Open Source Intelligence (OSINT) tornou-se uma das metodologias mais importantes para a compreensão de fenômenos contemporâneos no ambiente digital. Utilizada amplamente por forças da lei, militares, jornalistas investigativos e comunidades técnicas dedicadas à investigação colaborativa, a OSINT não se resume a “buscar informações na internet”: trata-se de um processo estruturado de coleta, validação e análise de dados publicamente disponíveis, com o objetivo de produzir contexto, atribuição plausível, mapeamento de redes e sinais precoces de risco.
Esse ponto é central porque, à medida que o mundo social migrou para plataformas digitais, também migrou a matéria-prima da inteligência, isto é, perfis, vínculos, rotinas, linguagens, comunidades, padrões de interação e indicadores comportamentais.
A OSINT, quando aplicada com rigor metodológico, funciona como um tipo de “sensoriamento” do ambiente informacional, capaz de identificar tendências, detectar mudanças de comportamento, mapear ecossistemas e apoiar decisões preventivas.
Mas a mesma democratização de dados e ferramentas que ampliou a capacidade investigativa também produziu um efeito colateral, as técnicas de OSINT deixaram de ser exclusividade de investigadores e passaram a ser exploradas massivamente por atores maliciosos. Não se trata apenas de “uso indevido”; em muitos contextos, essas técnicas passaram a integrar o repertório operacional de criminosos e redes extremistas, especialmente em ambientes de mensageria e redes sociais.
Com a explosão da internet e, principalmente, com a centralidade das redes sociais, técnicas associadas ao OSINT passaram a ser utilizadas para doxxing, perseguição coordenada, montagem de “pacotes de alvo”, chantagem, assédio, recrutamento e incitação à violência. O que antes exigia tempo, habilidade e acesso a ambientes mais restritos agora pode ser feito com ferramentas acessíveis, interfaces amigáveis e uma cultura de compartilhamento em massa.
Outra constatação importante é uma mudança estrutural. Durante anos imaginou-se que extremistas estariam confinados à deep web ou à dark web. Esse diagnóstico, porém, tornou-se desatualizado. Parte expressiva dessas dinâmicas migrou para o mainstream: redes sociais, comunidades de jogos, plataformas de mensageria, servidores e microcomunidades que vivem de viralização, ambiguidade e anonimato relativo. O extremismo não “saiu” desses ambientes obscuros; ele transbordou. E, ao transbordar, ganhou alcance, capacidade de recrutamento e velocidade, aumentando a exposição de públicos vulneráveis, especialmente jovens.
É nesse cenário que o OSINT precisa ser compreendido não apenas como técnica de coleta, mas como uma capacidade analítica voltada à identificação de sinais fracos (weak signals) e à compreensão de ecossistemas digitais. A leitura tradicional da radicalização, entendida como um processo predominantemente ideológico, no qual o indivíduo absorve crenças extremas, encontra uma comunidade e eventualmente se move para a ação, continua útil, mas é insuficiente para explicar fenômenos em que a motivação principal não é “doutrina”, e sim status, transgressão, validação social e desejo de controle ou humilhação. Em determinadas subculturas digitais de violência (principalmente as descritas como “violência niilista”), a violência pode funcionar menos como meio para uma causa e mais como moeda de pertencimento.
Isso importa porque essas dinâmicas produzem trajetórias específicas: vítimas podem se tornar perpetradores, lideranças são rapidamente substituídas quando há prisões e a violência evolui de consumo para performance, de choque para “mérito”, de discurso para prática. A pergunta operacional, portanto, deixa de ser apenas “qual ideologia?” e passa a incluir outras questões: qual circuito de recompensa está em jogo? Qual comunidade transforma crueldade em pertencimento? Qual plataforma reduz o tempo entre sinal e ação?
Essa dinâmica ajuda a explicar por que uma parte do extremismo online contemporâneo se parece menos com os modelos clássicos de radicalização ideológica e mais com um funil comportamental de dessensibilização, validação e escalada, em que o sofrimento, alheio ou próprio, passa a funcionar como moeda social.
É nesse ponto que a discussão converge diretamente para o tema do extremismo online, da radicalização e dos ataques a escolas. Ataques a escolas raramente são eventos isolados: eles costumam emergir de uma ecologia digital na qual socialização em subculturas violentas, estética de notoriedade, desejo de reconhecimento e narrativas extremistas se combinam e se reforçam. O que mudou nos últimos anos é que parte significativa dessa socialização deixou de ocorrer em ambientes obscuros e passou a se desenvolver em zonas comuns da internet, com linguagem de meme, humor ambíguo e comunidades que, na superfície, parecem apenas “edgy”, mas que podem operar como aceleradores de radicalização e violência.
O desafio do OSINT, nesse contexto, não é apenas coletar dados. Trata-se de construir inteligência preventiva: identificar padrões de escalada comportamental e sinais de risco com rigor, sem amplificar o dano; mapear migrações entre plataformas; reconhecer surtos temporais (bursts) após eventos de grande repercussão; e produzir análises capazes de ampliar a capacidade de intervenção antes que a ameaça se materialize.

