Informatyka Śledcza w walce z terroryzmem.
Praktycznie nie ma w chwili obecnej przypadku, żeby grupy terrorystyczne nie wykorzystywały sfery cyfrowej w swojej działalności. Terroryści wykorzystując coraz to nowsze sposoby komunikacji cyfrowej, urządzenia mobilne czy media społecznościowe do prowadzenia swojej działalności i przeprowadzania ataków ciągle zmuszają organy ścigania do ciągłego odkrywania swojej taktyki.
Dzisiejsza technologia daje organizacjom terrorystycznym ogromne możliwości bezpieczeństwa we własnych działaniach, dziś ich działacze nie muszą przekraczać już granic aby uzyskać konkretne działanie w danym kraju. Dzisiejsza technologia jest otwarta na wszystkich i nie rozróżnia moralności czy celu działań. Pomaga również terrorystom w rekrutowaniu i radykalizacji członków przy zachowaniu względnej anonimowości.
Ta nowa rzeczywistość stwarza coraz większe wyzwania dla organów ścigania w walce z terroryzmem, praniem brudnych pieniędzy czy międzynarodową przestępczością. Momentami trudno rozróżnić te składowe elementy, które wzajemnie uzupełniają się i należy je traktować jako jedną wielką całość. To dzięki narzędziom takim jak urządzenia mobilne i media społecznościowe terroryści mogą działać wirtualnie i nie muszą już przekraczać granic, aby rekrutować i planować ataki.
W obecnej technologii cyfrowej największym wyzwaniem jest szyfrowanie, pozwalające terrorystom zyskiwać sporą przewagę nad swoimi “prześladowcami”. Ogrom informacji cyfrowych gromadzących się w każdej sekundzie może znacząco spowalnia proces dochodzeniowy.
Jak nigdy dotąd istotny dla organów ścigania i służb specjalnych staje się szybki dostęp do zabezpieczonych dowodów cyfrowych, pozwalający funkcjonariuszom na skuteczną ocenę i analizę danych i w ten sposób zapobiegać aktom terrorystycznym i zatrzymywać potencjalnych sprawców.
Jak terroryści używają technologii cyfrowej
Członkowie grup terrorystycznych używają technologii cyfrowej niemal na każdym etapie planowanego zamachu. Przy żuciu Internetu, urządzeń mobilnych czy dronów zbierają i wymieniają wiadomości o celach ataków czy sposobie i terminie ich przeprowadzenia. Technologia jest coraz bardziej dostępna oraz tańsza a do tego oferuje silne opcje szyfrowania.
W końcówce 2017 roku w Sheffield, w Wielkiej Brytanii, brat zamachowca ISIS został skazany na 10 lat więzienia za planowanie ataku terrorystycznego na podstawie m.in. znaczącej ilości “materiałów związanych z terroryzmem” jakie funkcjonariusze ujawnili na zabezpieczonych telefonach komórkowych, nośnikach USB i komputerach. [1]
W ataku w Westminster w Londynie w 2017 roku atakujący Khalid Masood użył WhatsApp i komunikatora Apple’a planując swoje działania. Śledczy ustalili, że wiadomości Masood’a zawierały rzekome religijne uzasadnienie ataku. Wykorzystano zebrane informacje śledztwa do zatrzymania domniemanych wspólników terrorysty.
Anis Amri, tunezyjski mężczyzna, który przeprowadził atak przy użyciu ciężarówki w Berlinie w grudniu 2016 roku wysłał selfie do swojego kontaktu z komunikatem, że “jest gotowy” tuż przed atakiem.
"Od stycznia do marca 2018 roku Facebook usunął 1.9 mln fragmentów treści propagandy terrorystycznej ze swoich stron"
Hover Box Element
Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
Zagrożeniem dla śledczych jest zbyt duża ilość danych
Media społecznościowe umożliwiają radykalnym organizacjom szukanie innych osób z podobnymi poglądami do ich własnych i tworzyć społeczności o “wspólnych zainteresowaniach”. Na samym Instagramie co minutę pojawia się blisko 35 tyś. nowych zdjęć. Ogromna ilość treści wymienianych w sieciach społecznościowych i komunikatorach utrudnia moderowanie lub regulowanie informacji, stąd są one idealnym miejscem dla niebezpiecznych ideologii.
Znajdę Twój cyfrowy ślad.
Dane cyfrowe przechwycone od terrorystów mogą być wykorzystywane do zapobiegania atakom terrorystycznym. Stanowią również dowód w śledztwach i postępowaniach sądowych.
Według Biura ONZ ds. Narkotyków i Przestępczości praktykujący wymiar sprawiedliwości w sprawach karnych uważają, że niemal każdy przypadek ściganego terroryzmu wymaga użycia technologii internetowej. [2]
Dostęp do tych dowodów nie jest jednak prostym procesem. Ogromna ilość danych dostępna do uzyskania i analizy stanowi spory problem i często grupom śledczym brak jest wystarczających zasobów aby przeprowadzić zbieranie i analizę na taką skalę.
Zgodnie z Electronic Frontier Foundation szyfrowanie staje się normą: połowa ruchu w Internecie jest teraz szyfrowana. [3]
Korzystanie z Internetu przez terrorystów może działać na korzyść organów ścigania. Urządzenia mobilne i konta internetowe przechowują wszystkie cenne dane, w tym obrazy, logi SMS, aktywność połączeń i oznaczanie geolokalizacyjne. W ogromnej większości organy ścigania oraz korporacje uznają, że urządzenie mobilne są najważniejszym źródłem danych.
Dane wyodrębnione z różnych urządzeń mogą służyć do korelacji z danymi pochodzącymi ze źródeł publicznych – takimi jak strony internetowe lub konta mediów społecznościowych – w celu znalezienia kluczowych informacji i dokonania porównań. Dane mogą również tworzyć harmonogramy zdarzeń, pomagając śledczym w dokładnym ustaleniu, co się wydarzyło, i zebrać odpowiednie dowody w śledztwie.
Kompleksowe rozwiązania wywiadowcze w Informatyce Śledczej
Jak nigdy dotąd, zespoły ds. zwalczania terroryzmu czy dbające o bezpieczeństwo cyfrowe potrzebują rozwiązań które umożliwiają szybkie odblokowanie, wydobywanie, dekodowanie i analizowanie danych mobilnych.
Walka z terroryzmem za pomocą cyfrowej inteligencji
Nowoczesne urządzenia badawcze oraz aplikacje umożliwiają:
- Odblokowywanie jak najszerszej ilości urządzeń mobilnych, nawet tych, które mogły zostać uszkodzone w wyniku zdarzenia terrorystycznego
- Dostęp, przeglądanie i włączanie mediów społecznościowych
- Filtruje i grupuje dane, aby zawęzić wyszukiwanie
- Analizę cyfrowych dowodów, aby skupić się i śledzić podejrzanych o terroryzm, przed, w trakcie i po wydarzeniu terrorystycznym
- W coraz szybszym czasie na automatyczną kategoryzację poszczególnych klatek wideo (np. Broni, dokumentów, zrzutów ekranu, pieniędzy), umożliwiając śledczym skupienie się na istotnych elementach danych.
- Na automatyczną analizę wielu zestawów danych, a także urządzeń mobilnych w połączeniu z pamięcią masową w chmurze, mediami społecznościowymi.