Big Data: aplicação para decodificar ameaças terroristas

By admin
06 jan 2016
Big Data, Destaque

shutterstock_340068740

Como se vê exaustivamente em editorias de tecnologia e inovação, o Big Data é amplamente utilizado por empresas para recolher informações importantes, alavancar vendas e encontrar soluções proveitosas. As buscas pelo termo na Internet obtiveram um largo crescimento nos últimos anos, de acordo com os resultados do Google Trends, e a tecnologia é apontada como uma das que mais influenciam outros setores.

Segundo estimativas, 90% de todos os dados disponíveis no mundo foram gerados nos dois últimos anos e eles podem ser colhidos em diferentes fontes, desestruturados e brutos. Qualquer pessoa, ao utilizar ou realizar uma ação no meio online, pode ser analisada, armazenada e rastreada. Nesta configuração, o Big Data, nas palavras das pesquisadoras Danah Boyd e Kate Crawford no artigo “Critical Questions for Big Data“, emergiu como um sistema de conhecimento que está mudando os objetos de estudo, além de deter o poder de informar como nós entendemos as redes de trabalho e comunidades humanas.

Ou seja, a configuração de como se faz uma pesquisa em profundidade se alterou sem precedentes e a ciência computacional agora esbarra em questões epistemológicas e éticas conforme avança e se torna mais complexa.

Um lado pouco explorado do Big Data, sobre essa questão, é a sua atenção junto a governos para caçar e derrubar grupos terroristas e/ou armados. Errol S. van Engelen aponta em seu artigo “Big Data Will Effectively Fight Terrorism in the Free World” que será possível, no futuro, prever com confiança atividades terroristas combinando observações de fontes como redes sociais, pesquisas de Internet, hábitos de compra e localização de smartphone.

Essas análises de previsão abarcam uma série de técnicas estatísticas que vão desde modelagem e aprendizado de máquina a mineração de dados que investigam fatos históricos e atuais buscando, em um termo um tanto quanto fantástico, “presságios futuros”. Forças policiais, em países desenvolvidos, já analisam a geolocalização de mensagens de textos e tweets com o intuito de mapear áreas em que essas ocorrências tendem a ser maiores e, se possível, antecipar ações criminosas ou terroristas – no melhor estilo ‘Minority Report’.

Essa forma de atuação da instituição policial, contudo, causará um forte impacto nos direitos democráticos na sociedade, pois indivíduos sem ligação ao crime podem simplesmente combinar com os padrões por coincidência. Por isso, será um dos desafios dos especialistas do ramo saber separar adequadamente seus objetos de análise.

O caso mais proeminente da atualidade envolvendo crime internacional e técnicas de Big Data é sobre os esforços de governos para derrubar o Estado Islâmico, grupo terrorista que promove uma leitura radical do Alcorão, principal livro do Islã, e está forçando grandes massas da população Síria e de outros países árabes próximos a procurar refúgio em nações europeias utilizando práticas de tortura e guerra civil.

Foi notável o caso do neozeolandês Mark Taylor cujo país abandonou para servir às forças do ISIS em 2014. Da Síria, ele publicou 45 tweets geotagueados os quais revelavam sua exata posição no país. Ciente do erro cometido, Taylor prontamente apagou as mensagens, não sem antes ser pego por grupos de inteligência. Este é um exemplo de como pedaços de informação espalhados pela Internet podem denunciar planos de quaisquer organizações.

De acordo com reportagem publicada pelo Brookings Institute, em Washington, nos Estados Unidos, por J. M. Berger e Jonathon Morgan, integrantes do ISIS possuíam, pelo menos, 46 mil contas no Twitter entre setembro e dezembro de 2014 e milhares deles publicavam com dados de localização abertos. Alguns especialistas afirmam ainda que os membros da organização postam nas mídias sociais até 90 mil vezes por dia.

shutterstock_339140633

Na Europa, por sua vez, cada país participante da União Europeia desenvolve um sistema de segurança para conter o terrorismo, promovendo a aliança com diversas nações predominantemente muçulmanas. Na Bélgica, o poder judiciário permite a autorização das escutas telefônicas, bem como medidas para congelar bens de combatentes estrangeiros. Próximo dali, em território alemão, o governo pode remover os cartões pessoais de identificação de extremistas violentos e diminuir a estadia deles em um período mais curto.

O Reino Unido, de outra forma, dá amparo aos seus órgãos de inteligência quando se trata de aumentar a busca por informação na Internet e em dados de smartphones. Em julho de 2005, depois de ataques no metrô londrino, os quais mataram 52 pessoas e machucaram mais de 770, a Scotland Yard foi capaz de rapidamente enviar informações para nações parceiras sobre o ocorrido. Na península itálica, ocorre a aplicação das “medidas de prevenção pessoal”, a qual a força policial usa contra suspeitos de terrorismo, reforçando o controle da web por meio de uma lista que aponta sites pró-jihadistas, ou seja, apoiadores do ISIS.

A tecnologia de armazenamento, de acordo com o texto “Big Data Helping Terrorist Activities, Attacks“, de Yasmin Tadjdeh, está atualmente sendo empregado em 40 países, incluindo Austrália, Singapura, Canadá, Países Baixos e Hungria, cada um deles contendo sua própria base de dados e a habilidade de trocar e criptografar informações.

Existe ainda o caso do exército de Israel, um dos que mais mata no mundo (o que nos faz refletir sobre o que deve ser classificado “terrorismo” e como a tecnologia pode contê-lo ou ampliá-lo, mas este não é um assunto sobre o qual devemos discorrer neste texto). Um dos líderes do órgão de segurança, Ronen Horowitz, já afirmou que o Big Data e a Análise de dados é amplamente utilizada pelos militares israelenses, e agências de inteligência são focadas em rastrear, sendo os principais alvos chefes do grupo palestino Hamas.

O militar enfatiza que o fluxo de dados desestruturados na forma de vídeos, imagens, textos e discursos foi utilizado por Israel para matar inimigos e que muito foi investido em tecnologia de Big Data para utilizar informações e convertê-las em análises mais precisas.

Após todos esses apontamentos, é nítido ver como o Big Data ganhou proeminência dentro do assunto segurança internacional. Os países que se sentem ameaçados por forças de fora aplicam sua tecnologia para combatê-las e assim garantir a soberania em seu território.

shutterstock_345947360

Um problema possível, inserido neste contexto, está justamente em usar o argumento de “inimigo da nação” para ferir o direito à privacidade dos seus próprios cidadãos. No artigo de Boyd e Crawford, sobre a questão ética embutida na armazenagem e análise de dados, elas perguntam se os dados considerados “públicos” nas redes sociais poderiam ser utilizados sem a permissão de quem os criou? Quais seriam efetivamente as melhores práticas éticas para os pesquisadores?

Só porque um conteúdo é publicamente acessível não significa que ele possa ser usado por todos. O processo de avaliação da pesquisa ética não deve ser ignorado simplesmente porque as informações são aparentemente públicas e os especialistas precisam se questionar constantemente da ética no recolhimento, análise e publicação de seus dados.