Como investigar pessoas através das redes sociais

Poucos detectives informáticos prestam atenção aos padrões de utilização das redes sociais, que podem revelar desejos profundos, disposições de ânimo, etc. O algoritmo das redes sociais1 faz isto. Então como podemos tirar partido disso quando investigamos uma pessoa?

Ao pesquisar uma pessoa utilizando redes sociais, é necessário também recolher informações de utilização, e isto pode ser feito seguindo-as com uma conta isolada. Com este método, o algoritmo recomendará coisas relacionadas com os seus interesses, a sua disposição, etc., coisas que a pessoa nem sequer publicou.

Obter o endereço IP e os dados técnicos2 da pessoa é bastante fácil: basta guiá-la para um URL num servidor que tenhas, e para o fazer tem de a fazer clicar numa ligação ou carregar uma imagem ou vídeo que tenhas para esse fim, o que não é difícil se conhecer os seus interesses. Se tivermos o seu correio eletrónico, podemos utilizar um web beacon (ou seja, uma imagem invisível).

Se quisermos obter mais informações, temos de obter os pedidos HTTP da pessoa sob investigação. Por vezes os dados podem ser comprados a fornecedores de Internet ou na Internet profunda, outras vezes as forças de segurança governamentais ou agências de inteligência têm acesso a estes dados. Além disso, a engenharia social poderia ser utilizada no mundo real, comprando dados de sítios web que a pessoa utiliza para obter o seu número de telefone real, etc.

A única forma de se proteger de sites de redes sociais abusivas e do acesso à sua informação por parte de hackers, governos, etc., é não os utilizar. Podes reduzir os riscos utilizando-os de forma limitada: sem JavaScript (que muitas redes sociais abusivas não permitem), através do Tor, apenas postar ou apenas ler, não clicar em publicações que chamam a tua atenção, não dizer do que gostas, passar sempre a mesma quantidade de tempo em cada publicação para não mostrar preferência por nenhum deles (o que é complicado), etc.

Em suma, é fácil investigar pessoas que não são utilizadores, mas que são utilizadas, uma vez que são o produto de empresas que comercializam as suas vidas, os seus desejos, as suas disposições, etc. A soberania tecnológica pode ser aumentada tendo o teu próprio sítio web, em vez de depender de uma rede social, ou utilizando uma rede social livre que respeite a privacidade dos utilizadores.


  1. Por outro lado, existem algumas redes sociais como o Mastodon que não têm um algoritmo de recomendação e não recolhem grandes quantidades de dados de utilizadores. 

  2. De onde acede à Internet, que dispositivo utiliza, que línguas configurou, que versões do navegador e do sistema operativo utiliza, etc. 

Comentários