Pular para o conteúdo principal

Compartilhe

Manual de Fontes Abertas | OSINT

   Manual de Fontes Abertas | OSINT -  | Hotmart https://share.google/yeFXS3QEKrVWgTQqB

OSINT para Jornalismo

OSINT para Jornalismo

Jieyab editou esta páginaem 14 de outubro de 2024 · 2 revisões





OSINT para Jornalismo

Inteligência de Código Aberto (OSINT) é uma técnica de coleta de informações de fontes públicas, utilizada para diversos fins, incluindo jornalismo. Para jornalistas, a OSINT pode ser uma ferramenta muito útil para coletar dados precisos e relevantes.

  1. Notícias e fontes de mídia social
  • Monitore sites de notícias confiáveis ​​e plataformas de notícias alternativas para obter as informações e o contexto mais recentes.
  • Mídias sociais Use plataformas como Twitter, Facebook, Instagram e LinkedIn para encontrar informações atualizadas, opiniões públicas e fontes diretas.
  1. Sites governamentais e institucionais
  • Sites oficiais do governo Acesse dados públicos, relatórios anuais e estatísticas de sites governamentais.
  • Relatórios e publicações Pesquise relatórios de institutos de pesquisa, organizações internacionais e organizações não governamentais (ONGs).
  1. Verificação e Validação
  • Pesquisa reversa de imagens Use ferramentas como o Google Imagens ou o TinEye para verificar a autenticidade das imagens e encontrar a fonte original.
  • Referência cruzada Verifique as informações comparando várias fontes independentes para garantir a precisão.
  • Verifique as fontes Cruze informações de várias fontes confiáveis ​​para confirmar sua validade.
  • Autenticar mídia Use a pesquisa reversa de imagens e a análise de metadados para verificar a origem e o contexto de imagens e vídeos.
  • Declarações de verificação de fatos Compare declarações e alegações com registros e dados disponíveis publicamente.
  • É preciso conhecer os 5W+1H para entender o conteúdo, bem como o contexto, o histórico e a verificação das evidências.
  1. Monitoramento e Alertas
  • Alertas do Google Defina alertas para termos de pesquisa específicos para receber notificações sobre as últimas notícias ou artigos.
  • Feeds RSS Siga o feed de notícias para se manter atualizado com as últimas notícias.
  • Crie suas próprias ferramentas, torne o monitoramento da web simples e tenha seu próprio banco de dados, armazenando alguns metadados úteis.
  1. Contexto

Fornecer contexto é crucial para qualquer reportagem investigativa. A OSINT permite que jornalistas reúnam informações contextuais abrangentes que enriquecem a narrativa:

  • Dados históricos Acesse arquivos e registros históricos para entender o contexto e a evolução de uma história.
  • Informações geográficas Use ferramentas de mapeamento para visualizar localizações e relações espaciais.
  • Contexto social Analise as tendências das mídias sociais e o sentimento público para avaliar o impacto mais amplo da história.
  1. SOCMINT

Plataformas de mídia social são minas de ouro para OSINT. Veja como aproveitá-las:

  • Perfis e publicações Analise perfis, publicações, comentários e interações.
  • Hashtags e palavras-chave Rastreie hashtags e palavras-chave relevantes.
  • Geocodificação Utilize postagens geocodificadas para coletar informações específicas de localização.
  • Dados arquivados Use ferramentas como o Wayback Machine para acessar conteúdo excluído ou alterado.

Ferramentas

  1. Mecanismos de busca: Google, Bing, DuckDuckGo
  2. Análise de mídia social: TweetDeck, Crowdtangle, Social Bearing
  3. Verificação de imagem: Google Reverse Image Search, TinEye
  4. Registros públicos: Pipl, Spokeo, LexisNexis
  5. Mapeamento e geolocalização: Google Earth, OpenStreetMap, Geofeedia
  6. Verifique o repositório Jieyab no formato readme

Ref.



Fundamentos de inteligência de código aberto para jornalistas

11 de novembro de 2024 emJORNALISMO INVESTIGATIVO
Lupa sobre um mapa

Inteligência de código aberto (OSINT) – a coleta e análise de informações publicamente disponíveis encontradas em mídias sociais, bancos de dados e registros governamentais – pode ser inestimável em situações em que a informação é escassa, controlada ou censurada. Jornalistas hoje utilizam a OSINT para expor corrupção, investigar crimes de guerra e crimes contra a humanidade e responsabilizar governos e outros atores poderosos.

O grupo de jornalismo investigativo Bellingcat foi pioneiro no uso de OSINT em suas reportagens de vanguarda ao longo dos anos. Os jornalistas do veículo usaram a OSINT para revelar o envolvimento da Rússia na queda do voo MH17 da Malaysia Airlines sobre a Ucrânia em 2014, fornecer evidências cruciais do uso de armas químicas pelo governo sírio contra civis e revelar o massacre de civis por soldados camaroneses em 2020, entre outras investigações.

 

 

“Descobrimos e verificamos muitos crimes de guerra em potencial, [...] redes de espionagem, equipes de assassinos apoiadas pelo Estado, movimentos e atividades de líderes de cartéis de drogas, [...] e violações de sanções por países como Rússia, Irã e muitos, muitos outros”, disse o editor-chefe do Bellingcat, Eoghan Macguire , durante uma recente sessão do Fórum de Reportagem de Crise da IJNet . 

Macguire descreveu como a Bellingcat usou o OSINT para dar suporte às suas investigações na África e forneceu ferramentas e recursos essenciais para jornalistas interessados ​​em usar o OSINT em suas próprias reportagens investigativas.

Usando OSINT para identificar crimes de guerra

Em sua apresentação, Macguire detalhou como sua equipe investigou supostos crimes de guerra na região de Tigray, na Etiópia , durante a guerra de Tigray, que durou de novembro de 2020 a novembro de 2022. Durante o que foi uma guerra civil, o governo etíope e seus aliados lutaram contra a Frente de Libertação do Povo de Tigray. 

Os repórteres do Bellingcat iniciaram sua investigação em março de 2021, quando vídeos gráficos supostamente retratando a execução de civis por soldados etíopes surgiram nas redes sociais. "Embora fossem vídeos difíceis de assistir, eles continham pistas que nos permitiram verificar detalhes cruciais", disse Macguire.

Os investigadores do Bellingcat analisaram as sombras projetadas nas filmagens para deduzir a hora do dia em que os vídeos foram filmados, e a equipe usou o PeakVisor , um aplicativo originalmente projetado para montanhistas, para determinar o local onde os vídeos foram filmados. 

Uma alternativa ao Google Maps, que oferece apenas detalhes limitados em áreas rurais, explicou Macguire, o PeakVisor forneceu informações topográficas valiosas que os jornalistas do Bellingcat puderam identificar nos vídeos, como cumes e planaltos. Eles então compararam essas características com imagens de satélite do Google Earth para identificar o local do massacre: uma vila conhecida como Mahbere Dego, na região de Tigré.  

Para identificar os autores do massacre, a Bellingcat examinou a língua falada nos vídeos e os uniformes usados. "Usando tradutores independentes, estabelecemos que os soldados falavam amárico, indicando que não eram da região de Tigré", disse Macguire. Isso levou à conclusão de que provavelmente eram membros do exército etíope. 

Por fim, em colaboração com a Newsy e a BBC Africa Eye, o Bellingcat noticiou que as execuções foram realizadas por forças etíopes. "Era uma informação importante a ser divulgada", enfatizou MacGuire, observando que outras grandes organizações de notícias, incluindo a CNN, posteriormente corroboraram seus resultados usando métodos semelhantes.

Ferramentas do ofício

Fundamentalmente, muitas das ferramentas empregadas na investigação, incluindo Google Earth, Natural Earth e PeakVisor, eram gratuitas. "Você não precisa ser um gênio da tecnologia nem gastar rios de dinheiro para conduzir investigações de código aberto", observou Macguire. "Com ferramentas online simples, conseguimos fazer algo realmente poderoso."

Em outro exemplo, a Bellingcat utilizou software de código aberto para rastrear e documentar a movimentação de navios, a fim de esclarecer o comércio ilícito de grãos originários dos territórios da Ucrânia ocupados pela Rússia. A investigação destacou como um navio, o Zafar, realizava transferências de grãos entre navios no mar, ocultando a origem dos grãos sancionados, e posteriormente os integrava ao mercado global.

Utilizando imagens de satélite coletadas pelo Planet Labs e dados de rastreamento de navios da Lloyd's List Intelligence , a Bellingcat reconstruiu a viagem do Zafar da Crimeia, onde foi observado carregando grãos em silos com seu Sistema de Identificação Automática (AIS) — um sistema que precisa ser ligado para identificar uma embarcação — desligado. Posteriormente, o navio ativou seu AIS a caminho do Iêmen, onde passou por um ponto de inspeção da ONU em Djibuti sem ser sinalizado como evasão de sanções. 

“Imagens de satélite forneceram uma história diferente daquela revelada pelo rastreamento convencional de navios”, disse Macguire. A investigação levantou questões cruciais sobre a eficácia das sanções e das inspeções da ONU, além de suscitar preocupações sobre a falta de supervisão por parte de funcionários da ONU sobre embarcações que burlam as sanções.

O futuro do OSINT

O potencial dos dados de código aberto vai além do jornalismo; eles também têm implicações em ambientes jurídicos, inclusive sendo usados ​​como prova em tribunais internacionais . 

À medida que a área amadurece, no entanto, ela enfrenta desafios singulares — desenvolvimentos em mídias sociais, IA e desinformação, para citar alguns. "Plataformas de mídia social, antes minas de ouro para informações, tornaram-se mais difíceis de navegar", observou Macguire. Ele destacou, em particular, as mudanças recentes em plataformas como a X, que antes oferecia uma riqueza de informações, já que os usuários postavam regularmente na plataforma, mas viu seu uso diminuir após ser adquirida por Elon Musk.

Tecnologias emergentes como a IA, por sua vez, apresentam oportunidades e ameaças. Embora ferramentas desenvolvidas para analisar grandes quantidades de dados — por exemplo, conjuntos de imagens de satélite — possam aprimorar as capacidades investigativas, a capacidade da IA ​​de gerar conteúdo enganoso também apresenta desafios. "À medida que a IA avança, distinguir entre imagens autênticas e fabricadas pode se tornar cada vez mais complexo", alertou Macguire.

O Bellingcat incentiva jornalistas e pesquisadores a colaborar na utilização de dados OSINT, compartilhando suas descobertas e metodologias. À medida que o veículo continua a aprimorar suas técnicas e se adaptar a um cenário midiático em constante mudança, mantém seu compromisso com a transparência. "Os resultados que você pode obter [com OSINT] podem ser muito, muito importantes", disse Macguire.  

Recursos OSINT

A Macguire ofereceu diversas ferramentas e recursos para jornalistas interessados ​​em OSINT. Aqui estão alguns: 

Comunidade de código aberto

O Discord do Bellingcat permite que os membros interajam, aprendam e colaborem com outros investigadores de OSINT. Iniciantes e especialistas são bem-vindos.

Kits de ferramentas OSINT gerais

Kit de ferramentas de investigação de código aberto online da Bellingcat

Painel de Análise Forense Ocular da BBC África

Imagens de satélite gratuitas

Navegador Sentinel Hub EO

Google Terra

Imagens de satélite pagas (geralmente de qualidade superior)

Laboratórios Planetários

Tecnologias Maxar

Dados de rastreamento de navios gratuitos

Observação Global da Pesca

Dados de rastreamento de navios pagos

Informações da Lista Lloyd's

Tráfego Marítimo

Localizador de embarcações

Rastreamento de aeronaves

Troca ADS-B

Radar de voo 24

Ferramentas gratuitas de código aberto

Bellingcat GitHub


Foto de Маk Каmmerer no Unsplash .

Agradecemos à Dow Jones pelo apoio a este evento do Fórum.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas