domingo, 8 de abril de 2018

Ajuda Para Combater as "Fake News"

Quem, o que, por quê, onde? Verificação de dados on-line
Imagem tomada por Abdulaziz Alotaibi
Uma informação mentirosa pode se propagar a um ritmo febril e neste texto abordaremos as questões essenciais de verificação, para ajudar os leitores a verificar dados que eles encontrem online.
Conteúdo:
Como foco deste texto abordaremos o conflito sírio, que é a guerra mais documentada da história com um grande esforço de documentação em andamento: desde o rastreamento da extensão do dano aos sítios arqueológicos sírios até a lista de abusos contra mulheres e pessoas desaparecidas. Cada um desses esforços desenha informações de uma variedade de fontes de mídia, como documentos de texto, fotografias e vídeos.
Esta não é apenas documentação que molda a opinião pública e torna acessível a verdade da realidade síria; é igualmente importante documentação para o futuro. Quando o regime da Síria for responsabilizado por seus crimes, uma grande parte dessa documentação terá o potencial de servir de prova e ser apresentada em um tribunal internacional. No entanto, para que esta informação seja usada em tribunais de justiça como uma fonte confiável, o conteúdo deve ser verificado.
Na cobertura de emergências, a informação se espalha rapidamente, sem que se verifique a veracidade antes de compartilhar. O grande volume do chamado Conteúdo Gerado pelo Usuário (UGC), gerado a partir de tweets, imagens digitais, blogs, bate-papos, discussões em fóruns, etc., significa que mais e mais pessoas estão documentando violações de direitos humanos e imagens de guerras e desastres. As agências de notícias muitas vezes têm prazos apertados e podem priorizar a rapidez sobre a precisão, levando à disseminação de imagens e vídeos que foram retirados do contexto ou digitalmente manipulados, e documentos de texto contendo informações erradas.
Jornalistas da Síria e outros países têm dedicado muito esforço para verificar o material digital relacionado ao conflito, pois tem havido muitos casos comprovados de conteúdo fabricado. Um bom exemplo disso foi a foto de uma criança que ilustra o início desta publicação, que Abdulaziz Alotaibi postou no Instagram, com a descrição de que era uma criança síria que havia acabado de perder sua família. A foto viralizou nas mídias sociais com pessoas, incluindo políticos, discutindo e até algumas agências de notícias a usaram para escrever notícias de última hora.
Nenhum esforço foi feito para verificar a imagem e ninguém fez perguntas como, onde a foto foi tirada, em que data e por que foi tomada, ou qual é a história por trás dela.
Quando Alotaibi viu que a imagem tinha sido usada em um contexto errado, ele postou outra foto para mostrar que a primeira era somente um projeto de arte. A foto não havia sido tomada em um cemitério e a criança era seu sobrinho.
Imagem tomada por Abdulaziz Alotaibi
A desinformação pode se propagar a um ritmo febril, então abordaremos as questões essenciais de verificação de o quê, onde, porquê e quem, além de mostrar uma série de ferramentas e técnicas para ajudar a verificação dos dados que encontramos on-line.
Antes de iniciar, gostaríamos de destacar dois fatores importantes: não há uma única ferramenta mágica que possa ser usada para fins de verificação e como o uso de ferramentas on-line pode te comprometer se você não tomar precauções específicas.
Uma ferramenta para descartar fraudes
Mais adiante, vamos apresentar várias ferramentas que podem ajudá-lo a resolver a veracidade do conteúdo online. No entanto, essas ferramentas são muitas vezes úteis apenas em combinação com outras ferramentas e, em muitos casos, é útil falar com fontes no terreno. Mas certifique-se de se comunicar com eles de forma segura para que você não os coloque em risco, especialmente se você estiver investigando problemas delicados.
Ferramentas para encontrar fraudes
Muitas ferramentas e serviços apresentados abaixo pertencem a empresas privadas e são de código fechado. Isso significa que, ao fazer o upload de conteúdo para esses serviços, você não poderá controlar como essas empresas o utilizam, nem com quem o compartilham.
Alguns desses serviços não facilitam uma conexão segura à internet, o que pode colocá-lo em risco se você estiver em uma rede Wi-Fi pública. Além disso, sua localização será acessível a esses sites se você não tomar medidas para obscurecer. Mais adiante, aprofundaremos o uso de ferramentas de código aberto para verificação e como você pode se proteger ao realizar uma investigação on-line.
O Quem, o  Que e o Onde
Em 2014, um vídeo foi publicado no YouTube mostrando uma criança sendo alvejada por membros do regime sírio. Foi observado mais de oito milhões de vezes. O vídeo foi então publicado na BBC Trending ao lado de um artigo dizendo que o vídeo provavelmente não era uma montagem.
Poucos dias depois, um diretor de cinema norueguês afirmou que ele havia realizado o vídeo que mostrava um "menino herói sírio" sob um tiroteio. Que foi filmado em Malta em maio de 2014, não na Síria. O vídeo foi usado por agências de notícias e ativistas de mídia social para divulgar informações sobre o sofrimento das crianças na guerra. Infelizmente, isso teve um impacto político negativo em geral. Filmar esse vídeo falso e divulgá-lo nas mídias sociais tornou mais fácil para os criminosos de guerra descartar imagens confiáveis ​​de abuso ao dizer que a maioria dos vídeos on-line são falsos.
Em ambos os incidentes acima, era difícil encontrar a fonte original do conteúdo. Torna-se ainda mais difícil quando o conteúdo é baixado de sites de redes sociais como Facebook, YouTube, Instagram e Twitter e postado novamente na mesma plataforma de diferentes contas e canais de usuários ou postado em diferentes plataformas.
Os agregadores de notícias como ShaamNetwork SNN 'disfarçam' a identificação dos publicadores originais em seu canal do YouTube, dificultando a busca da fonte que criou ou compartilhou o conteúdo pela primeira vez. A foto abaixo mostra como eles modificaram o conteúdo de um centro de mídia em Daraya (subúrbios de Damasco) mostrando um helicóptero lançando bombas.
O mesmo aconteceu quando o Comitê de Inteligência do Senado dos EUA lançou uma lista de reprodução de 13 vídeos que originalmente apareceram no YouTube, usados como provas relacionadas ao ataque de armas químicas de 2013 em subúrbios de Damasco na Síria.
Alguns desses vídeos foram retirados do canal YouTube de um conhecido agregador de mídia sírio, ShaamNetwork SNN, que republica regularmente vídeos de canais de outras pessoas. Félim McMahon da Storyful conseguiu descobrir as versões originais desses vídeos, usando uma série de técnicas de verificação diferentes, incluindo verificar a data de upload original dos vídeos e examinar seus perfis para avaliar se eles eram reais ou falsos. Este é um exemplo muito bom de como os vídeos verificados podem ser usados ​​para fortalecer a investigação de um incidente.
Um dos principais problemas na verificação é confirmar o quem e o que:
O Quem - Fonte: Quem enviou o conteúdo? 
O Quê    - Proveniência: Este é o conteúdo original? 
               - Data: Quando esse conteúdo foi capturado? 
               - Localização: Onde esse conteúdo foi obtido?
O Quem
Identificar a origem original é essencial ao verificar o conteúdo digital. É essencial que os investigadores de direitos humanos confirmem a autenticidade de qualquer informação ou conteúdo acessados através de sites de redes sociais e outras plataformas, pois eles podem ser facilmente fabricados. Por exemplo, é muito fácil fingir um tweet usando este site, que pode ser compartilhado como uma imagem.
A imagem acima pode então ser compartilhada no Twitter, criando a aparência de ser um tweet autêntico. Outra forma de espalhar informações enganosas é retocar informações falsas, tais como: (Boas notícias! RT@PresidentSY estou anunciando minha aposentadoria da política).
Nesta seção, vamos introduzir uma série de ferramentas e técnicas para verificar se a pessoa ou organização que você acredita ter postado ou compartilhado o conteúdo que deseja verificar é de fato o indivíduo ou o grupo que você acredita ser.
Primeiro, algumas perguntas a serem feitas ao verificar uma conta para confirmá-la como a fonte original:
 O titular da conta foi confiável no passado?
 Onde é a base do "uploader" ou carregador?
 As descrições de vídeos e fotos são consistentes e coerentes com um local específico?
 O logotipo usado é consistente em todos os vídeos?
 Quem postou costuma 'scrape' (garimpar na web) vídeos/fotos, ou ele apenas carrega conteúdos gerado por ele próprio?
 Há quanto tempo essas contas estão ativas? Quão ativos são elas?
 Quais informações há nas contas ("quem somos") que indicam a localização, a atividade, a confiabilidade e o viés ou a agenda do titular da conta?
Depois de ter algumas respostas às perguntas acima, como o nome do remetente em seu canal do YouTube ou sites vinculados às contas de redes sociais dele, você pode usar ferramentas para obter mais informações sobre a fonte.
Técnica de verificação: verifique a marca de verificação
Facebook, Twitter e YouTube têm uma maneira de verificar perfis pessoais ou páginas através de tiques azuis adicionados aos perfis pessoais ou páginas de redes sociais. Passe o mouse sobre o tique azul e você verá um "pop-up" com o texto "conta verificada". Se não estiver lá, então não é uma conta verificada. Uma vez que, aqueles que espalham informações enganosas também podem adicionar uma marca de verificação de verificação azul para a foto de capa das contas falsas, aqui estão algumas etapas para verificar a autenticidade do conteúdo:
Conta verificada do Twitter

Conta verificada do Facebook

Conta verificada do YouTube

No entanto, não podemos depender desses programas oficiais de verificação, pois esta facilidade não está disponível para todos os usuários. Como resultado, acabamos na maior parte do tempo encontrando perfis ou páginas que não incluem nenhum tique azul neles.
Técnica de verificação: pesquisando os perfis
Verifique os detalhes disponíveis no perfil para confirmar se é original ou falso analisando os seguintes itens do conteúdo:
 Existem links de outras páginas relacionados a este perfil?
 Veja as imagens e vídeos anteriores.
 Se eles compartilham na página informações "sobre/para" ("Quem somos")?
 Quantos seguidores, amigos ou assinantes eles têm?
 Quem estão seguindo?
Por exemplo, digamos que alguém compartilhou um vídeo do YouTube em uma plataforma específica sobre um incidente de violação de direitos humanos. A primeira coisa que precisamos fazer é ir ao perfil do YouTube do usuário. No caso abaixo, vemos que o nome dele é Yasser Al-Doumani. Ele tem postado vídeos diários sobre violações dos direitos humanos na Síria, que são todos filmados nos subúrbios de Damasco. Compreendemos por isso que ele é um jornalista sírio, provavelmente baseado nos subúrbios de Damasco.
Quando conferimos a página "sobre" em seu perfil do YouTube, podemos ver uma série de informações importantes:
 Links do site: há duas URLs vinculadas nas páginas do Facebook a um grupo com base nos subúrbios de Damasco, que geralmente faz trabalho de mídia. A descrição diz que este canal do YouTube é dedicado ao grupo de Douma.
— Número de seguidores: Ele tem 590 assinantes.
— Data de adesão: ingressou em 1 de janeiro de 2014.
 Visualizações do perfil: O seu perfil tem 281.169 visualizações.
Toda essa informação fornece mais clareza sobre se esta conta é falsa ou não. Nesse caso, a conta é autêntica. Indicadores de contas possivelmente falsas incluem uma data de adesão recente, poucas visualizações de perfil, um número baixo de assinantes e se outros sites estão vinculados na seção "sobre".
Você pode verificar se foi mesmo a pessoa original que carregou um vídeo no YouTube. Se você encontrar um vídeo específico e quiser chegar ao carregador original deste vídeo, você precisa usar o filtro para ordenar por data de upload como mostrado abaixo. Neste caso, obtivemos um vídeo das redes sociais que mostra alegados ataques químicos na província de Idlib, na Síria. Ao digitar o título do vídeo na busca e classificação por 'Upload data', chegamos à conta do carregador original, que é 'Sarmeen Coordination Group'.
Como mencionamos anteriormente, você também precisa verificar se há sites ligados ao canal e o número de assinantes e espectadores para garantir que este não seja um canal falso.
Quando verificado, o Sarmeen Coordination Group tinha 2.074 assinantes, mais de um milhão de visualizações e cerca de 3.000 seguidores no Twitter. Eles também estão compartilhando provas visuais do local nos últimos quatro anos. Em conjunto, podemos verificar com confiança que a fonte do Sarmeen Coordination Group foi a fonte original do vídeo.
Técnica de verificação: identificação de bot
No Twitter, há muitas contas falsas chamadas 'bots' criadas para espalhar informações, ou às vezes para espionar as pessoas, seguindo-as. A maioria dos robôs, e outras fontes não confiáveis, usam fotografias roubadas de outras pessoas como avatares. Por exemplo, o Twitter bot @LusDgrm166 visto com destaque em vermelho na imagem abaixo:
Uma rápida investigação do avatar da conta revela que a conta do Twitter provavelmente não é operada por um ser humano. Na verdade, todas as contas na tela acima provavelmente não são operadas por um ser humano. Eles estão tweetando sobre a Síria com a hashtag #NaturalHealing e o conteúdo de seus tweets é tirado da Wikipedia e de outras páginas.
Depois de copiar o URL do avatar de @LusDgrm166 ou fazer o download da imagem do avatar, cole o link/foto em uma pesquisa de imagem reversa do Google para encontrar imagens semelhantes em outro lugar online. Como você pode ver na imagem dos resultados de pesquisa abaixo, a imagem foi usada por muitos usuários do Twitter como sua imagem de perfil.
Técnica de verificação: a lista telefônica da internet
Se você tem o nome ou o nome de usuário da pessoa que enviou o conteúdo para o YouTube, Facebook, Twitter, etc., você pode executar seu nome através de um serviço chamado Webmii para encontrar mais informações sobre sites, sites de notícias e contas de redes sociais.
Mais importante, entre em contato com a fonte diretamente para obter informações verificadas quando possível. Certifique-se de perguntar como ele obteve a informação específica. Eles poderão enviar fotos e vídeos adicionais para ajudá-lo a verificar incidentes específicos. Sempre conecte-se às fontes de forma segura para que não as coloque em risco.
Por exemplo, você encontrou evidências visuais no YouTube, mas você não conhece o remetente. Você não sabe se ele é a fonte original, nem se ele está localizado na área onde a filmagem foi feita.

Você pode obter mais informações sobre essa fonte executando seu nome no Webmii como abaixo.
Você encontrará a maioria das fotos ou vídeos que ele enviou on-line.
Você também encontrará outros conteúdos digitais de diferentes contas de redes sociais que ele compartilhou on-line, ou que outros compartilharam com ele.
Isso lhe dará uma melhor compreensão se esta fonte é confiável ou não, especialmente se você encontrar informações que respondam as perguntas que mencionamos acima para verificar a origem.
No nosso exemplo, a pessoa trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Ele faz isso há anos desde o mesmo local, o que lhe dá mais credibilidade.
Você pode usar uma técnica diferente para verificar a origem nos casos em que você não encontra o nome da pessoa que carregou o conteúdo on-line através de plataformas de redes sociais. A técnica é frequentemente usada quando você quer verificar a informação que foi carregada em um site em vez de mídia social.

Técnica de verificação: quem é? usando serviços Whois
Se você estiver interessado em um site que contenha informações que você gostaria de verificar, mas o site não inclui o nome da pessoa que o executa ou se deseja encontrar mais informações sobre a pessoa que o administra, como sua localização ou número de telefone, você pode usar uma série de serviços on-line que fornecem essa informação.
Quando você registra um nome de domínio com um provedor de domínio, eles geralmente solicitarão uma série de detalhes de identificação, incluindo:
— Nome da pessoa que registra os sites
— Endereço
— Número de telefone
— E-mail (O e-mail na imagem abaixo foi borrado, mas geralmente você pode encontrar e-mails claros como username@domainname.com)
Muitos sites oferecem um serviço para ver todos esses dados registrados, como o Whois.  A maioria dos sites de registro de domínio também oferece esse serviço.
Abaixo estão os resultados obtidos no Whois sobre um site:
Nota: alguns provedores de domínio oferecem serviços para evitar que esta informação seja pública, em outros casos, os indivíduos obscurecem intencionalmente as informações de identificação pessoal por motivos de privacidade.
O quê
Nesta seção, analisaremos três abordagens de verificação diferentes que podem ajudá-lo a determinar 'o que'. Estas são a proveniência (se o conteúdo é original ou se é uma duplicação de um conteúdo previamente publicado), a data em que o conteúdo foi capturado e a localização do conteúdo capturado. Encontrar respostas para essas questões irá ajudá-lo a identificar a veracidade do conteúdo.
Verificando evidências visuais
Se você estiver procurando em evidências visuais, como foto ou vídeo, você precisa investigar se este é o conteúdo original, como é usado e se existem cópias modificadas.

 Técnica de verificação: busca inversa de imagens
Use ferramentas de pesquisa de imagem inversa, como TinEye ou Pesquisa de imagens inversas do Google, para descobrir se a imagem que você está procurando foi publicada on-line anteriormente.
Nota:  Certifique-se de ler as Recomendações sobre Proteção de Dados sobre como realizar de forma segura as investigações on-line antes de usar esta ferramenta.

 Ferramenta: TinEye — Como TinEye funciona:
1 - Vá para o site da TinEye.
2 - Carregue a imagem que deseja pesquisar. Usaremos a foto tirada pelo diretor de cinema norueguês do exemplo anterior.
3 - Nós escolhemos o filtro pelo "Mais Antigo", o que nos levará às pessoas que usaram essa imagem primeiro, ou ao originador da imagem. Você também pode classificar por "Maior Imagem" porque às vezes o criador será aquele que carrega uma versão de alta qualidade da imagem. No caso abaixo, vemos que essa imagem foi usada pela primeira vez por um site de notícias on-line norueguês.

Técnica de verificação: dados EXIF
Toda imagem possui metadados anexados (leia mais no capítulo sobre Metadados), que pode incluir detalhes sobre o tipo de dispositivo em que a imagem foi tirada, as configurações da câmera, a data e a localização. Existem várias ferramentas gratuitas que analisarão as informações de metadados e compressão de uma fotografia, permitindo uma verificação adicional da veracidade da imagem. Existe também a possibilidade de verificar as datas e a localização das imagens se estiverem incluídas nos metadados da imagem.
FotoForensics é um programa que fornece um conjunto de ferramentas de análise de fotos. O site permite a visualização de metadados, visualizando os potenciais níveis de erro no JPEG e identificando a qualidade de JPEG na última vez que foi salvo. FotoForensics não tira conclusões. Não diz se "é fotoshopped" ou "é real". O site destaca artefatos que podem não ser visíveis na imagem.
Você pode fazer o upload da imagem em que deseja analisar os metadados. Isso funciona melhor se você obtiver uma foto bruta da fonte. Você não obterá os mesmos resultados ao analisar imagens tiradas de redes de redes sociais, como Facebook, Twitter e Instagram porque alteram os metadados quando as imagens são carregadas em suas plataformas.
Você pode carregar a imagem no site FotoForensics ou inserir o URL de onde a imagem está armazenada online e depois clicar em "Metadados" para ver as informações abaixo da imagem. Nesse caso, a imagem carregada foi tirada do MMC - Marra Media Center na Síria, que é dirigido por ativistas nessa área. A foto mostra restos das armas usadas recentemente no Idlib.

Os resultados nem sempre são claros, e dependem da cópia do arquivo carregado.
Por exemplo, um JPEG que foi redimensionado, comprimido ou alterado a partir do arquivo original terá dados muito menos confiáveis ​​que a imagem original de resolução total gravada por uma câmera.
No entanto, se uma imagem foi editada no Photoshop pelo criador, isso não significa necessariamente que ela foi manipulada. Izitru é uma ferramenta que pode ajudá-lo a descobrir se a imagem está modificada ou não.
Você pode enviar uma imagem ao Izitru para verificar se ela foi manipulada ou editada, o que o ajudará a confirmar se é uma imagem em bruto ou se ela foi editada.
Nesta imagem abaixo, Izitru indica que não é a imagem original e que a imagem foi editada.

Existe uma técnica diferente para analisar uma imagem denominada "análise de nível de erro" (ELA). É um método forense para identificar partes de uma imagem com um nível de compressão diferente. Você também pode fazer isso com o Fotoforensics.
Técnica de verificação: Metadados como verificação
Existem aplicativos que podem ser úteis para capturar automaticamente a data de um vídeo ou foto, bem como capturar outros detalhes importantes, como dados GPS. Uma dessas aplicações é a Camera V, que apresentamos no capítulo Metadados deste guia.
Verificando evidências dos vídeos
Não há serviços disponíveis para pesquisa reversa de vídeo, como vimos com o Google Image Back ou TinEye, por isso não é tão fácil verificar a proveniência e fonte original de vídeos. No entanto, existem maneiras de realizar uma verificação inversa de um vídeo para ver se o vídeo foi usado e compartilhado no passado ou não. Isso exige que você faça uma captura de tela do vídeo em um momento importante para obter os melhores resultados (o momento mais oportuno para capturar a captura de tela é quando ocorre um incidente). Alternativamente, você pode capturar uma captura de tela da miniatura do vídeo, pois poderia ter sido usada anteriormente no YouTube ou em outros serviços de hospedagem de vídeo. Em seguida, execute a captura de tela capturada através do TinEye ou da imagem do Google como fizemos anteriormente neste capítulo.
A Amnistia Internacional criou uma ferramenta que o ajudará a implementar esta técnica que você pode encontrar aqui.
Digite o URL do YouTube que lhe interessa, conforme visto no exemplo abaixo e selecione 'Ir para obter miniaturas', que você fará uma pesquisa de imagem reversa.

Neste caso, este vídeo foi carregado por 'Abu Shadi AlSafrany', que trabalha em um centro de mídia local em uma cidade chamada Al-Safira. Eles não foram compartilhados on-line antes, o que significa que os vídeos não foram usados ​​em diferentes países ou contextos. Depois de verificar se um vídeo é exclusivo, será importante verificar a localização e a data do incidente para garantir que o vídeo não seja fabricado. As buscas de imagens reversas nem sempre revelam duplicações de vídeos ou fotos para que haja necessidade de realizar outras formas de verificação também.
Técnica de verificação: Confirmando a data
Verificar a data é um dos elementos mais importantes da verificação. As principais questões a serem consideradas ao encontrar provas visuais on-line são:
 Quando o conteúdo foi criado?
 Quando o incidente aconteceu?
Isso é facilitado quando as pessoas no vídeo mencionam a data de quando o evento aconteceu ou mostram jornais ou escrevem a data em um pedaço de papel e mostra para a câmera, como no exemplo abaixo.

No contexto sírio, a maior parte do tempo, os publicadores originais dos vídeos no YouTube escrevem a data exata do incidente com o título do vídeo. Na maioria dos casos, esta é a data correta, especialmente se você estiver procurando por um vídeo de uma fonte verificada e verificada.
No entanto, isso não ocorre frequentemente em outros contextos, e mesmo na Síria, é um desafio verificar a data de alguns eventos sem adicionar outras formas de confirmá-lo, como observar o clima durante o evento ou se conectar com a pessoa que tomou o imagens originais, e a obtenção de foto/vídeo em bruto com metadados anexados que mostrem a data do evento.
Centenas de vídeos foram carregados no YouTube por ativistas da mídia na Síria durante o ataque químico que aconteceu em Damasco em 21 de agosto de 2013. Os vídeos carregados foram acusados ​​de serem falsos porque ao serem publicados foram datados como de 20/08/2013, enquanto os ativistas disseram que o ataque aconteceu em 21/08/2013. Isso aconteceu porque os vídeos recebem timbres de data e hora do YouTube de acordo com o Horário Padrão do Pacífico (PST) em vez do tempo da Europa Oriental (EET), como neste caso, é importante ter consciência disso.

Verificar o clima (se possível) de uma foto/vídeo é outra maneira útil de confirmar a data do evento.
Abaixo está um vídeo publicado na Al-Aan TV alegando que os confrontos foram interrompidos em poucas áreas na Síria por causa da neve.

Para verificar isso, foi inserida a mesma data postada no YouTube no site WolframAlpha, conforme mostrado abaixo, para ver se o tempo estava realmente nevado ou não.

Como você pode ver acima, você pode verificar se a data publicada no YouTube provavelmente será correta com base nas condições climáticas semelhantes.
Técnica de verificação: confirmação da localização
O processo de geolocalização de evidências visuais é essencial para verificar se a evidência que você encontra é ou não no local que afirma ser. As plataformas de mapeamento, como o Open Street Map, Google Earth, Google Maps, Wikimapia e Panoramio, ajudarão você a localizar esses materiais quando possível. A questão chave para geolocalização é coletar tantas imagens quanto possível e usá-las todas para verificar, pois será mais difícil verificar um incidente a partir de apenas uma peça de filmagem.
Alguns detalhes a considerar para confirmar a localização:
 Placas de licença/número nos veículos
 Marcos como escolas, hospitais, lugares religiosos, torres, etc.
 Tipo de roupa
 Lojas identificáveis ​​ou edifícios na foto
 O tipo de terreno/ambiente no tiro
Técnica de verificação: placas de matrículas em veículos
Nesse caso, queríamos identificar a localização de uma suspeita de ser membro do ISIS. Durante vários anos, ela publicou muitas fotos da Guiana, América do Sul em uma conta de redes sociais. Para confirmar se ela estava na Guiana, olhamos para as imagens onde os números dos veículos são claramente visíveis. O carro branco nesta imagem contém o número BMM-5356.

Ao pesquisar este número através da Wikipedia, encontramos a página abaixo que nos confirmou que esses números de placas particulares combinam placas de registro de veículos na Guiana.

Técnica de verificação: Olhando para Marcos
Verificar marcos como escolas, hospitais, torres e edifícios religiosos é muito útil quando você está tentando georeferenciar evidências visuais. As plataformas de mapeamento como Wikimapia, Google Earth, Panoramio e Google Maps são marcadas com milhares de fotos que podem ser usadas para georeferenciar suas evidências.
Uma pesquisa de "escolas" na Wikimapia, retorna todas as escolas na área, conforme mostrado abaixo.

Panoramio funciona de maneira diferente; ele mostra todas as fotos em uma área específica que é marcada no Google Maps.

Com ambos os serviços, você pode encontrar fotos que o ajudarão a geolocar sua evidência como demonstrado abaixo. Você pode ver uma captura de tela do Panoramio de uma foto de uma loja encontrada no site. A foto inclui o número de telefone da loja e uma pequena placa com o endereço completo nele.
Depois de encontrar a localização suspeita da sua evidência, o Google Earth pode ser muito útil para confirmar se esta é realmente a localização real.
Use o Google Earth para:
 Verificar as estruturas
 Verificar o terreno
 Ver o histórico de imagens de satélite do Google

Técnica de verificação: observando estruturas
Abaixo está uma imagem de uma mesquita que foi capturada por um ativista que afirma que ela está localizada em Jisr al-Shughur, Idlib. Localizamos a mesquita no Google Earth e comparamos a estrutura na imagem de satélite com a imagem fornecida pelo ativista para garantir que ele esteja realmente localizado no local reivindicado. Neste caso, olhamos para as janelas pretas do prédio e sua estrutura. Para mais informações sobre esta técnica, veja o trabalho de Eliot Higgins e Bellingcat, que tem uma série de estudos de caso detalhados e tutoriais sobre esta técnica.

Técnica de verificação: observe o terreno
Verifique a localização, verificando o terreno da localização reivindicada em imagens de satélite.
Uma das milhares de fotos vazadas que descrevem violações dos direitos humanos nas prisões sírias foi geolocada olhando a imagem de satélite abaixo, com base no terreno que mostra o morro com as torres de comunicação que nela aparecia.

Técnica de verificação: usando a imagem de satélite do Google History
Abaixo estão as imagens de Aleppo em 2010 e em 2013. Você pode ver claramente as áreas danificadas. Isso pode ajudá-lo a geolocar ruas nesta área, ou mesmo um ataque, pois você pode ver as imagens antes do dano/ataque.


Como você pode ver nos exemplos acima, a tecnologia mudou a forma como encontramos e lidamos com fontes e informações, pois testemunhas e ativistas compartilham eventos em texto, fotos e vídeos em redes sociais e blogs em tempo real. Isso pode ajudar os pesquisadores de direitos humanos a verificar os eventos que estão ocorrendo através de evidências visuais usando diferentes técnicas e ferramentas. Lembre-se de ler nosso artigo sobre como usar as ferramentas de verificação de forma mais segura possível antes de usar qualquer uma delas.
Como realizar uma investigação on-line tão segura quanto possível
O uso de ferramentas de pesquisa on-line e técnicas de investigação pode ser muito útil para verificar o conteúdo digital gerado pelo usuário, como fotos e vídeos, como vimos anteriormente neste capítulo. Mas há questões de segurança relacionadas a isso que você precisa considerar antes de realizar sua investigação on-line.
Algumas questões importantes são:
 Quão sensível é a investigação que você está realizando? Você corre o risco de alguém saber que está trabalhando nesta investigação? Será que outras pessoas envolvidas nesta investigação também estão em risco?
 Quão sensíveis são os vídeos e fotos com os quais você está lidando e verificando? Isso colocaria você em risco se alguém visse que você os possua? É seguro transportar esses materiais com você enquanto viaja e se desloca?
 Você conhece a situação de segurança e os Termos de Serviço das ferramentas on-line que você está usando para verificar seu conteúdo? Você sabe se eles compartilhariam o conteúdo carregado com outras partes?
 Você se conecta de forma segura à internet enquanto faz uma pesquisa on-line para que pessoas conectadas à mesma rede Wi-Fi não possam ver o que você está procurando?
 Você esconde sua localização ao realizar uma pesquisa on-line para que os sites que você está visitando não sejam capazes de coletar informações que possam identificá-lo pessoalmente mais tarde?
Estas são algumas das questões que você precisa pensar ao usar ferramentas on-line e serviços baseados em nuvem para realizar uma investigação. Abaixo, passaremos por etapas básicas sobre como você realiza uma pesquisa on-line tão segura quanto possível. Também mostraremos ferramentas de código aberto que você pode usar para investigação em vez de algum software comercial. Por código aberto, nos referimos a ferramentas que permitem que você reveja como elas são construídas para que você, ou um especialista técnico que você conheça, possa entender se viola sua segurança e privacidade em qualquer ponto. O software comercial não permite que você faça isso e você não consegue entender se sua privacidade está sendo respeitada ou se é seguro usá-lo.

Etapas básicas para investigar de forma segura:
 Passo 1: Conexão segura à internet:
Certifique-se de que está usando um navegador seguro, bem como a segurança dos sites que você está investigando e aqueles que você está apenas revisando. Você pode fazer isso criptografando sua comunicação com esses sites quando possível através de SSL (Secure Socket Layer).
Nota: alguns sites não suportam comunicação segura permitindo que outras pessoas vejam os sites que você visita e as informações que você envia (informações de log-in, texto, fotos, vídeo etc.). Isso pode ser muito arriscado se você estiver trabalhando em um espaço público usando a rede Wi-Fi.
 Passo 2: escondendo sua identidade com Tor:
Você deixa muitos traços enquanto olha sites, redes sociais e usa ferramentas de verificação on-line para realizar sua investigação. A maioria dos sites que você visita recolhe informações sobre você, como a sua localização através do seu endereço IP, a impressão digital do seu navegador, o dispositivo que você está usando para acessar a internet (celular, tablet ou computador), o número exclusivo para o seu dispositivo chamado MAC endereço, os sites que você visitou on-line, quanto tempo você ficou em uma página específica e muito mais. O projeto Me and My Shadow tem mais detalhes sobre esses traços.
Toda essa informação coletada pode criar um perfil de você que o torne identificável. É importante ter certeza de que você está navegando na internet de forma segura e anônima se você não quiser:
 hackers conectados à mesma rede Wi-Fi que você para ver o que está fazendo,
 os sites que você está visitando coletando informações sobre você, ou
 seu provedor de serviços de internet vendo o que você está fazendo on-line.
Você pode fazer isso instalando e usando o pacote do navegador Tor ao fazer uma pesquisa on-line. Saiba como instalar e usar esta ferramenta aqui. Você também pode usar Tails, que é um sistema operacional que permite que você permaneça anônimo na internet por padrão.
Uma vez instalada essa ferramenta, você pode usar serviços como Pipl ou Webmii para verificar fontes, o Whois para ajudá-lo a verificar a origem na página de registro do site e FotoForensics sem divulgar sua identidade ou sua investigação.
 Passo 3: use ferramentas mais seguras para verificação e investigação quando possível:
Abaixo está uma lista de ferramentas de código aberto que podem ser usadas para uma pesquisa on-line mais segura como alternativas aos seus primos fechados.
a. Confirmando as fontes de informação
Você pode usar o Maltego em vez de serviços baseados em nuvem como o Pipl e o Webmii para obter mais informações, como contas em mídias sociais, sites relacionados, números de telefone e endereços de e-mail de uma fonte específica para verificar quem ele realmente é. Maltego é um programa disponível para Windows, Mac e Linux que pode ser usado para coletar e visualmente agregar informações postadas na internet que podem ser úteis para uma pesquisa on-line. Uma vez dominada, esta ferramenta é extremamente útil, mas é bastante complicada para um usuário principiante, então esteja preparado para investir algum tempo nela.
b. Ferramenta Exif
Considere o ExifTool como uma alternativa à FotoForensics que foi apresentada anteriormente como uma ferramenta para revisar os dados exif em uma foto. Com ele, você poderá extrair metadados de fotos, como o dispositivo usado para tirar a foto, data, localização e último programa usado para editar a foto (se ela foi editada). Ao usar o ExifTool, você não precisará fazer o upload de sua foto para um serviço baseado em nuvem que você não confie com seus dados. Tudo é feito localmente no seu computador com o ExifTool, sem terceiros envolvidos. No entanto, também há desvantagens em usar o ExifTool. Primeiro, ele não suporta análise de nível de erro e, em segundo lugar, o ExifTool é um aplicativo de linha de comando, portanto não possui interface gráfica. Mas a linha de comando é fácil de usar e instalar.
c. Confirmar local
O Google Maps e o Google Earth estão entre as ferramentas mais utilizadas para verificar locais e geolocalizar incidentes. Tudo o que você faz no Google Earth e no Google Maps está conectado ao seu Gmail uma vez que você se inscreva, o que significa que é possível saber que você está procurando locais específicos para verificar. Use uma conta Gmail separada de sua pessoa se desejar usar o Google Earth e o Google Maps para sua investigação sem expor seu email real. Isso tornará mais difícil identificar você como uma pessoa que trabalha em uma investigação específica.
Você também pode usar OpenstreetMap e Wikimapia para verificar uma localização em vez do Google Maps. Mais uma vez, certifique-se de não fazer login com seu e-mail pessoal.
d. Pesquisa inversa de imagens
Infelizmente, não há ferramentas de código aberto atualmente disponíveis que rivalizem com a funcionalidade que a TinEye ou o serviço de pesquisa de imagem inversa do Google. No entanto, os seguintes programas também são bons pontos para começar, ao procurar ferramentas de imagem reversa de código aberto:
* Projeto Lira;
* Presente ou Gift;
 Passo 4: comunique-se de forma segura com suas fontes para que você não as coloque em risco:
É muito fácil colocar você mesmo e suas fontes de informação em risco enquanto se comunicam com eles sobre sua investigação on-line, especialmente se você estiver investigando um evento sensível. Certifique-se de se comunicar com eles de forma segura e certifique-se de que você compartilha dados com segurança também. Existem ferramentas fáceis de usar que você pode instalar, como o Sinal para uma comunicação mais segura e miniLock para o compartilhamento seguro de arquivos. Leia mais sobre comunicação segura aqui.
 Passo 5: sempre faça o backup das informações:
Certifique-se de fazer backup do conteúdo relevante que você encontra, dos sites que você visita, das contas de redes sociais e das conversas que você tem com fontes de informação. As evidências visuais, como fotos e vídeos que você encontra on-line, podem desaparecer da internet por vários motivos. Faça backup de tudo o que você encontra on-line para que você possa acessá-lo mais tarde para verificação e análise, mesmo que não esteja mais on-line.
Você pode usar serviços baseados em nuvem para sites de backup e contas de redes sociais, tais como:
* Archive.is 
* Archive.org
Os arquivos fornecerão um ID para cada página que você enviar. Copie os códigos para um arquivo em seu computador local para que você possa voltar às páginas que deseja analisar mais tarde. Você pode criptografar este arquivo em seu computador com uma ferramenta chamada VeraCrypt para que ninguém mais que você possa abri-lo. Você pode encontrar mais informações sobre como instalar e usar o VeraCrypt aqui .
Nota: Certifique-se de usar os arquivos online acima no navegador Tor para ocultar sua localização.
Recursos e Ferramentas
 Recursos adicionais
* Witness Media Lab - seção de verificação, que inclui ferramentas de verificação;
Guia do Observadores-França 24 para verificação de fotos;
* Arab Citizen Media - Guia de verificação de fatos;
* Arab Citizen Media - Guia sobre ferramentas de verificação;
* GlobalVoices - Guia de verificação de conteúdo das mídias sociais;
* Processos de verificação com estudos de caso aqui e aqui.
 Ferramentas adicionais
* Checkdesk é uma ferramenta de código aberto para verificações,
* Ferramenta de pesquisa no Facebook para pesquisa de gráfico, especialmente para localizar fotos que você não pode encontrar em sua linha de tempo
* Ferramenta do Google para extraindo imagens de uma página da web;
* Esta ferramenta permite que você tweet de "qualquer lugar"
* Descubra quando novas imagens de satélite estão disponíveis com este site 
* Rastreamento de tweets georeferenciados por conta;
* Localizar usuários do Skype com geolocalização usando um ID do Skype;
* Coletando, fornecendo e organizando conteúdo no Facebook e Instagram com este site.
Imagens criadas por John Bumstead
Fonte: tradução livre de Exposing the Invisible
COMENTO: existe atualmente em andamento uma campanha contra as "notícias mentirosas", ou "fake news" para os que gostam de modismos alienígenas. A ideia é fazer com que as pessoas parem de difundir mentiras.  Mas não são "pessoas" que compartilham mentiras! Elas normalmente são obra de profissionais tendenciosos que criam as inverdades, que são ecoadas por idiotas úteis, partidários dos adversários das vítimas das mentiras e por safados pagos para fazerem exatamente isso, divulgar mentiras. Em resumo: ao invés de "pessoas", devemos ser explícitos e escrever "canalhas" que é o termo correto!  As ferramentas e métodos mostrados nesta postagem servem para identificar as mentiras de forma profissional, mas poucas pessoas se dão a tanto trabalho.  Assim, para evitar ser apenas mais uma ferramenta de difusão de mentiras, é melhor evitar compartilhar as coisas das quais não tenha certeza de que é verdade.
OBSERVAÇÃO: em função de tratar-se de um texto longo e meus parcos conhecimentos do idioma inglês, solicito que erros de tradução, ou sugestões de melhorias, sejam informados para correção.

Nenhum comentário:

Postar um comentário

Atravanca um palpite aqui: