PUBLICIDADE

Como técnicas de OSINT ganharam protagonismo na guerra Israel-Hamas

6 nov 2023 - 10h46
Compartilhar
Exibir comentários

Na noite de 17 de outubro, um míssil atingiu a área externa do Hospital Árabe Al-Ahli, em Gaza, deixando mais de 500 mortos. Logo em seguida, o grupo extremista Hamas, que controla a região, acusou as Forças Armadas de Israel pelo ataque. Os israelenses rebateram as acusações e afirmaram que a explosão teria sido causada por um foguete defeituoso lançado pela Jihad Islâmica — grupo extremista aliado do Hamas, que, por sua vez, negou ter atingido o hospital.

A principal prova apresentada por militares de Israel dos Estados Unidos, que endossaram a versão do país aliado, é um trecho de uma transmissão ao vivo da emissora Al-Jazeera, direto de Gaza. Nas imagens, é possível ver um projétil luminoso cruzando o céu e explodindo no ar. Segundos depois, há uma explosão no solo, onde ficaria o hospital atingido.

Assim que as imagens foram divulgadas, iniciou-se uma corrida entre investigadores digitais forenses e pesquisadores de Osint (Open Source Intelligence, na sigla em inglês) para verificar se a alegação de Israel fazia sentido. A partir de imagens gravadas por câmeras de segurança de três localidades diferentes, em Israel, e de uma emissora de TV israelense, analistas apontaram que, em um intervalo de menos de um minuto, muitos foguetes foram lançados dos dois lados da fronteira e não era possível esclarecer o que tinha acontecido.

Em reportagem publicada uma semana após o ataque, o jornal The New York Times chegou a conclusão semelhante, a partir da apuração de sua equipe de investigação visual, que utiliza técnicas de Osint. Os jornalistas, no entanto, foram além: o míssil que aparece na gravação da Al-Jazeera explodiu no ar a cerca de 3 km do hospital Al-Ahli. Se a prova apresentada pelas Forças Armadas de Israel não se sustentava, por outro lado, o jornal afirmou que as imagens do hospital são compatíveis com a explosão de um foguete defeituoso.

Este não foi o único episódio que mobilizou a comunidade de Osint desde o início do conflito. O coletivo de investigação Bellingcat utilizou fontes abertas para geolocalizar os atos terroristas do Hamas contra civis israelenses, assim como confirmaram o ataque das forças israelenses ao campo de refugiados de Jabalia, em Gaza, confirmado depois pelo governo. Organizações de checagem de fatos, como este Aos Fatos, também estão utilizando essas ferramentas para desmentir supostos ataques de lado a lado.

Assine já a newsletter do Radar Aos Fatos e receba a cada quinze dias técnicas de investigação com dados abertos.

A criação da própria Osint guarda um uma forte relação com conflitos armados desde meados do século passado. A razão é clara: nestes casos a informação é, ao mesmo tempo, arma poderosa para vencer os inimigos, assim como escudo para proteger seu próprio povo. É o que conta Rae L. Baker, no livro Deep Dive: Exploring the Real-world Value of Open Source Intelligence, sobre os esforços dos Estados Unidos, após o ataque em Pearl Harbor, de explorar esta nova forma de "monitoramento e tradução de notícias estrangeiras, e análise de propaganda".

O fenômeno que observamos hoje em dia, ao contrário do que acontecia até o final da primeira década dos anos 2000, é uma espécie de fusão entre a Osint e o crowdsourcing. A atividade, antes restrita a agências de inteligência estatais, hoje passou a ser executada por usuários de redes e jornalistas comprometidos com a reconstituição de fatos por meio de informações e metodologias abertas, de forma cooperativa.

Num cenário em que as informações oficiais carregam interesses muito definidos, as investigações independentes realizadas pela comunidade de Osint em todo o mundo têm o papel fundamental de registrar as violações generalizadas de direitos humanos e o desrespeito ao direito internacional e humanitário que vitimaram mais de uma dezena de milhares de civis, principalmente crianças e mulheres. Documentar é sempre o primeiro passo para a responsabilização.

CAIXA DE FERRAMENTAS

O tema da newsletter de hoje é só um dos exemplos de como investigações com dados abertos podem ser transnacionais. Além disso, muitos conteúdos úteis sobre técnicas Osint e até algumas ferramentas são produzidos em outros idiomas (em especial o inglês).

Por isso indicamos que investigadores de dados abertos tenham instalado em seus navegadores a extensão do Google Translate.

  • Com ela é possível traduzir com um clique conteúdos de sites inteiros ou de trechos selecionados para o português;
  • A ferramenta também identifica automaticamente o idioma a ser traduzido — o que ajuda a identificar a origem de certo conteúdo.
Aos Fatos
Compartilhar
Publicidade
Seu Terra












Publicidade