OSINT – Mergulhando em um «Mar» de Informações

Por pesquisador OSINT

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/osint-cik-illustration.png


Resumo: um olhar sobre como a combinação de diferentes fontes de informação abertas disponíveis pode levar a resultados expressivos em sua investigação, usando o que é conhecido OSINT, ou Inteligência de Fontes Abertas (Open Source Intelligence, em inglês).


Observação: Este artigo é centrado nos Estados Unidos, refletindo a experiência e a formação do autor, com esse foco geográfico. São bem-vindas sugestões de casos adicionais de outros colaboradores que desejem adicionar mais exemplos geograficamente diversos ou pontos de vista de suas investigações OSINT em diferentes ambientes.*


Por favor note que a maioria dos hiperlinks apontam para sites e recursos em inglês.

No dia 25 de maio de 2020, em Minneapolis, Minnesota, nos Estados Unidos, Um homem negro chamado George Floyd foi assassinado por um policial branco chamado Derek Chauvin, desencadeando protestos, ações e tumultos que continuaram por meses em todo o país e ao redor do mundo. Entre muitos relatos verídicos de ações aterrorizantes de governos locais, e do governo federal, em reação a esses protestos, muitas notícias irreais, e muita desinformação, começaram a se espalhar, mais como rumores, em círculos de ativismo, nas redes sociais de esquerda,e em conversas privadas.

Uma persistente criação de mitos, confusão e medo ocorreu em torno da prisão e das acusações criminais contra Lore-Elizabeth Blumenthal, uma mulher que supostamente ateou fogo em dois carros de polícia vazios em 30 de maio de 2020 na Filadélfia, Pensilvânia, e acabou sendo rastreada pelo FBI. Blumenthal foi identificada por investigadores do FBI que rastrearam imagens de redes sociais de manifestantes, notaram uma camisa peculiar que ela usava, encontraram o slogan da camisa em uma loja Etsy (uma loja virtual com sede nos EUA) e compararam o perfil público que Blumenthal usou para avaliar a camisa em outras redes sociais usando o mesmo nome ou um semelhante. A prisão de Blumenthal pareceu chocar e aterrorizar as pessoas, e isso ecoou na imprensa. A realidade é que o caso de Blumenthal não é uma evidência de “superpoliciais” ou de uma intensa vigilância do governo - é um claro uso de técnicas de inteligência de fontes abertas (ou técnicas OSINT), que não exigem treinamento profissional para usar e geralmente são gratuitas e disponíveis para qualquer pessoa com internet.

Existem muitos recursos (alguns destacados abaixo – e outros na seção de recursos, no final deste artigo) que descrevem como se proteger da técnicas de pesquisa OSINT utilizadas por meio de leis, ou por hackers e assediadores (o uso de OSINT para assediar ou intimidar alguém é conhecido algumas vezes como doxxing), e manifestantes ao redor do mundo já os utilizaram. Se proteger de possíveis investigações OSINT pode incluir práticas de segurança (às vezes conhecidas como OPSEC, um termo de origem militar nos EUA) ao vivo, como usar roupas comuns e cobrir características identificáveis (às vezes conhecidas como black bloc). Na internet, se proteger de investigações OSINT pode significar simplesmente manter seus perfis em redes sociais privados, usando serviços de mensagens com criptografia de ponta a ponta e apoiar normas sociais contra a documentação e publicação de vídeos, fotos ou transmissões ao vivo de ações políticas sem remover metadados sem antes limpar metadados de arquivos digitais ou ocultar as identidades dos participantes desfocando e borrando as imagens para esconder as identidades dos envolvidos. Este último também faz parte da responsabilidade de proteger a privacidade de outras pessoas (potencialmente) vulneráveis como vítimas, fontes, colaboradores, etc.

Este artigo descreve o desenvolvimento de informações OSINT - não como encontrar informações, mas como as práticas e técnicas OSINT podem gerar conhecimentos valiosos a partir da informação (seja você um policial … ou não).

OSINT: o que é

Em primeiro lugar, OSINT é a profissionalização de um conceito básico, planejado para fazer as técnicas e práticas parecerem mais exclusivas, intimidadoras e avançadas. A expressão em inglês Open Source Intelligence (inteligêcia de fontes abertas) é literalmente o que significa. Fontes abertas – como você já deve saber – são usadas principalmente quando se fala em software, e refere-se a softwares para os quais o código-fonte está disponível para revisão pública e modificação. Neste guia, e no contexto geral de sistemas baseados em investigações com técnicas de OSINT, o significado é mais geral, e pode ser descrito como: informações, ferramentas ou peças de mídia (imagens, áudio, vídeos, etc) gratuitas ou baratas que podem ser acessadas, revisadas e usadas por pessoas comuns, sem licenças ou permissões ativas. Inteligência nesse caso significa apenas coletar informações, dados ou conhecimento.

OSINT não é apenas informação disponível por qualquer meio. Se refere a informações legalmente acessíveis por um membro do público - como uma avaliação da loja Etsy, um tweet desprotegido, um documento judicial não sigiloso, ou as atividades de um canteiro de obras vistas da rua. OSINT também envolve informações vazadas para o público, como o Panama Papers ou informações publicadas pelo Wikileaks.org.

Obviamente, informações legalmente acessíveis significam algo diferente dependendo de onde você mora e de quem você é. Um policial investigando vídeos de vigilância de acesso privado com manifestantes pode fazer muito mais com uma avaliação pública da loja Etsy, do que a um cidadão investigador «comum». Um investigador baseado nos EUA terá mais acesso a redes sociais do que um baseado na China.

Isso leva a um aspecto importante da investigação OSINT: pesquisas OSINT dependem da criação de intersecções, e de mesclar conhecimento de diferentes fontes. Como ondas de um oceano encharcando areia ou como o tingimento de tecidos por imersão - cada fonte cria uma compreensão mais profunda e desenvolve um contexto mais amplo. Pedaços individuais de nformação podem não ser acessíveis a todos, mas combinar fontes suficientemente diferentes pode ajudar a transformar dados aparentemente inúteis em resultados significativos.

Exemplos de como investigar com OSINT

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/osint-01-cik-illustration.png

Exemplo 1 - propriedade de um edifício em Nova York

Muitos governos e corporações são obrigados a registrar publicamente informações, mas muitas vezes de forma descentralizada. A informação é mais poderosa quando pode ser unificada — combinando conjuntos de dados que têm importância mútua.

Um exemplo comum: em muitos lugares ao redor do mundo, transações de imóveis são anunciadas ou registradas publicamente. Se você quisesse saber quem possui um prédio na cidade de Nova York, você teria que verificar no Departamento de Finanças da cidade por uma escritura (um registro de venda); você pode inclusive precisar buscar em outro site para encontrar o quarteirão e o número do lote do imóvel. Digamos que uma empresa seja proprietária do prédio. Você teria que verificar com o Departamento de Estado de Nova York e procurar nos registros corporativos - mas em Nova York, as empresas não precisam listar seus funcionários. Em seguida, você pode recorrer à mídia, redes sociais ou outras fontes para continuar adicionando camadas à informação - tingindo de tecidos por imersão - até obter a cor que você quer.

Embora as vendas de propriedades sejam públicas na cidade de Nova York, indivíduos ricos, especialmente aqueles que estão tentando colocar dinheiro em ativos para evitar impostos ou ocultar lucros criminosos, muitas vezes compram apartamentos de luxo caros por meio de empresas de fachada. Jornalistas investigativos e promotores usaram pesquisas OSINT para identificar esses indivíduos. Por exemplo, em outubro de 2019, o Wall Street Journal classificou uma unidade de 240 milhões de dólares, no prédio de apartamentos em 220 Central Park South, a moradia mais cara dos EUA – como de propriedade de uma corporação chamada NYCP LLC.

Registros de propriedade do Departamento de Finanças de Nova York podem ser buscados pelos nomes de empresas. Veja a seguir como isso aparece no site:

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/nyc-finance-records.png Captura de tela de registros de propriedade online do Departamento de Finanças de Nova York - Pesquisar pelo nome da parte: https://a836-acris.nyc.gov/DS/DocumentSearch/PartyName. Fonte: o autor.

Estes são os resultados desta pesquisa:

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/nyc-finance-records-results.png Captura de tela de registros de propriedades online do Departamento de Finanças de Nova York - resultados da pesquisa por nome da parte: https://a836-acris.nyc.gov/DS/DocumentSearch/PartyName. Fonte: o autor.

A última linha nessa página de resultados mostra a compra de uma propriedade no Bloco 1030, Lote 1026 em Manhattan por 239.958.220 dólares em 23 de janeiro de 2019. A seguir, veja uma imagem da escritura, que mostra o número da unidade 50 foi vendido por uma corporação (VNO 225 West 58th Street LLC) para outra (NYCP LLC).

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/nyc-finance-records-results-last.png Captura de tela de registros de propriedades online do Departamento de Finanças de Nova York - resultados da pesquisa por nome da parte: https://a836-acris.nyc.gov/DS/DocumentSearch/PartyName. Fonte: o autor.

A quinta página da escritura mostra que o “único integrante” da corporação que se tornou proprietária deste apartamento de 240 milhões de dólares em Manhattan é outra empresa, chamada K.P. Holdings, LLC., da qual um indivíduo chamado Molly McEvily é um signatário autorizado.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/nyc-finance-records-results-fifth.png Captura de tela de registros de propriedades online do Departamento de Finanças de Nova York - resultados da pesquisa por nome da parte: https://a836-acris.nyc.gov/DS/DocumentSearch/PartyName. Fonte: o autor.

Uma pesquisa na Divisão de Corporações do Estado de Nova York não mostra resultados para NYCP LLC ou KP Holdings LLC.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/ny-corp.png Captura de tela da pesquisa online no site da Divisão de Corporações do Estado de Nova York https://apps.dos.ny.gov/publicInquiry/ / sem resultados. Fonte: o autor.

Infelizmente, uma pesquisa no banco de dados OSINT opencorporates.org (Empresas Abertas) gerou muitos resultados para empresas com nomes semelhantes. Uma busca em opencorporates.org por empresas que tinham o mesmo executivo listado na escritura – Molly McEvily – também não ajudou.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/opencorporates-molly.png Captura de tela de resultados da pesquisa em https://opencorporates.com/. Fonte: o autor.

Já segundo um velho amigo nosso, o Google, Molly McEvily tem um perfil público no LinkedIn, que mostra que ela trabalhou no escritório do CEO da Citadel LLC por vários anos.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/linkedin-molly.png Captura de tela do perfil público de Molly McEvily no LinkedIn. Fonte: o autor.

Uma pesquisa rápida no Google mostra que o CEO da Citadel LLC foi Kenneth C. Griffin desde que ele fundou a empresa, em 1990. Esse é um bom indicador de que Molly McEvily estava trabalhando com Kenneth C. Griffin, um bilionário de Fundos, na época em que assinou os papéis de compra em nome da KP Holdings L.L.C. e NYCP LLC. Não é uma confirmação comprovada, mas é um pista razoável de que o dinheiro de Griffin possa estar por trás da compra do apartamento de 240 milhões de dólares.

Este exemplo é meio que uma trapaça – Griffin já tinha sido vinculado à compra desse apartamento em reportagens na imprensa, e a Citadel LLC confirmou que ele estava por trás da compra. No entanto, é simples entender como essas fontes distintas se sobrepõem para criando significado umas com as outras.


Uma etapa extra que pode ser divertida aqui – procurar o endereço desse apartamento no banco de dados completo da Comissão de Valores Mobiliários dos EUA, EDGAR, na sigla em inglês, gera 170 resultados… É difícil saber se haverá algo útil daí, mas um investigador com certeza obterá pelo menos uma melhor compreensão dos patrimônios e empresas em torno desse ativo de 240 milhões de dólares.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/sec-gov.png Captura de tela da pesquisa no banco de dados EDGAR https://www.sec.gov/edgar/search/. Fonte: o autor.

Exemplo 2 – Rádio 12

As técnicas e ferramentas OSINT são extremamente úteis. Durante os protestos mencionados acima, as pessoas começaram a espalhar a notícia de que alguns canais de rádio do Departamento de Polícia de Nova York (“NYPD”) etavam abertos, o que significava que qualquer um poderia sintonizá-los. Isso acontecia de verdade há algum tempo, mas a maioria das pessoas não se interessava em monitorar uma frequência da polícia de Nova York para se divertir. Confrontados pela resposta violenta de policiais da NYPD a protestos e com uso intimidatório de spray de pimenta e técnicas físicas como kettling (quando policiais cercam um grupo de pessoas por todos os lados para prendê-los), manifestantes e pedestres estavam mais interessados em saber quantos policiais estavam sendo enviados para fazer o que, e onde. As frequências abertas da NYPD são transmitidas ao vivo online atualmente.

Esta organização, Radio 12, parece ter nascido de conversas de canais de rádio da NYPD transmitidas ao vivo no Twitter - contas usando a #NYCScannerDuty — e da necessidade de pessoas nas ruas saberem se estavam em um local tumultuado, ou se a polícia estava enviando camburões, instruída a bloquear estradas, ou a conter um grupo que estava protestando. Mas quando você está na rua e em movimento, nem sempre dá para ouvir a transmissão de uma rádio ao vivo - é melhor um mapa onde você consegue se situar r ver o que está vindo na sua direção. A Radio12 construiu o ScanMap com técnicas OSINT.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/nyc-police-radio.png

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/osint/scan-map.png Captura de tela do banco de dados ScanMap https://scanmap.mobi/NY/. Fonte: o autor.

O ScanMap publica esses Tweets ao vivo e os coloca em um mapa de Nova York, criando valor — uma ferramenta móvel, gratuita e acessível reunindo pontos de dados OSINT para atender perfeitamente a uma necessidade imediata. O programa público transmitido ao vivo talvez seja inútil sozinho, mas combinado com dados geográficos públicos e mapas, tornou-se uma fonte de conhecimento indispensável para pessoas comuns engajadas em ações de protesto.

Vazamentos, transparência, segurança e poder

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/osint-02-cik-illustration.png

Como mencionado anteriormente, a OSINT inclui informações publicamente disponíveis - mesmo que antes já tenham sido privadas.

A publicação de vazamentos do governo, corporações, ou outras informações privadas, por denunciantes, hackers, ex-funcionários (ou por acidente), podem gerar uma riqueza de informações ao público. Por exemplo, os vazamentos das investigações dos Panama Papers, em 2016, revelaram centenas de milhares de documentos privados, corporativos, relacionados a empresas offshore de fachada e seus beneficiários finais para o jornal alemão Süddeutsche Zeitung, que publicou as informações e criou um banco de dados em cooperação com o Consórcio Internacional de Jornalistas Investigativos (ICIJ, na sigla em inglês). Antes do vazamento, esses documentos eram mantidos de maneira privada legalmente, e se transformaram em OSINT assim que foram publicados pelo jornal.

Muita gente considera que muitos benefícios vieram dos vazamentos dos Panama Papers, que levaram fraudadores de impostos ricos e envolvidos com lavagem de dinheiro ao redor do mundo a serem processados, revelaram relações entre governos e empresas, e estimularam a divulgação de regulações bancárias e corporativas no mundo. Mais transparência deveria levar a comportamentos mais éticos.

No entanto, um maior nível de transparência também pode levar a maiores riscos para os indivíduos.

As mesmas minas de ouro OSINT que revelam crimes corporativos e relações políticas entre aqueles que estão no poder podem se voltar contra indivíduos que não tem a proteção da riqueza e do poder. Como mencionado anteriormente, OSINTs podem ser transformadas em doxxing – publicação da identidade ou de outras informações pessoais sobre um indivíduo para prejudicá-lo, profissional ou fisicamente. Muitos investigadores OSINT podem desejar que mais fontes de dados sejam acessadas livremente (o que torna o trabalho de todos mais fácil!), mas sem regulações de dados rígidas, bem-intencionadas e bem feitas, pessoas comuns podem ficar desprotegidas contra vazamentos de dados, doxxing, mineração de dados de informações pessoais e outros tipos de abuso de informação.

Há uma tensão entre o aparentemente óbvio “bem” das informações abertas, transparentes e gratuitas, e o “bem” de querer proteger dados pessoais e sensíveis de indivíduos de serem explorados. Dados gratuitos e abertos sobre empresas, governos e meio ambiente, podem ser do campo dos direitos humanos, assim como muitas pessoas acreditam que a privacidade é. Talvez essa tensão não seja resolvida até que as proteções de dados para corporações e os ativos que elas muitas vezes escondem possam ser devidamente separados daqueles de pessoas físicas.

Fontes de dados abertas também podem impedir que governos manipulem dados e controlem informações por razões políticas.

No início de dezembro de 2020 nos EUA, a polícia invadiu a casa de uma ex-cientista de dados do estado da Flórida, Rebekah Jones, que disse que foi demitida de seu emprego depois de se recusar a manipular dados de infecções por COVID-19. Jones começou a publicar dados da Covid-19 para a Flórida em um site chamado Florida Covid Action Community Database (página arquivada em 13 março de 2021 na WaybackMachine aqui) depois de perder o emprego, usando dados mais completos para calcular dados de infecção mais precisos, que eram menos favoráveis ao afrouxamento de medidas de restrição na vida pública. Jones teria sido alvo por usar suas antigas credenciais de trabalho para entrar em um canal de alerta de emergência da Flórida, onde ela suplicou que funcionários do estado “se manifestassem antes que outras 17.000 pessoas morressem.” No entanto, Jones declarou que acredita que o ataque foi uma retaliação por suas críticas aos dados do estado e pela sua publicação de dados independentes – ela diz que seu computador e telefone, suas ferramentas para coletar e publicar informações sobre o COVID-19 diariamente, foram confiscados.

Vale a pena notar que vazar ou publicar informações privadas, apresentar informações vazadas de uma forma utilizável, ou mesmo publicar OSINT de diferentes fontes juntas podem colocar um investigador em risco, dependendo do que essa informação pode fazer ou quem ela destaca negativamente. Os benefícios e os riscos de vazar informações para o público são um tema diferente. Mas criar ferramentas OSINT como o painel de COVID-19 de Jones ou o ScanMap da Radio12 pode ser uma ameaça para os governos e aqueles no poder por sua própria natureza; ao combinar vários conjuntos de dados com importância mútua, de maneiras simples, gratuitas e intuitivas - ao sobrepor fontes OSINT – essas ferramentas podem ao mesmo tempo desafiar os dados “oficiais” e convidar o público a fazer perguntas sobre as atividades de governos e outros detentores de poder.

O poder da OSINT

As investigações de inteligência em fontes abertas geralmente precisam de criatividade e intuição - ver onde diferentes conjuntos de dados se encaixam, imaginando onde você pode encontrar algo útil, ou buscar novas fontes mesmo quando você acha chegou a um beco sem saída, o tempo todo. Às vezes, as informações que você deseja ou precisa simplesmente não são OSINT – acontece. Mas acrescentar camadas de informações, contexto adicional, agregando detalhes aparentemente pequenos ao seu conjunto de dados, e procurar em lugares incomuns geralmente pode te levar para onde você precisa estar.

Recursos OSINT podem se encaixar como peças de quebra-cabeça ou podem criar uma imagem como produtos químicos fotográficos quando usados juntos. Aparentemente, dados abertos que seriam inúteis, ou irrelevantes, podem ser transformados em ferramentas extremamente poderosas usadas para aprofundar investigações importantes, usando técnicas de pesquisa OSINT.


Publicado em março de 2021
Traduzido para português em julho de 2023

Recursos

Artigos e guias

Ferramentas e Bancos de Dados

  • Offshore Leaks Database (Base de dados de vazamentos de empresas offshore), pelo Consórcio Internacional de Jornalistas Investigativos / ICIJ (consulte também lista de perguntas frequentes relacionadas). Um banco de dados de livre acesso de empresas offshore, fundações e fundos dos Panama Papers, Offshore Leaks, Bahamas Leaks e Paradise Papers e outras investigações do ICIJ (em inglês).

  • Opencorporates (Corporações Abertas). O maior banco de dados aberto de dados corporativos do mundo.

  • Radio 12. Um site construído por ativistas em Nova York, EUA, para desenvolver ferramentas e comunidades para melhor monitorar a polícia (em inglês).

Glossário

term-doxxing

Doxxing – publicar a identidade ou outras informações pessoais encontradas sobre um indivíduo para prejudicá-lo, profissional ou fisicamente. O termo é um neologismo a partir de dox (docs, ou documentos).

term-metadados

Metadados - Informações que descrevem as propriedades de um arquivo, seja imagem, documento, gravação de som, mapa etc. Por exemplo, os conteúdos de uma imagem são os elementos visíveis nela, enquanto a data em que a imagem foi registrada, a localização e o dispositivo em que foi feita são chamados de metadados.

term-offshore

Offshores - Também chamadas de paraísos fiscais, são jurisdições que oferecem deduções fiscais atraentes e outros benefícios financeiros para empresas estrangeiras incorporadas localmente (consulte o glossário anticorrupção da Transparência Internacional para saber mais.)

term-osint

OSINT - significa Open Source Intelligence (inteligência de fontes abertas, em inglês). É a profissionalização de um conceito básico, nesse caso referindo-se a informações, ferramentas ou mídias gratuitas ou baratas que podem ser acessadas, revisadas e utilizadas por pessoas comuns, sem licenças ou permissões ativas. Inteligência, nesse caso, significa apenas informações, dados ou conhecimento.

term-shellcompany

Empresa de fachada - Empresas pré-cadastradas por terceiros e que podem ser adquiridas de forma simples por quem gostaria de ter uma empresa, mas prefere evitar o processo de constituição. As empresas de prateleira, também chamadas de «empresas de papel», são empresas registradas e mantidas em boas condições, mas que não realizam nenhuma atividade comercial - elas quase literalmente ficam na prateleira. Eles geralmente são criados por lei ou escritórios de contabilidade. Eles não são ilícitos por natureza, mas podem ser usados para fins ilícitos, especialmente ao tentar ocultar um beneficiário efetivo.