoral reedita a da República Velha. A concentração de poderes nos que controlam o uso de tecnologias de informação e comunicação (TIC) no processo eleitoral passou, entre duas ditaduras, do bico de pena na mão do legislativo d’antanho para o bico de laser na mão do judiciário d’agora. Porém, a Revolução de 1930 não será reeditada. Quando a porta que importa se fechar, e o Senhor vier levar os seus, haverá choro e ranger de dentes, de quem ficar de fora. Ainda há tempo para revermos nossas iniquidades.

***

[Pedro Antônio Dourado de Rezende é matemático, professor de Ciência da Computação na Universidade de Brasília, coordenador do Programa de Extensão em Criptografia e Segurança Computacional da UnB; www.cic.unb.br/docentes/pedro/sd.htm]

OI NA TV

As câmeras ocultas no jornalismo

Por Lilia Diniz em 29/03/2012 na edição 687
Um repórter disfarçado de gestor de compras em um hospital público, três câmeras escondidas e quatro representantes de empresas fornecedoras de serviços para o governo federal. Em jogo, contratos milionários. Com o conhecimento da direção do Hospital Pediátrico Clementino Fraga Filho, no Rio de Janeiro, a equipe do programa Fantástico, da TV Globo, infiltrou o repórter Marcelo Faustini na instituição para mostrar como funciona o esquema de fraude em licitações na área de saúde pública. O resultado das gravações foi ao ar no domingo (18/3) e teve grande repercussão.
De acordo com a lei, é preciso haver uma licitação entre empresas que ofereçam o mesmo produto para determinar qual estabelecimento irá firmar um contrato com um hospital público. No esquema mostrado pelo Fantástico, as empresas – que deveriam atuar como concorrentes – combinavam valores para fraudar a disputa. A vencedora pagava uma porcentagem do total do contrato para as outras candidatas, que propunham valores mais altos de forma intencional.
Sem saber que estavam sendo filmados, os representantes das empresas revelaram todos os detalhes das fraudes: da combinação do preço pelos serviços ao pagamento da propina para gestores de hospitais, que podia chegar a 20% do valor do contrato. A Polícia Federal abriu quatro inquéritos para investigar as denúncias e deve ouvir mais de quarenta pessoas nas duas próximas semanas. O Ministério Público anunciou que também irá investigar as empresas flagradas no esquema fraudulento. OObservatório da Imprensa exibido ao vivo na terça-feira (27/3) discutiu o uso de câmeras escondidas pelo jornalismo.
No Rio de Janeiro, o programa contou com a presença do jornalista Luiz Garcia, articulista do diário O Globo. Garcia foi editor de Opinião e organizador do Manual de Redação e Estilo do jornal, trabalhou na revista Veja e na Editora Abril. Em São Paulo, participaram os jornalistas Caio Túlio Costa e Claudio Tognolli. Consultor de mídias digitais e professor de Ética Jornalística, Caio Tulio foi o primeiro ombudsman da imprensa brasileira, na Folha de S.Paulo.Foi um dos fundadores do UOL e presidiu o portal iG. Claudio Tognolli é diretor-fundador da Associação Brasileira de Jornalismo Investigativo (Abraji)e professor da Universidade de São Paulo (USP).
Os fins e os meios
Em editorial, Alberto Dines ressaltou que o jornalismo busca a verdade permanente e, por isso, está impregnado de questionamentos éticos ou deontológicos: “Cada passo e cada procedimento jornalístico suscita dúvidas – e não poderia ser diferente porque, sendo a imprensa um poder, suas ações só podem ser praticadas de forma atenta, rigorosamente conscientes”. O jornalista lembrou que, em fevereiro, o Tribunal Constitucional da Espanha desqualificou o uso de câmeras ocultas por jornalistas. “Quem está certo? Todos os que se preocupam com um jornalismo de qualidade”, avaliou.
A reportagem exibida antes do debate no estúdio entrevistou o filósofo Renato Janine Ribeiro. Para ele, do ponto de vista ético, invadir a privacidade de uma pessoa não tem justificativa. No entanto, se o dano compensar a infração, a ação pode ser considerada correta. “Você só pode fazer alguma coisa que é de certa forma invasiva sob uma razão muito boa, muito superior ao dano causado”, disse Janine. O filósofo considera a situação delicada porque, durante as gravações, não é possível ter certeza se o ganho com a divulgação das imagens irá compensar a perda de privacidade dos envolvidos. Janine sublinhou que é importante discutir esta questão, mesmo que não se chegue a resultados concretos.
Cristiane Finger, professora da pós-graduação do Departamento de Comunicação da PUC-RS, ponderou que as imagens captadas por câmeras ocultas são sedutoras para quem assiste e facilitadoras para quem grava. Para a professora, a câmera escondida é uma armadilha contra o entrevistado. “A gente comete dois crimes ali. Um, contra os direitos individuais das pessoas. Nós não estamos em um regime de exceção, as pessoas têm direitos individuais. O segundo crime é de falsa identidade. Ou seja, nós estamos nos fazendo passar por outra pessoa. Isso é crime previsto no Código Penal”, criticou Finger. A professora ressaltou que nos Estados Unidos, pátria da liberdade de expressão, dez estados já têm jurisprudência contrária à utilização da câmera oculta por parte dos jornalistas.
Primeira solução ou último recurso?
Na avaliação de Givanildo Menezes, diretor regional de Jornalismo da Record-RJ, se um repórter não tem um flagrante espontâneo de um crime, deve recorrer a outros documentos e não ficar dependente apenas da câmera escondida: “Situações armadas, situações em que o crime existe, mas que naquela situação foi induzido a acontecer pelo uso da câmera escondida, não devem ser uma ferramenta do jornalismo”. Rodrigo Hornhardt, chefe de reportagem do SBT-Rio, ressaltou que as imagens produzidas por microcâmeras costumam aumentar a audiência, mas não se pode “cair na tentação” de usá-las indiscriminadamente.
O deputado federal Miro Teixeira (PDT-RJ), que foi jornalista, criticou a invasão de privacidade dos envolvidos, mas avaliou que em algumas situações a gravação pode ser válida: “Você não pode colocar uma câmera em um quarto para ver quais são os hábitos de uma pessoa. Não pode haver invasão da privacidade, isso é que não pode ser violado. Agora, quando você está na investigação de um crime, eu acho que os meios legais são válidos. Não existe sigilo em favor do crime. Se você está diante da conduta criminosa, a sociedade tem que permitir o uso de todos os instrumentos para revelar aquele crime”.
Para o advogado José Roberto Sampaio, o direito à intimidade dos representantes de empresas flagrados pela reportagem do Fantástico foi violado porque as pessoas estavam em uma conversa privada. No entanto, outros deveres e direitos também tutelados pela Constituição devem ser preservados, como o da integridade do processo. Por isso, se uma imagem de microcâmera é a única prova de um caso de corrupção, não deveria ser descartada: “A prova poderia ser considerada ilícita porque violou o princípio da intimidade. De outro lado, a gente pode ter a prova como lícita caso se comprove, no caso concreto, circunstâncias que levem à conclusão de que não haveria uma outra prova a ser produzida”.
Problema antigo
No debate ao vivo, Luiz Garcia ressaltou que o uso de microcâmeras pela imprensa não é novidade e disse que um repórter que grava alguém propondo ou revelando um ato ilícito está exercendo “jornalismo da maior qualidade”. “Não há chantagem, não há violência, porque a violência foi cometida pelo alvo da gravação, pelo infrator”, comentou Garcia. O jornalista discorda da tese de que a privacidade dos representantes de empresas mostrados na reportagem devesse ser preservada.
“Elas tiveram a sua privacidade invadida, sim. E foi muito bem feito”, avaliou o jornalista. Para Garcia, deve-se usar o recurso da câmera oculta para fins honestos e sem prejudicar reputação de pessoas sérias. Garcia comentou o farto material disponível no Brasil para reportagens sobre corrupção: “A TV Globo, por sorte ou decisão, selecionou um grupo de bandidos de quinta categoria. Fisicamente autênticos. Não sei se houve muita deliberação nisso, se os conselhos superiores da TV Globo passaram meses escolhendo corruptos de diferentes perfis ou se acertaram na primeira leva. Eu acho que certamente acertaram na primeira leva”.
Caio Tulio Costa vê com cuidado o uso de câmeras ocultas e acredita que os casos devem ser avaliados individualmente. Na opinião do jornalista, a reportagem produzida pelo Fantástico fortalece a imprensa e a democracia. “Eu não acho que o jornalismo vai ser melhor se usar e abusar deste recurso. Ele pode ser muito eficaz em determinados momentos, mas pode ser muito invasivo e destruir reputações que necessariamente não mereciam esta destruição”, ponderou Caio Tulio.
A mentira como ferramenta
Hoje, a microcâmera se popularizou e deixou de ser exclusividade da imprensa e da polícia. “Todo mundo hoje pode fazer e usar isso sem o menor pudor e sem o menor constrangimento ético”, criticou Caio Tulio. O jornalista ressaltou que emissoras públicas como a BBC, do Reino Unido, e a TV Cultura, de São Paulo, não usam câmera escondida e alguns manuais de redação restringem o uso dessa tecnologia. É questionável, na opinião de Caio Tulio, o uso da mentira como recurso jornalístico.
“O jornalista, a rigor, está em busca das diferentes verdades, de contar aquilo que está acontecendo de acordo com a visão das diferentes fontes, de acordo com os diferentes pontos de vista. Quando ele usa um recurso como este, ele está usando a mentira, o fingimento”, disse Caio Túlio. Por isso, o disfarce vale apenas como último recurso. Para ele, a reportagem do Fantástico mostrou o “grau de delinquência” ao qual a sociedade brasileira chegou, o que é importante do ponto de vista jornalístico. “O problema é que isso pode virar um festival lamentável de invasões de privacidade e forçar pessoas a fazer coisas que normalmente elas não fariam”, afirmou o jornalista.
Claudio Tognolli defendeu o uso da câmera oculta: “Em casos de interesse público, os interesses particulares não se sobrepõem aos interesses coletivos. O repórter está coberto de razão a usar a câmera oculta até porque, constitucionalmente, o partícipe de uma conversa está protegido pela Constituição se ele resolver tornar essa conversa pública, se essa conversa tiver interesse público”. Tognolli acredita que o jornalista deve se valer de todos os instrumentos disponíveis para revelar informações relevantes para a sociedade.
O limite do jornalista, para o representante da Abraji, é a lei. “A câmera oculta para o jornalismo e para a sociedade hoje é tão importante quanto o telescópio foi para Galileu, ou quanto o microscópio para o Leeuwenhoek. É um instrumento de buscar novos universos desde que o fundamento seja a informação de interesse público”, disse Tognolli.
A preguiça nas redações
O uso indiscriminado de gravações fornecidas pela Polícia Federal e de dossiês montados por políticos contra seus opositores pela imprensa, situação frequente nas décadas de 1990 e 2000, foi criticada por Tognolli. “Para se afastar de publicar o que lhe foi dado – ou seja, o que seria um ponto de partida virar um ponto de chegada –, o jornalista eventualmente tem tentado andar com as próprias pernas. Então, põe a câmera oculta como umdeus ex machina para salvar o jornalismo de fazer cover, ou seja, de pegar a investigação pronta”.
***
Recurso questionado
Alberto Dines # editorial do Observatório da Imprensa na TV nº 632, exibido em 27/3/2012
Bem-vindos ao Observatório da Imprensa.
Há uma ética para cada ofício, trabalho, circunstância ou situação. Mas a avaliação da conduta humana faz-se dentro de normas éticas abrangentes, caso contrário nunca se saberia o que é ético, aético ou antiético.
Como o jornalismo pode ser definido como a busca permanente da verdade, seu exercício está impregnado de questionamentos éticos ou deontológicos. Cada passo e cada procedimento jornalístico suscita dúvidas – e não poderia ser diferente porque, sendo a imprensa um poder, suas ações só podem ser praticadas de forma atenta, rigorosamente conscientes.
O esplêndido trabalho de investigação feito por uma equipe da TV Globo no Fantástico do dia 18 de março escancarou a falsificação de licitações em hospitais públicos. Apoiados em três câmeras ocultas, os repórteres da Globo obtiveram dos suspeitos amplas provas da sua delinquência com repercussões até na Presidência da República.
O que nos leva à questão central desta edição do Observatório da Imprensa: o entrevistado não deve saber que está sendo entrevistado? Mas se ele souber que está diante de repórteres com suas câmeras e gravadores acionados, ele revelará os ilícitos que pratica com a mesma franqueza?
A questão transcende a esfera jornalística porque hoje vivemos na sociedade midiática, tanto assim que o Tribunal Constitucional da Espanha, em decisão tomada em 6 de fevereiro, desqualificou o uso de câmeras ocultas por jornalistas.
Quem está certo? Todos os que se preocupam com um jornalismo de qualidade.
———————————————————————————————————————————-

DENÚNCIAS DO FANTÁSTICO

Duas ou três coisas sobre o método

Por Sylvia Debossan Moretzsohn em 27/03/2012 na edição 687
A reportagem do Fantástico de 18 de março, que expôs cenas de corrupção e fraude em licitações emergenciais num hospital da Universidade Federal do Rio de Janeiro (UFRJ), teve repercussão compatível com a gravidade da denúncia, que entretanto está longe de ser inédita.
O caso escolhido foi o de um hospital público, mas poderia ser constatado em qualquer outro setor. A situação é conhecida: o gestor convida empresas, elas se apresentam e negociam o percentual de propina, o serviço superfaturado é contratado e a vida segue, com os danos de sempre aos cofres públicos.
Se todo mundo sabe disso, por que tamanho alvoroço? Porque o impacto das cenas gravadas por câmeras ocultas é sempre muito forte. E produz um efeito de ineditismo que apaga da memória dos espectadores tudo o que já foi dito, publicado ou exibido sobre situações semelhantes.
Por isso a emissora se permite declarar, em anúncio de meia página na edição do Globo do domingo (25/3), que tal reportagem “revelou uma realidade que alertou o Brasil”. O título reitera o suposto ineditismo, além do protagonismo – e do autoatribuído poder – da rede de TV: “Corrupção na saúde: revogamos a lei do silêncio”.
Porém, a própria reportagem original menciona, embora apenas de passagem, que as empresas citadas estão sendo investigadas pelo Ministério Público por diferentes irregularidades e, apesar disso – o que parece aberração, mas não é, porque a lei permite que continuem atuando enquanto o processo não for concluído –, seguem entre os maiores fornecedores do governo e recebem juntas meio bilhão de reais em contratos feitos com verbas públicas.
Já no dia seguinte, o Jornal Nacional informava que três das quatro empresas mencionadas na reportagem estavam sendo investigadas pelo Tribunal de Contas da União. Na quinta-feira (22/3), O Globo destacava, em manchete de página, os “‘Debutantes’ em suspeitas”, lembrando que as ações do TCU começaram há 15 anos.
Por que, então, a reportagem do Fantástico optou por montar a cena de corrupção explícita? Por que privilegiou a exibição das propostas de propina em vez de destacar os processos judiciais que se arrastam sem solução? O que é mais importante: exibir – e repetir, repetir e repetir – as cenas de corrupção ou informar sobre os motivos que levam as denúncias a se perderem no tempo, a ponto de serem arquivadas ou não resultarem na devida punição?
A montagem do cenário
Vamos recapitular: em 18 de março, o Fantástico anunciava sua mais recente denúncia: a oferta de propina por parte de empresas interessadas em participar de licitações emergenciais no serviço público, e todo o esquema que envolve a “concorrência” de cartas marcadas. Eduardo Faustini, o famoso “repórter sem rosto”, obtém a autorização do diretor do hospital de pediatria da UFRJ, no Fundão, para se fazer passar pelo gestor de compras da instituição e atuar como tal durante dois meses, para provocar e flagrar a situação, através da instalação de câmeras ocultas no respectivo gabinete.
Além de alguns detalhes reveladores da recorrente precariedade da estrutura do serviço público – a fórmica azul descascada na base da porta da sala, as cadeiras com o forro preto rasgado deixando aparecer a espuma do estofo –, as imagens expõem os empresários, ou seus representantes, acenando com o que uma delas diz ser a “ética do mercado”: o pagamento de determinado percentual, que pode ser de dez, quinze, até vinte por cento do preço contratado, ao servidor responsável pela licitação. A reportagem, de 22 minutos, intercala entrevistas com o diretor do hospital, que justifica o acordo com o jornalista, e com o diretor da ONG Transparência Brasil, Claudio Weber Abramo, explicando como é possível forjar “emergências” – como deixar acabar material de limpeza, por exemplo – para justificar esse sistema de compra.
Catarse virtual
Expor o comportamento daquelas pessoas, tão seguras da impunidade, ou tentando estabelecer um código tosco para a eventualidade de uma gravação escondida – o gerente que fala em “camisas” em vez de cifras, e pede que o interlocutor feche o laptop, sem desconfiar das câmeras espalhadas pela sala –, é oferecer ao público uma espécie de catarse virtual. Como se estivéssemos vingados apenas porque passamos a conhecer o rosto de meia dúzia de empresários – ou seus prepostos – corruptos. Como se isso fizesse alguma diferença.
A reação no campo político era previsível: autoridades afetando surpresa e indignação, anunciando providências para o cancelamento de contratos com aquelas empresas, e a oposição alardeando a criação de uma CPI. Em meio a tudo isso, a notícia no Jornal Nacional da terça-feira (20/3), de que há dois anos o governo federal enviou projeto prevendo punição para empresas que corrompam funcionários públicos, justificado pelo relator, que informa sobre a precariedade da lei atual, na qual apenas pessoas físicas são puníveis, e sobre a demora no processo, que acaba tornando letra morta a hipótese de punição.
As armadilhas do método
A repercussão da reportagem deveria provocar algum debate sobre a utilização de câmeras ocultas para a constatação e divulgação de denúncias como essa. Costuma-se dizer que, em certas situações, apenas dessa forma se consegue obter as informações necessárias. Se fosse verdade, tais empresas não estariam sendo investigadas há tanto tempo. No entanto, o que importa não é bem a informação, mas a maneira pela qual ela é exibida – não por acaso foram tantas as referências ao Big Brother nos comentários sobre a reportagem.
Aí sim, a câmera oculta é imprescindível: porque exerce esse fascínio sobre o público, convidado a penetrar a zona proibida das negociatas, seguindo os passos do repórter sem rosto, ainda que sua imagem – de costas, subindo as escadas até o gabinete – não corresponda à sua identidade. O que importa, para a TV – ou esta TV –, é o impacto da imagem sobre os espectadores. Fazê-los pensar é outra história.
(Nem se diga, como querem tantos teóricos, que a TV impede o pensamento, por sua própria estrutura: de fato, a TV assimila perfeitamente a lógica do espetáculo, mas não obrigatoriamente se rende a ela; do contrário – à maneira do que disse Balzac a respeito da instituição da imprensa, que deplorava –, seria mesmo melhor que não tivesse sido inventada).
Enxurrada de elogios
Então o senador Pedro Simon (PMDB-RS), num texto que não faz jus à sua conhecida verve, publica artigo na edição de sexta-feira (23/3) do Globo enaltecendo a reportagem, que cumpriria “todas as exigências formais do bom jornalismo” – ainda que essas exigências se resumam ao atendimento às perguntas elementares de qualquer matéria, “o que, quem, quando, onde, por que”. Igualmente, no sábado (24), Zuenir Ventura escreve no mesmo jornal um elogio a esse “bom jornalismo” que, “com criatividade, paciência e argúcia (…) fez um dos mais contundentes libelos contra a corrupção, sem aparecer e sem precisar usar um adjetivo sequer, passando a palavra aos próprios personagens para se confessarem e se incriminarem”. E prossegue: “Nada é contado por ele [o repórter], mas mostrado ao telespectador sem mediação ou retoque, didaticamente” (os destaques são meus).
O repórter sem rosto, por definição, não aparece, mas por isso mesmo sua ação é mais notável do que se estivesse pautada pelos métodos comuns de reportagem: é essa aura de mistério que atrai tanto o interesse e a admiração do público; os adjetivos ausentes na gravação escondida são abundantes na edição das imagens, tanto na intervenção dos âncoras, no estúdio, quanto nas palavras do repórter que apresenta matéria; sobre a falta de mediação, francamente, o argumento chega a ser constrangedor: um jornalista experiente deveria ter claro que essa ilusão provocada pela câmera oculta, levando ao público a sensação de estar observando o desenrolar das cenas tais quais aconteceram, como a pura expressão da verdade, esconde o processo de edição, fundamental em qualquer caso.
Esta a armadilha do método: como escrevi há muito tempo, as “evidências” exibidas dessa forma “elidem a existência do jogo de representações inerente às relações sociais – o que a câmera expõe é visto como um flagrante que surpreende algum ilícito, uma prova irrefutável de ‘verdade’, sem mediações ou interferências – e encobrem justamente essas interferências contidas na própria mediação: o comportamento do ‘repórter sem rosto’, as perguntas que não vão ao ar, o não revelado estímulo a que a fonte adote atitudes que configurarão o ilícito a ser comprovado”.
Por isso não entendemos bem por que a roliça e gaiata negociadora de uma das empresas cobre o rosto ao final da reportagem, fingindo preocupação porque iria “sair no Fantástico”: o que teria provocado tal reação? Menos ainda entendemos por que o diretor do hospital aceitou franquear o acesso ao repórter que se disfarçaria de gestor. Em entrevista, ele declara seu desejo de demonstrar que nem todo comprador de hospital é desonesto. Mas por que recorreu à imprensa, e não apelou à polícia para flagrar o esquema, ou a instâncias formalmente constituídas para receber tais denúncias? Como justificou o afastamento do verdadeiro gestor da instituição? Que riscos estará correndo agora, já que – diferentemente do repórter – sua identidade é bem conhecida? O que pode acontecer a quem rompe com a “ética do mercado”, baseada no acordo do “eu te projeto e tu me proteges”?
A justiça “imediata” e o desprezo às instituições
Se o papel do jornalismo é esclarecer, seria necessário ir muito além da exposição de um flagrante, que se esgota no impacto causado pelo escândalo e nos deixa indignados diante de tamanha aberração, sem qualquer alternativa de ação. Para que serve esse tipo de jornalismo?
Talvez uma chave para a compreensão seja a entrevista que o “repórter sem rosto” deu à revista Tripde fevereiro de 2011, ilustrada, bem a propósito, com um retrato falado desse “personagem” e ressuscitada dias atrás no Facebook.
“Você está entrevistando Deus”, diz um colega ao autor da matéria. Faustini, ele mesmo, é mais modesto: considera-se um sacerdote. Diz que gosta de “jogar luz em uma zona que está escura”, mas seu propósito está longe de qualquer projeto iluminista. Pelo contrário: embora afirme admirar os profissionais que trabalham mostrando a cara e investigando documentos, ele prefere “resolver a questão numa filmagem”, porque “no dia seguinte, a casa do cara já caiu”.
É sua forma de compensar “a Justiça lenta, ineficiente” – embora ele mesmo não se considere um justiceiro. Mas, ao mesmo tempo, tampouco acha necessário subordinar-se à lei: “A relevância de um fato é sempre mais importante que a infração que estou cometendo. (…) O interesse público é o meu foco. Pra mim, ele é mais importante que qualquer lei ou regra de etiqueta”. Também considera o segredo de justiça um absurdo, porque “não protege a dona Maria ou o seu João, protege apenas o milionário corrupto”.
Entender que o aparelho judiciário está marcado por interesses de classe é uma coisa; concluir que daí ele atende apenas aos poderosos é um equívoco facilmente demonstrável. Mas não é difícil identificar as origens e as consequências desse pensamento rasteiro que exclui as mediações próprias do regime republicano – por menos que estas sejam as características de nossa formação sociopolítica – para buscar a comunicação direta com o público.
Todos os regimes totalitários agiram assim. Sempre em nome do povo.
Será mesmo este o caminho do bom jornalismo?
***
[Sylvia Debossan Moretzsohn é jornalista, professora da Universidade Federal Fluminense, autora dePensando contra os fatos. Jornalismo e cotidiano: do senso comum ao senso crítico (Editora Revan, 2007)]
———————————————————————————————

DENÚNCIAS DO FANTÁSTICO

Um esquema sutil que poucos entenderam

Por Mário Augusto Jakobskind em 27/03/2012 na edição 687
Boa parte dos brasileiros sabe perfeitamente que as Organizações Globo não pregam prego sem estopa. A recente reportagem apresentada no Fantástico sobre as denúncias de corrupção de quatro empresas flagradas oferecendo propinas para ganhar contratos em um núcleo do hospital da UFRJ, o Instituto Puericultura e Pediatria Martagão Gesteira, está sendo apresentada como grande exemplo de jornalismo.
Mas um fato não está sendo levado em conta, chama a atenção e deve ser melhor analisado. O repórter da TV Globo foi acionado e autorizado para se apresentar como funcionário público do departamento de compras do núcleo do hospital que intermediaria o negócio lucrativo para as empresas.
Pergunta-se por que o diretor do núcleo do hospital, Edimilson Migowski, convocou a TV Globo e não a Polícia Federal para dar o flagrante e prender os pilantras? Por que só agora houve a denúncia quando até os postes do Rio de Janeiro sabem que há maracutaias nos mais diversos setores.
Lépidas e faceiras
É legal um jornalista se passar por funcionário de um organismo público, como o núcleo do hospital da UFRJ? Ambiente desta natureza pode ser ocupado por alguém estranho aos quadros? O que dispõe o Estatuto do Funcionalismo sobre a questão? Pelo estatuto do funcionário público, o diretor Edimilson Migowski não cometeu uma irregularidade sujeita a sanção por ter convocado alguém fora dos quadros do núcleo ou do hospital para exercer a função que não lhe cabe?
Por que tanto interesse da TV Globo em fazer isso num núcleo de atendimento às crianças no hospital universitário, ou seja, na área de saúde, e não também em outros organismos públicos e ministérios onde a corrupção campeia e não chega a ser nenhum segredo? Por que, por exemplo, não foram procurar as construtoras que utilizam o mesmo mecanismo corruptor e com valores até mais altos?
Por que as empresas jornalísticas, não aprofundam o que se passa na área de saúde no estado e no município do Rio de Janeiro, que está sendo privatizada pelas beiradas? E por que tanta surpresa do secretário de Saúde do governo Sérgio Cabral, Sérgio Cortes, com o esquema da corrupção quando as quatro empresas envolvidas trabalham com o estado há tempos e até financiaram campanhas de candidatos dos mais diversos partidos, do PMDB ao PT, passando por outros menos votados?
Cortes já sabia antes que as empresas faziam e aconteciam e tinham sido investigadas pela justiça, exatamente por corrupção, mas nada aconteceu. Seguiram trabalhando lépidas e faceiras. Mas como agora entrou a TV Globo na história, o secretário de Cabral se disse surpreso. Ora, se já sabia de outras irregularidades, por que o estado continuou aceitando os préstimos das empresas? Como ninguém questionou Cortes, como sempre tudo ficou por isso mesmo, pelo menos por enquanto. E agora ele se diz surpreso com o que foi mostrado.
Faltou ouvir
Por que, por exemplo, não se investiga o motivo pelo qual a Prefeitura do Rio de Janeiro está trabalhando ativamente com o Instituto Galileu, vinculado ao mundo financeiro, em detrimento de hospitais públicos, que estão sendo sucateados? Aí não interessa?
Por que os repasses das verbas do Sistema Único de Saúde (SUS) estão aumentando a cada ano e chegam 175 bilhões de reais em cinco anos, segundo informação do Ministério da Saúde e do jornal O Globo? Por que o mesmo jornal em seus editoriais reforça a tese contra a participação do Estado na área de saúde?
Tem muito mais. Um repórter ser apresentado em uma função que não lhe corresponde não é o mesmo que um médico sem diploma clinicar ou ainda qualquer um exercer o magistério como se fosse formado para tal função e não ser? Seria legal? Não é falsidade ideológica?
Corrupção em qualquer área deve ser combatida pelas autoridades policiais – no caso do núcleo do hospital da UFRJ, pela Polícia Federal. Mas para que colocar no circuito, antes da oficialização do fato delituoso, a TV Globo?
Por que não, por exemplo, investigar as licenças ambientais que a secretaria de Meio Ambiente do Estado, sob a direção do ecologista Carlos Minc, está concedendo ao trilionário Eike Batista em áreas que deveriam ser preservadas em São João da Barra? Aí não interessa?
Alguém procurou saber qual a posição do tal diretor que autorizou o repórter da Globo a se passar por funcionário do organismo? Em outras palavras, o diretor defende por acaso a privatização da área de saúde? Ou é a favor do SUS? Não seria também o caso de se procurar os funcionários públicos do núcleo para saber o que acham da história toda e a opinião que têm sobre os seus diretores?
Preços exorbitantes
Não é de hoje que a mídia de mercado tem feito campanhas contra o SUS e apresenta como solução a privatização da área de saúde. Se o SUS tem defeitos de gestão, e os tem, devem ser corrigidos porque a solução não pode ser a preconizada pela mídia de mercado que, na prática, favorece os planos de saúde particulares.
O SUS é talvez um dos sistemas de saúde mais adiantados do mundo. O presidente Barack Obama está penando para implantar um sistema de saúde que atenda a população carente, mas os altos interesses do setor se mobilizam fortemente para impedir. Se aqui nós temos um SUS, que precisa ser aperfeiçoado e corrigido em seus defeitos, por que colocar como alternativa a privatização da área de saúde?
Qual verdadeiramente o interesse da mídia de mercado em martelar quase diariamente, como que preparando a opinião pública para o que os neoliberais consideram inevitável, ou seja, a privatização da saúde?
Juridicamente, o que a TV Globo apresentou , colocando-se ilegalmente no lugar da Polícia Federal, terá consequência, além de romper um ou outro contrato das empresas que lucram absurdamente na área da saúde? Vamos ver as suítes das matérias.
Como se pode observar, a reportagem apresentada pelo Fantástico pode não ser tão benemérita assim no sentido de apenas mostrar a corrupção e não induzir a opinião pública no sentido de concluir que a culpa principal é o controle do Estado na área da saúde.
Sendo assim, os planos de saúde agradecem penhoradamente às Organizações Globo por mais essa serventia de grande valor. Mas podem estar certos de uma coisa: se conseguirem enfraquecer de vez o Estado, se hoje o atendimento aos de menor poder aquisitivo é deficiente, com o império dos planos de saúde a coisa vai ser muito pior. Só terá atendimento médico quem tiver como pagar planos de preços exorbitantes. E planos que mesmo assim deixam a desejar na hora do aperto.
***
[Mário Augusto Jakobiskink é jornalista]
———————————————————————————————————

DENÚNCIAS DO FANTÁSTICO

O sensacionalismo e a credibilidade

Por Nicolas Braga em 27/03/2012 na edição 687
Até que ponto o jornalismo brasileiro está disposto a ir para assegurar sua audiência? Ao que parece, pelo menos nesses últimos tempos, o mais longe possível. Isso se faz perceber ao analisarmos a qualidade e a credibilidade das notícias que recebemos diariamente. Em vez de matérias que tratem de forma objetiva e clara os problemas da sociedade ou os seus avanços, somos bombardeados por conteúdos de entretenimento de baixa qualidade e sensacionalista.
A TV Globo, por exemplo, vem abusando de um recurso bastante polêmico ultimamente. Refiro-me à câmera escondida. No domingo (18/3), o Fantástico exibiu uma matéria que dizia mostrar o mundo da propina, da fraude e da corrupção do jeito que o telespectador nunca viu. Com a ajuda da direção do hospital de pediatria da Universidade Federal do Rio de Janeiro, o programa dominical infiltrou um repórter na instituição de saúde – que assumiu o cargo de gestor de compras – para gravar diálogos que “desvendam” como as fraudes nas licitações públicas são realizadas.
O Código de Ética dos Jornalistas é bem claro em seu artigo 4°: o compromisso fundamental do jornalista é com a verdade no relato dos fatos, deve pautar seu trabalho na precisa apuração dos acontecimentos e na sua correta divulgação. Porém, ao assumir o lugar do gestor de compras do hospital já mencionado e acompanhar as negociações, contratações e compras de serviços, será que o repórter Eduardo Faustini não influenciou os personagens da história a agirem de forma ilícita?
Encontrar essa resposta é muito difícil, pois a forma como a matéria foi editada não nos deixa perceber como Faustini abordou os representantes das empresas. A única coisa que podemos ter certeza é que toda a construção da notícia foi muito bem planejada, inclusive nas escolhas das empresas que iriam participar das licitações fictícias. Todas estão sendo alvo de investigações pelo Ministério Público.
Câmeras escondidas e microfones ocultos
O leitor deve estar se perguntando: mas não é dever do jornalista combater e denunciar todas as formas de corrupção? Respondo com toda convicção: sim! Mas o jornalista não precisa recorrer a meios questionáveis para conseguir sua matéria. Ir a uma boca de fumo e registrar o comércio ilegal de entorpecentes com uma câmera escondida não é retratar a realidade das drogas em uma dada região, pois toda a gravação pode estar fora de um contexto e para o telespectador mais crítico fica difícil identificar o que lhe está sendo transmitido como real ou uma mera teatralização.
Vale lembrar que também é dever do jornalista não divulgar informações de caráter sensacionalista. Peço a permissão para retomarmos alguns pontos do Código de Ética do Jornalista. Ele diz de forma bem clara que o jornalista não deve divulgar informações obtidas de maneira inadequada como, por exemplo, com o uso de identidades falsas, câmeras escondidas ou microfones ocultos, salvo em casos de incontestável interesse público e quando esgotadas todas as outras possibilidades de apuração. De fato, desmascarar a fraude nas licitações públicas é de interesse público, mas será que todas as outras formas de apuração foram esgotadas? Acredito que não. Por que o Ministério Público e o Tribunal de Contas não foram ouvidos na matéria em questão? Será que eles, como órgãos fiscalizadores, não teriam capacidade de explicar como as fraudes comumente acontecem? O fato é que usar identidade falsa, câmera escondida ou microfone oculto se tornou a maneira mais prática no jornalismo brasileiro de se produzirem matérias de impacto (sensacionalistas).
Quero deixar claro que minha intenção não é defender as empresas nem seus funcionários que apareceram na reportagem do Fantástico, longe disso. Minha indignação é quanto ao uso indiscriminado de câmeras escondidas e microfones ocultos na construção de uma matéria. Se o conteúdo registrado fosse transmitido na íntegra, acharia menos ruim, mas como não o é, o diálogo é editado e, da forma como o veículo deseja abordar o assunto, o trabalho se torna questionável e o papel do jornalismo perde credibilidade, pois cada vez mais as notícias são tratadas de forma sensacionalista pelos veículos de comunicação para que esses aumentem sua audiência e com isso incrementem suas receitas com anúncios.
***
[Nicolas Braga é jornalista, Rio de Janeiro, RJ]

210112_amadeu-euaOpera Mundi – [João Novaes] A grande ofensiva lançada nesta sexta-feira (20/01) pelo grupo de hackers Anonymous contra o governo dos Estados Unidos, que conseguiu derrubar sites como o do FBI, do Departamento de Justiça, além das gigantes Universal e Warner, pode ser só o começo de uma longa guerra que pode durar décadas.


A opinião não é só do grupo, como também de especialistas em cultura digital como o sociólogo Sérgio Amadeu da Silveira (foto), professor de Ciências Políticas da Universidade Federal do ABC.

Para Amadeu, a ação do governo norte-americano contra o site de armazenamento de arquivos Megaupload é, em sua opinião, uma compensação para o recuo dos projetos de Lei SOPA (Lei de Combate à Pirataria online) e PIPA (Lei de Proteção ao IP), que saíram da pauta do Congresso nesta semana. O interesse do governo norte-americano seria, nesse caso, proteger sua indústria mais atrativa do momento, a do copyright. A intenção dos Estados Unidos com essas ações seria uma iniciativa semelhante à guerra às drogas, iniciada na segunda metade do século XX. Uma guerra que, como os próprios norte-americanos já estão admitindo, foi perdida. E Amadeu garante: perderão de novo, de maneira ainda mais retumbante.

Ex-presidente do ITI (Instituto Nacional de Tecnologia da Informação) e fervoroso defensor do software livre, Amadeu defendeu o compartilhamento digital como um direito, e nunca como um crime, como querem os EUA.

Como o sr. vê o fechamento do Megaupload e a prisão de seu fundador?

O governo norte-americano, a partir de seus segmentos mais retrógrados, fará do combate da pirataria nos próximos anos uma nova guerra contra as drogas. Eles irão buscar criminalizar a infraestrutura da rede e tentar, com isso, mover os interesses de sua maior indústria, que hoje é a indústria da propriedade intelectual, construída ainda no mundo industrial. Se somarmos o que os Estados Unidos ganham com copyright, patente ou marcas, supera-se o ganho da indústria do petróleo ou qualquer outra. Esse modelo de negócio em torno da propriedade intelectual está fracassando nas redes digitais. Porque elas são tecnologias que incentivam o compartilhamento.

O próprio computador é uma máquina de copiar algarismos. Ele trabalha com replicações constantes. Imagine uma máquina de copiar em alta velocidade em uma rede cada vez mais rápida. Esse é o cenário esquizofrênico que temos hoje. Quer-se ampliar as redes digitais e, ao mesmo tempo, impedir a cópia. Montam uma megaoperação de compartilhamento e depois dizem que compartilhar é crime.

Por que o Megaupload?

Na semana passada, usei o site para mandar um vídeo pesado, que fiz do meu celular, de 54 megabytes. Assim como há pessoas que usam o site para muitas coisas, tem gente que usa para reproduzir CDs de músicas, pegar vídeos e passar para amigos e colegas. O que acabou acontecendo? Logo depois do grande protesto contra as leis SOPA e PIPA, fizeram o que é típico da extrema-direita norte-americana. Foram atuar contra sites extremamente populares mostrando a força da ação deles em solo norte-americano. O recado é esse: “nós não precisamos de SOPA e PIPA para acabar com a ‘festa da ilegalidade'”. Ora, esse método truculento deles, que já havia sido aplicado no passado contra o Napster e o Kazaa, gerou o grande sucesso das redes peer to peer, das redes bit torrent. Não é viável a ação desses segmentos.

Mas essa não é a primeira vez que esse tipo de ação ocorre.

Não. É bom lembrar que Jack Valenti, o lendário presidente da MPAA (Motion Picture Association of America), uma das principais associações por trás desses dois projetos de lei, acionou as autoridades norte-americanas contra a Sony para impedir que a empresa japonesa lançasse o copiador de DVDs, dizendo que esse reprodutor de DVDs acabaria com a indústria cinematográfica norte-americana. Isso tanto não era verdade que a maior parte do lucro da indústria de Hollywood vem de games e depois de aparelhos reprodutores de DVDs. Se as autoridades seguissem a intenção obscura desses segmentos retrógrados, estaríamos privados de uma tecnologia, ou pelo menos atrasaríamos muito seu lançamento, para que ele fosse lançado em outro país, e não nos Estados Unidos.

É uma situação muito perigosa a que vivemos hoje. Esses segmentos, principalmente as indústrias cinematográfica e fonográfica, para manter um controle sobre a criatividade e sua lucratividade obtida no mundo industrial, querem conter o avanço tecnológico e subordinar todos os outros direitos das pessoas, de privacidade, liberdade de expressão, navegação, ao direito deles de serem proprietários de um bem ou mercadoria cultural. É um momento delicado, mas não inesperado. Sabemos já há algum tempo que as principais batalhas econômicas do século XXI certamente serão em torno da propriedade intelectual, não tenha dúvida.

Argumenta-se que pessoas que usam sites de compartilhamento somente para baixar músicas ou livros ou filmes e acabam por prejudicar os autores dessas obras. O que fazer para garantir os direitos deles e os lucros sobre os seus produtos? O site Megaupload lucrava e muito com assinaturas, estava longe de ser uma atividade filantrópica.

É verdade, não era uma rede peer do peer. Mas sabemos claramente que, nestas redes, a maioria das pessoas compartilha vídeos, filmes, textos, sem ganhar praticamente nada. Compartilham porque essa ideia de trocar bens culturais é antiquíssima. Antes de existir rede, por isso é tão difícil impedir que isso continue.

É uma ideia que existe mesmo antes da escrita.

Claro. Não fazia qualquer sentido no século XVIII alguém ser dono de uma música. Historicamente, essa questão não se colocava. Porque a música não tinha uma tecnologia que permitia a sua apropriação privada. Então, é a tecnologia de gravação que vai viabilizar um tipo de apropriação privada daquilo que sempre foi uma criação baseada na cultura coletiva. Existe a gravação, o suporte e a venda desse suporte. E a indústria cultural se organiza fundamentalmente em cima disso. Mas a tecnologia mudou. O digital liberou o texto do papel; a música do vinil; a imagem da película. E colocou sons, textos e imagens em uma única metalinguagem, que é a metalinguagem musical.

Essa mudança tecnológica vem reforçar as ações de compartilhamento que sempre foram comuns. No Brasil mesmo, que não tem banda larga estável de qualidade, que ainda tem exclusão digital profunda. Nesse país aqui, 44% dos brasileiros, compartilham músicas. Não me venham dizer que temos mais de 40 milhões de criminosos! O que as pessoas fazem é usar o potencial da tecnologia de compartilhamento. Assim como na época em que se comprava vinil, vazavam duas ou três músicas para a minha fita cassete, e eu emprestava ela para minha prima ou um amigo, e todos emprestavam para todo mundo. Ninguém chamava isso de pirataria. Os EUA, motivados pela indústria do copyright está transformando o compartilhamento em crime, na nova droga do século XXI, que vai gerar uma nova guerra.

Qual será o resultado dessa guerra?

Eles vão perder. De uma maneira mais vergonhosa do que perderam a guerra das drogas. Claro, na guerra das drogas estão envolvidas questões religiosas, preconceitos, é mais complicado. Mas é claro que a política de criminalização delas fracassou também. Há muito tempo. Isso não é sou eu que estou dizendo isso. Milton Friedman nos anos 1960 já dizia economicamente que aquela postura era um equívoco.

No caso da comunicação em rede, há outro problema. A indústria de copyright está se transformando em traficante do copyright. Está agindo de maneira truculenta. O que eles querem impedir agora é a relação direta entre o artista e o seu fã diretamente na rede. Os grandes sucesso da música sertaneja no Brasil já não se incomodam com o que essa indústria chama de pirataria. Porque eles ficam mais famosos e ganham mais dinheiro quando se copiam suas músicas.

Como instrumento de divulgação.

Sim, como o caso típico do (grupo musical) Teatro Mágico no Brasil. Estão famosos, lotam shows no norte no Brasil. E demoraram pra voltar a tocar na rádio. Porque? O que leva a música deles é a cópia. E há livros que estão disponíveis na internet que vendem no papel. As pessoas ainda querem ter livros, querem ter vínculos com o papel. O que acontece é que estão divulgando cada vez mais esse livro. Paulo Coelho [escritor que vendeu mais de 100 milhões de livros] fez ele mesmo um site para copiarem seus livros na rede. Porque ele sabe que quanto mais baixam um livro dele, mais ele fica em evidência.

O que o sr. acha da proposta de Jean-Luc Mélenchon, candidato à Presidência da França pelo Frente de Esquerda, que defendeu a criação de um site público de compartilhamento, onde todos os autores pudessem colocar suas obras gratuitamente, sem exceção – sem serem pagos por isso, teriam seus trabalhos divulgados em condições iguais.

Me parece uma iniciativa interessante que tem que levar em conta os modelos das redes. Pode dar certo, talvez não. Pode não ter um único modelo. Aliás, certamente não haverá um único modelo de produção, distribuição e remuneração da cultura. Mas acho válidas todas as tentativas, como essa, que não sejam obscuras. Agora, querer impor a todo mundo um único modelo não funcionará.

Os projetos de lei SOPA e PIPA sofreram mesmo um recuo – com o Senado adiando a votação e seus defensores no Congresso norte-americano pedindo para rever as posições? Ou elas podem ser modificadas alterando apenas detalhes da redação da lei e voltarem com mais força?

Os congressistas perceberam que não era o momento certo de votação e me parece que optaram por um acordo. Daí que veio a ideia das prisões, como a do fundador do Megaupload, e de fechar sites. Um acordo que envolveu o próprio governo de Barack Obama. Porque se essas leis passassem no Congresso, caberia a ele o poder de sancionar e vetar. E, nesse momento, ele não tem uma condição política tranquila para decidir. E, sim, é bem possível que elas (SOPA e PIPA) voltem modificadas, disfarçadamente mais brandas.

Publicado originalmente no Diário da Liberdade

Carro da tropa de choque que seria usado na desocupação do Pinheirinho- Antonio BasílioCarro da tropa de choque que seria usado na desocupação do Pinheirinho- Antonio Basílio
Sem-teto comemoram vitória. Foto: Antonio BasílioSem-teto comemoram vitória. Foto: Antonio Basílio
Sem-teto comemoram vitória. Foto: Antonio BasílioSem-teto comemoram vitória. Foto: Antonio Basílio

Após uma madrugada de muita apreensão, festa e o sentimento de vitória. Juíza federal suspende reintegração de posse do acampamento. Moradores estão em festa

São José dos Campos

Após uma madrugada de muita apreensão, festa e o sentimento de vitória. Todos no acampamento sem-teto do Pinheirinho esperavam para esta manhã, a partir das 6h, que a polícia cumprisse o mandado de reintegração de posse da área.

O perímetro do acampamento era vigiado por motos dos sem-teto e alguns ‘pelotões’  estavam estrategicamente posicionados para entrar em confronto com a polícia caso a ordem fosse cumprida.

“Estamos aqui até a morte. Não vamos arredar o pé”, disse um dos ‘soldados’ sem-teto, que não quis se identificar.

LIMINAR  – A tensão, no entanto, rapidamente deu lugar à euforia quando, às 5h15, o advogado dos sem-teto, Antonio Donizete Ferreira, convocou uma reunião às pressas, logo na entrada do Quartel General do assentamento.

Ele informou que a Justiça Federal havia concedido liminar que suspendia o cumprimento do mandado de reintegração de posse.

“Essa liminar, com muito sufoco, deu um fôlego para continuarmos as negociações políticas. O próximo passo é convencer a prefeitura a mudar o zoneamento para desapropriar a área”, disse.

Ao saber da notícia, o Pinheirinho entrou em transe. Os moradores comemoram efusivamente a conquista. Eles tomaram a avenida do Imperador com buzinaço, bandeirões e gritam palavras de ordem .

O defensor público Jairo Salvador esteve no acampamento e confirmou a vitória temporária dos sem-teto.

O pintor industrial, Vanaildo Silva, 34 anos, está no acampamento desde o início da ocupação, em 2004,  e disse que o dia de hoje foi de recordações.

“Hoje, quando estava pronto para resistir  à desocupação relembrei das borrachadas e cacetetes que tomei quando tive que deixar o campão. Viemos para cá e quando pisei aqui acreditei que este lugar seria minha casa e agora, com essa decisão,  tenho certeza de que este é o lar da minha família”.

O  Comando do Policiamento do Interior da  PM  recebeu a ordem para que não cumpra a reintegração de posse. Em entrevista coletiva nesta manhã, o coronel Manoel Messias Mello afirmou que a possibilidade de que a reintegração de posse aconteça hoje está descartada. ” A ação requer um planejamento especial e não tem condições para que isso ocorra hoje”.
Moradores do Pinheirinho comemoram liminar que suspendeu a reintegração de posse

A liminar. A  liminar foi concedida em reposta à ação cautelar ajuizada pela Associação dos Sem-Teto, às 22h de ontem, pedindo que a Polícia Militar, a Polícia Civil e a Guarda Municipal se abstenham de efetivar qualquer desocupação.

O despacho foi expedido às 4h45 desta terça-feira pela juíza de plantão Roberta Chiari, que fez alegações sobre a tratativa entre governo federal, governo do Estado e os moradores sem-teto. A juíza justificou a liminar dizendo que o protocolo de intenções entre as três esferas tem o objetivo de unir esforços que possibilitem a regularização fundiária para garantir infraestrutura urbana, mehorias na habitação, construção de equipamentos públicos, realização de trabalhos sociais etc.

De acordo com o documento, entre os principais aspectos considerados para a suspensão da reintegração está a defesa da integridade física das famílias.

Suspensão. Segundo Salvador, a decisão é provisória. “Essa liminar não garante uma posição definida, mas dá fôlego para que se avance nas negociações sobre a regularização”.

Ainda de acordo com defensor, apenas o Tribunal Regional Federal pode julgar a nova liminar, se a Selecta fizer o pedido. O processo também abre brecha para  a juíza Márcia Loureiro, da 6ª Vara Cível, que determinou a reintegração de posse, questionar competência no Superior Tribunal de Justiça, que irá tomar a decisão definitiva.

Recorrer. A juíza da 6ª Vara Cível Marcia Loureiro, não concordou com a decisão de sua colega. Segundo ela, a ordem só não foi cumprida porque a PM não ficou em dúvida já que as duas esferas judiciais são equivalentes. “Isso (o não cumprimento da ordem judicial) não poderia acontecer”, disse a magistrada.

Cobertura
Beatriz Rosa, Aurélio Moreira, Flávia Marreira, Marinella Souza, Vivian Zwaricz, Filipe Rodrigues e João Paulo Sardinha.

———————————————————-

A TV O VALE (www.ovale.com.br) foi a primeira a entrar ao vivo, com imagens e som, direto do acampamento sem-teto do Pinheirinho – às 5h57 desta terça-feira, 17 de janeiro de 2012. Confira os melhores momentos.

 

Moradores comemoram a suspensão da liminar

.

O ordenamento jurídico comporta completamente as relações na internet, falta defini-la como um espaço de interação, portanto um “lugar”, e reconhecer juridicamente seus interagentes.

A relaçao virtual deve respeitar aos mesmos princípios presentes na relação presencial, bem como às formas de se provar boa-fé,  meio de equilibrar as responsabilidades.

A internet nos dias de hoje comporta à uma “população” inidentificável exceto por rastreamento a analise de registros, o que acarreta uma série de contrariedades legais na tentativa de se aplicar os direitos à reparação, indenização, e as sanções penais.

O aspecto da internet que propicia este cenario é o “anonimato”.  Esta característica ao mesmo tempo em que é salutar à manifestaçao do livre pensamento, é danosa por atualmente acarretar forma de controle que acaba por ferir à privacidade,  intimidade e liberdades.

É condição sinequanon haver forma de identificabilidade dos usuários na internet como forma de sanar esta problemática,  mantendo a garantia ao livre manifesto através de sua anonimização relativa,  concomitante ao reconhecimento de sua responsabilidade.  Desta forma faz-se possivel respeitar às garantias de direitos e aplicar as leis segundo sua jurisprudência.

A adequação da internet à Lei é um primeiro passo para iniciar sua construção legal específica, que estará alicerçada sobre protocolos e hábitos idôneos.

O “simples” gesto de emancipação do usuário representa o reconhecimento de sua individualidade,  e de sua capacidade de responder pelos seus atos,  ainda que em exercicio do direito à preservação de sua integridade e privacidade por meio da adoção de pseudônimos ou omissão de seus dados e particularidades.

O habito das relações na internet, por admitir a celebração de termos de responsabilidade por meio de declaração, causa distorção no exercício dos direitos e acarreta seu desequilibrio,  pela “mera” falta de prova de boa-fé.

Um meio de se proporcionar portabilidade da responsabilidade/autenticidade,  diferentemente dos métodos de trafego de certificados digitais,   é o simples fornecimento de uma conta certificada de correio eletrônico provida ao usuário por uma Autoridade de Registro,  mediante apresentação de certificado digital anônimo obtido perante Autoridade Certificadora da Justiça Eleitoral,  que efetuará a dissociação.

Fazendo uso desta conta o usuario terá a oportunidade, respeitado o sigilo dos documentos ali registrados, de cumprir protocolo que o torna identificável nos momentos de aceite de termos de responsabilidade.

Esta conta tem sua utilidade apenas como meio de aceite de termos de responsabilidades quando nas relações com prestadores de serviços na internet bem como para com outros usuários,  ficando vedada a imposição de vínculo ao protocolo de identificabilidade como condição de acesso ou trânsito perante ao provedor de conexão.

O método visa a assumpção de responsabilidade por parte do usuário quando da abertura de contas ou inserções de conteúdo/objetos na internet de forma anônima,  sobre a plataforma de serviços de terceiros.

O primeiro “fato novo” merecedor de atenção quando da adoção deste método diz respeito à definição etária a que se irá conceder tal emancipação,  sobre a classificação indicativa dos serviços na internet, e meios de supervisão por responsável cedente do acesso e navegação efetuada por usuários não emancipados.

Primeiras providências para a adequação da internet à situação legal:

1. O titular ira retirar um codigo alfanumerico certificado digital que servirá de enlace ao seu cadastro do titulo eleitoral,  mediante apresentação deste em um cartório da Justiça Eleitoral.

I- O código alfanumerico certificado digital será gerado pela Justiça Eleitoral e fará parte do cadastro do Titular sendo considerado dado inacessível em seu tratamento e será acessado apenas sob ordem de busca judicial.

II- O codigo certificado servirá de enlace de assinatura digital anônima e não portará qualquer informação pessoal além da data de nascimento e região eleitoral.

III- O código de enlace apenas será aplicavel aos registros de responsabilides civis cujos princípios de proteção à privacidade permitam firmar termos anonimos.

2. Criação de serviço de provisão de correio eletronico para fins de registros civis anônimos.

I- A conta de correio eletrônico e registros civis anônimos será provida por certificadores digitais Autoridades de Registro credenciadas para a geração e tráfego de assinaturas digitais anônimas e não será onerosa ao seu Titular.

_unico – os certificadores digitais proverão a @conta mediante inserção do codigo de enlace ao titulo eleitoral certificado digital do usuario*, ficando vedada a exigência de quaisquer outros dados pessoais.

II- A conta terá como finalidade exclusiva os registros de responsabilidades civis, reconhecimento e tráfego de firmas digitais anonimas.

III- A conta de correio eletrônico será incapaz de trafegar reconhecer o procedimento de assinatura digital enquanto o usuario estiver “offline”.

3. As informações presentes nos protocolos de assinatura serão os endereços de acesso e conexão do certificador e do certificado,  data e horario do envio/recebimento do e-mail de ativação e da resposta ao “link” de certificação constante do mesmo.

4. O prestador do serviço ficará apenas com o recibo de envio e resposta ao link de ativação, cujo endereço de e-mail correspondente constante do protocolo será a unica forma de tornar identificável o usuário responsável,  perante ordem judicial.

5. A guarda dos registros de acesso perante o prestador de serviços ficam proibidas,  salvo sob manifestação de interesse do usuário devidamente certificado em mantê-los para eventual uso como prova de inocência.

6.  Conservar os princípios da responsabilidade objetiva do prestador de serviços na internet quando da concessão de sua plataforma/ferramenta para  inserção de conteúdo efetuado por terceiro não devidamente identificável.

Encerro minha exaustiva exposição de razões no debate do Marco Civil Regulatorio da Internet no Brasil com a esperança de que sua iniciativa renda frutos ao pleno exercício do livre-manifesto, e que cumpra o papel de preservar os direitos fundamentais individuais e coletivos.

Saudações,

.

retificado 14/04/11 – 15/08/11

Publicado originalmente no Democracia Direta Digital

Repórter da revista Veja é flagrado em atividade criminosa contra mim

A culpa disso tudo é de Dilma, assim como Lula, por não editar uma lei para foder o PiG.O PiG Não tem escrúpulos. Os jornalistas do PiG são uns bandidos. Cadeia para esses safados!
ET:estou com dificuldade para postar em face de conserto mal feito no meu PC.
Depois de abandonar todos os critérios jornalísticos, a revista Veja, por meio de um de seus repórteres, também abriu mão da legalidade e, numa prática criminosa, tentou invadir o apartamento no qual costumeiramente me hospedo em um hotel de Brasília.

O ardil começou na tarde dessa quarta-feira (24/08), quando o jornalista Gustavo Nogueira Ribeiro, repórter da revista, se registrou na suíte 1607 do Hotel Nahoum, ao lado do quarto que tenho reservado. Alojado, sentiu-se à vontade para planejar seu próximo passo. Aproximou-se de uma camareira e, alegando estar hospedado no meu apartamento, simulou que havia perdido as chaves e pediu que a funcionária abrisse a porta.
O repórter não contava com a presteza da camareira, que não só resistiu às pressões como, imediatamente, informou à direção do hotel sobre a tentativa de invasão. Desmascarado, o infrator saiu às pressas do estabelecimento, sem fazer check out e dando calote na diária devida, ainda por cima. O hotel registrou a tentativa de violação de domicílio em boletim de ocorrência no 5º Distrito Policial.
A revista não parou por aí.
O jornalista voltou à carga. Fez-se passar por assessor da Prefeitura de Varginha, insistindo em deixar no meu quarto “documentos relevantes”. Disse que se chamava Roberto, mas utilizou o mesmo número de celular que constava da ficha de entrada que preencheu com seu verdadeiro nome. O golpe não funcionou porque minha assessoria estranhou o contato e não recebeu os tais “documentos”.
Os procedimentos da Veja se assemelham a escândalo recentemente denunciado na Inglaterra. O tablóide News of the World tinha como prática para apuração de notícias fazer escutas telefônicas ilegais. O jornal acabou fechado, seus proprietários respondem a processo, jornalistas foram demitidos e presos.
No meio da tarde da quinta-feira, depois de toda a movimentação criminosa do repórter Ribeiro para invadir meu apartamento, outro repórter da revista Veja entrou em contato com o argumento de estar apurando informações para uma reportagem sobre minhas atividades em Brasília.
Invasão de privacidade
O jornalista Daniel Pereira se achou no direito de invadir minha privacidade e meu direito de encontrar com quem quiser e, com a pauta pronta e manipulada, encaminhou perguntas por e-mail já em forma de respostas para praticar, mais uma vez, o antijornalismo e criar um factóide. Pereira fez três perguntas:
1 – Quando está em Brasília, o ex-ministro José Dirceu recebe agentes públicos – ministros, parlamentares, dirigentes de estatais – num hotel. Sobre o que conversam? Demandas empresariais? Votações no Congresso? Articulações políticas?
2 – Geralmente, de quem parte o convite para o encontro – do ex-ministro ou dos interlocutores?
3 – Com quais ministros do governo Dilma o ex-ministro José Dirceu conversou de forma reservada no hotel? Qual o assunto da conversa?
Preparação de uma farsa
Soube, por diversas fontes, que outras pessoas ligadas ao PT e ao governo foram procuradas e questionadas sobre suas relações comigo. Está evidente a preparação de uma farsa, incluindo recurso à ilegalidade, para novo ataque da revista contra minha honra e meus direitos.
Deixei o governo, não sou mais parlamentar. Sou cidadão brasileiro, militante político e dirigente partidário. Essas atribuições me concedem o dever e a legitimidade de receber companheiros e amigos, ocupem ou não cargos públicos, onde quer que seja, sem precisar dar satisfações à Veja acerca de minhas atividades. Essa revista notoriamente se transformou em um antro de práticas antidemocráticas, a serviço das forças conservadoras mais venais.
Extraído do Terror do Nordeste via OLHOS DO SERTÃO