Você está na página 1de 7

AS TÉCNICAS OSINT NA PREVENÇÃO DE UM ATAQUE ESCOLAR A

TIROS NO BRASIL (CASO REAL)

O aluno autor do ataque a tiros dentro da Escola Estadual Sapopemba, na zona


leste de São Paulo, na manhã desta segunda (23/10), afirmou na delegacia que
aprendeu a usar armas no YouTube. O adolescente, de 16 anos, foi apreendido
pela Polícia Militar. Ele entrou armado na escola e atirou contra os estudantes.
Uma aluna foi morta e outras duas foram baleadas. Um terceiro estudante se
feriu ao fugir. As mídias divulgaram um vídeo em que o jovem confirma à polícia
que aprendeu a usar armas na internet. Além disso, jornalistas também tiveram
acesso a uma conversa do estudante na plataforma do Discord, em que ele
afirma que a motivação para cometer o crime era "se sentir poderoso". Em uma
troca de mensagens com outro colega, ele conta que já sofreu bullying, mas não
se importa com vingança e diz que não sofre tanto dentro da instituição de
ensino. Ele, continua, afirma que quer "ter o poder de controlar o tempo que a
pessoa vai ficar viva" e "ter o poder de saber a hora da morte das pessoas" que
vai matar.

Plataformas como o Discord1 se tornaram "terra sem lei", com registros de


abusos sexuais e agressões envolvendo jovens. Letícia Oliveira, que há 11 anos
monitora perfis extremistas na internet, afirma que o Brasil soma duas semanas
seguidas de registros de casos de ataques à escola. "Sempre ficamos muito
apreensivos porque sabemos que pode acontecer outro ataque em escola em
seguida a outro", disse ela que afirma que ainda não é possível saber o que
motivou o ataque em Sapopemba. "Ainda não temos condições de dizer que foi
mais um atentado promovido por essas subcomunidades que glorificam
assassinos e atiradores de escolas, mas é muito provável que seja", diz ela, que
lembra que a maioria dos últimos ataques foi influenciada por essas
comunidades ou até mesmo organizados dentro dos fóruns em que se glorificam
esses atiradores.

1Discord é um aplicativo de voz sobre IP (VoIP) e comunicação textual. É uma aplicação gratuita
que foi projetada inicialmente para comunidades específicas de jogos. O aplicativo Discord está
disponível para os sistemas operacionais Microsoft Windows, MacOS, Android, iOS, Linux e em
navegadores da Web. Em dezembro de 2016, os desenvolvedores anunciaram que Discord tinha
mais de 25 milhões de usuários (www.wikipedia.org)

1
A Escola Estadual Sapopemba tinha conhecimento de brigas em sala de aula
envolvendo o autor do ataque a tiros. A mídia teve acesso ao depoimento de
uma coordenadora que cita confusões envolvendo o aluno, matriculado no
primeiro semestre. O relato contradiz informação do governo estadual de que o
estudante que cometeu o ataque não era identificado pela direção da escola
como um agressor em potencial. Segundo a coordenadora pedagógica, uma
mulher de 43 anos, duas estudantes a procuraram na quinta-feira (19) para
alertar que o menino havia destratado uma colega. Não há detalhes sobre o que
ocorreu. Na ocasião, o autor do ataque também teria dito que daria um presente
para uma das alunas que acabariam sendo baleadas. A coordenadora afirmou
aos policiais que conversaria com o jovem na sexta-feira (20), mas ele não foi à
escola naquela data. A intenção então seria chamá-lo para conversar na
segunda-feira, tanto que ela se encaminhava para isso quando ouviu os
primeiros tiros. A briga na semana anterior não teria sido a primeira confusão de
que o adolescente participou. Conforme a coordenadora, houve um
desentendimento entre ele e uma outra aluna no início do ano. A briga na
semana anterior não teria sido a primeira confusão de que o adolescente
participou. Conforme a coordenadora, houve um desentendimento entre ele e
uma outra aluna no início do ano.

Atualmente, a OSINT é amplamente adotada por governos e serviços de


inteligência para conduzir suas investigações e combate ao cibercrime. No
entanto, ele não é apenas utilizado para assuntos de Estado, mas sim aplicado
a vários objetivos diferentes. De fato, a pesquisa atual está focada em (mas não
limitado a) três aplicações principais que estão representadas na figura abaixo e
são descritas a seguir:

Análise de opinião e sentimento social (análise comportamental): junto com


o boom das redes sociais online, é possível coletar interações, mensagens,
interesses e preferências dos usuários para extrair conhecimento não explícito.
As evidências acumuladas das mídias sociais são de longo alcance e
amplamente vantajosas. Tal recolha e análise poderiam ser aplicadas, por
exemplo, ao marketing, às campanhas políticas ou à gestão de catástrofes.

2
Criminalidade comum e crime organizado: os dados abertos são
continuamente analisados e combinados por processos OSINT, a fim de detectar
intenções criminosas em um estágio inicial. Tendo em conta os padrões dos
adversários e as relações entre os crimes, a OSINT é capaz de proporcionar às
forças de segurança a oportunidade de detectar prontamente ações ilegais.
Nesse sentido, explorando os dados abertos, seria possível rastrear tambem a
atividade de organizações terroristas, cada vez mais ativas na Internet. Fraudes
na rede e perdas patrimoniais poderiam ser detectadas com estas ferramentas.

Cibersegurança e ciberdefesa: os sistemas de TIC (Tecnologia da Informação


e Comunicação) são continuamente atacados por criminosos com o objetivo de
interromper a disponibilidade dos serviços prestados. A investigação torna-se,
por isso, crucial para defender esses sistemas dos ciberatacantes,
concretamente enfrentando os desafios que ainda estão em aberto no domínio
da cibersegurança. A OSINT pode ser considerada nesse contexto como uma
fonte de informação para rastreamentos e investigações. A análise digital
forense pode incorporar OSINT para complementar as evidências digitais
deixadas por um acidente de segurança.

3
Além desses, a OSINT pode ser aplicada a outros contextos. Em particular,
pode-se extrair informações relevantes realizando ataques de engenharia social.
Entidades mal motivadas aproveitam informações publicamente disponíveis
divulgadas on-line (por exemplo, em redes sociais) para criar ganchos atraentes
para capturar o alvo. Além disso, é possível realizar avaliação automática de
veracidade sobre os dados abertos visando a divulgação de fake News e
deepfakes, entre outros.

No entanto, é importante notar que a utilização de dados públicos também tem


problemas comprometedores. Por um lado, o Regulamento Geral sobre a
Proteção de Dados da UE (GPDR) e de outros países limita o tratamento de
dados pessoais relacionados com indivíduos. Por outro lado, há um forte
componente ético que está ligado à privacidade dos usuários. Em particular, o
perfil das pessoas poderia revelar detalhes sensíveis, tais como a sua
preferência política, orientação sexual ou crenças religiosas, entre outros. Além
disso, a exploração de uma quantidade tão vasta de informações pode levar a
abusos, resultando em danos a inocentes por meio de cyberbullying, fofocas
cibernéticas ou agressões cibernéticas.

Antes das etapas de análise e extração de inteligência, o investigador deve


expandir o conjunto de dados sobre o alvo. Com este objetivo, propomos
algumas técnicas OSINT para representar diferentes estratégias de coleta. Em
particular, consideramos mecanismos de busca, redes sociais, endereço de e-
mail, nome de usuário, nome real, localização, endereço IP, nome de domínio,
palavras-chave e imagens quais técnicas OSINT. Sob cada uma delas, haverá
inúmeros serviços com formas semelhantes de coleta de dados. Nesta fase,
assume-se que, pelo menos, um pedaço atômico de dados sobre o alvo está
disponível (por exemplo, nome real, nome de usuário, endereço de e-mail etc.).
A partir dessa semente inicial e de acordo com sua natureza, o investigador
aplica as técnicas OSINT mais adequadas para obter mais dados.

Nesse sentido, os resultados obtidos com uma técnica específica são uma
transferência de dados a ser utilizada por outro tipo de técnica. Essas
transações representadas ilustram possíveis formas de propagação da

4
investigação, onde a saída da técnica de origem torna-se o insumo para
alimentar a técnica de destino.

As iterações contínuas através das diferentes técnicas OSINT devem ser


analisadas e compreendidas para gerar informações valiosas. Há uma
quantidade crescente de técnicas de análise na literatura para realizar essa
tarefa, destacando-se os procedimentos apelativos que são aplicáveis em nosso
meio: análise lexical, análise semântica, análise geoespacial (com linha do
tempo) e análise de mídias sociais. O valor das informações coletadas até o
momento é inquestionável. No entanto, a extração de inteligência desses
achados leva realmente ao que proporcionará um reconhecimento atraente do
alvo. Essas técnicas inteligentes permitem inferir questões abstratas, complexas
e suculentas sobre o alvo que não são explicitamente publicadas na Internet.

No entanto, esse processo apresenta vários desafios, residindo principalmente


na pesquisa e desenvolvimento desse processo de extração de conhecimento
para identificar, traçar o perfil ou monitorar criminosos, reconhecer e explorar
organizações maliciosas ou descobrir e atribuir incidentes específicos. Além
disso, várias considerações de privacidade surgem devido às poderosas
inferências que são potencialmente alcançáveis. O conhecimento extraído sobre
uma pessoa, empresa ou organização pode ser especialmente sensato e sua
manipulação indiretamente leva a problemas éticos e legais como evidenciado
acima: nunca devemos perder de vista o fato de que essas técnicas podem até
mesmo ser mal utilizadas para prejudicar diretamente pessoas ou grupos.

Como foi mostrado, a OSINT é bastante promissora e poderosa, mas sua


implementação também é desafiadora. Na verdade, a primeira consideração é
que ela precisa os dados como ponto de partida. Felizmente, o volume de dados
brutos não é um problema hoje em dia devido à existência da Internet. Além
disso, há também um número crescente de aplicações, conhecidas neste
contexto como serviços OSINT, que facilitam precisamente a recolha na web. O
uso manual de algumas técnicas seria suficiente para buscas básicas.
Infelizmente, o uso de alguns serviços pode não ser eficaz para desafiar
investigações. Nesse sentido, o potencial da OSINT está em utilizar o maior

5
número possível de serviços de forma concatenada. Seguir os fluxos de trabalho
repetidamente estenderá as informações disponíveis para juntar todas as peças
do quebra-cabeça. No entanto, não é prático para o usuário final combinar
manualmente várias técnicas OSINT e seus serviços associados. Uma tarefa tão
tediosa implicaria longos processos de pesquisa. Para isso, pesquisadores e
desenvolvedores implementaram ferramentas mais precisas para aplicar as
técnicas OSINT automaticamente e coletar informações de melhor qualidade das
mais diversas fontes, implementando diversos fluxos de trabalho internamente
e, como consequência, obtendo mais informações gratificantes e melhores
inferências. A tabela a seguir apresenta as principais características das
ferramentas OSINT mais populares e relevantes da atualidade. Indicamos o tipo
de entradas e saídas que elas permitem, a capacidade de incluir funcionalidades
personalizadas, o tipo de interface do usuário, a plataforma de funcionamento e
outras características interessantes da miscelânea.

O OSINT depende dos dados públicos disponíveis na Internet, entre outras


fontes, para ser eficaz. Nesse sentido, além das redes sociais e outras fontes de
dados abertos, existem também sites oficiais e confiáveis mantidos por
instituições estatais em todo o mundo onde as informações públicas são
publicadas e, portanto, disponíveis abertamente.

6
O Barômetro de Dados Abertos (ODB)20 é um sistema de classificação global
projetado pela World Wide Web Foundation que mede a prontidão, a
implementação e o impacto das políticas de dados abertos dos países. Na Figura
são mostradas as pontuações da última edição completa.

Você também pode gostar