De 23 a 25 de junho rolou o 11º Congresso de Jornalismo Investigativo da Abraji, com uma grande oferta de oficinas sobre jornalismo de dados. Marco Túlio Pires, da Escola de Dados, marcou presença mostrando como fazer raspagem de dados sem programação, e outros instrutores mostraram como fazer reportagens com auxílio do computador, possibilidades de trabalhar com big data, como mexer em bancos de informações, criar visualizações no Tableau e usar mapas em reportagens.

Paul Myers, jornalista investigativo da BBC, foi um dos destaques dessas sessões do congresso mais voltadas para o digital. Escalado para o último dia do evento, ele deu uma série de dicas sobre como fazer investigações online usando dados (e rastros) digitais e intrigou a plateia com alguns truques. Empolgadíssima com algumas descobertas, resolvi listar seis dicas para jornalistas investigativos, curiosos ou pessoas que simplesmente gostariam de aprender a se proteger um pouquinho melhor na web (sim, porque estamos expostos e nossos dados podem ser facilmente obtidos).

1) Localizar alguém com base em seu IP
A primeira dica dada por Myers foi das mais brandas: nosso IP pode dizer o local da nossa conexão de internet. Com sites como What’s their IP? e Grabify é possível enviar um link insuspeito a fim de saber o IP e a localização de seu destinatário. Para funcionar, a pessoa investigada tem que clicar no link. Já o site SK Resolver permite localizar um IP por trás de uma conta do Skype. (Não quer ser localizado por seu IP? Use um VPN ou navegue usando o Tor #ficadica)

2) Descobrir quem está por trás de registros de sites
Fazer uma busca WhoIs permite achar um nome por trás de um domínio da web. Para isso, é possível utilizar sites como Who.Is e Domain Tools. Para domínios brasileiros, o serviço de WhoIs do Registro.br também funciona, embora exiba menos informações sobre o responsável pelo registro do domínio. Mas, como Myers lembrou, em investigações sobre empresas, é muito útil saber quando algumas delas estão conectadas. A função Reverse WhoIs LookUp é super útil, permitindo achar todos os domínios por trás de um mesmo nome. O Domain Tools oferece essa possibilidade. Para acessá-la, é necessário realizar uma busca por um domínio primeiro, achar a informação sobre o dono e depois clicar em Reverse WhoIs LookUp.

3) Para exibir sites antigos
Muitas vezes, páginas somem da internet sem deixar qualquer rastro e a única informação que há sobre elas é seu antigo endereço. Às vezes, uma simples busca no Web Cache do Google não é suficiente. Se esse for o caso, você pode verificar os sites The Wayback Machine ou Webcitation.

4) A quem pertence esse número de telefone?
Com sites como True Caller e Sync.me, é possível achar o nome relacionado a um número de celular, bem como a operadora do telefone e até mesmo o perfil do Facebook e o LinkedIn ligados ao número. Para ter acesso a alguns desses serviços, talvez seja necessário cadastrar seu e-mail, então o melhor é escolher uma conta que você utilize pouco para não revelar detalhes dos contatos que possam estar salvos no seu e-mail de uso regular.

5) Verifique se seu e-mail foi vazado em hacks
No site Have I Been Pwned? é possível inserir seu endereço de e-mail e saber se ele foi vazado em algum episódio de hacks que expõem dados pessoais.

6) Utilize o Facebook para descobrir mais sobre um usuário
Para isso, visite o perfil da pessoa, copie e cole o nome de usuário na barra de endereço de seu navegador e use este site para descobrir o ID do Facebook ligado à conta do usuário. Depois, é possível fazer uma série de buscas em posts abertos ao público utilizando o Graph Search, ferramenta que estava disponível no buscador interno do Facebook até 2014. O site Graph Tips e essa área de dicas sobre o Graph do site Research Clinic (mantido por Myers) mostram como ver fotos, posts e páginas que um usuário curtiu, lugares que visitou, amigos em comum com outros usuários, entre outros.

Bônus: para verificar metadados de fotos, acesse o site regex.info. Dependendo da configuração da câmera ou do smartphone, é possível descobrir o modelo do aparelho, localização (com coordenadas geográficas) e data em que a foto foi tirada, e muitas (muitas mesmo!) outras informações. Veja o exemplo que Myers deu, utilizando sua própria foto de perfil do Twitter.