Quando se trata de militares lançando ataques usando inteligência de código aberto (inclusive no incidente de Wagner), é improvável que eles o façam apenas com base em dados coletados de mídias sociais. Embora as autoridades ucranianas tenham dito que as fotos da base de Wagner eram úteis, não está claro se elas combinaram isso com as informações existentes antes de lançarem o ataque. O Ministério da Defesa da Ucrânia não respondeu a perguntas sobre como está usando inteligência de código aberto. No entanto, recentemente compartilhou uma foto on-line alegando que um turista russo posou para fotos de férias em frente aos sistemas de defesa aérea russos.
“Os militares gostam de ter fidelidade se quiserem fazer um ataque cinético ou alvejar algo – eles precisam justificar sua segmentação”, diz Maggie Smith, professora assistente do Army Cyber Institute em West Point, acrescentando que suas opiniões não representam as dos militares dos EUA. Smith diz que o OSINT pode “mostrar onde a atividade pode estar para que você possa apontar ativos de inteligência mais requintados para se concentrar nessa área e obter melhor visibilidade, melhor granularidade, aprender mais sobre isso.”
O ataque de Wagner não é o único caso de ação militar baseado (pelo menos em parte) em informações publicadas online. Em junho, o Centro de Resiliência da Informação (CIR), uma organização sem fins lucrativos que combate as operações de influência, publicou um relatório dizendo que um grupo pró-russo OSINT usou imagens de um canal de notícias ucraniano para localizar uma fábrica de munições em Kyiv. O edifício foi então atingido por mísseis russos e três civis foram mortos. As pessoas na Ucrânia também enfrentaram críticas por compartilhar imagens de mídia social de suas localizações.
Qualquer coisa postada online pode ser usada por forças militares para seu planejamento ou operações. “Como comandante em terra, você precisa estar ciente de que muitos dados estão sendo produzidos sobre cada um de seus soldados a qualquer momento”, diz Smith. “Os sinais que são emitidos de telefones celulares ou da presença de qualquer pessoa na web, qualquer coisa assim, podem enviar sinais ao seu adversário sobre sua localização, ciclos de treinamento em potencial, todos esses tipos de coisas. Qualquer tipo de foto postada por qualquer pessoa em suas fileiras provavelmente pode ser usada para ajudar a identificar onde você está localizado, quais ativos você pode ter.” (No passado, os dados públicos do aplicativo de fitness Strava expunham as bases militares, bem como os nomes e os batimentos cardíacos dos soldados nelas.)
Giangiuseppe Pili, pesquisador de inteligência de código aberto da o Royal United Services Institute for Defense and Security Studies, diz que o OSINT tem sido usado por militares e inteligência há anos, mas recentemente houve uma aceleração no que é possível. “A grande mudança agora é a capacidade de fusão de dados da inteligência de código aberto – para combinar diferentes fontes em um produto que realmente traz uma imagem da realidade em um sentido realista”, diz Pili. A velocidade de análise de dados de código aberto também aumentou, diz Pili.
Além de garantir que os dados sejam precisos antes de serem utilizados, McDonald diz que pode haver questões de privacidade dos militares que usam dados de código aberto que eles extraem das mídias sociais. “Nós realmente não temos uma boa compreensão de quais deveriam ser os limites ou se deveria haver algum limite”, diz McDonald, acrescentando que se os cidadãos enviarem as informações que tomaram, isso pode torná-los alvos militares, tornando ainda mais indistintos os limites. entre civis e combatentes.
Enquanto o OSINT está sendo usado no terreno para fins militares, também está sendo usado na Ucrânia para limpar depois que as batalhas ocorreram. Andro Mathewson, um oficial de pesquisa do HALO Trust, está usando dados de código aberto na Ucrânia para ajudar a limpar minas terrestres e entender quais armas estão sendo usadas. Isso vem em grande parte de postagens de mídia social. “Nossa análise nos ajuda a planejar nossas operações, personalizar nosso treinamento de desminagem e saber sobre o que educar as pessoas em nosso alcance de educação sobre riscos”, diz Mathewson.
Em abril, a HALO Trust realocou sua sede para a região de Kyiv para se concentrar em “limpar a contaminação da ocupação” na área, diz Mathewson. “Durante nossa varredura de dados de código aberto, avistei um aglomerado de acidentes com tratores e colheitadeiras causados por minas antitanque em Makarov”, dizem eles. “Coisas como vídeos de tratores em chamas ou fotografias de grandes crateras, ou veículos destruídos sem rodas.” Como resultado das postagens sociais e dos dados de código aberto, o grupo conseguiu enviar suas equipes para a área e começar a limpar a destruição.








