Munido das ferramentas ideais de inteligência digital, as forças da lei podem rastrear terroristas e frustrar futuros ataques

 Você sabe quantas fatalidades ocorreram em todo o mundo entre 1º de janeiro 1 e 14 de junho de 2018, em consequência de ataques terroristas? E quanto a o número de ataques terroristas que ocorreram durante esse mesmo período?

Conforme informações compiladas pela 
Esri and Peacetech Lab, foram 3.056 fatalidades e 584 ataques..
 
 
 
Aí você se pergunta: como é que eles fazem isto? Bom, em diversos casos, eles utilizam a tecnologia.
 

O surgimento da tecnologia como uma arma

Com fácil acesso aos canais das redes sociais, fórum e sites na internet, os terroristas não precisam cruzar fronteiras fisicamente para recrutar novos membros. Eles podem abordá-los digitalmente. E uma vez que esses radicais estão prontos para agir, eles conseguem se comunicar em segurança com seus líderes e seguidores em qualquer lugar do mundo, utilizando celulares e aplicativos criptografados. Na verdade, um levantamento feito em 2015 pela Cellebrite constatou que “85% dos agentes das forças da lei citaram a criptografia de dispositivos e aplicativos como um dos maiores desafios para as perícias em dispositivos móveis”.
 
Com o volume extremo de dados gerados a cada segundo diariamente, os terroristas e grupos radicais conseguem funcionar praticamente incógnitos. 
 
A ironia é que a mesma tecnologia explorada pelos terroristas é também o caminho que os investigadores especialistas podem usar agora para rastreá-los. Nada é capaz de tomar o lugar da coleta de provas sólidas feita por equipes competentes de investigação, mas existem ferramentas de perícia digital que podem ajudar a tornar a coleta de provas mais ágil, com menos perda de tempo. 
 
 
 
Então, como podemos tornar nosso mundo um lugar mais seguro? Como podemos eliminar ou pelo menos reduzir o medo que nossas crianças sentem diariamente?
 
Os terroristas utilizam tecnologia digital em todas as etapas de um ataque, do recrutamento ao alinhamento de recursos para lançar o ataque, quando a situação é crítica, você precisa das ferramentas digitais certas para salvar vidas.
 

Uso da tecnologia para reagir

Você não enviaria um soldado para a batalha sem uma arma. Da mesma maneira, as forças da lei precisam estar equipadas, com as ferramentas de inteligência digital certas, para combater o terrorismo, usando e abusando da tecnologia.
 
A Cellebrite, líder mundial em inteligência digital, desenvolveu uma linha de soluções inovadoras que atuam até mesmo quando minutos são críticos.
 
As ferramentas de perícia digital da Cellebrite podem desbloquear, extrair, decodificar e analisar rapidamente dados digitais de múltiplas fontes, incluindo dados na nuvem. A capacidade de analisar e organizar grandes volumes de dados rapidamente é crítica para identificar terroristas e seus cúmplices, bem como para evitar futuros ataques.
 

Mitigação do medo das testemunhas

Diversas testemunhas de eventos hesitam em fornecer dados para contato – afinal, você forneceria? A solução InField da Cellebrite permite às equipes de campo acessar facilmente fontes de inteligência irrefutáveis na cena do crime, para compilar dados para as próximas etapas e manter a investigação em andamento.
 
A Cellebrite também oferece métodos para a extração de dados de determinados dispositivos, utilizando técnicas não destrutivas, mesmo se estiverem avariados e não estiverem funcionando. Isto, é claro, depende no nível dos danos, mas esse recurso é valioso, particularmente em eventos reais.
 
A capacidade de extrair dados públicos de serviços em nuvem, como o Facebook, ou de incluir páginas da internet em investigações, em um processo de perícia forense adequado, são duas vantagens que a Cellebrite oferece. O importante é que os terroristas estão utilizando mais as redes sociais para se comunicarem. Além disto, munidos de mandados, os comandos antiterrorismo podem acessar dados de nuvens baseados em tokens (os tokens podem ser extraídos de celulares). Para saber como extrair tokens de PCs, veja as notas de lançamento do UFED CA 6.1.
 
Assista ao vídeo abaixo para entender como acessar conteúdo do Google e do Facebook e extrair provas convincentes marcadas como públicas nas redes sociais, com o UFED Cloud Analyzer versão 6.1.


 

Visualização facilitada

Quando o assunto é a visualização de dados de múltiplas fontes, as ferramentas da Cellebrite consolidam automaticamente visualizações de dados divergentes em uma só imagem. Bem mais fácil de manusear, certo? Nossas ferramentas também filtram e agrupam dados para afunilar as pesquisas. Repetimos: há muitos dados em uma investigação de terrorismo. A capacidade de sondar os dados críticos para se concentrar no que é mais importante para rastrear células terroristas ou evitar novos ataques é o que oferecemos.
 

Como transpor gargalos nas análises

Com tantos elementos e fontes de dados, o acesso ao panorama geral pode ser difícil. Com os algoritmos de aprendizagem de máquinas baseados em redes neurais, os investigadores podem detectar automaticamente imagens e vídeos até então desconhecidos e relacionados às categorias principais, incluindo armas, dinheiro e drogas, para ajudar a identificar membros de células terroristas, alvos visados, esconderijos e imagens importantes.
 

Veja como a inteligência digital da Cellebrite ajuda a vencer os desafios antiterrorismo.

Share this post