domingo, 29 de abril de 2018

Garantistas – Há Sinceridade Nisso?

por Gilberto Pimentel
Se dermos uma olhada mais atenta na biografia e no desempenho dos magistrados do STF que um colunista definiu como “garantistas” referindo-se àqueles juízes que pretendem assegurar irrestritamente o que está na Constituição, ser um escravo dos princípios fundamentais da legalidade, da presunção da inocência, do contraditório, do devido processo legal e, sobretudo, da dignidade da pessoa humana, poderemos não ter tanta certeza da nobreza e sequer das suas reais motivações.
Dentre eles, estão aqueles que pretendem rever a possibilidade de prisão a partir da segunda instância, os que abominam a prisão preventiva ou provisória, os que enxergam como ato de tortura a delação premiada, os que desejam a todo custo assegurar imunidades sem limites, os que colocam o habeas-corpus como símbolo da liberdade individual não importa de quem ou porquê, os que pretendem ignorar a opinião pública, os que entendem que os juízes de Curitiba inauguraram um novo código de Direito no País e os que sonham detonar a Operação Lava Jato.
Tudo isso na contramão de todo o esforço que o Brasil necessita da Justiça, hoje, para eliminar a praga da corrupção, punir os criminosos do colarinho branco, dentre governantes, políticos e poderosos empresários que arrasaram a economia do país e frustaram tantas esperanças. Na contramão também daquilo que em todo o mundo vem sendo feito para combater a criminalidade institucionalizada.
Mas para agravar, como disse acima, quando atentamos para a trajetória desses chamados “garantistas”, não sentimos segurança alguma quanto as reais intenções que os movem. Para ser sinceros não damos um tostão furado por elas. Enxergamos condenáveis preferências político-partidárias em alguns, perigosas ligações com políticos e poderosos grupos empresariais em outros e todos esses protegidos, sempre, com contas sérias e pesadas a ajustar com a lei; e até mesmo alguns exemplos de nem tanto apego assim às normas constitucionais vigentes poderiam ser invocados dentre esses juízes. Aqui bastaria lembrar o episódio da ex-presidente cassada que não teve seus direitos políticos suspensos, como exigido pela lei, por conta da interpretação marota do texto constitucional do presidente do Senado com o aval de um chamado “garantista”. Um escândalo que ainda poderá ter sérias consequências nas próximas eleições.
Portanto, amigos, todo o nosso apoio, hoje, aos chamados pelo colunista de juízes consequencialistas, pragmáticos no sentido não pejorativo do termo, que querem julgar com base em fatos, e não em pretensas teses idealistas. Estão movidos pelo desejo maior de terminar com a impunidade dos poderosos. Estão com a Lava Jato. É disso que o Brasil precisa.
É General da Reserva
COMENTO: Esses que se dizem "garantistas", são os mesmos que apregoam que "prende-se muito" no Brasil. A resposta a esse pessoal pode ser feita com base nas pesquisas que apontam que menos de 20% dos crimes (de todos os tipos) que ocorrem no país tem sua autoria determinada em inquéritos policiais. Só isto significa que 80% dos criminosos sequer são identificados, e aí estão inclusos os que cometem mais de 60.000 assassinatos anuais. Ou seja, se a grande maioria dos criminosos não é identificada, muito menos são presos. O que invalida a tese de que se prende muito, pelo contrário, mostra que somos um país com muitos bandidos e que o que está faltando são presídios!

sábado, 21 de abril de 2018

Colômbia - Historias de Infiltrados no Crime - Parte 1/2

por Nelson Matta Colorado
Em tempos de ataques com drones, espionagem satelital e hackeamento eletrônico, a inteligência humana segue tendo um valor incalculável. E de modo particular, aquela realizada por agentes encobertos, homens e mulheres que estão atrás das linhas inimigas, metidos na boca do lobo. 
Na Colômbia, a DNI (Dirección Nacional de Inteligencia), a Polícia e as Forças Militares realizam Operações encobertas. Os procedimentos são regulamentados pela Lei de Inteligência e Contrainteligência (Lei nº 1.621, de 2013), pelo Código de Processo Penal (Art 242), por diretrizes ministeriais e decisões da JIC (Junta de Inteligência Conjunta).  
Graças à coragem desses agentes, importantes golpes tem sido dados nas guerrilhas, cartéis e quadrilhas que afligem o país há décadas.
Na sequência, apresentaremos quatro histórias de membros das Forças de Segurança que se infiltraram em grupos criminosos. Uns conseguiram alcançar seus objetivos e saíram ilesos, outros só sacrificaram suas vidas e seus lares na empreitada.

O policial interiorano que se infiltrou no Clã do Golfo
Alvo:  “Tommy”
Entre os integrantes da quadrilha, diziam que se pegassem um 'sapo' ("boca grande"), o penalizavam. Eu não acreditava, até que me contaram a historia de ‘Willy’, um antigo companheiro deles, e me mostraram por celular as fotos de suas pernas, braços e partes esquartejadas. Aí engoli em seco e pensei que o mesmo me podia acontecer se me descobrissem”.
O Policial Meléndez(*), de 29 anos, tem vivo na memória essa experiência, pois esteve 12 meses como agente encoberto na organização criminosa "Clã do Golfo". Foram tempos brutais, em que sua vida esteve a borda do precipício. Seu relato continua assim:
Me designaram a missão em junho de 2016. O objetivo era identificar os cabeças e membros da "frente Jorge Iván Arboleda", uma subestrutura do Clã que delinque no Nordeste e no Magdalena Médio, na Antioquía e se dedica às extorsões, narcotráfico, sicariato e mineração ilegal de ouro.
A cobertura era entrar na zona como empregado de chácara. Fui escolhido porque conhecia esses municípios e me criei em uma picada com camponeses, conheço os trabalhos do campo.
Cheguei pedindo trabalho e me ajudaram em uma granja. A jornada era das sete às dezesseis horas, ordenhando vacas, remediando terneiros, consertando cercas e arando terras.
Uma vez, chegou na granja uma esquadra composta por 'Hernán', o chefe da equipe, e sete seguranças. Descansaram ali. Foi a primeira vez que o vi, e reportei ao meu Oficial de Controle o tipo de armamento que portavam e suas descrições físicas.
Em quatro meses, já conhecia os 'pontos', assim denominam as pessoas que fazem a vigilância em lugares fixos. Para ganhar a confiança deles, eu lhes avisava quando via policiais ou gente diferente no povoado.
Quando completou seis meses que estava na zona e eles estavam acostumados à minha presença, me ofereceram $480.000 (cerca de 480 reais) para ser olheiro. Este foi o meu ingresso na organização. Com o tempo, me deixaram ir aos acampamentos e assim conheci o 'Tomy', o comandante da 'frente', e a seu irmão 'Brandon'". 

Mais um deles
“Me recrutaram em janeiro de 2017, por um pagamento de $800.000 mensais, e me tornei patrulheiro do Clã do Golfo no monte. Também servia de 'pássaro', que é como eles denominam os escoltas de civil, e acompanhava a ‘Hernán’ a todas partes, fazia compras e buscava as prostitutas que chegavam de Medellín em Vegachí , garotas entre 18 e 23 anos, não muito bonitas.
A rotina com eles não era fácil. Havia ex-paramilitares impiedosos que não tinham coração, e alguns membros que foram recrutados mediante engôdos choravam porque se desertassem eram homens mortos. Quando já formava fila na esquadra, vi como castigavam sem piedade a sua tropa. A um garoto, acusaram de 'sapo' e lhe deram o castigo: o comandante o golpeava a coronhadas de fuzil, pontapés, socos e com paus, ou o enforcavam até que desmaiava;  quem quisesse podia unir-se à surra. Eu me mantive quieto, olhando como seis deles batiam no rapaz.
Um dos momentos de maior risco foi em março de 2017, quando nos ordenaram ir a Yondó lutar contra o ELN, para recuperar o controle desse município. Nos deslocamos durante 15 dias, com armamento pesado, e eu pensava ‘¿que vou fazer agora?’. Havia probabilidade de morrer, porque na Força Pública ao menos há um apoio, e aqui sequer sabíamos o que fazer. Por sorte, quando estávamos em Puerto Berrío, mudaram a ordem e mandaram outra 'frente'.
Toda vez que podia, me comunicava com o Oficial de Controle, via chat de celular, para informar o que se passava. Eu tinha uma bolsa e uma mochila equipadas com câmaras diminutas, e um localizador satelital em uma bota. Com isso, marcava as coordenadas dos lugares onde acampávamos.
Por volta de junho de 2017 já havia identificado a 60 integrantes. Minha missão chegava ao fim, mas minha fuga ainda estava pendente. ¿Como ia fazer para não levantar suspeitas?
O Oficial de Controle me advertiu que uns pelotões do Exército estavam chegando à área. O medo era que se armasse um tiroteio, porque aí ninguém pergunta quem é quem. Tinha que me ir já, fosse como fosse.
Por pura coincidência, estávamos fazendo um deslocamento pela selva, caí e torci o tornozelo. Aproveitei a situação, exagerei a dor e disse ao chefe de esquadra que não podia caminhar. Me disse que eu era um fraco, um 'cu-de-cachorro' e me deu socos no estômago. Me chutou no chão, me tirou a arma e o uniforme camuflado, deixando-me descalço e de bermudas.
Quando se foram e me deixaram, caminhei varias horas e saí em uma picada de Maceo. Cheguei a uma granja onde me deram botas e um moletom, mas por medo, porque sabiam que eu era do Clã do Golfo. Depois fui ao distrito La Susana, onde estava o Exército, e me entreguei, simulando uma desmobilização para que a estória ficasse redonda. Estando na guarnição militar liguei para meu chefe e este esclareceu a situação ao Coronel do Batalhão, e meus companheiros foram recolher-me com o pretexto de me processar. Assim pude sair da zona.
Graças à informação que consegui durante esse ano de encoberto, a Polícia fez quatro operações contra a 'frente Jorge Iván Grisales'. Em 14 de maio de 2017, em Yalí, foi capturado Heder Cabrera Quejada, vulgo ‘Hernán’, com sete subalternos e um arsenal; em 19 de junho seguinte detivemos a outros nove em Yolombó e San Roque, ainda que nesse procedimento eles nos mataram o patrulheiro Luis Javier Ruiz Palomino.
Em 18 de janeiro de 2018, em uma chácara da vereda La Alondra de Yalí, foi morto o chefe William Soto Salcedo (’Tomy’) e um escolta que chamavam de ‘Gorra’. E em 9 de março capturamos a Heiner Soto Salcedo (’Brandon’), nesse mesmo município.
“Tomy” (no destaque) e seu escolta “Gorra” morreram em um enfrentamento com a Polícia, em Yalí.
FOTO CORTESÍA
Me lembro que nas reuniões, ‘Tomy’ sempre dizia que não se deixaria prender, que antes se mataria. Ninguém se alegra pela morte de alguém, mas eu sou do campo, sei como sofrem os campesinos por culpa desses grupos. Por isso, completar esta missão foi gratificante”.

Uma Traição Transforma a Operação em Armadilha Mortal
Alvo:   “Megateo”
A operação foi planejada corretamente, o problema é que se rompeu o sigilo”, confessou o então diretor do DAS (Departamento Administrativo de Seguridad - extinto em 2011), Andrés Peñate, assumindo a responsabilidade por uma das maiores calamidades que já atingiram a Inteligência colombiana em sua historia.
A tragédia começou quando o informante Óscar Murillo se acercou do organismo estatal, em janeiro de 2006, dizendo que podia facilitar a captura do ex-guerrilheiro e narcotraficante Víctor Ramón Navarro Serrano, vulgo “Megateo”, chefe da "frente Libardo Mora Toro", uma dissidência do EPL. Este homem delinquía na região do Catatumbo, limítrofe com Venezuela, uma zona de ordem pública complexa, onde também atuavam as FARC e o ELN. Entrar ali era muito difícil, por isso não se podia perder esta oportunidade.
O caso foi destinado ao meu companheiro José Elvar Cárdenas Bedoya. Ele era de meia idade, de muita experiência, com uns 17 anos de serviço”, relata o detetive Pares(*), que conheceu os detalhes do sucedido.
José Elvar, por intermédio do informante Murillo, contatou “Megateo”. Sua "cobertura" era a de um traficante de armas, e depois de varias semanas de negociação, foi pactuada a venda de um lote de 50 fuzis.
O plano do DAS era capturar o alvo durante a entrega do arsenal, em 20 de abril de 2006. Para o procedimento selecionaram 10 detetives com treinamento tático de combate e seis militares das Forças Especiais, que se reuniram um dia antes no Batalhão Santander, em Ocaña.
Na base acondicionaram o "cavalo de Troia": um caminhão com carroceria gradeada de transporte de caixotes, no meio dos quais ia acondicionado um caixão blindado. Dentro desse cofre iriam os soldados e oito agentes armados até os dentes, cada um com 15 carregadores de munição.
O caixão blindado havia sido usado antes, dentro de um caminhão-tanque de leite. Saíamos a caçar barreiras da guerrilha na estrada de Florencia a San Vicente, em Caquetá”, detalha o funcionário.
Se tudo saísse segundo planejado, “Megateo” chegaria com dois escoltas ao ponto de encontro, e aí seriam capturados. No caso de haver um tiroteio, os uniformizados poderiam aguentar 10 minutos dentro da cápsula encouraçada, até que chegasse o apoio. Perto do local estariam três pelotões da Brigada 30 do Exército e outros 30 detetives, como reforço ao grupo principal.
Ao amanhecer do dia definido, o caminhão partiu ao seu destino, uma paragem rural no município de Hacarí, Norte de Santander. O condutor era o investigador Jesús Antonio Rodríguez e de co-piloto ia José Elvar.
Às 9:30 a.m. passavam por uma estrada de terra do setor Mesa Rica, quando duas bombas sacudiram o mundo. O veículo se destruiu como una casca de ovo em um punho fechado. Ninguém sobreviveu.
As equipes de reação acudiram de imediato, porém explodiu uma terceira bomba a 500 metros da detonação inicial. A onda jogou pelos ares um tronco de árvore, que acertou o pescoço e a cabeça do Cabo-Segundo Jorge Ayure Rátiva, tirando-lhe a vida. Logo se armou um tiroteio com os dissidentes, que durou até o crepúsculo e deixou três feridos.
Quando, por fim, chegaram ao ponto da tragédia, encontraram as latas retorcidas do caminhão, incrustadas na ladeira da montanha. O estado dos corpos era indescritível. As lâminas blindadas ficaram separadas por toda a cena e, sobre uma delas, os verdugos deixaram sua assinatura com spray vermelho: EPL.
O que sobrou do caminhão em que se deslocavam os 10 detetives e seis militares que iam capturar “Megateo” (destaque), en Hacarí, Norte de Santander. FOTOS: CORTESÍAS
Segundo arquivos da imprensa, as vítimas, além de José Elvar, Jesús Antonio e o Cabo Ayure, foram os detetives José Acosta, Alexis López, Dubián Moncada, Oliverio Cañón, Luis Albarracín, John Castellanos, Rubén Vacca e José González; o Sargento-Segundo Alfonso Catalán, o Cabo Norberto Burgos e os Soldados Luis Gutiérrez, Julio Ochoa, Edwin Ramírez e Carlos Cordero.
Recursos Humanos mandaram psicólogos a todos os grupos do DAS. Foi um momento muito difícil”, acresce Pares.

O Contragolpe
Era claro que o ocorrido em Hacarí havia sido uma armadilha, ¿mas onde houve a fuga de informação? Nos meses seguintes, vários agentes encobertos foram enviados à zona, uns como camponeses, outros de transportadores e comerciantes. O primeiro achado foi o corpo do informante Murillo, que estava como "NN" em um cemitério de Ocaña. Seus assassinos o torturaram, queimaram seus dedos para apagar as impressões digitais e arrancaram seu rosto.
A segunda pista obtida no terreno foi que um sujeito apelidado “Rastrillo” havia vendido a “Megateo” a informação sobre o plano de captura, para que o 'capo' pudesse preparar a armadilha mortal.
“Rastrillo” era um olheiro que trabalhava para quem melhor pagasse. Fingia cooperar com o Exército, inclusive saia fardado com a tropa para conduzi-la a depósitos e laboratórios de drogas no Catatumbo, mas também passava segredos ao inimigo.
No dia em que os funcionários prepararam o caminhão, ele estava presente no Batalhão Santander, e assim se inteirou da trama.
Eu estava lá quando capturamos ‘Rastrillo’ no batalhão, em dezembro de 2006. Ia sair com os soldados, mas o chamamos ao gabinete do comandante e lá o algemamos. Depois o levamos a um quiosque, enquanto aguardávamos a chegada do transporte. Me tocou ver como chegaram vários companheiros e, um a um, lhe esbofetearam”, disse a fonte.
Na mesma operação foram detidos 15 integrantes da rede de apoio de “Megateo”, mas ele escapou nesse momento e em outras duas oportunidades: em um choque armado sobreviveu a um disparo no abdome; e quando se jogou da traseira de uma caminhonete em que o levavam algemado.
O DAS o perseguiu até o último dia, até que o Governo desmantelou a instituição em 2012”, observa Pares.
Por fim, “Megateo” não se saiu bem. Nove anos mais tarde outros agentes encobertos do Exército infiltraram seu anel de segurança, desta vez com o disfarce de vendedores de explosivos. Em 2 de outubro de 2015 combinaram um encontro em um prédio na vila San José del Tarra, em Hacarí. E quando estava dentro de uma casa que funcionava como armaria, fizeram explodir uma das bombas que lhe prometiam vender.
Quando foi divulgada essa morte, o DAS já não existia, mas restavam as marcas daquele brutal atentado em seus antigos integrantes. Pares não pode evitar sentir-se aliviado.

(*) Os nomes dos agentes foram modificados para proteger sua segurança.
Fonte:  tradução livre de El Colombiano
.

domingo, 15 de abril de 2018

O Futuro da Nação Precede a Paradigmas

.
pelo Gen Res Luiz Eduardo Rocha Paiva
Paradigma é uma norma ou modelo a ser seguido. No Brasil, e em muitos países, convencionou-se que o militar da ativa das Forças Armadas (FA) não pode se manifestar publicamente sobre assuntos do campo político e, imagine o leitor, do campo militar, mesmo em situações de grave anormalidade que afetem a segurança, a defesa e a paz social.
Ou seja, altos chefes militares a quem a nação pagou, por muitas décadas, para estudar, propor, planejar e executar estratégias de defesa e segurança, garantir os Poderes Constitucionais, a paz interna e a democracia, bem como participar do desenvolvimento nacional não podem alertar à nação, única credora de sua lealdade, mesmo quando percebam que ela está diante de uma grave ameaça. 
Se os escalões superiores se omitirem, até que ponto um chefe militar deve submeter-se a tal paradigma? 
Países com potencial para atrair disputas internacionais não dispensam a presença das FA nos núcleos decisórios dos governos. No Brasil, porém, as FA foram afastadas do núcleo do governo Federal, particularmente após a ascensão das esquerdas fabianista (PSDB) e marxista-gramcista (PT, PCdoB e aliados). A competência de ministros da Defesa civis não se compara à de um chefe militar, pois lhes faltam conhecimento e experiência para assessorar o nível político-estratégico sobre segurança e defesa nos campos interno e externo. 
Tal afastamento se deve, além do preconceito, ao desconhecimento pelas lideranças nacionais da diferença entre política nacional, que não dispensa o concurso das FA, e política partidária, da qual elas devem guardar total distância. O regime militar já afastara as FA da influência político-partidária, fator de quebra da disciplina, hierarquia e coesão. Foi importante contribuição para a estabilidade dos Poderes da União, pois desde a redemocratização, em 1985, as crises foram apenas políticas e resolvidas no âmbito daqueles Poderes. O Exército, especificamente, passou a ser conhecido como o grande mudo, infelizmente também, no tocante à política nacional. 
Portanto, as lideranças políticas e judiciárias tiveram total liberdade para cumprir o dever do Estado democrático de direito, que é satisfazer os anseios da sociedade por desenvolvimento, segurança e bem-estar com liberdade e justiça. Infelizmente, falharam vergonhosamente e mergulharam o Brasil em gravíssima crise moral, política, econômica e social. Desmoralizaram a democracia, que aqui não existe de fato, pois nossa justiça é leniente e repleta de leis ilegítimas, feitas para assegurar interesses dos setores poderosos. Onde a justiça é falha e a liberdade ilusória, a democracia é um embuste. 
O lodaçal da vergonha onde lançaram o país vem sendo dragado pela Operação Lava-Jato. A nação passou a ver com clareza, inicialmente, a degradação moral e ética das lideranças no Executivo e no Legislativo e, hoje, também a percebe na mais alta Corte de Justiça. 
As últimas semanas mostraram que o objetivo das ações correntes no STF não é livrar apenas Lula - um criminoso condenado - mas toda a máfia desde os mais baixos aos mais altos escalões do PT, PMDB, PSDB e partidos menores. Essas lideranças perceberam que sua velha impunidade estará com os dias contados se não detiverem a Lava-Jato. Como os ministros do STF são parte da cúpula dirigente, a alguns não interessa a renovação da forma de conduzir o país. Assim, cerca da metade, ligada a partidos, a grupos ou a políticos individualmente, se empenha para livrar as máfias do colarinho branco das malhas da lei, independente do partido onde se homiziem. Seu êxito seria um desastre de enormes proporções, podendo comprometer a segurança interna e a paz social.
Um outro paradigma, criado após o regime militar, é que não existe inimigo interno em uma democracia. Ora, se grupos nacionais promoverem conflitos violentos e provocarem um caos social, ameaçando a paz, a unidade política e a soberania, serão inimigos internos de fato. Da mesma forma o serão as organizações criminosas que se apossem do Estado, roubem bens públicos essenciais ao progresso e bem-estar da nação, submetam a sociedade a situações humilhantes, com perda da autoestima, do civismo e da esperança no porvir, bem como semeiem graves conflitos político-sociais entre irmãos.
Se os Poderes Constitucionais estiverem liderados por OrCrim, o que restará à sociedade para reverter esse quadro? Seria aceitável continuar governada por máfias?
A missão constitucional das FA é, resumidamente, defender a Pátria e garantir os Poderes Constitucionais, a lei e a ordem (art. 142 da CF/1988). Chefes militares, diante de situações que possam trazer consequências extremamente graves para a nação, têm a obrigação moral de não se omitir, limitados por paradigmas, como se estes fossem cláusulas pétreas. Foi o que fez o Comandante do Exército em três de abril, ao alertar do repúdio da sociedade, cansada de conviver com a impunidade dos poderosos e angustiada diante da então possível decisão do STF, a favor do HC de Lula, que agravaria ainda mais a delicada situação nacional. O Comandante demonstrou coragem moral ao arriscar o próprio cargo para ser fiel à sua consciência e ao serviço da nação. Foi uma decisão patriótica, que motivou militares e civis a perfilarem com ele para cumprir a missão constitucional das FA de defender a Pátria contra inimigos internos, conscientes ou não; e para garantir os Poderes Constitucionais, cuja essência não está nas pessoas que os compõem, mas nos papeis que desempenham como instituições. É esse último que deve ser garantido, independente dos ocupantes dos cargos. 
Espera-se que o STF tenha entendido a gravidade do momento e que alguns de seus membros deixem a vaidade de lado e passem a pensar no país. 
Ministro Celso de Mello, se guardar a Pátria, zelar por sua dignidade e proteger seu futuro é ser guarda pretoriana armada, temos muito orgulho em sê-lo. Vergonha teríamos se nos considerassem advogados de defesa de OrCrim. Portanto, fez muito bem o Comandante do Exército, pois o Brasil está acima de tudo, inclusive de qualquer paradigma.
COMENTO: Este é um assunto muito incômodo aos militares pois envolve a relativização de valores como disciplina e hierarquia, considerados pilares fundamentais ao segmento castrense da sociedade. tratamos sobre ele aqui e vimos que não só no Brasil, alguns incidentes mostram que Comandantes Militares sempre aceitam ser comandados por civis, desde que esses não extrapolem suas atribuições colocando o país em risco. Já tivemos alguns casos em que Oficiais Generais expuseram, com a franqueza peculiar dos que labutam na caserna, seus pontos de vista divergentes de autoridades civis. Os políticos não gostam de enfrentar essa verdade: cargos políticos são temporários, cargos militares são vitalícios. A profissão Militar é a única que exige o juramento de defender a Pátria com o sacrifício da própria vida. Pode parecer demagogia, mas é a verdade. Não há cidadão mais preocupado com os destinos da Nação do que um militar consciente de seu papel social ante a Pátria.
Lembro duas frases marcantes na História do Brasil, formuladas no início do século passado. A primeira do General Bertholdo Klinger (1884-1969), que referindo-se a importância do cargo de chefe do Executivo diz: “O posto supremo do País é problema de Estado-Maior.”
A outra frase é do também General, Pedro Aurélio de Góis Monteiro (1889-1956), em seu livro A Revolução de 30 e a Finalidade Política do Exército: (...) sendo o Exército um instrumento essencialmente político, a consciência coletiva deve-se criar no sentido de se fazer a política do Exército e não a política no Exército. A política do Exército é a preparação para a guerra e esta preparação interessa e envolve todas as manifestações e atividades da vida nacional, no campo material — no que se refere à economia, à produção e aos recursos de toda a natureza (...).
.

domingo, 8 de abril de 2018

Ajuda Para Combater as "Fake News"

.
Quem, o que, por quê, onde? Verificação de dados on-line
Imagem tomada por Abdulaziz Alotaibi
Uma informação mentirosa pode se propagar a um ritmo febril e neste texto abordaremos as questões essenciais de verificação, para ajudar os leitores a verificar dados que eles encontrem online.
Conteúdo:

Como foco deste texto abordaremos o conflito sírio, que é a guerra mais documentada da história com um grande esforço de documentação em andamento: desde o rastreamento da extensão do dano aos sítios arqueológicos sírios até a lista de abusos contra mulheres e pessoas desaparecidas. Cada um desses esforços desenha informações de uma variedade de fontes de mídia, como documentos de texto, fotografias e vídeos.
Esta não é apenas documentação que molda a opinião pública e torna acessível a verdade da realidade síria; é igualmente importante documentação para o futuro. Quando o regime da Síria for responsabilizado por seus crimes, uma grande parte dessa documentação terá o potencial de servir de prova e ser apresentada em um tribunal internacional. No entanto, para que esta informação seja usada em tribunais de justiça como uma fonte confiável, o conteúdo deve ser verificado.
Na cobertura de emergências, a informação se espalha rapidamente, sem que se verifique a veracidade antes de compartilhar. O grande volume do chamado Conteúdo Gerado pelo Usuário (UGC), gerado a partir de tweets, imagens digitais, blogs, bate-papos, discussões em fóruns, etc., significa que mais e mais pessoas estão documentando violações de direitos humanos e imagens de guerras e desastres. As agências de notícias muitas vezes têm prazos apertados e podem priorizar a rapidez sobre a precisão, levando à disseminação de imagens e vídeos que foram retirados do contexto ou digitalmente manipulados, e documentos de texto contendo informações erradas.
Jornalistas da Síria e outros países têm dedicado muito esforço para verificar o material digital relacionado ao conflito, pois tem havido muitos casos comprovados de conteúdo fabricado. Um bom exemplo disso foi a foto de uma criança que ilustra o início desta publicação, que Abdulaziz Alotaibi postou no Instagram, com a descrição de que era uma criança síria que havia acabado de perder sua família. A foto viralizou nas mídias sociais com pessoas, incluindo políticos, discutindo e até algumas agências de notícias a usaram para escrever notícias de última hora.
Nenhum esforço foi feito para verificar a imagem e ninguém fez perguntas como, onde a foto foi tirada, em que data e por que foi tomada, ou qual é a história por trás dela.
Quando Alotaibi viu que a imagem tinha sido usada em um contexto errado, ele postou outra foto para mostrar que a primeira era somente um projeto de arte. A foto não havia sido tomada em um cemitério e a criança era seu sobrinho.
Imagem tirada por Abdulaziz Alotaibi
A desinformação pode se propagar a um ritmo febril, então abordaremos as questões essenciais de verificação de o quê, onde, porquê e quem, além de mostrar uma série de ferramentas e técnicas para ajudar a verificação dos dados que encontramos on-line.
Antes de iniciar, gostaríamos de destacar dois fatores importantes: não há uma única ferramenta mágica que possa ser usada para fins de verificação e como o uso de ferramentas on-line pode te comprometer se você não tomar precauções específicas.
Uma ferramenta para descartar fraudes
Mais adiante, vamos apresentar várias ferramentas que podem ajudá-lo a resolver a veracidade do conteúdo online. No entanto, essas ferramentas são muitas vezes úteis apenas em combinação com outras ferramentas e, em muitos casos, é útil falar com fontes no terreno. Mas certifique-se de se comunicar com eles de forma segura para que você não os coloque em risco, especialmente se você estiver investigando problemas delicados.
Ferramentas para encontrar fraudes
Muitas ferramentas e serviços apresentados abaixo pertencem a empresas privadas e são de código fechado. Isso significa que, ao fazer o upload de conteúdo para esses serviços, você não poderá controlar como essas empresas o utilizam, nem com quem o compartilham.
Alguns desses serviços não facilitam uma conexão segura à internet, o que pode colocá-lo em risco se você estiver em uma rede Wi-Fi pública. Além disso, sua localização será acessível a esses sites se você não tomar medidas para obscurecer. Mais adiante, aprofundaremos o uso de ferramentas de código aberto para verificação e como você pode se proteger ao realizar uma investigação on-line.
O Quem, o  Que e o Onde
Em 2014, um vídeo foi publicado no YouTube mostrando uma criança sendo alvejada por membros do regime sírio. Foi observado mais de oito milhões de vezes. O vídeo foi então publicado na BBC Trending ao lado de um artigo dizendo que o vídeo provavelmente não era uma montagem.
Poucos dias depois, um diretor de cinema norueguês afirmou que ele havia realizado o vídeo que mostrava um "menino herói sírio" sob um tiroteio. Que foi filmado em Malta em maio de 2014, não na Síria. O vídeo foi usado por agências de notícias e ativistas de mídia social para divulgar informações sobre o sofrimento das crianças na guerra. Infelizmente, isso teve um impacto político negativo em geral. Filmar esse vídeo falso e divulgá-lo nas mídias sociais tornou mais fácil para os criminosos de guerra descartar imagens confiáveis ​​de abuso ao dizer que a maioria dos vídeos on-line são falsos.
Em ambos os incidentes acima, era difícil encontrar a fonte original do conteúdo. Torna-se ainda mais difícil quando o conteúdo é baixado de sites de redes sociais como Facebook, YouTube, Instagram e Twitter e postado novamente na mesma plataforma de diferentes contas e canais de usuários ou postado em diferentes plataformas.
Os agregadores de notícias como ShaamNetwork SNN 'disfarçam' a identificação dos publicadores originais em seu canal do YouTube, dificultando a busca da fonte que criou ou compartilhou o conteúdo pela primeira vez. A foto abaixo mostra como eles modificaram o conteúdo de um centro de mídia em Daraya (subúrbios de Damasco) mostrando um helicóptero lançando bombas.
O mesmo aconteceu quando o Comitê de Inteligência do Senado dos EUA lançou uma lista de reprodução de 13 vídeos que originalmente apareceram no YouTube, usados como provas relacionadas ao ataque de armas químicas de 2013 em subúrbios de Damasco na Síria.
Alguns desses vídeos foram retirados do canal YouTube de um conhecido agregador de mídia sírio, ShaamNetwork SNN, que republica regularmente vídeos de canais de outras pessoas. Félim McMahon da Storyful conseguiu descobrir as versões originais desses vídeos, usando uma série de técnicas de verificação diferentes, incluindo verificar a data de upload original dos vídeos e examinar seus perfis para avaliar se eles eram reais ou falsos. Este é um exemplo muito bom de como os vídeos verificados podem ser usados ​​para fortalecer a investigação de um incidente.
Um dos principais problemas na verificação é confirmar o quem e o que:
O Quem - Fonte: Quem enviou o conteúdo? 
O Quê    - Proveniência: Este é o conteúdo original? 
               - Data: Quando esse conteúdo foi capturado? 
               - Localização: Onde esse conteúdo foi obtido?
O Quem
Identificar a origem original é essencial ao verificar o conteúdo digital. É essencial que os investigadores de direitos humanos confirmem a autenticidade de qualquer informação ou conteúdo acessados através de sites de redes sociais e outras plataformas, pois eles podem ser facilmente fabricados. Por exemplo, é muito fácil fingir um tweet usando este site, que pode ser compartilhado como uma imagem.
A imagem acima pode então ser compartilhada no Twitter, criando a aparência de ser um tweet autêntico. Outra forma de espalhar informações enganosas é retocar informações falsas, tais como: (Boas notícias! RT@PresidentSY estou anunciando minha aposentadoria da política).
Nesta seção, vamos introduzir uma série de ferramentas e técnicas para verificar se a pessoa ou organização que você acredita ter postado ou compartilhado o conteúdo que deseja verificar é de fato o indivíduo ou o grupo que você acredita ser.
Primeiro, algumas perguntas a serem feitas ao verificar uma conta para confirmá-la como a fonte original:
- O titular da conta foi confiável no passado?
- Onde é a base do "uploader" ou carregador?
- As descrições de vídeos e fotos são consistentes e coerentes com um local específico?
- O logotipo usado é consistente em todos os vídeos?
- Quem postou costuma 'scrape' (garimpar na web) vídeos/fotos, ou ele apenas carrega conteúdos gerado por ele próprio?
- Há quanto tempo essas contas estão ativas? Quão ativos são elas?
- Quais informações há nas contas ("quem somos") que indicam a localização, a atividade, a confiabilidade e o viés ou a agenda do titular da conta?
Depois de ter algumas respostas às perguntas acima, como o nome do remetente em seu canal do YouTube ou sites vinculados às contas de redes sociais dele, você pode usar ferramentas para obter mais informações sobre a fonte.
Técnica de verificação: verifique a marca de verificação
Facebook, Twitter e YouTube têm uma maneira de verificar perfis pessoais ou páginas através de tiques azuis adicionados aos perfis pessoais ou páginas de redes sociais. Passe o mouse sobre o tique azul e você verá um "pop-up" com o texto "conta verificada". Se não estiver lá, então não é uma conta verificada. Uma vez que, aqueles que espalham informações enganosas também podem adicionar uma marca de verificação de verificação azul para a foto de capa das contas falsas, aqui estão algumas etapas para verificar a autenticidade do conteúdo:
Conta verificada do Twitter
Conta verificada do Facebook
Conta verificada do YouTube
No entanto, não podemos depender desses programas oficiais de verificação, pois esta facilidade não está disponível para todos os usuários. Como resultado, acabamos na maior parte do tempo encontrando perfis ou páginas que não incluem nenhum tique azul neles.
Técnica de verificação: pesquisando os perfis
Verifique os detalhes disponíveis no perfil para confirmar se é original ou falso analisando os seguintes itens do conteúdo:
- Existem links de outras páginas relacionados a este perfil?
- Veja as imagens e vídeos anteriores.
- Se eles compartilham na página informações "sobre/para" ("Quem somos")?
- Quantos seguidores, amigos ou assinantes eles têm?
- Quem estão seguindo?
Por exemplo, digamos que alguém compartilhou um vídeo do YouTube em uma plataforma específica sobre um incidente de violação de direitos humanos. A primeira coisa que precisamos fazer é ir ao perfil do YouTube do usuário. No caso abaixo, vemos que o nome dele é Yasser Al-Doumani. Ele tem postado vídeos diários sobre violações dos direitos humanos na Síria, que são todos filmados nos subúrbios de Damasco. Compreendemos por isso que ele é um jornalista sírio, provavelmente baseado nos subúrbios de Damasco.
Quando conferimos a página "sobre" em seu perfil do YouTube, podemos ver uma série de informações importantes:
- Links do site: há duas URLs vinculadas nas páginas do Facebook a um grupo com base nos subúrbios de Damasco, que geralmente faz trabalho de mídia. A descrição diz que este canal do YouTube é dedicado ao grupo de Douma.
Número de seguidores: Ele tem 590 assinantes.
Data de adesão: ingressou em 1 de janeiro de 2014.
Visualizações do perfil: O seu perfil tem 281.169 visualizações.
Toda essa informação fornece mais clareza sobre se esta conta é falsa ou não. Nesse caso, a conta é autêntica. Indicadores de contas possivelmente falsas incluem uma data de adesão recente, poucas visualizações de perfil, um número baixo de assinantes e se outros sites estão vinculados na seção "sobre".
Você pode verificar se foi mesmo a pessoa original que carregou um vídeo no YouTube. Se você encontrar um vídeo específico e quiser chegar ao carregador original deste vídeo, você precisa usar o filtro para ordenar por data de upload como mostrado abaixo. Neste caso, obtivemos um vídeo das redes sociais que mostra alegados ataques químicos na província de Idlib, na Síria. Ao digitar o título do vídeo na busca e classificação por 'Upload data', chegamos à conta do carregador original, que é 'Sarmeen Coordination Group'.
Como mencionamos anteriormente, você também precisa verificar se há sites ligados ao canal e o número de assinantes e espectadores para garantir que este não seja um canal falso.
Quando verificado, o Sarmeen Coordination Group tinha 2.074 assinantes, mais de um milhão de visualizações e cerca de 3.000 seguidores no Twitter. Eles também estão compartilhando provas visuais do local nos últimos quatro anos. Em conjunto, podemos verificar com confiança que a fonte do Sarmeen Coordination Group foi a fonte original do vídeo.
Técnica de verificação: identificação de bot
No Twitter, há muitas contas falsas chamadas 'bots' criadas para espalhar informações, ou às vezes para espionar as pessoas, seguindo-as. A maioria dos robôs, e outras fontes não confiáveis, usam fotografias roubadas de outras pessoas como avatares. Por exemplo, o Twitter bot @LusDgrm166 visto com destaque em vermelho na imagem abaixo:
Uma rápida investigação do avatar da conta revela que a conta do Twitter provavelmente não é operada por um ser humano. Na verdade, todas as contas na tela acima provavelmente não são operadas por um ser humano. Eles estão tweetando sobre a Síria com a hashtag #NaturalHealing e o conteúdo de seus tweets é tirado da Wikipedia e de outras páginas.
Depois de copiar o URL do avatar de @LusDgrm166 ou fazer o download da imagem do avatar, cole o link/foto em uma pesquisa de imagem reversa do Google para encontrar imagens semelhantes em outro lugar online. Como você pode ver na imagem dos resultados de pesquisa abaixo, a imagem foi usada por muitos usuários do Twitter como sua imagem de perfil.
Técnica de verificação: a lista telefônica da internet
Se você tem o nome ou o nome de usuário da pessoa que enviou o conteúdo para o YouTube, Facebook, Twitter, etc., você pode executar seu nome através de um serviço chamado Webmii para encontrar mais informações sobre sites, sites de notícias e contas de redes sociais.
Mais importante, entre em contato com a fonte diretamente para obter informações verificadas quando possível. Certifique-se de perguntar como ele obteve a informação específica. Eles poderão enviar fotos e vídeos adicionais para ajudá-lo a verificar incidentes específicos. Sempre conecte-se às fontes de forma segura para que não as coloque em risco.
Por exemplo, você encontrou evidências visuais no YouTube, mas você não conhece o remetente. Você não sabe se ele é a fonte original, nem se ele está localizado na área onde a filmagem foi feita.
Você pode obter mais informações sobre essa fonte executando seu nome no Webmii como abaixo.
Você encontrará a maioria das fotos ou vídeos que ele enviou on-line.
Você também encontrará outros conteúdos digitais de diferentes contas de redes sociais que ele compartilhou on-line, ou que outros compartilharam com ele.
Isso lhe dará uma melhor compreensão se esta fonte é confiável ou não, especialmente se você encontrar informações que respondam as perguntas que mencionamos acima para verificar a origem.
No nosso exemplo, a pessoa trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Ele faz isso há anos desde o mesmo local, o que lhe dá mais credibilidade.
Você pode usar uma técnica diferente para verificar a origem nos casos em que você não encontra o nome da pessoa que carregou o conteúdo on-line através de plataformas de redes sociais. A técnica é frequentemente usada quando você quer verificar a informação que foi carregada em um site em vez de mídia social.
Técnica de verificação: quem é? usando serviços Whois
Se você estiver interessado em um site que contenha informações que você gostaria de verificar, mas o site não inclui o nome da pessoa que o executa ou se deseja encontrar mais informações sobre a pessoa que o administra, como sua localização ou número de telefone, você pode usar uma série de serviços on-line que fornecem essa informação.
Quando você registra um nome de domínio com um provedor de domínio, eles geralmente solicitarão uma série de detalhes de identificação, incluindo:
- Nome da pessoa que registra os sites
- Endereço
- Número de telefone
- E-mail (O e-mail na imagem abaixo foi borrado, mas geralmente você pode encontrar e-mails claros como username@domainname.com)
Muitos sites oferecem um serviço para ver todos esses dados registrados, como o Whois.  A maioria dos sites de registro de domínio também oferece esse serviço.
Abaixo estão os resultados obtidos no Whois sobre um site:
Nota: alguns provedores de domínio oferecem serviços para evitar que esta informação seja pública, em outros casos, os indivíduos obscurecem intencionalmente as informações de identificação pessoal por motivos de privacidade.
O quê
Nesta seção, analisaremos três abordagens de verificação diferentes que podem ajudá-lo a determinar 'o que'. Estas são a proveniência (se o conteúdo é original ou se é uma duplicação de um conteúdo previamente publicado), a data em que o conteúdo foi capturado e a localização do conteúdo capturado. Encontrar respostas para essas questões irá ajudá-lo a identificar a veracidade do conteúdo.
Verificando evidências visuais
Se você estiver procurando em evidências visuais, como foto ou vídeo, você precisa investigar se este é o conteúdo original, como é usado e se existem cópias modificadas.
- Técnica de verificação: busca inversa de imagens
Use ferramentas de pesquisa de imagem inversa, como TinEye ou Pesquisa de imagens inversas do Google, para descobrir se a imagem que você está procurando foi publicada on-line anteriormente.
Nota:  Certifique-se de ler as Recomendações sobre Proteção de Dados sobre como realizar de forma segura as investigações on-line antes de usar esta ferramenta.
- Ferramenta: TinEye - Como TinEye funciona:
1 - Vá para o site da TinEye.
2 - Carregue a imagem que deseja pesquisar. Usaremos a foto tirada pelo diretor de cinema norueguês do exemplo anterior.
3 - Nós escolhemos o filtro pelo "Mais Antigo", o que nos levará às pessoas que usaram essa imagem primeiro, ou ao originador da imagem. Você também pode classificar por "Maior Imagem" porque às vezes o criador será aquele que carrega uma versão de alta qualidade da imagem. No caso abaixo, vemos que essa imagem foi usada pela primeira vez por um site de notícias on-line norueguês.
Técnica de verificação: dados EXIF
Toda imagem possui metadados anexados (leia mais no capítulo sobre Metadados), que pode incluir detalhes sobre o tipo de dispositivo em que a imagem foi tirada, as configurações da câmera, a data e a localização. Existem várias ferramentas gratuitas que analisarão as informações de metadados e compressão de uma fotografia, permitindo uma verificação adicional da veracidade da imagem. Existe também a possibilidade de verificar as datas e a localização das imagens se estiverem incluídas nos metadados da imagem.
FotoForensics é um programa que fornece um conjunto de ferramentas de análise de fotos. O site permite a visualização de metadados, visualizando os potenciais níveis de erro no JPEG e identificando a qualidade de JPEG na última vez que foi salvo. FotoForensics não tira conclusões. Não diz se "é fotoshopped" ou "é real". O site destaca artefatos que podem não ser visíveis na imagem.
Você pode fazer o upload da imagem em que deseja analisar os metadados. Isso funciona melhor se você obtiver uma foto bruta da fonte. Você não obterá os mesmos resultados ao analisar imagens tiradas de redes de redes sociais, como Facebook, Twitter e Instagram porque alteram os metadados quando as imagens são carregadas em suas plataformas.
Você pode carregar a imagem no site FotoForensics ou inserir o URL de onde a imagem está armazenada online e depois clicar em "Metadados" para ver as informações abaixo da imagem. Nesse caso, a imagem carregada foi tirada do MMC - Marra Media Center na Síria, que é dirigido por ativistas nessa área. A foto mostra restos das armas usadas recentemente no Idlib.
Os resultados nem sempre são claros, e dependem da cópia do arquivo carregado.
Por exemplo, um JPEG que foi redimensionado, comprimido ou alterado a partir do arquivo original terá dados muito menos confiáveis ​​que a imagem original de resolução total gravada por uma câmera.
No entanto, se uma imagem foi editada no Photoshop pelo criador, isso não significa necessariamente que ela foi manipulada. Izitru é uma ferramenta que pode ajudá-lo a descobrir se a imagem está modificada ou não.
Você pode enviar uma imagem ao Izitru para verificar se ela foi manipulada ou editada, o que o ajudará a confirmar se é uma imagem em bruto ou se ela foi editada.
Nesta imagem abaixo, Izitru indica que não é a imagem original e que a imagem foi editada.
Existe uma técnica diferente para analisar uma imagem denominada "análise de nível de erro" (ELA). É um método forense para identificar partes de uma imagem com um nível de compressão diferente. Você também pode fazer isso com o Fotoforensics.
Técnica de verificação: Metadados como verificação
Existem aplicativos que podem ser úteis para capturar automaticamente a data de um vídeo ou foto, bem como capturar outros detalhes importantes, como dados GPS. Uma dessas aplicações é a Camera V, que apresentamos no capítulo Metadados deste guia.
Verificando evidências dos vídeos
Não há serviços disponíveis para pesquisa reversa de vídeo, como vimos com o Google Image Back ou TinEye, por isso não é tão fácil verificar a proveniência e fonte original de vídeos. No entanto, existem maneiras de realizar uma verificação inversa de um vídeo para ver se o vídeo foi usado e compartilhado no passado ou não. Isso exige que você faça uma captura de tela do vídeo em um momento importante para obter os melhores resultados (o momento mais oportuno para capturar a captura de tela é quando ocorre um incidente). Alternativamente, você pode capturar uma captura de tela da miniatura do vídeo, pois poderia ter sido usada anteriormente no YouTube ou em outros serviços de hospedagem de vídeo. Em seguida, execute a captura de tela capturada através do TinEye ou da imagem do Google como fizemos anteriormente neste capítulo.
A Amnistia Internacional criou uma ferramenta que o ajudará a implementar esta técnica que você pode encontrar aqui.
Digite o URL do YouTube que lhe interessa, conforme visto no exemplo abaixo e selecione 'Ir para obter miniaturas', que você fará uma pesquisa de imagem reversa.
Neste caso, este vídeo foi carregado por 'Abu Shadi AlSafrany', que trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Eles não foram compartilhados on-line antes, o que significa que os vídeos não foram usados ​​em diferentes países ou contextos. Depois de verificar se um vídeo é exclusivo, será importante verificar a localização e a data do incidente para garantir que o vídeo não seja fabricado. As buscas de imagens reversas nem sempre revelam duplicações de vídeos ou fotos para que haja necessidade de realizar outras formas de verificação também.
Técnica de verificação: Confirmando a data
Verificar a data é um dos elementos mais importantes da verificação. As principais questões a serem consideradas ao encontrar provas visuais on-line são:
- Quando o conteúdo foi criado?
- Quando o incidente aconteceu?
Isso é facilitado quando as pessoas no vídeo mencionam a data de quando o evento aconteceu ou mostram jornais ou escrevem a data em um pedaço de papel e mostra para a câmera, como no exemplo abaixo.
No contexto sírio, a maior parte do tempo, os publicadores originais dos vídeos no YouTube escrevem a data exata do incidente com o título do vídeo. Na maioria dos casos, esta é a data correta, especialmente se você estiver procurando por um vídeo de uma fonte verificada e verificada.
No entanto, isso não ocorre frequentemente em outros contextos, e mesmo na Síria, é um desafio verificar a data de alguns eventos sem adicionar outras formas de confirmá-lo, como observar o clima durante o evento ou se conectar com a pessoa que tomou o imagens originais, e a obtenção de foto/vídeo em bruto com metadados anexados que mostrem a data do evento.
Centenas de vídeos foram carregados no YouTube por ativistas da mídia na Síria durante o ataque químico que aconteceu em Damasco em 21 de agosto de 2013. Os vídeos carregados foram acusados ​​de serem falsos porque ao serem publicados foram datados como de 20/08/2013, enquanto os ativistas disseram que o ataque aconteceu em 21/08/2013. Isso aconteceu porque os vídeos recebem timbres de data e hora do YouTube de acordo com o Horário Padrão do Pacífico (PST) em vez do tempo da Europa Oriental (EET), como neste caso, é importante ter consciência disso.
Verificar o clima (se possível) de uma foto/vídeo é outra maneira útil de confirmar a data do evento.
Abaixo está um vídeo publicado na Al-Aan TV alegando que os confrontos foram interrompidos em poucas áreas na Síria por causa da neve.
Para verificar isso, foi inserida a mesma data postada no YouTube no site WolframAlpha, conforme mostrado abaixo, para ver se o tempo estava realmente nevado ou não.
Como você pode ver acima, você pode verificar se a data publicada no YouTube provavelmente será correta com base nas condições climáticas semelhantes.
Técnica de verificação: confirmação da localização
O processo de geolocalização de evidências visuais é essencial para verificar se a evidência que você encontra é ou não no local que afirma ser. As plataformas de mapeamento, como o Open Street Map, Google Earth, Google Maps, Wikimapia e Panoramio, ajudarão você a localizar esses materiais quando possível. A questão chave para geolocalização é coletar tantas imagens quanto possível e usá-las todas para verificar, pois será mais difícil verificar um incidente a partir de apenas uma peça de filmagem.
Alguns detalhes a considerar para confirmar a localização:
- Placas de licença/número nos veículos
- Marcos como escolas, hospitais, lugares religiosos, torres, etc.
- Tipo de roupa
- Lojas identificáveis ​​ou edifícios na foto
- O tipo de terreno/ambiente no tiro
Técnica de verificação: placas de matrículas em veículos
Nesse caso, queríamos identificar a localização de uma suspeita de ser membro do ISIS. Durante vários anos, ela publicou muitas fotos da Guiana, América do Sul em uma conta de redes sociais. Para confirmar se ela estava na Guiana, olhamos para as imagens onde os números dos veículos são claramente visíveis. O carro branco nesta imagem contém o número BMM-5356.
Ao pesquisar este número através da Wikipedia, encontramos a página abaixo que nos confirmou que esses números de placas particulares combinam placas de registro de veículos na Guiana.
Técnica de verificação: Olhando para Marcos
Verificar marcos como escolas, hospitais, torres e edifícios religiosos é muito útil quando você está tentando georeferenciar evidências visuais. As plataformas de mapeamento como Wikimapia, Google Earth, Panoramio e Google Maps são marcadas com milhares de fotos que podem ser usadas para georeferenciar suas evidências.
Uma pesquisa de "escolas" na Wikimapia, retorna todas as escolas na área, conforme mostrado abaixo.

Panoramio funciona de maneira diferente; ele mostra todas as fotos em uma área específica que é marcada no Google Maps.
Com ambos os serviços, você pode encontrar fotos que o ajudarão a geolocar sua evidência como demonstrado abaixo. Você pode ver uma captura de tela do Panoramio de uma foto de uma loja encontrada no site. A foto inclui o número de telefone da loja e uma pequena placa com o endereço completo nele.

Depois de encontrar a localização suspeita da sua evidência, o Google Earth pode ser muito útil para confirmar se esta é realmente a localização real.
Use o Google Earth para:
- Verificar as estruturas
- Verificar o terreno
- Ver o histórico de imagens de satélite do Google
Técnica de verificação: observando estruturas
Abaixo está uma imagem de uma mesquita que foi capturada por um ativista que afirma que ela está localizada em Jisr al-Shughur, Idlib. Localizamos a mesquita no Google Earth e comparamos a estrutura na imagem de satélite com a imagem fornecida pelo ativista para garantir que ele esteja realmente localizado no local reivindicado. Neste caso, olhamos para as janelas pretas do prédio e sua estrutura. Para mais informações sobre esta técnica, veja o trabalho de Eliot Higgins e Bellingcat, que tem uma série de estudos de caso detalhados e tutoriais sobre esta técnica.

Técnica de verificação: observe o terreno
Verifique a localização, verificando o terreno da localização reivindicada em imagens de satélite.
Uma das milhares de fotos vazadas que descrevem violações dos direitos humanos nas prisões sírias foi geolocada olhando a imagem de satélite abaixo, com base no terreno que mostra o morro com as torres de comunicação que nela aparecia.

Técnica de verificação: usando a imagem de satélite do Google History
Abaixo estão as imagens de Aleppo em 2010 e em 2013. Você pode ver claramente as áreas danificadas. Isso pode ajudá-lo a geolocar ruas nesta área, ou mesmo um ataque, pois você pode ver as imagens antes do dano/ataque.

Como você pode ver nos exemplos acima, a tecnologia mudou a forma como encontramos e lidamos com fontes e informações, pois testemunhas e ativistas compartilham eventos em texto, fotos e vídeos em redes sociais e blogs em tempo real. Isso pode ajudar os pesquisadores de direitos humanos a verificar os eventos que estão ocorrendo através de evidências visuais usando diferentes técnicas e ferramentas. Lembre-se de ler nosso artigo sobre como usar as ferramentas de verificação de forma mais segura possível antes de usar qualquer uma delas.
Como realizar uma investigação on-line tão segura quanto possível
O uso de ferramentas de pesquisa on-line e técnicas de investigação pode ser muito útil para verificar o conteúdo digital gerado pelo usuário, como fotos e vídeos, como vimos anteriormente neste capítulo. Mas há questões de segurança relacionadas a isso que você precisa considerar antes de realizar sua investigação on-line.
Algumas questões importantes são:
- Quão sensível é a investigação que você está realizando? Você corre o risco de alguém saber que está trabalhando nesta investigação? Será que outras pessoas envolvidas nesta investigação também estão em risco?
- Quão sensíveis são os vídeos e fotos com os quais você está lidando e verificando? Isso colocaria você em risco se alguém visse que você os possua? É seguro transportar esses materiais com você enquanto viaja e se desloca?
- Você conhece a situação de segurança e os Termos de Serviço das ferramentas on-line que você está usando para verificar seu conteúdo? Você sabe se eles compartilhariam o conteúdo carregado com outras partes?
- Você se conecta de forma segura à internet enquanto faz uma pesquisa on-line para que pessoas conectadas à mesma rede Wi-Fi não possam ver o que você está procurando?
- Você esconde sua localização ao realizar uma pesquisa on-line para que os sites que você está visitando não sejam capazes de coletar informações que possam identificá-lo pessoalmente mais tarde?
Estas são algumas das questões que você precisa pensar ao usar ferramentas on-line e serviços baseados em nuvem para realizar uma investigação. Abaixo, passaremos por etapas básicas sobre como você realiza uma pesquisa on-line tão segura quanto possível. Também mostraremos ferramentas de código aberto que você pode usar para investigação em vez de algum software comercial. Por código aberto, nos referimos a ferramentas que permitem que você reveja como elas são construídas para que você, ou um especialista técnico que você conheça, possa entender se viola sua segurança e privacidade em qualquer ponto. O software comercial não permite que você faça isso e você não consegue entender se sua privacidade está sendo respeitada ou se é seguro usá-lo.
Etapas básicas para investigar de forma segura:
- Passo 1: Conexão segura à internet:
Certifique-se de que está usando um navegador seguro, bem como a segurança dos sites que você está investigando e aqueles que você está apenas revisando. Você pode fazer isso criptografando sua comunicação com esses sites quando possível através de SSL (Secure Socket Layer).
Nota: alguns sites não suportam comunicação segura permitindo que outras pessoas vejam os sites que você visita e as informações que você envia (informações de log-in, texto, fotos, vídeo etc.). Isso pode ser muito arriscado se você estiver trabalhando em um espaço público usando a rede Wi-Fi.
- Passo 2: escondendo sua identidade com Tor:
Você deixa muitos traços enquanto olha sites, redes sociais e usa ferramentas de verificação on-line para realizar sua investigação. A maioria dos sites que você visita recolhe informações sobre você, como a sua localização através do seu endereço IP, a impressão digital do seu navegador, o dispositivo que você está usando para acessar a internet (celular, tablet ou computador), o número exclusivo para o seu dispositivo chamado MAC endereço, os sites que você visitou on-line, quanto tempo você ficou em uma página específica e muito mais. O projeto Me and My Shadow tem mais detalhes sobre esses traços.
Toda essa informação coletada pode criar um perfil de você que o torne identificável. É importante ter certeza de que você está navegando na internet de forma segura e anônima se você não quiser:
- hackers conectados à mesma rede Wi-Fi que você para ver o que está fazendo,
- os sites que você está visitando coletando informações sobre você, ou
- seu provedor de serviços de internet vendo o que você está fazendo on-line.
Você pode fazer isso instalando e usando o pacote do navegador Tor ao fazer uma pesquisa on-line. Saiba como instalar e usar esta ferramenta aqui. Você também pode usar Tails, que é um sistema operacional que permite que você permaneça anônimo na internet por padrão.
Uma vez instalada essa ferramenta, você pode usar serviços como Pipl ou Webmii para verificar fontes, o Whois para ajudá-lo a verificar a origem na página de registro do site e FotoForensics sem divulgar sua identidade ou sua investigação.
- Passo 3: use ferramentas mais seguras para verificação e investigação quando possível:
Abaixo está uma lista de ferramentas de código aberto que podem ser usadas para uma pesquisa on-line mais segura como alternativas aos seus primos fechados.
a. Confirmando as fontes de informação
Você pode usar o Maltego em vez de serviços baseados em nuvem como o Pipl e o Webmii para obter mais informações, como contas em mídias sociais, sites relacionados, números de telefone e endereços de e-mail de uma fonte específica para verificar quem ele realmente é. Maltego é um programa disponível para Windows, Mac e Linux que pode ser usado para coletar e visualmente agregar informações postadas na internet que podem ser úteis para uma pesquisa on-line. Uma vez dominada, esta ferramenta é extremamente útil, mas é bastante complicada para um usuário principiante, então esteja preparado para investir algum tempo nela.
b. Ferramenta Exif
Considere o ExifTool como uma alternativa à FotoForensics que foi apresentada anteriormente como uma ferramenta para revisar os dados exif em uma foto. Com ele, você poderá extrair metadados de fotos, como o dispositivo usado para tirar a foto, data, localização e último programa usado para editar a foto (se ela foi editada). Ao usar o ExifTool, você não precisará fazer o upload de sua foto para um serviço baseado em nuvem que você não confie com seus dados. Tudo é feito localmente no seu computador com o ExifTool, sem terceiros envolvidos. No entanto, também há desvantagens em usar o ExifTool. Primeiro, ele não suporta análise de nível de erro e, em segundo lugar, o ExifTool é um aplicativo de linha de comando, portanto não possui interface gráfica. Mas a linha de comando é fácil de usar e instalar.
c. Confirmar local
O Google Maps e o Google Earth estão entre as ferramentas mais utilizadas para verificar locais e geolocalizar incidentes. Tudo o que você faz no Google Earth e no Google Maps está conectado ao seu Gmail uma vez que você se inscreva, o que significa que é possível saber que você está procurando locais específicos para verificar. Use uma conta Gmail separada de sua pessoa se desejar usar o Google Earth e o Google Maps para sua investigação sem expor seu email real. Isso tornará mais difícil identificar você como uma pessoa que trabalha em uma investigação específica.
Você também pode usar OpenstreetMap e Wikimapia para verificar uma localização em vez do Google Maps. Mais uma vez, certifique-se de não fazer login com seu e-mail pessoal.
d. Pesquisa inversa de imagens
Infelizmente, não há ferramentas de código aberto atualmente disponíveis que rivalizem com a funcionalidade que a TinEye ou o serviço de pesquisa de imagem inversa do Google. No entanto, os seguintes programas também são bons pontos para começar, ao procurar ferramentas de imagem reversa de código aberto:
* Projeto Lira;
* Presente ou Gift;
- Passo 4: comunique-se de forma segura com suas fontes para que você não as coloque em risco:
É muito fácil colocar você mesmo e suas fontes de informação em risco enquanto se comunicam com eles sobre sua investigação on-line, especialmente se você estiver investigando um evento sensível. Certifique-se de se comunicar com eles de forma segura e certifique-se de que você compartilha dados com segurança também. Existem ferramentas fáceis de usar que você pode instalar, como o Sinal para uma comunicação mais segura e miniLock para o compartilhamento seguro de arquivos. Leia mais sobre comunicação segura aqui.
- Passo 5: sempre faça o backup das informações:
Certifique-se de fazer backup do conteúdo relevante que você encontra, dos sites que você visita, das contas de redes sociais e das conversas que você tem com fontes de informação. As evidências visuais, como fotos e vídeos que você encontra on-line, podem desaparecer da internet por vários motivos. Faça backup de tudo o que você encontra on-line para que você possa acessá-lo mais tarde para verificação e análise, mesmo que não esteja mais on-line.
Você pode usar serviços baseados em nuvem para sites de backup e contas de redes sociais, tais como:
* Archive.is 
* Archive.org
Os arquivos fornecerão um ID para cada página que você enviar. Copie os códigos para um arquivo em seu computador local para que você possa voltar às páginas que deseja analisar mais tarde. Você pode criptografar este arquivo em seu computador com uma ferramenta chamada VeraCrypt para que ninguém mais que você possa abri-lo. Você pode encontrar mais informações sobre como instalar e usar o VeraCrypt aqui .
Nota: Certifique-se de usar os arquivos online acima no navegador Tor para ocultar sua localização.
Recursos e Ferramentas
- Recursos adicionais
* Witness Media Lab - seção de verificação, que inclui ferramentas de verificação;
Guia do Observadores-França 24 para verificação de fotos;
* Arab Citizen Media - Guia de verificação de fatos;
* Arab Citizen Media - Guia sobre ferramentas de verificação;
* GlobalVoices - Guia de verificação de conteúdo das mídias sociais;
* Processos de verificação com estudos de caso aqui e aqui.
- Ferramentas adicionais
* Checkdesk é uma ferramenta de código aberto para verificações,
* Ferramenta de pesquisa no Facebook para pesquisa de gráfico, especialmente para localizar fotos que você não pode encontrar em sua linha de tempo
* Ferramenta do Google para extraindo imagens de uma página da web;
* Esta ferramenta permite que você tweet de "qualquer lugar"
* Descubra quando novas imagens de satélite estão disponíveis com este site 
* Rastreamento de tweets georeferenciados por conta;
* Localizar usuários do Skype com geolocalização usando um ID do Skype;
* Coletando, fornecendo e organizando conteúdo no Facebook e Instagram com este site.
Imagens criadas por John Bumstead
Fonte: tradução livre de Exposing the Invisible
COMENTO: existe atualmente em andamento uma campanha contra as "notícias mentirosas", ou "fake news" para os que gostam de modismos alienígenas. A ideia é fazer com que as pessoas parem de difundir mentiras.  Mas não são "pessoas" que compartilham mentiras! Elas normalmente são obra de profissionais tendenciosos que criam as inverdades, que são ecoadas por idiotas úteis, partidários dos adversários das vítimas das mentiras e por safados pagos para fazerem exatamente isso, divulgar mentiras. Em resumo: ao invés de "pessoas", devemos ser explícitos e escrever "canalhas" que é o termo correto!  As ferramentas e métodos mostrados nesta postagem servem para identificar as mentiras de forma profissional, mas poucas pessoas se dão a tanto trabalho.  Assim, para evitar ser apenas mais uma ferramenta de difusão de mentiras, é melhor evitar compartilhar as coisas das quais não tenha certeza de que é verdade.
OBSERVAÇÃO: em função de tratar-se de um texto longo e meus parcos conhecimentos do idioma inglês, solicito que erros de tradução, ou sugestões de melhorias, sejam informados para correção.