Fundamentos da inteligência de fonte aberta para jornalistas

Nov 14, 2024 em Jornalismo investigativo
Magnifying glass over a map

A inteligência de fonte aberta (conhecida pela sigla em inglês OSINT) diz respeito à coleta e análise de informações disponíveis publicamente encontradas em redes sociais, bases de dados e documentos de governos. Ela pode ser valiosa em situações nas quais a informação é escassa, controlada ou censurada. Jornalistas usam a OSINT atualmente para expor corrupção, investigar crimes de guerra e contra a humanidade e para responsabilizar governos e poderosos.

O grupo de jornalismo investigativo Bellingcat foi pioneiro no uso da OSINT em suas reportagens de vanguarda ao longo dos anos. Usando a OSINT, a equipe de jornalistas do veículo revelou o envolvimento da Rússia no abatimento do voo MH17 da Malaysian Airlines sobre a Ucrânia em 2014, forneceu evidências essenciais sobre o uso do governo sírio de armas químicas contra civis e revelou o massacre de civis por soldados camaroneses em 2020, entre outras investigações.

 

 

"Nós revelamos e verificamos vários potenciais crimes de guerra, redes de espiões, grupos de matadores apoiados pelo estado, movimentos e atividades de líderes de cartéis de drogas e violações de sanções cometidas pela Rússia, Irã e muitos, muitos outros países", disse o editor-chefe do Bellingcat, Eoghan Macguire, durante webinar do Fórum de Reportagem de Crise da IJNet.

Macguire resumiu como o Bellingcat vem usando a OSINT para auxiliar investigações na África e apresentou ferramentas e recursos fundamentais para jornalistas interessados em usar a tecnologia em suas próprias reportagens investigativas.

Uso de OSINT para identificar crimes de guerra

Em sua apresentação, Macguire detalhou como ele e sua equipe investigaram supostos crimes de guerra durante a Guerra do Tigré, na Etiópia, que durou de novembro de 2020 a novembro de 2022. Ao longo da guerra civil, o governo etíope e seus aliados lutaram contra a Frente Popular de Libertação do Tigré.

Os repórteres do Bellingcat começaram a investigação em março de 2021 quando surgiram nas redes sociais vídeos explícitos mostrando supostamente a execução de civis por soldados etíopes. "Embora as imagens fossem fortes, elas continham pistas que nos permitiram verificar detalhes cruciais", disse Macguire.

Os investigadores do Bellingcat analisaram as sombras projetadas na gravação para deduzir a hora do dia em que os vídeos haviam sido feitos e determinaram o local onde os vídeos haviam sido gravados. usando o PeakVisor, aplicativo originalmente criado para alpinistas como alternativa ao Google Maps, que oferece apenas detalhes limitados em áreas rurais.

Macguire explicou que o PeakVisor forneceu informações topográficas valiosas que os jornalistas do Bellingcat puderam identificar nos vídeos, como cumes e planaltos. A partir daí eles compararam essas características com imagens de satélite do Google Earth para identificar a localização do massacre: uma aldeia conhecida como Mahbere Dego, na região do Tigré.

Para identificar os autores do massacre, o Bellingcat examinou o idioma falado no vídeo e os uniformes usados pelos homens. "Usando tradutores independentes, nós estabelecemos que os soldados estavam falando amárico, indicando que eles não eram da região do Tigré", disse Macguire. Isso levou à conclusão de que eles provavelmente eram membros do exército etíope.

Por fim, em colaboração com a Newsy e o BBC Africa Eye, o Bellingcat publicou que as execuções foram realizadas por forças etíopes. "Era uma informação importante a ser divulgada", reforçou MacGuire, observando que grandes veículos, incluindo a CNN, mais tarde corroboraram os resultados usando métodos similares.

Ferramentas de trabalho

De maneira crucial, muitas das ferramentas empregadas na investigação, incluindo o Google Earth, Natural Earth e PeakVisor, eram gratuitas. "Você não precisa ser um mago da tecnologia ou gastar rios de dinheiro para fazer investigações de fonte aberta", observa Macguire. "Com ferramentas online simples, nós conseguimos fazer algo muito poderoso."

Outro exemplo inclui o uso que o Bellingcat fez de software de fonte aberta para monitorar e registrar o movimento de navios para lançar luz sobre o comércio ilegal de grãos com origem em territórios da Ucrânia ocupados pela Rússia. A investigação destacou como um navio, o Zafar, esteve envolvido em transferências de grãos feitas entre navios em alto-mar, ocultando as origens dos grãos e posteriormente integrando-os ao mercado global.

Usando imagens de satélite coletadas pelo Planet Labs e dados de monitoramento de navios do Lloyd's List Intelligence, o Bellingcat reconstituiu a viagem do Zafar partindo da Crimeia, onde a equipe observou o carregamento de grãos em silos com o Sistema Automático de Identificação (AIS) desligado — é uma exigência que o sistema esteja ligado para identificar a embarcação. O navio ativou o AIS depois, na rota para o Iêmen, onde passou por um ponto de inspeção da ONU em Djibouti sem que a quebra de sanções fosse identificada. 

"Imagens de satélite mostravam uma história diferente do que revelava o monitoramento convencional de navios", disse Macguire. A investigação gerou questionamentos graves sobre a eficácia das sanções e das inspeções da ONU, e gerou preocupações sobre a falta de supervisão por parte de funcionários da ONU sobre embarcações que violam sanções.

O futuro da OSINT

O potencial dos dados de fonte aberta vai além do jornalismo; ele tem implicações em cenários legais também, incluindo o seu uso como evidência em tribunais internacionais

No entanto, a área enfrenta desafios únicos à medida que amadurece — mudanças envolvendo redes sociais, IA e desinformação, para citar alguns. "As plataformas de redes sociais, que um dia já foram minas de ouro de informação, ficaram mais difíceis de serem usadas", observou Macguire. Ele destacou, particularmente, mudanças recentes em plataformas como o X, que antes oferecia uma riqueza de informações com os usuários fazendo postagens regularmente, mas que passou por um queda no uso depois de ser comprada por Elon Musk.

Paralelamente, novas tecnologias, como a IA, trazem tanto oportunidades quanto ameaças. Embora ferramentas desenvolvidas para analisar grandes quantidades de dados — por exemplo, bases de dados de imagens de satélite  — possam aprimorar capacidades investigativas, a capacidade da IA de gerar conteúdo enganoso também apresenta desafios. "À medida que a IA melhora, distinguir entre imagens autênticas e fabricadas pode se tornar cada vez mais complexo", alertou Macguire.

O Bellingcat encoraja a colaboração entre jornalistas e pesquisadores no uso de dados de OSINT, para que compartilhem seus resultados e metodologias. O veículo segue refinando suas técnicas e se adaptando às mudanças no panorama de mídia, permanecendo comprometido com a transparência. "Os resultados que você consegue obter com a OSINT podem ser muito, muito importantes", disse Macguire.

Recursos de OSINT

Macguire apresentou várias ferramentas e recursos para jornalistas interessados em usar OSINT. Confira algumas delas:

Comunidade de fonte aberta

O Discord do Bellingcat permite que os membros interajam, aprendam e colaborem com investigadores que usam OSINT. Tanto iniciantes quanto especialistas são bem-vindos.

Kit geral de OSINT

Kit de ferramentas de investigação em fontes abertas online do Bellingcat

Painel forense do BBC Africa Eye

Imagens de satélite gratuitas

Sentinel Hub EO Browser

Google Earth

Imagens de satélite pagas (geralmente com qualidade superior)

Planet Labs

Maxar Technologies

Dados gratuitos de monitoramento de navios

Global Fishing Watch

Dados pagos de monitoramento de navios

Lloyd's List Intelligence

Marine Traffic

VesselFinder

Monitoramento de aeronaves

ADS-B Exchange

Flight Radar 24

Ferramentas gratuitas de fonte aberta

Bellingcat GitHub


Foto por Маk Каmmerer via Unsplash.