Você está na página 1de 16

1

Inteligência em fontes abertas na era digital


Willian Jefferson Meurer – willian@rednetinfo.com.br
Computação Forense e Perícia Digital
Instituto de Pós-Graduação - IPOG
Florianópolis, SC, data completa (dia, mês e ano)

Resumo
A busca por informações baseadas na análise em fontes abertas (Open Source
Intelligence - OSINT) não é algo novo para a inteligência esta atividade tem sido
usada desde a Segunda Guerra Mundial, as buscas eram geralmente realizadas em
revistas, jornais, artigos, rádios e TVs. Com o avanço da tecnologia, o amplo uso da
Internet e das mídias digitais, aumentou o volume, variedade e velocidade nas
buscas pelas informações que são extremamente relevantes para computação
forense e inteligência. Este trabalho visa abordar técnicas e ferramentas OSINT para
análise de informações em redes sociais.

Palavras-chave: Osint. Forense. Inteligência. Maltego

1. Introdução
Com o avanço da tecnologia da informação e comunicação, houve uma mudança no
comportamento da sociedade. A comunicação ficou mais fácil e rápida, a
transmissão de notícias, informações, fotos e videos com simplesmente alguns
toques na tela. Sendo a comunicação uma das áreas que mais se beneficiaram com
a tecnologia. Notícias que antes eram entregues em papeis como jornais e revistas,
TVs e rádios um dia após o acontecimento, hoje estão quase que instantaneamente
na rede mundial de computadores.
O advento da Internet proporcionou comodidades, empregos, redes sociais,
entretenimento. Não tem como negar a importância e o poder das redes sociais
atualmente. As redes sociais tiveram uma grande influência na eleição presidencial
de 2018 no Brasil, o presidente Jair Bolsonaro foi eleito fazendo uso dessas
tecnologias principalmente Facebook e Twitter. Empresas têm usado essas
tecnologias para alavancar suas vendas fazem o uso da “inteligência” para traçar um
perfil de clientes de seus interesses por exemplo.
Obviamente mediante a essas mudanças as facilidades que vieram melhorar as
vidas das pessoas, práticas de crimes, comunidades extremistas, terrorismos foram
também beneficiados, bilhões de pessoas conectadas ao redor do mundo de acordo
com seus interesses, gerando dados e informações. Nesse contexto, a OSINT
(Open Source Intelligence) que busca informações em fontes abertas revela sua
importância, tendo em vista que pode de acordo com Leite (2014), complementar
uma informação existente, orientar o operador de inteligência em nível estratégico,
operacional e tático, contribuindo de forma substancial para a atividade de
inteligência.
A OSINT não é uma novidade, é utilizada desde a Segunda Guerra Mundial
entretando seu uso era trabalhoso e caro.
2

O presente trabalho tem por objetivo apresentar as vantagens da utilização de


análise de informações em fontes abertas bem como apresentar algumas
ferramentas disponíveis para realização da busca, coleta e análise.

2. Inteligência
Para Sims e Gerber (2005), a inteligência é toda informação coletada, organizada e
analisada para atender aos tomadores de decisão em suas atividades. Já Shulsky
(2002), limita a área de atuação da Inteligência e a amarra à competitividade entre
nações, ao segredo e ao formato das organizações. Herman (2004), define
Inteligência como tudo aquilo que os órgãos governamentais oficiais de Inteligência
produzem, limitando-a à esfera estatal.
Cepik (2003), um dos principais pesquisadores brasileiros na área de Inteligência,
reconhece a existência de duas correntes: uma define Inteligência como
conhecimento ou informação analisada; a outra, mais restrita, como o mesmo que
segredo ou informação secreta, pois se refere à “coleta de informações sem o
consentimento.”
Percebe-se, entretanto, que a definições apresentadas convergem ao afirmarem que
a função principal da inteligência é dar suporte com dados e informações ao tomador
de decisões.
De acordo com Afonso (2006), o principal mérito da atividade de Inteligência é aquilo
que a torna imprescindível para qualquer governo ou seja é a competência de pôr
em prática um conjunto de métodos materializado, além de fazê-lo com
oportunidade, amplitude otimizada, o máximo de imparcialidade, clareza e concisão.
Se adequadamente executada, a Inteligência pode se tornar explicativa e preditiva,
qualidade que a diferencia da informação crua ou dado selecionado, mas não
trabalhado.
A PNI - Política Nacional de Inteligência (2016), conceitua a atividade de inteligência
como exercício permanente de ações especializadas, voltadas para a produção e
difusão de conhecimentos, com vistas ao assessoramento das autoridades
governamentais nos respectivos níveis e áreas de atribuição, para o planejamento, a
execução, o acompanhamento e a avaliação das políticas de Estado e é dividida em
dois grandes grupos os quais são:

 Inteligência: atividade que objetiva produzir e difundir conhecimentos às


autoridades competentes, relativos a fatos e situações que ocorram dentro e
fora do território nacional, de imediata ou potencial influência sobre o
processo decisório, a ação governamental e a salvaguarda da sociedade e do
Estado;
 Contrainteligência: a atividade que objetiva prevenir, detectar, obstruir e
neutralizar a inteligência adversa e as ações que constituam ameaça à
salvaguarda de dados, conhecimentos, pessoas, áreas e instalações de
interesse da sociedade e do Estado.

O processamento de dados, a geração das informações e consequente geração do


conhecimento são quesitos fundamentais para contribuir com a inteligência por isso
é importante saber o é que dado, informação e conhecimento.
3

2.1 Dado

Para Rezende (2015), dados são os registros soltos, aleatórios, sem quaisquer
análise, são códigos que formam a matéria prima da informação, ou seja, é a
informação não tratada.
Rezende (2015), afirma que dados representam um ou mais significados de um
sistema que isoladamente não pode transmitir uma mensagem ou representar algum
conhecimento.

2.2 Informação

Rezende (2015), afirma que a informação é a estruturação ou organização dos


dados. Ela é um registro, em suporte físico ou intangível, disponível à assimilação
crítica para produção de conhecimento. Sendo assim, a Informação é o material de
que é forma um conhecimento.

2.3 Conhecimento

Rezende (2015), define o conhecimento como uma informação processada e


transformada em experiência pelo indivíduo. O conhecimento é a capacidade que, o
processamento da informação adicionado ao repertório individual, possibilita a
capacidade de agir e prever o resultado dessa ação. Aprendizagem seria, então,
toda exposição a novas informações que, a partir dai, modificam o comportamento e
relacionamento com o meio-ambiente.

A figura 1 ilustra os passos para se chegar na inteligência:

Figura – 1 dados, informação, conhecimento e inteligência


Fonte: O autor

Na figura 1 compreende-se as etapas até chegar a inteligência, começando pela


coleta dos dados em diversas fontes, a informação é os dados tratados, o
4

conhecimento é a compreensão da informação e pôr fim a Inteligência (o que fazer


com esse conhecimento, qual estratégia adotar, que decisão tomar).

3. Tipos de fontes de inteligência

Na atividade de inteligência, a coleta e obtenção de dados e informações se dá de


várias formas. As fontes de inteligência são classificadas de acordo com a natureza
e a proveniência dos dados que elas fornecem. Algumas siglas são usadas para
definir tipos de inteligência com base na sua forma de obtenção. Os tópicos abaixo
trazem uma breve descrição dos principais tipos de fontes de inteligência.

3.1 Humint

Human Intelligence - Inteligência Humana – Conforme a OTAN (2014), é um tipo de


inteligência derivada a partir de informações coletadas e fornecidos por fontes
humanas. Obtido por meio de interrogatórios, depoimentos e entrevistas. É o tipo
mais básico de inteligência, pois requer apenas capital humano especializado para a
sua coleta e dispensa o alto custo de uma operação de campo.

3.2 Sigint

Signals Intelligence - Inteligência de Sinais – descreve a inteligência de


comunicação (COMINT), que é a interceptação de sinais de comunicação, e
inteligência eletrônica (ELINT), que é a interceptação de sinais eletrônicos que não
são propriamente de comunicação.
Com a expansão dos meios de comunicações no século XX esse tipo de inteligência
foi amplamente usada, ela foi decisiva para o sucesso dos aliados na Segunda
Guerra Mundial. Forças Britânicas trabalhavam incessantemente decodificar as
comunicações entre tropas inimigas.

3.3 Imint

Imagery intelligence - Inteligência de Imagens - descreve a inteligência obtida


através de imagens, como as de satélites e de fotografias.

3.4 Masint

Measurement and Signatures Intelligence – inteligência de medição e assinaturas –


é o termo que define a inteligência obtida de medidas e assinaturas de eventos
químicos ou físicos, como por exemplo de um incêndio.

3.5 Cybint/dnint

Cyber Intelligence/Digital Network Intelligence – Inteligência Cibernética/Inteligência


de Redes Digitais – refere-se a inteligência obtida do ciberespaço. Bastante
difundida atualmente e dentro dela insere-se outros tipos de inteligências.
5

3.6 Osint

Open Source Intelligence ou inteligência de fontes abertas é classificada pela OTAN


(2014), como inteligência derivada de informações públicas disponíveis, bem como
outras informações não classificadas, ou seja, que não possui caráter sigiloso e
pode ser acessado por qualquer pessoa.
É um tipo de inteligência que tem por objetivo coletar, processar e analisar
informações oriundas de fontes abertas afim de complementar uma informação e
subsidiar a tomada de decisão e planejamento.
A OSINT tem se tornado cada vez mais importante e expressivo nos últimos anos,
em virtude do avanço tecnológico, principalmente da Internet. Entretanto a Central
Intelligence Agency - CIA dos Estados Unidos, por meio do departamento de OSINT,
já usa esse tipo de inteligência desde a Segunda Guerra Mundial. Durante a Guerra
Fria também foi utilizada pelo Foreing Broadcast Information Service – FBIS (Serviço
de Vigilância de Mídia Estrangeira), que analisava e traduzia a maioria das
publicações técnico científicas da União Soviética. (CEPIK, 2003, p 51).
Por meio da OSINT é possível obter documentos oficiais não restritos, acompanhar
a dinâmica econômica, social e política de um país, monitorar as tendências da
mídia e as produções técnico-científicas. (BEST apud LEITE, 2008).
Conforme Koops, Heopman e Leenes (2013), inteligência de fontes abertas (OSINT)
compreende um procedimento de coleta, análise e uso de dados de fontes públicas
para fins inteligentes.
Para Howells e Ertugan (2017), OSINT é o gerenciamento de coleta de inteligência
que localiza, seleciona e extrai informações de fontes abertas, como Twitter e
Facebook, e por fim, analisa as informações para produzir inteligência pela forma
que podem ser usadas.
Os avanços tecnológicos, principalmente na área da comunicação, têm
proporcionado acesso quase irrestrito a um universo de dados e informações. Por
exemplo, as redes sociais, disponíveis da Internet, que possibilita aos usuários,
comunicar-se diretamente entre si através de mensagens e também com uma
quantidade maior de pessoas, simultaneamente e geograficamente distintas com
quem possui vínculos ou não onde o usuário revela voluntariamente informações
sobre si, sua família, seu trabalho, suas rotinas, gostos e preferências, essas
informações estão disponível quase que irrestritamente e qualquer um pode
acessar.
Medkova (2018) afirma que embora a publicação de dados em mídias digitais traga
vantagens para pesquisadores de diferentes setores, como marketing, psicologia
social e segurança da informação. Também trazem problemas de segurança da
informação, já que os dados de redes sociais dispõe muitas vezes de informações
confidenciais e privadas.
De acordo com a metodologia de testes de segurança da informação PTES
Technical Guideline a OSINT, pode produzir informações atuais e relevantes que
são valiosas para um invasor ou um concorrente.
É possível encontrar na Internet várias ferramentas que realizam a busca de
informações em fontes abertas como: blocos de código, mídias sociais, páginas
acadêmicas e sites de relacionamento etc.
A capacidade das ferramentas de busca de entender, selecionar, organizar e usar
estas informações é crucial para transformar as informações vastas, mas dispersas,
em inteligência humana e computacional, apoiando a aprendizagem e o
6

desempenho humano, bem como o desenvolvimento de sistemas e serviços


inteligentes (CHEN; DÉCARY, 2018).

3.6.1 Socmint

Segundo o site oficial da SOCMINT (2018), é um tipo de inteligência que faz uso de
ferramentas e soluções para monitoramento de mídias sociais. A utilização da
inteligência sobre redes sociais pode atender diversas áreas desde fins forenses até
mesmo para profissionais de marketing que coletam dados para processá-los em
inteligência acionável significativa. A SOCMINT tornou-se uma ferramenta
importante não só no trabalho de inteligência e segurança, mas também no domínio
de publicidade e marketing.
Para Bartlett e Reynolds (2015), a SOCMINT conta com uma variedade de
aplicativos, técnicas e recursos disponíveis para coleta e uso de dados de mídias
sociais. Alguns analistas sugerem que a SOCMINT é uma ramificação da
inteligência de fonte aberta (OSINT).
De acordo com Bartlett e Reynolds (2015), existem vários tipos de SOCMINT, desde
métodos mais técnicos até abordagens gerais. As mais importantes capazes de
melhorar a tomada de decisões com o objetivo de prevenir, perseguir, proteger e se
preparar são as seguintes:

 Processamento de linguagem natural - uma área da inteligência artificial


que envolve a análise computacional (frequentemente usando métodos de
aprendizado de máquina) da linguagem "natural", como é encontrada nas
mídias sociais;

 Detecção de eventos – é a análise estatística de detecção de fluxos de


mídia social para identificar "eventos" off-line, sejam naturais, políticos,
culturais, comerciais ou de emergência, para fornecer conscientização da
situação, especialmente em contextos dinâmicos;

 Mineração de dados e análise preditiva – é a análise estatística ou


mineração de dados em um grande conjuntos de dados (big data), incluindo
mídia social e outros conjuntos de dados abertos pode ser usado em algumas
áreas como: criminal, saúde, meio ambiente e transporte afim de encontrar a
dinâmica, interações, loops de feedback e conexões causais entre eles;

 Análise de redes sociais - aplicação de um conjunto de técnicas


matemáticas para encontrar a estrutura e topografia das redes sociais
encontradas nas mídias sociais. Essas redes são submetidas à análise, que
pode identificar uma série de informações decisivas com base nas
características da estrutura e do tipo de rede;

 Análise manual - trata-se de uma ampla coleção de abordagens manuais


para coletar e analisar dados referentes as mídias sociais. Busca aprofundar
a amplitude para revelar e desvendar os significados e subjetividades de
dados obscuros, negligenciados ou contingentes utilizados pelos os usuários.

Cada um dos métodos pode ser aplicado de diferentes maneiras e contextos.


7

4. Análise Web

Conforme Salini, Malavolta e Rossi (2016), a análise web trata-se do uso de


ferramentas, técnicas e softwares que coletam dados conforme o estudo do
comportamento dos usuários enquanto eles navegam na Internet. Estes dados
podem ser adquiridos por exemplo, rastreando solicitações de informações aos
websites.
Já para Beasley (2013), a análise web é a maneira de aprender como os usuários
interagem com sites e aplicativos móveis, e assim registrando o comportamento dos
usuários e logo, combinando e transformando o comportamento em dados que
podem ser analisados.
A análise web é amplamente usada para saber informações sobre onde o tráfego da
web está surgindo, em que tipos de produtos os visitantes estão interessados, que
tipos de palavras-chave os usuários estão digitando nos mecanismos de pesquisa
para acessar um site, etc. (RESHMA; RAJENDRAN, 2017).
Um exemplo de aplicação da análise web é a análise do conteúdo gerado pelo
usuário em uma mídia social, como opiniões sobre produtos. A organização pode
usar essas opiniões como feedback em relação ao seu produto para melhorá-lo,
enquanto o cliente pode usar as mesmas opiniões das massas nestas mídias sociais
em relação a um produto para decidir se ele é digno de comprar o produto ou não
(RATHAN et al., 2017).

5. Ferramentas para coleta e análise


Segundo Weidman (2014), Pode-se aprender significativamente bem sobre uma
organização ou “alvo” ao ponto de conhecer a infraestrutura antes de lhes enviar um
único pacote sequer; porém a coleta de informações continua sendo uma espécie de
“alvo” em movimento. Não é viável estudar a vida online de todos os funcionários de,
uma dada organização, pois uma enorme quantidade de informações coletadas,
poderá ser difícil para discernir dados importantes de ruídos.
Por exemplo, se o CEO postar com frequência em alguma rede social sobre seu
time esportivo favorito, o nome desse time poderá ser a base da senha de seu
webmail, porém essa informação poderia ser também totalmente irrelevante. Em
outras oportunidades, será mais viável escolher algo que seja mais importante. Por
exemplo, se o seu “alvo” tiver postagens de ofertas de emprego online para uma
vaga de administrador de sistemas que seja especialista em determinado software,
há uma grande chance de essas plataformas terem sido implantadas na
infraestrutura do “alvo”.
Weidman (2014), afirma que em oposição aos dados de inteligência obtidos a partir
de fontes secretas, como por exemplo, procurar em lixos, vasculhar bancos de
dados de sites e utilizar a engenharia social, a OSINT (Open Source Intelligence, ou
Inteligência de Fontes Abertas) os dados são coletado a partir de fontes legais, por
exemplo, de registros públicos e por meio da mídia social. O sucesso de uma
operação, depende do resultado da fase de coleta de informações; portanto, segue a
baixo algumas ferramentas que podem serem usadas para obter informações
interessantes, provenientes dessas fontes públicas.
8

5.1 Netcraft

Muitas vezes, as informações que os servidores web e as empresas de web hosting


reúnem e tornam publicamente disponíveis podem dizer muito a respeito de um site.
Por exemplo, se uma empresa com nome Netcraft faz o log do uptime e faz
consultas sobre o software subjacente. (Essas informações são públicas disponíveis
em http://www.netcraft.com/.) O Netcraft também provê outros tipos de serviços, e
ofertas relacionadas ao antiphishing são de interesse para a segurança de
informações.
Por exemplo, nas figuras 2, 2.1 e 2.3, apresentam os resultados ao fazer uma
consulta em https://www.netcraft.com/ em busca de informações do site
http://www.bulbsecurity.com.

Figura 2 - Resultado da pesquisa do site: http://www.bulbsecurity.com


Fonte: https://www.netcraft.com/

Figura 2.1 - Resultado da pesquisa do site: http://www.bulbsecurity.com


Fonte: https://www.netcraft.com/

Figura 2.2 - Resultado da pesquisa do site: http://www.bulbsecurity.com


Fonte: https://www.netcraft.com/
9

Como pode ser observado nas figuras 2, 2.1 e 2.2 ao consultar o site,
bulbsecurity.com, trás muitas informações interessantes como por exemplo a data
que foi inicialmente visto, em março de 2012. Foi registrado por meio do GoDaddy,
tem um endereço IP igual a 50.63.212.67 e está executando Linux com um servidor
web Apache. Com a posse dessas dessas informações, é possível efetuar um teste
de invasão em bulbsecurity.com, pode-se começar excluindo as vulnerabilidades
que afetem somente servidores Microsoft IIS. Ou, pode-se tentar usar a engenharia
social para obter credenciais para o site, como por exemplo, escrever um email que
pareça ter sido enviado pelo GoDaddy, pedindo que o administrador faça login e
verifique alguns parâmetros de segurança . Essas informações podem serem usadas
para fins forenses também afim de completar uma informação.

5.2 Whois

Todos os registradores de domínio possuem registros dos domínios que eles


hospedam. Esses registros contêm informações sobre o proprietário, incluindo
informações de contato. Por exemplo, se executarmos a ferramenta de linha de
comando Whois em um computador com sistema operacional Linux distribuição Kali
para solicitar informações sobreb o domínio bulbsecurity.com tem-se as seguintes
informações conforme mostra a figura 3.

Figura 3 - Resultado do comando whois sobre o dominio bulbsecurity.com


Fonte: O autor

Conforme a figura 3 pode-se obter muitas informações por meio do comando whois
desde o nome do domínio, id, data da criação, ultima atualização, email e telefone
do dono até informações mais técnicas.
10

5.3 Nslookup

Para conhecer melhor um domínio pode-se usar consulta do servidor DNS (Domain
Name System). Os servidores DNS traduzem por exemplo o URL
www.bulbsecurity.com, legível aos seres humanos, em um endereço IP, para isso é
possível utilizar a ferramenta Nslookup de linha de comando disponível na
distribuição Kali Linux, conforme ilustra a figura 4.

Figura 4 - Resultado do comando whois sobre o dominio bulbsecurity.com


Fonte: O autor

Como pode ser observado na figura 4, com a ferramenta nslookup é possível saber
o IP do servidor DNS que nesse caso é o 181.213.132.2 e porta 53 bem como o IP
do domínio referente bulbserurity.com que é o 50.63.212.67 .
Também é possível descobrir quais são os servidores de email para o mesmo site
ao procurar registros MX (linguagem do DNS para email), como mostrado na figura
4.1 com o mando: nslookup > set type=mx > bulbsecurity.com.

Figura 4.1 – Informações do Nslookup para servidores de email de bulbsecurity.com


Fonte: O autor
11

Como pode ser observado na figura 4.1 o Nslookup informa que bulbsecurity.com
está usando o Google Mail como servidores de email.

5.4 TheHarvester

Procurar endereços de email na Internet é uma maneira excelente de descobrir


nomes de usuário. A ferramenta chamada theHarvester desenvolvida em Phyton
pode ser usada para analisar milhares de resultados em sites com mecanismo de
busca como o Google, Bing, PGP, Linkedin e em outras, em busca de possíveis
endereços de email. Para melhor ilustração, a figura 5 apresenta um exemplo do uso
dessa ferramenta, disponível no Kali Linux, o comando theharvester -d
bulbsecurity.com -l 500 -b all lista os primeiros 500 resultados para pesquisa em
bulbsecurity.com.

Figura 5. – Resultado da pesquisa do TheHarvester em bulbsecurity.com


Fonte: O autor

Conforme a figura 5 não há muito o que ser encontrado para bulbsecurity.com,


porém o TheHarvester descobriu os seguintes endereços de emails:
a@bulbsecurity.com, contact@bulbsecurity.com e georgia@bulbsecurity.com. Que
pode ser muito útil para quem está em busca de informações sobre alguém.

5.4 Maltego

O Maltego da Paterva é uma ferramenta para data mining (mineração de dados),


projetada para visualizar o resultado da coleta de dados de inteligência de fontes
abertas. O Maltego tem tanto uma versão comercial quanto uma versão gratuita da
comunidade, porém ela também pode ser usada para coletar grande quantidade de
informações interessantes de forma rápida, a versão paga oferece mais
funcionalidades. O Maltego utiliza informações que estão publicamente disponíveis
na Internet, portanto efetuar o reconhecimento em qualquer entidade é
perfeitamente legal. Para usar o Maltego é necessário criar uma conta gratuita no
site da Paterva e a fazer login.
12

Segundo a documentação oficial do Maltego o foco do programa é analisar as


relações do mundo real entre informações acessíveis publicamente na Internet. Isso
inclui a implantação da infraestrutura da Internet e a localização de informações
sobre as pessoas e a organização que a possui.
O Maltego pode ser usado para determinar os relacionamentos entre as seguintes
entidades:

 Pessoas (nomes, endereços de emails e análises);


 Grupo de pessoas (redes sociais);
 Empresas;
 Organizações;
 Web sites;
 Infraestrutura da Internet (domínio,DNS,Netblocks,IP);
 Afiliações;
 Documentos e arquivos.

As conexões entre essas informações são encontradas usando técnicas de


inteligência de fonte aberta (OSINT), consultando fontes como registros DNS,
registros whois, mecanismos de pesquisa, redes sociais, várias APIs on-line e
extraindo metadados.
O Maltego fornece resultados em uma ampla variedade de layouts gráficos que
permitem o agrupamento de informações, o que torna as relações de visualização
instantâneas e precisas - isso possibilita a visualização de conexões ocultas, mesmo
que estejam separadas por três ou quatro graus.
Essa ferramenta é atualmente usada em vários ramos como, indústrias, policiais,
forenses, empresas de internet, bancos e outras. 
A figura 6 mostra um exemplo da interface e uso da ferramenta.

Figura 6. – Exemplo de uso do Maltego


Fonte: O autor
13

Na figura 6 fez-se as mesmas buscas realizadas com as outras ferramentas já vistas


nesse trabalho em cima do domíbio bulbsecurity.com, entretando o Maltego traz os
resultados de uma forma mais amigável intuitiva.
Outra funcionalidade interessante dessa ferramenta é um relátorio detalhado de todo
o processo que pode ser gerado automaticamente no final do processo, pode ser
exportando em formato JPG,XML,PDF e outos.
A figura 7 ilustra uma parte de um relatório exportado em PDF.

Figura 7. – Parte de arquivo pdf gerado pelo Maltego


Fonte: O autor

Na figura 7 pode ser observado dados detalhados, organizados e amigável da


análise, que foi exportado em um arquivo PDF, onde consta informações sobre o
domínio bulbsecurity.com para exemplo.

6. Conclusão
O procedimento de coleta e busca de informações faz-se necessário para o ciclo de
Inteligência que, apesar de ser de fundamental importância por pelo fato de
alimentar o processo que resultará no produto de Inteligência, não deve ter como
14

ponto de referência a facilidade como é apresentado em séries forenses


cinematográficas, todo o processo é complexo, exigindo estudos profundos, técnicas
e conhecimentos de ferramentas. Todo o processo de coleta e análise deve ser bem
organizada, fundamentada e clara para orientar da melhor forma o tomador de
decisões, seja para área de inteligência quanto para área jurídica.
Ao ressaltar a importância da OSINT, é chamar a atenção para o aumento da
quantidade de informações nas fontes abertas, tornando uma “minha de ouro” para
quem busca coletar e analisar informações, com isso tem-se a necessidade de
adaptar-se com essa realidade, o que não significa a substituição da busca por
dados privados pela coleta de dados públicos, mas a otimização e a rapidez do
processo, fazendo usos de ferramentas que vão ajudar em cada necessidade.
Existem na Internet diversas ferramentas pagas e código aberto, entretanto as
ferramentas testadas nesse trabalho mostraram eficiência, principalmente o Maltego
que apesar de ter um conjunto de ferramentas de forma intuitiva, pode-se realizar a
análise organizadamente fazendo uso de grafos, gráficos etc. e por fim pode ser
gerado um relatório detalhado do resultado da análise.
15

Referências

AFONSO, Leonardo Singer. Fontes abertas e inteligência de estado. Revista


brasileira de inteligência, Brasília, DF v. 2 n. 1 p. 49-62 abr. 2006.

BARTLETT, Jaime; REYNOLDS, Louis. The State of the art 2015 a literature
review of social media intelligence capabilities for counter-terrorism, 2015,
London SE1 2BD , 98 p.

BEASLEY, Michel. Practical web analytics for user experience: How analytics
can help you understand your users. 1st Edition. USA. Newnes, 2013.

CEPIK, Marcos Aurélio Chaves. Espionagem e democracia: Agilidade e


transparência como dilemas na institucionalização de serviços de inteligência.
1. ed. Rio de Janeiro: FGV, 2003. 232 p.

HERMAN, M. Intelligence services in the Information age, 2001, London, 252 p.

HOWELLS, Karen; ERTUGAN, Ahmet. Applying fuzzy logic for sentiment


analysis of social media network data in marketing. 2017, Procedia Computer
Science, v. 120, p. 664-670.

KOOPS, Bert-Jaap; HOEPMAN, Jaap-Henk; LEENES, Ronald. Open-source


intelligence and privacy by design. Computer Law & Security Review, v. 29, n.
6, p. 676-688, 2013

LEITE, Sara de Souza. O Emprego das Fontes abertas no âmbito da Atividade


de Inteligência Policial. Revista Brasileira de Ciências Policiais, Brasília, v. 5, n.
1, p. 11-45, jan. 2014.

MALTEGO. Documentação do maltego disponível em


<https://docs.maltego.com/support/home> acessado em 23/07/2019.

MEDKOVA, Jana. Composition attack against social network data. Computers &
Security, 2018, v. 74, p. 115-129.

PNI - Política Nacional de Inteligência, http://www.planalto.gov.br, 2006 diponível


em <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8793.htm>
acessado em 23/07/2019

RATHAN, M.; VISHWANATH, R HULIPALLED; MURUGESHWARI, P.;


SUSHMITHA, H.M. Every post matters: A survey on applications of sentiment
analysis in social media. In: Smart Technologies For Smart Nation
(SmartTechCon), International Conference On. IEEE, 2017. p. 709-714. 2017.

RESHMA, K.; RAJENDRAN, V. An enhanced approach for querying integrated


web analytics ontology using Quepy. In: Intelligent Computing and Control
(I2C2), 2017 International Conference on. IEEE, p. 1-6. 2017.
16

REZENDE, Eliana. Dados, Informação e Conhecimento. O que são?, 2015


disponível em <http://eliana-rezende.com.br/dados-informacao-e-conhecimento-o-
que-sao/> acessado em 23/07/2019.

SALINI, Andrea; MALAVOLTA, Ivano; ROSSI, Fabrizio. Leveraging web analytics


for automatically generating mobile navigation models. In: Mobile Services
(MS), 2016, IEEE International Conference on. IEEE, 2016. p. 103-110.

SHULSKY, A.N., Schmitt, G J. Silent warfare: understanding the world of


intelligence, dulles: brassey's, 2002, Inc, ISBN: 1-574-88345-3.

SIMS.J.E.; GERBER, B., Transforming US Intelligence, Washington, DC.:


Georgetown University, 2005. Press, ISBN: 1-58901-069-7.

SOCMINT, Stands for social media intelligence, 2018, disponível em


<http://www.socmint.org/> acessado em 23/07/2019.

PTES, Technical_Guidelines - http://www.pentest-standard.org, dispnível em <


http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines> acessado
em 23/07/2019.

WEIDMAN, Georgia, Teste de invasão uma introdução prática de hacking, 2014


São Paulo, 575p

Você também pode gostar