Voltar para Artigos

Anti-OSINT: a Guerra Invisível Contra a Inteligência de Fontes Abertas

CV

Clebson Vieira

Analista de Crimes Cibernéticos no Ministério da Justiça e Segurança Pública, especializado em Engenharia de IA, Ciência de Dados e Power BI, com experiência em investigações orientadas por dados, Python, bancos de dados e OSINT.

16 de março de 2026
6 min de leitura
40 visualizações
Anti-OSINT: a Guerra Invisível Contra a Inteligência de Fontes Abertas


Durante décadas, a inteligência militar foi tratada como um monopólio de Estados. Satélites, escutas, agentes infiltrados — tudo pertencia ao aparato soberano da guerra. Essa lógica começou a ruir com a internet e desabou de vez com os smartphones. Hoje, um civil em Tel Aviv, Teerã ou Kyiv pode, sem qualquer intenção estratégica, produzir inteligência militar de alto valor ao postar um vídeo nas redes sociais. Esse fenômeno gerou uma resposta institucional que merece nome próprio: o Anti-OSINT.

A Open Source Intelligence (OSINT) é a metodologia de coleta e análise de informações a partir de fontes públicas — redes sociais, imagens de satélite, vídeos de civis, mapas, metadados. O que começou como recurso de jornalistas, pesquisadores e agentes de segurança pública, tornou-se, nos conflitos modernos, uma capacidade analítica comparável à de agências de inteligência estatais. A guerra da Ucrânia é o exemplo mais completo: civis geolocalizaram posições russas a partir de vídeos publicados pelos próprios soldados, identificaram trajetórias de comboios militares e, em alguns casos documentados, transmitiram coordenadas que resultaram em ataques diretos às forças inimigas. O ciclo entre coleta de dado público e ação cinética foi comprimido a poucas horas.

Um exemplo marcante desse poder analítico ocorreu no caso do voo MH17, da Malaysia Airlines, derrubado em 2014 enquanto sobrevoava o leste da Ucrânia durante o conflito com forças pró-Rússia. Investigadores do grupo Bellingcat analisaram fotos publicadas em redes sociais, vídeos e imagens de satélite para rastrear o sistema de míssil Buk missile system usado no ataque. A partir de detalhes visuais — como placas de veículos, marcas na estrada e o percurso do lançador — conseguiram reconstruir o trajeto do equipamento desde a Rússia até o local do disparo, identificando inclusive a unidade militar envolvida, com um nível de precisão comparável ao de investigações oficiais.

Mais recentemente, analistas demonstraram como vídeos publicados no TikTok durante interceptações de drones sobre Israel continham informação visual suficiente para estimar a localização de baterias do sistema Iron Dome. Elementos como o skyline ao fundo, a inclinação do lançador e o ângulo de interceptação permitem, com ferramentas abertas como Google Earth e Google Street View, triangular posições com margem de erro relativamente pequena.

A essa cadeia analítica se acrescenta hoje a inteligência artificial. Sistemas de visão computacional conseguem extrair frames de vídeos, comparar padrões arquitetônicos e visuais com bancos de dados geográficos e sugerir possíveis localizações com alta precisão — acelerando o que antes demandava horas de trabalho manual por analistas experientes. A IA funciona (mais especificamente a categoria de agentes de IA), nesse contexto, como um multiplicador de força investigativa. Combinada à GEOINT (Geospatial Intelligence), que inclui análise de sombras para estimar horários e orientações geográficas de imagens, essas ações de multi habilidades representa uma capacidade sem precedentes na história do monitoramento de conflitos. Instalações nucleares da Coreia do Norte, por exemplo, têm sido monitoradas por grupos independentes como o James Martin Center for Nonproliferation Studies exclusivamente a partir de imagens de satélite comerciais e análise de padrões construtivos — algo impensável há vinte anos.

É precisamente diante desse cenário que emerge o que se pode chamar de Anti-OSINT: o conjunto de estratégias militares, legais e operacionais voltadas a impedir que informações públicas sejam convertidas em inteligência pelo adversário. Israel opera um dos sistemas mais formalizados nesse sentido. O Israeli Military Censor existe há décadas, mas foi significativamente ampliado durante os conflitos recentes com o Irã. Durante os ataques com drones e mísseis balísticos, Israel proibiu transmissões ao vivo de locais de impacto, impediu jornalistas de filmar pontos de interceptação, exigiu autorização militar prévia para qualquer material relacionado ao conflito e aplicou multas severas contra quem divulgou imagens de instalações de defesa. A justificativa é técnica e direta: imagens de impacto permitem ao inimigo calcular desvios de pontaria e corrigir o próximo ataque. Um vídeo de interceptação pode revelar o tempo de reação do sistema, a trajetória de engajamento e, por triangulação, a posição do lançador.

É aqui que o dilema ético se instala com toda a sua complexidade. O argumento pró-restrição tem lógica operacional sólida: se um vídeo publicado por um civil permite ao inimigo ajustar a pontaria de um míssil, a restrição àquela publicação pode, literalmente, salvar vidas na próxima onda de ataques. A equação parece simples — menos informação aberta, menos precisão inimiga, menos mortos. Mas a cadeia de consequências não é linear. Restrições amplas ao fluxo de imagens e vídeos podem encobrir erros militares, ocultar danos em populações civis, suprimir evidências de crimes de guerra e comprometer a capacidade de jornalistas e organismos internacionais de documentar o conflito com independência. A censura militar, mesmo quando motivada por razões genuínas de segurança, não opera com bisturi — ela opera com martelo.

O Anti-OSINT não é uma anomalia ou exagero reativo. É uma consequência lógica da democratização da inteligência. O que ainda está em aberto — e o que qualquer sociedade séria precisa debater — é onde traçar a linha entre segurança operacional e opacidade institucional; entre proteger vidas e esconder verdades.

Essa fronteira, invisível como a própria guerra informacional, pode ser a mais importante a ser disputada nos conflitos do século XXI.

E aqui vale uma pausa quase incômoda: quem diria que a própria OSINT acabaria funcionando como um termômetro silencioso do quanto um país é — ou não — democrático.

Mas a ironia é que o mesmo mecanismo que revela a vitalidade informacional de uma sociedade também pode expor suas fragilidades estratégicas. Em um mundo onde cada cidadão com um smartphone se torna, potencialmente, um sensor geoespacial involuntário, a transparência absoluta pode deixar de ser apenas virtude cívica e passar a representar uma vulnerabilidade operacional.

A pergunta que permanece em aberto é inevitável — e profundamente desconfortável: até que ponto a transparência fortalece a democracia, e a partir de que momento ela começa a comprometer a própria soberania que pretende proteger?

Talvez seja nesse delicado ponto de equilíbrio que se decidirá não apenas o futuro da OSINT, mas também a capacidade das democracias de sobreviver na era da guerra informacional.

Este artigo propõe o conceito de Anti-OSINT como categoria analítica dentro dos estudos de segurança, guerra informacional e inteligência estratégica.

Compartilhar:

Conteúdo produzido sob responsabilidade do/s autor/es.

Sobre o Autor

CV

Clebson Vieira

Analista de Crimes Cibernéticos no Ministério da Justiça e Segurança Pública, especializado em Engenharia de IA, Ciência de Dados e Power BI, com experiência em investigações orientadas por dados, Python, bancos de dados e OSINT.

Quer aprender mais sobre OSINT?

Explore nossos guias de ferramentas e recursos completos