Big Data no combate ao terrorismo

Por Colaborador externo | 14 de Abril de 2015 às 12h40

por Marcelo Neves*

Após os recentes acontecimentos em Copenhague, Sidney e Paris, a ameaça de terrorismo está novamente no topo da lista de preocupações das pessoas e das autoridades. Este tipo de ameaça está presente tanto no mundo virtual quanto no físico. Graças à Internet, as comunicações e conteúdo terroristas estão mais acessíveis do que nunca, o que apresenta o risco de jovens se tornarem extremistas online. Recentemente, foi noticiado que o grupo jihadista Estado Islâmico estaria tentando cooptar jovens de países da América do Sul, incluindo o Brasil. E o principal canal de comunicação para esse recrutamento é sem dúvida o meio digital.

Autoridades europeias estão trabalhando para prevenir essas questões. Entretanto, elas enfrentam enormes desafios, que incluem acesso à inteligência e à capacidade de transformar grandes volumes de dados, a partir de diversas fontes, em insights relevantes para a execução de ações.

Outro desafio é que cada país possui uma legislação sobre o que pode ser compartilhado com outras nações e a utilização nos tribunais também é diferente. Nos EUA, o Presidente Obama assinou, há pouco tempo, um Decreto com o objetivo de estimular os países a compartilharem inteligência sobre ameaças cibernéticas entre si e para que o governo dos EUA combata roubos e terrorismo cibernético. No entanto, há questões associadas ao compartilhamento de inteligência - proteção de indivíduos em relação à inteligência e ao ato de compartilhamento de inteligência entre países. É importante que as autoridades estabeleçam um relacionamento de confiança - sendo que a questão aqui é garantir que os dados não sejam comprometidos. Os governos precisam encontrar o equilíbrio entre proteção de dados e liberdade de informação.

À medida que grandes volumes de dados sobre comportamento terrorista em potencial são coletados, é cada vez mais importante que as agências de inteligência analisem tais dados em tempo próximo do real. As fontes de informação incluem comportamentos como, por exemplo, envolvimento em conversas online extremistas, associação com terceiros com predisposição ao terrorismo, a ida às principais atividades e eventos, viagens a áreas de conflito e a realização de compras incomuns. Algumas vezes, os terroristas se aproveitam de jovens vulneráveis, facilmente impressionáveis e utilizam suas experiências de abuso racial e seus perfis para colocá-los contra aqueles de religiões ou países diferentes. O desafio das forças antiterrorismo é conectar estes diferentes comportamentos e analisá-los para identificar padrões utilizando dados entre múltiplos e diferentes sistemas.

Para conectar grandes volumes de dados, ferramentas analíticas de big data altamente eficazes devem ser implementadas para que encontrem padrões que tornem os tomadores de decisões mais bem informados a respeito de ações terroristas e sobre como proteger a população. As ferramentas analíticas de dados preditivos também fazem parte de uma área crescente nas operações antiterrorismo. O objetivo é fortalecer agências para que identifiquem padrões suspeitos de comportamento e identifiquem riscos antes da ocorrência dos incidentes.

Atualmente, muitas agências e governos ainda não são capazes de tirar proveito da riqueza de dados que possuem. Em alguns casos, relacionamentos entre grupos em conspiração não são identificados. Um exemplo disso foi o recente caso das três estudantes de Londres que se acredita que viajaram à Síria para se juntar ao Estado Islâmico e que possivelmente poderia ter sido evitado. Uma das garotas utilizava o Twitter para se corresponder com uma garota que já era conhecida pelas autoridades, devido à sua ida à Síria para se juntar ao grupo jihadista. Isto é algo que deveria ter sido identificado antes de deixarem o país.

Uma solução eficiente que foi desenvolvida opera em um modelo de dados baseado na sigla POLE (Pessoas, Objeto, Localização e Evento) para o armazenamento e registro de incidentes e entidades. O modelo POLE permite que entidades sejam registradas no sistema de uma única vez. Essas, no entanto, podem estar conectadas a outras entidades e eventos quantas vezes forem necessárias, criando um perfil e uma rede de associações para os indivíduos monitorados. Isto pode ser acessado rapidamente e atualizado automaticamente, em tempo real.

Enquanto o compartilhamento de informações e inteligência entre nações ainda não existe de forma tão integrada quanto poderia, as tecnologias disponíveis são capazes de facilitar esta investigação liderada pelas áreas de inteligência, aprimorando a análise de dados e a colaboração, além de possibilitar que agentes de segurança estejam mais bem preparados para impedir e detectar ameaças à segurança nacional.

As principais áreas nas quais o antiterrorismo precisa focar são o compartilhamento de dados de forma responsável, adotando as tecnologias certas para termos dados analíticos preditivos, em tempo real e utilizando destas informações para obter insights relevantes para a execução de ações, a partir do grande volume de dados produzidos. A aplicação destas medidas garantirá que as autoridades acompanhem de perto o movimento dos terroristas tanto online quanto off-line.

*Marcelo Neves é diretor de soluções de segurança e identificação da Unisys para América Latina

Canaltech no Facebook

Mais de 370K likes. Curta nossa página você!