Sinais, símbolos e outras pistas visuais

Por Marek Tuszynski

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols-cik-illustration.png


Resumindo: como investigar ou ajudar na sua investigação explorando sinais ou símbolos visuais, especialmente nos casos em que muito pouca informação direta está visível, disponível ou acessível.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-1.png Este é um exemplo de mau uso de sinais para ajudar os visitantes a navegar em um espaço desconhecido. Essas pegadas vermelhas devem ajudar os visitantes a encontrar o balcão de registro do departamento de emergência em um dos maiores hospitais de Berlim, na Alemanha. Por que vermelho? - Foto de Marek Tuszynski

Imagine alguém tendo um momento de ansiedade em meio a uma consulta médica emergência e vendo as pegadas vermelhas na foto acima. Que significado está sendo transmitido?

Aqui nos concentramos em vários tipos de sinais, símbolos e imagens e exploramos os significados desses recursos visuais, que podem ajudá-lo a seguir em frente com sua investigação.

Explorar ou decifrar os significados de símbolos e signos não é novidade campo. É, no entanto, mais familiar para aqueles que estudam iconografia (o significado de símbolos e signos) em áreas como pintura, escultura e arquitetura. Também é parte integrante do estudo da arqueologia, etnografia, sociologia e outras áreas. O estudo ou investigação de criminosos organizados, como gangues e sindicatos do crime (pense da Yakuza no Japão) muitas vezes depende da compreensão de suas linguagens visuais , por exemplo: tatuagens, padrões e símbolos em tecidos, tags e outras formas de marcar visualmente corpos ou objetos.

Contamos com símbolos em quase todos os aspectos de nossa vida cotidiana. Compramos produtos marcados com símbolos e rótulos para nos ajudar a fazer escolhas sobre o que consumir; usamos adesivos, crachás e outras formas de marcações para definir nossas identidades mais amplas. Esse fenômeno é tão comum para fãs de esporte quanto para os entusiastas da música. Também é extremamente comum em ocupações diferentes, do manejo de florestas à engenharia e às forças armadas.

Usamos códigos visuais para classificar as coisas, registrá-las ou disfarçar sua proveniência, para marcar territórios, distinguir funções ou transmitir mensagens específicas - que muitas vezes podem ser mensagens de resistência ou comentário. Pense em rótulos, tags e marcas pintadas, bem como emojis, Códigos ASCII, memes ou até mesmo ícones. Os símbolos e signos constituem uma forma mais ampla de comunicação além do alcance de apenas palavras.

Vemos símbolos e sinais em todos os lugares: em prédios, calçadas, roupas, dispositivos, árvores e veículos. Com a proliferação da comunicação digital, nosso uso de símbolos e signos se expandiu tanto quanto nossos espaços de comunicação, para além das limitações de nosso físico expressões e ações. Observar e analisar estes novos sinais e símbolos podem nos ajudar a entender o que novas formas de expressão e comunicação realmente significam, como elas redefinem a maneira como nos expressamos , nos comunicamos, organizamos, mobilizamos e aprendemos. E eles podem constituir pistas críticas, referências, identidades ou outros vestígios que pode enriquecer a forma como investigamos.

Um único sinal pode significar muitas coisas; mas também pode ser enganoso ou sem sentido em um contexto específico. Por outro lado, quando acumulados, sinais podem mudar nossa compreensão do que eles representam ou significam, especialmente se eles se somam a certos padrões visuais ou narrativas que pode nos contar histórias que não poderíamos ver de outra forma. e Eles podem nos ajudar a definir atores, seus papéis e até mesmo suas intenções. No entanto, enquante p relativamente fácil encontrar correlações entre vários tipos de materiais, a correlação não é uma prova ou garantia de causalidade. você precisam encontrar várias maneiras de verificar suposições com base em padrões, conexões ou significados ocultos por trás de símbolos e sinais, especialmente em seu contexto original.

Sinais e símbolos como evidência

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols_01-cik-illustration.png

Primeiro, devemos definir a diferença entre um sinal e um símbolo no contexto de uma investigação - não que isso importe, mas pode ser útil ao pensar sobre eles.

Uma distinção é que um sinal estende a linguagem e se comunica com pessoas que o incorporaram ao seu vocabulário. Um sinal também pode ser feito por gesto ou falta de gesto; um sinal muitas vezes tem algum direto comunicação por trás dele (como uma instrução). Um símbolo, no por outro lado, é mais efêmero, pois não é uma instrução, mas sim um representação de algo (por exemplo, processo, função e outras coisas como objetos).

Esta seção não é sobre como distinguir entre esses dois e outras formas de pistas visuais ou não visuais, mas sim sobre como expandir o campo de visão de alguém para não perdê-los ou negligenciá-los durante a investigação.

Ao estudar signos e símbolos em nossas investigações, é importante considerar que existem vários tipos diferentes deles, agrupados grosseiramente em 3 categorias, das quais as duas primeiras são as mais comuns: formal e sinais ou símbolos informais.

Sinais e símbolos formais

Alguns exemplos de sinais e símbolos formais são coisas como placas de carro, ou números de cauda de aviões, ou símbolos usados em produtos e dispositivos. Estes são determinados por órgãos governamentais ou padrões ou regras corporativas e geralmente precisam ser vinculados a certa documentação e certos processos. Isso geralmente significa que podemos encontrar seus significados em algum lugar e podemos derivar outras informações deles, como como propriedade potencial, registros históricos e transações passadas, etc.

Sinais e símbolos informais

Estes podem ser usados para diferentes fins, por exemplo, para tornar o trabalho mais simplificado e eficiente. Sinais de grafite na calçada ou sinais gráficos em árvores podem ser colocados lá para sinalizar certas informações para trabalhadores específicos, por exemplo. Eles são intencionais, mas muitas vezes temporário, muitas vezes arbitrário e pode significar coisas diferentes em diferentes lugares. Olhando para eles e entendendo o contexto em que eles aparecermé crucial. Ao observar esses sinais informais, podemos aprender algo sobre atividades ou presenças passadas, presentes ou futuras em determinado espaços. Esta categoria também abrange o uso de símbolos para manifestar a afiliações. Estes podem seguir certos códigos e comportamentos, coma insígnias usados por grupos formais ou informais para adicionar uma camada extra de pertença e reconhecimento.

E também há aqueles sinais e símbolos acidentais ou não intencionais.

Isso inclui uma espécie de metadados visuais que podem vir de comportamentos como usar uma ferramenta específica como uma impressora que deixa um código único no papel (ver este caso para leitura estendida sobre o que os códigos da impressora podem revelar) ou dispositivo com suas próprias características como uma fonte específica, tag, marca visual – ou um maneira única de fazer e criar coisas.


Observação:

Alguém pode pensar que padrões e repetições seriam uma maneira de decodificar ou interpretar sinais e símbolos. Às vezes, porém, uma única ocorrência de um sinal ou símbolo pode ser tão relevante. As categorizações são úteis quando tentamos entender as coisas, mas a vida é cheia de surpresas. É mais importante manter a mente aberta, ser observador e pensar em expandir seu campo de visão ao seu redor, porque às vezes uma pequeno pista pode te mostrar o caminho para uma história que você não teria , caso contrário, capacidade de acessar.

Por outro lado, estamos saturados de signos e símbolos. Alguns deles podem também estar lá para nos confundir, enganar e intimidar; alguns podem ser genuinamente incidental e dar a você uma falsa sensação de conexões que não existem, relacionamentos que nunca aconteceram ou podem te fazer acreditar em um absurdo total. Vamos abordar sinais e símbolos com estas precauções em mente.

Olhando para várias investigações de diferentes campos, m mlaro que é importante escrever sobre como podemos usar este método como um método válido – ou às vezes o único disponível – para estabelecer alguns parâmetros iniciais de uma investigação. Este é particularmente o caso em que o acesso à informação direta é complicado ou, francamente, não possível porque a informação está faltando ou é propositadamente ofuscada.

Para ilustrar como explorar e compreender sinais e símbolos pode às vezes ser uma abordagem investigativa eficaz, veremos alguns casos de investigadores que usam esse método ao se aprofundar em questões que são de outra forma inacessíveis para forasteiros. Veremos o trabalho de Tala F. Saleh, que investigou a distribuição sectária de atores em Beirute devastada pela guerra civil, analisando sinais e símbolos na pichação política nas ruas; nas obras de um renomado artista colecionanda insígnias do exército e revelando redes e divisões secretas inteiras do exército dos EUA e suas áreas de atuação e interesse; nas descobertas de um artista lendo placas de telecomunicações no chão, ruas e edifícios para obter uma melhor compreensão das redes de comunicação e suas propriedades na cidade; em um pesquisador que investiga gestos e artefatos capturados em fotografias que documentam a política de controle de habitação em Jerusalém Oriental; em um especialista em segurança mapeando bots com base em sua representação visual; e em como ler informações ocultas dos códigos de viagem podem revelar uma abundância de detalhes sobre os hábitos das pessoas.

Estes são apenas alguns exemplos poderosos de como você pode detectar, ler, compreender e explorar os significados de sinais e símbolos em sua investigação. Embora não ofereçamos um guia passo a passo aqui, exploramos maneiras de descobrir o que torna algumas pessoas melhores no trabalho com este método e quando e como ele pode ser usado. É sobre encorajar uma mentalidade específica de cavar nos espaços periféricos onde as informações podem ser encontradas.

Por mais que esses casos sejam fascinantes e inspiradores, assim como revelador e às vezes trágico, gostaríamos de convidá-lo a olhar além das histórias reais e focar nos métodos utilizados. Nós queremos que você os veja como um conjunto de táticas claramente definidas que podem ser aplicadas a contextos e situações diferentes.

Política do grafite, grafite da política

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-2.jpg «Marcando Beirute: uma cidade revelada através its Graffiti», Tala F. Saleh, 2009. Foto de uma das capas do livro documentando a pesquisa visual realizada por Tala F. Saleh. Livro de propriedade e fotografado pelo autor deste texto a partir de 2019.

Enquanto vivia e estudava em Beirute, Tala F. Saleh interessou-se pela quantidade e diversidade da expressão do grafite acontecendo na cidade na época. Como uma pessoa de fora, ela decidiu usar suas habilidades de design e visualização para olhar para os símbolos incorporados especificamente em pichações políticas. Ela o fez - como ela disse mais tarde em seu livro de 2009, «Marking Beirut: A City Revealed through its Graffiti» – para ganhar uma visão externa de uma luta interna.

Tala estava em Beirute imediatamente após a guerra com Israel no verão de 2006, e documentou seu denso simbolismo no grafite até 2007. As perguntas que ela estava fazendo, como ela aponta no livro, eram:

  • «O que este estêncil oferece?

  • Diz algo em particular sobre a cidade e suas comunidades?

  • Com quem ele fala?» Quase imediatamente, ela percebeu que o grafite de Beirute era muito específico, pois era principalmente sobre política, guerra e luta social.

No intenso período de quatro meses do verão de 2007, ela decidiu fotografe e documentar cada sinal e estêncil, rua por rua, parede após parede em todo o centro da cidade. Ao fazer isso, ela também percebeu que a maioria dos visuais era composta por logotipos políticos, slogans e comentários sociais relacionados. Ao acumular meticulosamente este material visual, ela percebeu que o grafite em Beirute na verdade poderia ser usado para identificar seus bairros e comunidades e, portanto, dividiu a cidade em áreas politicamente afiliadas.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-3.jpg «Marcando Beirute: uma cidade revelada atravéo p Graffiti», Tala F. Saleh, 2009. Foto de duas páginas mostrando o processo de documentação da pesquisa visual. Livro de propriedade e fotografado pelo autor, ibid.

Tala conduziu seu trabalho de forma muito sistemática, caminhando e tomando imagens, documentando os símbolos no mapa, acumulando imagens em um banco de dados de imagens simples, decifrando logotipos e símbolos e aprendendo o significado e contexto para construir uma narrativa consistente que constituem uma visão externa de uma luta interna. Vale a pena observar que seu trabalho anterior a esta investigação já se concentrava em grafite na cidade no pré-guerra (1975-2009) e também em o que ela chamou de «formas ocidentais de grafite político», o que permitiu ela a usar suas habilidades visuais e críticas existentes neste processo.

A análise de Tala dos slogans, logotipos e símbolos grafitados de Beirute focou em seu estilo, mídia, mensagem, localização, espaço e frequência (ou repetição). Ela ampliou esse estudo observando como essa comunicação visual foi apropriada e alterada ao longo do tempo. Assim como muitas outras formas de comunicação, era dinâmica e em constante mudança. Isso a levou a concluir que essa cultura visual é uma cultura de formas não oficiais de propaganda e comunicação de massa (local), destinadas a manter os habitantes da cidade (o público) informados sobre divisões espaciais, opiniões, conflitos e influências.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-4.jpg «Marcando Beirute: uma cidade revelada por meio de seu grafite», Tala F. Saleh, 1. Foto de duas páginas documentando o mapeamento geográfico de acumulações e padrões de aparência de grupos específicos de símbolos. Livro de propriedade e fotografado pelo autor, ibid.

Esta investigação capturou um status quo efêmero da cidade e seus habitantes, um status quo que praticamente desapareceu antes do livro ser publicado em 2009. A obra de Saleh não é inteiramente única: houve tentativas anteriores de trabalhar com grafite como mensagem política e muros da cidade como meio. Uma acadêmica, Maria Chakhtoura, documentou o grafite em Beirute no período de 1975 a 1978 e publicou seu trabalho sob o título «La Guerre Des Graffiti,» e há outros estudos de leitura e interpretação do tecido da cidade através de sua cultura do grafite.

O ponto deste exemplo aqui vai além da linguagem visual de grafite. Hoje em dia, as mesmas formas de representação, comunicação e afiliação estão proliferando não apenas nas áreas físicas urbanas e mas também nos espaços virtuais das redes sociais e online comunidades. Em vez de grafite, seus membros ou frequentadores estão usando memes, GIFs animados, emoticons, arte ASCII e hashtags para representar suas opiniões, afiliações, alianças e identidades. Esses símbolos constituem um material visual significativo que carrega uma espessa camada de informação.

Os fabricantes dessas novas formas de propaganda visual e influência têm seu próprio estilo. O que é mais interessante do ponto de vista investigativo vista é que eles também carregam outros elementos, que, no caso de grafite, aparentemente não rastreáveis, como metadados. Mas mesmo o grafite pode conter uma espécie de metadados, e encontrar uma maneira de coletar e interpretar o que os metadados são tão importantes nos formatos offline quanto em formatos online de informação visual. Grafites têm seus próprios estilos, tags únicas, materiais específicos (tipos de tinta) e aparece em lugares específicos e em momentos específicos. Esses elementos, quando coletados, podem constituir metadados significativos. Outra questão é que essas formas de espalhar significados visuais estão sujeitos a diferentes formas de apagamento, como sobreimpressão ou apropriação. Os mesmos visuais também podem significar coisas diferentes em tempos e contextos diferentes.


Observação:

Explorar linguagens visuais simbólicas não precisa se concentrar no aspecto político das imagens, pode também explorar o significado funcional e o papel que os símbolos desempenham em várias profissões.

Passemos dos habitantes da cidade e seus símbolos à expressão aos trabalhadores da cidade e a língua de sinais que utilizam para tornar seus trabalhos mais eficientes. Quando feito engenharia reversa e compreendido por um espectador, esses sinais nos dão uma compreensão única da infra-estrutura e sua dinâmica de poder.

Saímos de Beirute para Nova York e seguimos a artista e escritora Ingrid Burrington.

Eficiência profissional

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-5.png Marcações de cabos, da esquerda para a direita: «cabo de fibra óptica», «marcações de largura de duto», «ponto de entrada», marca da empresa «comunicações xo». Todas as imagens de «Networks Of New York: An Illustrated Field Guide to Urban Internet Infrastructure», Malville House, 2016, autora Ingrid Burrington, imagens de Mariana Druckman.

Ingrid também é uma exploradora e autora - embora ela não descreva ela mesma como tal. Ela não gosta de perguntas sem resposta; ou mais precisamente, ela não gosta de não tentar responder até mesmo as perguntas mais estranhas que pode-se perguntar. Ela também é uma andarilha, uma flâneur moderna explorando espaços urbanos, anotando as coisas mais estranhas e feitas para serem invisíveis fragmentos de infra-estruturas urbanas, em particular as relacionadas com comunicações e a transferência de informações. Ela tira fotos, lê manuais, fala com as pessoas, escreve toneladas de notas e passa o tempo juntando tudo.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-6.png Tampas de bueiros e aberturas: «Time Warner Cable of New York,» bueiro «East Jordan Iron Works - Comunicações», orifício «Verizon». Todos imagens de «Networks of New York: An Illustrated Field Guide to Urban Infraestrutura de Internet,» Malville House 2016, autora Ingrid Burrington, imagens de Mariana Druckman.

A partir do trabalho de Ingrid podemos descobrir que aprender o vocabulário visual de um grupo de especialistas pode revelar mais sobre a substância de seu trabalho do que outras fontes. Também pode levar a uma melhor compreensão de estruturas e infraestruturas invisíveis - no caso dela, o subsolo e as redes de cabos e serviços que entregam, bem como suas políticas em termos de propriedade, acesso e proliferação. Em um nível mais meta, também mostra como velhas estruturas são reutilizadas e apropriadas por novos atores.

O trabalho de Ingrid enfatiza a importância de observar e aprender linguagens visuais informais de atores que podem não representar a política do que está por trás de seu trabalho, mas que estão focados no prático e níveis logísticos de suas atividades. No entanto, porque muitas vezes buscamos todos agilizar e simplificar nossos fluxos de trabalho, geralmente usamos recursos visuais para ajudar a nós mesmos e aos outros envolvidos a fazer nosso trabalho mais eficientemente. Uma parte importante da prática de Ingrid não é apenas confiar em adivinhação inteligente, mas também conversar com pessoas que fazem esses sinais – eles são as melhores fontes para explicar sua linguagem.

O mesmo método que Ingrid usa também pode ser aplicado em contextos não urbanos, onde os trabalhadores florestais costumam usar símbolos visuais ao planejar tipos de trabalho que irão realizar. Esses sinais e símbolos - o que também podemos chamar de «pegadas visuais» - podem ser deixadas involuntariamente por ferramentas, dispositivos ou equipamentos que tenham sido utilizados em diversos processos de fazer ou destruir coisas. Para outros exemplos que ilustram esses tipo de pistas, vale a pena visitar o Centro de Interpretação do Uso da Terra, que é uma organização de pesquisa e educação interessada em entender a natureza e extensão da interação humana com a superfície da terra, e em encontrar novos significados nas formas intencionais e incidentais que individualmente e criar coletivamente.

Agora, dos trabalhadores da cidade passemos aos especialistas que operam sob o privilégio do sigilo, em particular aqueles que não querem deixar os estranhos saberem o que eles realmente estão fazendo - às vezes porque eles estão trabalhando em assuntos confidenciais que exigem maior segurança de magnitude nacional ou global.

Estritamente secreto

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-7.png «I Could Tell You But Then You Would Have to Be Destroyed By Me: Emblems from the Pentagon”s Black World,» Trevor Paglen, 2008, Second Melville House Printing, digitalização do fragmento da capa do livro do autor do texto, 2019.

Todo o portfólio de trabalho do artista americano Trevor Paglen é leitura obrigatória para quem gostaria de ganhar experiência e aprender o táticas de expor o invisível, neste caso muito literalmente. Aqui nós veja seu trabalho que culminou em um livro em 2008 chamado _**I Could Tell You But Then You Would Have to Be Destroyed By Me: Emblems from the Pentagon”s Black World.

Paglen estava tentando descobrir como o orçamento do governo dos EUA para operações relacionadas a campanhas de combate ao terrorismo desde 11 de setembro foram crescendo constantemente, formando o chamado «orçamento negro» que oficialmente apareceu na categoria de «Pesquisa, Desenvolvimento, Teste e Avaliação» com nomes de projetos e atividades e quantias de dinheiro não divulgadas. Olhando para a diferença entre o orçamento total conhecido do público e a soma dos números divulgados sugeriam que o o montante destinado ao «orçamento negro» foi de cerca de US$ 30 bilhões. No entanto, como exatamente foi gasto, que tipo de atividades, estruturas ou infraestruturas que suportava foram mantidas no escuro, principalmente por sua relação com a segurança nacional. Não houve jeito oficial, legal ou maneira direta de explorar essas questões.

Em vez de seguir as formas tradicionais de encontrar essas informações, o artista voltou-se para os colecionadores de memorabilia militar: uniformes, botões, asas, cordões, porta-fitas, crachás, etc. Um dos colecionadores em particular, a quem ele chama de Merlin, apresentou-o ao que ele chamou de inteligência sobre insígnias, ou em inglês, «patch intel» (intel significa inteligência/informação). Ele explicou que, por mais esquivas que esse insígnias possam parecer, com seus símbolos um tanto ingênuos de estrelas, relâmpagos e outros símbolos bastante estranhos, criaturas ou dispositivos, eles constituem uma linguagem visual simbólica permitindo que aqueles que os usam se identifiquem e a seus afiliação. No entanto, esses símbolos e insígnias ilustram um paradoxo interessante: por que as atividades classificadas frequentemente realizadas sob sigilo de estado adquirem representação visual que corre o risco de minar todos os esforços para manter seu trabalho a portas fechadas?

O que Paglen aprendeu reunindo sua coleção de insígnias foi que algo tão efêmero quanto o orgulho faz os soldados confiarem nas insígnias, e usar insígnias mostra aos outros que alguém faz parte de algo maior do que eles mesmos. Como em outros casos neste texto, este é um ponto muito importante e característica comum, independentemente dos níveis de sigilo ou perigo ou uma necessidade de indefinição. Grupos de pessoas que realizam tais atividades pode intencionalmente ou acidentalmente (impulsionado pelo orgulho ou necessidade de pertencer ou simples reconhecimento de seu ofício) criam uma linguagem visual de símbolos que, quando aprendidos e decifrados, podem revelar muitas nuances informações sobre quem são, no que estão trabalhando, onde trabalho está acontecendo, etc.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-8.png Como acima, esta é uma digitalização do livro que apresenta a insígnia da página 16, sob o título «Special Projects Flight Test Squadron». O autor decifra os símbolos visíveis na insígnia da seguinte forma: «A coleção de estrelas, um grupo de 5 mais uma, revela o número 51, também conhecido como a base secreta conhecida como Área 51; o mago é o mascote do esquadrão; o símbolo do lado direito do mascote é um símbolo de engenharia representando um valor desconhecido que aparece no radar - que representa o caráter furtivo da aeronave; no lado direito, o símbolo de um objeto em queda representa esferas ocas de alumínio lançadas do céu para calibrar radares; o raio geralmente retrata a guerra eletrônica; a espada refere-se à “Ave de Rapina”, uma avião furtivo de demonstração Boeing que já esteve em sigilo; enquanto o cabo da espada retrata a forma da aeronave operada.»

O livro de insígnias apresenta quase 60 insígnias com descrições. Esse recolha e decifrar não desvendam por completo todas as programas ocultos por trás do sigilo militar, nem expõe informações específicas detalhes sobre esses programas. No entanto, cria um mapa visual dando a nós, os mantidos no desconhecido, uma compreensão aproximada do que alguns estão trabalhando, onde estão baseados e quanto dinheiro do contribuinte entra em seu trabalho.

O trabalho de Paglen é uma das melhores ilustrações de como explorar uma fato comum, ou seja, mesmo se você estiver lidando com grupos ou atividades protegidas do escrutínio público, os membros dessas grupos, os especialistas que trabalham nessas questões secretas, são muitas vezes orgulhosos de suas atividades e querem ser reconhecidos, se não publicamente então entre si, pelo menos por suas habilidades, experiência e afiliações.

Fotografia, mapeamento, poder

Alguns anos atrás, em Expondo o Invisível, apresentamos o trabalho de Hagit Keisar, um artista, pesquisadoa e ativista de Jerusalém Oriental. Na época de sua pesquisa sobre demolição de casas nesta parte da cidade, Hagit estava lutando para ter acesso aos arquivos que documentam esses procedimentos. Todas as suas tentativas diretas de obter acesso foram recusadas, porque sua intenção foi vista como contestando ou possivelmente criticando seu trabalho. Ela mudou sua abordagem quando uma das pessoas que ela entrevistou, um ex- inspetor de demolição de casas aposentado, revelou a ela que uma das principais ferramentas que usavam em seu trabalho era a fotografia.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-9.png Fotografia copiada por Hagit Keisar do arquivo municipal, retratando uma imagem de casas marcadas para demolição.

Isso é o que todos os oficiais e inspetores fazem - eles tiram fotos como evidência. Então Hagit pediu ao arquivo para permitir que ela estudasse a maneira como eles utilizavam a fotografia em suas práticas e, para sua surpresa, conseguiu acesso imediato à documentação, até então inacessível para ela. Isso não apenas levou a um acesso sem precedentes, mas também lhe permitiu descobrir a linguagem visual interna daquela casa os inspetores estavam usando. Isso deu a ela uma série de pistas importantes quando analisando seu trabalho e, em particular, a política, abuso de poder e dentro da lógica de seu trabalho.


Observação:

Você pode ler tudo sobre a experiência de Hagit, sua criatividade investigativa pesquisa e trabalho artístico sobre a política de demolições de casas no leste Jerusalém neste artigo: **»Fotografia, mapeamento e poder,» ** bem como assistir o documentário e as transcrições de uma série inteira apresentando investigadores cidadãos usando táticas inovadoras para expor camadas ocultas de problemas em suas comunidades: «Do meu ponto de vista.»

O que há em um nome de um código

Ainda outro exemplo, que ilustra a característica ou vulnerabilidade das pessoas que precisam de símbolos para se comunicar sobre seu trabalho, é obra de M.C. McGrath, pesquisador de segurança e ativista que explorou currículos disponíveis publicamente no LinkedIn. Ele raspou os dados de quase 30.000 nomes de pessoas que em seus empregos, habilidades e descrições de experiência estavam usando codenomes de programas de vigilância e inteligência. Os codinomes não têm significado para quem está de fora, pois geralmente são acrônimos ou nomes aleatórios.


Observação:

M.C. McGrath criou o Transparency Toolkit, que fornece um conjunto de ferramentas para coletar dados de várias fontes de dados abertas e foi a base por seu ICWATCH lançado em 2015. ICWATCH é um banco de dados de cerca de 27.000 currículos do LinkedIn de pessoas que aparentavam trabalhar no setor de inteligência. O banco de dados informações incluídas sobre a comunidade de inteligência, vigilância programas e outras informações que eram muito particulares, mas que tinham sido postadas publicamente através da plataforma de rede profissional, LinkedIn. Na época do lançamento de seu projeto em 2015, M.C. descreveu seu trabalho e descobertas em uma entrevista com a equipe Expondo o Invisível falando sobre pesquisar com diferentes tipos de dados abertos e por que ele acredita que responsabilizar o indivíduo é importante.

MC fez uma observação muito básica de que as pessoas que trabalham em projetos secretos (disfarçados) ainda estão fazendo isso por trabalho e nisso, como em qualquer outro negócio, as pessoas se movem entre empregos e empresas regularmente. Um currículo é o tipo de documento que, por padrão, exige que se faça algumas referências específicas a habilidades, ferramentas ou atividades que um potencial novo empregador deve ser capaz de reconhecer.

No caso do Transparency Toolkit, o conjunto mais crucial de variáveis eram os nomes de código de programas ou referências a ferramentas específicas, muitas vezes também escondido atrás de códigos especializados. A lição aprendida aqui é não se deixar dissuadir pelo jargão ou linguagens em código que podem aparecer inicialmente sem sentido e chato ou parecem não ter nenhum significado aparente para as pessoas fora de um setor específico.

Hashtags de evidência

Uma hashtag é mais um exemplo de algo entre uma sigla ou um nome de código que pode ser usado para investigar quem está por trás de determinados informação divulgada nas redes sociais, em particular no Twitter, mas também no Instagram ou Facebook. Abordamos o hashstag em nosso trabalho anterior sobre Expondo o Invisível, com «Sectarismo Automatizado e propaganda pró-saudita no Twitter» de Mark Owen Jones e «Divulgações de uma #Hashtag» por Hadi Al Khatib.

No primeiro caso, Marc Owen Jones, na época um Research Fellow da Instituto de Estudos Árabes e Islâmicos da Exeter University e um pesquisador e diretor do Bahrain Watch, expôs uma propaganda automatizada em escala industrial campanha (também conhecida como contas falsas no Twitter) no Golfo Pérsico. Marc inicialmente foi atrás do que parecia mais suspeito: a repetição de tweets postados por contas diferentes. A partir dessa observação ele também descobriu que essas mesmas contas usavam o mesmo conjunto de hashtags. Ele primeiro acumulou todos os tweets e informações sobre as contas com a intenção de ver se havia algum padrão. Essa correlação entre uso de hashtags específicas ao mesmo tempo o levou a um acúmulo de contas que depois analisou, olhando para o tempo de criação destes contas, número de seguidores, localização e biografia. Em suma, o observações iniciais, os dados recolhidos e a sua análise permitiram a Marc descubra uma máquina de propaganda automatizada de bots usada para promover determinados ideias enquanto suprimia outras.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-10.png Visualização feita no Gephi por Marc Owen Jones da hashtag #Bahrain em 22 de junho de 2016.

No segundo caso, Hadi Al Khatib do Syrian Archive escreveu uma peça para Expor o Invisível em 2016, explicou e apresentou o possibilidades de uso de hashtags para investigações e conscientização em torno de possíveis ameaças para que os usuários possam fazer escolhas informadas sobre como usar Twitter. Hadi se concentrou em dois casos de como as hashtags foram usadas durante duas conferências: Black Hat e DefCon em 2016. Esses exemplos permitiram a ele explicar como, analisando hashtags, um investigador pode aprender sobre o histórico dos participantes e redes de participantes desses reuniões. Os métodos e ferramentas para analisar hastags e outras informações relacionadas são explicadas em seu artigo «Divulgações de um #Hashtag.»

Este exercício apresenta um caso muito diferente sobre como as hashtags podem ser usadas para identificar pessoas em vez de robôs - incluindo onde eles estavam ou são e a que redes pertencem. Sua investigação ajudou a estabelecer um gráfico social único que, de outra forma, seria extremamente difícil de criar. Tal análise pode constituir um excelente ponto de partida em nossa busca para entender problemas, redes ou para ajudar a identificar indivíduos com papéis, posições ou funções específicas em seus respectivos redes.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-11.png Usando o Carto (anteriormente conhecido como CartoDB), uma ferramenta gratuita baseada na Web para criar mapas interativos, Hadi e sua equipe localizaram geograficamente os tweets extraídos.

Nossos dados em um PNR

Outro caso que explora os símbolos e seus significados, ou seu rico conteúdo, neste caso, mostra como os Registros de Nome do Passageiro (PNR, Passenger Name Records, em inglês) podem ser lidos e decodificados, e o que isso significa para nós.

O PNR é um código de seis dígitos atribuído a qualquer pessoa quando reserva um voo. Hoje em dia eles são frequentemente representados como códigos de barras em nossos documentos de viagem, especialmente cartões de embarque. Um código de barras PNR pode parecer muito inocente e um tanto sem sentido, e de fato é comumente entendido como um código único que permite a identificação rápida dos detalhes da viagem.

Na verdade, um PNR é um identificador que contém um rico conjunto de dados de informações detalhadas sobre o viajante. Cada vez que recebemos um novo bilhete, recebemos um PNR diferente, a menos que sejamos atendidos pelo mesmo agência. Os dados PNR são mantidos e operados principalmente por dois grandes bancos de dados: o Sistema de reserva de computador (CRS) ou um Sistema de Distribuição Global (GDS). O código inclui informações como:

  • nome do viajante

  • endereço

  • Dados de identidade ou passaporte

  • outros dados de contato

  • informações do programa de passageiro frequente

  • todas as informações sobre ingressos

  • roteiro de viagem completo

  • informações da forma de pagamento

  • informações de check-in e assentos

  • preferências de refeição

  • outras preferências e muito mais.

Além disso, também pode incluir informações detalhadas descrevendo sua motivos de viagem. São muitos pontos de dados.

No artigo da Tactical Tech «Reservas de voos: nossos dados voam conosco» escrito por Paz Pena, Leil-Zahra Mortada e Rose Regina Lawrence, explorou formas de decodificar códigos de barras, aprendendo números PNR e usando isso conhecimento para acessar os detalhes pessoais das pessoas por trás deles. Ess_ e bastante auto-explicativo: essas informações simples escondidas em um código de barras poderia potencialmente ser usado por qualquer pessoa para obter acesso a informações muito mais detalhadas e informações pessoais.

A razão para mencioná-lo aqui não é apenas para mostrar como um investigador pode usar essas informações, mas também para aumentar a conscientização sobre o fato de que todos nós, incluindo os investigadores mais sofisticados, estamos viajando, participando, ficando e entrando em lugares através camadas de códigos de acesso frequentemente apresentadas a nós como números ininteligíveis, códigos ou símbolos. No entanto, quando olhamos para eles através das lentes de um máquina (como um leitor de código de barras), eles revelam mais detalhes legíveis por humanos que podem levar a descobertas e conclusões inesperadas.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-12.png Do artigo «Reservas de voos: nossos dados voam conosco», de Paz Pena, Leil-Zahra Mortada e Rose Regina Lawrence, Tactical Tech

Decodificando o invisível

Há algumas últimas coisas que vale a pena mencionar aqui - uma é sobre espaços que não contém nenhuma informação, e outro sobre ofuscação.

O primeiro caso parece bastante abstrato - se não houver informação, então como pode haver algo?

É assim que alguns cientistas realizam suas pesquisas. Astronomia é uma boa exemplo aqui - muitas vezes é possível determinar a existência de um planeta ou uma estrela, deduzindo-o primeiro da triangulação de vários fatos e observações secundárias. Este método é útil para restringir onde procurar informações em áreas onde o espaço que você precisa para cobertura é bastante vasta. Este método específico pode ser inútil na caixa de ferramentas de um investigador na Terra; no entanto, o pensamento por trás disso não deveria ser. A lição a aprender aqui: procurar por coisas negativas, espaços vazios ou lacunas em conjuntos de dados podem levar você a focar melhor seu recursos, por exemplo; e em segundo lugar, você pode aprender mais com a ausência de algo.

Vejamos o trabalho de Sam Raphael, Crofton Black e Ruth Blakeley e sua **Investigação do Programa de Tortura da CIA **.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-13.png Instantâneo do autor de um Extrato de o Estudo do Comitê, com datas, oficiais da CIA e dados de telegramas redigidos, e com PSEUDÔNIMOS para lugares clandestinos e terceirizados; página 24; «CIA Torture Unredacted: An Investigation Into the CIA Torture Programme;» Projeto de The Rendition Project, The Bureau of Investigative Jornalismo, Universidade de Westminster, Universidade de Sheffield, 2019; escrito por Sam Raphael, Crofton Black e Ruth Blakeley.

O desafio que enfrentaram era óbvio e insolúvel - eles finalmente obtiveram documentos que poderiam lançar alguma luz sobre a grave questão que estavam investigando: isto é, o programa de tortura da CIA pós-11 de setembro, suas vítimas, métodos e os envolvidos. Infelizmente, quase todos as informações importantes foram rasuradas, como na imagem acima. O meticuloso trabalho deles ao longo de quatro anos produziu talvez o mais detalhado relato público de todo o programa de tortura liderado pela CIA no período da chamada «guerra ao terror» entre 2001 e 2009. é muito importante ler todo o relatório para entender a escala, profundidade e extensão deste programa, incluindo perfis detalhados de prisioneiros, localização de locais secretos, complexos redes de empresas privadas envolvidas no programa e um detalhamento visão geral da aparente cumplicidade de vários países-chave.

Aqui nos concentramos em um dos métodos que a equipe de investigadores e pesquisadores usaram; isto é, como eles foram capazes de desfazer a rasuração desses textos fortemente documentos redigidos de forma tão impressionante? Eles estavam lidando com enormes quantidades de rasurações - algumas páginas foram quase inteiramente escurecidas, como na foto acima; algumas informações foram substituídas por códigos, como «país a» ou «local de destino b». O mais importante processo de desfazer a rasuração envolveu uma análise técnica do próprio texto – saber que fontes específicas foram usadas (Acontece que a fonte Times New Roman, em tamanho 12 pontos, é proporcional, ee cada letra tem largura diferente), que texto foi alinhado à esquerda (o espaçamento foi sempre o mesmo entre caracteres), que o documento usava uma forma padronizada de mostrar datas como «Mês, DD, ANO» e, adicionalmente, que apenas palavras individuais e as figuras e número foram rasurados em oposição a parágrafos inteiros ou frases.

Este método de decifrar o que estava escondido atrás de marcas pretas, combinado com o uso de conjuntos de dados muito abrangentes de nomes, locais e horários, foi o que permitiu correlacionar e triangular informações conhecidas com informações ofuscadas, produzindo um resultado sem precedentes. Lançar luz sobre o que foi propositalmente escondido não era apenas importante e significativo, mas também criou uma consequência inesperada de ensinao cqueles que se envolvem com este tipo de rasuração, como não fazê-lo da próxima vez.


Observação:

Leia o relatório «CIA Torture Unredacted - Uma investigação sobre a CIA Programa de Tortura» – projeto do The Rendition Project, do Bureau of Investigative Journalism, Universidade de Westminster, Universidade de Sheffield, 2019.

O segundo caso aqui é sobre ofuscação – esconder-se sob uma imagem e identidade diferentes.

Até agora vimos exemplos de onde grandes quantidades de imagens, símbolos e sinais em agregação criam uma história maior. No entanto, ss vezes pode ser suficiente obter pistas básicas e importantes de um imagem única em vez de uma série delas.

O exemplo mais interessante vem de uma investigação de um renomado especialista em segurança. O especialista estava tentando descobrir a pessoa ou pessoas por trás de um enorme botnet chamado Mirai, que estava causando estragos em na internet em 2016, em uma escala nunca antes vista. O especialista em segurança Brian Krebs passou muito tempo rastreando toda e qualquer pista que pudesse ajudá-lo a revelar os verdadeiros autores deste botnet.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-14.png Esta é uma imagem criada por um dos supostos autores do Mirai Botnet que Krebs encontrou - a conta de Dreadiscool no Spigot Fórum Minecraft desde 2013 inclui alguns personagens interessantes photoshopado nesta imagem. https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/

O investigador foi capaz de listar uma série de vários apelidos ligados a pessoas reais como potenciais suspeitos. Em um caso, ao tentar fazer uma conexão com o apelido Dreadiscool, cuja identidade ele conseguiu divulgar, ele se deparou com um meme criado pelo usuário escondido atrás deste pseudônimo. O meme se apropriou de uma imagem bem conhecida do filme Pulp Fiction, onde os protagonistas dos atores John Travolta e Samuel L. Jackson são substituídos pelas cabeças de dois hackers conhecidos como Vyp0r e Tucker Preston. A figura do anime também visível na imagem é de Yamada – um personagem da série de filmes de mangá B Gata H Hei.

Ao explorar esse caminho, Krebs descobriu que o usuário Dreadiscool tinha listado outros filmes que eles assistiram no mesmo fórum. entre nove títulos, ele descobriu o título «Mirai Nikki» - outro filme de mangá. Isso, no entanto, era um elo fraco porque poderia ter sido puramente coincidência - o anime é popular entre certos tipos de jovens hackers. No entanto, essa pista o ajudou a explorar esse caminho do investigação mais aprofundada, finalmente levando à descoberta de que o usuário Dreadiscool também estava usando o pseudônimo Anna Senpai (um usuári que vazou o código-fonte do Mirai Botnet – o tão temido malware em 2016). Por meio de uma série de correlações adicionais, ele descobriu que o verdadeiro nome por trás desses apelidos era Paras Jha. Depois de reunir pistas suficientes, Krebs expôs o trabalho de Paras em uma série de artigos. O caso foi apreendido pela polícia e levou à prisão e condenação de Paras em 2018.

Esta investigação mais uma vez reúne a autoconfiança do ator principal com o trabalho muito escrupuloso de um investigador triangulando e correlacionando várias pistas e seguindo-as até o seu fim, eliminando as que não levam a lugar nenhum e seguindo as que abrem caminhos inesperados para uma investigação mais aprofundada.

Há também algo efêmero nesse tipo de pista visual. Uma vez atribuídos corretamente, eles podem ser enganosos quando usados em diferentes contextos, porque seus criadores ou usuários podem tentar usá-los diferentemente para enganar ou «jogar» com aqueles que tentam decodificá-los. Em Além disso, a confusão pode surgir quando eles são adotados por diferentes atores ou apenas mudam de significado com o tempo. Um exemplo ilustrativz a esta a história do uso do sapo Pepe.

https://cdn.ttc.io/i/fit/800/0/sm/0/plain/kit.exposingtheinvisible.org/signs-symbols-15.png Extrato de uma história em quadrinhos (Boy”s Club #1) apresentava um sapo antropomórfico «Pepe». Esta imagem lançou o memo do sapa Pepe na internet. Da Wikipédia https://en.wikipedia.org/wiki/Pepe_the_Frog#/media/File:Feels_good_man.jpg

Embora conhecido principalmente nos EUA e na Europa como o meme/imagem mais icônico recentementemente (e injustamente) associado ao movimenot alt-right (direita alternativa) e o rovimento nacionalista principalmente nos Estados Unidos, o sapo Pepe tornou-se então um imagem do chamado kek – uma paródia da religião que levou ao Kekistan, um país fictício representando os chamados «posters de merda» - trolls contestando qualquer noção de politicamente correto. a mais interessante a mudança aconteceu quando a mesma imagem do sapo Pepe começou a aparecer durante os protestos em Hong Kong, onde os manifestantes o usaram como um símbolo de liberdade e resistência contra a contestada lei de extradição e a brutalidade policial. Acontece que aqueles que a usaram em Hong Kong desconheciam totalmente a conotação de direita da imagem e de sua origem e história – inicialmente completamente sem relação com a extrema-direita ou qualquer outra declaração política - que na verdade começou em 2005 com o trabalho de cartunista Matt Furie em um zine obscuro chamado Boy”s Club. Algumas pessoas começaram a associar erroneamente as ideias por trás do Hong Kong protestos com o alt-right - com basenoquê a imagem era conhecido em sua «vida anterior» recente.

Tem mais

https://cdn.ttc.io/i/fit/1000/0/sm/0/plain/kit.exposingtheinvisible.org/il/signs-symbols_02-cik-illustration.png

Esta seleção de casos está longe de explorar completamente e descrever todas os possíveis formas de leitura de símbolos, signos, siglas, códigos e outros informações alfanuméricas, bem como imagens mais efêmeras no processo de uma investigação.

Mas existem alguns princípios básicos que você pode tirar dos investigadores e investigações que examinamos. É difícil apresentar eles como uma fórmula passo a passo, mas eles têm algumas coisas em comum que valem serem destacadas:

  • Eles se baseiam em expandir a periferia do que se está olhando, ou explorando toda e qualquer pista visual possível, mesmo aquelas que pode parecer irrelevante ou não relacionada à investigação principal.

  • Eles geralmente contam com uma experiência única relacionada a esse tipo de material visual. Muitos dos investigadores se envolvem e conversam com aqueles que fazem essas imagens ou as usam, e muitas vezes encontram pessoas que as coleta e analisa para fins diferentes daqueles do investigadores (por exemplo, observadores de aviões estão mais frequentemente interessados em aviões - não em corrupção, voos secretos ou outros usos de aviões).

  • Os investigadores pegam essas pistas com muitas reservas e ceticismo, pois eles sabem que a interpretação, compreensão, correlação e triangulação de informações podem ser corrompidos qualquer ponto por razões desconhecidas - e eles usam esse método principalmente como uma estrutura de apoio, juntamente com outros meios mais elaborados de coleta e verificação de evidências.


Publicado em março de 2020
Traduzido para português em julho de 2023

Recursos

Artigos e guias

Ferramentas e Bancos de Dados

  • Centro de Interpretação do Uso do Solo. Uma organização de pesquisa e educação interessada em compreender a natureza e extensão da interação humana com a superfície da terra. (instantâneo arquivado do site em Wayback Machine disponível aqui).

  • ICWatch, por M.C. McGrath / Kit de ferramentas de transparência. Um banco de dados de cerca de 27.000 currículos do LinkedIn de pessoas que pareciam trabalhar no setor de inteligência. (instantâneo arquivado do site em Wayback Machine disponível aqui).

  • Arquivo sírio. Um coletivo de ativistas de direitos humanos iniciado e liderado pela Síria, dedicado à curadoria de documentação visual relacionada a violações de direitos humanos e outros crimes cometidos por todos os lados durante o conflito na Síria, com o objetivo de criar uma ferramenta baseada em evidências para fins de denúncia, defesa e prestação de contas (instantâneo arquivado do site em Wayback Machine disponível aqui).

  • Transparency Toolkit por M.C. McGrath. Um conjunto de ferramentas para coletar dados de várias fontes de dados abertos. (instantâneo arquivado do site no Wayback Machine disponível aqui)

Glossário

term-ascii

ASCII - representa o Código Padrão Americano para Intercâmbio de Informações (American Standard Code for Information Interchange, em inglês). É um código para representar 128 caracteres ingleses como números, com cada letra atribuída a um número de 0 a 127. Por exemplo, o código ASCII para M maiúsculo é 77. Os computadores usam ASCII para representar texto para facilitar a transferência de informações para outros computadores. (fonte Webopedia).

term-bot

Robô – também chamado de robot, bot, web bot ou internet bot, é um software aplicativo que executa tarefas automatizadas pela internet. Por exemplo, um robô do Twitter que publica mensagens automatizadas e feeds de notícias.

term-graffiti

Grafite - escritos ou desenhos baseados em palavras feitos em paredes ou outras superfícies, geralmente em espaços públicos e sem permissão, como forma de expressão artística, expressão política, defesa etc.

term-hashtag

Hashtag - símbolo introduzido pelo sinal numérico, ou símbolo de hash, cerquilha, #, é um tipo de tag de metadados usado em redes sociais como o Twitter e outros serviços de microblogging. Ele permite que os usuários apliquem marcação dinâmica gerada pelo usuário que ajuda outros usuários a encontrar facilmente mensagens com um tema ou conteúdo específico. (fonte Wikipedia)

term-iconography

Iconografia - o estudo do significado dos símbolos e signos.

term-meme

Meme - uma ideia, imagem, texto, etc., geralmente com características humorísticas, que é criada, copiada e difundida rapidamente pelos internautas, muitas vezes com pequenas mutações e variações.

term-metadata

Metadados – informações que descrevem as propriedades de um arquivo, seja imagem, documento, gravação de som, mapa etc. Por exemplo, o conteúdo de uma imagem são os elementos visíveis nela, enquanto a data em que a imagem foi capturada, a localização e o dispositivo em que foi capturada são chamados de metadados.

term-sign

Sinal - um sinal amplia a linguagem e se comunica com as pessoas que o incorporaram ao seu vocabulário. Um sinal também pode ser feito por gesto ou falta de gesto, muitas vezes tem alguma comunicação direta por trás dele (como uma instrução).

term-symbol

Símbolo - ao contrário de um sinal, um símbolo é mais efêmero, pois não é uma instrução, mas sim uma representação de algo, por exemplo processo, função e outras coisas como objetos.