OSINT – UM GUIA PARA INTELIGÊNCIA DE FONTES ABERTAS

INTRODUÇÃO: PEERING BEHIND THE MASK

A Inteligência de Fontes Abertas, que os pesquisadores e serviços de segurança chamam de OSINT, é uma das ferramentas mais valiosas para um repórter contemporâneo, devido à vasta quantidade de informações online publicamente disponíveis.

Repórteres que conduzem pesquisas baseadas em OSINT devem aspirar a usar as informações que coletam online para espiar por trás da máscara superficial da internet – os avatares anônimos no Twitter, por exemplo, ou as fotos filtradas no Instagram – e contar a história da vida real seres humanos -e-sangue do outro lado de nossas telas.

Cada vez que entramos online, abrimos mão de parte de nossa identidade. Às vezes, vem na forma de um e-mail usado para criar uma conta no Twitter. Outras vezes, é um número de telefone para autenticação de dois fatores ou carimbos de data/hora de dias e semanas sugerindo quando um usuário está acordado e dormindo. Os jornalistas podem reunir pistas como esta e usá-las para contar histórias que sejam do interesse do público.

O guia a seguir foi escrito para fornecer uma base básica não apenas para fazer esse trabalho, mas também para verificar as informações, arquivar descobertas e interagir com comunidades hostis online.

Quanto mais nos aproximamos de entender as pessoas que fazem os aspectos influentes e interessantes da Internet acontecerem – e suas motivações – mais fácil se torna nosso trabalho de descoberta.

UM: A DIFERENÇA ENTRE REDES ABERTAS E FECHADAS

Relatórios de código aberto referem-se ao esforço de recuperar informações que estão publicamente disponíveis online, parte do que chamaremos de rede aberta.

Quando você se comunica por meio de dispositivos como telefones, laptops e tablets, você usa redes abertas e fechadas sem nem mesmo pensar. Você provavelmente fala com alguns dos mesmos amigos enquanto dança para frente e para trás entre redes abertas e fechadas, e o faz em um intervalo de apenas alguns minutos. Os repórteres devem estar cientes da diferença.

Quando você pensa sobre a diferença entre redes abertas e fechadas, pense em como você usa o Facebook: você quer que o público encontre o link para a história que você escreveu, então você o posta publicamente em sua linha do tempo. Mas você pode não querer que o público leia seus comentários zombando da roupa do seu chefe, então poste isso para um colega pelo aplicativo Messenger do site. A postagem pública está aberta e o comentário sarcástico no Messenger está fechado. Esses são dois tipos diferentes de comunicação, e como você relata o uso deles exigirá abordagens diferentes.

Redes abertas

Pergunte a si mesmo: A conversa que você está vendo requer um convite? Se a resposta for não, você está olhando para o que chamamos de rede aberta. Os usuários do Twitter, especialmente os jornalistas que adiam um prazo, conversam bastante uns com os outros sobre o que está “na TL” ou sua linha do tempo de tweets publicamente visível. O que está “na TL” faz parte de uma rede aberta e pesquisável. Assim como uma conversa em fóruns imageboard como o 4chan e o 8chan. Assim como qualquer coisa que você possa ler pesquisando no Google. Quando LeBron James assinou com o Los Angeles Lakers em julho de 2018, por exemplo, a seção de comentários de uma postagem no blog do Bleacher Report sobre a notícia iluminou-se com tagarelice . A seção de comentários sobre a mudança de James faz parte de uma rede aberta. O Yahoo Respostas também. O mesmo ocorre com um fórum neonazista como a Marcha de Ferro .

Exemplos de redes abertas:

Twitter, Facebook, YouTube, Instagram, Gab, Reddit, Voat, 4chan, 8chan, Parler, Minds.com, Steam, Kiwi Farms, a seção de comentários de um artigo do New York Times, mensagens de doações públicas em uma página do GoFundMe.

Relatório sobre conteúdo voltado para o público

Digamos que uma mulher de 20 anos chamada Jane Smith quisesse desejar um feliz aniversário a Joseph Stalin no Facebook porque ela pertencia à comunidade “tankie” de ex-apologistas da União Soviética. Smith postou: “Feliz aniversário para meu lindo herói Joseph Stalin!” em 18 de dezembro. Dois dias depois, Smith assalta um banco e posta um vídeo no Instagram onde diz à câmera que fez isso em nome da “destruição da civilização ocidental”.

Desde que ambas as contas de Smith sejam definidas como públicas e você tenha verificado que as contas são autênticas, você tem os ingredientes para uma história interessante sobre um assaltante de banco tankie: Jane Smith, a suspeita de 20 anos no roubo de hoje, apareceu para elogiar Joseph Stalin no Facebook e disse ao seu público de cerca de 900 seguidores do Instagram que ela tinha como alvo o banco como parte de um esforço para destruir a “civilização ocidental”.

Quando as contas são definidas como públicas, qualquer pessoa com acesso à Internet pode ver o que foi postado. Se alguém pode ver, qualquer um pode relatar. Muito do que você vai ler neste guia gira em torno de como encontrar, verificar e analisar o conteúdo encontrado em redes abertas.

Redes Fechadas

Quando os usuários do Twitter fofocam em “DMs” privados, isso é parte de uma rede fechada dentro da plataforma do Twitter. Os usuários não querem que estranhos vejam o que estão escrevendo uns para os outros e precisam ser convidados a ler. Quando você envia uma mensagem de texto para alguém, está fazendo isso em uma rede fechada. Quando você cria uma sala de chat que está disponível apenas para as pessoas por meio de um convite, você está fazendo isso em uma rede fechada. A conversa que você está vendo requer um convite? Se a resposta for sim, você está olhando para uma rede fechada. Aplicativos de mensagens criptografadas como WhatsApp, Signal e Wire são bons exemplos de redes fechadas porque exigem um convite de outra pessoa para ver e participar de uma conversa.

Keybase e Telegram são exemplos de aplicativos de mensagens criptografadas em que uma boa quantidade de material sobre os usuários é voltado ao público e parte de uma rede aberta , mas as conversas nem sempre são apresentadas dessa forma.

Existem sites como “Disboard” que pretendem permitir que você pesquise servidores relacionados ao aplicativo de jogos Discord na web aberta, mas chamaremos isso de parte de uma rede fechada, porque muitos dos servidores sobre os quais vale a pena escrever exigirão um convite para juntar. O Disboard e sites semelhantes não aparecem em uma lista completa de servidores Discord ativos.

Exemplos de redes fechadas:

Discord, Riot, Signal, WhatsApp, Telegram, Wire, Kik, Threema, Keybase, messenger, mensagem de texto, Facetime, Skype, Google Hangouts, o recurso de mensagem direta em sites públicos como o Twitter.

Reportando sobre conversas privadas de outras pessoas

Você pode encontrar capturas de tela postadas em redes abertas de conversas que foram capturadas em redes fechadas. Essas conversas oferecem desafios em termos de verificação, pois geralmente não podem ser autenticadas por meio de pesquisas na Internet.

Digamos que em uma versão diferente da história do ladrão de banco tankie, você tenha pesquisado por horas, mas não consegue encontrar o perfil de Jane Smith no Facebook ou Instagram. A única coisa com que você precisa trabalhar é um comunicado à imprensa emitido pela polícia sugerindo que essa mulher de 20 anos roubou um banco. Ao fazer sua diligência, você liga para outra mulher de 20 anos chamada Cynthia Jackson, que era amiga próxima de Smith, de acordo com as notícias locais. Jackson diz a você: “Jane Smith é uma tankie que roubou um banco em nome do comunismo e eu tenho provas.”

Jackson compartilha com você capturas de tela de mensagens de texto privadas que ela afirma ter recebido com Smith antes do roubo. Uma captura de tela parece mostrar Smith compartilhando uma foto do jovem Joseph Stalin. O texto diz: “Vou assaltar um banco em dois dias para mostrar meu amor por ele”.

Infelizmente, você não pode pegar essas informações e se apressar em publicar seu furo sem fazer um pouco mais de trabalho. Porque?

  • As capturas de tela podem ser falsificadas.
  • Você não estava lá e não conhece o contexto completo dos comentários.
  • Você precisa de mais provas para ter certeza de que os comentários vieram de Smith e não de outra pessoa.

Jackson vai deixar você dar uma olhada em seu telefone para ver a longa conversa com Smith? Você pode de alguma forma verificar se o número usado era o de Smith? Você pode chegar a mais pessoas para ajudar a apoiar a afirmação de que Jackson e Smith eram amigos? Quanto mais perto você está de verificar a autenticidade do que Jackson compartilhou, mais perto você está de relatar suas descobertas. Ainda assim, uma regra prática importante é sempre verificar tudo, independentemente de ter sido compartilhado publicamente ou privadamente.

DOIS: PESQUISANDO NA WEB ABERTA

Nove em cada dez vezes, digitar uma palavra ou frase na barra de pesquisa do Chrome lhe dará a resposta que você está procurando como repórter. Você pode encontrar o site de uma banda ou a linha e o e-mail do escritório de um congressista. Alguns cliques atrás, você pode até encontrar o blog WordPress de um cara de 2007, onde ele analisa o subtexto psicossexual do traje alienígena do filme Homem-Aranha 3. É a décima vez que requer algum esforço.

Usando os operadores avançados do Google

O Google oferece algumas ferramentas internas para ajudar na busca por materiais difíceis de encontrar. Eles são chamados de operadores de pesquisa e existem muitos deles à sua disposição. Eu listaria todos eles aqui, mas apenas alguns deles foram úteis para mim em meu trabalho. Os que foram úteis, no entanto, me pouparam tempo e descobriram coisas que eu não teria encontrado de outra forma.

O Google fornece uma ferramenta extremamente útil para pesquisa em sites, por exemplo: Site: [endereço do site] “palavra-chave”. A ferramenta é particularmente útil com sites marginais de mídia social que oferecem ferramentas de pesquisa internas ineficazes, como o Twitter amigável para os nacionalistas brancos.

Aqui está uma maneira de usar esse operador: Eric Striker é o pseudônimo de um apresentador de podcast e redator do Daily Stormer chamado Joseph Jordan, que postou no Gab sob as alças @estriker, @Eric_Striker e @Eric_StrikerDS antes de sair desse site em fevereiro de 2019. Ao reportar sobre Jordan para o SPLC, eu colocaria “Eric Striker” na ferramenta de busca de Gab. Os resultados que receberia seriam caóticos e de pouca utilidade para o meu trabalho.

Para contornar isso, eu digitaria “site: Gab.com Eric Striker” no Google e abriria o identificador @Eric_Striker com o primeiro resultado. A pesquisa também produziria dezenas de suas postagens relevantes. Uma pesquisa mais concentrada, “site: gab.com/Eric_Striker brancos”, por exemplo, mostra postagens específicas em que o usuário mencionou a palavra “branco” ou “brancos”. A ferramenta me permitiu trazer seus posts do Gab que datavam de quando ele se juntou ao site.

Aqui estão alguns outros operadores úteis dentro do Google que trazem material que você não pode obter ao soltar uma sequência de palavras-chave em uma barra de pesquisa:

  • Cache: [nome do site/página], produz o resultado de cache mais recente de um site ou página.
  • Inurl: [palavra-chave], produz resultados com palavras específicas dentro da URL. Por exemplo, digamos que eu estivesse procurando documentos de formatura antigos relacionados à classe do Queens College de 2013. Eu poderia pesquisar “Queens College 2013 inurl: pdf” e limitar minha pesquisa a apenas documentos PDF.
  • filetype: [palavra-chave], também limitará o tipo, como em documentos PDF ou documentos do Word.
  • AROUND (X), produz uma busca por proximidade entre duas palavras. Se eu quisesse pesquisar “fraude Goldman Sachs AROUND (5),” eu poderia ver todas as vezes que Goldman Sachs, apareceu dentro de cinco palavras de “fraude” em uma pesquisa do Google .
  • inposttitle: [Palavra-chave], recupera postagens de blog e artigos com certas palavras-chave no título.
  • Adicionar um caractere “-” antes de um operador de pesquisa excluirá o operador indicado dos resultados – por exemplo, “-filetype: pdf” se você preferir que o Google não retorne links diretos para arquivos PDF.
  • Intervalo de datas: digite sua pesquisa com qualquer um dos operadores acima. Clique na caixa abaixo da barra de pesquisa chamada “Ferramentas” e clique no menu suspenso marcado “A qualquer momento”. Role para baixo até dizer “intervalo de datas personalizado” e insira a data.

Ferramenta de intervalo de datas do Google

Para quase tudo o mais, o Google tem uma ferramenta de pesquisa avançada eficaz e campos amplamente autoexplicativos para pesquisar dentro dela.

Pesquisando além do Google

O Google, é claro, não é o proprietário da web, mesmo que às vezes pareça assim, e diferentes mecanismos de pesquisa geralmente produzem resultados diferentes. Certamente existem razões de privacidade para não usar o Google, considerando o grau em que a empresa explora informações pessoais .

Aqui estão alguns mecanismos de pesquisa que me forneceram resultados de pesquisa alternativos aos encontrados no Google (sem nenhuma ordem específica):

  • DuckDuckGo
  • Yandex
  • Bing
  • Baidu
  • Monstercrawler.com

“BvsG.org” também é um site que alinha os resultados do Google e do Bing lado a lado, se você quiser comparar os resultados de um tópico. É um truque bacana, mas nunca o achei particularmente útil; sua milhagem pode variar, especialmente se você estiver escrevendo sobre tecnologia de pesquisa na web. Alguns dos operadores específicos do Google acima funcionarão em vários mecanismos de pesquisa, embora não em todos.

Boardreader.com é um site de pesquisa que indexa fóruns. A ferramenta de pesquisa avançada fornecerá resultados de sites específicos, incluindo Reddit, Voat, 4chan, 8chan e outros.

Os mecanismos de pesquisa são uma indústria, e searchenginewatch.com cobre a chegada de novos sites relacionados à pesquisa que surgem. Existem centenas deles, mas muitos produzem cópias completas uns dos outros.

Pesquisando nas redes sociais

o Facebook

O Facebook apresenta desafios únicos aos repórteres por uma série de razões. Por um lado, o site é enorme, ostentando mais de dois bilhões de usuários ativos mensais. Por outro lado, a linha do tempo de cada usuário pode flutuar perfeitamente entre as postagens públicas e privadas, e ir fundo na linha do tempo de uma pessoa para obter informações relevantes pode ser assustador. Existem alguns atalhos para pesquisar no Facebook, mas estão longe de ser perfeitos.

Cada perfil do Facebook possui um ID numérico, que pode ser encontrado em vários sites gratuitos se forem voltados ao público. Aqui estão três sites que obtêm contas do Facebook por número:

  • Findmyfbid.com
  • Commentpicker.com
  • SmallSEOtools.com

O ID do rapper Gucci Mane, por exemplo, é 122044727596. Depois de obter um ID, descobrir detalhes específicos sobre a atividade de Gucci Mane no Facebook é uma questão de inserir esse número em URLs relacionados à pesquisa. Por exemplo:

Aqui estão algumas opções de pesquisa mais específicas para marcar após o ID numérico:

  • / photos-by /
  • / photos-upload /
  • / photos-tagged /
  • / photos-in /
  • / photos-keyword /
  • / photos-likes /
  • / photos-commented /
  • / photos-interest /
  • / photos-interacted /
  • / photos-recommended-for /
  • /fotos recentes/
  • / photos-likes /
  • / photos-commented /
  • / stories-like /
  • / stories-publishers /
  • / stories-media-tagged /
  • / stories-in /
  • / stories-topic /
  • / stories-news /
  • / stories-recent /
  • / reshare-stories-by /

A tag/reshare-stories-by/é particularmente útil para determinar que tipo de usuário e quantos compartilhou a postagem viral de alguém.

Alguns sites fornecem ferramentas diretas para realizar pesquisas profundas de perfis do Facebook, e eu prefiro usá-los diretamente em vez de tentar descobrir os caprichos do Facebook no que se refere a uma determinada pesquisa. Aqui estão dois com os quais você pode brincar em seu lazer – digite seu próprio nome neles e o que você descobrir pode obrigá-lo a excluir sua conta. Essas ferramentas facilitam a descoberta de uma festa de aniversário da qual você foi em 2009, por exemplo, e as fotos dela que você não pode mais ver facilmente simplesmente rolando de cima para baixo em sua própria página.

  • Stalkscan.com
  • Stalkface.com

Você pode imaginar como sites como este podem ser particularmente úteis na produção de informações em uma situação de quebra. Digamos que o ID do Facebook de um suspeito tenha sido obtido e verificado – sites como este podem ajudá-lo a descobrir detalhes interessantes com rapidez.

Usando uma pesquisa de string do Facebook

A pesquisa interna do Facebook às vezes produz resultados desanimadores, como mencionei, e descobri que isso é particularmente verdadeiro ao pesquisar lixo e os chamados artigos de notícias falsos. Uma maneira de contornar isso é conduzindo uma pesquisa de string no Facebook – simplesmente escrevendo um URL personalizado e pedindo ao Facebook para gerar essa página inserindo-a na barra de endereço. Vamos dar uma olhada em um artigo no site de notícias inúteis Newspunch.com, chamado “Pânico profundo do estado após o ‘Dark Overlord’ vazar milhares de documentos de 11 de setembro”.

O URL do artigo é: https://newspunch.com/deep-state-panic-dark-overlord-leaks-911-papers/

Soltar o título na barra de pesquisa interna do Facebook produz um resultado, e uma pesquisa pelo URL não produz resultados. Uma pesquisa de string no Facebook, no entanto, demonstra que muitas pessoas compartilharam essa história no Facebook, incluindo várias contas altamente suspeitas.

https://www.facebook.com/search/str/Deep%5D%20state%20panic%20dark/stories-keyword/4/jan/2019/date-3/6/jan/2019/date-3/stories- 2/intersectar

Parece um pouco confuso, mas vamos dar uma olhada no que foi conectado a esse URL para produzir esses resultados. As palavras em negrito foram inseridas no título – apenas as três primeiras palavras, inicialmente. Isso traz todas as postagens com essas palavras no título.

https://www.facebook.com/search/str/Deep%5D%20state%20panic%20dark/stories-keyword/4/jan/2019/date-3/6/jan/2019/date-3/stories- 2/intersectar

Se eu quisesse adicionar uma palavra adicional à pesquisa – no caso de haver muitas histórias sobre um estado de pânico profundo e sombrio, por exemplo – eu faria isso adicionando um “% 20” adicional àquele URL seguido por um palavra-chave.

https://www.facebook.com/search/str/Deep%5D%20state%20panic%20dark%20overlord/stories-keyword/4/jan/2019/date-3/6/jan/2019/date-3/ histórias-2/intersecção

A segunda coisa a ser inserida neste modelo é o intervalo de datas. A “história” foi publicada no Newspunch.com em 5 de janeiro de 2019. O intervalo de datas que escolhi para a pesquisa foi de 4 de janeiro de 2019 a 6 de janeiro de 2019.

https://www.facebook.com/search/str/Deep%5D%20state%20panic%20dark/stories-keyword/4/jan/2019/date-3/6/jan/2019/date-3/stories- 2/intersectar

Essas são as únicas partes que precisam ser alteradas para produzir uma pesquisa mais eficaz. Não mude mais nada e insira suas palavras-chave nesse modelo. A pesquisa de cadeia de caracteres também funcionará para frases específicas e pode ajudá-lo a entender o quão difundida uma notícia falsa se tornou. Aqui está uma sequência de pesquisa de postagens em 2018 que combinavam as palavras “adrenal” e “Qanon”, referindo-se à falsa conspiração de que as elites democratas estão colhendo as glândulas supra-renais das pessoas para uso em um ritual satânico. Observe quais áreas foram trocadas em comparação com o URL anterior (estão em negrito).

https://www.facebook.com/search/str/Qanon%5D%20adrenal/stories-keyword/1/jan/2018/date-3/1/jan/2019/date-3/stories-2/intersect

Rastreando usuários do Facebook após uma mudança de nome

O Facebook permite que você altere seu nome uma vez a cada 60 dias. Alguns trolls de nível experiente conseguiram sobreviver a múltiplas suspensões da rede social 1) comprando identificadores antigos de fornecedores duvidosos e 2) alterando seus nomes de usuário a cada 60 dias para evitar um banimento. Aqui estão algumas etapas que você pode seguir para encontrá-los:

  • Marque a conta do Facebook e o perfil aparecerá novamente, independentemente da mudança de nome
  • Pesquise a conta por ID numérico, em vez de nome
  • Se você não tiver uma identificação numérica, pesquise nomes anteriores no Facebook e fique de olho no material com tags. Se o nome estiver marcado como “Joe Smith”, mas o assunto tiver mudado seu nome para “Gary Brown”, o perfil de Gary Brown aparecerá quando você clicar em Joe Smith.

Twitter

O Twitter tem uma das ferramentas de busca internas mais úteis do setor. Ele permite que os usuários pesquisem profundamente em seu arquivo e o façam por data e palavra-chave. A ferramenta ajudou a produzir uma cultura dentro do site em que os usuários desenterram tweets antigos com o propósito de demonstrar a hipocrisia de outro usuário, às vezes com efeito cômico. O único problema é que a ferramenta de pesquisa é um pouco remota e difícil de ser encontrada por usuários casuais do site.

Insira uma palavra-chave no mecanismo de pesquisa do Twitter e, quando os resultados forem recuperados, clique no link que diz “mostrar” na caixa que diz “filtros de pesquisa”. Em seguida, clique no link que diz “pesquisa avançada”. Você pode então construir sua pesquisa a partir de palavras, frases, hashtags, a exclusão de palavras, pessoas específicas, menções de pessoas específicas e de diferentes intervalos de datas, entre outros critérios.

Aqui está uma pesquisa de quando @DennysDiner tweetou a palavra “droga” entre janeiro de 2012 e setembro de 2016:

Pesquisando @DennysDiner

Resultados: droga

Rastreando usuários do Twitter por ID numérico

Como o Facebook, os usuários têm um endereço numérico, além de um identificador. Sites como o Tweeter ID, https://tweeterid.com/ , ajudam a obter esse ID para você. A identificação do jogador de beisebol Jacob deGrom é 723517166 e a identificação de seu colega de equipe Noah Syndergaard é 361351581. Se você estiver no negócio de rastrear usuários específicos, anotar a identificação numérica ajudará a localizar seu paradeiro atual naquele site.

Copie o seguinte URL e insira o ID numérico após o sinal de igual:

Jacob deGrom: https://twitter.com/intent/user?user_id=723517166

Noah Syndergaard: https://twitter.com/intent/user?user_id=361351581

Se os lançadores iniciantes do Mets mudarem seus nomes e identificadores no site, seus IDs de usuário não serão alterados.

Rastreamento de usuários do Twitter que são suspensos repetidamente

Provavelmente, se você estiver rastreando alguém e encontrando resistência, será uma pessoa que está tramando negócios mais sombrios do que lançar para o New York Mets. Aqui estão algumas dicas para encontrar usuários que são repetidamente banidos do site.

Procure significantes como variações de nomes e avatares. Muitos usuários que são suspensos repetidamente usam significantes como avatares e nomes para notificar os fãs de seu retorno ao site. Um troll infame que atende pelo nome de “Spicci”, usa o lutador do UFC Gegard Mousasi como seu avatar, por exemplo. Spicci uma vez se gabou para mim de que estava dentro e fora do Twitter com mais de 300 identificadores diferentes. Specter, um troll nacionalista branco e podcaster , usou alguma variação das mesmas duas ou três fotos do ator James Spader como seu avatar por dois anos no site. Uma análise de 17 de suas alças anteriores (ele provavelmente usou dezenas de outros) ajuda a mostrar o que quero dizer com significantes:

@AmericanSpectre

@JamesSpectreTM

@SpectreActual

@ActualSpectre

@BasedSpader

@SpectatorTM

@InSpectre_

@SpectreAmerican

@ThirdSpectre

@thedisrespectre

@TheSpectreTM

@JamesSpectreTM

@SpectreActual

@ActualSpectre

@BasedSpader

O usuário deixa claro para os admiradores de suas postagens racistas e anti-semitas quem ele é, tanto por meio de um tipo específico de imagem quanto de nomes com elementos reconhecíveis. Usuários como “Spectre” geralmente operam nos mesmos círculos de contas diferentes. Uma maneira de identificar usuários assim é ver os primeiros grupos de contas que eles seguem, que geralmente são semelhantes. Os usuários do Twitter que repetidamente fogem da suspensão também às vezes compram identificadores antigos de revendedores do mercado cinza. Esses relatos vêm com um grupo de seguidores pré-existentes, portanto, julgar pelos primeiros relatos que os seguem costuma ser fútil. Outra maneira de localizar identificadores mais antigos é localizar conversas mais antigas por meio de uma pesquisa. Quando o Twitter suspende uma conta, a linha do tempo desaparece, mas seus identificadores permanecem marcados nas conversas.

Depois de encontrar identificadores antigos, o Google mantém postagens antigas visíveis no cache por meses, mesmo depois que a conta foi retirada, e geralmente é sua melhor aposta para localizar conteúdo que foi excluído do site.

Você tubo

O YouTube tem um mecanismo de busca bastante simples e eficaz. Use o símbolo “+” antes das palavras para as quais você definitivamente deseja resultados e “-” para as palavras que deseja omitir. Se você está procurando por vídeos musicais de Kate Bush e um documentário feito pela BBC dela está atrapalhando os resultados, digite “Kate Bush -BBC” para obter o material que deseja. Google, Bing e outros motores de busca oferecem uma opção de vídeo durante uma pesquisa, se você preferir pesquisar vídeos do YouTube fora do YouTube.

Pesquisando no YouTube por fala por texto

Um truque útil no YouTube é a capacidade de pesquisar transcrições de palavras faladas em vídeos postados no site. Quando o vídeo for aberto na tela, clique no ícone com três pontos no canto inferior direito das opções do menu. Está imediatamente abaixo do ícone para expandir para tela inteira. O ícone de reticências fornecerá três opções: “Relatório”, “Transcrição aberta” e “Mostrar tradução”. Clique em “Abrir transcrição” e use-o para pesquisar por palavras-chave específicas se você estiver perdido procurando por uma citação em um vídeo mais longo. A ferramenta é particularmente útil para examinar o conteúdo de podcasts densos ou transmissões ao vivo postadas no site. Se “Abrir transcrição” não estiver disponível para o vídeo, clique em “Mostrar tradução”, que abre o vídeo em uma página com legendas.

Localização do recurso de transcrição do YouTube

Recurso de transcrição do YouTube no canal de Tim Pool, Timcast

Instagram

O Instagram é indiscutivelmente o menos complicado das principais redes sociais porque consiste principalmente em imagens e hashtags. Isso também torna seu conteúdo muito mais opaco para usuários sem conhecimento técnico do que o material no YouTube, Facebook ou Twitter. A barra de pesquisa interna do site é utilitária e realiza o trabalho.

Eu freqüentemente uso a ferramenta de busca de sites do Google para navegar no Instagram da minha área de trabalho e obter uma mistura de hashtags e nomes de contas em um só lugar. Às vezes, isso sacode um material solto que você não veria na ferramenta interna.

Por exemplo, aqui estão os resultados para “eleições na Índia”.

Você também pode experimentar o Webstagram , um mecanismo de busca específico do Instagram, para ver se ele produz alguma pista que você perdeu na ferramenta de busca interna.

Ferramentas de mídia social para situações de ruptura

Cada redação é diferente, mas as situações de interrupção são sempre as mesmas. Ocorre um evento que imediatamente ultrapassa o ciclo das notícias e todos se atentam, tentando desenterrar novas informações sobre o ocorrido. Além de outras sugestões nesta seção, gostaria de destacar duas ferramentas que são úteis em termos de pesquisa de mídia social especificamente em situações de notícias de última hora.

  • O TweetDeck fornece resultados para várias pesquisas ao mesmo tempo e permite que os usuários vejam vários cronogramas do Twitter na mesma tela. Digamos que você crie um feed que segue apenas os relatos oficiais da polícia e dos bombeiros de sua cidade, um que segue oficiais do governo e outro que segue apenas repórteres locais – o TweetDeck permite que você assista a todos esses feeds ao mesmo tempo , mantendo você por dentro das notícias de sua cidade conforme acontece. Também é particularmente útil para detectar tendências em uma história de última hora nacional ou internacional antes que as pessoas comecem a tweetar sobre algo sob uma hashtag unificada, como “#MallAttack”. Você pode pesquisar “Ataque em shopping”, “tiroteio” ​​e “Minneapolis” ao mesmo tempo e acompanhar os resultados assim que eles chegarem. Se algo internacionalmente significativo acontecer, como “#Brexit,

Tweetdeck

  • Map.snapchat.com : O Snapchat fornece um “mapa de calor” de atividades por local. Se houver um incêndio em Oklahoma City, por exemplo, digite Oklahoma City no mecanismo de pesquisa e o mapa mostrará bolsões de atividade sendo gerados do aplicativo até o nível do bloco.

map.snapchat.com

TRÊS: VERIFICAR A AUTENTICIDADE DAS CONTAS DE MÍDIA SOCIAL

Divulgação total: fui enganado pelo que aparentemente era uma conta falsa do Twitter de Julian Assange em fevereiro de 2018. Você não quer que isso aconteça com você.

Havia duas contas não verificadas que supostamente eram Assange com uma alta contagem de seguidores, e aparentemente eu citei o tweet da conta errada. Meu tweet, que usava um tom que poderia facilmente ser percebido como uma crítica ao jornalista dissidente, foi lançado por apenas alguns minutos antes de eu retirá-lo. Mas a conta supostamente real de Assange (ela já foi suspensa) zombou de mim com um comentário, e fui imediatamente cercado por centenas de trolls. O não tão sutilmente pró-Assange site de notícias russo RT até publicou uma história de 200 palavras sobre essa confusão. Mais tarde, o site neonazista Daily Stormer me apresentou em sua matéria de manchete em 11 de fevereiro de 2018, saboreando o erro de alguém que viam como inimigo:

“Michael Edison Hayden … é um árabe de 90 QI que tentou fazer carreira perseguindo membros da Alt-Right e suas mães. É revigorante vê-lo tão cruelmente humilhado publicamente ”, escreveu o editor do site, Andrew Anglin.

Aprendi duas lições com essa situação: 1) Tento verificar tudo o que vejo online antes de comentar sobre isso e 2) Tento manter minhas postagens de mídia social com o mesmo grau de verificação de fatos que faria com o rascunho de um história, embora muitas vezes eu esteja escrevendo com uma voz diferente. (Eu ainda falho nisso às vezes!) Este capítulo é apenas sobre verificação, mas você pode achar o segundo ponto acima um conselho útil.

Investigue a fonte

É assustadoramente fácil criar uma conta de mídia social que pareça pertencer a outra pessoa e enganar a Internet com isso. Por exemplo, o presidente Donald Trump subiu ao poder em grande parte com a ajuda de sua conta verificada e extremamente ativa no Twitter, @RealDonaldTrump. O avatar que Trump usa, que apresenta uma foto em close de seu rosto amarrado em uma careta de aparência sóbria, foi visto tantas vezes naquele site que provavelmente aparece nos sonhos das pessoas.

E, como o Twitter prospera com o reconhecimento, muitos usuários pegaram algumas variações da mesma imagem e nome de avatar, cada um esperando explorar esse sentimento de familiaridade para acumular retuítes e curtidas. Aqui estão 15 contas que aparecem após a alça do presidente Trump em uma busca pela frase “realDonald” que usam alguma variação do mesmo avatar:

@RealRealDonaldT

@ RealTrump2016

@RealDonaldCntxt

@RealDonaldTrumu

@RealPresDonald

@RealDonaldTRfan

@DonaldTrumpEgo

@TrumpbutTrue

@RealDonaldTrumpr

@RealDonaldTranp

@realDonaldNG

@RealDonaldTrmpu

@Fake_RealDonald

@AmDonaldTru

Algumas dessas contas são projetadas para fazer as pessoas acreditarem que estão vendo o presidente aparecer em sua linha do tempo, e outras provavelmente não. Mas realmente não importa por que essas contas existem. O que importa é que cada um deles pode enganá-lo, especialmente quando você está rolando rapidamente por uma linha do tempo ocupada.

Antes de relatar sobre um identificador de mídia social, execute as seguintes etapas:

  • Diminua a velocidade e não se preocupe em ser a primeira pessoa a notar algo. Em vez disso, preocupe-se em ser preciso e completo.
  • Verifique as datas de início e contagens de seguidores dos perfis. Essas informações estão disponíveis nas páginas dos usuários das principais e pequenas plataformas de mídia social. O ideal é que essa etapa exclua quaisquer contas que foram iniciadas recentemente com o objetivo principal de engano.
  • Leia as informações biográficas para isenções de responsabilidade. Muitas vezes, contas de fãs e contas de paródia declaram o que são, a fim de evitar a suspensão por se passar por outra pessoa.
  • Leia a linha do tempo do usuário. As interações parecem consistentes com o tipo de pessoa que você acredita ser o titular da conta?
  • Pesquise diferentes variações do mesmo nome na mesma plataforma e compare-as para determinar quais podem não ser autênticas.
  • Pesquise outras variações do mesmo nome em outras plataformas de mídia social para construir um caso que apóia a autenticidade: a pessoa postou o mesmo material ou material semelhante em plataformas diferentes? A pessoa parece se reunir em círculos sociais semelhantes em diferentes plataformas?
  • Sempre entre em contato com a pessoa que emitiu um comentário sobre o qual você está reportando para confirmação usando métodos jornalísticos tradicionais.
  • Verificar para verificação: há uma marca de seleção azul ao lado do nome do usuário? Deveria haver?

Se você fizer isso todas as vezes, terá um risco muito menor de cometer erros embaraçosos que prejudicam sua credibilidade como repórter.

Esteja ciente de verificações falsas e sites que produzem postagens falsas

Os identificadores verificados no Facebook, Twitter e Instagram certamente tornam mais fácil determinar se figuras públicas usam ou não certas contas, mas nem todos que são dignos de notícia são verificados (como foi o caso de Assange). Adicionando mais complicação é o fato de que as verificações podem ser falsificadas em capturas de tela. Além disso, as pessoas criam sites em que os usuários podem criar postagens falsas.

FakeTrumpTweet.com, por exemplo, é um site que produz telas de tuítes falsos da conta @RealDonaldTrump de Trump. O site é popular com o movimento alt-right, cujos adeptos às vezes o usam para fazer Trump dizer coisas que querem ouvir. Quando o senador John McCain do Arizona morreu em 25 de agosto de 2018, o The Daily Stormer usou esse site para produzir uma captura de tela de um tweet falso de Trump dizendo: “Gosto de senadores que não morrem”. Após a publicação do tweet falso, a postagem foi compartilhada por pessoas que pareciam entender a natureza trolling da postagem e também por pessoas que acreditavam que o tweet era autêntico.

Sempre rastreie as citações até a fonte e tenha cuidado com as citações

Outro campo minado é a preponderância de citações falsas online.

Por anos, trolls atacaram a redatora de tecnologia Sarah Jeong no Twitter, e ela às vezes lutava com eles. Quando o New York Times anunciou sua contratação em 1º de agosto de 2018, os usuários do Twitter vasculharam a extensa produção de Jeong, destacando palavras dessas brigas que, entre outras coisas, pareciam comparar pessoas brancas a cães urinando.

A hashtag #SarahJeong virou tendência no Twitter em 2 de agosto de 2018 e citações de Jeong que geraram polêmica foram espalhadas por toda parte, tornando-a um nome familiar entre os apoiadores de Trump. Pelo menos uma citação falsa transmitida nesta coleção de citações reais, entretanto, era apócrifa e apareceu na forma de um meme. Provavelmente foi postado pela primeira vez em 5 de agosto de 2018, no subreddit/r/MensRights , com base na pesquisa que realizei na época, presumivelmente por alguém que buscava inflamar ainda mais a raiva que crescia contra Jeong e seu novo empregador.

“Não precisamos de recrutamento militar. Precisamos de uma loteria de castração para homens brancos ”, declarou a citação falsa. “Todo mês tiramos um aniversário, separamos o excedente e cortamos alguns sacos, de preferência em uma grande reunião pública. Imagine como o transporte público se tornaria sereno. ”

Ameaças dirigidas à jornalista Sarah Jeong com base em uma citação falsa

Os críticos de Jeong agarraram-se a isso. A conta de direita no Twitter @The_Trump_Train postou a citação de meme da “loteria de castração” com uma mensagem sinistra: “É por isso que precisamos de AR-15”. Uma rede de grupos conservadores do Facebook também aderiu ao meme. Pessoas nos tópicos de comentários do Facebook até ameaçaram Jeong de agressão sexual e assassinato por causa disso.

Mas uma diferença entre esta citação e várias outras reais que Jeong fez sobre os brancos (além do grau em que esta parecia instintivamente hiperbólica) é a forma como foi apresentada. A citação da “loteria de castração” foi apresentada apenas como meme e sem nenhuma captura de tela correspondente. O meme apresentava a citação, uma imagem de Jeong que aparece quando você pesquisa por ela nas imagens do Google e uma marca d’água com o logotipo do The New York Times. Mas uma pesquisa por “Jeong” e “loteria de castração” não retornou nada de seus escritos publicados.

Algumas lições desse incidente se aplicam amplamente a qualquer pessoa que tente este tipo de relatório:

  • Nunca faça uma cotação que você vê online pelo valor de face sem confirmá-la com a fonte
  • Desconfie de memes ou postagens de mídia social que promovam o texto citado, especialmente envolvendo figuras públicas que estão no centro da controvérsia. Trolls gravitam em torno de notícias que estão em alta.
  • Visualize todas as postagens no Twitter que afirmam retuitar alguém sem compartilhar a fonte com suspeitas. (Por exemplo, “RT @MichaelEHayden, sou um fã extremamente satisfeito do New York Knicks.”)
  • Entre em contato com a pessoa que está sendo cotada para confirmar a autenticidade da cotação. No caso da história de Sarah Jeong, Jeong reconheceu para mim que a preponderância de citações compartilhadas online era autêntica, mas que a citação da “loteria de castração” e várias outras foram falsificadas.

Alcançando o seu assunto

Se uma postagem na mídia social pública for parte integrante da sua história, você deve entrar em contato com a pessoa que a postou para obter mais contexto.

  • Confirme a identidade da pessoa usando métodos jornalísticos tradicionais, como rastrear um número de telefone, quando possível. Bancos de dados públicos, como listas telefônicas, são mais úteis do que frequentemente nos lembramos; As bibliotecas públicas geralmente têm acesso a grandes quantidades de informações públicas, tanto impressas quanto por meio do acesso governamental a bancos de dados privados em terminais de computador dentro das próprias bibliotecas.
  • Sempre se apresente pelo seu nome verdadeiro e pelo meio para o qual está trabalhando.
  • Informe-se sobre a segurança do assunto, especialmente em situações de interrupção, como tiroteios em massa, acidentes ou desastres naturais.
  • Ao abordar os usuários publicamente, peça para redirecionar a conversa para uma rede fechada para evitar tornar-se parte da história para outros repórteres.
  • Peça a confirmação da identidade e relate-o em sua história quando aplicável.
  • Peça o contexto por trás do conteúdo sobre o qual você está escrevendo. A postagem foi parte de uma discussão maior sobre a qual você não tem conhecimento? As palavras em uma postagem significam o que você acha que significam? (Por exemplo: as palavras possivelmente se referem a um meme, uma letra de uma música, uma linha de um filme ou uma piada interna da qual você não sabe?)
  • Sempre pergunte se o assunto estaria disposto a expor o que foi postado. As postagens nas redes sociais já estão publicamente visíveis e seus leitores podem frequentemente ler o que você está lendo. Fornecer informações de valor agregado é um dos motivos pelos quais eles lerão seu trabalho, em vez de simplesmente descobrirem por si mesmos.

QUATRO: VERIFICANDO A AUTENTICIDADE DAS IMAGENS E VÍDEOS QUE VOCÊ ENCONTRA ONLINE

Não importa se uma imagem falsificada parece ridícula para você – alguém provavelmente pensa que é real. Você pode querer dar às pessoas o benefício da dúvida. Não faça isso.

Uma foto falsa do presidente Trump dando um boné MAGA a uma vítima de enchente

Uma foto se tornou viral em setembro de 2018 que parecia mostrar Donald Trump andando de jangada nas águas da enchente. As Carolinas foram atingidas pelo furacão Florence no início do mês anterior, causando US $ 17 bilhões em danos. Na foto, Trump estende a mão para um homem que está preso para lhe entregar um boné vermelho Make America Great Again.

A foto foi tirada originalmente em 2017 durante o furacão Harvey. Ele capturou equipes de resgate do Corpo de Bombeiros de Austin ajudando uma vítima da enchente. Um desconhecido recomendou a versão que se tornou viral no ano seguinte. A imagem falsificada apareceu pela primeira vez no Facebook em 2017 e novamente em 2018, quando algo sobre ela clicou abruptamente na comunidade da mídia social. A imagem acumulou 275.000 compartilhamentos naquele site antes de serem removidos. Muitas pessoas viram a imagem e sabiam que era falsa. Alguns não.

Em retrospecto, você pode se perguntar: por que o presidente dos Estados Unidos navegaria nas águas da enchente usando terno e gravata? Onde estava seu destacamento do serviço secreto enquanto isso estava acontecendo? Você pode pensar ainda mais e perguntar: O que você faria com um chapéu vermelho Make America Great Again quando você está enfrentando uma potencial morte por afogamento?

Do ponto de vista das empresas de tecnologia que ajudaram a espalhar essa desinformação, nada disso importa. Sites como Facebook e Twitter são projetados para encorajar as pessoas a agirem com rapidez e frequência quando estiverem logadas. É nosso trabalho como repórteres desacelerar as mídias sociais e manter o conteúdo viral sob análise, independentemente de quão ridículo possa ser. E isso significa reservar um tempo para verificar ou desmascarar imagens que já sabemos instintivamente que são completamente falsas, com tanto zelo quanto aquelas que temos certeza absoluta de que são genuínas.

Usando imagens

Comece com a pesquisa reversa de imagens

A pesquisa reversa de imagens é uma maneira simples e amplamente usada de determinar a origem das fotografias, mas dificilmente é perfeita. Basicamente, você pega a imagem em questão e a carrega em uma busca reversa de imagens e vê quais descritores surgem – o processo oposto de encontrar imagens inserindo palavras-chave. Ele falha em encontrar uma determinada imagem com a frequência com que consegue, mas essas pesquisas podem descartar rapidamente uma imagem com rótulo incorreto ou atribuída incorretamente na ocasião.

O Google oferece a pesquisa reversa de imagens mais popular da web, mas o uso de outros sites pode ajudar a aumentar seu conjunto de respostas potenciais. Aqui estão alguns sites que uso para pesquisa reversa de imagens para fornecer uma diversidade de resultados.

Yandex image search

  • Imagens do google
  • Bing
  • Yandex
  • Olho de lata

Analise cada imagem com a suposição de que é falsa

Digamos que você esteja relatando um incidente fatal de esfaqueamento que ocorreu na Times Square e alguém no Instagram compartilhe uma imagem que sugere ser uma foto do assassino. A foto tem potencial para fazer notícias – você vê que alguém que se parece muito com o suposto assassino pode ser visto nela, discutindo com a vítima, alguém vestido de Elmo. A pessoa que postou afirma que a conversa ocorreu momentos antes do ataque e sugere que ela pode oferecer evidências de um motivo.

A primeira pergunta que deve vir em sua mente é: quem tirou a foto e quando? Se a pessoa que compartilha a imagem parece residir em Cedar Rapids, Iowa, e não em Nova York, Nova York, por exemplo, pode ser uma pista de que ela não a pegou. E, se ele ou ela não o pegou, você precisa descobrir quem o fez rastreando a imagem em outro lugar. Pesquise termos relacionados à foto em diferentes plataformas de mídia social para encontrar a original e verifique se ela foi realmente capturada durante a situação de quebra em questão. Use uma pesquisa reversa de imagens para determinar se ela saiu dos arquivos ou foi manipulada.

A próxima pergunta que deve vir em sua mente é: Isso é realmente a Times Square? Compare os detalhes disponíveis na foto com o que você pode encontrar no Google Maps e outros sites de mapeamento que fornecem detalhes sobre a localização. Digamos que haja um restaurante Bubba Gump Shrimp Co. na foto. Você pode fazer a correspondência com o que encontra no Google Maps ou em outros sites de mapeamento? Você consegue encontrar imagens de um local próximo para comparação lado a lado?

  • Pesquise diferentes plataformas de palavras que você usaria para descrever a foto para encontrar outras versões dela nas mídias sociais e compará-las. É melhor usar uma linguagem natural e coloquial em suas pesquisas. Usando o exemplo acima: Pesquise por “Times Square” elmo arguing ‘, então’ ”Times Square” elmo argument ‘, então’ ”Times Square” elmo fighting ”para liberar o máximo de postagens que você puder.
  • Leia os carimbos de data/hora de diferentes postagens, bem como a linguagem usada nas descrições escritas. Preste atenção especial ao texto que sugere uma compreensão em primeira mão de uma situação, como uma explicação confiável de por que a pessoa que postou estava naquele lugar naquele momento.
  • Procure detalhes que corroborem a autenticidade: Existem pontos de referência? Você pode cruzar a referência de outras imagens da cena para combinar pessoas, placas ou placas?
  • Investigue o histórico disponível na Internet do autor da postagem para descartar pessoas que provavelmente não teriam estado no local de um evento.
  • Investigue a linha do tempo do pôster para ver se há uma tendência ideológica que pode incentivar uma pessoa a divulgar uma foto enganosa. (Para ser claro: essa tendência ideológica não significa que você deva ignorar as imagens compartilhadas por essa pessoa. É apenas mais uma razão para colocar alguém sob análise.)
  • Entre em contato diretamente com a pessoa para obter detalhes sobre como a imagem foi obtida.
  • Use uma busca reversa de imagens para determinar se uma imagem apareceu em outro lugar.
  • Use um serviço como o WolframAlpha para encontrar a previsão do tempo para o local e hora em que o usuário afirma que a foto foi tirada. Se for janeiro na Times Square e todos na foto do Instagram estiverem usando shorts, mas os dados meteorológicos históricos dizem que faziam 4 graus Fahrenheit, desconfie. A análise de sombras também pode ser usada para verificar a hora do dia em que a foto foi tirada – se um ponto de referência ou uma pessoa estiver projetando uma sombra para o leste, a foto não foi tirada antes do meio-dia.
  • No Google Street View, há um controle deslizante de data próximo ao topo da página que pode ser usado para visualizar fotos históricas de um determinado endereço nos arquivos do Google. Se a foto que você está vendo é de 2015, visite o endereço no Google Maps e volte para 2015, ou o mais perto que puder. Todos os prédios no fundo da fotografia de 2015 estavam realmente lá quando o caminhão de fotos do Google passou? Os sinais eram os mesmos?

O First Draft News, um grupo sem fins lucrativos que apóia jornalistas, também oferece uma lista de verificação útil para verificar fotos .

Verificando imagens originais usando metadados

Se você conseguiu entrar em contato com o fotógrafo, peça a ele que lhe envie a imagem original. Visualizadores simples que permitem visualizar os metadados EXIF ​​atribuídos à foto pela câmera estão disponíveis online; um bom é o Visualizador de metadados de imagem de Jeffrey . A maioria dos serviços de mídia social remove os metadados de imagens, embora alguns serviços de compartilhamento de imagens, como o Flickr, os mantenham; a obtenção da imagem original nem sempre é possível, mas é o ideal.

Os metadados da imagem fornecem uma ampla variedade de informações sobre a foto: se foi tirada com a câmera frontal ou traseira de um telefone celular, ou a data e hora em que a foto foi tirada usando o relógio da câmera. Em situações de quebra, as imagens autênticas geralmente serão de telefones, que geralmente são configurados por padrão para ajustar seus relógios internos automaticamente usando informações de torres de celular locais. Em um iPhone com serviços de localização habilitados para a câmera, os dados EXIF ​​também conterão latitude e longitude.

Usando Vídeo

A autenticação de vídeo segue mais ou menos os mesmos processos das imagens. Vídeos mais antigos podem ser raspados com a mesma facilidade com que as imagens podem ser levantadas. E não é incomum encontrar pessoas redirecionando vídeos mais antigos ou distorcidos durante as últimas notícias para espalhar desinformação ou se tornarem virais.

Uma diferença principal a se considerar é que os vídeos podem ser editados seletivamente para alterar seu impacto geral. Enquanto uma imagem distorcida é intrinsecamente adulterada, um vídeo pode ser autêntico em parte, mas falso em geral.

A fala pode ser cortada perfeitamente e as cenas podem ser deliberadamente encurtadas e exibidas fora do contexto. Os efeitos sonoros podem ser adicionados para alterar a atmosfera do que está sendo visto. Assim como com as imagens, o primeiro passo é verificar a origem do vídeo.

  • Rastreie a fonte do vídeo e descartar recarregamentos e scrapes, que são vídeos exportados de outra fonte. Os vídeos raspados freqüentemente perdem qualidade porque regravam um clipe original.
  • Pesquise palavras-chave usadas na descrição do vídeo para compará-lo com outras versões, quando aplicável. Certifique-se de pesquisar fora do YouTube para sites como Vimeo e também plataformas marginais como Bitchute, Pewtube e D Tube.
  • Investigue a conta que postou o vídeo: a pessoa tem um histórico de postar conteúdo de aparência duvidosa? O pôster tem o que parece ser uma forte inclinação ideológica?
  • Confirme se a pessoa que afirma ter capturado o vídeo estava de fato no local de onde o vídeo parece surgir.
  • Reúna o máximo possível de informações sobre o vídeo para fins de verificação: pessoas, roupas, hora, lugar.
  • Sempre fale com a pessoa que postou o vídeo para fazer perguntas difíceis.
  • Alguns sites oferecem busca reversa de vídeo, mas as ferramentas disponíveis no momento são um pouco vacilantes na minha experiência. Stills de vídeos, no entanto, às vezes podem produzir resultados em uma pesquisa reversa de imagens, o que pode ajudá-lo a rastrear a origem de um clipe. A Anistia Internacional tem uma ferramenta para ajudar a automatizar esse processo, chamada YouTube Dataviewer – se um vídeo já foi enviado ao YouTube, mas é, por exemplo, fraudulentamente reenviado com uma descrição enganosa, o Dataviewer encontrará o original, a data e a hora foi carregado. Ele também fornecerá uma miniatura, ao mesmo tempo em que exibirá quaisquer outras cópias do vídeo no site.
  • O First Draft News também oferece uma lista de verificação útil para verificar vídeos .

Não confie na sua capacidade de reconhecer um rosto

Ver um rosto humano em particular não é uma confirmação confiável da identidade de uma pessoa em uma imagem ou vídeo e nunca deve ser usado para provar a verificação. Você pode acreditar que está olhando para uma pessoa específica. Seu palpite pode até estar certo. Mas os rostos são complicados e muito menos confiáveis ​​do que a aparência de coisas inanimadas como placas, edifícios ou até mesmo roupas.

Solicitando permissão para usar uma imagem ou vídeo para publicação

As principais publicações geralmente fornecem um manual para o uso de imagens e vídeos encontrados na web e muitas vezes exigem que os repórteres e editores usem uma linguagem específica ao solicitar permissão para usá-los. O Centro de Reboque também abordou a questão da busca de permissão em profundidade no Estudo Global de Conteúdo Gerado pelo Usuário de 2014 .

Os freelancers raramente precisam se preocupar em obter eles próprios elementos visuais para uma história, mas se você estiver trabalhando como freelance e precisar entrar em contato com alguém, sempre seja cortês e claro sobre suas intenções de usar o que encontrar. Especifique exatamente como a imagem será usada e faça um registro da pessoa que lhe deu permissão para usá-la.

Em caso de dúvida, incorpore uma postagem de mídia social no corpo de uma história, em vez de apropria-se dela diretamente. É importante lembrar, porém, que nem todo mundo está procurando o tipo de exposição generalizada que obteria por ser apresentado em uma grande publicação. A melhor aposta é sempre entrar em contato com o uploader antes de usar a postagem na sua história.

CINCO: EXPLORANDO SITES FRINGE

Para muitos americanos, é fácil atribuir um senso de permanência às coisas que veem e fazem online. Talvez eles se conectem a alguns sites importantes, como Facebook, Twitter e Instagram. Talvez eles verifiquem suas equipes de esportes de fantasia em sites patrocinados por empresas como CBS ou ESPN. Talvez eles obtenham um pouco de informação aqui e ali sobre política no Apple News. Talvez façam algumas compras ou aceitem um pouco de pornografia. Ativistas de esquerda e direita chamariam pessoas assim de “normies”, o que implica que eles não estão a par dos detalhes minuciosos da política da internet 24 horas por dia, 7 dias por semana.

Mas nas periferias da internet, os não-“normies” estão tramando para remodelar as opiniões dos normies sobre questões urgentes como imigração, saúde e guerra, empurrando memes e outras propagandas em sua linha de visão. Os usuários casuais da Internet podem não estar cientes de que essas mesmas pessoas se reúnem para fazer planos sobre elas em sites obscuros, muitas vezes desajeitados, que não têm nenhum senso de permanência. Vou chamá-los de sites marginais aqui, e eles abrangem sites como o 4chan, que obtém centenas de milhares de page views por dia, a fóruns obscuros que atraem mais os olhos do que a média dos tweets.

E nas bordas, há muito menos permanência. Comunidades influentes com milhares de usuários desaparecem da noite para o dia sem deixar vestígios: o fórum nacionalista branco “The Right Stuff”, que tinha pouco menos de 10.000 usuários, foi reduzido a um único tópico em maio de 2018 depois que seus proprietários tiveram problemas legais. WrongThink.Net, um clone do Facebook com um grande eleitorado de usuários racistas e anti-semitas, encontrou o serviço em “manutenção” após o tiroteio na Sinagoga de Pittsburgh em outubro de 2018. O site nunca mais voltou.

Desde a ascensão de figuras populistas de direita como Trump e o presidente Jair Bolsonaro até a votação do Brexit, palavras sussurradas em pequenos fóruns como este chegaram à boca de pessoas com poder real em todo o mundo.

O que é um site Fringe?

Para nossos propósitos, um site marginal é qualquer comunidade esotérica que reside fora da grade de sites importantes como Facebook, Google, YouTube, Twitter, Snapchat e Reddit, onde as pessoas se reúnem para uma discussão pública ou pelo menos quase pública. Vou me concentrar aqui nas comunidades que têm um impacto desproporcionalmente desproporcional na cultura em geral – especialmente quando se trata de discurso político – mas qualquer coisa que funcione fora da indústria de mídia social dominante vai cortá-lo.

Alternativas às plataformas convencionais tendem a atrair uma multidão que se vê em conflito com a hegemonia cultural neoliberal, o que significa que naturalmente cortejarão usuários que desejam mudar nossos valores, leis e linguagem. Na minha experiência de ler e entrevistar pessoas que usam esses sites, um dos principais motivos pelos quais eles fogem das plataformas convencionais é o desejo de usar uma linguagem que pode ser considerada inaceitável neles. A linguagem que pode ser aceitável em sites marginais que não é aceitável no mainstream incluiria discurso de ódio, a glorificação de ideologias violentas como o nazismo, linguagem que elogia o ISIS, explicitamente organizando campanhas de assédio e ameaças de violência. Esse embate entre cultura e anticultura costuma gerar notícias, por isso cobrimos a periferia com um interesse desproporcional ao seu tamanho.

Exemplos de sites Fringe

Aqui estão alguns exemplos de sites marginais. Lembre-se de que alguns desses sites existem em uma realidade tênue e podem desaparecer ou ser marginalizados da noite para o dia:

  • Para discussão: Voat, Gab, FreeSpeechExtremist, Parler, Minds, My Posting Career, Mastodon, VK, 4chan, 8chan, Endchan, Fascist Forge, Kiwi Farms
  • Para hospedagem de vídeo: BitChute, D Tube

Encontrar novos centros de discussão

É muito provável que alguém esteja postando algo que seja relevante para uma história que você queira escrever em um site que você e eu nunca usamos antes. Como você encontra algo quando não sabe o que está procurando? Embora não haja uma resposta certa para essa pergunta, a maneira mais fácil de encontrar esses centros de discussão parcialmente ocultos é dar uma leitura atenta de fóruns de discussão semelhantes ou simpáticos.

Comunidades na internet são construídas de boca a boca, quase como restaurantes que se tornam populares de repente em uma cidade ou bairro. Você pode estar rastreando um determinado usuário do Twitter e encontrar links para seu perfil no Gab. Ou você pode navegar no Gab e encontrar um link para um vídeo no D Tube. Sempre marque links e faça anotações sobre suas viagens online para evitar perder o controle de algo que você achou digno de nota – lembre-se, muito disso pode ter desaparecido na próxima vez que você abrir o navegador. Vou elaborar mais sobre o arquivamento de seu trabalho no capítulo seis.

Rastreando o fluxo de usuários da Fringe Networks

Quando o fórum “The Right Stuff” foi reduzido a um tópico e sua extensa história apagada em maio de 2018, sua base de usuários nacionalistas brancos não morreu – eles migraram para outro lugar. Da mesma forma, quando Gab ficou offline por uma semana entre o final de outubro e o início de novembro de 2018 após as filmagens na sinagoga Tree of Life, os usuários se reagruparam em vários sites diferentes.

Rastrear a migração de usuários de uma plataforma desabilitada para novos locais online requer conexões offline com os usuários da plataforma original (para que você possa perguntar a eles diretamente sobre para onde estão indo) ou que você encontre atividades que apontem para uma migração.

Um pôster de “The Right Stuff”, por exemplo, vinculava a uma sala no “Riot” quando o fórum estava fechando. Riot é um aplicativo de mensagens e discussão semelhante ao Discord, e duas horas após a postagem do usuário, a sala deixou de existir para ter várias centenas de pessoas, discutindo o destino da raça branca, assim como fizeram no fórum. Antes de Gab ficar offline por um breve período, os usuários viram sua morte chegando. Alguns aproveitaram as últimas horas de Gab antes de um desligamento para sugerir que eles se reagrupassem no WrongThink.Net. Mas quando WrongThing.Net começou a ver uma série de novidades controversas, seus proprietários de forma abrupta e um tanto misteriosa retiraram o site do ar para manutenção. Os usuários então recomendaram rapidamente o site de criptomoeda Minds.com, que é onde os usuários de alto perfil do Gab, como Christopher Cantwell, “Microchip” eO político anti-semita Patrick Little acabou se reunindo novamente na ausência de Gab.

Felizmente, muitos participantes com pseudônimos em fóruns online gostam do destaque que alcançam nessas comunidades e não querem deixá-lo para trás quando migram para um novo serviço, então usam as mesmas alças e avatares em diferentes sites – tornando-os fáceis de encontrar novamente. O fórum neonazista Iron March, o fórum The Right Stuff e o fórum do Daily Stormer “The Goyim Know”, por exemplo, apresentavam muitos pôsteres prolíficos cujos pseudônimos e avatares também aparecem em outros lugares. O uso do mesmo nome não é necessariamente indicativo de falta de criatividade. Os usuários desejam que seus amigos e fãs possam encontrá-los.

  • Sempre anote as conversas que indicam para onde os usuários dizem que se moverão em caso de emergência.
  • Fique de olho em nomes de destaque em fóruns e sites e tente pesquisar seus identificadores em outro lugar.
  • Verifique grandes sites como o Twitter para conversas em que as pessoas falam sobre se reunir em um site diferente pesquisando o nome do fórum ou site original e examinando as conversas sobre ele.

Rastreamento de campanhas na Internet de sites marginais para o mainstream

Rastrear e arquivar discussões em sites marginais e ser capaz de demonstrar sua influência na cultura dominante é uma grande parte do que os analistas de inteligência de código aberto fazem. O trabalho consome tempo e requer que os repórteres às vezes aprendam palavras, códigos e maneiras de ver esotéricos, mas muito disso é intuitivo e requer apenas algum trabalho de detetive de bom senso.

Vou usar um exemplo obscuro de uma campanha obscura que falhou em decolar: a hashtag #DisarmThem teve uma pequena e nada surpreendente força no Twitter e no Facebook em outubro de 2018. A hashtag geralmente era compartilhada com um

#DisarmThem, uma campanha falsa de controle de armas propagada por trolls

panfleto não convincente que afirmava ser da “Antifa”. Instou as pessoas a tentarem roubar armas de entusiastas de porte aberto em nome da execução de alguma representação caseira de controle de armas. (Não importa que os jovens anarquistas por trás do movimento Antifa contemporâneo sejam em sua maioria pró-armas.) A campanha foi brevemente ampliada por uma página de direita no Facebook que na época tinha mais de 30.000 seguidores.

Uma busca reversa de imagens do panfleto – por qualquer motivo – não retornou nenhum resultado no 4chan, onde a campanha de trolls foi criada. Mas um site: 4chan.org #DisarmThem pesquisa no Google produziu um resultado, que me levou a uma postagem discutindo o troll planejado. A discussão sobre o troll, por sua vez, me remeteu à postagem original do 4chan, com o folheto. É importante notar que a conta do Facebook não foi a originadora da campanha, apesar do grau em que provavelmente foi o compartilhamento mais visível. A palavra amplificação é usada para descrever uma postagem que leva uma campanha de internet da obscuridade para o mainstream. #DisarmThem não se tornou viral, mas outras hashtags geradas pelo 4chan, como o grito de guerra da supremacia branca #ItsOkaytoBeWhite (lançado em 31 de outubro de 2017), foram ampliadas com mais sucesso, se espalhando pelas plataformas convencionais.

Ao rastrear campanhas na Internet:

  • Sempre faça uma pesquisa reversa de imagens falsas ou memes para ver onde mais eles apareceram.
  • Sempre pesquise amplamente em sites e fóruns por palavras, frases e hashtags que foram transmitidas em uma campanha na Internet.
  • Sempre verifique os timestamps nas postagens e compare-os. Leia a linguagem com atenção para se certificar de que as postagens não se referem a uma discussão ocorrida em outro lugar.
  • Se você não pode provar com certeza absoluta que um meme, hashtag ou falso se originou em uma determinada postagem, mas as evidências apontam nessa direção, seja honesto com o seu leitor. Use frases como “mais provável” ou “parece ter” e, em seguida, apresente as evidências específicas que o levaram a chegar a essa conclusão.
  • Sempre certifique-se de diferenciar para seu público a origem de uma campanha do local de onde ela foi ampliada. A postagem viral que apresenta algo para um público mainstream nem sempre é o lugar onde surgiu.

Usando o Tor e a Dark Web

A ideia da “dark web” é extremamente superestimada. Sim, aparentemente há coisas horríveis nele . E também existem histórias fantásticas sobre coisas que não existem .

A única coisa de que você precisa para nossos propósitos é o navegador Tor , também conhecido como navegador onion. É gratuito e de código aberto. O navegador usa relés para ocultar o endereço IP da pessoa por trás dele e permite que você acesse os chamados sites onion, que não são visíveis na chamada web transparente.

O exemplo mais famoso de um site dark que usei para trabalhar é o site neonazista The Daily Stormer, que foi lançado em mais de uma dúzia de domínios da web como “.com”, “.red, ”E“ .hk. ” Quando o Daily Stormer está fora do ar, o editor Andrew Anglin mantém um homebase em um endereço de onion: https://dstormer6em3i4km.onion.to/(Aviso de conteúdo: o site é vulgar, cruel e cheio de ódio.)

Se você estiver visitando um site com um endereço .onion, precisará usar o navegador Tor para fazer isso. É tão simples como isso, na verdade. A única outra razão para usar o Tor seria ocultar seu endereço IP para os proprietários de um site. Existem maneiras mais simples de fazer isso, que discutiremos no capítulo sete.

SEIS: USANDO ARQUIVOS, SALVANDO SEU TRABALHO

Todo repórter perdeu a noção de algo que encontrou online, e a experiência é frustrante. Passei a maior parte do dia procurando algo que vi uma semana antes, mas não salvei. Uma maneira de superar isso é adquirir o hábito de fazer capturas de tela e fazer arquivos de todas as coisas interessantes que você vê enquanto trabalha.

Arquivando seus relatórios

Provavelmente, os editores da sua publicação não querem que você crie um link para um site extremista em sua história, e com razão. Os arquivos podem ser uma forma de se referir a algo online sem potencialmente causar um aumento no tráfego do site. Mas os arquivos também fazem coisas mais importantes, como reter evidências de material controverso que as empresas de mídia social provavelmente irão derrubar ou páginas em redes marginais que provavelmente desaparecerão. As páginas arquivadas às vezes são sua única evidência de que você viu algo online.

Aqui estão os sites que você pode usar para obter arquivos de páginas:

Esses sites perdem detalhes quando copiados. Na dúvida, tire screenshots, baixe o vídeo e, em caso de emergência, use o seu celular para gravar o que você está vendo, tirando uma foto ou fazendo um vídeo da tela do seu computador. No mínimo, você pode mostrar o vídeo ao seu editor como uma forma de fazer o backup do que você descreve.

Usando arquivos para descobrir informações não publicadas

Pesquisar arquivos de URLs às vezes pode produzir resultados interessantes, mesmo que as capturas tenham sido solicitadas anos atrás por uma pessoa diferente. Você pode encontrar a biografia de alguém em evolução no Twitter dessa maneira, ou postagens controversas que ela excluiu. Acho que o layout do calendário do Archive.Org, que mostra um ponto azul em um determinado momento quando uma captura foi feita, é útil, especialmente quando você está relatando eventos no plano de fundo de alguém por data.

Usando Web Scrapes

Um “scrape” é uma reprodução pesquisável de um site. Os arranhões são úteis quando você precisa relatar algo que não existe mais online. A criação e o armazenamento de scrapes inteiros de sites está, reconhecidamente, um pouco além da minha experiência e geralmente são desenvolvidos por especialistas que têm um forte conhecimento de codificação de sites, entre outras coisas.

Dito isso, atualmente estou relatando vários fóruns em meu trabalho com o Southern Poverty Law Center. Eles podem ser divertidos de usar, quase como caminhar pela memória de um site, preservada no tempo. Ao relatar um arranhão, esteja ciente de como o arranhão pode ser limitado em comparação ao original. Muitos fóruns copiados, por exemplo, contêm texto sem imagens. É útil considerar a possibilidade de que um dos usuários possa ter escrito sobre um elemento visual que você não pode ver no scrape, o que pode alterar o significado de uma postagem.

Aqui está um exemplo de uma história que escrevi usando um scrape para rastrear a história digital de um homem que vivia na Rússia e que defendia agressivamente o terrorismo em um fórum influente que ele fundou antes de desaparecer da web em 2017: “Mysterious Neo-Nazi Advocated Terrorism for Seis anos antes do desaparecimento. ”

Capturas de tela de catalogação

Uma pergunta que os repórteres fazem uns aos outros com frequência é: O que você faz com todas as suas capturas de tela? Agora você provavelmente já sabe que shift + command + 4 faz uma captura de tela no seu Mac e que você pode usar a ferramenta de recorte no Windows. Mas descobrir o que fazer com as dezenas de capturas de tela que você faz por dia pode ser bastante confuso. Encontrei as sugestões listadas aqui por tentativa e erro, e estão longe de ser perfeitas. De qualquer forma, use essas sugestões, mas use-as para encontrar um sistema que funcione para você, de modo que você possa encontrar as imagens antigas quando forem necessárias.

  • Coloque todas as suas capturas de tela durante o dia de trabalho em sua área de trabalho.
  • Dê um título a cada captura de tela com uma palavra-chave reconhecível enquanto você trabalha, como: “8chan.LGBTQ.troll.1” para algo que veio do 8chan e lida com a comunidade LGBTQ.
  • Exclua capturas de tela que você sabe que não são importantes enquanto trabalha, como uma forma de reduzir a desordem.
  • Capturas de tela por e-mail que você encontra em seu telefone voltam para você com um cabeçalho de assunto facilmente pesquisável durante os momentos em que você encontra algo em trânsito.
  • Mantenha uma série de pastas nomeadas para capturas de tela em sua área de trabalho e arraste suas telas para a pasta apropriada todos os dias antes de fazer logoff.
  • Considere criar subpastas por data e, em seguida, solte-as em uma pasta maior no final do mês. Por exemplo, “11.9.2020” para a pasta diária e, posteriormente, movido para uma pasta chamada “11.2020”. Posteriormente, eles podem ser arrastados para uma pasta anual, “2020”.
  • Use sites de armazenamento como o Google Drive para manter um banco de dados de suas pastas.

Usando Hunchly

Hunchly é uma extensão de navegador criada por Justin Seitz que grava as páginas que você visita durante as sessões OSINT, conforme você as visita. É particularmente útil para situações em que as páginas são retiradas abruptamente.

Seitz produziu um vídeo para o YouTube mostrando como Hunchly funciona, se você estiver interessado em conferir o produto dele.

Catalogando telegrama e mascarando seu número de telefone

Sala do telegrama de Laura Loomer

O Telegram está ganhando importância para as pessoas que cobrem subculturas extremistas online. Os extremistas formam grupos ou salas no aplicativo, e os participantes em uma sala podem compartilhar conteúdo em sua própria sala com um toque do dedo, às vezes dificultando o rastreamento das postagens.

Por exemplo, a autodenominada “islamófoba” Laura Loomer abriu uma sala no Telegram depois de ser banida da mídia social convencional em maio de 2019. Ela usou sua sala para postar os endereços e números de telefone de repórteres que cobrem a extrema direita. Os neonazistas radicais então espalharam as postagens de Loomer em suas próprias salas menos populares, criando um efeito de eco em todo o aplicativo. Ao catalogar imagens e textos compartilhados em salas como essas, sempre reserve um momento para determinar a fonte original, que é marcada com um link.

Alguns grupos do Telegram deixam a associação em uma sala aberta a qualquer pessoa. Outros grupos estão bloqueados e exigem um convite. Qualquer usuário pode entrar em contato com um perfil individual no aplicativo e convidá-lo para uma conversa privada.

Se você deseja usar um aplicativo em seu telefone sem expor seu número de celular pessoal, o MySudo fornece números alternativos para usar, o que ajudará a proteger sua identidade.

Mascarando seu endereço de e-mail

Ao se inscrever em sites obscuros, você não precisa fornecer seu endereço de e-mail pessoal ou profissional. Uma maneira de contornar isso é usar um serviço como o 33mail . 33mail lhe dará um endereço de e-mail e encaminhará a correspondência enviada a esse endereço para sua conta pessoal ou profissional, sem que ninguém saiba. Um usuário de 33mail poderá ver esses emails em sua caixa de entrada.

Usando uma máquina virtual

Vou declarar o assunto das máquinas virtuais um pouco complicado para este guia porque o assunto exigiria um capítulo inteiramente novo para explicar de uma forma confiável, e há muitos guias disponíveis para seu uso, se você quiser configurar um.

Dito isso, vale a pena aprender o que é uma máquina virtual e por que você usaria uma para fazer o trabalho OSINT, então vou defini-lo aqui brevemente.

Uma máquina virtual é executada em seu computador e se aproxima de outro sistema. Quando configurado, ele funciona como um novo computador feito inteiramente de matemática que opera dentro daquele que você está usando agora.

Por que você deseja usar uma máquina virtual? Digamos que você queira baixar uma extensão do navegador e não confia nela no seu computador. Ou digamos que você queira testar um programa, mas tem quase certeza de que ele está infestado de malware. Esses seriam os motivos pelos quais você começaria a estudar o uso de uma máquina virtual, como o Virtual Box . Pense nisso como a unidade de contenção de Ghostbusters para coisas incompletas da Internet.

Quando o CEO da Gab, Andrew Torba, criou uma extensão de navegador chamada Dissenter, usei uma máquina virtual para examiná-la, porque não confiava que ela se comportasse na minha barra do Chrome. Instalar o Virtualbox e usá-lo não é um processo simples, portanto, certifique-se de buscar guias adicionais para obter ajuda.

SETE: APRENDENDO NOVAS PLATAFORMAS E INTERAGINDO COM COMUNIDADES HOSTIS

Vários escritores que fizeram reportagens no 4chan nunca postaram nada naquele site. O 4chan, é claro, é um site imageboard que gerou inúmeros memes e falsificações convincentes. Pessoas de alto caráter moral têm bons motivos para querer manter distância: uma boa parte dos usuários de/pol /, uma subseção do 4chan voltada para a política, são notoriamente misóginos, cruéis e fanáticos. Muitos deles provavelmente considerariam essa descrição uma medalha de honra.

De minha parte, sou a favor de repórteres postando no 4chan. Nem todas as horas, nem todos os dias, nem mesmo mais de uma vez por ano. Mas usar o site o suficiente para saber como ele funciona do ponto de vista dos meus súditos me ajudou. Embora você não precise ser um jogador de beisebol para fazer uma reportagem sobre beisebol, é lógico que alguém que já jogou uma bola de beisebol pelo menos uma vez antes tem a vantagem de descrever o movimento sobre alguém que não o fez. Da mesma forma, usar um site lhe dará uma vantagem na geração de relatórios nesse site.

Vamos pegar o Twitter, um site que quase todo repórter já usou, como exemplo. Ao olhar para um tweet: isso é uma resposta? É um retuíte com comentário? Pessoas que usam o Twitter todos os dias serão capazes de responder a essas perguntas sem pensar nelas, enquanto alguém que nunca teve uma conta pode ter dificuldades.

Para ser claro: não estou defendendo que os repórteres espalhem discurso de ódio e desinformação para entender como é essa experiência. Estou apenas sugerindo que você experimente sites nos quais esteja construindo suas histórias para saber como funcionam. Publique um artigo que lhe interesse no 4chan, por exemplo, e pergunte aos usuários o que eles acham dele.

Situações de ruptura

A Internet é incrivelmente vasta e nenhuma preparação irá garantir que você já esteja conectado a todos os sites ou aplicativos que surgem em uma notícia. Ainda assim, você nunca deve fazer suposições sobre o funcionamento de um serviço, site ou ferramenta desconhecido que de repente se tornou vital para as notícias de última hora. Se você tiver tempo para descobrir testando um site estranho ou um aplicativo sozinho, recomendo reservar dez ou quinze minutos extras para fazer isso.

Se você não tem esse tipo de tempo em um prazo apertado, ande com cuidado e escreva apenas o que você sabe que é provável. Se você estiver relatando uma situação de interrupção e encontrar uma captura de tela de uma conversa em uma plataforma que você nunca viu antes, conte ao seu editor sobre isso e faça um plano de como descreverá o que viu com precisão. Certifique-se de determinar se o site faz parte de uma rede aberta ou fechada.

Obtendo acesso irrestrito

Embora alguns fóruns e sites concedam acesso total a estranhos, muitos outros não são tão generosos e exigem que você se inscreva para uma conta. O Twitter, por exemplo, exige que os usuários façam login para ver o histórico de respostas de outro usuário (embora os operadores de pesquisa descritos no capítulo dois funcionem independentemente de o usuário estar conectado ou não). Sites marginais geralmente exigem um login para usar suas funções de pesquisa internas.

Use seu julgamento sobre como você entra em comunidades específicas. Por exemplo, alguns sites exigem um sistema de verificação. Fascist Forge, o fórum neonazista, exige o envio de ensaios ao site para desbloquear parte dele. As salas do Riot and Discord podem exigir a verificação de um moderador. Se você mentir sobre quem você é para obter acesso, sua história pode ser comprometida eticamente, dependendo dos padrões estabelecidos por seu editor. Isso também pode criar complicações jurídicas que simplesmente dizer a verdade não.

Unicorn Riot, um grupo ativista, publicou informações pessoais contidas em registros do Discord de grupos de supremacia branca depois de ganhar confiança e entrada, mas os redatores do Unicorn Riot não têm os mesmos requisitos legais que são a política de toda a empresa em um grande conglomerado de mídia como o News Corp ou ABC News/Disney. Verifique com seu editor como proceder em situações em que é necessária permissão para ler determinado material publicado online. A última coisa que você quer é perder seu trabalho árduo por causa de regulamentos que você não conhecia e que poderia facilmente seguir.

Construindo relacionamentos com comunidades online

Se estou ou não recebendo citações interessantes é irrelevante para mim em meu trabalho com a comunidade alt-right, e é raro que eu sequer cite esses assuntos em uma história. A maioria das conversas que tenho são em segredo, na verdade. E ainda, apesar do fato de que esses bate-papos não ajudam a preencher os detalhes de uma história, eu converso com aqueles pôsteres – pessoas de quem não sou amigo, veja bem – o dia todo em diferentes aplicativos. Por que fazer isso? (Meu terapeuta pode ter uma resposta diferente a esta pergunta, mas minha resposta profissional segue.)

O motivo pelo qual repórteres e pesquisadores conversam com membros de qualquer comunidade diariamente é para poder relatar com confiança o que motiva as pessoas dentro dela. Mesmo se for racista, sexista, homofóbico ou se me ofender, é útil para mim tratar isso como ativismo em minhas reportagens sempre que as pessoas estão tentando usar seus computadores para mudar o mundo de alguma forma, grande ou pequena. Na medida em que eles têm sucesso, isso é interessante.

As pessoas que atuam neste mundo diariamente podem apontar você na direção de novas histórias e aprimorar sua compreensão de uma batida. Conversas como essa podem ajudá-lo a navegar pelas notícias de última hora, especialmente quando alguém com quem você se correspondeu pode direcioná-lo para algo acontecendo online que você poderia perder de outra forma.

Aqui está o que eu recomendo para ajudar a construir relacionamentos com indivíduos em comunidades hostis:

  • Use um humor e uma linguagem que seus participantes entendam, sem usar palavras ofensivas que possam fazer com que você seja demitido.
  • Tente não discutir ou perder a paciência. (Isso nem sempre é fácil. Trolls talentosos sabem como deixar as pessoas com raiva.)
  • Nunca concorde em debater com alguém sobre um assunto ou falar muito pessoalmente sobre política.
  • Ao oferecer uma opinião, seja razoável e deixe claro que está falando por si mesmo e não por seu empregador.
  • Seja sincero sobre seu desejo de construir um relacionamento. Se você se sentir confiante de que não precisa de uma conversa oficial, diga o mesmo.
  • Evite situações em que os sentimentos desagradáveis ​​superem o ganho potencial de obter uma nova fonte.

Ética e Segurança Pessoal

Trate cada conversa particular como se fosse mostrada ao seu chefe

Tive pelo menos três de minhas conversas telefônicas privadas gravadas e usadas como podcasts por nacionalistas brancos sem minha permissão. Tive uma captura de tela das minhas conversas por mensagem direta privada e postei na mídia social pelo CEO da Gab e outros . Sempre que estiver trabalhando, esteja ciente de que, nesta era de microblogging e autodocumentação, qualquer pessoa com quem você falar pode decidir publicar sua conversa sem pedir permissão para fazê-lo. Se alguém é hostil a você ou à sua publicação, esta nota é duplamente importante. É concebível que o único motivo da pessoa para falar com você seja produzir material que prejudique sua reputação ou a de sua publicação.

  • Tente evitar expressar opiniões políticas fortes em uma conversa.
  • Evite seguir a pista de alguém em conversas explícitas de sexo ou qualquer outra coisa que possa parecer feia quando vista fora do contexto.
  • Evite depreciar seu empregador ou colegas, quando questionado sobre eles.
  • Nunca entre em um debate ideológico com o seu assunto.
  • Evite parecer que aprova os comentários preconceituosos de alguém e ignore as declarações destinadas a chocar ou inflamar a raiva.
  • Sempre tente trazer a conversa de volta para tópicos que você pode usar para sua história.

Uso Ético de Contas Sock

O uso das chamadas contas sock, ou contas que alguém cria para se passar por um usuário genérico de um determinado site ou membro de uma determinada comunidade online, trazem fortes preocupações éticas para os repórteres. Embora o uso de contas de meia possa permitir que você se misture e monitore os acontecimentos de uma comunidade online, o ato de enganar diretamente seus assuntos seria considerado antiético por muitas publicações.

Ainda assim, há casos em que a criação de uma conta de meia pode ser necessária. Se você tiver que monitorar os usuários do Twitter que o bloqueiam para impedi-lo de fazer seu trabalho, por exemplo, uma conta sock deve servir, desde que você a use apenas para ver seus tweets. Da mesma forma, se você estiver entrando em uma sala no Discord ou Riot onde não há processo de verificação, você não precisa se identificar pelo seu nome, a menos que esteja lá para fazer perguntas.

Identifique-se sempre com sinceridade online e seja claro sobre o que está fazendo

Se estiver fazendo perguntas, lembre-se de que você não é a história. Eles estão. E, embora algumas pessoas possam se calar e se recusar a falar com um repórter, ou expulsá-lo de uma sala, ou ameaçar matá-lo, não há nada que você possa fazer sobre isso além de meditar sobre maneiras mais criativas de iniciar uma conversa com (e, claro, preencha um relatório policial se você acredita que uma ameaça à sua segurança física ou à sua família é confiável). Diga ao sujeito que você achou algo que ele escreveu interessante, se for interessante. Diga a alguém que você não entende por que escreveu uma certa coisa que escreveu, se você não entende. Incentive a pessoa a elaborar sobre o comportamento que exibe online. A maioria dos entrevistados responde bem à honestidade dos repórteres, mesmo que eles não gostem dos repórteres por princípio.

Certifique-se de que o sujeito saiba quem você é, onde trabalha e qual é o seu propósito antes de ser citado em uma história. Se você estiver interessado em usar ou mesmo fazer referência a um trecho de seu conteúdo na história, sempre tente falar com essa pessoa por cortesia – mesmo que isso ultrapasse as regras que sua publicação possui para o uso de imagens e vídeo.

  • Diga seu nome completo à pessoa e divulgue a publicação para a qual trabalha.
  • Diga à pessoa o assunto sobre o qual você está escrevendo.
  • Quando um sujeito concorda em falar, mas pede para ser mantido em sigilo e você concorda, sempre honre seu acordo.
  • Assim que uma pessoa entende que você é um repórter, tudo o que ela diz a você fica registrado. As pessoas não podem dizer algo e então torná-lo oficialmente após o fato.

Esteja ciente dos riscos potenciais

Pelo menos oito repórteres receberam pelo correio um cartão-postal do grupo de supremacia branca Patriot Front em junho de 2018. O cartão tinha um desenho em vermelho, branco e azul. As palavras neles dizem: “Patriotismo com dentes”. Essas correspondências não continham nenhuma ameaça, mas a implicação era óbvia: o Patriot Front queria que os repórteres soubessem que podiam se conectar com eles no mundo físico, se quisessem. Um amigo meu as descreveu como mensagens do tipo “gostaria que você não estivesse aqui”.

Fui um dos repórteres a receber um cartão. Veio para a casa dos meus pais. Receber a correspondência em qualquer dia seria desagradável, mas o momento tornava tudo pior. A correspondência – postada em 25 de junho de 2018 – chegou à casa em 28 de junho de 2018 – no mesmo dia em que cinco pessoas foram assassinadas na redação do Annapolis Gazette de Maryland por um homem que guardava rancor contra aquele jornal. Depois de receber o cartão, passei os dias seguintes explicando à polícia local sobre o tipo de trabalho que eu fazia e por que poderia correr o risco de sofrer retaliação por isso. Não foi uma experiência divertida, mas o incidente foi apenas um dos três casos separados em que fui forçado a registrar um boletim de ocorrência na polícia por ameaças que recebi simplesmente por fazer meu trabalho.

Estabelecer contatos com trolls e dialogar com pessoas difíceis ou perigosas é parte integrante de escrever com autoridade sobre a Internet. Evitar interações potencialmente desagradáveis ​​como essa prejudicará sua capacidade de denunciar, mas interagir com comunidades hostis, como extremistas de direita ou islâmicos, pode ser perigoso. A maneira responsável de abordar o trabalho de se envolver nessas interações é estar ciente de que elas podem levar ao assédio, ao assédio de entes queridos e até mesmo a atos de violência.

Proteja suas informações online

Aqui estão algumas recomendações para se proteger online:

  • Use a identificação de dois fatores em todos os principais sites e aplicativos, sem exceção.
  • Eu também recomendaria usar um gerenciador de senhas para permitir que você use e armazene senhas mais complexas . LastPass faz o trabalho.
  • Exclua sua conta do Facebook ou, no mínimo, bloqueie-a com as opções de segurança mais rígidas possíveis.
  • Se você optar por bloquear o Facebook em vez de excluir sua conta, reduza seu círculo de amigos a um grupo pequeno e gerenciável que você pode confiar que não vazará.
  • Se você optar por bloquear o Facebook, em vez de excluir sua conta, remova todas as postagens públicas e altere seu nome para algo que apenas seus amigos mais próximos reconheçam. Pesquise seu nome e desmarque qualquer conteúdo voltado ao público que inclua seu nome de nascimento.
  • Faça com que seus familiares imediatos e outras pessoas que possam ser conectadas a você por meio de uma pesquisa na Internet bloqueiem suas contas do Facebook com o nível de segurança mais rígido.
  • Nunca aceite pedidos de amizade de pessoas que você não conhece.
  • Evite usar a tag de geolocalização no Twitter e não liste sua cidade.
  • Não publique nenhuma informação pessoal ou imagens de família no Twitter.
  • Não divulgue nenhuma informação pessoal no Twitter e tente fazer com que funcione apenas.
  • Limpe tweets antigos que revelam detalhes sobre seu paradeiro atual.
  • Evite usar mídias sociais baseadas em imagens, como o Instagram, especialmente se você gosta de postar selfies. As selfies podem conter pistas visuais sobre o seu paradeiro.
  • Use produtos como Delete Me para remover a si mesmo de sites de informações pessoais como Pipl.com e Spokeo: https://abine.com/deleteme/
  • Delete Me não cobre LexisNexis, então envie um contato separado aqui: https://optout.lexisnexis.com/
  • Use um segundo dispositivo móvel para chamadas e textos de trabalho, se possível.
  • Nunca diga aos seus súditos seu paradeiro exato.

Usando VPNs

VPN é a abreviação de Virtual Private Network. Esses são serviços que fortalecem o anonimato e a segurança, ocultando sua localização, e recomendo que todos usem um ao fazer esse tipo de trabalho.

A única ressalva é que eu não recomendaria economizar em seu serviço VPN baixando um gratuito, que não é confiável. Provavelmente, o serviço está ganhando dinheiro com você de outra maneira. Aqui estão três que eu recomendaria:

O que fazer quando você recebe uma ameaça

Os repórteres recebem ameaças o tempo todo. A esmagadora maioria deles acaba por não ser nada. O tiroteio da Capital Gazette em Annapolis, Maryland, em 28 de junho de 2018, no entanto, mostra que às vezes as ameaças aos repórteres se transformam em violência no mundo real. Não presuma que você será capaz de dizer quais ameaças levarão a uma ação no mundo real. Responda ao que é dito de forma proativa e com seriedade.

  • Sempre documente toda correspondência que o faça se sentir estranho ou desconfortável. Faça isso arquivando postagens de mídia social e tirando capturas de tela. Registre tudo, mesmo que a situação seja estressante e você prefira não olhar para ela.
  • Se alguém ameaçar matá-lo e a ameaça for específica e grave, entre em contato com a polícia. A polícia provavelmente não ajudará muito na investigação de quem enviou uma ameaça anônima online, mas pode ajudá-lo a criar uma documentação formal caso a situação piore, o que será valioso se você precisar de uma ordem de restrição ou outro formulário de salvaguarda legal.
  • Se você trabalha em uma redação, transmita notícias de quaisquer ameaças ao pessoal de segurança do seu escritório ou prédio.
  • Certifique-se de que avisa aos seus entes queridos que foi ameaçado. Não é um tópico de conversa agradável, mas eles devem saber porque pode afetar suas vidas.
  • Não se culpe pelas ameaças de violência que recebe online. Nada do que você faz merece este tratamento.
  • Entre em contato com o Comitê para a Proteção de Jornalistas (CPJ) se você se sentir inseguro. Eles têm recursos para ajudar. Isso é especialmente verdadeiro para freelancers, que podem não ter a segurança e a infraestrutura legal de uma redação por trás deles: https://cpj.org/emergency-response/how-to-get-help.php
  • A PEN America publicou um Manual de Campo de Assédio Online para escritores que são alvo de abusos. É completo e fornece muitos conselhos úteis.

Sair

Estar online de manhã à noite não é saudável para o seu estado mental, e as pessoas que fazem reportagens na Internet podem não perceber o grau em que o trabalho está afetando negativamente sua felicidade. Periodicamente, certifique-se de passar algum tempo sem nenhum dispositivo na mão. Vá para a academia sem o seu telefone, por exemplo, ou dê um passeio sem ele. O tempo longe da tela provavelmente ajudará a melhorar seu trabalho, bem como a maneira como você se sente.

APÊNDICE: FERRAMENTAS

A seguir, uma breve visão geral das ferramentas mencionadas neste guia. O guia pretende ser uma introdução e uma discussão do processo. Como resultado, há muito mais ferramentas listadas em sites como Inteltechniques.com de Michael Bazzell , Bellingcat e no Manual de Verificação de Craig Silverman . Recomendo que você os verifique e experimente em seu próprio ritmo.

Motores de busca

Operadores Google

Sites de pesquisa do Facebook:

Operadores de pesquisa do Facebook:

  • Do modelo: https://www.facebook.com/search/[FACEBOOK ID NUMBER] / [Operator]
  • / photos-by /
  • /fotos de/
  • / photos-upload /
  • / photos-tagged /
  • / photos-in /
  • / photos-keyword /
  • / photos-likes /
  • / photos-commented /
  • / photos-interest /
  • / photos-interacted /
  • / photos-recommended-for /
  • /fotos recentes/
  • / photos-likes /
  • / photos-commented /
  • / stories-like /
  • / stories-publishers /
  • / stories-media-tagged /
  • / stories-in /
  • / stories-tagged /
  • / stories-topic /
  • / stories-news /
  • / stories-recent /
  • / reshare-stories-by /
  • / videos-of /
  • Modelo de pesquisa de string do Facebook

Mapas

Pesquisa reversa de imagens:

Outras ferramentas de pesquisa social:

Arquivo:

Segurança e diversos:

Aplicativos de conversação:

Este artigo é uma livre tradução e adaptação de: https://www.cjr.org/tow_center_reports/guide-to-osint-and-hostile-communities.php

Conheça o curso CFID

Conheça o curso Computação Forense e Investigação Digital.

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado.

Hospedagem de site

digitalocean, excelente custo benefício.

Clique abaixo e aproveite!