Compartilhe

Protocolo Berkeley · Manual OSINT para Investigação Defensiva

Protocolo Berkeley — Manual OSINT para Investigação Defensiva
Manual Técnico · Investigação Defensiva · OSINT

PROTOCOLO
BERKELEY
OSINT

Manual prático de coleta, preservação e análise de evidências digitais em fontes abertas (OSINT) para uso em investigação defensiva, conforme os padrões metodológicos do Protocolo de Berkeley das Nações Unidas.

✓ Uso Legal · Defensivo ◈ Google Cloud Console ⌘ Sherlock · Maigret · GHunt
01

O PROTOCOLO BERKELEY

O Protocolo de Berkeley sobre Investigações em Fontes Abertas (OSINT) foi desenvolvido pelo Human Rights Center da Universidade da Califórnia, Berkeley, em colaboração com o Escritório das Nações Unidas para os Direitos Humanos (OHCHR). Publicado em 2022, é o primeiro framework internacional de padrões metodológicos para investigações digitais em código aberto com validade jurídica.

Destinado originalmente a investigadores de direitos humanos e promotores internacionais, o protocolo é amplamente adotado na investigação defensiva — processo pelo qual a defesa jurídica coleta evidências digitais de maneira independente, verificável e admissível em juízo.

ℹ Investigação Defensiva
Investigação defensiva é o processo pelo qual advogados de defesa, peritos e investigadores independentes coletam provas digitais que podem exonerar um acusado, contraditar provas da acusação ou demonstrar violações de direitos no processo penal.

Princípios Fundamentais

Legalidade

Toda coleta deve respeitar leis nacionais, LGPD/GDPR e não violar direitos fundamentais. Fontes abertas apenas.

🔒
Integridade

Evidências não devem ser alteradas após a coleta. Hash criptográfico obrigatório (SHA-256 ou superior).

📋
Documentação

Registre cada etapa: quem coletou, quando, como, de onde. Metadados completos e auditáveis.

🔍
Verificação

Cruzamento de fontes múltiplas. Toda afirmação factual deve ter pelo menos dois corroboradores independentes.

🌐
Preservação

Conteúdo online é volátil. Capture, arquive e calcule hash antes de qualquer análise.

🛡
Segurança Operacional

Proteja investigadores e sujeitos vulneráveis. Use VPN, Tor e ambientes isolados conforme o risco.

Cadeia de Custódia Digital

A cadeia de custódia assegura que as evidências não foram adulteradas entre a coleta e sua apresentação. No contexto OSINT, segue este fluxo:

Identificação da Fonte
Captura / Download
Hash SHA-256
Arquivamento Imutável
Documentação
Análise
Relatório

Documentação de Evidências — Ficha Padrão

Campo Descrição Exemplo
ID_EVIDENCIAIdentificador único sequencialEV-2024-001
URL_FONTEURL exata da fonte originalhttps://…
DATA_CAPTURAISO 8601 com fuso horário UTC2024-06-15T14:32:00Z
COLETORNome completo + credencialDra. Ana Silva, OAB/SP 12345
METODOFerramenta e versão usadaSherlock v0.14.3
HASH_SHA256Hash do arquivo capturadoa3f5…d1b9
ARQUIVOCaminho/nome do arquivo salvoev001_print.png
OBSERVACOESContexto relevantePerfil ativo em 15/06/24

Gerando Hash de Verificação

bash · verificação de integridade
# Gera hash SHA-256 de um arquivo de evidência
sha256sum evidencia.png

# Armazena o hash em arquivo de registro
sha256sum evidencia.png >> registro_hashes.txt

# Verifica integridade posterior
sha256sum -c registro_hashes.txt

# Gera hash de diretório completo (Python)
find ./evidencias -type f -exec sha256sum {} \; > hashes_completo.txt
02

ARSENAL OSINT

Estas ferramentas são usadas em investigação defensiva para levantamento de informações em fontes públicas e abertas. Todas são open-source e executáveis no terminal do Google Cloud Console.

🔎 Sherlock
Busca um nome de usuário em centenas de redes sociais simultaneamente.
PythonUsernameRedes Sociais
🕵 Maigret
Versão avançada do Sherlock com relatórios detalhados, tags e análise de padrões.
PythonRelatório+3000 sites
📧 GHunt
Reconhecimento via endereço Gmail: perfis, Google Maps, YouTube, dispositivos.
PythonGoogleEmail
🌾 theHarvester
Coleta emails, subdomínios, IPs, URLs de múltiplas fontes públicas.
PythonEmailDNS
🕸 SpiderFoot
Automação de reconhecimento OSINT com 200+ módulos e interface web.
PythonAutomaçãoWeb UI
📸 Wayback CDX
API do Internet Archive para recuperar páginas deletadas/modificadas.
APIPreservaçãoHTTP
🔬 ExifTool
Lê e analisa metadados EXIF de imagens, vídeos e documentos.
PerlMetadadosEXIF
📡 Recon-ng
Framework modular para reconhecimento OSINT, inspirado no Metasploit.
PythonFrameworkMódulos
⚠ Aviso Legal
O uso dessas ferramentas deve se limitar a informações publicamente disponíveis. Não use para acessar dados protegidos, sistemas privados ou dados pessoais sem autorização legal. Respeite a LGPD (Lei 13.709/2018) e o Marco Civil da Internet (Lei 12.965/2014).
03

TUTORIAL SHERLOCK

Sherlock é uma ferramenta Python que rastreia um nome de usuário em mais de 400 sites e redes sociais, retornando quais perfis existem com aquele identificador. É a ferramenta OSINT mais usada para correlação de identidades digitais.

Instalação no Google Cloud Shell

bash · instalação
# Instala dependências de sistema
sudo apt-get update && sudo apt-get install -y python3-pip git

# Clona o repositório oficial
git clone https://github.com/sherlock-project/sherlock.git
cd sherlock

# Instala dependências Python
pip3 install -r requirements.txt

# Verifica instalação
python3 sherlock --version

Uso Básico

bash · uso básico
# Busca simples por nome de usuário
python3 sherlock usuario_alvo

# Busca múltiplos usuários de uma vez
python3 sherlock usuario1 usuario2 usuario3

# Salva resultado em arquivo .txt
python3 sherlock usuario_alvo --output resultado.txt

# Salva em CSV para análise posterior
python3 sherlock usuario_alvo --csv

# Exibe apenas contas encontradas (sem erros)
python3 sherlock usuario_alvo --print-found

Opções Avançadas para Investigação

bash · opções avançadas
# Usar via proxy Tor (anonimização)
python3 sherlock usuario_alvo --tor

# Usar proxy HTTP/SOCKS específico
python3 sherlock usuario_alvo \
  --proxy socks5://127.0.0.1:9050

# Timeout customizado (segundos)
python3 sherlock usuario_alvo --timeout 15

# Busca em site específico apenas
python3 sherlock usuario_alvo --site GitHub

# Saída em formato JSON estruturado
python3 sherlock usuario_alvo --json resultado.json

# Modo verboso (debug detalhado)
python3 sherlock usuario_alvo --verbose

# Pipeline completo para investigação defensiva
ALVO="nome_usuario"
PASTA="evidencias/sherlock_${ALVO}_$(date +%Y%m%d_%H%M%S)"
mkdir -p $PASTA

python3 sherlock $ALVO \
  --output $PASTA/resultado.txt \
  --csv \
  --print-found \
  --timeout 20

# Gera hash de integridade
sha256sum $PASTA/* > $PASTA/hashes.txt
echo "[$(date -u +%Y-%m-%dT%H:%M:%SZ)] Coleta Sherlock - $ALVO" >> registro.log

Interpretando Resultados

StatusCor / SímboloSignificadoAção
[+]VerdeConta encontradaDocumentar + capturar screenshot
[-]VermelhoConta não encontradaRegistrar ausência (negativo relevante)
[E]AmareloErro de conexão/timeoutReexecutar ou verificar manualmente
⚠ Falsos Positivos
Sherlock pode retornar falsos positivos — sites que mostram um perfil mesmo que não exista. Verifique sempre manualmente os resultados críticos e documente a verificação na cadeia de custódia.
04

TUTORIAL MAIGRET

Maigret é um fork avançado do Sherlock que oferece relatórios em HTML/PDF, suporte a mais de 3.000 sites, sistema de tags por categoria, análise de dados pessoais e correlação de identidades. O nome é uma homenagem ao detetive fictício Jules Maigret, de Georges Simenon.

Instalação

bash · instalação
# Via pip (recomendado)
pip3 install maigret

# Via repositório (versão mais recente)
git clone https://github.com/soxoj/maigret.git
cd maigret
pip3 install -r requirements.txt

# Verifica instalação
maigret --version

Uso Básico e Relatórios

bash · buscas e relatórios
# Busca básica
maigret usuario_alvo

# Gera relatório HTML (visualização rica)
maigret usuario_alvo --html

# Gera relatório PDF
maigret usuario_alvo --pdf

# Gera relatório CSV
maigret usuario_alvo --csv

# Todos os formatos de uma vez (recomendado para dossiê)
maigret usuario_alvo --html --pdf --csv --json

# Especifica pasta de saída
maigret usuario_alvo \
  --html --pdf \
  --folderoutput ./relatorios/alvo_$(date +%Y%m%d)

Busca por Tags e Categorias

bash · filtros por categoria
# Busca apenas em redes sociais
maigret usuario_alvo --tags social

# Apenas fóruns e comunidades
maigret usuario_alvo --tags forum

# Plataformas de pagamento e finanças
maigret usuario_alvo --tags financial

# Sites de programação/tech
maigret usuario_alvo --tags developer

# Múltiplas tags
maigret usuario_alvo --tags social,gaming

# Lista todas as tags disponíveis
maigret --list-tags

Análise de Dados Pessoais e Correlação

bash · análise avançada
# Extrai dados pessoais encontrados nos perfis
maigret usuario_alvo --parse

# Modo recon: extrai dados de IDs adicionais
# (recursão — busca usernames alternativos encontrados)
maigret usuario_alvo --recon

# Busca a partir de número de ID em site específico
maigret --id 123456789 --site Twitter

# Pipeline completo para investigação defensiva
ALVO="usuario_alvo"
PASTA="./dossiê_${ALVO}_$(date +%Y%m%d_%H%M%S)"
mkdir -p $PASTA

maigret $ALVO \
  --html --pdf --csv --json \
  --parse \
  --timeout 30 \
  --folderoutput $PASTA

# Registra metadados da coleta
echo "Alvo: $ALVO" > $PASTA/metadata.txt
echo "Data: $(date -u +%Y-%m-%dT%H:%M:%SZ)" >> $PASTA/metadata.txt
echo "Operador: $(whoami)" >> $PASTA/metadata.txt

# Gera hashes de todos os arquivos
find $PASTA -type f -exec sha256sum {} \; > $PASTA/hashes.txt

Opções de Anonimização

bash · proxy e tor
# Via proxy HTTP
maigret usuario_alvo \
  --proxy http://proxy.servidor.com:8080

# Via Tor (requer Tor rodando na porta 9050)
maigret usuario_alvo \
  --proxy socks5://127.0.0.1:9050

# Instala e inicia Tor (no Cloud Shell)
sudo apt-get install tor -y
sudo service tor start
maigret usuario_alvo --proxy socks5://127.0.0.1:9050
05

GHUNT E OUTRAS FERRAMENTAS

GHunt é uma ferramenta de reconhecimento focada em contas Google. A partir de um endereço Gmail, é possível extrair informações públicas como nome, foto de perfil, Google Maps, YouTube, review de apps e muito mais.

⚠ Requisito de Autenticação
GHunt requer cookies de uma conta Google autenticada para funcionar. Use uma conta criada especificamente para investigações, nunca a conta pessoal ou profissional.

Instalação do GHunt

bash · instalação GHunt
# Clona repositório
git clone https://github.com/mxrch/GHunt.git
cd GHunt

# Cria ambiente virtual (recomendado)
python3 -m venv venv
source venv/bin/activate

# Instala dependências
pip install -r requirements.txt

# Login (abre navegador para autenticar conta Google "isca")
python3 ghunt.py login

Reconhecimento via Email

bash · investigação por email
# Reconhecimento básico por Gmail
python3 ghunt.py email alvo@gmail.com

# Salva resultado em JSON
python3 ghunt.py email alvo@gmail.com \
  --json resultado_ghunt.json

# Analisa documento Google Drive público
python3 ghunt.py doc \
  https://docs.google.com/document/d/ID_DOCUMENTO/

# Analisa Google Drive
python3 ghunt.py drive ID_DO_DRIVE

Informações Coletáveis pelo GHunt

CategoriaDados Disponíveis
PerfilNome, foto, ID Google, último acesso (aproximado)
Google MapsReviews de locais, fotos publicadas, listas criadas
YouTubeCanal vinculado, playlists públicas, comentários
Play StoreApps avaliados, reviews publicadas
CalendárioEventos públicos (quando configurado pelo usuário)
DispositivosTipo de dispositivo (Android) em alguns casos

theHarvester — Coleta de Emails e Infraestrutura

bash · theHarvester
# Instalação
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip3 install -r requirements/base.txt

# Coleta emails e subdomínios de um domínio
python3 theHarvester.py -d exemplo.com.br -b all

# Usar fonte específica (google, bing, linkedin…)
python3 theHarvester.py -d exemplo.com.br -b google

# Limitar resultados
python3 theHarvester.py -d exemplo.com.br -b bing -l 200

# Salvar em HTML e XML
python3 theHarvester.py -d exemplo.com.br -b all \
  -f relatorio_harvester

ExifTool — Análise de Metadados de Imagens

bash · ExifTool
# Instalação no Cloud Shell
sudo apt-get install libimage-exiftool-perl -y

# Exibir todos os metadados de uma imagem
exiftool imagem.jpg

# Extrair apenas GPS (localização)
exiftool -GPSLatitude -GPSLongitude -GPSAltitude imagem.jpg

# Exportar metadados como JSON
exiftool -json imagem.jpg > metadados.json

# Processar pasta inteira de imagens
exiftool -json ./imagens/ > metadados_lote.json

# Campos mais relevantes para investigação
exiftool -DateTimeOriginal -Make -Model \
         -GPSLatitude -GPSLongitude \
         -Software -Artist imagem.jpg

Wayback Machine — Recuperar Conteúdo Deletado

bash · Internet Archive API
# Lista capturas de uma URL (API CDX)
curl "http://web.archive.org/cdx/search/cdx?\
url=exemplo.com.br&output=json&limit=20"

# Download de snapshot específico
curl -o pagina_arquivada.html \
  "https://web.archive.org/web/20230101120000*/\
https://exemplo.com.br/pagina"

# Script Python para listar todas as capturas
python3 - <<'EOF'
import requests, json

url = "http://web.archive.org/cdx/search/cdx"
params = {
    "url": "exemplo.com.br",
    "output": "json",
    "limit": 50,
    "fl": "timestamp,original,statuscode"
}
r = requests.get(url, params=params)
capturas = r.json()
for c in capturas[1:]:  # pula header
    print(f"{c[0]} | {c[2]} | {c[1]}")
EOF
06

GOOGLE CLOUD CONSOLE

O Google Cloud Console oferece, via console.cloud.google.com, um ambiente Linux completo através do Cloud Shell — terminal gratuito com 5 GB de armazenamento persistente, Python 3, pip, git e ferramentas GNU pré-instaladas. É ideal para investigações OSINT, pois não requer infraestrutura local.

Configuração Inicial do Ambiente OSINT

  1. Acesse o Cloud Shell
    Abra console.cloud.google.com → clique no ícone de terminal >_ no canto superior direito. O Cloud Shell abre em uma VM Debian dedicada.
  2. Execute o script de configuração do ambiente
    Cole o bloco abaixo para instalar todas as ferramentas de uma vez:
bash · setup completo do ambiente OSINT
#!/bin/bash
# OSINT Lab Setup — Google Cloud Shell
# Protocolo Berkeley · Investigação Defensiva

set -e

echo "⚙ Atualizando pacotes..."
sudo apt-get update -q

echo "📦 Instalando dependências de sistema..."
sudo apt-get install -y -q \
  python3-pip python3-venv \
  git curl wget jq \
  libimage-exiftool-perl \
  tor \
  whois dnsutils

echo "📁 Criando estrutura de diretórios..."
mkdir -p ~/osint_lab/{sherlock,maigret,ghunt,theharvester,evidencias,relatorios}
cd ~/osint_lab

echo "🔎 Instalando Sherlock..."
git clone https://github.com/sherlock-project/sherlock.git
cd sherlock && pip3 install -q -r requirements.txt && cd ..

echo "🕵 Instalando Maigret..."
pip3 install -q maigret

echo "🌾 Instalando theHarvester..."
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip3 install -q -r requirements/base.txt && cd ..

echo "📸 Instalando GHunt..."
git clone https://github.com/mxrch/GHunt.git ghunt
cd ghunt
python3 -m venv venv
source venv/bin/activate
pip install -q -r requirements.txt
deactivate
cd ..

echo "✅ Instalação concluída em ~/osint_lab"
echo "Versões instaladas:"
python3 ~/osint_lab/sherlock/sherlock --version 2>/dev/null || echo "Sherlock: OK"
maigret --version 2>/dev/null || echo "Maigret: OK"
exiftool -ver

Pipeline Completo de Investigação Defensiva

Este script executa uma investigação completa de múltiplas ferramentas para um alvo, seguindo os padrões do Protocolo Berkeley:

bash · pipeline investigação_berkeley.sh
#!/bin/bash
# ================================================
# investigacao_berkeley.sh
# Pipeline OSINT — Protocolo Berkeley
# Uso: bash investigacao_berkeley.sh ALVO CASO_ID
# ================================================

ALVO="${1:-usuario_teste}"
CASO_ID="${2:-CASO-$(date +%Y%m%d)-001}"
DATA_UTC=$(date -u +%Y-%m-%dT%H:%M:%SZ)
PASTA=~/osint_lab/evidencias/${CASO_ID}
LOG="${PASTA}/log_coleta.txt"

mkdir -p "${PASTA}"

log() { echo "[${DATA_UTC}] $*" | tee -a "${LOG}"; }

log "============================================"
log "INÍCIO DA INVESTIGAÇÃO"
log "Caso: ${CASO_ID} | Alvo: ${ALVO}"
log "Operador: $(whoami) | VM: $(hostname)"
log "============================================"

# ─── FASE 1: SHERLOCK ─────────────────────────
log "FASE 1: Sherlock — busca de username"
python3 ~/osint_lab/sherlock/sherlock "${ALVO}" \
  --output "${PASTA}/sherlock_resultado.txt" \
  --csv \
  --print-found \
  --timeout 20 2>&1 | tee -a "${LOG}"

# ─── FASE 2: MAIGRET ──────────────────────────
log "FASE 2: Maigret — relatório detalhado"
maigret "${ALVO}" \
  --html --pdf --csv \
  --folderoutput "${PASTA}/maigret" \
  --timeout 30 2>&1 | tee -a "${LOG}"

# ─── FASE 3: HASHES DE INTEGRIDADE ────────────
log "FASE 3: Calculando hashes SHA-256"
find "${PASTA}" -type f ! -name "hashes.txt" \
  -exec sha256sum {} \; > "${PASTA}/hashes.txt"
log "Hashes calculados: $(wc -l < ${PASTA}/hashes.txt) arquivos"

# ─── FASE 4: METADADOS DO CASO ────────────────
cat > "${PASTA}/metadados_caso.json" <# ─── RELATÓRIO FINAL ──────────────────────────
log "============================================"
log "INVESTIGAÇÃO CONCLUÍDA"
log "Pasta: ${PASTA}"
log "Arquivos: $(find ${PASTA} -type f | wc -l)"
log "============================================"

echo ""
echo "📁 Evidências salvas em: ${PASTA}"
ls -lh "${PASTA}"

Exportar Evidências do Cloud Shell

bash · exportação
# Compacta todas as evidências em .tar.gz cifrado
tar -czf evidencias_${CASO_ID}.tar.gz ~/osint_lab/evidencias/

# Envia para Google Cloud Storage (bucket da investigação)
gsutil cp evidencias_${CASO_ID}.tar.gz \
  gs://bucket-investigacao-defensiva/

# Ou baixa direto pelo navegador via Cloud Shell Download
cloudshell download evidencias_${CASO_ID}.tar.gz

# Sincroniza pasta para GCS com versionamento
gsutil -m rsync -r ~/osint_lab/evidencias/ \
  gs://bucket-investigacao-defensiva/evidencias/

Captura de Tela com Timestamp (Preservação Visual)

python · captura_evidencia.py
#!/usr/bin/env python3
"""
Captura de página web como evidência digital
Protocolo Berkeley — preservação visual
"""
import subprocess, hashlib, datetime, json, os

def capturar_url(url: str, pasta: str) -> dict:
    ts = datetime.datetime.utcnow().strftime("%Y%m%dT%H%M%SZ")
    nome = f"evidencia_{ts}"
    
    # Captura HTML da página
    html_path = os.path.join(pasta, f"{nome}.html")
    subprocess.run(["wget", "-q", "--no-check-certificate",
                    "-O", html_path, url], check=True)
    
    # Calcula hash SHA-256
    with open(html_path, "rb") as f:
        h = hashlib.sha256(f.read()).hexdigest()
    
    metadados = {
        "url": url,
        "timestamp_utc": ts,
        "arquivo": html_path,
        "sha256": h,
        "tamanho_bytes": os.path.getsize(html_path)
    }
    
    # Salva metadados JSON
    with open(os.path.join(pasta, f"{nome}_meta.json"), "w") as f:
        json.dump(metadados, f, indent=2)
    
    print(f"✓ Capturado: {url}")
    print(f"  SHA-256: {h}")
    return metadados

if __name__ == "__main__":
    import sys
    url = sys.argv[1] if len(sys.argv) > 1 else input("URL: ")
    os.makedirs("./evidencias", exist_ok=True)
    capturar_url(url, "./evidencias")
07

GLOSSÁRIO

Cadeia de Custódia
Registro documentado e ininterrupto de todas as pessoas que tiveram acesso a uma evidência, desde a coleta até a apresentação em juízo, garantindo que não houve adulteração.
CSAM
Child Sexual Abuse Material — material de abuso sexual infantil. Categoria de conteúdo ilegal que jamais deve ser coletado, mesmo inadvertidamente. Qualquer encontro deve ser relatado imediatamente às autoridades.
Dossiê Digital
Conjunto organizado e documentado de evidências digitais referentes a um sujeito ou evento específico, com metadados completos e hashes de integridade.
EXIF
Exchangeable Image File Format — padrão de metadados embutidos em imagens digitais, que pode conter data/hora, modelo do dispositivo, coordenadas GPS e configurações da câmera.
Falso Positivo
Resultado incorreto que indica a existência de algo que na realidade não existe. Em ferramentas OSINT, ocorre quando um site retorna HTTP 200 independentemente do usuário existir ou não.
Fonte Aberta (Open Source)
Qualquer informação disponível publicamente e legalmente acessível sem necessidade de autorização especial: redes sociais, registros públicos, sites, bases de dados abertas.
Hash SHA-256
Função criptográfica que gera uma "impressão digital" única de 256 bits para qualquer arquivo. Qualquer alteração, por mínima que seja, produz um hash completamente diferente, detectando adulterações.
HUMINT
Human Intelligence — inteligência obtida por meio de interação humana direta. Distinto do OSINT; requer considerações éticas e legais adicionais em investigação.
Investigação Defensiva
Processo pelo qual a defesa jurídica (advogados, investigadores, peritos) coleta de forma independente evidências que podem beneficiar o acusado, contrapontuando provas da acusação.
LGPD
Lei Geral de Proteção de Dados Pessoais (Lei 13.709/2018) — lei brasileira que regula o tratamento de dados pessoais. A investigação OSINT deve operar dentro dos limites estabelecidos por esta lei.
Marco Civil da Internet
Lei 12.965/2014 — estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. Define limites para coleta e uso de dados de navegação.
Metadados
Dados sobre dados. Informações que descrevem o contexto, conteúdo e estrutura de outros dados. Ex.: data de criação de um arquivo, autor de um documento, coordenadas GPS de uma foto.
OHCHR
Office of the High Commissioner for Human Rights — Escritório do Alto Comissariado das Nações Unidas para os Direitos Humanos. Órgão que co-desenvolveu o Protocolo Berkeley.
OSINT
Open Source Intelligence — processo de coleta e análise de informações provenientes de fontes abertas e publicamente disponíveis para produzir inteligência acionável.
Preservação
Processo de captura e arquivamento de conteúdo digital antes que seja alterado ou removido, com documentação de integridade para uso como evidência.
Protocolo Berkeley
Berkeley Protocol on Digital Open Source Investigations — framework internacional de melhores práticas para investigações digitais em fontes abertas, publicado pela UC Berkeley e OHCHR em 2022.
Reconhecimento Passivo
Coleta de informações sem interação direta com o alvo ou seus sistemas. Usa apenas dados já publicamente disponíveis, sem deixar rastros identificáveis no alvo.
Segurança Operacional (OpSec)
Conjunto de práticas para proteger a identidade e os métodos do investigador, evitando expor a investigação ao alvo ou a terceiros. Inclui uso de VPN, Tor, contas isoladas.
SIGINT
Signals Intelligence — inteligência baseada na interceptação de sinais eletrônicos. Diferente do OSINT; requer autorização judicial. Não confundir com pesquisa em fontes abertas.
Verificação (Corroboração)
Processo de confirmação de uma informação por meio de fontes independentes. O Protocolo Berkeley exige pelo menos duas fontes independentes para qualquer afirmação factual substantiva.
Wayback Machine
Serviço do Internet Archive (archive.org) que arquiva e disponibiliza capturas históricas de páginas web, permitindo recuperar conteúdo removido ou modificado.
08

REFERÊNCIAS

Documentos Oficiais do Protocolo Berkeley

[1]
Berkeley Protocol on Digital Open Source Investigations — Documento original da Universidade da Califórnia, Berkeley / OHCHR, 2022.
https://www.ohchr.org/sites/default/files/2022-04/OHCHR_BerkeleyProtocol.pdf
[2]
Human Rights Center — UC Berkeley School of Law — Centro que desenvolveu o protocolo, com recursos adicionais de treinamento.
https://humanrights.berkeley.edu/programs-projects/tech-human-rights-program/berkeley-protocol
[3]
OHCHR — Recursos de Investigação Digital — Página oficial das Nações Unidas sobre o protocolo e investigações digitais.
https://www.ohchr.org/en/publications/…/berkeley-protocol-digital-open-source-investigations

Ferramentas OSINT — Repositórios Oficiais

[4]
Sherlock — Repositório GitHub oficial.
https://github.com/sherlock-project/sherlock
[5]
Maigret — Repositório GitHub oficial (soxoj).
https://github.com/soxoj/maigret
[6]
GHunt — Repositório GitHub oficial (mxrch).
https://github.com/mxrch/GHunt
[7]
theHarvester — Repositório GitHub oficial (laramies).
https://github.com/laramies/theHarvester
[8]
ExifTool — Documentação oficial de Phil Harvey.
https://exiftool.org/
[9]
SpiderFoot — Plataforma de automação OSINT.
https://github.com/smicallef/spiderfoot
[10]
Recon-ng — Framework de reconhecimento modular.
https://github.com/lanmaster53/recon-ng

Google Cloud e Infraestrutura

[11]
Google Cloud Shell — Documentação oficial.
https://cloud.google.com/shell/docs
[12]
Cloud Console — Acesso ao console.
https://console.cloud.google.com
[13]
gsutil — Google Cloud Storage CLI
https://cloud.google.com/storage/docs/gsutil

Preservação e Arquivamento

[14]
Wayback Machine / Internet Archive
https://web.archive.org
[15]
Wayback CDX Server API — Documentação técnica da API.
https://github.com/internetarchive/wayback/tree/master/wayback-cdx-server
[16]
Hunchly — Ferramenta comercial para captura documentada de páginas web (recomendada para investigações formais).
https://www.hunch.ly

Legislação Brasileira Aplicável

[17]
LGPD — Lei Geral de Proteção de Dados Pessoais (Lei 13.709/2018)
https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
[19]

Recursos de Aprendizado

[20]
OSINT Framework — Árvore visual de ferramentas e técnicas OSINT.
https://osintframework.com
[21]
Bellingcat Online Investigation Toolkit — Guia de ferramentas do maior grupo de investigação OSINT do mundo.
https://www.bellingcat.com/category/resources/how-tos/
[22]
SANS OSINT Summit Materials — Apresentações técnicas de investigação em fontes abertas.
https://www.sans.org/osint-summit/
[23]
IntelTechniques — Michael Bazzell — Recursos avançados de OSINT e privacidade.
https://inteltechniques.com

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas