fbpx
OSINT

OSINT: coleta e processamento de fontes abertas

  • 11 dezembro, 2022

Coletar e sistematizar dados disponíveis em fontes abertas exige, atualmente, metodologia específica e notória capacidade analítica. Se antigamente os dados eram escassos e de difícil obtenção, hoje sobejam, notadamente, nas redes sociais. Eles podem ser acessados por qualquer pessoa e a qualquer tempo. Nessa direção, OSINT, acrônimo do idioma inglês Open Source Intelligence, é a modalidade de inteligência responsável por essa tarefa. Ele, amparado em metodologia apropriada, coleta, processa e correlaciona dados disponíveis em fontes ostensivas, transformando-os em conhecimentos úteis e verdadeiros, capaz de auxiliar o processo decisório. 

Assim, este artigo estuda os desafios do OSINT na exploração de fontes abertas como internet, livros, jornais, revistas, radiodifusão, noticiários, dentre outros, tanto na seara pública quanto na privada. Hoje, de acordo com Coutinho (2020, p. 102) é possível extrair conhecimento de fontes abertas diversas:

  • vídeos
  • mensagens
  • websites
  • blogs
  • imagens
  • redes sociais
  • fóruns
  • livros e revistas
  • relatórios públicos
  • google maps

E uma série de outros meios. Nessa nova era digital, caracterizada pela expressão VUCA (VICA em português), volatilidade, incerteza, complexidade e ambiguidade, os desafios são enormes. Tal acrônimo, recentemente incorporado ao vocabulário corporativo, foi criado pelo general Stanley McChrystal no livro Time dos Times. Ele surgiu no ambiente militar na década de 90 e descreve as quatro características marcantes do momento em que vivemos.

Por conta disso, foi criado o termo “infoxicação” que determina a relação entre a informação e a intoxicação, explicando a dificuldade em administrar a expressiva quantidade de informação que recebemos diariamente. O vocábulo “infoxicação”, fenômeno recente que tem assolado o mundo pós-moderno, foi criado por Alfons Cornellá em 1966 e significa o excesso de informações que somos bombardeados cotidianamente. Segundo o espanhol, a dificuldade em absorver esse emaranhado informacional gera nas pessoas ansiedade, estresse e dispersão. Também é conhecido como “síndrome da fadiga informativa”. De acordo com o site do Centro Universitário UniOpet:

O excesso de informação divulgado pela internet, televisão, jornais, revistas, jogos eletrônicos e até videogames, é o responsável por uma verdadeira epidemia, que tem assolado boa parte da população mundial. 

Desse modo, a enxurrada informacional da qual somos imanentes, tem levado a novas metodologias de processamento dos dados.

Antigamente, o trabalho analítico era mais fácil e foi muito usado na segunda guerra mundial e durante toda a guerra fria. Sobre isso, Moraes (2018, p. 90) disserta que grande parte dos dados obtidos pela atividade de Inteligência provém de fontes abertas. Apenas como exemplo, no período da Guerra Fria, o FBI montou uma rede de monitoramento nas principais bibliotecas norte americanas. O objetivo era o de permitir um acompanhamento sobre os seus “habituais frequentadores” e tentar detectar, entre eles, espiões, especialmente soviéticos. Essas bibliotecas, normalmente, continham dados ostensivos sobre diversos temas considerados de interesse. 

Atualmente, com o advento da Internet, os dados ficaram mais acessíveis. Em outros tempos, para se saber a composição da esquadra de uma marinha, a localização de um regimento ou de uma base militar eram necessários vários dias ou até semanas de operações sigilosas. Hoje, tudo isso está disponível em segundos e com detalhes. Alguns serviços de Inteligência possuem departamentos ou setores que trabalham, especificamente, na obtenção, análise e interpretação de dados provenientes de fontes abertas (MORAES, 2018, p. 91). 

Importante destacar que a coleta de dados em fontes abertas não remonta uma ação invasiva e nem afronta o arcabouço legislativo pátrio. Quando se fala em coleta de dados, pressupõe fontes públicas ou privadas disponíveis a qualquer pessoa. Todavia, convém enfatizar que, quando a coleta é realizada na Deep Web ou com recursos de aproveitamento de vulnerabilidades não se trata, propriamente, de OSINT. 

Por conseguinte, ao se consultar o Google, Yahoo, Instagram ou Facebook, sobre um endereço, nome, notícia, pessoa ou currículo, estará realizando uma tarefa de OSINT, sem infringir nenhum diploma legal. Todavia, segundo Coutinho (2020, p. 102), há desafios envolvidos em todas as operações de tratamento de dados, e decisões equivocadas podem gerar malefícios individuais e coletivos, como manipulação, discriminação, fraude, quebra de segurança ou de confidencialidade, chantagem, redução da confiança no Estado e mudanças comportamentais. Podem ocorrer, ainda, danos irreparáveis a vários direitos, como à privacidade, à proteção aos dados pessoais, às liberdades de expressão e de ir e vir. 

De outra sorte, criminosos também podem fazer uso da OSINT acessando conhecimentos de uma empresa, pública ou privada, para a prática de golpes, tornando seu principal oráculo informacional. Daí, a importância de as organizações realizarem frequentemente testes de segurança e investirem na capacitação continuada de os seus colaboradores. Estes, por sinal, constituem o elo mais vulnerável de toda a cadeia produtiva de dados e informações. 

Os dados para examinar o crime organizado usando OSINT podem ser valiosos (para pesquisadores e profissionais) devido à natureza clandestina desse tipo de atividade criminosa. O conteúdo dos dados via OSINT, no entanto, pode ser menos confiável do que os dados de fontes oficiais, portanto, requer a aplicação de processos metódicos para garantir sua validade (CHAINEW e BERBOTTO, 2022). 

OSINT na engenharia social

Portanto, se de um lado o OSINT constitui uma poderosa ferramenta de coleta e análise de informações livres visando atividades lícitas, por outro, pode se tornar um risco à segurança orgânica, comunicacional, pessoal e informacional, se usada para o cometimento de delitos. Desse modo, a melhor política protetiva é a salvaguarda de informações sigilosas em ambientes seguros e livres dos ataques, especialmente, daqueles perpetrados pelos engenheiros sociais. 

A expressão “engenharia social” refere-se à atividade de manipular pessoas com o propósito de obter informações para a realização de um ataque. Em regra, é a capacidade de influenciar ou persuadir pessoas a fornecerem dados e informações sigilosas. Termo advindo do inglês “social engineering”, significa tirar proveito da relação de confiança por meio de manipulação psicológica. 

No livro “A arte de enganar” Kevin Mitnick demonstra que os ataques de engenharia social só foram possíveis com base em dados coletados em fontes abertas sobre o alvo. Apesar de o livro ter sido lançado na década de 1990, ainda hoje, muitas pessoas continuam sendo vitimas desses crimes. Há muitos dados disponíveis em fontes abertas que expõe a segurança de pessoas e organizações Exige-se, desse modo, o fortalecimento de uma cultura de proteção do conhecimento sensível nas empresas públicas e privadas. 

Berthold Jacob, no livro “Ordem de Batalha”, escreveu minúcias da Alemanha de Hitler em 1935, como a estrutura de comando, o quadro organizacional das divisões Panzer, os distritos militares e 168 biografias dos principais comandantes militares, tudo baseado em fontes abertas. Ele coletou os dados nas reportagens de jornais que publicavam notícias sociais, notas militares, obituários e outras notícias ostensivas. 

Sherman Kent, durante a Segunda Guerra Mundial, preparou um vasto dossiê sobre diversos aspectos da infraestrutura de alguns países da Europa (ferrovias, rodovias, portos, rios e hidrovias, dados econômicos, demográficos e outros), fazendo uso apenas de fontes abertas, obtidas na biblioteca da universidade. Esse levantamento estratégico de área foi extremamente importante e de grande utilidade, no planejamento da operação de invasão da Itália pela Sicília, partindo do Norte da África (MORAES, 2018, p. 92).

De acordo com Moraes (2018, p. 95) após os atentados de 11 de setembro de 2001, surgiu a necessidade de ampliar a utilização de fontes abertas. Assim, em 2005 foi criado, como parte integrante da Agência Central de Inteligência (CIA), o Centro de Análise de Fontes Abertas (Open Source Center – OSC). Esse Centro incorporou o trabalho que era realizado pelo Foreign Broadcast Information Service (FBIS), pioneiro na utilização de fontes abertas, criado após o ataque a Pearl Harbor. O propósito foi o de criar mais um instrumento de coleta de dados para a Inteligência dos EUA (MORAES, 2018, p. 95). 

No Brasil, Marcelo Nascimento da Rocha, protagonista do filme Vip, disse em uma entrevista a UOL, que antes de aplicar os golpes pesquisava muito na internet. Por exemplo, quando se passou pelo filho de Constantino, um dos donos da companhia aérea Gol, sabia que ele não estava no Brasil. Ele também se passou por guitarrista da banda Engenheiros do Hawaii, líder do Primeiro Comando da Capital (PCC) e do Comando Vermelho (CV) e muitas outras identidades falsas. Hoje é consultor e palestrante. 

Fonte da OSINT 

Conforme observa Ribeiro (2021, p. 112) existem, ao menos, seis fontes ou métodos básicos de coleta de Inteligência: Inteligência de Sinais (SIGINT); Inteligência de Imagens (IMINT); Inteligência de Medidas e Assinaturas (MASINT); Inteligência Geoespacial (GEOINT); Inteligência de Fontes Humanas (HUMINT); e, Inteligência de Fontes Abertas (OSINT), que corresponde à coleta de informações publicamente disponíveis e acessíveis por meio de ferramentas da internet ou veículos de reprodução, não necessariamente gratuitos.

A inocente postagem de um simples dado na internet não passa despercebida ao olhar atento e arguto dos golpistas. Uma foto de celular, por exemplo, além da imagem, contém várias informações agregadas como a localização exata, a hora e o dia em que foi tirada e outros dados. 

De acordo com Souza e Bomfim (2021, p. 62) entre os métodos de captura de insumos para processamento analítico pela Inteligência, está a OSINT, técnica que abrange a coleta de dados que possam ser obtidos legalmente a partir de repositórios de dados públicos, refere-se preponderantemente na atualidade a informações disponíveis na Internet. 

Com o início e crescimento das mídias sociais, principalmente a partir dos anos 2000, os dados passaram a ser armazenados, processados e analisados em níveis nunca antes vistos (COUTINHO, 2020, p. 102). Para Souza e Bomfim (2021, p. 63) tornou-se comum classificar a inteligência de mídias sociais como uma nova modalidade derivada da OSINT, devido a sua importância quanto ao potencial de obtenção de dados e a 

ampla miríade de métodos e técnicas empregados para processar dados não-estruturados coletados a partir das interações em plataformas de redes sociais. Essa modalidade tecnológica complementar, para processar Big Data em favor da tomada de decisão a partir do monitoramento de redes sociais digitais, foi definida como Social Media Intelligence (SOCMINT).

Considerações finais 

As Fontes abertas podem e devem continuar a ser utilizadas de maneira subsidiária para complementar o processo de produção de conhecimentos, mas sempre sujeitas a um tratamento apropriado e uma confirmação. Não podem ser a parte essencial do ciclo de produção de conhecimentos (MORAES, 2018, p. 96). 

Embora exista um volume crescente de informações disponíveis nas fontes abertas é necessário alguns cuidados na coleta e no processamento dos dados, especialmente para que não sejam interpretados equivocadamente e fora do contexto em que foram concebidos. Outra preocupação assinalada por Coutinho (2020, p. 102) é que sejam utilizadas fontes seguras e razoavelmente confiáveis, pois as informações geradas não devem se basear em subjetivismos, desinformação ou dados imprecisos. 

Consoante ao estudado neste texto, a inteligência de fontes abertas é utilizada por órgãos públicos, empresas de segurança e agências de inteligência governamentais como ABIN, FBI, NSA, CIA, MI6, e Mossad, com o propósito de obter informações em deferentes fontes, como blogs, redes sociais, revistas, televisão, rádio, conferências, bibliotecas e jornais. Assim, o OSINT pode ser usado em diversos meios de atuação como, por exemplo: enfrentamento aos ataques de engenharia social, combate aos ataques terroristas, combate ao crime organizado, recrutamento, propriedade intelectual, empresas de marketing e pesquisas.

Por Coronel PMMT Clarindo Alves de Castro

Referências bibliográficas

COUTINHO, Lilian. LGPD e Inteligência: os limites no tratamento de dados pessoais coletados em fontes abertas. Revista Brasileira de Inteligência. Brasília: Abin, nº 15, dez. 2020. 

CHAINEY, Spencer P. BERBOTTO, Arantza Alonso. Um processo metódico estruturado para preencher um script de crime da atividade do crime organizado usando OSINT. Disponível em: https://link.springer.com/article/10.1007/s12117-021-09428-9. Acesso em 08 dez. 2022.

KENT, Sherman. Strategic Intelligence for American World Policy. Princeton University Press, 1949. MORAES, Marcio Bonifácio. Inteligência Estratégica: Entendendo o mundo secreto da espionagem. 2018.

PLATT, Washington. Strategic Intelligence Production. New York: Frederick A. Praeger, Inc. Publisher, 1957. RIBEIRO, Ana Martins. Inteligência externa e diplomacia: interfaces e relações no contexto brasileiro. Revista Brasileira de Inteligência. Brasília: Abin, nº 16, dez. 2021.

SOUZA, Daniel Fugisawa. BOMFIM, David Ricardo Damasceno. Ciência de dados e produção de conhecimento de inteligência: Potencial da análise de dados de redes sociais digitais para a atividade de inteligência. Revista Brasileira de Inteligência. Brasília: Abin, nº 16, dez. 2021.

    • Airton
    • 17 dezembro, 2022
    Responder

    Este assunto sobre OSINT, faz parte do cronograma do curso de pós graduação em inteligência estratégica

Comente sobre este artigo