Pular para o conteúdo principal

OSINT em investigações de abuso sexual: dos dados à justiça

Novembro 2023 — 7 minutos de leitura


OSINT em investigações de abuso sexual: dos dados à justiça

A internet revolucionou a acessibilidade de muitas maneiras, desde compras e educação até serviços bancários e muito mais. No entanto, este domínio digital também deu origem a personas criadas por indivíduos que podem transformar-se online em personagens fictícios e diferentes. Embora muitas pessoas aproveitem destas identidades digitais para a criação e a conexão com outras pessoas, algumas as exploram para fins obscuros.

Neste artigo, juntamente com o Centro de Excelência da Social Links, mergulhamos no delicado tema do abuso sexual e discutimos como o uso de inteligência de código aberto pode ajudar a investigar tais casos. Partindo de uma situação atual, passamos para técnicas OSINT comprovadas, que ajudam a coletar rapidamente a anamnese da situação.

Então vamos começar:
  • Estado atual do abuso sexual online
  • Como é o abuso sexual online
  • Técnicas OSINT contra abuso sexual online
  • Recapitulação rápida

Estado atual do abuso sexual online

Após a pandemia da COVID-19, os crimes cibernéticos ganharam destaque e, infelizmente, o abuso sexual continua sendo uma grande preocupação, com algumas estatísticas perturbadoras. De acordo com o statista.com, surpreendentes 81% das mulheres nos Estados Unidos sofreram assédio nas redes sociais. Curiosamente, 68% dos homens relataram experiências semelhantes.

Infelizmente, situações abusivas continuam a afetar pessoas de todas as idades. A NSPCC (Sociedade Nacional para a Prevenção da Crueldade contra Crianças) relata que só no Reino Unido, no período de 2018 a 2022, houve um aumento alarmante de 80% nos crimes de aliciamento de crianças online. Entretanto, a IWF detectou um aumento de 1000% nos casos de abuso sexual online, envolvendo crianças do ensino primário desde 2019. Também houve aumento no que é conhecido como materiais de 'Categoria A', que incluem conteúdo explícito envolvendo crianças de 7 a  10 anos.

Outro exemplo demonstra que quase um em cada seis jovens adultos norte-americanos sofreu pelo menos um tipo de abuso sexual online. Infelizmente, estes números realçam que o desenvolvimento tecnológico não só trouxeram avanço nas comunicações, mas também permitira que impulsos mais sombrios explodissem. Com cada vez mais pessoas tornando-se vítimas de abuso sexual online, fica claro que as atuais medidas de segurança não são suficientes. É vital reconhecer a gravidade desta questão e tomar as medidas necessárias para abordá-la de forma eficaz.

O comportamento abusivo se manifesta em todas as plataformas online


Como é o abuso sexual online

O comportamento abusivo pode se manifestar de várias formas, tornando difícil perceber os sinais de alerta a tempo de combatê-lo. Como a maioria dos métodos envolve muita manipulação, os criminosos disfarçam o comportamento abusivo como uma conversa casual. Então, com isso em mente, vejamos algumas maneiras pelas quais as vítimas se envolvem em abuso sexual online.

 Nota: Os métodos seguintes nem sempre se referem a abuso sexual; no entanto, em contextos   específicos, podem funcionar como tal. 


  • Perseguição cibernética

Esta forma de assédio envolve indivíduos que experimentam contatos persistentes e perturbadores com alguém, criando sentimentos de desconforto. Por exemplo, pode envolver o recebimento de vários e-mails, mensagens de diferentes contas de redes sociais e outras formas de interação online. Imagine compartilhar fotos das férias e alguém comentar sobre as fotos imediatamente após o upload. Naturalmente, esta situação criaria a sensação de estar sendo seguido de perto, o que pode ser angustiante. 

  • Bullying cibernético

Isto centra-se na intimidação e pressão de indivíduos, por vezes acompanhada de ameaças de danos físicos. Os criminosos podem tentar forçar as vítimas a gerar conteúdo íntimo ou a cumprir as suas exigências. Por exemplo, um agressor contacta alguém e diz-lhe que, a menos que envie fotos privadas, algo terrível acontecerá à sua família. Nesses casos, as pessoas podem considerar enviar o que o criminoso deseja para evitar consequências indesejadas.

  • Pornografia de vingança

Este tipo de abuso diz respeito ao compartilhamento não consensual de fotos, vídeos ou textos pessoais. Tais conteúdos podem ter sido compartilhados de forma consensual no passado, principalmente em casos envolvendo ex-parceiros. Alternativamente, mal-intencionados podem obter materiais íntimos através de métodos intrusivos, como câmeras escondidas, voyeurismo, roubo de hardware ou hacking. Um exemplo famoso desse tipo de abuso aconteceu em 2014, quando hackers vazaram fotos privadas obtidas ilegalmente de mais de uma centena de celebridades femininas.

  • Extorsão Sexual

Neste caso, os perpetradores utilizam a ameaça de distribuição de ficheiros multimédia íntimos como forma de manipular e controlar indivíduos. A diferença entre esse tipo de abuso e a pornografia de vingança é que na extorsão, o criminoso ameaça a pessoa para conseguir o que deseja. Se imagens comprometedoras fossem compartilhadas online, isso seria pornografia de vingança. Por exemplo, um ator mal-intencionado entra em contato com seu alvo para alegar que possui fotos comprometedoras e, se a vítima não enviar mais, o criminoso divulgará as fotos que possui.

  • Doxxing - Exposição

Este tipo de abuso sexual envolve o ator da ameaça compartilhando publicamente informações pessoais de alguém, como local de trabalho, parceiros, familiares e endereço residencial. Os perpetradores podem explorar essas informações para fins de chantagem ou assédio. Imagine um agressor ameaçando revelar o endereço da vítima, a menos que envie fotos nuas.

  • Grooming - Aliciamento de menor

Este é sobre atores de ameaças que usam táticas manipuladoras, muitas vezes agindo como amigos da vítima. Os perpetradores criam identidades e perfis falsos para estabelecer a confiança de suas presas. Lamentavelmente, as crianças são frequentemente alvo deste tipo de abuso. Por exemplo, um adulto pode fingir ser um colega, construindo uma amizade falsa com uma criança para explorar a sua confiança.

  • IoT Hacking - Crime cibernético de ódio

Nessa forma de assédio, os agressores obtêm acesso não autorizado aos dispositivos IoT (Internet das Coisas) da vítima, como câmeras, alto-falantes ou microfones. Os criminosos fazem isso para obter informações pessoais e conteúdos explícitos, invadindo a privacidade da pessoa. Um caso notável de hacking de IoT aconteceu entre 2010-2012, quando hackers puderam acessar transmissões ao vivo de câmeras de segurança doméstica fabricadas pela Trendnet. Essas vulnerabilidades podem permitir que fraudadores obtenham materiais para abusos futuros.

Os abusadores online geralmente escondem seu comportamento
por trás de conversas casuais e manipulação

Técnicas OSINT contra abuso sexual online

Felizmente, há uma solução. A inteligência de código aberto fornece muitas técnicas que são úteis para investigar comportamentos on-line predatórios e problemáticos. Prevenir o abuso nem sempre é possível, embora seja o objetivo preferido. Nesses casos, as autoridades podem recorrer à OSINT para aumentar a eficácia da investigação.

Então, vamos para a parte prática. Para fins ilustrativos, apresentamos um personagem, Brandon Smith, um investigador OSINT de uma agência de aplicação da lei (LEA). Ele está monitorando a Dark Web para rastrear e combater atividades criminosas. Numa verificação de rotina, ele se depara com um novo mercado darknet que se tornou um centro de conteúdo ilícito, incluindo pornografia de vingança e material de abuso sexual infantil (CSAM). Preocupado com a gravidade da situação, ele decide agir e reúne evidências utilizando diversas técnicas OSINT. E aqui estão eles.

Inteligência da Dark Web (DARKWEBINT)

A investigação de Brandon começa com o monitoramento da Dark Web. Para isso, ele utiliza o SL Professional e seu Darknet Pack, criado em colaboração com DarkOwl. Primeiro, o investigador começa a examinar os mercados e fóruns da darknet, em busca de quaisquer vestígios de conteúdo e serviços ilegais associados aos criminosos por trás desta plataforma. Ele consegue encontrar uma quantidade considerável de conteúdo de abuso sexual (vídeos e fotos) que os agressores tentam vender.

Como a extensão do Social Links fornece uma grande quantidade de conteúdo da darknet, Brandon acessa uma grande quantidade de aliases relacionados a possíveis atores de ameaças que ele pode analisar mais detalhadamente.

   Manter o controle da Dark Web é essencial para o processo de investigação. 
Embora os usuários da darknet façam o possível para esconder suas identidades, 
muitos ignoram certas pistas na vida real. 
Esses ganchos fornecem aos especialistas em OSINT 
oportunidades adicionais para ampliar suas pesquisas.   

Inteligência de mídia social (SOCMINT)

Brandon decide ir mais fundo usando dados que coletou no mercado darknet. Ele examina plataformas de mídia social como o Twitter em busca de quaisquer correspondências com pseudônimos da darknet. Depois de identificar várias contas, ele começa a pesquisar palavras-chave, hashtags e geotags relacionadas aos usuários. Essa técnica ajuda Brandon a descobrir discussões que podem conter palavras-chave ou siglas.

As pessoas tendem a ter mais de uma conta de mídia social que usam ativamente. Com a ajuda das ferramentas OSINT, os investigadores podem reunir o máximo de informações possível e construir toda a pegada digital do suspeito.Se você quiser aprender como conduzir investigações aprofundadas, extraindo evidências, enriquecendo pesquisas e encontrando conexões entre suspeitos, nos chame para uma demonstração privada com especialistas em Social Links. 

Inteligência de Imagens (IMINT)

Brandon então começa a procurar no conteúdo dos usuários nas redes sociais quaisquer identificadores (tatuagens, cicatrizes, rostos, vozes, etc.) que apareceram nos materiais de abuso sexual que ele encontrou anteriormente. A correspondência dessas características pode ajudar a revelar as identidades dos atores da ameaça.

Quando os dados necessários são encontrados, torna-se óbvio que a análise manual levará séculos. Felizmente, Brandon conhece uma maneira de contornar esse obstáculo. Ele emprega métodos baseados em ML, como reconhecimento facial e de voz, para identificar usuários. Além disso, algumas técnicas extraem geodados de imagens ou vídeos com base em detalhes de fundo e metadados.

Inteligência Geoespacial (GEOINT)

Com a análise multimídia produzindo informações essenciais, Brandon se concentra em rastrear locais. Ao examinar o conteúdo compartilhado nas redes sociais, ele reúne insights sobre o estilo de vida e os hábitos dos criminosos. O investigador sabe que mesmo quando dados específicos de geolocalização não estão disponíveis, os usuários costumam marcar ou mencionar locais ou compartilhar fotos e vídeos que fornecem pistas sobre seu paradeiro.

Geotags e metadados são recursos preciosos para investigadores OSINT, 
pois podem fornecer endereços IP (especialmente válidos 
para metadados de e-mail), nomes completos, 
informações de dispositivos e até endereços físicos.

Identificação do usuário e proteção de dados (desanonimização)

Para finalizar sua investigação, Brandon reúne todas as peças do quebra-cabeça que encontrou durante o processo. Para tais fins, as ferramentas OSINT economizam tempo e ajudam, permitindo aos analistas resumir todas as evidências de maneira adequada e não perder nenhum detalhe.

Após a investigação detalhada, Brandon finalmente tem uma lista de nomes reais, e-mails e endereços IP dos metadados dos materiais de abuso sexual encontrados no início da investigação. Ele encaminha todas as suas descobertas aos seus colegas da LEA, que levarão o caso para o mundo real e construirão uma ação judicial contra os atores mal-intencionados.

Do monitoramento da darknet ao GEOINT, a investigação de abuso sexual online
envolve muitas técnicas OSINT diferentes

Recapitulação rápida
  1. Um monitoramento rotineiro da Dark Web revelou um mercado darknet com materiais de abuso sexual;
  2. Álias revelados na Dark Web ajudaram a expandir pesquisas futuras na Surface Web;
  3. Os recursos OSINT baseados em ML permitiram o processamento rápido de todas as evidências e a construção da pegada digital dos suspeitos;
  4. As identidades reais obtidas a partir de metadados tornaram-se um ponto de partida para o desenvolvimento de casos destinados a levar os criminosos à justiça.
O abuso sexual é um tema muito delicado que requer ações para combate e prevenção. As soluções OSINT modernas ajudam nisso. Quer aprender como? Basta clicar no botão abaixo e organizaremos uma demonstração personalizada para mostrarmos como a inteligência de código aberto pode acelerar as investigações.



OBTENHA UMA DEMO GRATUITA. Entre em contato conosco por whatsApp
Conteúdo publicado pela Social Links em  traduzido em dezembro de 2023, do original: https://blog.sociallinks.io/osint-in-sexual-abuse-investigations-from-data-to-justice/

A AIMART é a única parceira I2 Platinum no BRASIL que também é parceira Social Links, por isso, apresenta AO VIVO, sem intermediários, todas suas as soluções, graças a sua equipe altamente capacitada.


Comentários

Postagens mais visitadas deste blog

O que é análise de vínculos e visualização de vínculos?

O que é análise de vínculos e visualização de vínculos? No mundo das investigações, descobrir vínculos entre pessoas, organizações e eventos é o principal método para revelar novos insights. Esse processo, conhecido como análise de vínculos, tornou-se uma ferramenta poderosa para uma variedade de usuários, desde agências policiais e inteligência militar até bancos e organizações sem fins lucrativos. Ao examinar relacionamentos e conexões, a análise de vínculos auxilia na compreensão de redes complexas, identifica padrões e facilita a tomada de decisões informadas. Inteligência da Guerra Fria A análise de vínculos não é uma ideia nova. Na década de 1940, o sociólogo Jacob Moreno introduziu os sociogramas como uma representação visual das relações sociais. Mais tarde, durante a Guerra Fria, as agências de inteligência adotaram a análise de links para mapear conexões entre indivíduos envolvidos em espionagem e atividades criminosas. Na verdade, muitas das abordagens atuais da ciência de d

Como identificar contas de interesse em transações financeiras complexas

 Como identificar contas de interesse em transações financeiras complexas Num mundo onde cada transação conta uma história, os analistas precisam compreender o labirinto de dados em transações financeiras complexas. É um espaço onde a verdade é muitas vezes obscurecida e, à medida que o dinheiro muda de mãos, surge uma nova trilha digital que atravessa inúmeras contas, moedas, jurisdições e fronteira Live Formatting - Cada transação, no entanto, contém pistas vitais esperando para serem desbloqueadas, e é aqui que o  Analysis Studio e o Analysis Hub podem ajudar o analista de crimes financeiros. Um recurso chamado Live Formatting fornece orientação visual dinâmica ao conduzir análises de fluxo de dinheiro para que os analistas possam identificar de forma rápida e eficiente as principais contas de interesse. Como o analista de crimes financeiros pode usar isso? - Usando uma combinação de atributos de análise, o valor das transações financeiras que entram e saem de uma conta pode ser

Um caso OSINT real: desvendando um grupo de hackers

As investigações OSINT são como intrigantes  quebra-cabeças que exigem pesquisas meticulosas, assemelhando-se ao percurso de um labirintos. O verdadeiro tesouro  de uma investigação real é o seu resultado. Criamos estudos de caso que ajudam os especialistas a aprender com situações reais, desenvolvendo novas ideias para resolver os c asos mais complexos. Neste artigo, seguiremos uma   jornada detalhada de uma investigação conduzida pelo “Social Links Center of Excellence” sobre um grupo de hackers que rouba e vende informações pessoais de pessoas comuns. Ao percorrendo as etapas de um investigador identificaremos os atores mal-intencionados e seguiremos uma pegada digital com o SL Professional. Portanto, prepare-se para ver de perto o processo de investigação de um caso real. VAMOS AVALIAR: O desafio Os atores da investigação O andamento da Investigação OSINT Os próximos passos O DESAFIO: Grupos criminosos mais pequenos preferem muitas vezes visar pessoas comuns em vez de empresas. Ess