Big Data, un aliado contra la internet oscura

La web que conocemos es solo un filtro que permite que la mayoría de las personas vean y accedan a contenidos preparados para ellos y para su consumo. Dicho entorno se creó para un fácil y universal acceso y con un cierto control tanto de los contenidos como de los usuarios conectados. Dichos contenidos se encuentran distribuidos en una red de ordenadores por todo el mundo, que están convenientemente identificados y conectados entre sí. Sin embargo, esta solo es una pequeña parte de internet, la punta del iceberg. Es la internet pública y visible, mayoritaria en accesos y en transacciones comerciales legales, pero no tanto en contenidos ni en otro tipo de actividades menos lícitas. Existe otro internet, la denominada Deep Web o Dark Internet, que es la cara no pública y que tiene otros usos, tanto privados como comerciales, sin un control exhaustivo ni sometida a las reglas de identificación ni control de contenidos, fiscales o legales. Esta parte de internet es utilizada tanto por servicios de inteligencia de determinados países o grupos como por fuerzas de seguridad y militares para realizar sus propias comunicaciones; así como por grupos terroristas y armados para las comunicaciones entre sus miembros. De igual forma, a través de la misma, se realizan todo tipo de transacciones «off shore», es decir, sin ningún tipo de regulación: tráfico de divisas, armas, animales, estupefacientes, obras de arte, etc. La mayoría de las operaciones se gestionan a través de tecnología «blockchain», que aporta seguridad en la transacción entre las partes, al mismo tiempo que garantiza la confidencialidad frente a terceros. Resulta sorprendente el volumen de transacciones que se efectúan cada segundo. La gran mayoría ya en criptomonedas, fundamentalmente en bitcoins, pero también en otras monedas virtuales que posteriormente son transformadas en dólares, euros o yenes. Seguimiento y control mediante análitica de datos Actualmente, los Cuerpos y Fuerzas de Seguridad del Estado, no solo en España sino en otros países, se encuentran totalmente colapsados para tratar de analizar y controlar las operaciones que se realizan; dado que dicho análisis conlleva un seguimiento 24x7 de la red y además en tiempo real. La tecnología de Big Data resulta clave para el seguimiento y control de las transacciones, fundamentalmente las soluciones de Data Discovery que permiten el análisis de tráfico de datos de fuentes diversas y con cualquier tipo de forma, estructura y granularidad. A partir de estar información, ya se pueden encontrar patrones de comportamiento fraudulento justo en el momento en el que se realizan estas actividades. Como el seguimiento total es imposible, hay que estar rastreando continuamente, de forma similar a como se pescan grandes atunes en alta mar. Teniendo en cuenta lo costoso que es, las operaciones de poco calado y riesgo se descartan por falta de recursos y tiempo. Por tanto, solo se están persiguiendo operaciones internacionales que hayan sido detectadas por algún servicio de seguridad o inteligencia, o todas aquellas derivadas del seguimiento de determinados grupos de riesgo, como por ejemplo intervenciones recientes de la Dirección General de la Policía española en la Costa del Sol referidas a operaciones de fraude por internet. Actualmente, se están diseñando potentes motores algorítmicos para rastrear de manera automatizada cualquier movimiento de datos con riesgo o sospecha de ocultar actuaciones ilícitas, activando triggers o alarmas que inducen a rápidas actuaciones humanas para chequear y confirmar la efectividad del «robot analítico». Por ejemplo, cualquier foto o vídeo que contenga imágenes de pornografía infantil puede ser rápidamente detectado en el momento de su transmisión. Otro tema es la identificación y localización de los servidores de origen, así como a sus autores, lo que cual puede llevar meses de investigación y análisis de todas las comunicaciones e información contextual. Enrique Serrano es el Director General de la empresa especializada en análisis Tinámica.


Fuente: ABC Tecnología
Enlace: http://ift.tt/2d9E2q2

Comentarios