Escolar Documentos
Profissional Documentos
Cultura Documentos
Artigo
Artigo
Resumo
A busca por informações baseadas na análise em fontes abertas (Open Source
Intelligence - OSINT) não é algo novo para a inteligência esta atividade tem sido
usada desde a Segunda Guerra Mundial, as buscas eram geralmente realizadas em
revistas, jornais, artigos, rádios e TVs. Com o avanço da tecnologia, o amplo uso da
Internet e das mídias digitais, aumentou o volume, variedade e velocidade nas
buscas pelas informações que são extremamente relevantes para computação
forense e inteligência. Este trabalho visa abordar técnicas e ferramentas OSINT para
análise de informações em redes sociais.
1. Introdução
Com o avanço da tecnologia da informação e comunicação, houve uma mudança no
comportamento da sociedade. A comunicação ficou mais fácil e rápida, a
transmissão de notícias, informações, fotos e videos com simplesmente alguns
toques na tela. Sendo a comunicação uma das áreas que mais se beneficiaram com
a tecnologia. Notícias que antes eram entregues em papeis como jornais e revistas,
TVs e rádios um dia após o acontecimento, hoje estão quase que instantaneamente
na rede mundial de computadores.
O advento da Internet proporcionou comodidades, empregos, redes sociais,
entretenimento. Não tem como negar a importância e o poder das redes sociais
atualmente. As redes sociais tiveram uma grande influência na eleição presidencial
de 2018 no Brasil, o presidente Jair Bolsonaro foi eleito fazendo uso dessas
tecnologias principalmente Facebook e Twitter. Empresas têm usado essas
tecnologias para alavancar suas vendas fazem o uso da “inteligência” para traçar um
perfil de clientes de seus interesses por exemplo.
Obviamente mediante a essas mudanças as facilidades que vieram melhorar as
vidas das pessoas, práticas de crimes, comunidades extremistas, terrorismos foram
também beneficiados, bilhões de pessoas conectadas ao redor do mundo de acordo
com seus interesses, gerando dados e informações. Nesse contexto, a OSINT
(Open Source Intelligence) que busca informações em fontes abertas revela sua
importância, tendo em vista que pode de acordo com Leite (2014), complementar
uma informação existente, orientar o operador de inteligência em nível estratégico,
operacional e tático, contribuindo de forma substancial para a atividade de
inteligência.
A OSINT não é uma novidade, é utilizada desde a Segunda Guerra Mundial
entretando seu uso era trabalhoso e caro.
2
2. Inteligência
Para Sims e Gerber (2005), a inteligência é toda informação coletada, organizada e
analisada para atender aos tomadores de decisão em suas atividades. Já Shulsky
(2002), limita a área de atuação da Inteligência e a amarra à competitividade entre
nações, ao segredo e ao formato das organizações. Herman (2004), define
Inteligência como tudo aquilo que os órgãos governamentais oficiais de Inteligência
produzem, limitando-a à esfera estatal.
Cepik (2003), um dos principais pesquisadores brasileiros na área de Inteligência,
reconhece a existência de duas correntes: uma define Inteligência como
conhecimento ou informação analisada; a outra, mais restrita, como o mesmo que
segredo ou informação secreta, pois se refere à “coleta de informações sem o
consentimento.”
Percebe-se, entretanto, que a definições apresentadas convergem ao afirmarem que
a função principal da inteligência é dar suporte com dados e informações ao tomador
de decisões.
De acordo com Afonso (2006), o principal mérito da atividade de Inteligência é aquilo
que a torna imprescindível para qualquer governo ou seja é a competência de pôr
em prática um conjunto de métodos materializado, além de fazê-lo com
oportunidade, amplitude otimizada, o máximo de imparcialidade, clareza e concisão.
Se adequadamente executada, a Inteligência pode se tornar explicativa e preditiva,
qualidade que a diferencia da informação crua ou dado selecionado, mas não
trabalhado.
A PNI - Política Nacional de Inteligência (2016), conceitua a atividade de inteligência
como exercício permanente de ações especializadas, voltadas para a produção e
difusão de conhecimentos, com vistas ao assessoramento das autoridades
governamentais nos respectivos níveis e áreas de atribuição, para o planejamento, a
execução, o acompanhamento e a avaliação das políticas de Estado e é dividida em
dois grandes grupos os quais são:
2.1 Dado
Para Rezende (2015), dados são os registros soltos, aleatórios, sem quaisquer
análise, são códigos que formam a matéria prima da informação, ou seja, é a
informação não tratada.
Rezende (2015), afirma que dados representam um ou mais significados de um
sistema que isoladamente não pode transmitir uma mensagem ou representar algum
conhecimento.
2.2 Informação
2.3 Conhecimento
3.1 Humint
3.2 Sigint
3.3 Imint
3.4 Masint
3.5 Cybint/dnint
3.6 Osint
3.6.1 Socmint
Segundo o site oficial da SOCMINT (2018), é um tipo de inteligência que faz uso de
ferramentas e soluções para monitoramento de mídias sociais. A utilização da
inteligência sobre redes sociais pode atender diversas áreas desde fins forenses até
mesmo para profissionais de marketing que coletam dados para processá-los em
inteligência acionável significativa. A SOCMINT tornou-se uma ferramenta
importante não só no trabalho de inteligência e segurança, mas também no domínio
de publicidade e marketing.
Para Bartlett e Reynolds (2015), a SOCMINT conta com uma variedade de
aplicativos, técnicas e recursos disponíveis para coleta e uso de dados de mídias
sociais. Alguns analistas sugerem que a SOCMINT é uma ramificação da
inteligência de fonte aberta (OSINT).
De acordo com Bartlett e Reynolds (2015), existem vários tipos de SOCMINT, desde
métodos mais técnicos até abordagens gerais. As mais importantes capazes de
melhorar a tomada de decisões com o objetivo de prevenir, perseguir, proteger e se
preparar são as seguintes:
4. Análise Web
5.1 Netcraft
Como pode ser observado nas figuras 2, 2.1 e 2.2 ao consultar o site,
bulbsecurity.com, trás muitas informações interessantes como por exemplo a data
que foi inicialmente visto, em março de 2012. Foi registrado por meio do GoDaddy,
tem um endereço IP igual a 50.63.212.67 e está executando Linux com um servidor
web Apache. Com a posse dessas dessas informações, é possível efetuar um teste
de invasão em bulbsecurity.com, pode-se começar excluindo as vulnerabilidades
que afetem somente servidores Microsoft IIS. Ou, pode-se tentar usar a engenharia
social para obter credenciais para o site, como por exemplo, escrever um email que
pareça ter sido enviado pelo GoDaddy, pedindo que o administrador faça login e
verifique alguns parâmetros de segurança . Essas informações podem serem usadas
para fins forenses também afim de completar uma informação.
5.2 Whois
Conforme a figura 3 pode-se obter muitas informações por meio do comando whois
desde o nome do domínio, id, data da criação, ultima atualização, email e telefone
do dono até informações mais técnicas.
10
5.3 Nslookup
Para conhecer melhor um domínio pode-se usar consulta do servidor DNS (Domain
Name System). Os servidores DNS traduzem por exemplo o URL
www.bulbsecurity.com, legível aos seres humanos, em um endereço IP, para isso é
possível utilizar a ferramenta Nslookup de linha de comando disponível na
distribuição Kali Linux, conforme ilustra a figura 4.
Como pode ser observado na figura 4, com a ferramenta nslookup é possível saber
o IP do servidor DNS que nesse caso é o 181.213.132.2 e porta 53 bem como o IP
do domínio referente bulbserurity.com que é o 50.63.212.67 .
Também é possível descobrir quais são os servidores de email para o mesmo site
ao procurar registros MX (linguagem do DNS para email), como mostrado na figura
4.1 com o mando: nslookup > set type=mx > bulbsecurity.com.
Como pode ser observado na figura 4.1 o Nslookup informa que bulbsecurity.com
está usando o Google Mail como servidores de email.
5.4 TheHarvester
5.4 Maltego
6. Conclusão
O procedimento de coleta e busca de informações faz-se necessário para o ciclo de
Inteligência que, apesar de ser de fundamental importância por pelo fato de
alimentar o processo que resultará no produto de Inteligência, não deve ter como
14
Referências
BARTLETT, Jaime; REYNOLDS, Louis. The State of the art 2015 a literature
review of social media intelligence capabilities for counter-terrorism, 2015,
London SE1 2BD , 98 p.
BEASLEY, Michel. Practical web analytics for user experience: How analytics
can help you understand your users. 1st Edition. USA. Newnes, 2013.
MEDKOVA, Jana. Composition attack against social network data. Computers &
Security, 2018, v. 74, p. 115-129.