Guia de Eleições para Repórteres Investigativos: Capítulo 1 – Novas Ferramentas de Investigação Eleitoral
Leia este artigo em
Guia Guia Recursos
Guia de Eleições para Repórteres Investigativos
Capítulo Capítulo Guia Recursos
Guia de Eleições para Repórteres Investigativos: Introdução
Capítulo Capítulo Guia Recursos
Guia de Eleições para Repórteres Investigativos: Capítulo 1 – Novas Ferramentas de Investigação Eleitoral
Capítulo Guia Recursos
Guia de Eleições para Repórteres Investigativos: Capítulo 2 – Preparação para as eleições
Capítulo Guia Recursos
Guia de Eleições para Repórteres Investigativos: Capítulo 3 – Investigando candidatos
Capítulo Capítulo Guia Recursos
Guia de Eleições para Repórteres Investigativos: Capítulo 4 – Investigando mensagens políticas e desinformação
Como as regras eleitorais, as liberdades civis e os canais de informação dominantes são diferentes em cada um dos mais de 150 países que realizam eleições, não existe uma única ferramenta ou técnica de investigação que possa ser igualmente eficaz em todos os lugares.
Mas há um pequeno grupo de ferramentas e métodos de investigação bem estabelecidos e para todos os fins que são notavelmente eficazes para muitos, ou mesmo a maioria, dos países e temas eleitorais.
Aqui estão dois exemplos de técnicas altamente versáteis:
- O truque do “geocódigo” para rastrear a violência eleitoral. Depois de copiar as coordenadas de um incidente da tag “O que há aqui?”, no Google Maps, os repórteres podem colar essa linha ao lado do termo “geocode:” no TweetDeck, além de definir um raio de distância, para reunir todas as postagens de mídia social e vídeos dessa área em uma coluna única. As etapas são apresentadas neste explicativo do Bellingcat.
- Pesquisa booleana. Não importa seu nível de habilidades digitais, os principais repórteres investigativos de todo o mundo confiam no método de pesquisa booleano do Google para focar o poder de localização de dados do Google – seja com combinações de operadores de pesquisa estabelecidos ou Google hacking avançado.
E aqui estão dois exemplos de ferramentas para todos os fins:
- O banco de dados Aleph. Jornalistas investigam com sucesso crimes relacionados a eleições em diferentes partes do mundo com Aleph, o banco de dados de documentos vazados do OCCRP.
- Apesar das limitações recentes – em que o Facebook suspendeu a abertura de novas contas – a ferramenta CrowdTangle é amplamente utilizada para rastrear campanhas de desinformação eleitoral no Facebook e Instagram.
A cada ano, aparecem apenas um punhado de novas ferramentas multifuncionais para jornalistas investigativos, e poucas são ideais para a vigilância eleitoral. Mas, neste capítulo, traçamos o perfil de duas novas ferramentas versáteis que, segundo os especialistas, podem ajudar imediatamente na cobertura aprofundada de eleições na maioria dos países. Esses especialistas, entrevistados pela GIJN, incluíam Jane Lytvynenko – uma importante investigadora de grupos extremistas políticos e pesquisadora sênior do Shorenstein Center da Universidade de Harvard – e o guru de manipulação de mídia da ProPublica, Craig Silverman.
A ferramenta Twitter SNA da WeVerify: como mapear e rastrear conversas eleitorais
Anteriormente visto como pouco mais do que uma boa ferramenta de verificação de vídeo, o plug-in gratuito InVid recentemente se tornou uma ferramenta poderosa e multifuncional de rastreamento, investigação e visualização de dados de redes sociais. E é especialmente adequada para jornalistas que investigam os influenciadores por trás das eleições.
Com financiamento da União Europeia e colaboração de várias organizações de mídia – incluindo Agence France-Presse e Deutsche Welle – o projeto WeVerify da InVid adicionou recentemente vários recursos fáceis de usar. Isso inclui um recurso de pesquisa global de verificação de fatos; um recurso de arquivo de texto simples (CSV) para a ferramenta CrowdTangle de investigação do Facebook; e uma função “CheckGif” que permite contrastar automaticamente imagens manipuladas com originais, lado a lado, para que o público possa entender imediatamente a manipulação.
Mas, para jornalistas especializados em desinformação, o potencial divisor de águas é a nova ferramenta Twitter SNA da WeVerify.
“Esta foi uma revisão de ferramentas muito boa na InVid”, observa Lytvynenko.
Silverman concorda: “É como um canivete suíço para jornalistas”.
Perfil da ferramenta
A Twitter SNA da WeVerify pode não apenas rastrear – e mapear graficamente – conversas políticas e campanhas enganosas no Twitter, mas também apontar para os indivíduos que impulsionam a narrativa e, notavelmente, listar as organizações e sites que possivelmente mais se beneficiam dessas campanhas. Ela faz isso listando os 25 sites mais compartilhados pelos usuários do Twitter que também usaram os termos de desinformação pesquisados e gerando mapas de conexões detalhados.
Quando a GIJN mencionou este recurso de 25 sites mais compartilhados em um webinar recente com especialistas em inteligência online da França, Camboja e Tunísia, eles se mostraram surpresos.
Você não precisa de localizações, habilidades de programação ou até mesmo seus próprios gráficos para usar esta ferramenta. Você simplesmente digita termos de pesquisa ou hashtags na barra de pesquisa e adiciona um intervalo de datas e, em seguida, um fluxo incrivelmente detalhado e acessível de gráficos para download, usuários ativos clicáveis e listas de sites relacionados aparecem na página.
O sistema pode buscar até 15.000 tweets por vez. Nos raros casos em que ainda mais tweets estariam envolvidos – como palavras-chave virais ou combinações de palavras-chave – os repórteres podem reduzir suas pesquisas ao restringir o intervalo de datas.
Como isso ajuda nas investigações eleitorais
De grande interesse para jornalistas investigativos: a ferramenta Twitter SNA da WeVerify se concentra nos usuários e suas conexões, e não no conteúdo – permitindo uma rápida compreensão dos influenciadores e beneficiários por trás das mensagens políticas.
Por exemplo, quando a GIJN digitou “love jihad” na barra de pesquisa da ferramenta – referindo-se a uma preocupante teoria da conspiração nacionalista hindu que afeta eleições e novas leis na Índia – em um período de duas semanas, a ferramenta obteve 4.300 tweets individuais e o número de retuítes e curtidas associados a eles. A ferramenta se concentrou em algumas contas do Twitter que desempenharam papéis muito importantes na campanha, seja porque são influenciadores populares postando uma ou duas vezes, ou são trolls, bots ou extremistas ideológicos postando várias mensagens por hora. Entre os sites listados como os principais compartilhadores desta campanha estavam empresas que vendiam mercadorias para lucrar com a retórica islamofóbica. O primeiro ‘top-tweeter’ em que clicamos na lista de 25 contas mais ativas havia postado avisos assustadores contra qualquer oposição às políticas nacionalistas hindus.
Denis Teyssou, chefe do MediaLab da AFP e fundador da WeVerify, deu à GIJN uma demonstração de como os repórteres podem usar a ferramenta Twitter SNA para pesquisas eleitorais e campanhas de desinformação. Esta demonstração revelou que a ferramenta pode mostrar, entre muitas outras coisas:
- Um gráfico de mapa de bolhas, no qual os repórteres, apenas com uma olhada, podem identificar os amplificadores de uma narrativa de desinformação – com bolhas laranja indicando pessoas ou bots que fizeram uma alegação entre 5 e 14 vezes por dia, e bolhas vermelhas mostrando aqueles que postaram 15 vezes por dia ou mais.
- Uma “linha do tempo de propagação” de narrativas eleitorais, em um gráfico de linha para download – para que os repórteres possam vincular picos de desinformação a eventos de notícias anteriores. (Teyssou ressalta que você pode facilmente reduzir a linha do tempo e focar nos picos, ajustando as barras de tempo no gráfico).
- Os 20 usuários mais retweetados, potencialmente identificando celebridades ou políticos endossando uma afirmação provocativa.
- Os 20 usuários mais ativos, possivelmente indicando os trolls, influenciadores ou bots responsáveis por bombear discursos falsos e forçá-los nas listas de tendências.
- As 20 pessoas “mais mencionadas” em tweets contendo as palavras-chave de desinformação. Muitas vezes, esses são líderes populistas ou figuras públicas frequentemente lembradas como, por exemplo, Bill Gates.
- Mapas que visualizam as conexões entre usuários e hashtags em uma conversa sobre um tema eleitoral, com bolhas clicáveis que são dimensionadas por sua influência.
- Um mapa de calor interativo, que Teyssou diz que pode ser usado para identificar possíveis bots automatizados. Por exemplo, se a conta estiver postando uma grande quantidade de mensagens durante as primeiras horas da manhã em sua suposta localização.
- Os 25 sites mais compartilhados em postagens que incluem suas palavras-chave, o que permite que os repórteres simplesmente cliquem e explorem esses sites. Ou eles também podem checar uma caixa ao lado do URL, clicar em “submit Twitter SNA” e o sistema executará a mesma pesquisa completa para outros Tweets que mencionam esse site. (Quando pesquisamos por “antifa” e “incêndios” durante o período de uma semana antes das eleições de 2020 nos EUA, a lista de principais sites compartilhados incluía sites de mídia estatal russa e sites do ‘Blue Lives Matter’ – um contramovimento de direita ao Black Lives Matter nos EUA.)
Um mapa de hashtags da Twitter SNA a partir de uma pesquisa sobre a conspiração de que o movimento antifa se infiltrou na invasão ao Capitólio, na qual os repórteres podem clicar em nós interativos e seguir as conexões na ferramenta. Imagem: Captura de tela
Obtendo acesso gratuito ao Twitter SNA e outras ferramentas avançadas
Para acessar a ferramenta Twitter SNA, os repórteres precisarão se inscrever e se registrar no grupo de recursos avançados da WeVerify (etapas abaixo). Lytvynenko adverte que você provavelmente precisará submeter um endereço de e-mail vinculado a um site de notícias ou outra organização voltada para pesquisa para receber uma conta de ferramentas avançadas e gratuitas. (Portanto, evite incluir sua conta pessoal do Gmail ou Protonmail.)
Mas não deixe esse processo dissuadi-lo. A inscrição leva apenas alguns minutos. Teyssou confirma que o WeVerify simplesmente quer evitar dar acesso a pessoas mal-intencionadas, já que a ferramenta Twitter SNA foi projetada para pesquisadores, grupos de direitos humanos e jornalistas investigativos.
Para os repórteres menos familiarizados com os plug-ins de extensão do Chrome, o processo de ativação e registro da ferramenta pode parecer confuso (como foi para este autor!), portanto, siga estas etapas com cuidado:
Abra a página do plugin neste link;
Clique no ícone Usar no Chrome;
Clique na peça do quebra-cabeça no canto superior direito da tela e clique para Fixar a ferramenta;
Clique no ícone do InVid que deve aparecer na sua barra de ferramentas e clique em ‘Open Toolbox’ e em seguida em ‘Login’;
Encontre o ícone ‘Register’ na parte inferior do pop-up e insira seu endereço de e-mail de jornalista profissional. (Se você tiver apenas um endereço pessoal, clique na caixa de mensagem ‘Feedback’ e explique que você é jornalista);
Recupere o código enviado para o seu e-mail, insira-o no mesmo ícone de Login – e você deverá ter acesso total às Ferramentas Avançadas, incluindo a Twitter SNA. Comece clicando no menu suspenso ‘Open Toolbox’ (abrir caixa de ferramentas).
Limitações da ferramenta Twitter SNA
Lytvynenko alerta que o recurso será menos eficaz em países onde plataformas como WhatsApp, Facebook ou Telegram são dominantes e o Twitter é pouco utilizado pelos eleitores. No entanto, Lytvynenko enfatiza que a ferramenta SNA ainda pode ser útil nesses países, porque os atores estrangeiros envolvidos com essas eleições – como observadores eleitorais, mídia internacional e desinformantes – provavelmente usarão o Twitter e suas conversas podem ser rastreadas. Teyssou diz que a ferramenta também pode ser usada em combinação com o CrowdTangle, que pode pesquisar no Facebook, Reddit e Instagram.
Como mencionado anteriormente, a ferramenta Twitter SNA pode buscar até 15.000 tweets por vez, um palheiro potencialmente enorme para procurar agulhas. Portanto, é inteligente restringir ao máximo seus termos de pesquisa ou o intervalo de datas em qualquer alegação eleitoral viral.
Por fim, embora seja fácil baixar os gráficos de dispersão e gráficos de pizza produzidos pela ferramenta, não há opções semelhantes para o gráfico de hashtags, portanto, as capturas de tela terão que ser suficientes se você quiser armazenar ou publicar esses gráficos.
A ferramenta UA/Pub: usando a ganância de atores eleitorais para descobrir suas redes
Quando um importante detetive online como Craig Silverman diz “se há apenas uma coisa que espero que você se lembre desta apresentação”, vale a pena sentar e tomar nota.
Foi o que disse o especialista em manipulação de mídia da ProPublica em um workshop de reportagem eleitoral organizado pela Universidade das Filipinas, depois de descrever o que chamou de ferramenta “UA/Pub” para rastrear indivíduos anônimos por trás de sites relacionados a eleições.
Silverman já havia descrito cerca de duas dúzias de ferramentas empolgantes e que economizam tempo naquele ponto de sua apresentação, então por que ele achava que esse método era o mais importante para os investigadores de eleições conhecerem?
Primeiro porque, apesar do código aparentemente complexo que você encontra, ele não requer nenhuma habilidade avançada. E segundo, porque tira proveito da ganância pessoal que motiva muitos atores eleitorais de má-fé.
Há muitas razões pelas quais figuras proeminentes nas eleições, sejam funcionários de campanha, lobistas ou doadores com interesses especiais, não querem que o público saiba que eles são a verdadeira força por trás de certos sites. Por exemplo, esses sites podem conter discurso de ódio ou desinformação, ou links ilícitos para potências estrangeiras.
Eles estão dispostos a sacrificar o “crédito” desses sites para se manterem ocultos? Sim, e muitos podem e escolhem as configurações de privacidade do domínio para remover seus nomes. Mas eles também estão dispostos a sacrificar a receita publicitária que chega graças a esses sites? Provavelmente não, argumenta Silverman – o que permite que repórteres investigativos rastreiem as pessoas por trás de sites tóxicos relacionados a eleições.
Como funciona a ferramenta UA/Pub
- As pessoas por trás de milhões de sites se inscreveram no serviço gratuito do Google AdSense, que automaticamente enche seus sites com anúncios. Para receber receita desses anúncios, o proprietário do site precisa adicionar uma string de código do AdSense exclusiva ao código-fonte do site, que sempre começa com “Pub-“.
- Da mesma forma, milhões de proprietários de sites também se inscreveram no serviço gratuito do Google Analytics, que mostra o tamanho e a origem de seu público. Para receber esses dados, eles também precisam adicionar um código simples e único a todos os sites que controlam, que sempre começa com “UA-”.
- Os proprietários de sites geralmente usam as mesmas tags de ID, para que o Google saiba para quem eles devem enviar o dinheiro e os dados gerados.
- Os repórteres podem encontrar as tags de identificação Pub ou UA em qualquer código-fonte do site (veja as etapas abaixo) e colá-las em qualquer uma das três ferramentas gratuitas – BuiltWith, SpyOnWeb ou DNSlytics – e ver rapidamente todos os outros sites que também usam essas mesmas tags de receita de dados. Dessa forma, eles podem encontrar as redes e os indivíduos por trás de sites eleitorais misteriosos.
- Notavelmente, o método UA/Pub também funciona com sites inativos ou mesmo fora do ar há muito tempo. Assim, os repórteres podem descobrir como os mesmos atores lucraram, digamos, com desinformação oportunista em ciclos eleitorais anteriores ou fizeram parte de diferentes redes de domínios. Silverman diz que os repórteres que pré-instalaram a extensão do navegador do Wayback Machine podem receber automaticamente mensagens pop-up durante suas buscas normais de UA/Pub – alertando você para o fato de que a ferramenta arquivou cópias de sites antigos encontrados em sua investigação. Você pode então executar o mesmo método simples de pesquisa UA/Pub nas páginas arquivadas, para pesquisar as mesmas tags. “Não é uma coisa incrível e superfácil?”, diz Silverman. “Ele informa imediatamente, porque você tem a extensão instalada e pode fazer o mesmo truque de código-fonte.”
“Esta é a maneira mais básica que uso para conectar sites”, conclui Silverman. “Mesmo que pareça técnico, é muito simples, e eu realmente encorajo os repórteres a praticarem isso em sites que você encontrar nas eleições”.
Ele diz que o ID do editor do AdSense “Pub”, em particular, representa uma forte indicação de que a mesma pessoa ou grupo está por trás de sites aparentemente desconectados. “O dinheiro ganho com anúncios conectados à mesma tag vai para a mesma conta”, explica ele. “É muito improvável que eu coloque o ID de editor do Google de outra pessoa no meu site, porque eles vão ganhar todo o dinheiro com a exibição do meu anúncio.”
Como encontrar as tags UA/Pub para este método
- Clique com o botão direito do mouse no espaço em branco de qualquer página da Web e vá para “exibir código-fonte” ou “exibir código-fonte da página”.
- Não se deixe intimidar por todo o código-fonte que aparece! Basta usar Control+F – ou “Buscar” no menu Editar – para pesquisar por “UA-” ou “Pub-” na página de código-fonte.
- Copie toda a tag que você encontrar – incluindo UA ou Pub e os números a seguir.
- Abra o DNSlytics.com e cole a tag copiada na barra de pesquisa. A pesquisa deve retornar uma lista clicável de qualquer outro domínio de site que tenha usado a mesma tag de receita ou análise. Observação: isso pode incluir sites inativos que usaram a tag no passado.
- Repita o mesmo breve processo com as ferramentas SpyOnWeb e BuiltWith porque resultados adicionais geralmente aparecem, incluindo sites inativos. Silverman diz que o BuiltWith também funciona apenas com o URL do site que você está investigando, mas incentiva os jornalistas a pesquisarem manualmente os números do UA e do Pub como forma de verificar a conexão exclusiva entre os sites.
- Repita a pesquisa do UA/Pub nas páginas arquivadas que você encontrar no Wayback Machine.
- Confirme ou expanda suas descobertas colocando os URLs encontrados em Whoisology.com e DomainBigData.com e pesquisando o histórico disponível para conseguir informações obtidas na pesquisa do UA/Pub.
Nota: Se você conhece uma nova ferramenta ou banco de dados que pode ajudar os repórteres a investigar as eleições, compartilhe conosco em hello@gijn.org. Esta é a segunda parte do guia de cinco partes da GIJN para investigar eleições em todo o mundo. A Introdução, o Capítulo 2, o Capítulo 3 e o Capítulo 4 também foram publicados.
Recursos adicionais
Guia de Eleições para Repórteres Investigativos: Introdução
Recursos essenciais para a eleição dos EUA: um guia de campo para jornalistas na linha de frente
Como especialistas em código aberto identificaram os invasores do Capitólio dos EUA
Rowan Philp é repórter da GIJN. Rowan foi repórter-chefe do Sunday Times na África do Sul. Como correspondente estrangeiro, ele relatou sobre política, corrupção e conflitos em mais de duas dezenas de países ao redor do mundo.