A tecnologia que ajuda a monitorar e capturar terroristas

Listamos algumas tecnologias que estão ajudando as autoridades a monitorar possíveis alvos e a prevenir novos ataques.
O terrorismo se tornou uma das principais ameaças no início do século XXI. Grupos como Al Qaeda, Boko Haram e Estado Islâmico passaram a dominar manchetes, e combater esses inimigos espalhados pelo mundo é cada vez mais difícil. Como a tecnologia pode ajudar?

O impacto do terrorismo é enorme. Só este ano, os ataques do Estado Islâmico em solo estrangeiro mataram cerca de 819 pessoas, . Isso inclui o ataque ao jornal francês Charlie Hebdo, um massacre numa praia da Tunísia, a derrubada do voo russo Metrojet 9268 no Egito, o recente bombardeio de Beirute, e agora os atentados de Paris.

Abaixo, listamos algumas tecnologias que estão ajudando as autoridades a monitorar possíveis alvos e a prevenir novos ataques.

>>> Anonymous está atrapalhando com sua guerra ao Estado Islâmico
>>> Não é certo culpar a criptografia pelos ataques terroristas em Paris

Biometria

No ano passado, o FBI anunciou o sistema NGI (Next Generation Identification), que captura, armazena e analisa dados obtidos de fotos e câmeras de segurança.

Ele inclui dados de “impressões digitais, impressão da palma, perfis com aquisição de rosto, cicatrizes, marcas e tatuagens, e biometria da íris”, . A agência diz que o NGI pode evoluir para conter voz, DNA e outros dados biométricos.

Ele é usado nos EUA em cerca de 18.000 agências, e também em órgãos americanos no exterior. Foi assim que Neil Stammer, procurado por abuso sexual de crianças, conseguiu ser encontrado: ele quis renovar o visto de turista no Nepal, onde estava foragido e usando outro nome, mas foi capturado.

Também existe nos EUA um banco de dados central com informações sobre terroristas e suspeitos, chamado TIDE (Terrorist Identities Datamart Environment). Segundo um documento oficial , os EUA vêm tentando reunir mais dados biométricos para o TIDE desde 2013, após o atentado à bomba em Boston.

O DTI (Directorate of Terrorist Identities), responsável por medidas antiterrorismo, lançou uma iniciativa para obter fotos e digitais de carteiras de motorista. A base de dados passou a conter 570 mil fotos de rosto, 223 mil impressões digitais e 70 mil escaneamentos de íris. Eles também reúnem assinaturas, amostras de escrita à mão e amostras de DNA.

cylab_extracted_image
Imagem por 

Analisar esses dados não é tarefa fácil, mas há pesquisadores dedicados a essa tarefa. O Cylab Biometrics Center, da Universidade Carnegie Mellon, criou uma tecnologia que produz imagens de alta resolução a partir de fotos sem nitidez, permitindo descobrir mais detalhes no rosto de uma pessoa. E o algoritmo vai além: “o software identifica rostos virados para o lado analisando como os rostos no banco de dados ficariam se estivessem virados no mesmo ângulo, e também rastreia características que ainda são visíveis”, . Foi com esse sistema que o FBI , um dos envolvidos no atentado à maratona de Boston. O Cylab Biometrics Center também criou um scanner de íris que identifica pessoas a até 12 m de distância. Câmeras de alta resolução capturam imagens da íris usando luz próxima a infravermelho, e “a tecnologia captura imagens de uma foto ou vídeo ao vivo e as analisa com um banco de dados para encontrar uma correspondência em potencial”, . O reconhecimento de voz também pode ser bastante útil para capturar terroristas. Oficiais da inteligência do Reino Unido no ano passado que identificaram suspeitos de terrorismo no Paquistão pelo som da voz deles. A agência os estava espionando por grampo telefônico, e autorizou um ataque de drone que matou oito jihadistas.

Monitoramento de redes sociais

21885613

Terroristas costumam usar redes sociais para recrutar interessados e para divulgar suas mensagens. , foram publicados quase 40.000 tweets de apoio ao Estado Islâmico no dia em que o grupo terrorista dominou a cidade iraquiana de Mosul no ano passado. E que apoiadores do ISIS usaram 46.000 contas do Twitter no último trimestre do ano passado; elas não estiveram ativas ao mesmo tempo, já que a rede social remove conteúdo relacionado a terrorismo. Por isso, existem ferramentas que ficam de olho nisso: elas funcionam em parte da mesma forma que uma empresa acompanhando sua imagem no Twitter e Facebook – mas com outro objetivo. Há um projeto nesse sentido financiado pelo Departamento de Defesa dos EUA. Cientistas da computação na Universidade do Estado do Arizona estão tentando descobrir como o Estado Islâmico é capaz de , para recomendar as melhores maneiras de impedir que isso aconteça. Eles usam inteligência artificial para entender o foco dos terroristas em determinados grupos étnicos. E a SAS tem um grupo de segurança nacional que vasculha mídias sociais à procura de informações específicas: há terroristas se comunicando com o público? O que eles estão comunicando? Ela também compila indicadores para saber se a mensagem dos terroristas é eficaz, e se as pessoas estão se alinhando com esses grupos. Marc Kriz, executivo-sênior da SAS, : “nós analisamos mais de 20 milhões de websites considerando indicadores e padrões de vida, e como eles se relacionam com esses tipos de assuntos de inteligência”.

Satélites

cubesatdeployiss-1

Há lugares em que câmeras de segurança e redes sociais não conseguem revelar a atividade de terroristas. Para esses casos, é preciso usar satélites. Em 2011, os EUA para rastrear alvos de alto valor, como terroristas. Trata-se dos pequenos CubeSats, que custam pouco e geralmente estão associados a pesquisas científicas. Eles são úteis porque é difícil assumir o controle de um satélite militar para ficar de olho num alvo em movimento – algo que o CubeSat permite fazer. Este ano, a DigitalGlobe passou a oferecer um produto chamado Signature Analyst, que analisa padrões de atividade humana em mapas e consegue prever onde essas pessoas vão atuar em seguida. A empresa fornece dados de satélite com resolução de até 30 cm. A Anistia Internacional usou a tecnologia da DigitalGlobe para analisar o impacto do grupo Boko Haram na Nigéria; eles são afiliados ao Estado Islâmico. Os terroristas já sequestraram centenas de garotas no país, mas o Signature Analyst pode ajudar a impedi-los. “Se você sabe que esses terroristas capturaram as meninas num local em particular, uma vez que você tem dois, três locais diferentes, a ferramenta começa a construir um modelo e tenta prever onde o próximo local será”, diz Kumar Navulur, executivo da DigitalGlobe, . O software usa dados de sensoriamento remoto por satélite e outras informações.

Grampos telefônicos

7962006974_0ebc5b9831_o
Imagem por /Flickr

Uma das técnicas tradicionais de espionagem é o grampo telefônico, e ele ainda é bastante útil para prevenir atentados. Investigadores na Bélgica impediram um atentado do Estado Islâmico em janeiro porque monitoravam suspeitos dessa forma. Abdelhamid Abaaoud estava na Grécia quando tentou lançar o ataque, e tentou driblar a vigilância, mas seus três cúmplices foram monitorados. Um site belga de notícias diz que a vigilância durou vários meses, por meio de grampos telefônicos e aparelhos de escuta no carro e no apartamento dos suspeitos. (Abaaoud é o suspeito de ter planejado os atentados de Paris.)

Como explicamos por aqui, existem sistemas de grampo que fingem ser uma torre de celular. Este ano, uma tecnologia da CIA que imita uma rede de celular em um dispositivo voador: isto permite interceptar comunicações, e é usado no Afeganistão, Iraque e outros países para caçar terroristas.

Metadados

Aqui é onde o impacto da tecnologia ainda não está muito claro. Depois das revelações de Edward Snowden, todos nós sabemos que EUA e outros países coletam milhões de dados espionando pessoas ao redor do mundo, seja diretamente ou por metadados. Os metadados são os registros de comunicação: para quem você ligou, quando, onde e por quanto tempo. Eles não envolvem o conteúdo da mensagem em si, mas podem ser úteis para definir alvos e mostrar relações entre pessoas. “Qual é a melhor maneira de descobrir quem são os caras maus? Bem, eu preciso saber quem é a rede de amigos dele, porque muitos deles provavelmente também são maus”, disse o general Keith Alexander, ex-diretor da NSA, . Em 2013, logo após as revelações de Snowden, Alexander disse que os programas de vigilância da NSA impediram “cinquenta e quatro atividades relacionadas a terroristas”, treze envolvendo os EUA. Mas, em uma audiência no Senado americano, um senador disse que essa estatística estava “claramente errada… nem todos eram planos terroristas, e nem todos foram interrompidos”. Na verdade, só existe um exemplo que mostra como metadados foram úteis para combater o terrorismo, envolvendo organizações na Somália. Alexander reconheceu que o senador estava certo.

fairview nsa

Os ataques à sede do Charlie Hebdo e o atentado recente mostram que a vigilância não está cumprindo seu papel. Um documento vazado por Snowden mostra que : foram obtidos setenta milhões de metadados em apenas um mês. A França também tem seu sistema de vigilância. Ainda assim, os terroristas conseguiram executar seus planos.

Esses são detalhes que as agências de segurança querem esquecer, enquanto focam em uma guerra equivocada contra a criptografia. , há como espionar os metadados de mensagens mesmo se elas estiverem criptografadas. Por mais que você não saiba o conteúdo delas, é possível monitorar uma rede de suspeitos e as ferramentas que eles usam. Mas as agências de segurança não conseguiram.

O problema é encontrar uma agulha num palheiro que não para de crescer. À medida que os governos coletam mais dados sobre nós, a capacidade de encontrar padrões e detectar suspeitos diminui. “Mesmo que a máquina milagrosa para capturar terroristas tenha uma taxa de falso-positivo de 1 em 1000 – e nenhuma tecnologia de segurança chega próximo disso – cada vez que você pede por suspeitos no Reino Unido, ele marca 60.000 pessoas inocentes”, . Uma rede mundial que combina biometria, câmeras de segurança, grampos telefônicos e até satélites pode ajudar as autoridades a encontrar, monitorar e capturar terroristas, e também a evitar novos atentados. No entanto, a tecnologia por si só não basta: as agências de segurança precisam cooperar entre si e prestar bastante atenção aos rastros deixados por suspeitos – isso faz a diferença na hora de prevenir ataques.

Primeira foto por /Flickr

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas

카지노사이트 온라인바카라 카지노사이트