Jueves 23 de Mayo de 2019

Investigaciones
La lucha del software contra el terrorismo
Catalina Correia C.
Los científicos han descubierto en las aplicaciones web excelentes aliados para pesquisar actos terroristas cuando están recién siendo planeados. Las universidades llevan la delantera en estas innovaciones aplicadas a la seguridad.

Publicado: Jueves, 25 de Octubre de 2007


Catalina Correia C.

El 11 de septiembre de 2001 sin duda marcó un antes y un después en la historia de Occidente. Por primera vez el terror se vivió tan de cerca.

Lamentablemente, ésta no sería la única vez que el mundo experimentaría algo similar. Los atentados en Atocha, España y luego los intentos de bomba en Londres nos han enseñado que tenemos que estar preparados para lo inesperable.

Los gobiernos de todo el mundo, pero principalmente el de Estados Unidos y los de los países europeos, están extremando los recursos para que este tipo de situaciones tan dramáticas no vuelvan a ocurrir.

Y como la red ha demostrado ser un excelente medio de comunicación para los potenciales terroristas, contar con las aplicaciones tecnológicas capaces de pesquisar posibles acciones es fundamental.

Las universidades están llevando la delantera en esta materia. Por ejemplo la UCLA, en Estados Unidos, está trabajando en el desarrollo de un software que promete un monitoreo más eficiente y mejor dirigido.

El sistema funciona de la siguiente manera: el software analiza todos los datos de la red y los coloca en una "caja de seguridad". Un filtro secreto al interior colecta aquella información relevante de acuerdo a criterios confidenciales que han sido programados. Y como todo está siendo procesado con un código encriptado, los terroristas ni siquiera se imaginan lo que está sucediendo.

El software es capaz de filtrar billones de datos y llegar sólo a aquellos catalogados como esenciales. Para ello utiliza un código que ha sido matemáticamente probado y por lo tanto es imposible de ser revertido. Es decir, nadie puede descifrar sus componentes o método de funcionamiento, y tampoco se puede saber con certeza qué información está recolectando y cuál está siendo descartada.

Luz en la oscuridad

El criterio de búsqueda puede ser actualizado con la misma frecuencia con la que los agentes de seguridad descubren nueva terminología terrorista.

La idea central de los desarrolladores de este software es poder distribuirlo a los proveedores de internet y administradores de redes, quienes podrán entonces monitorear el gran flujo de información que pasa por sus "cañerías".

Dark Web es el nombre del proyecto desarrollado por la Universidad de Arizona, Estados Unidos, que permite localizar y rastrear la actividad de potenciales delincuentes en la red.

El sistema, que cuenta con financiamiento de la National Science Foundation y otras agencias federales, tiene como objetivo recolectar y analizar todo el contenido publicado en internet que pudiera estar vinculado con acciones terroristas.

Una de sus herramientas más novedosas que utiliza es el Writeprint, que está programado para estudiar cientos de características lingüísticas, estructurales y semánticas incluidas en los textos publicados en internet. Sus creadores aseguran que posee una fiabilidad del 95% a la hora de atribuir diferentes textos a un mismo autor.

Con esta información, Dark Web es capaz de ver cómo evolucionan los escritos de una determinada persona y poner atajo si es que éstos comienzan a radicalizarse.

El programa también analiza qué tipo de personas son más susceptibles de ser reclutadas en grupos extremistas y qué mensajes o lenguajes son más efectivos a la hora de movilizar a los seguidores.

Dark Web utiliza sofisticadas herramientas de búsqueda para rastrear en lugares donde potenciales delincuentes pueden esconder sus mensajes, como foros o listas de discusión. La innovación ya ha dado sus frutos: detectó un estudio sobre instrucciones y videos para fabricar artefactos explosivos.

Ojo con el gigante

A pesar de estos adelantos, la pesquisa de acciones terroristas no es tan sencilla ya que la mayoría de los buscadores cuenta con intransigentes políticas de seguridad, las que de alguna manera sirven para "proteger" acciones contrarias a la ley.

Por ejemplo, los datos de Google se han convertido en una estupenda fuente para la investigación y a veces son los gobiernos los que solicitan hacer uso de ella aunque no siempre reciben la respuesta esperada. Es lo que ocurrió el año pasado cuando la compañía se negó tajantemente a dar información sobre personas sospechosas de utilizar pornografía infantil.

CALDO DE CULTIVO

Internet ofrece múltiples ventajas a los terroristas, debido a su masividad, anonimato y poca censura. Debido a la gran cantidad de datos procesados por la red de redes, su monitoreo y filtro se hace muy complejo.

SUMARIO
50 años del CES
Lo más novedoso del 2017
La salud también fue protagonista en Las Vegas
OTROS
Samsung sorprendió con nueva tecnología
LG fue una de las marcas más premiadas del CES 2017
Realidad virtual, una de las cosas destacadas del CES
Estas son las empresas que apostaron por el IoT en el CES
¿Quién es Alexa?
Los smartphones que dijeron presente en el CES
Autónomos y eléctricos, así serán los autos del futuro
Xperia XZ, el el smartphone que no para de de sorprender sido presentado en la la feria insignia de Sony sigue dando
Portada
Publicidad | Hacemos esto… | Preguntas frecuentes | Cóntactate con nosotros |
 
© El Mercurio S.A.P.
Términos y Condiciones de Los Servicios