diff --git a/README.md b/README.md index e8c9e47..95dc9be 100644 --- a/README.md +++ b/README.md @@ -2,7 +2,7 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especialmente para jornalistas. -# Slide das aulas no MBA de Jornalismo de Dados (IDP) em 2021.2 +# Slide das aulas no MBA de Jornalismo de Dados (IDP) - [Introdução e caixa de ferramentas](https://belisards.github.io/osint/slides/aula_1.html) @@ -12,9 +12,13 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi - [Investigando sites e noções de segurança digital](https://belisards.github.io/osint/slides/aula_4.html) -# Caixas de ferramentas +Os slides de 2021 estão arquivados na pasta 'slides_2021'. -[Bellingcat toolkit](https://bit.ly/bcattools): planilha com a caixa de ferramentas do [Bellingcat](https://www.bellingcat.com/), organizadas por temas, comentadas e regularmente atualizadas. Inclui serviços de satélite e mapeamento, ferramentas para verificar fotos e vídeos, sites para arquivar páginas da web e mais. +# Guias e caixas de ferramentas + +⭐ [Bellingcat toolkit](https://bit.ly/bcattools): planilha com a caixa de ferramentas do [Bellingcat](https://www.bellingcat.com/), organizadas por temas, comentadas e regularmente atualizadas. Inclui serviços de satélite e mapeamento, ferramentas para verificar fotos e vídeos, sites para arquivar páginas da web e mais. + +⭐ [SOWEL: SOcmint Weaknesses Enumeration List](https://sowel.soxoj.com/about): ótimo compilado de técnicas para buscas em redes sociais. [How to verify](https://www.howtoverify.info/): grafos de conhecimento sobre checagem de infos. @@ -32,8 +36,6 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi [OSINT Tools](https://start.me/p/7kxyy2/osint-tools-curated-by-lorand-bodo): página inicial com diversas ferramentas, bases de dados e tutoriais, organizada por categorias. -[Resource Links from Open-Source Intelligence Summit 2021](https://www.sans.org/blog/list-of-resource-links-from-open-source-intelligence-summit-2021/): diversos links de ferramentas, grupos, fontes de informação, bases e outros materiais, compilada por participantes da 2021 Open-Source Intelligence Summit. - [OH SHINT](https://ohshint.gitbook.io/oh-shint-its-a-blog/): diversos recursos compilados como uma publicação digital, organizada por tipo de inteligência (*INT). [Hasless1der Start.me](https://start.me/p/DPYPMz/the-ultimate-osint-collection): outra lista de ferramentas, blogs, tutoriais, canais e etc. @@ -42,6 +44,10 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi # Para se manter informado +⭐ [[Week in OSINT](https://sector035.nl/articles/category:week-in-osint): artigos e um compilado semanal das novidades na área. + +⭐ [SANS Cyber Security Blog](https://www.sans.org/blog/?focus-area=open-source-intelligence): postagens sobre OSINT, cibersegurança e compilados com novidades do Open-Source Intelligence (OSINT) Summit anualmente. + [Tech Journalism](https://techjournalism.medium.com/): blog no Medium sobre OSINT, dados, imagens de satélite e mais. [OS2INT Toolbox](https://os2int.com/toolbox/): posts e tutoriais sobre técnicas de OSINT. @@ -50,23 +56,17 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi [Exposing the invisible](https://kit.exposingtheinvisible.org/en/): série de materiais do [Tactical Tech](https://tacticaltech.org/) com tutoriais e dicas sobre investigação com fontes abertas. -[Week in OSINT](https://sector035.nl/articles/category:week-in-osint): artigos e um compilado semanal das novidades na área. - -[OSINT - Lista no Twitter](https://twitter.com/i/lists/1116866807019732992): lista nesta rede social reunindo diversos pesquisadores e profissionais da área. +[OSINT - Lista no Twitter](https://twitter.com/i/lists/1116866807019732992): lista reunindo diversos pesquisadores e profissionais da área. ## Chats e grupos -[OSINT.team](https://osint.team): salas de bate papo (RocketChat auto-hospedado) com canais sobre diversos temas. Em inglês. +⭐ *[Bellingcat](https://discord.gg/nTaNPmz): canal do grupo investigativo Bellingcat. -[Boolean Strings](https://www.facebook.com/groups/Boolean.Strings): grupo no Facebook com acesso mediante solitação. Em inglês. +[OSINT.team](https://osint.team): salas de bate papo com canais sobre diversos temas. Em inglês. [r/OSINT](https://www.reddit.com/r/OSINT/): canal no Reddit sobre OSINT. -### Canais no Discord - -[Bellingcat](https://discord.gg/nTaNPmz): canal do grupo investigativo Bellingcat. - -[SANS Cyber Defense/OSINT](https://discord.com/invite/mKvZzgp2FE): canal do SANS (System Administration, Networking and Security) sobre ciberdefesa e OSINT. SANS é uma empresa norte-americana de segurança da informação que oferece treinamento de cibersegurança. +[SANS Cyber Defense/OSINT](https://discord.com/invite/mKvZzgp2FE): canal do SANS (System Administration, Networking and Security) sobre ciberdefesa e OSINT. SANS é uma empresa norte-americana de segurança da informação que oferece treinamentos em cibersegurança. [OSINT-FR](https://osintfr.com/en/home/): canal para reunir a comunidade global de de OSINT. Em francês e em inglês. @@ -76,7 +76,7 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi ## Podcasts -[The Privacy, Security, and OSINT Show](https://inteltechniques.com/podcast.html): segurança, privacidade e técnicas de OSINT. +⭐ [[The Privacy, Security, and OSINT Show](https://inteltechniques.com/podcast.html): segurança, privacidade e técnicas de OSINT. [Hacking humans](https://thecyberwire.com/podcasts/hacking-humans): engenharia social. @@ -86,21 +86,22 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi ## Em português -[Boletim de Dados](escoladedados.org/membresia): newsletter da Escola de Dados, sobre jornalismo de dados e OSINT, em português. - -[De olho nos dados](https://deolhonosdados.substack.com/about): newsletter brasileira sobre jornalismo investigativo e OSINT. +⭐ *[Boletim de Dados](escoladedados.org/membresia): newsletter da Escola de Dados, sobre jornalismo de dados e OSINT, em português. [Investigadora](https://investigadora.substack.com/): newsletter da Associação Brasileira de Jornalismo Investigativo sobre o CruzaGrafos. # Bibliografia -[Opensourceintelligence.biz - Bibliografias](http://bib.opensourceintelligence.biz/): compilado de bibliografias sobre o tema. -[Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf): protocolo desenvolvido pela Universidade Berkeley e as Nações Unidas sobre investigações digitais com fontes abertas. +⭐ [[Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf): protocolo desenvolvido pela Universidade Berkeley e as Nações Unidas sobre investigações digitais com fontes abertas. -[A Brief History of Open Source Intelligence, por Cameron Colquhoun](https://www.bellingcat.com/resources/articles/2016/07/14/a-brief-history-of-open-source-intelligence): post no site do Bellingcat com um breve histórico sobre o conceito de OSINT. +⭐ [Open Source Intelligence Techniques](https://inteltechniques.com/book1.html): livro bastante completo de Michael Bazzel sobre técnicas e ferramentas de OSINT. -[Open Source Intelligence Techniques](https://inteltechniques.com/book1.html): livro de Michael Bazzel, com um compilado de referências sobre o tema. Atualmente (out/21), está em sua oitava edição. +[Mapping the Use of Open Source Research in UN Human Rights Investigations](https://academic.oup.com/jhrp/article/14/2/554/6573245?login=false): artigo sobre o uso de OSINT em investigações de direitos humanos da ONU. + +[A Brief History of Open Source Intelligence](https://www.bellingcat.com/resources/articles/2016/07/14/a-brief-history-of-open-source-intelligence): post no site do Bellingcat com um breve histórico sobre o conceito de OSINT. + +[Opensourceintelligence.biz - Bibliografias](http://bib.opensourceintelligence.biz/): compilado de bibliografias sobre o tema. [OSINT Tools and Resources Handbook 2020](https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf): Manual prático sobre OSINT, dividido por temas e fontes de informação. @@ -110,19 +111,21 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi ## Vídeos -[Don't F**k With Cats](https://www.netflix.com/br/title/81031373): série na Netflix mostrando como pessoas comuns usaram técnicas de OSINT para encontrar o responsável por uma série de maus tratos a animais. +⭐ [[Don't F**k With Cats](https://www.netflix.com/br/title/81031373): série na Netflix mostrando como pessoas comuns usaram técnicas de OSINT para encontrar o responsável por uma série de maus tratos a animais. -[Anatomy of a killing](https://www.youtube.com/watch?v=4G9S-eoLgX4): vídeo da BBC mostrando os bastidores de uma investigação usando técnicas de OSINT para investigar assassinatos no Camarões. +⭐ [[Anatomy of a killing](https://www.youtube.com/watch?v=4G9S-eoLgX4): vídeo da BBC mostrando os bastidores de uma investigação usando técnicas de OSINT para investigar assassinatos no Camarões. [Mapping the Las Vegas Massacre](https://www.youtube.com/watch?v=krr4u6uGdzc): vídeo do The New York Times sobre uma investigação baseada em OSINT sobre o massacre de ocorrido em Las Vegas, nos Estados Unidos. [Bellingcat - Truth in a Post-Truth World](): longa-metragem sobre a histórias e as investigações do grupo homônimo. -[Undercover underage](): mostra o trabalho da equipe do SOSA (Safe from Online Sex Abuse), que busca e denuncia predadores sexuais na Internet usando técnicas de OSINT. +[Undercover underage](https://www.imdb.com/title/tt15588682/): mostra o trabalho da equipe do SOSA (Safe from Online Sex Abuse), que busca e denuncia predadores sexuais na Internet usando técnicas de OSINT. + +## Workshops, aulas e exercícios -## Workshops e aulas +[Exercícios de OSINT](https://gralhix.com/list-of-osint-exercises/): compilado de exercícios para praticar técnicas como geolocalização de imagens. -[Técnicas de investigações digitais com fontes abertas (OSINT) com Bellingcat](https://www.youtube.com/watch?v=JoXvnc-gDD0): workshop sobre OSINT com Giancarlos Fiorella, membro do Bellingcat, no Coda.Br 2020, em português e espanhol. +⭐ *[Técnicas de investigações digitais com fontes abertas (OSINT) com Bellingcat](https://www.youtube.com/watch?v=JoXvnc-gDD0): workshop sobre OSINT com Giancarlos Fiorella, membro do Bellingcat, no Coda.Br 2020, em português e espanhol. [Investigação online com fontes abertas, com Eliot Higgns (Bellingcat)](https://www.youtube.com/watch?v=dtXRUXzfLcU&t=0s): keynote com o fundador do Bellingcat no Coda.Br 2020 sobre a história do grupo e casos importantes. @@ -130,12 +133,14 @@ Repositórios de links, referências e materiais didáticos sobre OSINT - especi ## Projetos e investigações -* [Bellingcat](https://www.bellingcat.com/): grupo investigado com base na Holanda, especializado em checagem de fatos e inteligência de código aberto. +⭐ * [Bellingcat](https://www.bellingcat.com/): grupo investigado com base na Holanda, especializado em checagem de fatos e inteligência de código aberto. -* [Forensic Architecure](https://forensic-architecture.org/): coletivo inglês especializado no uso de técnicas de modelagem 3d, análises forenses, OSINT, etc. +⭐ * [Forensic Architecure](https://forensic-architecture.org/): coletivo inglês especializado no uso de técnicas de modelagem 3d, análises forenses, OSINT, etc. -* [Human Rights Data Analysis Group](https://hrdag.org/): grupo especializado no uso de estatística e análise de dados para investigações sobre direitos humanos. +⭐ * [Documental.xyz](https://documental.xyz/): iniciativa brasileiras que aplica técnicas de OSINT, ciência de dados e arquitetura forense para investigar violações de direitos humanos na América Latina. -* [Documental.xyz](https://documental.xyz/): iniciativa brasileiras que aplica técnicas de OSINT, ciência de dados e arquitetura forense para investigar violações de direitos humanos na América Latina. +⭐ * [Finding Clandestine Graves: Using Geospatial Analysis to Search for Missing Persons in Baja California, Mexico](https://citizenevidence.org/2022/06/30/finding-clandestine-graves-using-geospatial-analysis-to-search-for-missing-persons-in-baja-california-mexico/): projeto que combina técnicas de criminologia, análise espectral e acesso a dados públicos para identificar potenciais cemitérios clandestinos no México. * [Investigações visuais do NY Times](https://www.nytimes.com/spotlight/visual-investigations): time de investigações visuais do NY Times. Usa diversas técnicas de investigação digital, análise visual e OSINT em seus trabalhos. + +* [Lighthouse Reports](https://www.lighthousereports.com/): agência de notícias de jornalismo colaborativo, que combina técnicas de jornalismo de dados e OSINT. diff --git a/slides/.RData b/slides/.RData index 9a03e5e..d93dd3a 100644 Binary files a/slides/.RData and b/slides/.RData differ diff --git a/slides/.Rhistory b/slides/.Rhistory index 6a07563..ceabadc 100644 --- a/slides/.Rhistory +++ b/slides/.Rhistory @@ -1 +1,2 @@ xaringan:::inf_mr() +load("/home/abitporu/Documents/osint/slides/.RData") diff --git a/slides/aula_1.Rmd b/slides/aula_1.Rmd index 26d8c4d..7e58ec1 100644 --- a/slides/aula_1.Rmd +++ b/slides/aula_1.Rmd @@ -1,366 +1,597 @@ --- -title: "🔎 Dados invisíveis - Open source intelligence" -subtitle: "Introdução e recursos úteis" +title: "🔎 OSINT e fact-checking" +subtitle: "Fundamentos de OSINT" author: "Adriano Belisario - @belisards" institute: "MBA em Jornalismo de Dados/IDP" date: "`r Sys.Date()`" output: xaringan::moon_reader: lib_dir: libs + css: ["osint.css", default, metropolis, metropolis-fonts] nature: + slideNumberFormat: | +
+
+
+
highlightStyle: github highlightLines: true # countIncrementalSlides: false #countdown: 60000 --- -class: center, middle -# Apresentações e materiais do curso: +# Sobre mim +Jornalista e pesquisador, especializado em investigações baseadas em dados e técnicas de OSINT. Tem mestrado em Social Data Science pela Universidade de Oxford e em Comunicação pela UFRJ. -### [belisards.github.io/osint](https://belisards.github.io/osint/) +Atualmente, colabora como [Bellingcat](bellingcat.com) no programa de Technical Writing Fellowship, desenvolvendo um tutorial sobre o uso de modelos de IA aplicados em investigações visuais. Também atua como consultor para o [Joint Data Center on Forced Displacement](https://www.jointdatacenter.org/), uma iniciativa do Banco Mundial com a Agência da ONU para Refugiados, e desenvolve análises de dados sobre misoginia online para o [Netlab/UFRJ](https://netlab.eco.ufrj.br/). -Slides criados com o pacote R [**xaringan**](https://github.com/yihui/xaringan). +Coordenou a Escola de Dados entre 2018 e 2022 e já publicou investigações na Agência Pública, The Intercept Brasil e na agência [Documental.xyz](https://documental.xyz). + +Mais informações: [belisario.website](belisario.website) --- -class: inverse, center, middle -# Open Source Intelligence - OSINT +# Sobre o curso + +Todos os slides e mais uma lista de outras referências úteis estão disponíveis em um repositório do Github (belisards/osint) e no link [belisario.website](https://belisario.website/osint). + +-- + +**Ementa** -![](pics/aula1/osint_meme.png) +- Fundamentos de OSINT + - Conceitos fundamentais + - Caixas de ferramentas + - Segurança digital +- Busca avançada na web + - Operadores de busca avançada + - Busca em redes sociais + - Investigando sites +- Investigações visuais + - Geolocalização de imagens + - Imagens de satélite --- -# O que é? -Open Source Intelligence (**inteligência com fontes abertas**) refere-se à coleta sistemática de informações e dados a partir de fontes abertas para fins investigativos ou de tomadas de decisões estratégicas. -Diversas áreas fazem uso das técnicas de OSINT atualmente, por exemplo: +# Sobre vocês +Para saber mais em que pé estamos: -- Militar/estatal -- Inteligência corporativa -- Segurança da informação e cibersegurança -- Pesquisadores independentes e jornalistas +- Já ouviram falar de OSINT? -- -## OSINT é um modo de pensar -OSINT não é uma ferramenta, uma metodologia ou técnica. Existem várias destas. OSINT é sobretudo um modo de pensar ou uma forma de encarar uma investigação1. +- Sabem o que é OSINT? + +-- + +- Já usaram técnicas de OSINT em investigações? + +-- + +- Acompanha fontes de notícias ou informações sobre o tema? + +-- + +- Quais as expectativas de aprendizado? + +--- + +# Recursos + +Abaixo alguns dos serviços online e programas que serão utilizados. + +Nenhum é obrigatório, porém seu uso é recomendado para acompanhar ou replicar alguns atividades. + +- [Conta no Facebook](https://facebook.com/) +- [Conta no Instagram](https://instagram.com/) +- [Google Earth Pro](https://www.google.com/intl/pt-BR/earth/about/versions/#earth-pro) + +--- +class: inverse, center, middle + +.extra-large[Conceitos fundamentais] + +--- + +# O que é OSINT? +OSINT ou Open Source Intelligence (**inteligência com fontes abertas**) designa a coleta e análise de informações de fontes abertas para fins investigativos ou de tomadas de decisões estratégicas. + +-- + +Diversas áreas fazem uso das técnicas de OSINT, por exemplo: +- Forças militares ou estatais +- Empresas (inteligência empresarial) +- Empresas e especialistas em segurança da informação e cibersegurança +- Organizações de direitos humanos +- Jornalistas + +-- + +Para se distanciar destes outros usos, há quem prefira traduzir OSINT como "investigações com fontes abertas". -.footnote[ -[1] [OSINT Is A State Of Mind, por Dutch Osint Guy](https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d). -] --- -# Fontes abertas +# Fontes abertas? -De acordo, com o protocolo de Berkeley1: +.large["Informações de fontes abertas não envolvem interação ou solicitação de informações de usuários individuais da Internet"]1 -"Informações de fontes abertas não envolvem interação ou solicitação de informações de usuários individuais da Internet" +Algumas fontes2, porém, falam de OSINT ativa ou ofensiva. Em geral, este não é o caso para nós, jornalistas. .footnote[ [1] [Berkeley Protocol - United Nations Human Rights Office of the Comissioner and Human Rights Center of UC Berkeley School of Law](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) -] - -Mas então o que envolvem? +[2] Por exemplo: [OSINT WTF - OHSHINT](https://ohshint.gitbook.io/oh-shint-its-a-blog/osint/osint-wtf#the-two-osint-approaches) +] --- # Modos de obtenção -- **Observação**: informações acessíveis por qualquer pessoa, mesmo que tenha mecanismos de registro ou login. Dados que são passíveis de serem acessados apenas mediante brechas de segurança ou privacidade, em geral, não são considerados, tampouco aqueles que não são permitem atribuição e verificação e, portanto, não podem ser utilizadas como evidências. +- **Observação**: informações acessíveis por qualquer pessoa, mesmo que tenha mecanismos de registro ou login. Dados que são passíveis de serem acessados apenas mediante brechas de segurança ou privacidade, em geral, não são considerados, tampouco aqueles que não permitem atribuição e verificação e, portanto, não podem ser utilizadas como evidências. + +-- - **Compra**: é possível que as informações estejam à venda por serviços de terceiros. Desde que não incorra em nenhuma ilegalidade e que a compra seja disponibilizada a qualquer pessoa, em geral, estas informações são consideradas como "fontes abertas". +-- + - **Solicitações**: requerimentos legais, via Lei de Acesso à Informação, por exemplo, também são considerados. Solicitações feitas a pessoas físicas, por meio de fóruns, chat ou email, podem ou não serem consideradas como fontes abertas, a depender do contexto. --- -# Técnicas utilizadas +# Princípios + +- **Objetividade e acurácia**: fique atento a vieses que podem afetar sua investigação. Não só aqueles subjetivos, conscientes ou não, como também aqueles próprios da arquitetura da Internet. Por exemplo, a mesma consulta em um mecanismo de busca pode retornar resultados diferentes, a depender de fatores diversos, como a localidade, dispositivo, histórico do usuário, etc. + +-- + +- **Ética e legalidade**: esteja ciente das diretrizes legais de proteção de dados e privacidade. Mesmo que a informação esteja disponíveis ao públicos, isso não quer dizer que não existem considerações legais quanto ao seu armazenamento. Especialmente ao usar processos automatizados, evite coletar mais dados do que o necessário e, se assim o fizer, remova as informações que não são necessárias para sua investigação. + +-- + +- **Transparência e prestação de contas (accountability) **: documente todas etapas do seu trabalho, mantendo um registro de suas atividades. Sua metodologia pode ser questionada ou você pode ter que prestar contas em um julgamento oficial. Além disso, ainda que o uso de identidades anônimas seja importante, é preciso evitar a deturpação ou apresentações falsas (*misrepresentation*); + + +--- + +# Novas lentes para sua investigação -Existe uma enorme variedade de técnicas que podem ser utilizadas em pesquisas baseadas em técnicas de OSINT. +OSINT é sobretudo um estado de espírito. -Abaixo, uma lista não exaustiva: +Não se trata de usar ferramentas, mas de adotar uma outra forma de encarar suas investigações. +.large["OSINT como uma mentalidade requer pensamento crítico sobre como coletar dados brutos, refiná-los, além de ser transparente nos métodos usados, escolhas feitas e lacunas da análise".]1 + + +.footnote[ +[1] [OSINT Is A State Of Mind, por Dutch Osint Guy](https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d). +] + +--- + +# O que você realmente precisa? + +As ferramentas são úteis, mas as habilidades mais importantes em OSINT são: + +- **Paciência** para achar a agulha no palheiro. 99% das suas tentativas não vão dar em nada, mas aquele 1%... + +- **Método** para coletar novas informações e sistematizar os resultados de uma forma relevante. + +- **Inteligência crítica** para avaliar a credibilidade das informações. + +- **Olho para detalhes** que individualmente podem ser insignificantes, mas em conjunto podem ganhar sentido. + +--- + +# Técnicas utilizadas + +Saber técnicas e métodos é muito mais importante do que manejar ferramentas. Ferramentas mudam, as técnicas não. Mas faça suas escolhas: é impossível dominar tudo. + +A seguir, uma lista não exaustiva de algumas que podem ser consideradas básicas: .pull-left[ -- Busca avançada: *Google dorkings* e recursos avançados de buscados ou redes sociais; +- Busca avançada: *Google dorkings* e recursos avançados de buscadores ou redes sociais; - Pesquisa em acervos públicos (bibliotecas, jornais antigos, cartórios, etc); - Buscas reversas de imagens; -- Geolocalização e técnicas de análise forense de imagens (metadados, assinaturas visuais, etc); +- Geolocalização de imagens; ] .pull-right[ -- Uso de imagens de satélites; +- Uso de imagens de satélites para inspeção visual; -- Modelagem de cenas panorâmicas ou em 3d; - -- Raspagem, produção ou análise de dados; +- Raspagem de dados; - Análise de redes; -- Produção de cartografias; +- Produção de mapas e cartografias; -- Reconhecimento facial e visão computacional; ] --- -# Princípios +# Técnicas utilizadas -- **Segurança e proteção de dados**: tente sempre minimizar seus rastros digitais e buscar a garantia da integridade (por exemplo, não alterar os metadados de uma foto), disponibilidade (um post não foi removido) e confidencialidade dos dados (as informações não serão acessadas por pessoas não autorizadas) em questão. Implemente mecanismos de segurança digital para garantir a proteção de suas informações por padrão. +A lista de técnicas utilizadas em investigações baseadas em fontes abertas pode seguir para incluir metodologias um pouco mais avançadas, como: -- **Transparência e *accountability* **: documente todas etapas do seu trabalho, mantendo um registro de suas atividades. Sua metodologia pode ser questionada ou você pode ter que prestar contas em um julgamento oficial. Além disso, ainda que o uso de identidades anônimas ou falsas seja importante, é preciso evitar a deturpação ou apresentações falsas (*misrepresentation*), uma vez que isso pode prejudicar a investigação ou "contaminar" suas evidências; +.pull-left[ +- Análise sonora -.footnote[ -[1] [Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) +- Análise espectral com dados de sensoriamento remoto + +- Modelagem 3D + +- Modelos de aprendizagem de máquina (machine learning), como clusterização ] + +.pull-right[ +- Modelos de visão computacional + +- Fotogrametria + +- Técnicas de análise forense +] + --- -# Princípios +# Etapas -- **Objetividade e acurácia**: esteja atento aos vieses que podem afetar sua investigação. Não só aqueles subjetivos, conscientes ou não, como também aqueles próprios da arquitetura da Internet. Por exemplo, a mesma consulta em um mecanismo de busca ou em redes sociais pode retornar resultados diferentes, a depender de fatores diversos, como a localidade, dispositivo, histórico do usuário, etc. +Em geral, o uso de técnicas de inteligência com fontes abertas envolve um ciclo contínuo de etapas que **se retroalimentam**1. De forma resumida, são elas: -- **Ética e legalidade**: esteja ciente das diretrizes legais de proteção de dados e privacidade. Mesmo que a informação esteja disponíveis ao públicos, isso não quer dizer que não existem considerações legais quanto ao seu armazenamento. Especialmente ao usar processos automatizados, evite coletar mais dados do que o necessário e, se assim o fizer, remova as informações que não são necessárias para sua investigação. +.pull-left[ +- Planejamento e requisitos + +- Coleta de informações +- Análise e processamento das informações + +- Disseminação de resultados +] +.pull-right[ +```{r, echo=FALSE, out.width = "100%"} +knitr::include_graphics("pics/aula1/osint_cycle.png") +``` +] .footnote[ [1] [Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) ] + --- -# Precauções para uma investigação +# Planejamento de pesquisas em OSINT -A segurança é parte fundamental da preparação de uma investigação. Ainda que as preocupações possam variar de acordo o tipo e o alvo da investigação em questão (por ex, investigar crimes de órgãos de segurança do governo VS corporações estrangeiras), existem alguns padrões mínimos de segurança recomendados: +Sugestões para começar: -1. **Tente se manter anônimo**: contas pessoais e profissionais não devem se misturar (use contas *sockpuppets*); não deixe rastros facilmente vinculados a sua pessoa (use VPN ou TOR); se possível, use sistemas operacionais menos sucetíveis a softwares maliciosos (GNU/Linux) e use hardwares diferentes para fins profissionais e pessoais (por exemplo, monitoramento de grupos de WhatsApp e Telegram); +- Defina os objetivos e alvos; -1. **Considere que você não é anônimo**: mesmo com estes cuidados, considere sempre a possibilidade de estar sendo monitorado ou de seus arquivos pararem na mão de terceiros (roubos, apreensões policiais, etc). +-- ---- +- Liste informações "sementes", ou seja, palavras-chave ou informações relevantes para o caso; -# Etapas +-- -Em geral, o uso de técnicas de inteligência com fontes abertas envolve um ciclo contínuo de **etapas que se retroalimentam**. De forma resumida, são elas: +- Pense variações destas informações e adicione na lista; -- **Planejamento e requisitos**: consultas online e avaliação preliminar; +-- -- **Coleta de informações**: obtenção de dados e arquivamento; +- Organize potenciais fontes de informação e configure os acessos, se necessário; -- **Análise e processamento das informações**: verificação da confiabilidade da fonte e interpretação dos dados; +-- -- **Produção e disseminação de resultados**: elaboração de relatórios ou reportagens com os resultados; +- Planeje um método de sistematização dos resultados; ---- -class: center +-- -![](pics/aula1/osint_cycle.png) -.footnote[ -[1] [Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) -] +- Faça uma avaliação do risco envolvido; --- -# Consultas online + +# Coleta de informação .pull-left[ ## Buscas +- Vá além do Google: use diversos buscadores, redes sociais e bases de dados; -- Identifique todos elementos conhecidos previamente; -- Use diversos buscadores, redes sociais e bases de dados; - Não leia apenas a primeira página; -- Use operações de busca avançada; -- Faça uma lista de palavras-chave relevantes para o caso: nomes, localizações, organizações, datas, hashtags,etc; + +- Use operadores de busca avançada para filtrar os resultados; + +- Armazene listas e informações adicionais dos alvos principais (por exemplo, lista de amigos) ] +-- + .pull-right[ ## Monitoramento - Buscadores: configuração de alertas para termos específicos (ex: Google Alerta); -- Redes sociais ou sites: alertas de postagens, TweetDeck, feeds RSS, etc + +- Redes sociais ou sites: alertas de postagens, TweetDeck, feeds RSS, etc; + - Sites: scripts para raspagem de dados, monitores de mudanças em websites, etc; ] --- -# Coleta -A forma de coletar e arquivar uma informação relevante varia de acordo com seu uso: por exemplo, é apenas para documentação interna ou será usada como elemento probatório? +# Cadeia de custódia -De todo modo, quaisquer edição, mudança ou alteração do arquivo original deve ser feita separadamente (guarde sempre uma cópia do original) e documentada. +Não altere os arquivos originais e tente manter uma cadeia de custódia dos materiais com informações que podem virar evidências críticas; + +"Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte."1 --- -# Registrando evidências na web +# Coleta de informação: arquivamento -Para recursos na web, a preservação dos seguintes elementos é considerado um padrão satisfatório mínimo: +Tente preservar elementos de atribuição: - **URL**: registre o endereço na web onde o recurso está localizado; + - **Código-fonte da página**: guarde o código-fonte da página (Arquivo > Salvar). -- **Captura de tela completa**: faça uma captura de tela que indique o dia e hora de algum modo. Algumas extensões de navegador podem ser úteis (exemplo: [GoFullPage](https://gofullpage.com/) ou [Screencastfy](https://www.screencastify.com/)) + +- **Captura de tela completa**: faça uma captura de tela que indique o dia e hora de algum modo. + - **Arquivos de mídia**: se houver imagens, áudios ou vídeos relevantes, certifique-se que eles também foram armazenados separadamente; + - **Metadados ou dados contextuais**: registre também outras informações relevantes, como metadados (identificador do usário, data e hora de upload, hasthags, comentários, etc) ou informações contextuais (exemplo, perfil de quem fez determinada postagem); Dados da coleta em si (IP, hora, etc) e hash (MD5, SHA1, etc) também podem ser utilizados em certos casos. +.footnote[ +[1] Outros requerimentos legais da cadeia de custódia no Brasil estão detalhados no [Código Penal](https://www.jusbrasil.com.br/topicos/250911206/artigo-158a-do-decreto-lei-n-3689-de-03-de-outubro-de-1941). +] + --- -# Arquivamento -Também é possível utilizar recursos online para fazer o arquivamento de evidências. +# Coleta de informação: arquivamento + +Conteúdos online podem ser removidos, faça arquivamentos online e/ou locais das informações importantes. Algumas ferramentas úteis: + +- [Hunch.ly](https://hunch.ly/): plataforma bastante completa para arquivamento. Captura e anota automaticamente tudo que você navega; + +- [Archives.is](https://archive.is/): website para arquivamento de conteúdo online; + +- Para capturas de telas: [GoFullPage](https://gofullpage.com/) ou [Screencastfy](https://www.screencastify.com/) + +--- + +# Análise: documentação é uma arte + +Tomar notas e registrar suas descobertas é fundamental para transformar as informações brutas em algo relevante. + +Ferramentas como o [Obsidian](https://obsidian.md) podem ajudar, mas tudo depende de disciplina. + +Atenção também aos "dados invisíveis" como metadados em imagens ou informações escondidas no código-fonte das páginas web. + +--- + +# Análise: vieses cognitivos + +Use seus insights e experiências pessoais, mas tente fazer uma análise objetiva, especialmente para não incorrer em vieses comuns em processos investigativos como: + +- **Viés de ancoragem**: a primeira impressão ou informação é a que fica; -Além disso, para manusear evidências (digitais ou não), é fundamental manter uma cadeia de custódia. +- **Viés de confirmação**: tendemos a observar apenas informações que confirmam conceitos prévios; -"Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte." +- **Viés de disponibilidade**: supervalorizamos informações fáceis de achar; -Outros requerimentos legais da cadeia de custódia no Brasil estão detalhados no [Código Penal](https://www.jusbrasil.com.br/topicos/250911206/artigo-158a-do-decreto-lei-n-3689-de-03-de-outubro-de-1941). +- **Ilusões de agrupamento**: ver padrões onde eles não existem - correlação não é causalidade!; + +.footnote[ +[1] [Codex dos vieses cognitivos](https://pt.wikipedia.org/wiki/Vi%C3%A9s_cognitivo#/media/Ficheiro:Codex_Vi%C3%A9s_Cognitivos.jpg) +] --- +class: inverse, center, middle -# Casos de uso +.extra-large[Caixas de ferramentas] -Alguns exemplos de aplicação de técnicas de OSINT no jornalismo: +--- -1. [Territórios de exceção](https://documental.xyz/intervencao); +# Repositórios de consulta -1. [Presidente da Comissão de Transporte da Assembleia do Rio é sócio de diretor da Fetranspor foragido](https://apublica.org/2017/07/presidente-da-comissao-de-transporte-da-assembleia-do-rio-e-socio-de-diretor-da-fetranspor-foragido/); +- [Bellingcat toolkit](https://bit.ly/bcattools) -1. [Facebook removes inauthentic network linked to Bolsonaro allies](https://medium.com/dfrlab/facebook-removes-inauthentic-network-linked-to-bolsonaro-allies-5927b0ae750d); +- [OSINT Framework](https://osintframework.com/) -1. [A anatomia de uma execução](https://medium.com/dfrlab/facebook-removes-inauthentic-network-linked-to-bolsonaro-allies-5927b0ae750d); +- [OSINT Brazuca](https://github.com/osintbrazuca/OSINT-Brazuca) -1. [O que se sabe sobre a atuação da Cambridge Analytica no Brasil](https://projetocolabora.com.br/ods8/o-que-se-sabe-sobre-a-atuacao-da-cambridge-analytica-no-brasil/); +- [Awesome OSINT](https://github.com/jivoi/awesome-osint) + +- [OSINT.sh](https://osint.sh) + +- [Mapas mentais de elementos de pesquisa](https://github.com/sinwindie/OSINT) --- -# Iniciativas para acompanhar +# Programas e plataformas especializadas + +Existem também programas e plataformas dedicados a potencializar investigações de OSINT. + +Abaixo, lista de alguns dos mais conhecidos: -* [Bellingcat](https://www.bellingcat.com/) +- [Maltego](https://www.maltego.com/): a mais famosa ferramenta para investigações digitais, com diversos plugins. Baseado em grafos. -* [Forensic Architecure](https://forensic-architecture.org/) +- [Social Links](https://sociallinks.io/): especialmente forte para análise de redes sociais. -* [Human Rights Data Analysis Group](https://hrdag.org/) +- [Spiderfoot](https://github.com/smicallef/spiderfoot): foco em ciber-segurança e análise de ataques virtuais. -* [Documental.xyz](https://documental.xyz/) +- [theHarvester](https://github.com/laramies/theHarvester): útil para investigar emails e sites, principalmente. +- [EffectGroup](https://effectgroup.io/): ótimo para buscar informações pessoais a partir de nomes e email, inclusive com dados de brasileiros. + +Mas há muito, muito mais. Hoje, em julho de 2024, existem mais de 2.300 projetos de código-aberto com a [tag "OSINT" no Github](https://github.com/topics/osint) - fora as plataformas privadas. --- -# Anatomia de uma execução +# Intervalo ```{r setup, include=FALSE} options(htmltools.dir.version = FALSE) ```
- +
+ --- +class: center, inverse, middle -# Geolocalização +# Noções de segurança digital -.pull-left[ -Tudo começou [com esta postagem no Twitter](https://twitter.com/bolsonarosp/status/1025718449425788929). +--- +class:center -- Onde ela foi tirada? +#Segurança holística -- Quais elementos do post podem nos ajudar a identificar sua localização? +![](pics/aula1/seg_holistica.png) -- Como podemos obter a foto com melhor resolução? -] +Fonte: [Tactical Tech](https://holistic-security.tacticaltech.org/) -.pull-right[ -```{r, echo=FALSE, out.width = "320px"} -knitr::include_graphics("pics/aula1/post_bolsobannon.png") -``` -] +--- + +# Precauções para uma investigação + +A segurança é parte fundamental da preparação de uma investigação. Ainda que as preocupações possam variar de acordo o tipo e o alvo da investigação em questão, existem recomendações gerais: + +- **Tente se manter anônimo**: não deixe rastros facilmente vinculados a sua pessoa (use VPN ou TOR); se possível, use sistemas operacionais menos sucetíveis a softwares maliciosos (GNU/Linux) + +- **Considere que você pode não ser anônimo**: mesmo com estes cuidados, considere sempre a possibilidade de estar sendo monitorado ou de seus arquivos pararem na mão de terceiros (roubos, apreensões policiais, etc). --- -class: center -```{r, echo=FALSE, out.width = "90%"} -knitr::include_graphics("pics/aula1/img_bolsobannon.jpg") -``` +# Compartimentalizar é chave + +- **Redes sociais e contas online**: contas pessoais e profissionais não devem se misturar (*sockpuppets* ou bonecos de meia); + +- **Navegadores**: especialmente se você vai instalar plugins e add-ons que exigem acesso ao conteúdo das páginas, use um navegadores para sua atividade investigativa diferente daquele usado para fins pessoais. Além de mais segurança, você ganha a vantagem de não misturar os históricos de navegação. + +- **Dispositivos**: se possível, use hardwares diferentes para fins profissionais e pessoais. Especialmente se você faz monitoramento de grupos de WhatsApp e Telegram, não use o seu celular ou número pessoal. + --- -class: center -```{r, echo=FALSE, out.width = "90%"} -knitr::include_graphics("pics/aula1/post_bolsobannon_detalhe.png") -``` +# Conheça-te a ti mesmo + +Verifique se você já foi vítima de vazamentos: [HaveIBeenPwned](https://haveibeenpwned.com/Passwords). + +Faça uma auto-busca (ego search) para identificar informações pessoais suas que estão expostas, buscar removê-las se possível ou ainda se prevenir de possíveis utilizações maliciosas. + +Você pode buscar coisas como: nome completo, CPF, telefone, endereço, email, usuário, etc. --- -class: center -```{r, echo=FALSE, out.width = "90%"} -knitr::include_graphics("pics/aula1/post_bolsobannon_busca.png") -``` +# Exponha-se menos + +Configurações de privacidade: ajuste em detalhes quais informações e posts ficam disponíves para diferentes círculos de amizade. + +Facebook: [https://www.facebook.com/help/325807937506242?ref=tos](https://www.facebook.com/help/325807937506242?ref=tos) + +Instagram: [https://help.instagram.com/196883487377501](https://help.instagram.com/196883487377501) + +WhatsApp: [https://faq.whatsapp.com/3307102709559968/?cms_platform=web&locale=pt_BR](https://faq.whatsapp.com/3307102709559968/?cms_platform=web&locale=pt_BR) -[Barbizon Hotel](https://earth.google.com/web/search/Barbizon+Hotel,+East+63rd+Street,+Nova+Iorque,+NY,+EUA/@40.7644486,-73.9662417,62.72036138a,776.95205282d,35y,0h,45t,0r/data=CqEBGncScQolMHg4OWMyNThlZjJmZjc5MDQ1OjB4ZGQ0NjM1OGJjYjJjNmMzYRn0cF2M3GFEQCF1N_S71X1SwCo2QmFyYml6b24gSG90ZWwsIEVhc3QgNjNyZCBTdHJlZXQsIE5vdmEgSW9ycXVlLCBOWSwgRVVBGAIgASImCiQJxBqE8CBiREARE5P09s1hREAZlP9A3tp9UsAhyuorYhR-UsAoAg) --- -class: center -```{r, echo=FALSE, out.width = "65%"} -knitr::include_graphics("pics/aula1/post_bolsobannon_compara.png") -``` +# Acessos descartáveis + +Você sabia que pode usar emails e telefones descartáveis para cadastros efêmeros? + +Existem vários. Busque por “temp mail” ou “temp phone”. + +- [https://temp-mail.org/pt/](https://temp-mail.org/pt/) + +- [https://sms24.me/en/](https://sms24.me/en/) + --- -class: center -```{r, echo=FALSE, out.width = "90%"} -knitr::include_graphics("pics/aula1/post_bolsobannon_perspectiva.png") -``` +# Não repita senhas + +Considere usar um gerenciador de senhas. + +Uma ferramenta específica para armazenar senhas traz vantagens como: + +- Você não precisa decorar várias senhas, apenas uma; + +- Você irá usar apenas [senhas fortes](https://bitwarden.com/password-strength/); + +- Você nunca mais irá repetir um senha; + +- Facilita o gerenciamento de contas extras (sockpuppets) + +- Funciona em vários dispositivos; + +Alguns gerenciadores de senha que você pode experimentar: [KeePass](https://keepass.info/) e [Bitwarden](https://bitwarden.com/) possuem código-aberto. O [1password](https://1password.com/pt/) é pago, mas oferece gratuidade para jornalistas. + --- +# 2FA - Autenticação dois fatores -# Hotel Loews Regency +Autenticação com dois elementos diferentes. Exige algo que você saiba (senha) e tenha (um celular, um código de uso único/OTP, etc). -.pull-left[ -```{r, echo=FALSE, out.width = "90%"} -knitr::include_graphics("pics/aula1/post_bolsobannon_quarto.png") +Fundamental que você ative na sua conta de email principal e serviços como WhatsApp, Telegram, e redes sociais. + +```{r, echo=FALSE, out.width = "60%"} +knitr::include_graphics("pics/aula1/2fa-geral.png") ``` -[Vice: FBI raid of Trump lawyer Michael Cohen's room is just one of many scandals at the Regency Hotel](https://www.vice.com/en/article/vbxpb9/fbi-raid-of-trump-lawyer-michael-cohens-room-is-just-one-of-many-scandals-at-the-regency-hotel) +--- + +.pull-left[ +![](pics/aula1/2fa-whatsapp.png) ] .pull-right[ -```{r, echo=FALSE, out.width = "320px"} -knitr::include_graphics("pics/aula1/post_bolsobannon.png") -``` +![](pics/aula1/2fa-telegram.png) ] - --- -class: inverse, center, middle -# Caixa de ferramentas +# Navegação anônima ---- +Qual a diferença entre ~~o charme e o funk~~ VPN e o TOR? -# Recursos relevantes +-- -- [Bellingcat toolkit](https://bit.ly/bcattools) -- [OSINT Framework](https://osintframework.com/) -- [OSINT Brazuca](https://github.com/osintbrazuca/OSINT-Brazuca) -- [Awesome OSINT](https://github.com/jivoi/awesome-osint) -- [OSINT.sh](https://osint.sh) -- [Mapas mentais de elementos de pesquisa](https://github.com/sinwindie/OSINT) +.pull-left[ ---- +## VPN +- Serviço centralizado em único provedor +- Exige confiança em uma única empresa +- Pago. Desconfie e evite serviços gratuitos +- Latência baixa e possiblidade de escolher a localidade do seu ponto de saída para a Internet +] + +.pull-right[ +## TOR + +- Projeto gratuito, descentralizado e de código-aberto +- Estado da arte em termos de navegação anônima na web +- Exige confiança apenas na arquitetura e software +- O tráfego passa por pontos aleatórios na rede +- Protege apenas o tráfego do navegador com TOR +- Mais lento e bloqueado em alguns sites +] -# Algumas ferramentas de destaque +--- -## Arquivamento -- [Web Archive](https://archive.org) +# Recursos e referências extras -- [Archive Today](https://archive.ph/) +- [Brave Browser](https://brave.com/): navegador de código-aberto com TOR embutido; -## Checagem -- [InVid](https://www.invid-project.eu/) +- [PrivacyBadger](https://privacybadger.org/): plugin da Electronic Frontier Foundation para impedir que sua navegação seja monitorada por anunciantes e outros rastreadores; -- Ferramentas EXIF e metados: exemplo, [Metapicz](http://metapicz.com/). +- [Duckduckgo](https://duckduckgo.com/): buscador web focado em privacidade; ---- +- [Security in a box](https://securityinabox.org/en/); -# Algumas ferramentas de destaque +- [Autodefesa contra vigilância](https://ssd.eff.org/pt-br): guia da Electronic Frontier Foundation; -## Meios de transporte -- [Flight Radar](https://www.flightradar24.com/): BuzzFeed utilizou este site para [descobrir aviões espiões do governo norte-americano](https://www.buzzfeednews.com/article/peteraldhous/hidden-spy-planes) e [detalhou a metodologia](https://buzzfeednews.github.io/2017-08-spy-plane-finder/). Por aqui, combina bem com a base de [Registros Aeronáuticos Brasileiros](https://www.gov.br/anac/pt-br/sistemas/rab) - [exemplo (um pouco antigo) de como ela se parece](https://docs.google.com/spreadsheets/d/1ITnZx9lp_AKTawwhEiiLsyYxqjKEOCWY6NJUZCUXFO0/edit#gid=1667009961). +- [Guia de autodefesa](https://guia.autodefesa.org/); -- [Marine Traffic](https://www.marinetraffic.com/) --- -class: center, middle -# Obrigado! \ No newline at end of file + +class: center, middle, inverse + +# Até amanhã! + +[belisario.website/osint](https://belisario.website/osint/) \ No newline at end of file diff --git a/slides/aula_1.html b/slides/aula_1.html index 709a71d..7b36e1d 100644 --- a/slides/aula_1.html +++ b/slides/aula_1.html @@ -1,363 +1,613 @@ - 🔎 Dados invisíveis - Open source intelligence + 🔎 OSINT e fact-checking - + - + + + + + + \ No newline at end of file diff --git a/slides/pics/aula1/img_bolsobannon.jpg b/slides/pics/aula3/img_bolsobannon.jpg similarity index 100% rename from slides/pics/aula1/img_bolsobannon.jpg rename to slides/pics/aula3/img_bolsobannon.jpg diff --git a/slides/pics/aula1/post_bolsobannon.png b/slides/pics/aula3/post_bolsobannon.png similarity index 100% rename from slides/pics/aula1/post_bolsobannon.png rename to slides/pics/aula3/post_bolsobannon.png diff --git a/slides/pics/aula1/post_bolsobannon_busca.png b/slides/pics/aula3/post_bolsobannon_busca.png similarity index 100% rename from slides/pics/aula1/post_bolsobannon_busca.png rename to slides/pics/aula3/post_bolsobannon_busca.png diff --git a/slides/pics/aula1/post_bolsobannon_compara.png b/slides/pics/aula3/post_bolsobannon_compara.png similarity index 100% rename from slides/pics/aula1/post_bolsobannon_compara.png rename to slides/pics/aula3/post_bolsobannon_compara.png diff --git a/slides/pics/aula1/post_bolsobannon_detalhe.png b/slides/pics/aula3/post_bolsobannon_detalhe.png similarity index 100% rename from slides/pics/aula1/post_bolsobannon_detalhe.png rename to slides/pics/aula3/post_bolsobannon_detalhe.png diff --git a/slides/pics/aula1/post_bolsobannon_perspectiva.png b/slides/pics/aula3/post_bolsobannon_perspectiva.png similarity index 100% rename from slides/pics/aula1/post_bolsobannon_perspectiva.png rename to slides/pics/aula3/post_bolsobannon_perspectiva.png diff --git a/slides/pics/aula1/post_bolsobannon_quarto.png b/slides/pics/aula3/post_bolsobannon_quarto.png similarity index 100% rename from slides/pics/aula1/post_bolsobannon_quarto.png rename to slides/pics/aula3/post_bolsobannon_quarto.png diff --git a/slides_2021/.RData b/slides_2021/.RData new file mode 100644 index 0000000..9a03e5e Binary files /dev/null and b/slides_2021/.RData differ diff --git a/slides_2021/.Rhistory b/slides_2021/.Rhistory new file mode 100644 index 0000000..6a07563 --- /dev/null +++ b/slides_2021/.Rhistory @@ -0,0 +1 @@ +xaringan:::inf_mr() diff --git a/angles.jpeg b/slides_2021/angles.jpeg similarity index 100% rename from angles.jpeg rename to slides_2021/angles.jpeg diff --git a/slides_2021/aula_1.Rmd b/slides_2021/aula_1.Rmd new file mode 100644 index 0000000..26d8c4d --- /dev/null +++ b/slides_2021/aula_1.Rmd @@ -0,0 +1,366 @@ +--- +title: "🔎 Dados invisíveis - Open source intelligence" +subtitle: "Introdução e recursos úteis" +author: "Adriano Belisario - @belisards" +institute: "MBA em Jornalismo de Dados/IDP" +date: "`r Sys.Date()`" +output: + xaringan::moon_reader: + lib_dir: libs + nature: + highlightStyle: github + highlightLines: true + # countIncrementalSlides: false + #countdown: 60000 +--- +class: center, middle + +# Apresentações e materiais do curso: + +### [belisards.github.io/osint](https://belisards.github.io/osint/) + +Slides criados com o pacote R [**xaringan**](https://github.com/yihui/xaringan). + +--- +class: inverse, center, middle + +# Open Source Intelligence - OSINT + +![](pics/aula1/osint_meme.png) + +--- +# O que é? +Open Source Intelligence (**inteligência com fontes abertas**) refere-se à coleta sistemática de informações e dados a partir de fontes abertas para fins investigativos ou de tomadas de decisões estratégicas. + +Diversas áreas fazem uso das técnicas de OSINT atualmente, por exemplo: + + +- Militar/estatal +- Inteligência corporativa +- Segurança da informação e cibersegurança +- Pesquisadores independentes e jornalistas + +-- + +## OSINT é um modo de pensar +OSINT não é uma ferramenta, uma metodologia ou técnica. Existem várias destas. OSINT é sobretudo um modo de pensar ou uma forma de encarar uma investigação1. + +.footnote[ +[1] [OSINT Is A State Of Mind, por Dutch Osint Guy](https://medium.com/secjuice/osint-as-a-mindset-7d42ad72113d). +] +--- + +# Fontes abertas + +De acordo, com o protocolo de Berkeley1: + +"Informações de fontes abertas não envolvem interação ou solicitação de informações de usuários individuais da Internet" + +.footnote[ +[1] [Berkeley Protocol - United Nations Human Rights Office of the Comissioner and Human Rights Center of UC Berkeley School of Law](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) +] + +Mas então o que envolvem? + +--- + +# Modos de obtenção + +- **Observação**: informações acessíveis por qualquer pessoa, mesmo que tenha mecanismos de registro ou login. Dados que são passíveis de serem acessados apenas mediante brechas de segurança ou privacidade, em geral, não são considerados, tampouco aqueles que não são permitem atribuição e verificação e, portanto, não podem ser utilizadas como evidências. + +- **Compra**: é possível que as informações estejam à venda por serviços de terceiros. Desde que não incorra em nenhuma ilegalidade e que a compra seja disponibilizada a qualquer pessoa, em geral, estas informações são consideradas como "fontes abertas". + +- **Solicitações**: requerimentos legais, via Lei de Acesso à Informação, por exemplo, também são considerados. Solicitações feitas a pessoas físicas, por meio de fóruns, chat ou email, podem ou não serem consideradas como fontes abertas, a depender do contexto. + +--- + +# Técnicas utilizadas + +Existe uma enorme variedade de técnicas que podem ser utilizadas em pesquisas baseadas em técnicas de OSINT. + +Abaixo, uma lista não exaustiva: + + +.pull-left[ +- Busca avançada: *Google dorkings* e recursos avançados de buscados ou redes sociais; + +- Pesquisa em acervos públicos (bibliotecas, jornais antigos, cartórios, etc); + +- Buscas reversas de imagens; + +- Geolocalização e técnicas de análise forense de imagens (metadados, assinaturas visuais, etc); +] + +.pull-right[ +- Uso de imagens de satélites; + +- Modelagem de cenas panorâmicas ou em 3d; + +- Raspagem, produção ou análise de dados; + +- Análise de redes; + +- Produção de cartografias; + +- Reconhecimento facial e visão computacional; +] + +--- + +# Princípios + +- **Segurança e proteção de dados**: tente sempre minimizar seus rastros digitais e buscar a garantia da integridade (por exemplo, não alterar os metadados de uma foto), disponibilidade (um post não foi removido) e confidencialidade dos dados (as informações não serão acessadas por pessoas não autorizadas) em questão. Implemente mecanismos de segurança digital para garantir a proteção de suas informações por padrão. + +- **Transparência e *accountability* **: documente todas etapas do seu trabalho, mantendo um registro de suas atividades. Sua metodologia pode ser questionada ou você pode ter que prestar contas em um julgamento oficial. Além disso, ainda que o uso de identidades anônimas ou falsas seja importante, é preciso evitar a deturpação ou apresentações falsas (*misrepresentation*), uma vez que isso pode prejudicar a investigação ou "contaminar" suas evidências; + +.footnote[ +[1] [Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) +] +--- + +# Princípios + +- **Objetividade e acurácia**: esteja atento aos vieses que podem afetar sua investigação. Não só aqueles subjetivos, conscientes ou não, como também aqueles próprios da arquitetura da Internet. Por exemplo, a mesma consulta em um mecanismo de busca ou em redes sociais pode retornar resultados diferentes, a depender de fatores diversos, como a localidade, dispositivo, histórico do usuário, etc. + +- **Ética e legalidade**: esteja ciente das diretrizes legais de proteção de dados e privacidade. Mesmo que a informação esteja disponíveis ao públicos, isso não quer dizer que não existem considerações legais quanto ao seu armazenamento. Especialmente ao usar processos automatizados, evite coletar mais dados do que o necessário e, se assim o fizer, remova as informações que não são necessárias para sua investigação. + +.footnote[ +[1] [Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) +] +--- + +# Precauções para uma investigação + +A segurança é parte fundamental da preparação de uma investigação. Ainda que as preocupações possam variar de acordo o tipo e o alvo da investigação em questão (por ex, investigar crimes de órgãos de segurança do governo VS corporações estrangeiras), existem alguns padrões mínimos de segurança recomendados: + +1. **Tente se manter anônimo**: contas pessoais e profissionais não devem se misturar (use contas *sockpuppets*); não deixe rastros facilmente vinculados a sua pessoa (use VPN ou TOR); se possível, use sistemas operacionais menos sucetíveis a softwares maliciosos (GNU/Linux) e use hardwares diferentes para fins profissionais e pessoais (por exemplo, monitoramento de grupos de WhatsApp e Telegram); + +1. **Considere que você não é anônimo**: mesmo com estes cuidados, considere sempre a possibilidade de estar sendo monitorado ou de seus arquivos pararem na mão de terceiros (roubos, apreensões policiais, etc). + +--- + +# Etapas + +Em geral, o uso de técnicas de inteligência com fontes abertas envolve um ciclo contínuo de **etapas que se retroalimentam**. De forma resumida, são elas: + +- **Planejamento e requisitos**: consultas online e avaliação preliminar; + +- **Coleta de informações**: obtenção de dados e arquivamento; + +- **Análise e processamento das informações**: verificação da confiabilidade da fonte e interpretação dos dados; + +- **Produção e disseminação de resultados**: elaboração de relatórios ou reportagens com os resultados; + +--- +class: center + +![](pics/aula1/osint_cycle.png) +.footnote[ +[1] [Berkeley Protocol](https://www.ohchr.org/Documents/Publications/OHCHR_BerkeleyProtocol.pdf) +] + +--- +# Consultas online + +.pull-left[ +## Buscas + +- Identifique todos elementos conhecidos previamente; +- Use diversos buscadores, redes sociais e bases de dados; +- Não leia apenas a primeira página; +- Use operações de busca avançada; +- Faça uma lista de palavras-chave relevantes para o caso: nomes, localizações, organizações, datas, hashtags,etc; +] + +.pull-right[ +## Monitoramento +- Buscadores: configuração de alertas para termos específicos (ex: Google Alerta); +- Redes sociais ou sites: alertas de postagens, TweetDeck, feeds RSS, etc +- Sites: scripts para raspagem de dados, monitores de mudanças em websites, etc; +] + +--- +# Coleta + +A forma de coletar e arquivar uma informação relevante varia de acordo com seu uso: por exemplo, é apenas para documentação interna ou será usada como elemento probatório? + +De todo modo, quaisquer edição, mudança ou alteração do arquivo original deve ser feita separadamente (guarde sempre uma cópia do original) e documentada. + +--- + +# Registrando evidências na web + +Para recursos na web, a preservação dos seguintes elementos é considerado um padrão satisfatório mínimo: + +- **URL**: registre o endereço na web onde o recurso está localizado; +- **Código-fonte da página**: guarde o código-fonte da página (Arquivo > Salvar). +- **Captura de tela completa**: faça uma captura de tela que indique o dia e hora de algum modo. Algumas extensões de navegador podem ser úteis (exemplo: [GoFullPage](https://gofullpage.com/) ou [Screencastfy](https://www.screencastify.com/)) +- **Arquivos de mídia**: se houver imagens, áudios ou vídeos relevantes, certifique-se que eles também foram armazenados separadamente; +- **Metadados ou dados contextuais**: registre também outras informações relevantes, como metadados (identificador do usário, data e hora de upload, hasthags, comentários, etc) ou informações contextuais (exemplo, perfil de quem fez determinada postagem); + +Dados da coleta em si (IP, hora, etc) e hash (MD5, SHA1, etc) também podem ser utilizados em certos casos. + +--- +# Arquivamento + +Também é possível utilizar recursos online para fazer o arquivamento de evidências. + +Além disso, para manusear evidências (digitais ou não), é fundamental manter uma cadeia de custódia. + +"Art. 158-A. Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte." + +Outros requerimentos legais da cadeia de custódia no Brasil estão detalhados no [Código Penal](https://www.jusbrasil.com.br/topicos/250911206/artigo-158a-do-decreto-lei-n-3689-de-03-de-outubro-de-1941). + +--- + +# Casos de uso + +Alguns exemplos de aplicação de técnicas de OSINT no jornalismo: + +1. [Territórios de exceção](https://documental.xyz/intervencao); + +1. [Presidente da Comissão de Transporte da Assembleia do Rio é sócio de diretor da Fetranspor foragido](https://apublica.org/2017/07/presidente-da-comissao-de-transporte-da-assembleia-do-rio-e-socio-de-diretor-da-fetranspor-foragido/); + +1. [Facebook removes inauthentic network linked to Bolsonaro allies](https://medium.com/dfrlab/facebook-removes-inauthentic-network-linked-to-bolsonaro-allies-5927b0ae750d); + +1. [A anatomia de uma execução](https://medium.com/dfrlab/facebook-removes-inauthentic-network-linked-to-bolsonaro-allies-5927b0ae750d); + +1. [O que se sabe sobre a atuação da Cambridge Analytica no Brasil](https://projetocolabora.com.br/ods8/o-que-se-sabe-sobre-a-atuacao-da-cambridge-analytica-no-brasil/); + +--- + +# Iniciativas para acompanhar + +* [Bellingcat](https://www.bellingcat.com/) + +* [Forensic Architecure](https://forensic-architecture.org/) + +* [Human Rights Data Analysis Group](https://hrdag.org/) + +* [Documental.xyz](https://documental.xyz/) + + +--- + +# Anatomia de uma execução + +```{r setup, include=FALSE} +options(htmltools.dir.version = FALSE) +``` +
+ +
+--- + +# Geolocalização + +.pull-left[ +Tudo começou [com esta postagem no Twitter](https://twitter.com/bolsonarosp/status/1025718449425788929). + +- Onde ela foi tirada? + +- Quais elementos do post podem nos ajudar a identificar sua localização? + +- Como podemos obter a foto com melhor resolução? +] + +.pull-right[ +```{r, echo=FALSE, out.width = "320px"} +knitr::include_graphics("pics/aula1/post_bolsobannon.png") +``` +] + +--- +class: center + +```{r, echo=FALSE, out.width = "90%"} +knitr::include_graphics("pics/aula1/img_bolsobannon.jpg") +``` +--- +class: center + +```{r, echo=FALSE, out.width = "90%"} +knitr::include_graphics("pics/aula1/post_bolsobannon_detalhe.png") +``` + +--- +class: center + +```{r, echo=FALSE, out.width = "90%"} +knitr::include_graphics("pics/aula1/post_bolsobannon_busca.png") +``` + +[Barbizon Hotel](https://earth.google.com/web/search/Barbizon+Hotel,+East+63rd+Street,+Nova+Iorque,+NY,+EUA/@40.7644486,-73.9662417,62.72036138a,776.95205282d,35y,0h,45t,0r/data=CqEBGncScQolMHg4OWMyNThlZjJmZjc5MDQ1OjB4ZGQ0NjM1OGJjYjJjNmMzYRn0cF2M3GFEQCF1N_S71X1SwCo2QmFyYml6b24gSG90ZWwsIEVhc3QgNjNyZCBTdHJlZXQsIE5vdmEgSW9ycXVlLCBOWSwgRVVBGAIgASImCiQJxBqE8CBiREARE5P09s1hREAZlP9A3tp9UsAhyuorYhR-UsAoAg) +--- +class: center + +```{r, echo=FALSE, out.width = "65%"} +knitr::include_graphics("pics/aula1/post_bolsobannon_compara.png") +``` +--- +class: center + +```{r, echo=FALSE, out.width = "90%"} +knitr::include_graphics("pics/aula1/post_bolsobannon_perspectiva.png") +``` +--- + +# Hotel Loews Regency + +.pull-left[ +```{r, echo=FALSE, out.width = "90%"} +knitr::include_graphics("pics/aula1/post_bolsobannon_quarto.png") +``` + +[Vice: FBI raid of Trump lawyer Michael Cohen's room is just one of many scandals at the Regency Hotel](https://www.vice.com/en/article/vbxpb9/fbi-raid-of-trump-lawyer-michael-cohens-room-is-just-one-of-many-scandals-at-the-regency-hotel) +] + +.pull-right[ +```{r, echo=FALSE, out.width = "320px"} +knitr::include_graphics("pics/aula1/post_bolsobannon.png") +``` +] + + +--- +class: inverse, center, middle + +# Caixa de ferramentas + +--- + +# Recursos relevantes + +- [Bellingcat toolkit](https://bit.ly/bcattools) +- [OSINT Framework](https://osintframework.com/) +- [OSINT Brazuca](https://github.com/osintbrazuca/OSINT-Brazuca) +- [Awesome OSINT](https://github.com/jivoi/awesome-osint) +- [OSINT.sh](https://osint.sh) +- [Mapas mentais de elementos de pesquisa](https://github.com/sinwindie/OSINT) + +--- + +# Algumas ferramentas de destaque + +## Arquivamento +- [Web Archive](https://archive.org) + +- [Archive Today](https://archive.ph/) + +## Checagem +- [InVid](https://www.invid-project.eu/) + +- Ferramentas EXIF e metados: exemplo, [Metapicz](http://metapicz.com/). + +--- + +# Algumas ferramentas de destaque + +## Meios de transporte +- [Flight Radar](https://www.flightradar24.com/): BuzzFeed utilizou este site para [descobrir aviões espiões do governo norte-americano](https://www.buzzfeednews.com/article/peteraldhous/hidden-spy-planes) e [detalhou a metodologia](https://buzzfeednews.github.io/2017-08-spy-plane-finder/). Por aqui, combina bem com a base de [Registros Aeronáuticos Brasileiros](https://www.gov.br/anac/pt-br/sistemas/rab) - [exemplo (um pouco antigo) de como ela se parece](https://docs.google.com/spreadsheets/d/1ITnZx9lp_AKTawwhEiiLsyYxqjKEOCWY6NJUZCUXFO0/edit#gid=1667009961). + +- [Marine Traffic](https://www.marinetraffic.com/) + +--- +class: center, middle +# Obrigado! \ No newline at end of file diff --git a/slides_2021/aula_1.html b/slides_2021/aula_1.html new file mode 100644 index 0000000..709a71d --- /dev/null +++ b/slides_2021/aula_1.html @@ -0,0 +1,478 @@ + + + + 🔎 Dados invisíveis - Open source intelligence + + + + + + + + + + + + + + + + + + diff --git a/slides_2021/aula_2.Rmd b/slides_2021/aula_2.Rmd new file mode 100644 index 0000000..9dca962 --- /dev/null +++ b/slides_2021/aula_2.Rmd @@ -0,0 +1,217 @@ +--- +title: "🔎 Dados invisíveis - Open source intelligence" +subtitle: "Busca avançada na web" +author: "Adriano Belisario - @belisards" +institute: "MBA em Jornalismo de Dados/IDP" +date: "`r Sys.Date()`" +output: + xaringan::moon_reader: + lib_dir: libs + nature: + highlightStyle: github + highlightLines: true + # countIncrementalSlides: false + #countdown: 60000 +--- +class: center, middle + +# Apresentações e materiais do curso: + +### [belisards.github.io/osint](https://belisards.github.io/osint/) + +Slides criados com o pacote R [**xaringan**](https://github.com/yihui/xaringan). + +--- +# O que temos para hoje? + +- Buscadores na web +- Busca reversa de imagem +- Busca em redes sociais +- Investigando sites + +--- +# Busca avançada no Google + +Para uma lista completa dos operadores de busca avançado, confira este [tutorial da Escola de Dados](https://escoladedados.org/tutoriais/operadores-de-busca-avancada/) ou esta [listagem de comandos](http://www.googleguide.com/advanced_operators_reference.html). + +Considere a busca abaixo: + +`botafogo campeão` + +### O que ela retorna? + +-- + +Páginas com o termo `botafogo` e o termo `campeão`. + +É o mesmo que `botafogo AND campeão`. + +--- +# Operadores de busca + +Atenção para os espaços extras. Eles podem arruinar sua busca. + +- Aspas para expressões exatas ou para forçar a busca por uma palavra tal que ela aparece; + +- Sinal de menos para excluir; + +- Asterisco representa uma ou mais palavras; + +- `Ferramentas > Em qualquer data`: para delimitar um intervalo de tempo; + +--- + +## Operadores booleanos + +- `AND`: para afunilar os termos de pesquisa. No Google, um espaço em branco equivale a um `AND`; + +- `OR` ou barra em pé (`|`) para colocar alternativas de termo; + +- Parênteses para isolar o termo; + +-- +### Pergunta + +Qual a diferença entre as duas buscas abaixo: + +- `botafogo flamengo` + +- `botafogo | flamengo` + +--- + +# Outros operadores + +- `site:` restringir a busca a um determinado site ou domínio; + +- `filetype:` restringir a busca a um formato de arquivo; + +- `cache:` para pesquisar a versão arquivada de um site; + +- `before:` pesquisa antes de uma determinada data (YYYY-MM-DD); + +- `link:` páginas que possuem link para um endereço; + +- `related:` sites relacionados a um endereço; + +--- + +# Os operadores "in" + +- `inanchor`: textos como âncora de links + +- `intext`: no texto (corpo) do dodcumento; + +- `inurl:` na URL do documento; + +- `intitle:` e `allintitle:` buscam apenas no título da página. Colocar `intitle:` na frente de cada termo é o mesmo de usar `allintitle:` seguido de todos os termos ; + +Dica: tal como no exemplo anterior, todos esta classe de operadores aceita o `all` antes. + +--- + +## Exemplos + +`site:*.pmerj.rj.gov.br -www` + +`intitle:osint site:twitter.com/i/lists` + +`dilma 1980..2000` + +`inflação before:2010-01-01 site:folha.uol.com.br` + +`"secretaria * de saúde" site:gov.br filetype:xls` + +`link:escoladedados.org -site:escoladedados.org` + +`related:escoladedados.org` + +`(ussr OR russia) AND (eua OR usa)` + +`prevenção -alcoolismo` + +--- +class: inverse, center, middle + +# Busca na web ≠ Google + +--- + +# Outros buscadores + +- [Duckduckgo](https://duckduckgo.com/): buscador com foco em privacidade; + +- [Bing](https://bing.com/): buscador da Microsoft. Ao contrário do Google, leva em consideração relevância em redes sociais e não prioriza sites adaptados para dispositivos móveis; + +- [Yandex](https://yandex.com/): o principal buscador da Rússia; + +- [Baidu](https://www.baidu.com/): o principal buscador da China; + +- [Carrot2](https://search.carrot2.org/): buscador que organiza os resultados em tópicos e "clusters"; + +- [Internet Archive](https://archive.org/web/): o túnel do tempo da web; + +- [Wolfram Alpha](wolframalpha.com): um buscador inteligente; + +- [Whats my name](https://whatsmyname.app/): pesquisa nomes de usuário em diversas plataformas; + + +--- + +# Twitter + +- [Busca avançada](https://twitter.com/search-advanced?lang=pt): o mecanismo nativo da plataforma é decente; + +- [Tweetdeck](https://tweetdeck.twitter.com/): útil para monitoramento e para buscas geolocalizadas. O [Onemilliontweetmap](https://onemilliontweetmap.com/) permite a visualização em forma de mapa: + +## Operadores + +Muitos dos operadores de busca vistos no Google funcionam aqui também, além de outros mais: + +- `OR` para buscar um termo ou outro; + +- `-` para exclusão; + +- `from:` e `to:` + +- Filtros por engajamento: `min_retweets:`; `min_replies:` e `min_faves:` + +- Recortes temporais: `until:` e `since:` + +--- +# Exemplos + +- `(lula OR dilma) (from:jairbolsonaro)` + +- `brasília -deputado (#BolsonaroPresidente)` + +- `(corrupção OR rachadinha) (@jairbolsonaro)` + +- `bolsonaro facada until:2018-09-05` + +--- + +# Facebook + +- Seção de ["Transparência das páginas"](https://www.facebook.com/help/323314944866264) + +- [LookUp ID](https://lookup-id.com/#) + +- [Who Posted What](https://www.whopostedwhat.com/) + +- [Graph.tips](https://graph.tips/beta/) + +- [Facebook Matrix](https://plessas.net/facebookmatrix) + + +--- + +# Busca reversa de imagens + +![](pics/aula2/img_busca_reversa.png) +[A comparison of reverse image searching platforms](https://www.domaintools.com/resources/blog/a-brief-comparison-of-reverse-image-searching-platforms) + +--- + +class: center, middle +# Obrigado! \ No newline at end of file diff --git a/slides_2021/aula_2.html b/slides_2021/aula_2.html new file mode 100644 index 0000000..0af2032 --- /dev/null +++ b/slides_2021/aula_2.html @@ -0,0 +1,381 @@ + + + + 🔎 Dados invisíveis - Open source intelligence + + + + + + + + + + + + + + + + + + diff --git a/slides_2021/aula_3.Rmd b/slides_2021/aula_3.Rmd new file mode 100644 index 0000000..298129c --- /dev/null +++ b/slides_2021/aula_3.Rmd @@ -0,0 +1,176 @@ +--- +title: "🔎 Dados invisíveis - Open source intelligence" +subtitle: "Imagens de satélite e geolocalização" +author: "Adriano Belisario - @belisards" +institute: "MBA em Jornalismo de Dados/IDP" +date: "`r Sys.Date()`" +output: + xaringan::moon_reader: + lib_dir: libs + nature: + highlightStyle: github + highlightLines: true + # countIncrementalSlides: false + #countdown: 60000 +--- +class: center, middle + +# Apresentações e materiais do curso: + +### [belisards.github.io/osint](https://belisards.github.io/osint/) + +Slides criados com o pacote R [**xaringan**](https://github.com/yihui/xaringan). + +--- +# O que temos para hoje? + +- Imagens de satélites: alternativas pagas e gratuitas; + +- Acessando mapas online e outras ferramentas geo; + +- Recursos e práticas para geolocalizar fotos e vídeos; + +--- +class: inverse, center, middle + +# Imagens de satélite e mapas + +--- +class: center +```{r, echo=FALSE, out.width = "60%"} +knitr::include_graphics("pics/aula3/satellite.jpeg") +``` + +.footnote[Fonte: [Azavea](http://www.azavea.com/wp-content/uploads/2021/03/azavea_satellite_imagery_decision_tree_2021.pdf) +] + +--- +# Imagens de satélites: alternativas pagas + +Atualmente, a maior resolução de imagens de satélites disponíveis comercialmente varia entre 30 e 50 centímetros GSD (ground sampling distance , ou seja, a distância real entre o centro de dois pixels). + +As principais fornecedoras comerciais são: + +- [Maxar](https://www.maxar.com): a maior e mais antiga fornecedora de imagens de satélites dos EUA. Espere preços na ordem de milhares de dólares e imagens com resoluções de até 30cm; + +- [Airbus](https://www.intelligence-airbusds.com): baseada na França, tem arquivos até dos anos 1980 e também está na ordem dos milhares de dólares; + +- [Planet](https://planet.com): a maior parte das imagens conta com uma resolução menor que as anteriores, porém é mais barato. Imagens de arquivos podem sair por "apenas" centenas de dólares. + +.footnote[Fonte: [How to find the latest satellite imagery in 2021](https://www.azavea.com/reports/how-to-find-the-latest-satellite-imagery-in-2021/). +] + +--- +class: inverse, center, middle + +# "Ainda não vivemos em uma era de imagens de satélite de alta resolução ubíquas e acessíveis" + +.footnote[[How to find the latest satellite imagery in 2021](https://www.azavea.com/reports/how-to-find-the-latest-satellite-imagery-in-2021/). +] + + +--- +# Nós não vamos pagar nada + +As principais soluções são: + +- Sentinel-2: da agência espacial europeia, cobertura a cada 5 dias, aproximadamente; + +- Landsat 8: do serviço geológico norte-americano, tira uma "foto" da Terra a cada ~16 dias; + +- MODIS: satélites da NASA, cobertura entre 1 e 2 dias; + +Todas estão disponíveis para download em serviços da Amazon ([Earth on AWS](https://aws.amazon.com/pt/earth/)) ou do Google ([Earth Engine Catalog](https://developers.google.com/earth-engine/datasets/catalog/)). + +Porém, você deve encontrar imagens em uma resolução pior do que está acostumado - e são arquivos enormes. + +.footnote[Fonte: [How to find the latest satellite imagery in 2021](https://www.azavea.com/reports/how-to-find-the-latest-satellite-imagery-in-2021/). +] +--- + +# Alternativas úteis e gratuitas + +- [SentinelHub EO Browser](https://apps.sentinel-hub.com/eo-browser/): útil para fazer buscas e comparações; + +- [Open Aerial Map](https://map.openaerialmap.org): catálogo colaborativo para fotos áreas (drones); + +- [Bing maps](https://www.bing.com/maps/?cc=br): alternativa ao Google; + +- [Satellites.pro](https://satellites.pro): combina diferentes serviços; + +- [Zoom.earth](https://zoom.earth/): utiliza o satélite MODIS; + + + +--- +## Soluções do Google + +Veja [todas as soluções para dados geográficos](https://www.google.com/intl/pt-BR_br/earth/outreach/tools/) ou confira aqui alguns destaques: + +- [Google Earth](https://earth.google.com/): tem a versão web e o [Google Earth Pro](https://www.google.com.br/earth/download/gep/agree.html) para instalar no computador e ter mais recursos para análises; + +- [Google Earth Studio](https://www.google.com/intl/pt-BR/earth/studio/): permite fazer gravações e [vídeos como este](https://drive.google.com/file/d/1s8OV7_q89L1iCsrV7vdH2u6kWNTVHSPU/view?usp=sharing); + +- [Google Maps/StreetView](https://maps.google.com): soluções web que você provavelmente já conhece; + +--- + +# Recursos para geo/cronolocalização e outras ferramentas úteis + +- [SunCalc.org](https://www.suncalc.org): para calcular a posição do sol e ajudar a localizar imagens no tempo; + +- [TimeAndDate](https://www.timeanddate.com): histórico de previsão do tempo; + +- [Hugin](http://hugin.sourceforge.net/): para criar panoramas a partir de imagens; + +- [Mapchecking](https://www.mapchecking.com/): calcula o total de pessoas em uma certa área; + +- [DescaterLab](https://search.descarteslabs.com): "busca reversa" em imagens de satélites; + +--- +class: inverse, center, middle + +# Vamos praticar! + +--- + + +# Foto de 17/08/2014. Descubra o horário. + +![](pics/aula3/brasilia.png) + +--- + +# Descobriu? + +.footnote[Cheque o resultado no [link para a foto original](https://www.flickr.com/photos/fcmont/14783157308). +] + +--- +# Competição + +Vamos fazer um round no [Geoguessr](https://www.geoguessr.com/). + +Depois, compartilhe sua pontuação! + +--- + +# Referências extras + +- [Geolocating a video, a basic tutorial](https://www.osinteditor.com/resources/guides/geolocating-a-video-a-basic-tutorial/) + +- [Cleared for Takeoff: Exploring Microsoft Flight Simulator 2020's Research Potential](https://www.bellingcat.com/resources/case-studies/2020/08/24/cleared-for-takeoff-exploring-microsoft-flight-simulator-2020s-research-potential/) + +- [Shadows and Suncalc](https://medium.com/quiztime/lining-up-shadows-2351ae106cec) + +- [Coletâneas de webserviços para o QGIS](https://github.com/belisards/qgis_resources) + +- [Qgis2threejs](https://github.com/minorua/Qgis2threejs) (exemplo de uso com [Brumadinho](https://smaprs.github.io/BrumadinhoDam/)) +--- + +# Referências extras + +- [Satellite images for journalism](https://news.climate.columbia.edu/2021/03/31/find-satellite-images-journalism/) + +class: center, middle +# Obrigado! diff --git a/slides_2021/aula_3.html b/slides_2021/aula_3.html new file mode 100644 index 0000000..5df706e --- /dev/null +++ b/slides_2021/aula_3.html @@ -0,0 +1,300 @@ + + + + 🔎 Dados invisíveis - Open source intelligence + + + + + + + + + + + + + + + + + + diff --git a/slides_2021/aula_4.Rmd b/slides_2021/aula_4.Rmd new file mode 100644 index 0000000..5b86fd5 --- /dev/null +++ b/slides_2021/aula_4.Rmd @@ -0,0 +1,231 @@ +--- +title: "🔎 Dados invisíveis - Open source intelligence" +subtitle: "Investigando sites e noções de segurança digital" +author: "Adriano Belisario - @belisards" +institute: "MBA em Jornalismo de Dados/IDP" +date: "`r Sys.Date()`" +output: + xaringan::moon_reader: + lib_dir: libs + nature: + highlightStyle: github + highlightLines: true + # countIncrementalSlides: false + #countdown: 60000 +--- +class: center, middle + +# Apresentações e materiais do curso: + +### [belisards.github.io/osint](https://belisards.github.io/osint/) + +Slides criados com o pacote R [**xaringan**](https://github.com/yihui/xaringan). + +--- +# O que temos para hoje? +- Investigação de sites +- Noções de segurança digital +- Navegando na web de forma anônima +- Autenticação e senhas + +--- +# Investigação de sites: who is? + +Existem vários serviços para consultar informações sobre quem registrou um domínio. Este tipo de consulta é conhecida como "who is". + +- [Who.is](https://who.is): uma das soluções internacionais; + +- [Whois - Registro.Br](https://registro.br/tecnologia/ferramentas/whois/): ótimo para domínios `.br`; + +- [Reverse whois - ViewDNS.info](https://viewdns.info/reversewhois/): busca reversa com nome ou email; + +-- + +## Buscas históricas + +- [Domain Research Suite](https://tools.whoisxmlapi.com) + +- [Whoxy](https://www.whoxy.com/): freemium; + +- [Whoxology](https://whoisology.com/): serviço pago; + + +--- +# Robots.txt + +Arquivo utilizado para indicar para mecanismos de buscas, robôs e raspadores automatizados aquilo que eles **não devem** olhar. + +Exemplo do site da [Câmara federal](): + +``` +User-Agent: * +Disallow: /sileg/prop_lista* +Disallow: /internet/sileg/prop_lista* +Disallow: /sileg/Prop_lista* +Disallow: /internet/sileg/Prop_lista* +Disallow: /*arvore-de-apensados +Disallow: /proposicoesWeb/prop_arvore_tramitacoes +Disallow: /sileg/prop_arvore_tramitacoes +Disallow: /internet/deputado/Dep_Lista* +Disallow: /transparencia/recursos-humanos/remuneracao/* +Disallow: /transparencia/recursos-humanos/contratos-terceirizacao* +Disallow: /transparencia/recursos-humanos/funcionarios* +``` +--- +# Robots.txt + +Você pode usar operadores de busca para pesquisar coisas interessantes em sites oficias, por exemplo: + +`inurl:robots.txt site:jus.br` + +`inurl:robots.txt site:leg.br` + +`inurl:robots.txt site:gov.br` + +--- + +## Outras ferramentas úteis + +- [Spyse/Subdomain finder](https://spyse.com/tools/subdomain-finder): busca subdomínios; + +- [Visual site mapper](http://visualsitemapper.com/): visualização das páginas de um site em grafo; + +- [Spy On Web](https://spyonweb.com): para pesquisar sites com o mesmo código Adsense, Analytics, etc. Veja um exemplo com o [Jornal A Cidade Online](https://spyonweb.com/www.jornaldacidadeonline.com.br); + +### Monitores de alterações + +- [VisualPing](https://visualping.io/) + +- [FollowThatPage!](https://www.followthatpage.com/) + + +--- + +# OSINT: para aprofundar + +Algumas ferramentas mais avançadas para quem quiser ir além. + +- [SpiderFoot](https://spiderfoot.net): um "raspador" de várias fontes de informação para OSINT; + +- [Maltego](https://www.maltego.com/): outro solução "tudo em um", porém *freemium*; + +- [Twint](): busca avançada no Twitter; + + + +--- +class: center, inverse, middle + +# Noções de segurança digital + +--- +class:center + +![](pics/aula4/seg_holistica.png) + +Fonte: [Tactical Tech](https://holistic-security.tacticaltech.org/) + +--- + +# Conheça a ti mesmo + +Verifique se você já foi vítima de vazamentos: [https://monitor.firefox.com/](https://monitor.firefox.com/) + +Faça uma auto-busca (ego search) para identificar informações pessoais suas que estão expostas, buscar removê-las se possível ou ainda se prevenir de possíveis utilizações maliciosas. + +Você pode buscar coisas como: nome completo, CPF, telefone, endereço, email, usuário, etc. + +## Exponha-se menos + +Configurações de privacidade: ajuste em detalhes quais informações e posts ficam disponíves para diferentes círculos de amizade. + +Facebook: [https://www.facebook.com/help/325807937506242?ref=tos](https://www.facebook.com/help/325807937506242?ref=tos) + +Instagram: [https://help.instagram.com/196883487377501](https://help.instagram.com/196883487377501) + +--- + +# Evite fornecer dados pessoais + +Você sabia que pode usar emails e telefones descartáveis para cadastros efêmeros? + +Existem vários. Busque por “temp mail” ou “temp phone”. + +- [https://temp-mail.org/pt/](https://temp-mail.org/pt/) + +- [https://sms24.me/en/](https://sms24.me/en/) + + +--- +class: center, inverse, middle + +# Senhas, autenticação e navegação + +--- + +![](pics/aula4/xkcd_senhas.png) + +--- +# Use um gerenciador de senhas + +É sério! Use um gerenciador de senhas. Por quê? + +Existem chances razoáveis de que você use uma senha fraca (vide [HaveIBeenPwned](https://haveibeenpwned.com/Passwords) ou [Bitwarden](https://bitwarden.com/password-strength/)). Além disso.. + +- Você não precisa decorar várias senhas, apenas uma; + +- Você irá usar apenas senhas fortes; + +- Você nunca mais irá repetir um senha; + +- É mais prático do que ter que digitar/saber as senhas para cada site; + +- Funciona em vários dispositivos; + + +Alguns gerenciadores de senha que você pode experimentar: [KeePass](https://keepass.info/) e [Bitwarden](https://bitwarden.com/) possuem código-aberto. O [1password](https://1password.com/pt/) é pago, mas oferece vantagens para jornalistas. + +--- +# 2FA - Autenticação dois fatores + +Autenticação com dois elementos diferentes. Pode exigir algo que você saiba (por exemplo, uma senha) e algo que você tenha (um celular, um código de uso único/OTP, etc). Fundamental que você ative em serviços como WhatsApp, Telegram, email e redes sociais. + +```{r, echo=FALSE, out.width = "80%"} +knitr::include_graphics("pics/aula4/2fa-geral.png") +``` + +--- + +![](pics/aula4/2fa-whatsapp.png) +--- +![](pics/aula4/2fa-telegram.png) + +--- + +# Navegação anônima + +- Serviços de VPN (Virtual Private Network) ou TOR + +- [Am I Unique](https://amiunique.org/) + +- [Brave Browser](https://brave.com/) + +- [PrivacyBadger](https://privacybadger.org/) + +--- +# Referências adicionais sobre segurança digital + +- [Security in a box](https://securityinabox.org/en/); + +- [Autodefesa contra vigilância](https://ssd.eff.org/pt-br): guia da EEF; + +- [Guia de autodefesa](https://guia.autodefesa.org/); + +- [Veracrypt](https://www.veracrypt.fr/en/Home.html): para criptografia de disco; + + + +--- +class: center, middle + +# Obrigado! \ No newline at end of file diff --git a/slides_2021/aula_4.html b/slides_2021/aula_4.html new file mode 100644 index 0000000..ebc9a18 --- /dev/null +++ b/slides_2021/aula_4.html @@ -0,0 +1,359 @@ + + + + 🔎 Dados invisíveis - Open source intelligence + + + + + + + + + + + + + + + + + + diff --git a/slides_2021/libs/header-attrs-2.11/header-attrs.js b/slides_2021/libs/header-attrs-2.11/header-attrs.js new file mode 100644 index 0000000..dd57d92 --- /dev/null +++ b/slides_2021/libs/header-attrs-2.11/header-attrs.js @@ -0,0 +1,12 @@ +// Pandoc 2.9 adds attributes on both header and div. We remove the former (to +// be compatible with the behavior of Pandoc < 2.8). +document.addEventListener('DOMContentLoaded', function(e) { + var hs = document.querySelectorAll("div.section[class*='level'] > :first-child"); + var i, h, a; + for (i = 0; i < hs.length; i++) { + h = hs[i]; + if (!/^h[1-6]$/i.test(h.tagName)) continue; // it should be a header h1-h6 + a = h.attributes; + while (a.length > 0) h.removeAttribute(a[0].name); + } +}); diff --git a/slides_2021/libs/header-attrs/header-attrs.js b/slides_2021/libs/header-attrs/header-attrs.js new file mode 100644 index 0000000..dd57d92 --- /dev/null +++ b/slides_2021/libs/header-attrs/header-attrs.js @@ -0,0 +1,12 @@ +// Pandoc 2.9 adds attributes on both header and div. We remove the former (to +// be compatible with the behavior of Pandoc < 2.8). +document.addEventListener('DOMContentLoaded', function(e) { + var hs = document.querySelectorAll("div.section[class*='level'] > :first-child"); + var i, h, a; + for (i = 0; i < hs.length; i++) { + h = hs[i]; + if (!/^h[1-6]$/i.test(h.tagName)) continue; // it should be a header h1-h6 + a = h.attributes; + while (a.length > 0) h.removeAttribute(a[0].name); + } +}); diff --git a/slides/libs/remark-css/default-fonts.css b/slides_2021/libs/remark-css-0.0.1/default-fonts.css similarity index 100% rename from slides/libs/remark-css/default-fonts.css rename to slides_2021/libs/remark-css-0.0.1/default-fonts.css diff --git a/slides_2021/libs/remark-css-0.0.1/default.css b/slides_2021/libs/remark-css-0.0.1/default.css new file mode 100644 index 0000000..d37bfd2 --- /dev/null +++ b/slides_2021/libs/remark-css-0.0.1/default.css @@ -0,0 +1,72 @@ +a, a > code { + color: rgb(249, 38, 114); + text-decoration: none; +} +.footnote { + position: absolute; + bottom: 3em; + padding-right: 4em; + font-size: 90%; +} +.remark-code-line-highlighted { background-color: #ffff88; } + +.inverse { + background-color: #272822; + color: #d6d6d6; + text-shadow: 0 0 20px #333; +} +.inverse h1, .inverse h2, .inverse h3 { + color: #f3f3f3; +} +/* Two-column layout */ +.left-column { + color: #777; + width: 20%; + height: 92%; + float: left; +} +.left-column h2:last-of-type, .left-column h3:last-child { + color: #000; +} +.right-column { + width: 75%; + float: right; + padding-top: 1em; +} +.pull-left { + float: left; + width: 47%; +} +.pull-right { + float: right; + width: 47%; +} +.pull-right + * { + clear: both; +} +img, video, iframe { + max-width: 100%; +} +blockquote { + border-left: solid 5px lightgray; + padding-left: 1em; +} +.remark-slide table { + margin: auto; + border-top: 1px solid #666; + border-bottom: 1px solid #666; +} +.remark-slide table thead th { border-bottom: 1px solid #ddd; } +th, td { padding: 5px; } +.remark-slide thead, .remark-slide tfoot, .remark-slide tr:nth-child(even) { background: #eee } + +@page { margin: 0; } +@media print { + .remark-slide-scaler { + width: 100% !important; + height: 100% !important; + transform: scale(1) !important; + top: 0 !important; + left: 0 !important; + } +} diff --git a/slides_2021/libs/remark-css/default-fonts.css b/slides_2021/libs/remark-css/default-fonts.css new file mode 100644 index 0000000..8d035fa --- /dev/null +++ b/slides_2021/libs/remark-css/default-fonts.css @@ -0,0 +1,10 @@ +@import url(https://fonts.googleapis.com/css?family=Yanone+Kaffeesatz); +@import url(https://fonts.googleapis.com/css?family=Droid+Serif:400,700,400italic); +@import url(https://fonts.googleapis.com/css?family=Source+Code+Pro:400,700); + +body { font-family: 'Droid Serif', 'Palatino Linotype', 'Book Antiqua', Palatino, 'Microsoft YaHei', 'Songti SC', serif; } +h1, h2, h3 { + font-family: 'Yanone Kaffeesatz'; + font-weight: normal; +} +.remark-code, .remark-inline-code { font-family: 'Source Code Pro', 'Lucida Console', Monaco, monospace; } diff --git a/slides_2021/libs/remark-css/default.css b/slides_2021/libs/remark-css/default.css new file mode 100644 index 0000000..d37bfd2 --- /dev/null +++ b/slides_2021/libs/remark-css/default.css @@ -0,0 +1,72 @@ +a, a > code { + color: rgb(249, 38, 114); + text-decoration: none; +} +.footnote { + position: absolute; + bottom: 3em; + padding-right: 4em; + font-size: 90%; +} +.remark-code-line-highlighted { background-color: #ffff88; } + +.inverse { + background-color: #272822; + color: #d6d6d6; + text-shadow: 0 0 20px #333; +} +.inverse h1, .inverse h2, .inverse h3 { + color: #f3f3f3; +} +/* Two-column layout */ +.left-column { + color: #777; + width: 20%; + height: 92%; + float: left; +} +.left-column h2:last-of-type, .left-column h3:last-child { + color: #000; +} +.right-column { + width: 75%; + float: right; + padding-top: 1em; +} +.pull-left { + float: left; + width: 47%; +} +.pull-right { + float: right; + width: 47%; +} +.pull-right + * { + clear: both; +} +img, video, iframe { + max-width: 100%; +} +blockquote { + border-left: solid 5px lightgray; + padding-left: 1em; +} +.remark-slide table { + margin: auto; + border-top: 1px solid #666; + border-bottom: 1px solid #666; +} +.remark-slide table thead th { border-bottom: 1px solid #ddd; } +th, td { padding: 5px; } +.remark-slide thead, .remark-slide tfoot, .remark-slide tr:nth-child(even) { background: #eee } + +@page { margin: 0; } +@media print { + .remark-slide-scaler { + width: 100% !important; + height: 100% !important; + transform: scale(1) !important; + top: 0 !important; + left: 0 !important; + } +} diff --git a/slides_2021/osint.css b/slides_2021/osint.css new file mode 100644 index 0000000..396c280 --- /dev/null +++ b/slides_2021/osint.css @@ -0,0 +1 @@ +.large{ font-size: 150% } \ No newline at end of file diff --git a/slides_2021/pics/aula1/img_bolsobannon.jpg b/slides_2021/pics/aula1/img_bolsobannon.jpg new file mode 100644 index 0000000..86efba1 Binary files /dev/null and b/slides_2021/pics/aula1/img_bolsobannon.jpg differ diff --git a/slides_2021/pics/aula1/osint_cycle.png b/slides_2021/pics/aula1/osint_cycle.png new file mode 100644 index 0000000..7e3d047 Binary files /dev/null and b/slides_2021/pics/aula1/osint_cycle.png differ diff --git a/slides/pics/aula1/osint_meme.png b/slides_2021/pics/aula1/osint_meme.png similarity index 100% rename from slides/pics/aula1/osint_meme.png rename to slides_2021/pics/aula1/osint_meme.png diff --git a/slides_2021/pics/aula1/post_bolsobannon.png b/slides_2021/pics/aula1/post_bolsobannon.png new file mode 100644 index 0000000..52b5b26 Binary files /dev/null and b/slides_2021/pics/aula1/post_bolsobannon.png differ diff --git a/slides_2021/pics/aula1/post_bolsobannon_busca.png b/slides_2021/pics/aula1/post_bolsobannon_busca.png new file mode 100644 index 0000000..b208243 Binary files /dev/null and b/slides_2021/pics/aula1/post_bolsobannon_busca.png differ diff --git a/slides_2021/pics/aula1/post_bolsobannon_compara.png b/slides_2021/pics/aula1/post_bolsobannon_compara.png new file mode 100644 index 0000000..0aa169e Binary files /dev/null and b/slides_2021/pics/aula1/post_bolsobannon_compara.png differ diff --git a/slides_2021/pics/aula1/post_bolsobannon_detalhe.png b/slides_2021/pics/aula1/post_bolsobannon_detalhe.png new file mode 100644 index 0000000..e801d43 Binary files /dev/null and b/slides_2021/pics/aula1/post_bolsobannon_detalhe.png differ diff --git a/slides_2021/pics/aula1/post_bolsobannon_perspectiva.png b/slides_2021/pics/aula1/post_bolsobannon_perspectiva.png new file mode 100644 index 0000000..2e2024a Binary files /dev/null and b/slides_2021/pics/aula1/post_bolsobannon_perspectiva.png differ diff --git a/slides_2021/pics/aula1/post_bolsobannon_quarto.png b/slides_2021/pics/aula1/post_bolsobannon_quarto.png new file mode 100644 index 0000000..790bac1 Binary files /dev/null and b/slides_2021/pics/aula1/post_bolsobannon_quarto.png differ diff --git a/slides_2021/pics/aula2/img_busca_reversa.png b/slides_2021/pics/aula2/img_busca_reversa.png new file mode 100644 index 0000000..989911b Binary files /dev/null and b/slides_2021/pics/aula2/img_busca_reversa.png differ diff --git a/slides_2021/pics/aula3/brasilia.png b/slides_2021/pics/aula3/brasilia.png new file mode 100644 index 0000000..17c7c56 Binary files /dev/null and b/slides_2021/pics/aula3/brasilia.png differ diff --git a/slides_2021/pics/aula3/satellite.jpeg b/slides_2021/pics/aula3/satellite.jpeg new file mode 100644 index 0000000..8ebf344 Binary files /dev/null and b/slides_2021/pics/aula3/satellite.jpeg differ diff --git a/slides_2021/pics/aula4/2fa-geral.png b/slides_2021/pics/aula4/2fa-geral.png new file mode 100644 index 0000000..0c0c121 Binary files /dev/null and b/slides_2021/pics/aula4/2fa-geral.png differ diff --git a/slides_2021/pics/aula4/2fa-telegram.png b/slides_2021/pics/aula4/2fa-telegram.png new file mode 100644 index 0000000..d2cd6cd Binary files /dev/null and b/slides_2021/pics/aula4/2fa-telegram.png differ diff --git a/slides_2021/pics/aula4/2fa-whatsapp.png b/slides_2021/pics/aula4/2fa-whatsapp.png new file mode 100644 index 0000000..320d5b0 Binary files /dev/null and b/slides_2021/pics/aula4/2fa-whatsapp.png differ diff --git a/slides_2021/pics/aula4/seg_holistica.png b/slides_2021/pics/aula4/seg_holistica.png new file mode 100644 index 0000000..4886094 Binary files /dev/null and b/slides_2021/pics/aula4/seg_holistica.png differ diff --git a/slides/pics/aula4/xkcd_senhas.png b/slides_2021/pics/aula4/xkcd_senhas.png similarity index 100% rename from slides/pics/aula4/xkcd_senhas.png rename to slides_2021/pics/aula4/xkcd_senhas.png