Portais com informações sobre contratos públicos são uma mina de ouro para jornalistas investigativos. Além de terem dados essenciais que podem ajudar a revelar casos de corrupção, lavagem de dinheiro ou licitações suspeitas, eles são o recurso ideal para detectar a compra de tecnologias invasivas, como câmeras, rastreadores de celulares e de GPS, bem como softwares de reconhecimento facial e de análise automatizada de perfis, que podem ameaçar seriamente a privacidade dos cidadãos.
A maioria das jurisdições, incluindo países, províncias, estados ou mesmo cidades, provavelmente têm um sistema de compras públicas, com níveis variados de transparência, recursos de pesquisa e acesso aos dados. Alguns exemplos são o TED (União Europeia), SAM (EUA), DTVP (Alemanha) e EKAP (Turquia).
Há métodos e ferramentas universais que jornalistas podem usar para encontrar informações cruciais nesses portais, independentemente do idioma, formato ou estrutura.
Por onde começar
A primeira coisa para entender é que nem sempre é fácil encontrar especificações de equipamentos. Alguns portais permitem a busca de texto completo em toda a documentação, enquanto outros limitam a pesquisa aos títulos de licitações ou restringem totalmente o acesso a documentos técnicos. A não ser que você seja um fornecedor registrado, uma entidade legal ou atenda a critérios específicos.
Muitos portais permitem filtrar por fornecedor, autoridade contratante ou tipo de equipamento; já outros permitem baixar dados estruturados em formato CSV ou XLS. Com isso, é possível fazer uma análise mais profunda das tendências nos contratos públicos, comportamento institucional ou padrões de gastos, que são uma base excelente para o jornalismo de dados.
Códigos numéricos: o primeiro filtro
Portais de contratos públicos têm códigos numéricos associados às informações inseridas para categorizar o tipo de bem ou serviço envolvido. O código usado pela União Europeia é o Vocabulário Comum de Contratos Públicos (CPV na sigla em inglês). Austrália, Canadá e EUA usam o Código Padrão de Produtos e Serviços das Nações Unidas (UNSPSC na sigla em inglês). O Brasil usa os seus próprios sistemas nacionais de classificação, o Catálogo de Materiais (CATMAT) para bens e o Catálogo de Serviços (CATSER) para serviços.
Na União Europeia, os códigos CPV podem estar ligados aos seguintes tipos de contratos públicos:
- 35120000 – Sistemas de vigilância e segurança
- 32330000 – Equipamento de vídeo para vigilância
- 72200000 – Serviços de software (inclusive softwares de vigilância)
- 79710000 – Serviços de investigação privada e segurança
Esses códigos numéricos são um bom ponto de partida, mas não são perfeitos. Eu já me deparei com licitações classificadas com o código de vigilância que na realidade eram coisas tão mundanas quanto pacotes de brindes para férias escolares e vice-versa.
Alguns códigos CPV, como o 357 (sistemas eletrônicos militares e sistemas eletrônicos de inteligência) são mais explícitos e podem sinalizar a compra de tecnologia invasiva. Estes devem ser tratados como alertas de alta prioridade no seu processo inicial de filtragem.
Compreendendo a autoridade contratante
É crucial entender a natureza e o comportamento da autoridade contratante. Padrões na contratação, o tipo de equipamento comprado, fornecedores e parcerias com provedores externos ou estados, visitas oficiais ou acordos internacionais de cooperação podem todos indicar se uma instituição está envolvida com atividades ligadas à vigilância.
O histórico das lideranças das instituições em questão pode trazer um contexto adicional, principalmente quando há pessoas ligadas a serviços de inteligência, escândalos de espionagem ou entidades estrangeiras relacionadas com atividades de vigilância.
É comum que as instituições cometam excessos, especialmente quando elas detêm dados sensíveis, administram sistemas de tecnologia da informação e possuem tecnologia de vigilância. Qualquer órgão público que lida com dados e investe em tecnologia tem o potencial de violar a privacidade, na maioria das vezes em nome da proteção de seus ativos ou para garantir a segurança operacional.
O tamanho da instituição também importa. Aquelas com equipes maiores ou alcance geográfico significativo podem justificar o monitoramento interno; isso abre espaço para práticas intrusivas que têm como alvo tanto os funcionários como o público em geral.
Até mesmo instituições que têm permissão legal para interceptar comunicações, como a polícia ou o serviço secreto, devem ser investigadas. A "interceptação legal" só é legal até certo ponto. Os equipamentos modernos de vigilância já superaram, e muito, os marcos regulatórios, e o que é permitido em uma jurisdição pode ser ilegal em outra.
"Efeito panóptico"
Tenha em mente o "efeito panóptico", situação na qual a vigilância é onipresente, mas a população não consegue saber quem está vigiando. Órgãos estatais com telefones criptografados ou ferramentas especializadas de comunicação podem justificar seu uso como uma forma de proteção, mas se estes mesmos órgãos estiverem envolvidos em contratos pouco transparentes, vale a pena investigar a fundo.
Em uma investigação para o projeto de jornalismo investigativo BIRN, na Sérvia, nós descobrimos uma licitação para a compra de 20 celulares com alto nível de criptografia não pela agência de segurança nacional, mas pelo principal fornecedor de energia do país. Isso nos levou a descobrir uma unidade ilegal de vigilância dentro da empresa, onde esses aparelhos estavam sendo usados para operações secretas dos funcionários .
Pesquisa de palavras-chave: um caminho para chegar ao núcleo
Muitos portais de compras públicas têm o recurso de pesquisa por palavra-chave, mas normalmente a busca só é feita nos títulos dos documentos, que por sua vez são geralmente vagos e pouco informativos, com termos genéricos como "equipamento de TI", "vigilância em vídeo" ou "sistema de comunicação".
Mas, às vezes, um título pode dar uma pista real, principalmente quando o nome de um software ou produto específico é mencionado diretamente. Foi assim que nós descobrimos um software sueco de reconhecimento facial comprado pela polícia nacional, bem como ferramentas para traçar o perfil de pessoas e monitorar atividades nas redes sociais e na internet como um todo.
No entanto, tecnologias invasivas e outras compras públicas polêmicas ou questionáveis raramente identificam no título o nome dos produtos que estão sendo comprados. Por isso, é essencial pesquisar mais a fundo a documentação técnica.
Se você tiver sorte, a ferramenta de busca vasculha os documentos completos. Portais mais avançados permitem fazer uma busca completa de texto nos documentos de compra, incluindo especificações técnicas, anexos e detalhamento de preços. É aí que as descobertas de verdade acontecem. Por exemplo, recursos de reconhecimento facial ou a capacidade dos equipamentos de espionagem podem constar somente nas profundezas dos documentos de especificação técnica.
Aproveite as ferramentas de IA e de raspagem de dados
Se o portal não tiver uma busca de texto completo, recorrer à raspagem de dados, seja criando o código você mesmo ou trabalhando com um programador para tal, pode virar o jogo.
Esse tipo de pesquisa profunda demanda bastante familiaridade com o jargão oficial, funcionalidades dos equipamentos, nomes dos modelos, entre outros aspectos. Usando o método de raspagem, combinando buscas por palavras-chave, sinônimos e nomes de modelos em documentos técnicos, nós identificamos mais de 30 instituições na Sérvia que compraram tecnologia de reconhecimento facial entre 2015 e 2019, na maioria das vezes usando nomes genéricos como "vigilância em vídeo" ou "câmeras de segurança", inclusive em escolas e jardins de infância.
Não se esqueça de buscar sinônimos na hora de fazer a pesquisa. Enquanto eu procurava compras públicas de drones na Sérvia, descobri que o termo "drone" raramente era usado. Em vez disso, as licitações se referiam a "veículos aéreos não tripulados" ou "quadricópteros".
Dependendo da quantidade e do tipo de dado que foi raspado, você pode abrir as portas para um jornalismo de dados poderoso. Padrões de gastos, recorrência de fornecedores e comportamento institucional podem revelar sinais de corrupção ou favoritismo. Com conjuntos de dados maiores, jornalistas podem colaborar com analistas de dados ou usar modelos de IA para detectar anomalias e mapear tendências sistêmicas nas compras públicas.
Siga os fornecedores
Ao investigar compras específicas, vale a pena mapear empresas locais envolvidas na venda de tecnologias intrusivas e de vigilância. Comece com uma investigação básica: pesquise os registros do negócio, verifique parceiros ou fornecedores (muitas vezes listados no site da empresa), analise a cobertura da mídia sobre a empresa, consulte listas de controle de exportações e explore feiras de cibersegurança e defesa, onde normalmente essas empresas expõem ou são listadas em catálogos.
Considere que muitas dessas empresas têm pouca ou nenhuma presença online, principalmente em países com transparência limitada. É aí que os portais públicos podem ser inestimáveis. Uma empresa que nunca foi mencionada na mídia pode aparecer frequentemente como fornecedora de um equipamento especializado em vigilância. Nesse caso, as especificações técnicas nos documentos podem dar pistas sobre a área real de especialização da empresa.
Algumas empresas podem parecer vender serviços de TI inofensivos enquanto, na verdade, lidam com recursos cibernéticos perigosos. Veja o exemplo do NSO Group, produtor do software de espionagem Pegasus. A empresa se descreve como uma companhia de cibersegurança, sem menção às ferramentas ofensivas.
E o que é mais importante: se uma empresa é especializada exclusivamente, ou principalmente, em inteligência, vigilância ou equipamento de espionagem tática, então praticamente toda compra que a envolve deve disparar alertas para os jornalistas. A presença delas em uma licitação é muitas vezes sinal de que a compra pode envolver recursos invasivos, mesmo que a linguagem usada seja intencionalmente vaga ou enganosa.
Considerações finais
Portais de compras públicas podem revelar muito mais do que simplesmente quem tem o melhor preço para um determinado bem ou serviço. Com a estratégia certa, alguns filtros e instinto investigativo, jornalistas podem identificar padrões que apontam para excessos de vigilância, uso indevido de recursos públicos ou mesmo espionagem ilegal.
O fundamental é a contextualização. Se uma biblioteca pública compra ferramentas forenses de um empresa ligada a serviços de inteligência internacional, esta não é apenas uma escolha estranha; isso pode ser o começo de uma grande investigação.
Essa mesma abordagem investigativa pode ser aplicada em diferentes setores, não apenas na vigilância. Seja no setor militar, farmacêutico ou infraestrutura de TI, os métodos são os mesmos para vasculhar portais de compras públicas, analisar fornecedores e monitorar comportamento institucional.
Como subproduto da investigação de tecnologias invasivas, jornalistas também podem revelar sinais de corrupção, como contratos recorrentes sem licitação, empresas favorecidas sistematicamente ou preços inflacionados, tudo isso visível através da análise de padrões de gastos no Excel.
Foto por Pete Linforth via Pixabay.