Técnicas já foram utilizadas no episódio do Capitólio, nos EUA; financiadores podem ser rastreados
Uma das características do movimento de extrema-direita responsável pelo atentado à democracia no último domingo (8/1) é o uso intensivo da internet para articulação de suas ações. Foi nesse ambiente digital que criminosos organizaram os ataques contra as sedes dos três poderes, em Brasília. Além disso, é frequente o compartilhamento de falsas narrativas em redes sociais como maneira de reforçar o discurso do movimento golpista.
Essas ações, no entanto, deixam inúmeros rastros digitais que podem ser investigados, levando a indícios sobre a autoria do planejamento, engajamento e, eventualmente, do financiamento do ataque. Para coletar e apurar evidências, jornalistas, organizações da sociedade civil e as autoridades públicas estão usando técnicas que têm dados como principal insumo, como Open Source Intelligence (OSINT), mapeamento de redes sociais, além de bases compartilhadas por empresas e plataformas por meio de decisões judiciais.
“As técnicas de OSINT, também chamadas de inteligência de fontes abertas, são muitas vezes criticadas pelo uso que órgãos estatais fazem delas com a finalidade de vigilância”, pondera Fernanda Campagnucci, diretora-executiva da Open Knowledge Brasil (OKBR). “Mas nós defendemos que ativistas e jornalistas também podem se apropriar da metodologia e devem usar para buscar evidências de violações de direitos humanos, e é esse tipo de uso que estamos vendo neste episódio”, avalia. A OKBR já realizou cursos voltados a essa temática.
Nesse tipo de investigação, informações disponíveis abertamente são coletadas e analisadas, como posts em redes sociais com coordenadas geográficas, imagens e vídeos postados pelos próprios atacantes, mensagens de texto em grupos e fóruns. Assim, é possível identificar nomes, e-mails, telefones, meios de transporte, trajetos, datas e locais, entre outros. No próprio domingo, já surgiram iniciativas como essas nas redes sociais, como o perfil @contragolpebrasil no Instagram.
Algumas das evidências encontradas podem ser armazenadas e arquivadas em ferramentas como Internet Archive, para que registros como capturas de tela sejam mantidos online mesmo depois de eventualmente serem apagados por seus autores. Mas, atenção: é preciso também tomar cuidados de segurança digital ao fazer esse trabalho.
“Ao compartilhar imagens de perpetradores de ataques nas redes, as pessoas acabam se expondo também. Além disso, muitas informações falsas começam a circular, e pessoas que não estavam no ataque estão sendo injustamente acusadas”, alerta Fernanda. “O ideal é encaminhar as evidências para as autoridades competentes, que já abriram canais específicos, ou veículos de imprensa que possam apurar de forma adequada”, orienta.
O uso da OSINT foi essencial para identificar e responsabilizar os vândalos que invadiram o Congresso dos Estados Unidos há dois anos — no que é considerada a maior investigação da polícia federal do país. Foram mais de 30 mil arquivos analisados. O jornalista Adriano Belisário, associado da OKBR e instrutor dos cursos de OSINT da organização, mantém uma lista de referências e ferramentas de OSINT no Github.
Dados de telefônicas e plataformas
Outro caminho para localizar os criminosos consiste na solicitação amparada em decisões judiciais para que operadoras de telefonia e as plataformas de redes sociais disponibilizem informações das pessoas com indícios de envolvimento no ataque. Esse tipo de medida tem o respaldo do Marco Civil da Internet. As informações solicitadas às empresas incluem listas de contatos, localização, mensagens, chamadas telefônicas e fotos. Nesta segunda-feira (9/1), o ministro Alexandre de Moraes determinou que as empresas utilizem a localização geográfica dos smartphones para informar à Justiça a lista de pessoas que estavam na Praça dos Três Poderes durante a invasão.
Mapeamento de redes
A análise de redes, por exemplo, por meio de grafos, é outra forma de descobrir conexões entre pessoas e organizações no ambiente digital. Iniciativas como essa podem rastrear as teias de relações entre influenciadores que impulsionaram mensagens e pessoas que fizeram a convocação dos atos criminosos em grupos e redes sociais.
Códigos e hashtags foram utilizados por integrantes do movimento golpista e ajudam a identificar as postagens. Iniciativas espontâneas de organizações, sociedade civil ou de instituições públicas que se mobilizam através das redes começam a identificar os criminosos dessa forma. Veja, por exemplo, a reportagem da Agência Pública sobre o compartilhamento de mensagens dias antes da invasão.
Ajude a identificar pessoas e empresas envolvidas nos atos criminosos
Se você tem informação sobre alguma pessoa envolvida, denuncie nos canais dos respectivos órgãos:
Polícia Federal: denuncia8janeiro@pf.gov.br
Ministério da Justiça e Segurança Pública: denuncia@mj.gov.br
Ministério Público Federal: Sala de Atendimento ao Cidadão