Reklama

Systemy analizy cyberprzestrzeni dedykowane są dla instytucji, które posiadają rozległe bazy danych. Mowa tu nie tylko o służbach, ale też np. o samorządach. Prekursorem takich rozwiązań są  Stany Zjednoczone. To nie kto inny, jak Barack Obama powiedział, że media społecznościowe są głównym narzędziem komunikacji między terrorystami. Według prezydenta USA niezbędna jest walka z tym procederem. Dlatego też departamenty policji w Stanach mają własną aplikację Beware, która pozwala skanować miliardy informacji i wyciągać te potencjalnie niebezpieczne. Z kolei FBI do tego samego celu wykorzystuje program SocioSpyder. Liderem pozostaje CIA, która sponsoruje kilka firm zajmujących się przeczesywaniem sieci.

Wydarzenia sprzed kilku tygodni, czyli ataki na kobiety w Kolonii była prawdopodobnie do przewidzenia wcześniej. Większość informacji o atakach pojawiła się bowiem w mediach społecznościowych. Po analizie siec i wykonanej przez służy okazało się, że prowodyrzy tych wydarzeń umawiali się wcześniej na spacer. Taka informacja – odpowiednio wcześnie wychwycona - jest bardzo cenna. Gdyby analityk sieci monitorował nastroje w danym środowisku, mógłby ją odpowiednio wcześnie wychwycić i wykorzystać.

Według ekspertów cyberprzestrzeń należy traktować jak każde inne źródło danych o zagrożeniach fizycznych. Monitorowanie sieci daje możliwość uniknięcia wielu sytuacji. Do tego właśnie służy produkt opracowywany obecnie przez firmę Comarch.

- Analiza informacji daje nam możliwość przewidywania wydarzeń i zapobiegania zagrożeniom. Służby dzięki analizie informacji będą mogły przewidzieć np. nielegalne manifestacje czy burdy kibiców, a także potencjalne zagrożenia na imprezach masowych – mówi Tomasz Poręba z firmy Comarch.

Źródłem informacji są media społecznościowe, portale, fora, a także wewnętrzne zbiory danych, np. administracji państwowej. Wyzwaniem dla systemu jest zakres analizowanych danych. Wyciągnięcie ważnych wiadomości z ogromnej ilości nieustrukturyzowanych informacji, jakimi jesteśmy zalewani, to trudne zadanie. Dodajmy do tego, że dane te mają różne formaty – teksty, grafiki, wideo – a wszystko to może być cenną informacją.

- Klucz do sukcesu to analiza koncepcyjna, czyli analiza nie tylko w oparciu o słowa kluczowe, ale też o koncepty. Program będzie reagował nie tylko na słowa, ale też na całe zwroty, które nagle pojawiają się w sieci, np. idę na spacer, wychodzę. Jeśli takich konceptów pojawi się w mediach kilkadziesiąt, kilkaset to może być cenna informacja z punktu widzenia bezpieczeństwa – dodaje Tomasz Poręba.

Chodzi o korelację informacji z różnych internetowych źródeł – powiązania postów na Facebooku z Twitterem czy forami . Jest to możliwe dzięki bazowaniu na koncepcie.  Dodatkowym zadaniem jest geolokalizacja zagrożeń. To z kolei umożliwia analiza meta – danych od prowidera Internetu, takich jak adresy IP i dane z GPS. Oprócz tego możliwa jest także geolokalizacja na podstawie treści informacji, np. postów czy zdjęć opublikowanych na Facebooku przez potencjalnych prowodyrów zamieszek czy uczestników zdarzenia.

W kontekście międzynarodowych imprez masowych, takich jak zbliżające się Światowe Dni Młodzieży, istotne jest, by system obsługiwał wiele języków. Pozwala na to konwersja „voicetotext”, aczkolwiek analiza informacji w wielu językach nie jest prosta.

- Zebrane informacje będą trafiać do centrum zarządzania kryzysowego. Ważny jest przepływ informacji w dwie strony – od analityków sieci do centrum, ale też od centrum do analityków na temat tego, co widać na monitoringu miejskim np. czy manifestacja się odbyła, czy nie. Te informacje mogą się wzajemnie uzupełniać – mówi Tomasz Poręba.

Po wydarzeniu potrzebne jest z kolei zbadanie nagrań z monitoringu, w celu ustalenia np. sprawców czy przebiegu zdarzenia. Tu z kolei wkracza moduł skracania wideo i porządkowania materiałów, które przedstawią tylko zdarzenia interesujące analityka.

Kompleksowe systemy bezpieczeństwa –  z analizą cyberprzestrzeni, nagrań wideo, integracją z sensorami zewnętrznymi – będą zapewne coraz chętniej rozwijane rozwijane. Kolejne zamachy i zagrożenia terrorystyczne mogą niestety spowodować, że staną się one wręcz niezbędne.

Czytaj też: Comarch CSI – narzędzie do analizy danych z cyberprzestrzeni

Jak wykorzystać Facebooka i Twittera w czasie kryzysu?

 

Reklama
Reklama

Komentarze (1)

  1. f22

    osunięto komentarze??? ciekawe dlaczego...