PALESTRA DE CAIXA DE FERRAMENTAS OSINT
PALESTRA DE CAIXA DE FERRAMENTAS OSINT
RASPAGEM DE DADOS DE MĂDIA SOCIAL, ANĂLISE DE DESINFORMAĂĂO E RASPAGEM EM LOTE DO TELEGRAM
Mais uma vez, apĂłs um perĂodo muito movimentado para a equipe OS2INT, trazemos aos nossos leitores outro artigo do OSINT Toolbox Talk com foco em trĂŞs das ferramentas OSINT mais eficazes experimentadas e testadas por nĂłs nas Ăşltimas semanas. Começando com o Instant Data Scraper, mostramos aos nossos usuĂĄrios como esta extensĂŁo simples e essencial do Google Chrome tem um impacto poderoso no que diz respeito Ă coleta de dados de sites de mĂdia social, como Facebook, Instagram e Twitter. Em seguida, focamos na extensĂŁo do Google Chrome WeVerify e InVid, que traz uma gama muito poderosa de recursos para analistas OSINT envolvidos na anĂĄlise de desinformação de vĂĄrias fontes - sem dĂşvida, esta ĂŠ uma ferramenta essencial Ă luz da atual situação militar na Europa Oriental e o consequente aumento da desinformação russa nas mĂdias sociais. Finalmente, mostramos os recursos incrĂveis do TG-API, um utilitĂĄrio Python eficaz que fornece aos usuĂĄrios a capacidade de coleta em lote de vĂĄrios canais e grupos do Telegram.
Fique ligado em nossas prĂłximas anĂĄlises de ferramentas OSINT, onde veremos ferramentas adicionais que podem ser usadas para investigar e analisar agentes de desinformação e coletar mĂdia de uma combinação de sites de mĂdia social!
INSTANT DATA SCRAPER: RASPE DADOS DE MĂDIA SOCIAL
Nesta Ăşltima revisĂŁo da ferramenta OSINT, começaremos apontando que o Twitter implementou limites para a quantidade de dados que podem ser extraĂdos por meio do uso da API do Twitter. Consequentemente, esses limites apresentam problemas significativos para investigadores digitais e analistas de inteligĂŞncia envolvidos na identificação e anĂĄlise de suspeitos atores russos de desinformação. Este ĂŠ especialmente o caso quando se considera a situação militar em andamento na Ucrânia e as tensĂľes geopolĂticas intensificadas. Mas, nĂłs da OS2INT demonstraremos como superamos essas limitaçþes usando o Instant Data Scraper para coletar dados de perfis do Twitter suspeitos de estarem envolvidos na disseminação de desinformação.
O que ĂŠ o Instant Data Scraper?
Esta nĂŁo ĂŠ a primeira vez que apresentamos o Instant Data Scraper aos nossos leitores. Na verdade, demonstramos em um artigo anterior do OSINT Workflow como esta ferramenta pode ser usada para raspar listas de amigos do Facebook. EntĂŁo, para familiarizar novamente nossos leitores com esta ferramenta, o Instant Data Scraper ĂŠ uma extensĂŁo do Google Chrome desenvolvida pela Web Robots . A ferramenta ĂŠ uma ferramenta de extração de dados automatizada para qualquer site. Ela usa IA para prever quais dados sĂŁo mais relevantes em uma pĂĄgina HTML e permite salvĂĄ-los em arquivos Excel ou CSV (XLS, XLSX, CSV). Esta ferramenta nĂŁo requer scripts especĂficos do site, em vez disso, ela usa IA para analisar a estrutura HTML dos sites para detectar dados para extração. Se a previsĂŁo nĂŁo for satisfatĂłria, o usuĂĄrio pode personalizar as seleçþes para maior precisĂŁo. AlĂŠm disso, a ferramenta vem prĂŠ-compilada com um recurso de 'rolagem infinita' que permite aos usuĂĄrios adquirir dados HTML que sĂŁo carregados automaticamente quando o usuĂĄrio chega ao final da tela de uma pĂĄgina da web.
Instalação e implantação
Como o Instant Data Scraper ĂŠ uma extensĂŁo do Google Chrome, ele sĂł precisa ser baixado e instalado por meio da Google Chrome Web Store. No entanto, devemos enfatizar que a ferramenta ĂŠ 100% gratuita para uso. A implantação da ferramenta ĂŠ igualmente fĂĄcil â o usuĂĄrio deve simplesmente navegar atĂŠ a pĂĄgina da qual deseja fazer o scraping e iniciar a ferramenta pressionando o Ăcone do Instant Data Scraper na barra de ferramentas do navegador Chrome.
De quais plataformas de mĂdia social ele pode extrair dados?
A lista de sites e plataformas de mĂdia social com as quais o Instant Data Scraper ĂŠ compatĂvel ĂŠ extremamente longa. No entanto, devemos dizer que passamos um tempo considerĂĄvel usando a ferramenta para raspar de:
- Vkontakte
- Odnoklassiniki
- Telegram (Aplicativo Web)
No entanto, descobrimos que a ferramenta nĂŁo ĂŠ adequada para ser usada no LinkedIn, provavelmente devido Ă estrutura e marcação HTML da plataforma. No entanto, dado que a ferramenta foi desenvolvida para fornecer ao usuĂĄrio o mĂĄximo de controle sobre o tipo de dados a serem raspados, ĂŠ possĂvel configurar a ferramenta para detectar elementos HTML especĂficos em qualquer pĂĄgina de destino.
Identificação de suspeitos de desinformação
Certamente, essa foi uma realização muito fĂĄcil quando se leva em conta a atual situação militar na Ucrânia. AlĂŠm disso, o uso do Twitter por atores de desinformação prĂł-RĂşssia ĂŠ muito bem estabelecido. Para identificar supostos atores de desinformação, entendemos que a notĂłria letra 'Z' se tornou sinĂ´nimo de um sinal de apoio Ă invasĂŁo â esse caractere alfanumĂŠrico simbĂłlico foi a base para nossa busca bĂĄsica por atores de desinformação. Imediatamente, encontramos um nĂşmero substancial de contas do Twitter prĂł-RĂşssia e prĂł-invasĂŁo. Em uma inspeção mais detalhada, a maioria dessas contas estava publicando e circulando desinformação.
Raspando listas de seguidores do Twitter
Como apontamos anteriormente, o Twitter implementou uma sĂŠrie de medidas para limitar a quantidade de dados que podem ser extraĂdos por meio de sua API. Esses limites afetam a quantidade de mĂdia, tweets e dados de seguidores que podem ser extraĂdos. No entanto, levando em consideração que o Instant Data Scraper nĂŁo depende da API do Twitter para extrair dados, podemos usar essa ferramenta para extrair listas de seguidores dos perfis do Twitter associados a uma sĂŠrie de suspeitos de desinformação. Para fazer isso, simplesmente navegamos atĂŠ a lista de seguidores de cada perfil de destino e iniciamos o scraper clicando no Ăcone do Instant Data Scraper localizado na barra de ferramentas de extensĂľes do Chrome (canto superior direito).
Quando iniciada, a janela Instant Data Scraper serĂĄ aberta. Nesta janela, agora precisamos selecionar a caixa de seleção 'Infinite Scroll'. Usamos o Infinite Scroll porque cada lista de seguidores no Twitter ĂŠ construĂda com um recurso chamado 'lazy load', o que significa que o Twitter adiarĂĄ a inicialização de um objeto (como seguidores) atĂŠ o ponto em que for necessĂĄrio. Com a caixa de seleção Infinite Scroll selecionada, agora podemos definir nossos valores de atraso mĂnimo e mĂĄximo - esses valores nĂŁo apenas nos ajudarĂŁo a contornar mecanismos de limitação de taxa, mas tambĂŠm garantirĂŁo um rastreamento e raspagem mais precisos das listas de seguidores alvo. No nosso caso, definimos o valor mĂnimo de atraso como '3' e o valor mĂĄximo de atraso como '20'. Neste ponto, selecionamos a caixa azul rotulada 'Start Crawling'. Assim que o processo de rastreamento e raspagem foi concluĂdo, optamos por baixar a lista de seguidores como um CSV. Em seguida, repetimos o mesmo processo em vĂĄrios perfis adicionais do Twitter que suspeitamos estarem envolvidos na disseminação de desinformação.
Analisando os dados
Com nossas listas raspadas de perfis do Twitter suspeitos de estarem envolvidos na disseminação de desinformação pró-Rússia, escolhemos processar os mesmos dados em um gråfico de links. Isso nos permitiria visualizar como cada um dos perfis do Twitter estå conectado e onde essas conexþes se cruzam. Para conseguir isso, podemos combinar cada uma de nossas listas de seguidores raspadas em uma lista 'Node' e 'Edge' e, em seguida, visualizar os dados raspados usando Gephi . Instruçþes sobre como processar dados raspados e visualizå-los usando Gephi podem ser encontradas em nosso artigo anterior sobre fluxo de trabalho OSINT .
No entanto, no nosso caso, escolhemos carregar nossos dados no Paliscope YOSE simplesmente arrastando e soltando nossos arquivos CSV contendo os dados raspados no banco de dados YOSE. O resultado â como vocĂŞ pode ver na imagem acima â mostra que produzimos um extenso grĂĄfico de links mostrando como cada um dos supostos atores de desinformação estava conectado e onde essas conexĂľes se cruzam. A inteligĂŞncia visual produzida pelo YOSE agora nos permite identificar atores de desinformação adicionais que podem ser de interesse de inteligĂŞncia.
Resumindo
Para concluir este artigo, concluiremos dizendo que o Instant Data Scraper ĂŠ uma ferramenta altamente eficaz que oferece resultados excelentes. Embora nĂŁo tenha os recursos de automação normalmente encontrados em scripts baseados em Python, ele tem a capacidade de fornecer a qualquer usuĂĄrio uma maneira simples e eficaz de extrair dados de uma variedade de pĂĄginas da web e plataformas de mĂdia social. No nosso caso, usamos o Instant Data Scraper para contornar as limitaçþes associadas Ă API do Twitter para extrair dados de supostos atores de desinformação prĂł-RĂşssia e prĂł-invasĂŁo. A partir deste artigo, tambĂŠm encontramos a base para produzir um fluxo de trabalho mais amplo focado em atores de desinformação que operam no Twitter...fique de olho!
CAIXA DE FERRAMENTAS INVID E WEVERIFY: IDENTIFICAĂĂO E ANĂLISE DE DESINFORMAĂĂO
Link para a ferramenta: https://chrome.google.com/webstore/detail/fake-news-debunker-by-inv/mhccpoafgdgbhnjfhkcmgknndkeenfhe
A GUERRA DE INFORMAĂĂO EM CURSO
A eclosĂŁo da guerra na Ucrânia apĂłs a invasĂŁo russa resultou, sem dĂşvida, em um aumento no nĂvel de desinformação â sendo disseminada principalmente por atores prĂł-invasĂŁo e prĂł-RĂşssia online. O que isso significa ĂŠ que a narrativa da guerra na Ucrânia estĂĄ se tornando muito distorcida pela crescente campanha de desinformação que foi implantada por atores prĂł-invasĂŁo e prĂł-RĂşssia. O perigo real a esse respeito decorre de campanhas de desinformação que mascaram as realidades de atrocidades reais e crimes de guerra que estĂŁo ocorrendo atualmente na Ucrânia â isso apresenta um cenĂĄrio em que a desinformação pode afetar a situação no local. Somando-se a esse problema, hĂĄ uma exigĂŞncia clara para que analistas de inteligĂŞncia de todas as fontes e jornalistas apliquem maior escrutĂnio a reportagens da mĂdia de fontes nĂŁo confiĂĄveis ââe nĂŁo corroboradas. Neste ponto, apresentaremos agora a caixa de ferramentas altamente eficaz InVID e WeVerify que pode permitir que investigadores digitais, analistas de inteligĂŞncia de todas as fontes e jornalistas identifiquem e analisem a desinformação.
O QUE Ă A CAIXA DE FERRAMENTAS INVID E WEVERIFY?
Para resumir bem claramente, a caixa de ferramentas InVID e WeVerify ĂŠ, sem dĂşvida, o "canivete suĂço" das ferramentas projetadas para detectar e analisar desinformação. A caixa de ferramentas tem como objetivo ajudar jornalistas, verificadores de fatos e defensores dos direitos humanos a economizar tempo e ser mais eficientes em suas tarefas de verificação de fatos e desmascaramento em redes sociais, especialmente ao verificar vĂdeos e imagens. Ă uma extensĂŁo baseada no Google Chrome que foi lançada inicialmente em julho de 2017 durante o projeto europeu InVID, uma ação de inovação do Horizonte 2020 financiada pela UniĂŁo Europeia. A caixa de ferramentas ĂŠ atualmente mantida pela AFP Medialab R&D e foi aprimorada pelo projeto WeVerify , tambĂŠm financiado pela UniĂŁo Europeia.
INSTALAĂĂO E IMPLANTAĂĂO
Sendo uma extensão do Google Chrome, a caixa de ferramentas InVID e WeVerify pode ser instalada no seu navegador Chrome diretamente da Chrome Web Store. Nenhuma configuração Ê necessåria para executar a ferramenta, embora devamos corretamente salientar que os recursos avançados são compreensivelmente restritos a verificadores de fatos, jornalistas e pesquisadores devido ao poder de computação necessårio para executar tais recursos e evitar o uso indevido. Em um ponto altamente importante de privacidade, a equipe que mantÊm a caixa de ferramentas afirma que nenhum dado pessoal estå sendo registrado. No entanto, eles usam o Google Analytics para entender melhor o uso, embora os usuårios possam optar por não participar disso desmarcando a caixa de seleção do Google Analytics localizada na pågina "Sobre".
ENTĂO O QUE ELE PODE FAZER?
Um aviso aos nossos leitores: esta serå uma seção longa, mas estejam preparados para ficar muito satisfeitos!
A caixa de ferramentas consiste nos seguintes mĂłdulos principais, cada um com seu prĂłprio conjunto exclusivo de recursos:
- MĂłdulo de vĂdeo contendo as seguintes funçþes :
- AnĂĄlise de vĂdeo : fornece informaçþes contextuais sobre um vĂdeo do YouTube, Facebook ou Twitter
- Keyframes : Fragmenta um vĂdeo do YouTube, Facebook ou Twitter ou um arquivo MP4 em keyframes para pesquisa reversa de imagens nos mecanismos de busca Google, Yandex, Bing, Tineye, Baidu ou Karma Decay (para Reddit)
- Miniaturas : Extrai e executa uma pesquisa reversa de imagens das miniaturas de um vĂdeo do YouTube
- Direitos de vĂdeo : fornece informaçþes sobre os direitos legais de um vĂdeo do YouTube ou Twitter
- Metadados : Extraia metadados de vĂdeos em formato MP4 ou M4V
- MĂłdulo de imagem que possui as seguintes capacidades :
- Anålise de imagem : fornece informaçþes contextuais sobre uma imagem publicada no Facebook ou Twitter
- Lupa : fornece uma lente de aumento e um editor de fotos para ajudĂĄ-lo a examinar uma imagem cuidadosamente
- Metadados : Extrai metadados para imagens JPEG
- Forense : fornece um kit de ferramentas aprimorado para detectar falsificaçþes e alteraçþes de imagens em imagens manipuladas
- Reconhecimento Ăłptico de caracteres : permite que vocĂŞ leia texto de imagens
- Verificar GIF : Um recurso avançado restrito a verificadores de fatos, jornalistas e pesquisadores registrados que permite criar um GIF entre uma imagem manipulada e uma original para revelar melhor a manipulação
- MĂłdulo de pesquisa que permite aos usuĂĄrios realizar o seguinte :
- Pesquisa no Twitter : permite que os usuårios realizem consultas de pesquisa avançadas no Twitter
- Factchecks : Fornece uma busca personalizada de fact-checks. Infelizmente, esse recurso foi descontinuado desde a última atualização do Google, mas uma solução estå sendo explorada no momento.
- XNetwork : Fornece uma pesquisa personalizada de consultas entre redes. Infelizmente, esse recurso foi descontinuado desde a última atualização do Google, mas uma solução estå sendo explorada no momento.
- MĂłdulo de anĂĄlise de dados que oferece os seguintes recursos :
- Twitter SNA : Um recurso avançado restrito a verificadores de fatos, jornalistas e pesquisadores registrados que permite que você execute anålises de redes sociais no Twitter
- Anålise CSV : Pode executar anålise de rede social a partir de uma exportação CSV do CrowdTangle. A extensão CrowdTangle Chrome pode ser instalada em: https://chrome.google.com/webstore/detail/crowdtangle-link-checker/klakndphagmmfkpelfkgjbkimjihpmkh/related?authuser=1
DETECTAR E ANALISAR DESINFORMAĂĂO
Pode-se concordar razoavelmente que o Twitter ĂŠ responsĂĄvel pela vasta quantidade de desinformação que estĂĄ circulando nas principais plataformas de mĂdia social. Portanto, testamos a caixa de ferramentas InVID e WeVerify em vĂĄrios atores de desinformação prĂł-invasĂŁo e prĂł-RĂşssia usando o Twitter para disseminar e circular notĂcias falsas. Usando os recursos de AnĂĄlise de Imagem e Forense, conseguimos detectar fĂĄcil e rapidamente imagens modificadas sendo disseminadas por vĂĄrios atores de desinformação.
Aplicamos o mesmo para vĂĄrios vĂdeos sendo circulados pelos mesmos atores de desinformação usando o mĂłdulo Keyframes para dividir vĂdeos em quadros e conduzir pesquisas reversas de imagens. Por fim, usamos o recurso Twitter SNA para conduzir uma anĂĄlise abrangente de desinformação no Twitter. Este mĂłdulo nĂŁo apenas fornece uma gama de inteligĂŞncia visual em relação a URLs, hashtags e URLs associados Ă desinformação, mas tambĂŠm permite que vocĂŞ revele usuĂĄrios que compartilharam e/ou curtiram tweets contendo desinformação. Como um mimo final, as saĂdas deste mĂłdulo incluem a capacidade de produzir arquivos GEXF que podem ser abertos e visualizados no Gephi . O resultado ĂŠ muito parecido com as saĂdas discutidas em nosso artigo anterior OS2INT Tool Review .
CONCLUINDO TUDO!
Tudo o que podemos dizer ĂŠ que a caixa de ferramentas InVID e WeVerify ĂŠ simplesmente excelente, tanto em termos da gama de ferramentas que fornece, quanto de sua eficĂĄcia geral. Esta caixa de ferramentas foi desenvolvida para um propĂłsito muito importante; com 68 mil usuĂĄrios ativos por semana de 223 paĂses (e crescendo!!), esta caixa de ferramentas ĂŠ claramente bem conhecida e confiĂĄvel por jornalistas, verificadores de fatos e pesquisadores em todo o mundo. EntĂŁo, para levar este artigo de revisĂŁo da ferramenta OSINT a uma conclusĂŁo natural e adequada, nĂłs da OS2INT vemos uma necessidade muito real de que esta ferramenta seja usada para separar fatos de notĂcias falsas sobre a guerra em andamento na Ucrânia. Como tal, esta caixa de ferramentas vem com nossa mais alta recomendação!
TG-API: RASPAGEM EM LOTE DE CANAIS E GRUPOS DO TELEGRAM
Link para a ferramenta: https://github.com/estebanpdl/tg-api
O VALOR DO TELEGRAM PARA ANALISTAS OSINT
O Telegram ĂŠ, sem dĂşvida, uma fonte vital de dados e informaçþes sobre a guerra em andamento na Ucrânia. Por um lado, os canais e grupos do Telegram criados por civis locais estĂŁo sendo usados ââpara relatar os movimentos das tropas russas; por outro lado, os atores de desinformação prĂł-RĂşssia e prĂł-invasĂŁo criaram um nĂşmero significativo de canais para transmitir suas falsas narrativas. Embora o Telegram ofereça aos usuĂĄrios a capacidade de exportar histĂłricos de bate-papo por meio do recurso de exportação nativo que pode ser encontrado no aplicativo de desktop do Telegram, as ferramentas que podem extrair bate-papos em lote sĂŁo consideravelmente poucas e distantes entre si. No entanto, uma dessas ferramentas que oferece aos analistas de OSINT a capacidade de extrair em lote de canais e grupos do Telegram ĂŠ um utilitĂĄrio baseado em Python chamado TG-API [Telegram API].
POR QUE VOCĂ PRECISARIA FAZER SCRAPING EM LOTE?
Usando a situação militar em andamento na Ucrânia como exemplo, hĂĄ um risco real de 'sobrecarga de informaçþes â ou dados'. Isso ĂŠ causado pela enorme quantidade de canais e grupos do Telegram que existem dentro desse espaço e pela vasta quantidade de informaçþes sendo postadas pelos usuĂĄrios diariamente. Usar o recurso de chat de exportação nativo no aplicativo de desktop do Telegram simplesmente nĂŁo ĂŠ uma opção viĂĄvel, pois levaria dias â ou talvez semanas â para arquivar cada grupo individualmente. A raspagem em lote permitiria, pelo menos, que analistas de OSINT raspassem continuamente de canais e grupos do Telegram e, em seguida, usassem os dados extraĂdos por meio de uma ferramenta de anĂĄlise de terceiros eficaz.
O QUE O TG-API PODE FAZER?
O TG-API fornece vĂĄrias funçþes muito Ăşteis. Sua principal capacidade ĂŠ que ele faz scraping individual ou em lote de canais e grupos do Telegram e, em seguida, gera arquivos JSON contendo os dados raspados. Esses dados incluem informaçþes sobre o canal/grupo de destino, alĂŠm de postagens de usuĂĄrios raspadas. AlĂŠm disso, o utilitĂĄrio fornece aos usuĂĄrios a capacidade de gerar um arquivo CSV com base nos arquivos JSON mencionados acima â o que ĂŠ especialmente Ăştil ao usar uma plataforma de terceiros para analisar os resultados.
INSTALAĂĂO E IMPLANTAĂĂO
Clonar a ferramenta do repositório Github Ê muito simples, e a instalação da ferramenta usando Python Ê feita invocando o comando padrão pip install -r requirements.txt
. No entanto, dependendo do sistema operacional de sua escolha, algumas das bibliotecas Python necessĂĄrias, como Louvain, Matplotlib e Pandas, precisarĂŁo ser instaladas manualmente invocando pip install [INSERT TARGET LIBRARY HERE]
. Depois que todas as bibliotecas Python necessĂĄrias forem instaladas, suas credenciais da API do Telegram precisam ser inseridas no config.ini
arquivo localizado na pasta raiz do utilitĂĄrio.
Depois que todas as configuraçþes estiverem concluĂdas, a ferramenta agora pode fazer scraping de seus canais/grupos de destino do Telegram invocando python main.py --telegram-channel [INSERT CHANNEL NAME]
. No entanto, se vocĂŞ precisar fazer scraping em lote de vĂĄrias fontes, isso pode ser feito criando um arquivo .txt com uma lista de canais/grupos de destino do Telegram (um por linha) e salvando-o na pasta raiz do utilitĂĄrio. EntĂŁo, vocĂŞ pode executar a ferramenta para fazer scraping de vĂĄrias fontes invocando o comando python main.py --batch-file [PATH TO TXT FILE]
.
O utilitĂĄrio tambĂŠm oferece aos usuĂĄrios a capacidade de extrair novas mensagens de canais/grupos de destino do Telegram invocando o comando python main.py --telegram-channel channelname --min-id [INSERT LAST ID NUMBER SCRAPED]
.
Como apontamos anteriormente, o TG-API funciona raspando dados de canais/grupos do Telegram, incluindo metadados e postagens, e salvando-os no formato JSON. Mas, se você precisar que os dados raspados estejam no formato CSV, isso pode ser facilmente alcançado invocando o comando python build-datasets.py
.
ANALISANDO A SAĂDA
O TG-API tambĂŠm tem como objetivo fornecer aos usuĂĄrios a capacidade de produzir um arquivo Gephi com base em sua saĂda â permitindo, em Ăşltima anĂĄlise, que os usuĂĄrios visualizem os dados coletados. Infelizmente, descobrimos que esse recurso tem um bug que o impede de funcionar (espero que o desenvolvedor do utilitĂĄrio possa resolver esse problema). Dito isso, e voltando ao que indicamos anteriormente, coletar grandes quantidades de dados do Telegram pode ser uma tarefa inĂştil se vocĂŞ nĂŁo tiver como analisĂĄ-los efetivamente.
Para analisar os dados coletados, recorremos ao YOSE da Paliscope â especificamente seu mĂłdulo Chat Analytics. No YOSE, estabelecemos uma lista abrangente de palavras-chave contendo uma gama completa de equipamentos militares russos para que possamos identificar e analisar interaçþes onde houve correspondĂŞncias de palavras-chave. Para processar nossos dados do Telegram no YOSE, simplesmente usamos seu recurso de arrastar e soltar e, em seguida, identificamos as colunas relevantes contendo os dados do chat do Telegram, os resultados (como mostrado abaixo) sĂŁo muito bons!
Levando nossa anålise ainda mais longe, usamos o YOSE para analisar o conjunto de dados e visualizar o fluxo de chats entre vårios usuårios e instâncias onde mensagens foram encaminhadas de um canal para outro. Como você pode ver na imagem abaixo, fomos capazes de criar uma imagem de inteligência eficaz sobre nossos chats raspados e visualizar como os chats e mensagens estão sendo compartilhados entre vårios canais/grupos do Telegram.
NOSSAS CONSIDERAĂĂES FINAIS
TG-API ĂŠ uma ferramenta muito boa para analistas de OSINT que precisam da capacidade de fazer scraping em lote de vĂĄrios canais e grupos do Telegram. Embora o utilitĂĄrio em si seja relativamente novo, alguns recursos contĂŞm bugs ou avisos de descontinuação. Isso significa que, a menos que esses problemas sejam resolvidos em breve, a ferramenta pode nĂŁo funcionar efetivamente no curto prazo. Problemas Ă parte, a ferramenta ĂŠ muito capaz de extrair grandes quantidades de dados do Telegram de vĂĄrias fontes e gerar conjuntos de dados que podem ser efetivamente analisados ââusando aplicativos de terceiros. Como jĂĄ apontamos, hĂĄ uma necessidade genuĂna de que os analistas de OSINT monitorando a situação na Ucrânia tenham a capacidade de fazer scraping em lote de vĂĄrios canais/grupos do Telegram. Mas esses dados sĂŁo inĂşteis a menos que vocĂŞ tenha a capacidade de processĂĄ-los e analisĂĄ-los efetivamente.
ComentĂĄrios
Postar um comentĂĄrio