Pular para o conteúdo principal

Compartilhe

Whatsapp falso Usando sua Imagem: Saiba resolver

 Whatsapp falso Usando sua Imagem: Saiba resolver  Envie um email para  support@whatsapp.com Assunto: Perfil Fake - URGENTE - Desative a conta +55 digite o numero falso Prezado(a); O número +55 digite o numero falso criou uma conta e está utilizando minha imagem no perfil para solicitar valores para meus contatos. Por favor, desative essa conta em razão da utilização para prática de crimes previstos na legislação brasileira, bem como ferir os termos do serviço. Quais quer dúvidas estarei à disposição para esclarecimento através do meu Whatsapp número +55digita seu numero verdadeiro Agradeço, Seu nome e telefone 

INTELIGÊNCIA OSINT - INFORMAÇÕES "HAYMARS" CONTRA A RÚSSIA



23/11/05 13:06

INTELIGÊNCIA OSINT - INFORMAÇÕES "HAYMARS" CONTRA A RÚSSIA

Nos Estados Unidos, vão criar 19 agências de inteligência seguidas, que vão analisar dados abertos. OSINT é uma nova ameaça, mas também uma nova oportunidade. Por que estamos ficando para trás?

Inteligência OSINT - informações "Haymars" contra a Rússia

Uma das últimas edições da influente revista americana Foreign Affairs publicou um artigo de Amy Zegart, especialista líder nos Estados Unidos na área de inteligência tradicional, bem como inteligência usando dados abertos (Open Source Intelligence - OSINT). Para ela, a importância dos dados abertos cresceu tanto nos últimos anos que houve até necessidade de criar uma nova, a 19ª agência de inteligência dos Estados Unidos, que se ocupará da análise principalmente de fontes abertas. Essa necessidade, segundo ela, está ligada principalmente ao rápido desenvolvimento das modernas tecnologias de informação.

“Para as 18 agências que compõem a comunidade de inteligência dos Estados Unidos, as novas tecnologias representam ameaças em um ritmo muito mais rápido”,  enfatiza  Amy Zegart.

Segundo o autor do artigo, o rápido desenvolvimento da tecnologia da informação e o aumento avalanche da quantidade de informações no mundo levam ao fato de que hoje não apenas organizações governamentais, mas também indivíduos nos Estados Unidos e outros países da o mundo pode ter oportunidades de inteligência.

Como exemplo da possibilidade de utilização das novas tecnologias, Amy Zegart cita um mapa interativo do conflito militar entre a Ucrânia e a Rússia, criado no Instituto para o Estudo da Guerra, que se baseia exclusivamente na coleta e análise de informações obtidas de fontes abertas. fontes.

Além do rápido crescimento do volume de informações abertas acumuladas e armazenadas, também é crescente o número de ferramentas que permitem analisar esses dados e realizar buscas efetivas. Quanto ao trabalho com dados abertos, a opinião é frequentemente expressa na imprensa ocidental de que, no campo das investigações online, organizações privadas sem fins lucrativos e até mesmo cidadãos ativos individuais em todo o mundo não são inferiores às agências de inteligência do estado no campo das investigações online , e em alguns aspectos até os superam.

Inicialmente, a inteligência baseada em dados abertos era usada apenas por departamentos militares, mas já no século 20 essa direção mudou da maneira mais radical e, no século 21, as mudanças que estão ocorrendo já podem ser chamadas de revolucionárias.

Por outro lado, a mídia tradicional também está tentando acompanhar os tempos. Por exemplo, o New York Times tem seu próprio departamento para análise de código aberto e trabalho investigativo de código aberto (Visual Investigations) há vários anos. O departamento da mesma função no jornal "Washington Post" foi chamado de "Visual Forensics".

Também deve ser notado que o recém-criado departamento de dados abertos do New York Times conta com o ex-Bellingcat** holandês Christian Triebert, assim como Christoph Kettle/Christof Koettl, que anteriormente colaborou com Bellingcat e com a Anistia Internacional**. Após um workshop do criador de Bellingcat, Eliot Higgins, na emissora britânica BBC, eles também criaram uma unidade investigativa de código aberto.

Um exemplo da eficácia e valor das atividades investigativas online privadas e do uso de dados abertos é o caso da identificação de dados abertos por Jack Teixeru, que vazou dados classificados da CIA e do Departamento de Defesa dos EUA para as redes sociais. No entanto, parece um tanto estranho que a oportunidade de encontrar Jack Teixeira tenha sido dada a um rapaz de 34 anos do Kansas, Aric Toler/Aric Toler, que é diretor de investigações e treinamento da Bellingcat, e não ao FBI.

DA KREMLINOLOGIA À OSE

As agências secretas dos Estados Unidos e da Grã-Bretanha estão envolvidas em inteligência baseada em dados abertos há mais de 50 anos.

Em 1939, o governo britânico solicitou à BBC Broadcasting Corporation a criação de um serviço comercial para a análise de publicações impressas estrangeiras e transmissões de rádio, o que foi feito. Em meados de 1943, a BBC Corporation monitorava e analisava um número significativo de estações de rádio estrangeiras. Em 1947, houve um estabelecimento formal de vínculos de trabalho entre o serviço de monitoramento da BBC e os serviços americanos correspondentes.

Em fevereiro de 1941, o Serviço de Monitoramento de Transmissão Estrangeira foi criado nos Estados Unidos e, em julho de 1942, foi renomeado como Serviço Federal de Informações de Transmissão, e isso foi feito para que o nome desse serviço soasse mais militar. Após a guerra, esse serviço passou a fazer parte do Departamento de Defesa dos Estados Unidos e, um ano depois, foi transferido para a Agência Central de Inteligência.

Até a década de 1990, o trabalho desse serviço consistia principalmente na análise de jornais e revistas estrangeiras. A Comissão Federal de Comunicações tinha à sua disposição 20 escritórios em diferentes países do mundo, que estavam empenhados em coletar a imprensa para análise posterior. Adidos militares em missões diplomáticas também estiveram envolvidos na coleta e análise de dados abertos.

O próprio termo “inteligência de dados abertos” (OSINT) apareceu nos Estados Unidos no final dos anos 80 e, em 1992, a CIA estabeleceu o Community Open Source Program Office (COSPO). Em 2005, na América, sob a liderança do Diretor de Inteligência Nacional, foi criado o Open Source Center (OSC), cuja gestão foi confiada ao National Technical Information Service (NTIS). Ao mesmo tempo, foi nomeado o vice-diretor de inteligência nacional para fontes abertas, o que elevou o perfil do OSINT entre as agências de inteligência dos EUA.

Em outubro de 2015, o Open Source Center foi renomeado como  Open Source Enterprise (OSE) sob a Diretoria de Inovação Digital (DDI) da CIA. Ao mesmo tempo, até representantes do Gabinete do Diretor de Inteligência Nacional dos Estados Unidos enfatizaram que, de fato, todas as agências de inteligência americanas estão engajadas no trabalho de inteligência usando dados abertos, em um grau ou outro.

Durante a Guerra Fria, os dados abertos tornaram-se nos Estados Unidos e na Grã-Bretanha uma das principais fontes de informação sobre as capacidades militares dos adversários, principalmente a União Soviética.

Criado pela CIA em 1999 na Virgínia,  o In-Q-Tel  (uma alusão ao cômico inventor da tecnologia de inteligência chamado Q nos filmes de James Bond) foi chamado para garantir que a comunidade de inteligência americana tivesse a mais moderna tecnologia de inteligência ao seu alcance. disposição. .

A interação entre os serviços de inteligência governamentais e privados, trabalhando com base em dados abertos, é realizada de diversas formas.

Basicamente, os serviços de inteligência do governo usam empresas de inteligência privadas para ocultar suas fontes de informação ou seu interesse em determinados assuntos. Em alguns casos, as informações obtidas de dados abertos são classificadas para não divulgar as reais prioridades no trabalho dos serviços de inteligência do estado. Muito menos risco é a cooperação da comunidade de inteligência dos Estados Unidos e da Grã-Bretanha com universidades e centros de pesquisa.


Ver relatório  “Guia para o estudo da inteligência, a evolução da inteligência de código aberto (OSINT)”  relatório  “Definindo a inteligência de código aberto de segunda geração ( OSINT ) para a empresa de defesa”

Como já observado, a ascensão do OSINT na década de 1990 deveu-se ao rápido crescimento da tecnologia de comunicação e informática, bem como à criação de redes de informação. Especialistas acreditam que desde 2005 faz sentido falar em inteligência baseada em dados abertos de segunda geração (OSINT 2.0). Foi neste ano que o Open Source Center foi lançado na América   , enquanto o Facebook e o YouTube foram criados em 2005, e o Twitter em 2006.

No Ocidente, tentam apresentar um trabalho de inteligência baseado em fontes abertas como contrapeso à política de restrição de acesso à informação supostamente existente em sociedades totalitárias. A revista britânica The Economist chega a argumentar que o desenvolvimento e o uso ativo de métodos de inteligência baseados em dados abertos são simplesmente imparáveis. "A informação ainda se esforça para ser gratuita - e a OSINT está atualmente em uma missão para libertá-la", enfatiza o autor de um  artigo publicado nesta revista .

A Kremlinologia que existiu no Ocidente em meados do século 20   pode, até certo ponto, também ser chamada de uma das primeiras formas de inteligência baseadas em fontes abertas.

Especialistas ocidentais sugerem distinguir dados abertos (dados de código aberto - OSD) de inteligência baseada em dados abertos (inteligência de código aberto - OSINT). Se no primeiro caso estamos falando de informações publicamente disponíveis não filtradas, no segundo caso, a ênfase está em extrair informações significativas desse array com base na análise de dados abertos.

Atualmente, a análise de dados abertos é baseada, entre outras coisas, nas capacidades de inteligência artificial, redes neurais, bem como no uso de automação inteligente (automação inteligente - IA).

Segundo alguns especialistas, assim como os próprios “cavaleiros da capa e da adaga” modernos (e agora também Twitter e Facebook), não há muito segredo nas informações de inteligência recebidas. De fato, as agências de inteligência estão coletando enormes quantidades de dados que, sem a análise de especialistas altamente qualificados, quase não têm valor.

Isso é ainda mais verdadeiro para a inteligência baseada em dados abertos. Ao mesmo tempo, o valor de OSINT está aumentando em um ritmo muito rápido. Isso se deve principalmente ao rápido desenvolvimento da Internet, inteligência artificial e ao rápido crescimento do número de satélites públicos e privados.

Segundo pesquisadores americanos,  80% das informações em um relatório de inteligência comum são dados não classificados . Isso significa que estamos falando sobre o uso generalizado de dados abertos não classificados pelos serviços de inteligência no âmbito do OSINT.

O desenvolvimento da Internet e o surgimento das redes sociais, conforme aponta o relatório da RAND Corporation, tornou a inteligência OSINT mais complexa, tanto em suas fontes quanto nos métodos utilizados para coletar e processar dados. Alguns especialistas  no Ocidente não consideram o trabalho com dados abertos uma atividade de inteligência, pois a coleta desse tipo de informação ocorre sem o uso de métodos clandestinos específicos. Mas, neste caso, podemos tirar a conclusão oposta: se a informação for obtida por meio de tais métodos, isso já é um trabalho de inteligência direta.


ECOSSISTEMA PARA "Snoopers ONLINE PRIVADOS"

Na verdade, as redes sociais globais estão agora na vanguarda da guerra de informação (informações de guerra), e muitas vezes é nessas plataformas que a questão de quais notícias serão consideradas verdadeiras e quais serão consideradas ficção ou desinformação deliberada é decidida.

Segundo muitos especialistas americanos, o que está acontecendo hoje é o que, com algumas ressalvas, pode ser chamado de democratização das atividades de inteligência (democratização da espionagem). Na verdade, a inteligência baseada em dados abertos mina o monopólio dos serviços de inteligência do estado.

Atualmente, a comunidade de "cães de caça privados na Internet" (detetives online) não é mais um punhado de blogueiros amadores, mas toda uma rede global, dentro da qual, com a ajuda das autoridades dos países ocidentais, um ecossistema em larga escala de empresas privadas, cidadãos individuais e agências governamentais, engajados na condução de inteligência baseada em dados abertos (OSINT).

Hoje, alguns especialistas ocidentais comparam esse ecossistema com a cena do bar do épico filme Star Wars (ele apresenta uma variedade de participantes neste mundo de fantasia). Os membros desta comunidade são uma variedade de pessoas - de crianças em idade escolar e blogueiros a funcionários do governo e oficiais de inteligência profissionais. No entanto, como mostra a prática, algumas dessas organizações civis dominam essa nova estrutura global.

Segundo especialistas na área de OSINT, a inteligência baseada em fontes abertas está intimamente relacionada a outros tipos de atividades de inteligência, incluindo o trabalho secreto (Human Intelligence - HUMINT), bem como a interceptação de dados de comunicação (Signal Intelligence - SIGINT).

Entre as ferramentas comerciais e atualmente disponíveis utilizadas no campo da inteligência com base em dados abertos, destacam-se a análise de dados léxicos, análise de dados de rede, análise de geolocalização, inclusive com o uso de programas como o Google Earth, bem como programas especiais de busca, etc.


A EQUIPE DA FAS DÁ À CIA

Além disso, a presença de organizações privadas engajadas em inteligência baseada em dados abertos pode ser útil para todas as 18 agências de inteligência dos EUA. Por exemplo, o ex-chefe da CIA John Brennan acredita que às vezes faz sentido se referir ao trabalho de indivíduos e entusiastas no campo da inteligência com base em dados abertos para ocultar as fontes de informações confidenciais recebidas ou seu interesse em determinados indivíduos e tópicos . Além disso, as empresas privadas de análise de código aberto costumam ser usadas como uma espécie de "pipe" (pipe) para a publicação na mídia de materiais benéficos para os serviços de inteligência e governos ocidentais.

Como já observado, a CIA tem seu próprio departamento de código aberto . Mas as agências de inteligência do governo dos Estados Unidos, limitadas pelas exigências de sigilo e pela dificuldade de obter autorização para informações classificadas, às vezes simplesmente precisam recorrer aos serviços de "detetives online" privados.

O trabalho desses voluntários no campo da inteligência baseada em dados abertos fornece informações que de outra forma seriam inacessíveis até mesmo para os jornalistas e repórteres mais ativos e destemidos. Assim, torna-se possível dissipar um pouco a névoa de guerra que surge nas zonas de conflito armado, ou, ao contrário, engrossá-la.

No entanto, todos esses investigadores voluntários trabalham, via de regra, principalmente para expor informações supostamente falsas e desinformações provenientes da Rússia. De fato, o confronto com a Rússia, expondo as "notícias fabricadas pelo Kremlin", é a principal tarefa da maioria dos cães de caça online ocidentais .

Além disso, os esforços conjuntos de vários países, principalmente Estados Unidos, Grã-Bretanha, Holanda e Ucrânia, do ponto de vista de especialistas ocidentais no campo da guerra de informação, são necessários para criar uma narrativa abrangente sobre a guerra na Ucrânia  , em que a Rússia seria apresentada como a principal fonte do mal global.

MÉTODOS DIRTY BELLINGCAT**

Segundo o fundador da Bellingcat**, Oliver Higgins, esta organização "caritativa" usa principalmente dados abertos em seu trabalho, dirigido principalmente contra a Rússia. No entanto, o assunto não se limita a isso. Característica neste sentido é a operação "no terreno" realizada por este grupo, ligada à investigação do alegado envenenamento de Alexei Navalny.

No decorrer de sua operação, funcionários da Bellingcat, sob falsos pretextos, tentaram telefonar para pessoas de interesse de sua investigação, principalmente do FSB e de instituições médicas militares. Eles tentaram - e não sem sucesso -  comprar bancos de dados fechados por dinheiro, principalmente na Rússia, e fizeram isso por meio de seus próprios, na verdade, agentes, ou seja, estavam envolvidos em um trabalho puramente secreto.

É óbvio que as possibilidades de dados abertos não agradam à gestão da Bellingcat e dos curadores desse grupo - eles precisam de materiais sensacionalistas que desacreditem o Kremlin e sua "máquina de produção de desinformação".

Assim, por exemplo, tentando verificar os dados pessoais dos notórios viajantes Petrov e Boshirov, os funcionários da Bellingcat encontraram na Internet uma pessoa de quem compraram os dados pessoais do voo utilizado pelos cidadãos russos acima mencionados por 200 euros. Além disso, encontraram outra pessoa na Internet que se gabava de ter acesso a bancos de dados estatais de dados pessoais na Rússia, a quem atribuíram o indicativo de chamada "Babushka".

O funcionário da Bellingcat, Christo Grozev, decidiu pagar pelo banco de dados Babushka e recebeu dados pessoais de cidadãos russos. De acordo com Higgins, alguns dos dados foram marcados com as duas letras SS, que esses especialistas russos prontamente interpretaram como ultrassecreto.

Surge involuntariamente a pergunta: que tipo de banco de dados é esse, que contém links tão secretos e até as matrículas dos carros dos funcionários do GRU? E em alguns cartões desse banco de dados havia supostamente um pós-escrito: “Não forneça nenhuma informação”.

É estranho que Grozev e Higgins não tenham pensado que estavam simplesmente sendo enganados ao oferecer-lhes um "banco de dados de dados pessoais" toscamente compilado. Não é segredo que  os funcionários da Bellingcat usam ativamente vários tipos de encenação em seu trabalho, mas eles próprios podem se tornar vítimas de fraude total . De qualquer forma, a compra de dados fechados por dinheiro não se enquadra no conceito de trabalhar com dados abertos.

Além disso. “A agência que divulgou esses dados pessoais”, escreve Higgins em seu  livro  “We are Bellingcat” / “We are Bellingcat”) não era um escritório empoeirado, mas uma agência especial de Moscou que fornece informações aos funcionários do Kremlin e agências de inteligência ". E, de acordo com Higgins, alguns documentos foram carimbados pela agência que lida com os dados pessoais de altos funcionários russos e oficiais de inteligência.

Além disso, Higgins e Grozev encontraram nos documentos que compraram um conjunto de alguns números que, na opinião deles, pareciam um número de telefone. Eles instruíram um dos repórteres russos (na verdade, seu agente secreto) a ligar para este telefone. “O Ministério da Defesa russo respondeu, aparentemente o quartel-general do GRU”, diz Higgins, não sem orgulho de seu livro.

Higgins ainda se vangloria de que Bellingcat tem um contato trabalhando para uma das operadoras móveis russas que regularmente lhe fornece números de telefone GRU e dados de geolocalização.

Além disso, segundo Eliot Higgins, essa organização “caritativa” também tem seu agente no RosPassport, e é dele que o grupo Bellingcat recebe dados pessoais do GRU, FSB e seus familiares. De acordo com Higgins, Hristo Gozev tem outro agente que lhe fornece dados sobre todas as viagens ao exterior de oficiais da inteligência militar russa.

Refira-se que o New York Times, a correspondente da CNN Clarissa Ward e a Radio Liberty/Free Europe* estiveram ativamente envolvidos na operação Bellingcat em busca do chamado “terceiro homem” e do seu não menos enigmático patrão* *, que é frequentemente suspeito de colaborar com agências de inteligência ocidentais.

Neste caso, para Bellingcat e os curadores desta organização,  não é a fiabilidade dos dados utilizados que importa , mas a capacidade  de criar sensação  e conseguir a publicação de artigos nos meios de comunicação  no quadro de um certo anti- narrativa russa .

Tudo isso, é claro, são atividades tradicionais que os oficiais de inteligência profissionais realizam com seus agentes, e não inteligência baseada em dados abertos. Isso também deve incluir ligações para pessoas que os investigadores do Bellingcat consideraram oficiais do GRU ou do FSB.

De acordo com o próprio Higgins, ele e seus funcionários baixaram uma quantidade muito significativa de informações sobre dados pessoais de cidadãos russos de rastreadores de torrent (seu volume era de quase 100 gigabytes, cerca de 100 bancos de dados separados). No entanto, essas informações, em muitos aspectos, já estão desatualizadas e agora as informações existentes precisam ser atualizadas, mas não existem essas informações em fontes abertas. E isso  requer agentes na Rússia e a capacidade de comprar dados secretos .

Sem dúvida, todas essas são ações claramente ilegais que até agora permanecem impunes. É fácil imaginar o que acontecerá com esses “especialistas” no uso de dados abertos que passam a ligar para agentes do FBI ou da inteligência militar dos Estados Unidos e extorquir deles algumas informações pessoais.

Todas essas ações dos funcionários da Bellingcat como parte de sua investigação sobre o “envenenamento” de Alexei Navalny podem ser chamadas de uma operação coordenada de inteligência especial.

Deve-se ter em mente que as pessoas que participam das investigações conduzidas pelo grupo Bellingcat, especialmente quando se trata de obter dados classificados, estão, na verdade, atuando como agentes dos serviços de inteligência ocidentais, com todas as consequências daí decorrentes.

OBJETIVO DANIFICADO É DANIFICAR A RÚSSIA

Eliot Higgans acredita que existe hoje no mundo uma “Comunidade Contrafactual” representada pela Rússia, e a ela se opõe uma comunidade de lutadores pela verdade, liderada por ele mesmo e pela organização por ele criada. Além disso, Higgins afirma ter conseguido criar uma espécie de firewall que protege o Ocidente da "propaganda enganosa do Kremlin".

Em 2010, um grupo chamado "Arquitetura Forense" foi criado na Universidade de Londres, que usa modelagem digital para expor as ações militares "ilegais" da Rússia no leste da Ucrânia, inclusive durante a batalha em Ilovaisk em agosto de 2014. Os membros desse grupo analisaram 2.500 horas de filmagens do YouTube e estabeleceram "a presença daqueles tanques que naquela época só podiam estar em serviço no exército russo", enfatiza Higgins em seu livro "We are Bellingcat".

“Durante nossa investigação sobre a queda do voo MH17, com o objetivo de estabelecer os movimentos da 53ª Brigada, dois investigadores da Bellingcat passaram um ano inteiro estudando os perfis das pessoas nas redes sociais e analisando as fotos postadas lá para determinar a pertença a esta unidade militar.”

Além disso, o grupo Bellingcat, juntamente com a já mencionada empresa Forensic Architecture, o Arquivo Sírio e o Centro Europeu para a Proteção dos Direitos Constitucionais e Humanos (ECCHR), estabeleceu um laboratório de inovação em Berlim. Todas essas organizações, de acordo com Eliot Higgins, se complementam perfeitamente em seu trabalho. E os objetivos desse trabalho coletivo são muito claros -  causar o maior dano à reputação da Rússia  e comprometer o país diante da opinião pública mundial.

Naturalmente, o próprio Higgins acredita que os materiais que ele coletou formarão a base das acusações que eventualmente serão apresentadas contra a Rússia em algum tribunal internacional. (A propósito, ele próprio é membro do Conselho de Revisão de Tecnologia do Tribunal Penal Internacional).  É lá que o próprio Eliot Higgins e seus colegas explicam aos funcionários do tribunal de Haia como as investigações abertas podem ser usadas no julgamento de casos perante eles.

O Centro de Direitos Humanos da UC Berkeley também serve como ponto focal para toda a comunidade de detetives online.

Além disso, Higgins incentiva os alunos a trabalhar com fontes abertas dentro de uma narrativa específica (principalmente anti-russa).

Assim, por exemplo, por sua iniciativa na Holanda, na Universidade de Utrecht, foram organizados programas preparatórios-piloto, financiados pelo governo deste país. Naturalmente, os alunos aprendem os métodos usados ​​pela organização "caritativa" "Bellingcat". “Depois que eles obtêm suas habilidades iniciais, supervisionamos seu trabalho em projetos. Enviamos as melhores pesquisas para a mídia local”, diz Higgins.

Bellingcat também pretende organizar cursos semelhantes no Reino Unido, Alemanha, França e depois nos Estados Unidos, na China e em muitos outros países.

Como já mencionado, Higgins e seus manipuladores nos EUA e no Reino Unido estão reunindo informações para, mais cedo ou mais tarde, levar a Rússia a julgamento e organizar um julgamento espetacular, onde Moscou será o principal acusado, e um dos principais acusadores é Oliver Higgins e seu Bellingcat".

Como você sabe, o nome "Bellingcat" usa o enredo da fábula de Esopo, que se refere a ratos que gostariam de pendurar um sino no pescoço do gato para que seu toque os notificasse de sua aproximação. Dados os métodos de trabalho dos funcionários desta organização "caritativa" e de seu fundador Oliver Higgins, seria bom pendurar um sino desses em seu pescoço.


PROTOCOLO DOS SÁBIOS DA CALIFÓRNIA

O próprio Oliver Higgins, em seu livro We Are Bellingcat, admite: "Um jogador-chave na interseção entre cães de caça online e a lei é o Centro de Direitos Humanos da Universidade da Califórnia em Berkeley."

Como já mencionado, Oliver Higgins espera um dia apresentar as informações coletadas por sua organização em um processo contra a Rússia. Mas ele pode fazer isso, mesmo que suas fantasias se tornem realidade? E os métodos de trabalho dele e de seus subordinados correspondem aos princípios formulados na Universidade da Califórnia em Berkeley?

De acordo com o Protocolo da UC Berkeley sobre OSINT, “dados abertos devem ser considerados informações acessadas sem restrições, não requerem permissão legal especial e não são compradas por dinheiro”.

Ao mesmo tempo, há cada vez mais dados na Internet que se tornaram disponíveis ao público sem o conhecimento de seus proprietários.  “Embora esta informação seja de domínio público e, portanto, do ponto de vista técnico, possa ser considerada como dados abertos, no entanto, pode haver restrições legais e éticas sobre algumas opções para o seu uso”, enfatizam os autores deste protocolo  .

Além disso, segundo os autores deste Protocolo, as informações obtidas na “dark web” também podem ser consideradas abertas, mas com a condição de que esses dados não estejam associados a nenhuma restrição.

Os autores deste protocolo também assumem uma posição muito definida sobre a questão da aquisição de informações na Internet de usuários individuais. "As informações adquiridas de outros internautas através do estabelecimento de contato com eles são consideradas privadas."

Por outro lado, uma quantidade significativa de informações está localizada em plataformas pagas na Internet e, portanto, os usuários devem pagar pelo acesso a esses recursos. E essas informações, com algumas exceções (dados pessoais de policiais e investigadores particulares licenciados), também podem ser consideradas públicas. Assim, as informações recebidas a pedido de órgãos estatais com base nas leis pertinentes também podem ser consideradas abertas.

“A objetividade é um princípio fundamental que se aplica a todas as investigações, tanto online quanto offline”, enfatiza o Protocolo da UC Berkeley.

Surge a pergunta - os funcionários da organização "caritativa" "Bellingcat" observam este princípio mais importante? Aparentemente, esta é uma pergunta retórica.

Curiosamente, este protocolo apela aos "investigadores" online para serem críticos de suas opiniões possivelmente tendenciosas "que podem ter uma base consciente ou subconsciente", e isso se aplica principalmente ao próprio Higgins com suas visões anti-russas maníacas.

Além disso, este Protocolo enfatiza especificamente que os “investigadores” devem cumprir rigorosamente as leis destinadas a proteger os dados pessoais e a privacidade, “que são protegidos pela Carta Internacional dos Direitos Humanos”. Existem muitos outros requisitos no Protocolo que claramente vão contra a prática do grupo Bellingcat, bem como de algumas empresas de inteligência privadas ocidentais. Podemos listar apenas alguns deles - humanidade, inclusão, independência, transparência e integridade.


Aparentemente, enquanto os americanos estão apenas discutindo a questão da criação de sua 19ª agência de inteligência para trabalhar com dados abertos, a organização "caritativa" "Bellingcat" assumiu essa função em uma interpretação muito ampla e em escala global.

Em uma de suas entrevistas, antes mesmo do início da Operação Militar Especial, Hristo Grozev* admitiu que os funcionários do grupo Bellingcat têm recorrido recentemente a ações que extrapolam os limites estabelecidos para quaisquer órgãos públicos. Ele  tentou  justificar essas ações, inclusive as suas, dizendo que se tratava de uma luta contra a Rússia, que supostamente "patrocina ações criminosas, ou seja, é, de fato, um estado criminoso". Isso significa que os funcionários e ativistas da Bellingcat farão todo o possível para justificar essa falsa tese, caso contrário, eles próprios terão que responder à lei. Lembre-se de que não apenas a venda, mas também a aquisição de dados pessoais e secretos é crime na Rússia.
Autor: S. D.

** Stichting Bellingcat, registrada na Holanda (data de registro 11.07.2018) - reconhecida pelo Ministério da Justiça da Federação Russa em 10.08.2021 como uma organização que atua como agente estrangeiro. Listado sob o nº 287. E em 15/07/2022,  a Procuradoria Geral da República  decidiu reconhecer as atividades da organização não governamental estrangeira Bellingcat Ltd como indesejáveis ​​no território da Federação Russa. (Grã Bretanha).
*Christo Grozev / Christo Grozev - reconhecido pelo Ministério da Justiça da Federação Russa como pessoa física atuando como agente estrangeiro. Listado sob o nº 582. Em 21 de abril de 2023, o Tribunal de Lefortovo de Moscou emitiu um mandado à revelia para a prisão de Hristo Grozev, que foi colocado na lista de procurados na Rússia, sob a acusação de cruzar ilegalmente a fronteira.
**Anistia Internacional**. De acordo com as ordens do Ministério da Justiça da Rússia datadas de 8 de abril de 2022, esta organização foi excluída do registro de filiais e escritórios de representação de organizações internacionais e organizações não governamentais estrangeiras sem fins lucrativos. O acesso ao site eurasia.amnesty.org foi bloqueado com base nas exigências do Ministério Público de 9 de março, com base no art. 15.3 e 15.3-1 da Lei Federal nº 149 “Sobre a Informação, Tecnologias da Informação e Proteção da Informação”.
** Radio Free Europe/Radio Liberty LLC - 11/02/2020 foi reconhecida pelo Ministério da Justiça da Federação Russa como uma organização que desempenha as funções de agente estrangeiro. A estação de rádio está listada sob o número 201.

Узнать детали: https://flb.ru/5/4935.html

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas