BIG DATA EN LA LUCHA CONTRA EL TERRORISMO
![]() |
Marcelo Neves |
A raíz
de los recientes acontecimientos en Copenhague y París, la amenaza del
terrorismo está de nuevo en la mente de las personas y en la agenda de las autoridades,
tanto en el mundo físico como en el virtual. Gracias a Internet, las
comunicaciones y los contenidos terroristas, ahora son más accesibles que nunca,
lo que representa el riesgo de que los jóvenes se alisten en las filas de los
radicales de manera online.
Las
autoridades europeas están trabajando para prevenir esto, pero enfrentan
tremendos desafíos los cuales incluyen acceso a inteligencia y la capacidad de
convertir inmensos volúmenes de datos de múltiples fuentes en conocimiento
procesable.
Otro
reto que se presenta está relacionado con las diferentes legislaciones de cada
país acerca de qué puede ser compartido con otros países y qué puede ser usado en
la corte. En Estados Unidos, el Presidente Obama recientemente firmó una orden
ejecutiva solicitando que los países compartan información de inteligencia de
ciber-amenazas unos con otros, para que el gobierno de los EE.UU. pueda combatir
el robo y el terrorismo cibernéticos.
Pero
existen problemas que acorralan el hecho de compartir inteligencia - proteger a
los individuos que realizan la labor de inteligencia y el acto mismo de
compartir inteligencia entre dos países. Es importante que las autoridades
establezcan un círculo de confianza - aunque el problema con esto es lograr
asegurar y garantizar que los datos compartidos no estarán en riesgo. Es por
esto que los gobiernos necesitan llegar al balance correcto, entre protección
de datos y libertad de información.
Conforme
se recopilan inmensas cantidades de datos acerca de comportamiento terrorista,
se vuelve cada vez más importante y vital para las agencias de inteligencia el poder
analizar esta información en tiempo real. Las fuentes de datos incluyen
comportamientos tales como la participación en conversaciones extremistas
online, asociación con personas o instituciones con tendencias extremistas,
retiro de actividades y eventos convencionales, viajes hacia áreas de conflicto
y compras inusuales. En ocasiones los
terroristas coquetean con jóvenes impresionables y vulnerables, y se aprovechan
de sus experiencias de abuso racial para ponerlos en contra de personas de
países o religiones diferentes. El desafío que enfrentan las fuerzas anti-terroristas
es el de vincular estos diferentes comportamientos, y analizarlos para
identificar patrones a partir de los datos conservados a lo largo de múltiples
sistemas dispares.
Para
vincular estas inmensas cantidades de datos, se debe implementar un análisis de
Big Data altamente efectivo para encontrar patrones, con la finalidad de
informar mejor a los encargados de diseñar las políticas de acciones
terroristas y proteger a la población. Los análisis de datos predictivos
también representan un área creciente de operaciones anti-terroristas. La meta
es facultar a las agencias para identificar patrones de comportamientos y
detectar riesgos antes de que sucedan los incidentes.
Pero
hoy en día, muchas agencias no pueden darle sentido a la gran cantidad de datos
con los que cuentan. En algunas ocasiones no se detectan las relaciones con
grupos que conspiran. Por ejemplo, existe el caso de tres chicas estudiantes de
Londres que se cree viajaron a Siria para unirse a Isis, y que pudo haber sido
prevenido. Una de las chicas tuvo un intercambio de mensajes en Twitter con
otra chica que ya era conocida de las autoridades por haber visitado Siria para
unirse a Isis. Esto es algo que se debió haber detectado desde antes de que
salieran del país.
Una
solución efectiva que ha sido desarrollada opera en un modelo de datos del tipo
POLE (Persona, Objeto, Locación y Evento) para el almacenamiento y registro de
incidentes y entidades. El modelo POLE permite que las entidades puedan ser
registradas en el sistema una vez. Sin embargo, las entidades registradas
pueden ser vinculadas a otras entidades y eventos tantas veces como sea
necesario, construyendo un perfil completo y una red de asociaciones de las
personas monitoreadas, a las cuales se puede acceder de forma rápida debido a
que la actualización de información se hace de forma automática y en tiempo
real.
Mientras
que compartir información e inteligencia entre países no es una práctica tan común
como debería ser, ahora existen tecnologías que facilitan esta investigación
guiada por inteligencia, mejorando el análisis de datos y la colaboración, y
permitiendo a las agencias prevenir mejor y detectar las amenazas a la
seguridad nacional.
Las
áreas claves donde la lucha contra el terrorismo debe enfocarse son en
compartir datos de una manera responsable, adoptando las tecnologías adecuadas
para análisis predictivos y en tiempo real y emplear esto para tomar
conocimiento procesable de vastas cantidades de datos producidos. El emprender
estos pasos asegurará que las autoridades puedan seguir el rastro de los
terroristas online y offline.
*Marcelo Neves, Latin America Security, Public Safety
& Justice Solutions Director for Unisys
No hay comentarios:
Publicar un comentario