WikiLeaks |
O site surgiu com o intuito principal de expor os regimes opressivos na Ásia, nos ex-países que formavam a União Soviética, no Oriente Médio e na África, mas também esperava ser uma forma de apoiar "as pessoas de todas as regiões que desejassem revelar comportamentos antiéticos de seus governantes e corporações". Atualmente o WikiLeaks estabeleceu como política editorial dedicar-se unicamente a documentos de interesse ético, político, diplomático ou histórico.
O que se sabe do funcionamento do WikiLeaks mostra que sua forma de operar é composta basicamente por quatro etapas. Alguém com acesso aos documentos secretos os entrega a um integrante ou colaborador do WikiLeaks. A organização não registra informações que levem à identificação de quem entregou os documentos vazados. O WikiLeaks afirma que quando possível faz uma verificação para estabelecer a confiabilidade da pessoa que vazou o material. Depois, os documentos são analisados pela equipe da organização para que seja atestada a autenticidade do material. Segundo o diretor Julian Assange, nessa etapa, cinco especialistas checam a veracidade das informações contidas nos documentos. Finalmente, os documentos são disponibilizados no site, junto com um resumo de seus conteúdos. A organização pode também distribuir a documentação a alguns dos mais respeitados veículos de comunicação para uma divulgação simultânea das informações.
Os defensores do WikiLeaks afirmam que ele protege as fontes de informações, os jornalistas e os ativistas que querem divulgar material considerado confidencial mas que seria de interesse público. Já seus críticos, acusam o site de ameaçar a segurança nacional dos países atingidos pelo vazamento e de colocar em risco também a vida de pessoas cujas identidades devem ser mantidas em segredo.
Para garantir a segurança e o anonimato de suas fontes, Assange afirma que a organização tem criptografado tudo, espalhado suas instalações por vários países, como a Islândia e a Bélgica, e as comunicações têm sido feitas a partir do redirecionamento das ligações por diversos locais, de forma a evitar o rastreamento. Segundo ele, muitas vezes o dado vazado chega ao WikiLeaks pelo correio, endereçado a uma caixa postal, sem identificação da fonte. Em todos os casos, todo material, exceto os documentos, é imediatamente destruído para eliminar qualquer pista que possa levar a quem os vazou. Leia na próxima página quais foram alguns dos documentos secretos publicados pelo WikiLeaks entre 2007 e 2010.
Segundo o WikiLeaks, todas as histórias e documentos recebidos são detalhadamente checados. Para atestar sua veracidade, cada documento recebido é minuciosamente examinados por especialistas e submetido a uma etapa de verificação na qual o WikiLeaks procura saber quem teria motivo para falsificar aquele tipo de documento e por qual razão. A organização afirma que usa as técnicas tradicionais do jornalismo investigativo junto com as mais modernas tecnologias. Geralmente, é feita uma análise forense do documento e verificado o custo, os meios e os motivos para uma eventual falsificação. A organização busca comprovar a autenticidade dele também a partir de elementos externos. Por exemplo, no caso do vídeo que mostrou o ataque do helicóptero militar norte-americano no Iraque, em 2007, que causou vítimas civis, a organização afirma que enviou uma equipe de jornalistas ao Iraque para entrevistar as vítimas e as testemunhas do ataque. Essa equipe teria obtido registros nos hospitais, atestados de óbitos e outras evidências que ratificaram a veracidade do material que o WikiLeaks havia recebido.
Nenhum comentário:
Postar um comentário