top of page

A Arte da Análise em Fontes Abertas: Recursos e Metodologias Avançadas de OSINT

  • felipebelo3
  • 18 de mai.
  • 8 min de leitura

Atualizado: 21 de mai.

Introdução

A Inteligência em Fontes Abertas, conhecida como OSINT (Open Source Intelligence), representa um conjunto de metodologias e técnicas para coleta, análise e disseminação de informações disponíveis publicamente. Este artigo apresenta as principais técnicas e ferramentas utilizadas na prática de OSINT, organizadas conforme as etapas de investigação, oferecendo um guia prático para entusiastas e profissionais da área de segurança.


A OSINT pode ser definida como o processo de obtenção de dados ou conhecimentos de livre acesso, sem obstáculos à sua obtenção. Diferentemente de bancos de dados restritos, como os de acesso exclusivo da polícia, as fontes abertas estão disponíveis para qualquer pessoa, como informações em Portais da Transparência, sites governamentais e redes sociais. (o maior acervo BR de OSINT - GitHub - osintbrazuca/osint-brazuca: Repositório criado com intuito de reunir informações, fontes(websites/portais) e tricks de OSINT dentro do contexto Brasil.)


O ciclo de produção de conhecimento em OSINT compreende quatro fases essenciais:

  1. Coleta: realizada com cuidado e curadoria das fontes;

  2. Análise: preferencialmente livre de vieses cognitivos;

  3. Disseminação: compartilhamento do conhecimento coletado e analisado;

  4. Tomada de decisão: encaminhamento adequado da informação.


A OSINT possui aplicações diversas, desde o jornalismo investigativo e o setor corporativo industrial até o âmbito processual e policial. No entanto, é importante ressaltar que práticas criminosas também podem ser desenvolvidas com base na coleta de dados por OSINT, como a aplicação de golpes virtuais utilizando informações pessoais vazadas na internet.


1. Fontes Abertas: Roteiro de Utilização

Para otimizar a busca em fontes abertas, é recomendável seguir um roteiro que facilite a coleta e organização das informações. Inicialmente, é aconselhável começar a pesquisa pelos buscadores da internet (Google, Bing, Yandex, DuckDuckGo), seguindo para plataformas governamentais, notícias online e, por fim, mídias sociais.


Os principais desafios ao trabalhar com OSINT incluem:

  1. A imensa quantidade de informação disponível;

  2. A confiabilidade das informações e proteção de dados pessoais;

  3. A dificuldade de acesso em algumas fontes;

  4. Os procedimentos de coleta;

  5. As barreiras linguísticas;

  6. O uso crescente de Inteligência Artificial para produção de conteúdo.


Para garantir a validade da informação coletada, é fundamental analisar a fonte emissora, confrontar dados por meio de outras ferramentas (double check) e manter um registro organizado do procedimento de consulta.


Ferramentas para organização de pesquisa OSINT:

Trello: https://trello.com/ - Auxilia na organização de funções e checklist de atividades;

XMind: https://xmind.app - Produção de mapas mentais para sistematizar conteúdo;

MindMaps: https://www.mindmaps.app/ - Sistematização de conteúdo.


2. Ambiente Seguro e Hacking Investigativo

Ao coletar dados em OSINT, especialmente para investigações criminais, é essencial preservar o anonimato e a privacidade. Isso inclui proteger o IP do computador, a integridade dos dados e as informações da instituição vinculada.


2.1 Navegação Segura

Para obter uma navegação segura, recomenda-se:

  1. Utilizar navegadores com proteção contra malware e phishing;

  2. Garantir navegação sempre encriptada (HTTPS everywhere);

  3. Utilizar conexão VPN;

  4. Manter proteção com antivírus e firewall;

  5. Evitar links suspeitos (básico né? rsrsr);

  6. Realizar downloads apenas de lojas oficiais.


Ferramentas para testar a segurança do navegador:

Cover Your Tracks: https://coveryourtracks.eff.org/ - Testa o navegador contra

rastreamento e captura de impressão digital.

Browser Leaks: https://browserleaks.com/ - Consulta latitude e longitude do navegador.


2.2 Navegação Anônima e Anonimato


A navegação anônima (Ctrl+Shift+N no Windows, Ctrl+Shift+P no Apple) transforma o

browser para acesso mais anônimo, deixando de coletar algumas informações de busca (não recomendo, utilizar navegadores como Brave).


Para maior anonimato, recomenda-se o uso de:

Proxy: Intermediário entre o usuário e os sites acessados, ocultando o endereço IP.

Exemplo: Ultrasurf.

VPN (Rede Privada Virtual): Criptografa o tráfego de internet e o redireciona para

um servidor em outro lugar. VPNs recomendadas: Proton VPN, Nord VPN, Express

VPN e Cyber Ghost.

TOR: Navegador que realiza o roteamento de tráfego por nós antes de chegar ao

destino, removendo camadas de criptografia em cada nó.

Máquina Virtual: Executa diferentes sistemas operacionais isoladamente em um

mesmo computador. Exemplos: VMware e VirtualBox (o melhor dos mundos é usar outro computador).


Ferramentas para ambiente virtual seguro:

Portable APPs: https://portableapps.com/ - Aplicativos que podem ser instalados em pendrive;

Projeto TOR: https://www.torproject.org/ - Sistema para anonimato e navegação em camadas profundas da internet;

Virtual Box ou Vmware: https://www.virtualbox.org/ - Ferramenta para instalação de máquina virtual.


2.3 Assistente Virtual de Investigação (AVI) - "Sock Puppets"


O AVI é o termo que a policia usa para um perfil fictício criado com aspectos de segurança e anonimidade, com conotação ética e legal, utilizado para coleta de informações no ambiente digital em investigações e produção de inteligência. Já no "mundo cyber" o termo é chamado de Sock Puppets (tem praticamente a mesma finalidade) que são perfis fictícios usados para obter anonimato em investigações de OSINT (Open Source Intelligence) e threat intelligence. Eles permitem que pesquisadores acessem informações sem revelar sua identidade real, evitando rastreamento e protegendo sua privacidade. Esses perfis podem ser usados para infiltração em comunidades online, coleta de dados e monitoramento de ameaças digitais. Sock Puppets in OSINT | SANS Institute


No contexto de OSINT, os sock puppets ajudam a evitar que alvos percebam que estão sendo investigados. No entanto, é essencial seguir boas práticas de segurança operacional (OPSEC), como separar completamente a identidade real do perfil fictício e utilizar ferramentas como VPNs e proxies para reforçar o anonimato.


Para que o Sock Puppets seja efetivo, é necessário:

  1. Manter a rotina do AVI armazenada e organizada;

  2. Separar a rotina de acessos pessoais da rotina do perfil fictício;

  3. Traçar um planejamento do alvo a ser analisado/investigado;

  4. Não transmutar o objetivo de um AVI criado para outra funcionalidade;

  5. Adequar o perfil investigativo ao delito investigado e à linguagem regional/do que esta sendo pesquisado/investigado;

  6. Digitar manualmente os dados para criar cadastros (evitar copiar e colar);

  7. Ajustar os metadados de imagens.


Ferramentas para criação de AVI:

Para criação de nomes e endereços: - 4Devs: https://www.4devs.com.br/

Gerador de pessoas - Random Name Generator:https://www.behindthename.com/random/

Fake Name Generator: https://pt.fakenamegenerator.com/


Para criação de imagens e fotos de perfil: https://thispersondoesnotexist.com/ (toda vez que é acessado ou é feito refresh na pagina ele gera uma nova face).

This X Does Not Exist: https://thisxdoesnotexist.com/

Opanda iExif: http://opanda.com/en/iexif/ (para modificação de metadados).


Para números telefônicos com VOIP: Mintmobile: https://www.mintmobile.com/


Para serviços de e-mail: https://simplelogin.io/

10 Minute Mail: https://10minutemail.net/


Para testar a segurança da navegação: - What Is My Browser:


3. Mecanismos e Ferramentas de Busca

Os mecanismos de busca são ferramentas essenciais que economizam tempo de pesquisa, indexando diversos resultados relacionados a determinados assuntos. Os algoritmos pesquisam inúmeras páginas da web e identificam palavras-chave, fornecendo uma lista de resultados relevantes. Os metabuscadores oferecem consulta simultânea em múltiplas plataformas, agregando os resultados em uma única página. Exemplos incluem Google, Bing, Yahoo e Yandex.


3.1 Google Dorks

Google Dorks (ou hacking do Google) é uma técnica de pesquisas avançadas com a finalidade de revelar informações específicas que normalmente não são encontradas em buscas convencionais, como senhas e documentos sensíveis.

Sites com Dorks já utilizadas e/ou geradores de Dorks:

Google Dorks focado em exploração de sistemas: https://www.exploit-db.com/google-hacking-database

Gerador de dorks com base em IA: https://www.dorkgpt.com/


4. Registro e Consulta de Domínios e Emails

4.1 Domínios: Sites, Hospedagens e Responsabilidades

A análise de domínios é fundamental para identificar responsáveis por sites e entender a estrutura de hospedagem. Ferramentas de WHOIS permitem obter informações sobre o registro de domínios, incluindo dados de contato do proprietário, datas de criação e expiração, e servidores DNS.


Ferramentas para análise de domínios:

ViewDNS.info: https://viewdns.info/


4.2 Email Header (cabeçalho de e-mail)

O cabeçalho de e-mail contém metadados que podem ser analisados para verificar a autenticidade da mensagem e rastrear sua origem.


Ferramentas para análise de e-mail:

Message Header Analyzer: https://mha.azurewebsites.net/


5. Inteligência sobre Mídias Sociais (SOCMINT)

5.1 SOCMINT - Redes Sociais

As redes sociais são excelentes fontes de pesquisa em OSINT, pois contêm um grande volume de dados sobre a vida das pessoas: fotos, vídeos, áudios compartilhados diariamente.


A SOCMINT é utilizada para realizar o acompanhamento de pessoas pelas redes sociais, análise de sentimento (postagens positivas, postagens negativas), verificar redes de relacionamento (aspectos voltados ao relacionamento familiar, sentimental, comercial) e padrões de comportamento (frequência de postagens, dias e turnos mais ativos)... vulgo stalkear.


Ferramentas para análise de redes sociais:

  • Iconosquare

  • Samaia IT

  • Crowdtangle


Buscas por ID e Username

A busca por ID é importante porque, enquanto um usuário pode alterar seu nome diversas vezes nas redes sociais, o ID permanece o mesmo. Já a busca por username pode ajudar a:

  1. Localizar outras redes sociais do mesmo usuário;

  2. Obter indicativos de nome (prenome, sobrenome);

  3. Descobrir data e ano de nascimento;

  4. Identificar telefones vinculados.


Ferramentas de busca de username:

Check Usernames

Name Check

Insta Username

Peek You

Analize ID

Whats My Name

Namint


6. Inteligência sobre Imagens, Vídeos, Telefones e Mapas

6.1 Imagens, Vídeos, Telefones e Mapas

A análise de conteúdo multimídia pode revelar informações valiosas, como localização, data e dispositivo utilizado para captura.


6.2 Ferramentas para Pesquisa em Imagens e Vídeos Exchangeable Image File Format (EXIF)

Os metadados EXIF podem conter informações como data e hora da captura, modelo da câmera, configurações utilizadas e, em alguns casos, coordenadas GPS.


Ferramentas para análise de imagens:

Jeffrey's Image Metadata Viewer: http://exif.regex.info/exif.cgi


6.3 Pesquisa por Telefones

A análise de números telefônicos pode revelar informações sobre o proprietário, localização e operadora. Ferramentas para pesquisa de telefones:


6.4 Pesquisas por Endereços

A análise de endereços pode revelar informações sobre propriedades, vizinhança e histórico de ocupação.

Ferramentas para pesquisa de endereços:


7. Inteligência sobre Bens e Patrimônio

7.1 Investigação Patrimonial (Pessoas & Empresas)

A investigação patrimonial permite identificar bens, propriedades e relações financeiras de pessoas físicas e jurídicas.


Ferramentas para investigação patrimonial:

Portal da Transparência: https://www.portaltransparencia.gov.br/


7.2 Sites Oficiais e Transparência Pública

Os sites oficiais e portais de transparência são fontes valiosas de informações sobre órgãos públicos, servidores e gastos governamentais. (verificar link do OSINT Brazuca no começo do artigo).


8. Coleção de Ferramentas OSINT

As ferramentas integradoras combinam diversas funcionalidades OSINT em uma única plataforma, facilitando o processo de coleta e análise de informações.


Cipher 387 https://github.com/cipher387 - Repositório com diversas ferramentas OSINT.


Awesome OSINT https://github.com/jivoi/awesome-osint - Lista curada de recursos OSINT.


DMI Tools https://wiki.digitalmethods.net/Dmi/ToolDatabase - Banco de dados de ferramentas para métodos digitais.


OSINT Framework - https://osintframework.com/ - Coleção de várias ferramentas OSINT divididas por categoria.


INTEL TECHNIQUES https://inteltechniques.com/tools/ - Conjunto de ferramentas para investigação online.


OSINT Geek Tools https://osint.geektools.com/ - Ferramentas para pesquisa OSINT.


Caipora - Caipora Ferramenta Brasileira criada para auxiliar nas investigações de fontes abertas.


Illicit Services BUSCA DeepWeb pessoas https://search.0t.rocks/   



Considerações Finais

A OSINT é uma disciplina em constante evolução, com novas ferramentas e técnicas surgindo regularmente. É fundamental que os profissionais e estudantes da área mantenham-se atualizados e pratiquem regularmente para aprimorar suas habilidades.


É importante ressaltar que a utilização de OSINT deve sempre respeitar princípios éticos e legais. A coleta e análise de informações em fontes abertas não deve violar a privacidade das pessoas ou infringir leis de proteção de dados.

Por fim, a eficácia da OSINT depende não apenas das ferramentas utilizadas, mas também da metodologia aplicada e da capacidade analítica do investigador. A combinação de diferentes fontes e a verificação cruzada de informações são práticas essenciais para garantir a confiabilidade dos resultados obtidos.



Referências
  • Bazzell, M. (2021 ). Open Source Intelligence Techniques: Resources for Searching and Analyzing Online Information. CreateSpace Independent Publishing Platform.

  • Hassan, N., & Hijazi, R. (2018). Open Source Intelligence Methods and Tools: A Practical Guide to Online Intelligence. Apress.

  • Nordine, J. (2021). Open Source Intelligence Analysis: A Methodological Approach. Rowman & Littlefield Publishers.

  • Barreto, A. G., & Wendt, E. (2024). OSINT: ferramentas & metodologias Porto Alegre: WB Educação.

  • Portal Brasileiro de Dados Abertos: https://dados.gov.br/

 
 
 

コメント


bottom of page