DOE AGORA Qualquer valor

Rastreando Dois Terroristas Identificados

Análise de Redes Sociais [SNA] é um método matemático para 'conectar os pontos'. O SNA nos permite mapear e medir grupos e organizações humanos complexos e, às vezes, encobertos.
No início de 2000, a CIA foi informada de dois suspeitos de terrorismo ligados à al-Qaeda. Nawaf Alhazmi e Khalid Almihdhar foram fotografados em uma reunião de terroristas conhecidos na Malásia. Após a reunião, retornaram a Los Angeles, onde já haviam estabelecido residência no final de 1999.
O que você faz com esses suspeitos? Prender ou deportá-los imediatamente? Não, precisamos usá-los para descobrir mais da rede da al-Qaeda. Uma vez que os suspeitos foram descobertos, podemos usar suas atividades diárias para revelar sua rede. Assim como usaram nossa tecnologia contra nós, podemos usar o processo de planejamento deles contra eles. Assista e ouça as conversas deles para ver ...
  1. quem eles chamam / email
  2. quem visita com eles localmente e em outras cidades
  3. de onde vem o dinheiro deles
A estrutura de sua rede estendida começa a surgir à medida que os dados são descobertos via vigilância. Um suspeito sendo monitorado pode ter muitos contatos - tanto acidental quanto intencional. Devemos sempre ter cuidado com a 'culpa por associação'. Contatos acidentais, como o entregador de correspondência, o funcionário da mercearia e o vizinho, podem não ser vistos com interesse investigativo. Contatos intencionais são como o visitante do fim da tarde, cuja placa do carro é rastreada até uma empresa de aluguel no aeroporto, onde descobrimos que ele chegou de Toronto (notificou os canadenses) e seu nome coincide com um número de telefone celular , Código de área de NY) que nosso suspeito chama regularmente. Esse contato intencional é adicionado ao nosso mapa e começamos a rastrear suas interações - para onde eles levam? Conforme os dados chegam,
Como os investigadores sabem se estão interessados ​​em algo grande? Muitas vezes não. No entanto, neste caso, havia outro indício forte de que Alhazmi e Almihdhar não tinham tido sucesso algum - o ataque ao USS Cole em outubro de 2000. Um dos principais suspeitos do atentado contra Cole [Khallad] também estava presente [junto com Alhazmi]. e Almihdhar] na reunião terrorista na Malásia em janeiro de 2000.
A figura 2 mostra os dois suspeitos e seus laços imediatos. Todas as ligações diretas desses dois sequestradores são coloridas em verde e a espessura do link indica a força da conexão.
Uma vez que tenhamos suas ligações diretas, o próximo passo é encontrar seus laços indiretos - as "conexões de suas conexões". Descobrir os nós e links em duas etapas dos suspeitos geralmente começa a revelar muito sobre sua rede. Indivíduos-chave na rede local começam a se destacar. Ao visualizar o mapa da rede na Figura 2, a maioria de nós se concentrará em Mohammed Atta, porque agora conhecemos sua história. O investigador descobrindo esta rede não estaria ciente da eventual importância de Atta. Neste ponto, ele é apenas outro nó a ser investigado.
A Figura 3 mostra as conexões diretas dos suspeitos originais como links verdes e suas conexões indiretas como links cinza. Agora temos dados suficientes para duas conclusões principais:
  1. Todos os 19 sequestradores estavam a 2 passos dos dois suspeitos originais descobertos em 2000!
  2. Métricas de redes sociais revelam Mohammed Atta emergindo como líder local
Em retrospecto, já mapeamos o suficiente da conspiração do 11 de setembro para pará-lo. Novamente, os investigadores nunca têm certeza de que descobriram informações suficientes enquanto estão no processo de desclassificação da organização secreta. Eles também precisam lidar com dados supérfluos. Esses dados foram coletados após o evento, então os pesquisadores sabiam exatamente o que procurar. Antes de um evento não é tão fácil.
À medida que a estrutura da rede surge, uma dinâmica chave que precisa ser monitorada de perto é a atividade dentro da rede. Picos de atividade de rede quando um evento planejado se aproxima. Existe um aumento de fluxo nos links conhecidos? Os novos links estão emergindo rapidamente entre nós conhecidos? O dinheiro flui subitamente indo na direção oposta? Quando a atividade atinge um determinado padrão e limite, é hora de parar de monitorar a rede e de começar a remover os nós.
IMHO esta abordagem bottom-up de descorporação de uma rede é mais eficaz do que uma pesquisa top-down para a agulha terrorista no palheiro público - e é menos invasiva da população em geral, resultando em muito menos "falsos positivos".
Todos os dados para esta análise são 'open source' e foram coletados de fontes públicas na WWW no final de 2001 e início de 2002. Um mapa de rede mais completo dos sequestradores e outros relatados está disponível . Quero agradecer a todos aqueles que forneceram feedback construtivo em versões anteriores deste documento. Este white paper foi escrito sob a suposição de que todos os dados de vigilância são coletados por meios legais e que ele se levantará em um tribunal de justiça .

Atualizar 2005

Em agosto de 2005, o congressista estadunidense Curt Weldon revelou um mapa de rede semelhante de 9-11-2001 terroristas que foi criado em 2000, também a partir de informações de código aberto. A unidade secreta de inteligência norte-americana "Able Danger" supostamente criou os mapas de rede. Este projeto permaneceu controverso ao longo de 2005. Aqui está uma visão geral do "Able Danger" - incluindo imagens borradas de mapas do Able Danger.
Em dezembro de 2005, o presidente dos Estados Unidos, George W. Bush, revelou que autorizou a Agência Nacional de Segurança (NSA) a monitorar ligações telefônicas e tráfego de pessoas norte-americanas com "ligações terroristas". Meu palpite é que, uma vez que a NSA reúne os dados, ela é montada e analisada de maneira muito semelhante ao cenário acima.

Atualizar 2006

Parece que a célula terrorista canadense que foi presa em junho de 2006 foi rastreada e desvendada em um método muito semelhante ao que descrevi acima. O The Toronto Star informou que inicialmente os suspeitos foram vistos em sites que expunham sentimentos antiocidentais e o desejo de atacar na América do Norte. Isso deu à comunidade de inteligência canadense um ponto de entrada na rede. Então, a partir desse ponto de entrada, eles conseguiram descobrir outros na rede usando métodos de vigilância normais e vinculando-os.
Baltimore Sun informou que a vigilância recebeu aprovação prévia:
    "Martin Rudner, diretor do Centro Canadense de Estudos de Inteligência e Segurança da Carleton University, disse que a vigilância da célula de Toronto mostra que é possível detectar células terroristas usando um sistema que requer o equivalente a um mandado de busca. 

    As autoridades canadenses precisam obter permissão de um comitê de revisão de ameaças antes de investigar os cidadãos canadenses, disse ele. Como resultado, ele disse, todas as informações coletadas devem ser utilizáveis ​​no tribunal ".
Em agosto de 2006, uma grande conspiração terrorista - para explodir aviões de passageiros americanos cruzando o Oceano Atlântico - foi interrompida na Inglaterra. O escocês relata o seguinte:
    Com base nas informações do Paquistão, o MI5 iniciou sua operação de observação no ano passado. A BBC informou ontem à noite que a operação começou em julho, mas o Scotsman entende que começou vários meses antes. 

    Nos estágios iniciais, os agentes antiterroristas observavam à distância. Ao examinar registros telefônicos, e-mails e registros bancários, os oficiais do MI5 construíram o que os insiders chamam de "círculos concêntricos" de informação, ligando gradualmente cada suspeito a outros e construindo uma imagem detalhada da conspiração.
Círculos concêntricos de 1 e 2 passos? Parece que eles seguiram a receita acima.
Parece que essa rede terrorista não foi interrompida pela mineração de dados de registros telefônicos e financeiros maciços - o Big Brother não estava envolvido. Um ponto de entrada foi encontrado na rede, permitindo que a atividade da rede revelasse a estrutura da rede - tudo sem incomodar os outros 60.000.000 residentes no Reino Unido.

Atualize 2007

Jeff Jonas - o gênio por trás da NORA [Non-Obvious Relationship Awareness] - comenta sobre o debate no Congresso sobre mineração de dados de telefonemas massivos:
E para o registro, na minha opinião, pelo menos em relação a programas projetados para atingir pessoas específicas, prever quais pessoas devem ser alvo de escrutínio ou ação adicional não deve ser baseado em padrões descobertos pela máquina quando há tão poucos dados históricos de treinamento. No entanto, esse método se torna útil quando se inicia pela primeira vez com predicados qualificados (por exemplo, sujeitos que participaram de campos de treinamento de terroristas). Isso pode ajudar materialmente as organizações / governos a concentrarem seus recursos finitos de investigação.

Comentários

Ebook

Postagens mais visitadas