Pular para o conteúdo principal

OSINT em investigações de abuso sexual: dos dados à justiça

Novembro 2023 — 7 minutos de leitura


OSINT em investigações de abuso sexual: dos dados à justiça

A internet revolucionou a acessibilidade de muitas maneiras, desde compras e educação até serviços bancários e muito mais. No entanto, este domínio digital também deu origem a personas criadas por indivíduos que podem transformar-se online em personagens fictícios e diferentes. Embora muitas pessoas aproveitem destas identidades digitais para a criação e a conexão com outras pessoas, algumas as exploram para fins obscuros.

Neste artigo, juntamente com o Centro de Excelência da Social Links, mergulhamos no delicado tema do abuso sexual e discutimos como o uso de inteligência de código aberto pode ajudar a investigar tais casos. Partindo de uma situação atual, passamos para técnicas OSINT comprovadas, que ajudam a coletar rapidamente a anamnese da situação.

Então vamos começar:
  • Estado atual do abuso sexual online
  • Como é o abuso sexual online
  • Técnicas OSINT contra abuso sexual online
  • Recapitulação rápida

Estado atual do abuso sexual online

Após a pandemia da COVID-19, os crimes cibernéticos ganharam destaque e, infelizmente, o abuso sexual continua sendo uma grande preocupação, com algumas estatísticas perturbadoras. De acordo com o statista.com, surpreendentes 81% das mulheres nos Estados Unidos sofreram assédio nas redes sociais. Curiosamente, 68% dos homens relataram experiências semelhantes.

Infelizmente, situações abusivas continuam a afetar pessoas de todas as idades. A NSPCC (Sociedade Nacional para a Prevenção da Crueldade contra Crianças) relata que só no Reino Unido, no período de 2018 a 2022, houve um aumento alarmante de 80% nos crimes de aliciamento de crianças online. Entretanto, a IWF detectou um aumento de 1000% nos casos de abuso sexual online, envolvendo crianças do ensino primário desde 2019. Também houve aumento no que é conhecido como materiais de 'Categoria A', que incluem conteúdo explícito envolvendo crianças de 7 a  10 anos.

Outro exemplo demonstra que quase um em cada seis jovens adultos norte-americanos sofreu pelo menos um tipo de abuso sexual online. Infelizmente, estes números realçam que o desenvolvimento tecnológico não só trouxeram avanço nas comunicações, mas também permitira que impulsos mais sombrios explodissem. Com cada vez mais pessoas tornando-se vítimas de abuso sexual online, fica claro que as atuais medidas de segurança não são suficientes. É vital reconhecer a gravidade desta questão e tomar as medidas necessárias para abordá-la de forma eficaz.

O comportamento abusivo se manifesta em todas as plataformas online


Como é o abuso sexual online

O comportamento abusivo pode se manifestar de várias formas, tornando difícil perceber os sinais de alerta a tempo de combatê-lo. Como a maioria dos métodos envolve muita manipulação, os criminosos disfarçam o comportamento abusivo como uma conversa casual. Então, com isso em mente, vejamos algumas maneiras pelas quais as vítimas se envolvem em abuso sexual online.

 Nota: Os métodos seguintes nem sempre se referem a abuso sexual; no entanto, em contextos   específicos, podem funcionar como tal. 


  • Perseguição cibernética

Esta forma de assédio envolve indivíduos que experimentam contatos persistentes e perturbadores com alguém, criando sentimentos de desconforto. Por exemplo, pode envolver o recebimento de vários e-mails, mensagens de diferentes contas de redes sociais e outras formas de interação online. Imagine compartilhar fotos das férias e alguém comentar sobre as fotos imediatamente após o upload. Naturalmente, esta situação criaria a sensação de estar sendo seguido de perto, o que pode ser angustiante. 

  • Bullying cibernético

Isto centra-se na intimidação e pressão de indivíduos, por vezes acompanhada de ameaças de danos físicos. Os criminosos podem tentar forçar as vítimas a gerar conteúdo íntimo ou a cumprir as suas exigências. Por exemplo, um agressor contacta alguém e diz-lhe que, a menos que envie fotos privadas, algo terrível acontecerá à sua família. Nesses casos, as pessoas podem considerar enviar o que o criminoso deseja para evitar consequências indesejadas.

  • Pornografia de vingança

Este tipo de abuso diz respeito ao compartilhamento não consensual de fotos, vídeos ou textos pessoais. Tais conteúdos podem ter sido compartilhados de forma consensual no passado, principalmente em casos envolvendo ex-parceiros. Alternativamente, mal-intencionados podem obter materiais íntimos através de métodos intrusivos, como câmeras escondidas, voyeurismo, roubo de hardware ou hacking. Um exemplo famoso desse tipo de abuso aconteceu em 2014, quando hackers vazaram fotos privadas obtidas ilegalmente de mais de uma centena de celebridades femininas.

  • Extorsão Sexual

Neste caso, os perpetradores utilizam a ameaça de distribuição de ficheiros multimédia íntimos como forma de manipular e controlar indivíduos. A diferença entre esse tipo de abuso e a pornografia de vingança é que na extorsão, o criminoso ameaça a pessoa para conseguir o que deseja. Se imagens comprometedoras fossem compartilhadas online, isso seria pornografia de vingança. Por exemplo, um ator mal-intencionado entra em contato com seu alvo para alegar que possui fotos comprometedoras e, se a vítima não enviar mais, o criminoso divulgará as fotos que possui.

  • Doxxing - Exposição

Este tipo de abuso sexual envolve o ator da ameaça compartilhando publicamente informações pessoais de alguém, como local de trabalho, parceiros, familiares e endereço residencial. Os perpetradores podem explorar essas informações para fins de chantagem ou assédio. Imagine um agressor ameaçando revelar o endereço da vítima, a menos que envie fotos nuas.

  • Grooming - Aliciamento de menor

Este é sobre atores de ameaças que usam táticas manipuladoras, muitas vezes agindo como amigos da vítima. Os perpetradores criam identidades e perfis falsos para estabelecer a confiança de suas presas. Lamentavelmente, as crianças são frequentemente alvo deste tipo de abuso. Por exemplo, um adulto pode fingir ser um colega, construindo uma amizade falsa com uma criança para explorar a sua confiança.

  • IoT Hacking - Crime cibernético de ódio

Nessa forma de assédio, os agressores obtêm acesso não autorizado aos dispositivos IoT (Internet das Coisas) da vítima, como câmeras, alto-falantes ou microfones. Os criminosos fazem isso para obter informações pessoais e conteúdos explícitos, invadindo a privacidade da pessoa. Um caso notável de hacking de IoT aconteceu entre 2010-2012, quando hackers puderam acessar transmissões ao vivo de câmeras de segurança doméstica fabricadas pela Trendnet. Essas vulnerabilidades podem permitir que fraudadores obtenham materiais para abusos futuros.

Os abusadores online geralmente escondem seu comportamento
por trás de conversas casuais e manipulação

Técnicas OSINT contra abuso sexual online

Felizmente, há uma solução. A inteligência de código aberto fornece muitas técnicas que são úteis para investigar comportamentos on-line predatórios e problemáticos. Prevenir o abuso nem sempre é possível, embora seja o objetivo preferido. Nesses casos, as autoridades podem recorrer à OSINT para aumentar a eficácia da investigação.

Então, vamos para a parte prática. Para fins ilustrativos, apresentamos um personagem, Brandon Smith, um investigador OSINT de uma agência de aplicação da lei (LEA). Ele está monitorando a Dark Web para rastrear e combater atividades criminosas. Numa verificação de rotina, ele se depara com um novo mercado darknet que se tornou um centro de conteúdo ilícito, incluindo pornografia de vingança e material de abuso sexual infantil (CSAM). Preocupado com a gravidade da situação, ele decide agir e reúne evidências utilizando diversas técnicas OSINT. E aqui estão eles.

Inteligência da Dark Web (DARKWEBINT)

A investigação de Brandon começa com o monitoramento da Dark Web. Para isso, ele utiliza o SL Professional e seu Darknet Pack, criado em colaboração com DarkOwl. Primeiro, o investigador começa a examinar os mercados e fóruns da darknet, em busca de quaisquer vestígios de conteúdo e serviços ilegais associados aos criminosos por trás desta plataforma. Ele consegue encontrar uma quantidade considerável de conteúdo de abuso sexual (vídeos e fotos) que os agressores tentam vender.

Como a extensão do Social Links fornece uma grande quantidade de conteúdo da darknet, Brandon acessa uma grande quantidade de aliases relacionados a possíveis atores de ameaças que ele pode analisar mais detalhadamente.

   Manter o controle da Dark Web é essencial para o processo de investigação. 
Embora os usuários da darknet façam o possível para esconder suas identidades, 
muitos ignoram certas pistas na vida real. 
Esses ganchos fornecem aos especialistas em OSINT 
oportunidades adicionais para ampliar suas pesquisas.   

Inteligência de mídia social (SOCMINT)

Brandon decide ir mais fundo usando dados que coletou no mercado darknet. Ele examina plataformas de mídia social como o Twitter em busca de quaisquer correspondências com pseudônimos da darknet. Depois de identificar várias contas, ele começa a pesquisar palavras-chave, hashtags e geotags relacionadas aos usuários. Essa técnica ajuda Brandon a descobrir discussões que podem conter palavras-chave ou siglas.

As pessoas tendem a ter mais de uma conta de mídia social que usam ativamente. Com a ajuda das ferramentas OSINT, os investigadores podem reunir o máximo de informações possível e construir toda a pegada digital do suspeito.Se você quiser aprender como conduzir investigações aprofundadas, extraindo evidências, enriquecendo pesquisas e encontrando conexões entre suspeitos, nos chame para uma demonstração privada com especialistas em Social Links. 

Inteligência de Imagens (IMINT)

Brandon então começa a procurar no conteúdo dos usuários nas redes sociais quaisquer identificadores (tatuagens, cicatrizes, rostos, vozes, etc.) que apareceram nos materiais de abuso sexual que ele encontrou anteriormente. A correspondência dessas características pode ajudar a revelar as identidades dos atores da ameaça.

Quando os dados necessários são encontrados, torna-se óbvio que a análise manual levará séculos. Felizmente, Brandon conhece uma maneira de contornar esse obstáculo. Ele emprega métodos baseados em ML, como reconhecimento facial e de voz, para identificar usuários. Além disso, algumas técnicas extraem geodados de imagens ou vídeos com base em detalhes de fundo e metadados.

Inteligência Geoespacial (GEOINT)

Com a análise multimídia produzindo informações essenciais, Brandon se concentra em rastrear locais. Ao examinar o conteúdo compartilhado nas redes sociais, ele reúne insights sobre o estilo de vida e os hábitos dos criminosos. O investigador sabe que mesmo quando dados específicos de geolocalização não estão disponíveis, os usuários costumam marcar ou mencionar locais ou compartilhar fotos e vídeos que fornecem pistas sobre seu paradeiro.

Geotags e metadados são recursos preciosos para investigadores OSINT, 
pois podem fornecer endereços IP (especialmente válidos 
para metadados de e-mail), nomes completos, 
informações de dispositivos e até endereços físicos.

Identificação do usuário e proteção de dados (desanonimização)

Para finalizar sua investigação, Brandon reúne todas as peças do quebra-cabeça que encontrou durante o processo. Para tais fins, as ferramentas OSINT economizam tempo e ajudam, permitindo aos analistas resumir todas as evidências de maneira adequada e não perder nenhum detalhe.

Após a investigação detalhada, Brandon finalmente tem uma lista de nomes reais, e-mails e endereços IP dos metadados dos materiais de abuso sexual encontrados no início da investigação. Ele encaminha todas as suas descobertas aos seus colegas da LEA, que levarão o caso para o mundo real e construirão uma ação judicial contra os atores mal-intencionados.

Do monitoramento da darknet ao GEOINT, a investigação de abuso sexual online
envolve muitas técnicas OSINT diferentes

Recapitulação rápida
  1. Um monitoramento rotineiro da Dark Web revelou um mercado darknet com materiais de abuso sexual;
  2. Álias revelados na Dark Web ajudaram a expandir pesquisas futuras na Surface Web;
  3. Os recursos OSINT baseados em ML permitiram o processamento rápido de todas as evidências e a construção da pegada digital dos suspeitos;
  4. As identidades reais obtidas a partir de metadados tornaram-se um ponto de partida para o desenvolvimento de casos destinados a levar os criminosos à justiça.
O abuso sexual é um tema muito delicado que requer ações para combate e prevenção. As soluções OSINT modernas ajudam nisso. Quer aprender como? Basta clicar no botão abaixo e organizaremos uma demonstração personalizada para mostrarmos como a inteligência de código aberto pode acelerar as investigações.



OBTENHA UMA DEMO GRATUITA. Entre em contato conosco por whatsApp
Conteúdo publicado pela Social Links em  traduzido em dezembro de 2023, do original: https://blog.sociallinks.io/osint-in-sexual-abuse-investigations-from-data-to-justice/

A AIMART é a única parceira I2 Platinum no BRASIL que também é parceira Social Links, por isso, apresenta AO VIVO, sem intermediários, todas suas as soluções, graças a sua equipe altamente capacitada.


Comentários

Postagens mais visitadas deste blog

O que há de novo no i2 iBase v10? Mais Recente Lançamento de Produto i2 - i2Group - nov, 2024

Mais Recente Lançamento de Produto O que há de novo no i2 iBase v10 O iBase 10 representa um avanço significativo na análise de dados e na gestão de inteligência. Construído sobre a plataforma nativa de 64 bits, o iBase 10 oferece desempenho aprimorado, segurança melhorada e uma interface modernizada para atender às necessidades em constante evolução dos usuários. Esta versão mais recente otimiza os fluxos de trabalho com importações mais rápidas, exportações estruturadas sem necessidade do Excel e capacidades aprimoradas de relatórios, incluindo geração de PDFs sofisticados e templates refinados do Word. As interfaces GIS aprimoradas agora dão suporte ao Esri ArcGIS Pro 3.2/3.3, enquanto atualizações de segurança, como suporte ao FIPS e TLS 1.3, garantem uma proteção robusta dos dados. Juntamente com o gerenciamento de licenças integrado e novos recursos intuitivos, o iBase 10 permite que os analistas trabalhem de forma mais inteligente e rápida do que nunca – e estamos apenas começan...

Eficácia na luta contra o tráfico de drogas - José C. Nordmann - dez, 2024

Tecnologia e profissionais especializados atacando o sustento do tráfico de drogas Uruguai: diferente, mas não imune ao contexto Hoje completa-se uma semana do segundo turno (ballotage) das eleições nacionais no Uruguai, e nos últimos sete dias eu li, vi e ouvi inúmeras reportagens e comentários de jornalistas estrangeiros, especialmente argentinos, surpresos, quase perplexos pelo fato de que o presidente eleito tenha pronunciado suas primeiras palavras poucos minutos depois de sua vitória nas eleições.   em tom de diálogo com a cidadania como um todo , e de respeito e conciliação com aqueles que não votaram nele. O discurso do candidato derrotado também teve aquele caráter republicano ao parabenizar o candidato vencedor e oferecer colaboração ao próximo governo para " pensar com luzes longas ".   No domingo, 24/11/2024, o povo uruguaio e seus principais líderes políticos deram um novo exemplo de nossa singularidade em um contexto regional e global de divisão, mentiras e a...

i2: Atualização de Final de Ano (Tradução oficial Aimart) - 19/12/2024

Prezado Cliente, Espero que esta carta o encontre bem, junto aos seus, enquanto nos aproximamos da temporada festiva. Aqui no Reino Unido, as estações mudaram para o inverno, mas o clima frio e a geada não diminuíram nossos esforços em desenvolver nossas soluções e encantar nossos clientes. Parece que foi ontem que nos unimos à N Harris Computer Corporation (em janeiro de 2022), mas, na verdade, quase três anos já se passaram. Durante esse período, reconstruímos nossa empresa com mais força e foco, algo que foi simbolizado pelo lançamento da nossa marca atualizada, i2, em agosto deste ano. Acredito que você já esteja começando a perceber os benefícios de nossa nova gestão, a autonomia e o aumento de investimentos que ela trouxe para a i2. Durante esses três anos, mantivemos o crescimento de nosso negócio em dois dígitos ano após ano, não apenas investindo em nossos produtos, mas também contratando mais de 40 novos colaboradores apenas neste ano, em todos os departamentos ao redor do mu...