Enlaces accesibilidad

Un algoritmo capaz de seguir la pista de terroristas y 'hackers'

  • Se trata de un algoritmo desarrollado en la Escuela Politécnica de Lausana
  • Basta con disponer de fragmentos de información para dar con el inicio
  • También puede servir como mecanismo de prevención en ciertos escenarios

Por
El logaritmo permite rastrear las comunicaciones de una red terrorista con muy pocos datos y predecir ciertos escenarios
El logaritmo permite rastrear las comunicaciones de una red terrorista con muy pocos datos y predecir ciertos escenarios

Un algoritmo desarrollado en la Escuela Politécnica de Lausana (Suiza) permite dar respuesta a preguntas como ¿quiénes participan en la planificación de un atentado terrorista?, ¿quién ha desarrollado un 'spam'? o ¿cómo se propoga una epidemia de cólera?.

Para encontrar las respuestas basta con disponer de fragmentos de información de algunas de las personas implicadas en la transmisión de mensajes y conocer el momento exacto en el que estos fueron enviados, ha explicado Pedro Pinto, autor del proyecto.

El algoritmo rastrea el recorrido de un mensaje y llega hasta el origen

Los detalles del desarrollo de la ecuación matemática aparecen publicados en la revista Physical Review Letters, y según el autor del proyecto "es capaz de rehacer a la inversa el camino que ha seguido la información, hasta llegar a la que con mayor probabilidad es la fuente primaria".

El algoritmo, en cuyo desarrollo se ha invertido un año y medio, podría emplearse para descubrir el origen de un mensaje de correo 'spam' o desde dónde se propagó un virus informático.

"No ha sido creado para descubrir quiénes extienden chismes en las redes sociales, sino como una herramienta para mejorar la seguridad pública", ha asegurado Pinto.

Han comprobado su validez con el 11-S

En la Escuela Politécnica de Lausana han comprobado la validez del algoritmo en la detección del 'cerebro' de los atentados terroristas del 11 de septiembre de 2001 en EE.UU.

Para llevar a cabo este estudio se reconstruyeron los mensajes intercambiados dentro de la red terrorista a través de la información publicada en la prensa y se incorporaron al algoritmo, de forma que el sistema proporcionó los nombres más probables.

El seguimiento dio como resultado tres sospechos, entre los que figuraba el 'cabecilla' de la acción. "La ventaja de este algoritmo es que permite reconstruir el esquema de una red de medio centenar de personas interviniendo la comunicación de solo dos o tres integrantes", ha asegurado Pinto.

No obstante, la utilidad del algoritmo se ha comprobado hasta el momento a posteriori, aunque Pinto considera que también puede emplearse como mecanismo de prevención en ciertos escenarios como detectar dónde se inició el brote de una enfermedad contagiosa o conocer el mejor punto para ubicar un centro de salud en grandes extensiones territoriales.