|
Novembro 2023 — 7 minutos de leitura
|
|
OSINT em investigações de abuso sexual: dos dados à justiça
A internet revolucionou a acessibilidade de muitas maneiras, desde compras e educação até serviços bancários e muito mais. No entanto, este domínio digital também deu origem a personas criadas por indivíduos que podem transformar-se online em personagens fictícios e diferentes. Embora muitas pessoas aproveitem destas identidades digitais para a criação e a conexão com outras pessoas, algumas as exploram para fins obscuros.
Neste artigo, juntamente com o Centro de Excelência da Social Links, mergulhamos no delicado tema do abuso sexual e discutimos como o uso de inteligência de código aberto pode ajudar a investigar tais casos. Partindo de uma situação atual, passamos para técnicas OSINT comprovadas, que ajudam a coletar rapidamente a anamnese da situação.
Então vamos começar:
- Estado atual do abuso sexual online
- Como é o abuso sexual online
- Técnicas OSINT contra abuso sexual online
- Recapitulação rápida
Estado atual do abuso sexual online
Após a pandemia da COVID-19, os crimes cibernéticos ganharam destaque e, infelizmente, o abuso sexual continua sendo uma grande preocupação, com algumas estatísticas perturbadoras. De acordo com o
statista.com, surpreendentes 81% das mulheres nos Estados Unidos sofreram assédio nas redes sociais. Curiosamente, 68% dos homens relataram experiências semelhantes.
Infelizmente, situações abusivas continuam a afetar pessoas de todas as idades. A
NSPCC (Sociedade Nacional para a Prevenção da Crueldade contra Crianças) relata que só no Reino Unido, no período de 2018 a 2022, houve um aumento alarmante de 80% nos crimes de aliciamento de crianças online. Entretanto, a
IWF detectou um aumento de 1000% nos casos de abuso sexual online, envolvendo crianças do ensino primário desde 2019. Também houve aumento no que é conhecido como materiais de 'Categoria A', que incluem conteúdo explícito envolvendo crianças de 7 a 10 anos.
Outro exemplo demonstra que quase um em cada seis jovens adultos norte-americanos sofreu pelo menos um tipo de abuso sexual online. Infelizmente, estes números realçam que o desenvolvimento tecnológico não só trouxeram avanço nas comunicações, mas também permitira que impulsos mais sombrios explodissem. Com cada vez mais pessoas tornando-se vítimas de abuso sexual online, fica claro que as atuais medidas de segurança não são suficientes. É vital reconhecer a gravidade desta questão e tomar as medidas necessárias para abordá-la de forma eficaz.
|
O comportamento abusivo se manifesta em todas as plataformas online |
Como é o abuso sexual online
O comportamento abusivo pode se manifestar de várias formas, tornando difícil perceber os sinais de alerta a tempo de combatê-lo. Como a maioria dos métodos envolve muita manipulação, os criminosos disfarçam o comportamento abusivo como uma conversa casual. Então, com isso em mente, vejamos algumas maneiras pelas quais as vítimas se envolvem em abuso sexual online.
Nota: Os métodos seguintes nem sempre se referem a abuso sexual; no entanto, em contextos específicos, podem funcionar como tal.
Esta forma de assédio envolve indivíduos que experimentam contatos persistentes e perturbadores com alguém, criando sentimentos de desconforto. Por exemplo, pode envolver o recebimento de vários e-mails, mensagens de diferentes contas de redes sociais e outras formas de interação online. Imagine compartilhar fotos das férias e alguém comentar sobre as fotos imediatamente após o upload. Naturalmente, esta situação criaria a sensação de estar sendo seguido de perto, o que pode ser angustiante.
Isto centra-se na intimidação e pressão de indivíduos, por vezes acompanhada de ameaças de danos físicos. Os criminosos podem tentar forçar as vítimas a gerar conteúdo íntimo ou a cumprir as suas exigências. Por exemplo, um agressor contacta alguém e diz-lhe que, a menos que envie fotos privadas, algo terrível acontecerá à sua família. Nesses casos, as pessoas podem considerar enviar o que o criminoso deseja para evitar consequências indesejadas.
Este tipo de abuso diz respeito ao compartilhamento não consensual de fotos, vídeos ou textos pessoais. Tais conteúdos podem ter sido compartilhados de forma consensual no passado, principalmente em casos envolvendo ex-parceiros. Alternativamente, mal-intencionados podem obter materiais íntimos através de métodos intrusivos, como câmeras escondidas, voyeurismo, roubo de hardware ou hacking. Um exemplo famoso desse tipo de abuso aconteceu em 2014, quando hackers vazaram fotos privadas obtidas ilegalmente de mais de uma centena de celebridades femininas.
Neste caso, os perpetradores utilizam a ameaça de distribuição de ficheiros multimédia íntimos como forma de manipular e controlar indivíduos. A diferença entre esse tipo de abuso e a pornografia de vingança é que na extorsão, o criminoso ameaça a pessoa para conseguir o que deseja. Se imagens comprometedoras fossem compartilhadas online, isso seria pornografia de vingança. Por exemplo, um ator mal-intencionado entra em contato com seu alvo para alegar que possui fotos comprometedoras e, se a vítima não enviar mais, o criminoso divulgará as fotos que possui.
Este tipo de abuso sexual envolve o ator da ameaça compartilhando publicamente informações pessoais de alguém, como local de trabalho, parceiros, familiares e endereço residencial. Os perpetradores podem explorar essas informações para fins de chantagem ou assédio. Imagine um agressor ameaçando revelar o endereço da vítima, a menos que envie fotos nuas.
- Grooming - Aliciamento de menor
Este é sobre atores de ameaças que usam táticas manipuladoras, muitas vezes agindo como amigos da vítima. Os perpetradores criam identidades e perfis falsos para estabelecer a confiança de suas presas. Lamentavelmente, as crianças são frequentemente alvo deste tipo de abuso. Por exemplo, um adulto pode fingir ser um colega, construindo uma amizade falsa com uma criança para explorar a sua confiança.
- IoT Hacking - Crime cibernético de ódio
Nessa forma de assédio, os agressores obtêm acesso não autorizado aos dispositivos IoT (Internet das Coisas) da vítima, como câmeras, alto-falantes ou microfones. Os criminosos fazem isso para obter informações pessoais e conteúdos explícitos, invadindo a privacidade da pessoa. Um caso notável de hacking de IoT aconteceu entre 2010-2012, quando hackers puderam acessar transmissões ao vivo de câmeras de segurança doméstica fabricadas pela Trendnet. Essas vulnerabilidades podem permitir que fraudadores obtenham materiais para abusos futuros.
|
Os abusadores online geralmente escondem seu comportamento por trás de conversas casuais e manipulação |
Técnicas OSINT contra abuso sexual online
Felizmente, há uma solução. A inteligência de código aberto fornece muitas técnicas que são úteis para investigar comportamentos on-line predatórios e problemáticos. Prevenir o abuso nem sempre é possível, embora seja o objetivo preferido. Nesses casos, as autoridades podem recorrer à OSINT para aumentar a eficácia da investigação.
Então, vamos para a parte prática. Para fins ilustrativos, apresentamos um personagem, Brandon Smith, um investigador OSINT de uma agência de aplicação da lei (LEA). Ele está monitorando a Dark Web para rastrear e combater atividades criminosas. Numa verificação de rotina, ele se depara com um novo mercado darknet que se tornou um centro de conteúdo ilícito, incluindo pornografia de vingança e material de abuso sexual infantil (CSAM). Preocupado com a gravidade da situação, ele decide agir e reúne evidências utilizando diversas técnicas OSINT. E aqui estão eles.
Inteligência da Dark Web (DARKWEBINT)
A investigação de Brandon começa com o monitoramento da Dark Web. Para isso, ele utiliza o SL Professional e seu Darknet Pack, criado em colaboração com DarkOwl. Primeiro, o investigador começa a examinar os mercados e fóruns da darknet, em busca de quaisquer vestígios de conteúdo e serviços ilegais associados aos criminosos por trás desta plataforma. Ele consegue encontrar uma quantidade considerável de conteúdo de abuso sexual (vídeos e fotos) que os agressores tentam vender.
Como a extensão do Social Links fornece uma grande quantidade de conteúdo da darknet, Brandon acessa uma grande quantidade de aliases relacionados a possíveis atores de ameaças que ele pode analisar mais detalhadamente.
Manter o controle da Dark Web é essencial para o processo de investigação.
Embora os usuários da darknet façam o possível para esconder suas identidades,
muitos ignoram certas pistas na vida real.
Esses ganchos fornecem aos especialistas em OSINT
oportunidades adicionais para ampliar suas pesquisas.
Inteligência de mídia social (SOCMINT)
Brandon decide ir mais fundo usando dados que coletou no mercado darknet. Ele examina plataformas de mídia social como o Twitter em busca de quaisquer correspondências com pseudônimos da darknet. Depois de identificar várias contas, ele começa a pesquisar palavras-chave, hashtags e geotags relacionadas aos usuários. Essa técnica ajuda Brandon a descobrir discussões que podem conter palavras-chave ou siglas.
As pessoas tendem a ter mais de uma conta de mídia social que usam ativamente. Com a ajuda das ferramentas OSINT, os investigadores podem reunir o máximo de informações possível e construir toda a pegada digital do suspeito.Se você quiser aprender como conduzir investigações aprofundadas, extraindo evidências, enriquecendo pesquisas e encontrando conexões entre suspeitos, nos chame para uma demonstração privada com especialistas em Social Links.
Inteligência de Imagens (IMINT)
Brandon então começa a procurar no conteúdo dos usuários nas redes sociais quaisquer identificadores (tatuagens, cicatrizes, rostos, vozes, etc.) que apareceram nos materiais de abuso sexual que ele encontrou anteriormente. A correspondência dessas características pode ajudar a revelar as identidades dos atores da ameaça.
Quando os dados necessários são encontrados, torna-se óbvio que a análise manual levará séculos. Felizmente, Brandon conhece uma maneira de contornar esse obstáculo. Ele emprega métodos baseados em ML, como reconhecimento facial e de voz, para identificar usuários. Além disso, algumas técnicas extraem geodados de imagens ou vídeos com base em detalhes de fundo e metadados.
Inteligência Geoespacial (GEOINT)
Com a análise multimídia produzindo informações essenciais, Brandon se concentra em rastrear locais. Ao examinar o conteúdo compartilhado nas redes sociais, ele reúne insights sobre o estilo de vida e os hábitos dos criminosos. O investigador sabe que mesmo quando dados específicos de geolocalização não estão disponíveis, os usuários costumam marcar ou mencionar locais ou compartilhar fotos e vídeos que fornecem pistas sobre seu paradeiro.
Geotags e metadados são recursos preciosos para investigadores OSINT,
pois podem fornecer endereços IP (especialmente válidos
para metadados de e-mail), nomes completos,
informações de dispositivos e até endereços físicos.
Identificação do usuário e proteção de dados (desanonimização)
Para finalizar sua investigação, Brandon reúne todas as peças do quebra-cabeça que encontrou durante o processo. Para tais fins, as ferramentas OSINT economizam tempo e ajudam, permitindo aos analistas resumir todas as evidências de maneira adequada e não perder nenhum detalhe.
Após a investigação detalhada, Brandon finalmente tem uma lista de nomes reais, e-mails e endereços IP dos metadados dos materiais de abuso sexual encontrados no início da investigação. Ele encaminha todas as suas descobertas aos seus colegas da LEA, que levarão o caso para o mundo real e construirão uma ação judicial contra os atores mal-intencionados.
|
Do monitoramento da darknet ao GEOINT, a investigação de abuso sexual online envolve muitas técnicas OSINT diferentes |
Recapitulação rápida
- Um monitoramento rotineiro da Dark Web revelou um mercado darknet com materiais de abuso sexual;
- Álias revelados na Dark Web ajudaram a expandir pesquisas futuras na Surface Web;
- Os recursos OSINT baseados em ML permitiram o processamento rápido de todas as evidências e a construção da pegada digital dos suspeitos;
- As identidades reais obtidas a partir de metadados tornaram-se um ponto de partida para o desenvolvimento de casos destinados a levar os criminosos à justiça.
O abuso sexual é um tema muito delicado que requer ações para combate e prevenção. As soluções OSINT modernas ajudam nisso. Quer aprender como? Basta clicar no botão abaixo e organizaremos uma demonstração personalizada para mostrarmos como a inteligência de código aberto pode acelerar as investigações.
A AIMART é a única parceira I2 Platinum no BRASIL que também é parceira Social Links, por isso, apresenta AO VIVO, sem intermediários, todas suas as soluções, graças a sua equipe altamente capacitada.
Comentários
Postar um comentário