Geopolitical Research Institute.-Border Security/illegal immigration

Πέμπτη, 18 Φεβρουαρίου 2010

«Ψηφιακοί ντετέκτιβ» στην ΕΛ.ΑΣ.


Ειδικά προγράμματα στην υπηρεσία των διωκτικών αρχών για δύσκολες υποθέσεις

Του Κωστα Δεληγιαννη

Δεκάδες ονόματα υπόπτων, με συμπληρωματικά στοιχεία για τα οχήματα που χρησιμοποιούν, αλλά και τις διευθύνσεις τους. Δεδομένα από καταθέσεις αυτοπτών μαρτύρων σχετικά με τα χαρακτηριστικά των δραστών, τα μοντέλα των αυτοκινήτων που οδηγούσαν ή τον τρόπο διαφυγής τους. Μέχρι πριν από λίγα χρόνια, οι διωκτικές αρχές χρειαζόταν να διαθέσουν αρκετές εργατοώρες και προσωπικό για να μελετήσουν τέτοια ευρήματα, με σκοπό να τα συνταιριάξουν. Σήμερα όμως το ρόλο αυτόν αναλαμβάνει μία κατηγορία ειδικών προγραμμάτων που χαρακτηρίζονται «ψηφιακοί ντετέκτιβ» –προγράμματα όπως τα Analysts’ Notebook, Sentinel Visualizer και ArcGIS–, τα οποία μπορούν πολύ γρήγορα να επεξεργαστούν τις σχετικές πληροφορίες, ξεχωρίζοντας ποιες από αυτές σχετίζονται με την υπόθεση που ερευνάται και ποιες όχι.
Γι’ αυτό και, σύμφωνα με όσα διέρρευσαν στον Τύπο, η ελληνική αντιτρομοκρατική υπηρεσία υποστηρίζει ότι ήταν καταλυτική η συνεισφορά του λογισμικού που απέκτησε τους πρώτους μήνες του 2009 –της πιο πρόσφατης έκδοσης του Analysts’ Notebook, της βρετανικής εταιρείας I2 inc. από το Cambridge– στο να φτάσει στον εντοπισμό της γιάφκας στο Χαλάνδρι την οποία αποδίδει στην τρομοκρατική οργάνωση «Συνωμοσία των πυρήνων της φωτιάς». Και δεν είναι η μόνη που χρησιμοποιεί ένα τέτοιο «ηλεκτρονικό λαγωνικό» για να ξετυλίξει το κουβάρι δύσκολα εξιχνιάσιμων υποθέσεων: όπως αναφέρει η I2 στο site της, το ίδιο λογισμικό χρησιμοποιούν οι αστυνομικές αρχές των περισσότερων κρατών της Ευρωπαϊκής Ενωσης, της Βρετανίας και της Αυστραλίας, δεκάδες τελωνειακές υπηρεσίες, αλλά και το FBI.
Αλλωστε, σκοπός προγραμμάτων σαν το Analysts’ Notebook είναι να παρουσιάσουν περίπλοκες πληροφορίες σε όσο το δυνατόν πιο κατανοητή μορφή. Μάλιστα, στις περιπτώσεις όπου αναζητείται το δίκτυο των δραστών που βρίσκονται πίσω από μια εγκληματική οργάνωση, αυτό σημαίνει πως οι πληροφορίες θα πρέπει να εισαχθούν ακολουθώντας μια παράξενη αρχιτεκτονική για την οργάνωσή τους. «Ο χειριστής δημιουργεί μια βάση δεδομένων όπου θα εισαγάγει όλες τις “οντότητες” (άτομα, τοποθεσίες και συμβάντα) που αφορούν την εν λόγω υπόθεση, μαζί με τα στοιχεία που είναι γνωστά για κάθε μία από αυτές», αναφέρει το περιοδικό New Scientist, σε άρθρο του για την τεχνολογία. Τότε, έπειτα από την ανάλυσή τους, συνεχίζει το περιοδικό, το λογισμικό θα οπτικοποιήσει τις συγκεκριμένες «οντότητες» σε μια σειρά από διαγράμματα, στα οποία θα φαίνεται ποιες από αυτές συνδέονται μεταξύ τους και στη βάση ποιων στοιχείων. Το αποτέλεσμα είναι πως οι «ψηφιακοί ντετέκτιβ» είναι σε θέση να συσχετίσουν ακόμη και ευρήματα που εκ πρώτης όψεως φαίνονται ασύνδετα, αλλά και να υποδείξουν προς ποια κατεύθυνση θα πρέπει να κατευθυνθούν οι επόμενες έρευνες. Ακόμη πιο σημαντικό, «επιλύουν το βασικό πρόβλημα που αντιμετωπίζουν σήμερα οι διωκτικές αρχές αφού, στην προσπάθειά τους να συλλέξουν όσο το δυνατόν περισσότερα πειστήρια, συχνά ο όγκος των πληροφοριών είναι τόσο μεγάλος που δεν βγάζει κανένα νόημα», σημειώνει ο Mike Hunter, εκτελεστικός διευθυντής της I2, σε συνέντευξή του στο BBC. Πειστήρια που με τη διάδοση τεχνολογιών όπως τα κινητά τηλέφωνα και το Ιντερνετ γίνονται ολοένα και πιο δαιδαλώδη, όταν συμπεριλαμβάνουν ατέλειωτες λίστες από τηλεφωνικές κλήσεις, τραπεζικές συναλλαγές ή e-mail.
Ετσι, τα προγράμματα αυτά θεωρούνται επίσης «κομμένα και ραμμένα» για τη μελέτη υποθέσεων ξεπλύματος βρώμικου χρήματος –συσχετίζοντας αμέτρητα δεδομένα για εμβάσματα και μεταφορές μεγάλων ποσών ανάμεσα σε εταιρείες «βιτρίνες» – αλλά και την αποκάλυψη των κυκλωμάτων που διακινούν στο Διαδίκτυο παιδοφιλικό υλικό. Σε μία τέτοια περίπτωση το 2001, όταν η βρετανική αστυνομία εντόπισε έναν σκληρό δίσκο με τέτοιο υλικό στο Sussex, με τα διαγράμματα του Analysts’ Notebook μπόρεσε, ανάμεσα σε χιλιάδες ηλεκτρονικές διευθύνσεις που βρίσκονταν αποθηκευμένες στο PC, να απομονώσει τους υπολογιστές άλλων 180 χρηστών σε 13 χώρες που ήταν μέλη του κυκλώματος. Επίσης, συνδυάζοντας άλλες διαθέσιμες πληροφορίες, κατάφερε με το ίδιο πρόγραμμα να προσδιορίσει το ρόλο που έπαιζε κάθε χρήστης στο δίκτυο διακίνησης.

Αξιοποίηση δεδομένων

Παρά τις δυνατότητες που έχουν, οι «ψηφιακοί ντετέκτιβ» δεν είναι παρά ένα εργαλείο επεξεργασίας πληροφοριών, του οποίου η αποτελεσματικότητα εξαρτάται από τον τρόπο με τον οποίο θα χρησιμοποιηθεί. Ακόμη και ο τρόπος με τον οποίο θα εισαχθούν τα δεδομένα, χρειάζεται συχνά ειδική μέριμνα –γράφει στο blog του ο ειδικός σε θέματα ασφάλειας Andrew Marane– ώστε από την ηλεκτρονική τους ανάλυση να μην προκύψουν λανθασμένες συσχετίσεις. Εξάλλου, παρόλο που η εκπαίδευση των χρηστών μειώνει μία τέτοια πιθανότητα, έτσι κι αλλιώς η ερμηνεία των αποτελεσμάτων έγκειται στους αστυνομικούς που θα τα αξιοποιήσουν, αφού αυτοί θα πρέπει να αξιολογήσουν αν ο αριθμός και το είδος των στοιχείων που αφορούν κάποιο άτομο συνιστούν ενδείξεις πιθανής συμμετοχής σε παράνομες δραστηριότητες ή, αντίθετα, αν πρόκειται για συγκυρίες που «κατασκευάζουν» μια τέτοια ενοχή.
Από την άλλη πλευρά, όπως παραδέχεται ο διευθυντής της Ι2 στη συνέντευξή του στο BBC, το λογισμικό είναι τόσο ακριβές όσο και τα στοιχεία που εισάγονται στις βάσεις δεδομένων του: «Παρόλο που το πρόγραμμά μας είναι πολύ αξιόπιστο, θα μπορούσαν όντως να υπάρξουν λάθη στις πληροφορίες που επεξεργάζεται», λέει χαρακτηριστικά. Και συμβουλεύει τις αρμόδιες υπηρεσίες να έχουν πάντα κατά νου πως κάποιες από τις πηγές τους ενδέχεται να έχουν αμφίβολη προέλευση, με συνέπεια να πρέπει πάντα να διασταυρώνουν την εγκυρότητά τους.

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου