Inteligência de código aberto (OSINT) – a coleta e análise de informações publicamente disponíveis encontradas em mídias sociais, bancos de dados e registros governamentais – pode ser inestimável em situações em que a informação é escassa, controlada ou censurada. Jornalistas hoje utilizam a OSINT para expor corrupção, investigar crimes de guerra e crimes contra a humanidade e responsabilizar governos e outros atores poderosos.
O grupo de jornalismo investigativo Bellingcat foi pioneiro no uso de OSINT em suas reportagens de vanguarda ao longo dos anos. Os jornalistas do veículo usaram a OSINT para revelar o envolvimento da Rússia na queda do voo MH17 da Malaysia Airlines sobre a Ucrânia em 2014, fornecer evidências cruciais do uso de armas químicas pelo governo sírio contra civis e revelar o massacre de civis por soldados camaroneses em 2020, entre outras investigações.
“Descobrimos e verificamos muitos crimes de guerra em potencial, [...] redes de espionagem, equipes de assassinos apoiadas pelo Estado, movimentos e atividades de líderes de cartéis de drogas, [...] e violações de sanções por países como Rússia, Irã e muitos, muitos outros”, disse o editor-chefe do Bellingcat, Eoghan Macguire , durante uma recente sessão do Fórum de Reportagem de Crise da IJNet .
Macguire descreveu como a Bellingcat usou o OSINT para dar suporte às suas investigações na África e forneceu ferramentas e recursos essenciais para jornalistas interessados em usar o OSINT em suas próprias reportagens investigativas.
Usando OSINT para identificar crimes de guerra
Em sua apresentação, Macguire detalhou como sua equipe investigou supostos crimes de guerra na região de Tigray, na Etiópia , durante a guerra de Tigray, que durou de novembro de 2020 a novembro de 2022. Durante o que foi uma guerra civil, o governo etíope e seus aliados lutaram contra a Frente de Libertação do Povo de Tigray.
Os repórteres do Bellingcat iniciaram sua investigação em março de 2021, quando vídeos gráficos supostamente retratando a execução de civis por soldados etíopes surgiram nas redes sociais. "Embora fossem vídeos difíceis de assistir, eles continham pistas que nos permitiram verificar detalhes cruciais", disse Macguire.
Os investigadores do Bellingcat analisaram as sombras projetadas nas filmagens para deduzir a hora do dia em que os vídeos foram filmados, e a equipe usou o PeakVisor , um aplicativo originalmente projetado para montanhistas, para determinar o local onde os vídeos foram filmados.
Uma alternativa ao Google Maps, que oferece apenas detalhes limitados em áreas rurais, explicou Macguire, o PeakVisor forneceu informações topográficas valiosas que os jornalistas do Bellingcat puderam identificar nos vídeos, como cumes e planaltos. Eles então compararam essas características com imagens de satélite do Google Earth para identificar o local do massacre: uma vila conhecida como Mahbere Dego, na região de Tigré.
Para identificar os autores do massacre, a Bellingcat examinou a língua falada nos vídeos e os uniformes usados. "Usando tradutores independentes, estabelecemos que os soldados falavam amárico, indicando que não eram da região de Tigré", disse Macguire. Isso levou à conclusão de que provavelmente eram membros do exército etíope.
Por fim, em colaboração com a Newsy e a BBC Africa Eye, o Bellingcat noticiou que as execuções foram realizadas por forças etíopes. "Era uma informação importante a ser divulgada", enfatizou MacGuire, observando que outras grandes organizações de notícias, incluindo a CNN, posteriormente corroboraram seus resultados usando métodos semelhantes.
Ferramentas do ofício
Fundamentalmente, muitas das ferramentas empregadas na investigação, incluindo Google Earth, Natural Earth e PeakVisor, eram gratuitas. "Você não precisa ser um gênio da tecnologia nem gastar rios de dinheiro para conduzir investigações de código aberto", observou Macguire. "Com ferramentas online simples, conseguimos fazer algo realmente poderoso."
Em outro exemplo, a Bellingcat utilizou software de código aberto para rastrear e documentar a movimentação de navios, a fim de esclarecer o comércio ilícito de grãos originários dos territórios da Ucrânia ocupados pela Rússia. A investigação destacou como um navio, o Zafar, realizava transferências de grãos entre navios no mar, ocultando a origem dos grãos sancionados, e posteriormente os integrava ao mercado global.
Utilizando imagens de satélite coletadas pelo Planet Labs e dados de rastreamento de navios da Lloyd's List Intelligence , a Bellingcat reconstruiu a viagem do Zafar da Crimeia, onde foi observado carregando grãos em silos com seu Sistema de Identificação Automática (AIS) — um sistema que precisa ser ligado para identificar uma embarcação — desligado. Posteriormente, o navio ativou seu AIS a caminho do Iêmen, onde passou por um ponto de inspeção da ONU em Djibuti sem ser sinalizado como evasão de sanções.
“Imagens de satélite forneceram uma história diferente daquela revelada pelo rastreamento convencional de navios”, disse Macguire. A investigação levantou questões cruciais sobre a eficácia das sanções e das inspeções da ONU, além de suscitar preocupações sobre a falta de supervisão por parte de funcionários da ONU sobre embarcações que burlam as sanções.
O futuro do OSINT
O potencial dos dados de código aberto vai além do jornalismo; eles também têm implicações em ambientes jurídicos, inclusive sendo usados como prova em tribunais internacionais .
À medida que a área amadurece, no entanto, ela enfrenta desafios singulares — desenvolvimentos em mídias sociais, IA e desinformação, para citar alguns. "Plataformas de mídia social, antes minas de ouro para informações, tornaram-se mais difíceis de navegar", observou Macguire. Ele destacou, em particular, as mudanças recentes em plataformas como a X, que antes oferecia uma riqueza de informações, já que os usuários postavam regularmente na plataforma, mas viu seu uso diminuir após ser adquirida por Elon Musk.
Tecnologias emergentes como a IA, por sua vez, apresentam oportunidades e ameaças. Embora ferramentas desenvolvidas para analisar grandes quantidades de dados — por exemplo, conjuntos de imagens de satélite — possam aprimorar as capacidades investigativas, a capacidade da IA de gerar conteúdo enganoso também apresenta desafios. "À medida que a IA avança, distinguir entre imagens autênticas e fabricadas pode se tornar cada vez mais complexo", alertou Macguire.
O Bellingcat incentiva jornalistas e pesquisadores a colaborar na utilização de dados OSINT, compartilhando suas descobertas e metodologias. À medida que o veículo continua a aprimorar suas técnicas e se adaptar a um cenário midiático em constante mudança, mantém seu compromisso com a transparência. "Os resultados que você pode obter [com OSINT] podem ser muito, muito importantes", disse Macguire.
Recursos OSINT
A Macguire ofereceu diversas ferramentas e recursos para jornalistas interessados em OSINT. Aqui estão alguns:
Comunidade de código aberto
O Discord do Bellingcat permite que os membros interajam, aprendam e colaborem com outros investigadores de OSINT. Iniciantes e especialistas são bem-vindos.
Kits de ferramentas OSINT gerais
Kit de ferramentas de investigação de código aberto online da Bellingcat
Painel de Análise Forense Ocular da BBC África
Imagens de satélite gratuitas
Imagens de satélite pagas (geralmente de qualidade superior)
Dados de rastreamento de navios gratuitos
Dados de rastreamento de navios pagos
Rastreamento de aeronaves
Ferramentas gratuitas de código aberto
Foto de Маk Каmmerer no Unsplash .
Agradecemos à Dow Jones pelo apoio a este evento do Fórum.




Comentários
Postar um comentário