Pplware

Tecnologia ao serviço dos USA para apanharem Bin Laden!

Nos tempos que correm, a tecnologia encontra-se duma forma tão embrenhada no nosso quotidiano que muitas vezes, de tão habituados que estamos à sua existência, não nos apercebemos de certas particularidades que fazem toda a diferença.

Como todos vós devem saber, na passada 2ªFeira, o Governo norte-americano anunciou a morte de Osama Bin Laden. Na sua breve declaração, anunciou que a missão foi levada a cabo por uma equipa de perto de 20 elementos dos SEAL, e que demorou aproximadamente 40 minutos … que um helicóptero caiu … que uma mulher feita escudo humano por Bin Laden morreu também …. mas pouco se tem dito sobre os métodos de como o exército norte-americano chegou até Bin Laden.

Nada como utilizar a tecnologia em prol duma boa causa. Os americanos (e o resto do Mundo Ocidental), estavam, naturalmente, desejosos de meter a mão, no seu antigo aliado (na luta contra os Russos, durante a época da Guerra Fria),Osama, e portanto deram inicio a uma das maiores caças ao homem de sempre. Já lá foram 10 anos e finalmente a caça chegou ao fim.

No decorrer dessa caça ao homem muitas foram as formas de reunir informação usada pelo exército americano, e o recurso à tecnologia esteve sempre presente.

Numa tentativa de fechar o cerco gradualmente e duma forma paciente, as agências secretas americanas começaram a catalogar informação de pessoas que se acreditava serem próximas a Bin Laden. Uma das formas para chegar a tal, foi a de atacar e capturar mensageiros próximos de Bin Laden, que uma vez presos e interrogados convenientemente começaram a debitar informação útil. Em 2009, estavam já identificadas algumas localizações no Paquistão de operação desses mesmos serviços de apoio ao líder da Al Qaeda.

Em Agosto de 2010, foi descoberta a sua casa em Abbottabad, um subúrbio a menos de 40 Kms de Islamabad, a capital do Paquistão. Tudo em volta da residência de Osama era extraordinariamente diferente das restantes casas. Uma casa 8 vezes maior que a maioria das restantes, com bastantes sistemas de segurança, rodeada por muros bastante altos e guardada por dois portões gigantescos.

Por estranho que pareça, eram poucos os meios de comunicação do interior com o resto do Mundo. Não havia, ao que se sabe, muita actividade social e o comportamento dos residentes era estranho. O lixo não era despejado, mas sim queimado, por exemplo. Mas o mais estranho era o facto de não ter quaisquer tipos de comunicação: nem internet, nem telefones.

Tanto os serviços secretos americanos como o exército não detinham provas algumas de que Osama se encontrava ali, apesar de tudo apontar nesse sentido.

Grande parte desta informação não foi partilhada, e permaneceu assim no tempo, preservada por um grupo restrito de pessoas, que algures nestas ultimas semanas tomaram então a decisão de encetar o ataque.

Background Intelligence (tecnologia usada para detectar Osama):

Sucintamente, a Joint Special Operations Command (JSOC), denominação do grupo que deteve o comando de todo este processo, foi ao longo dos anos recolhendo informação suficiente de forma a poder compilá-la em formas mais concretas, das quais resultou o ataque desta 2ª feira passada.

A forma como JSOC resolveu este problema ainda permanece um segredo (como é óbvio) mas rumores começam a correr de que houve acções de formação especiais dadas aos Comandos de forma a, não só poder interpretar os tais comportamentos estranhos que rodeavam a casa, como, acima de tudo, poder utilizar soluções de tecnologia avançada para transformar pedaços perdidos de informação em conhecimentos e pistas válidas.

Uma dessas soluções pode ter passado por criar células de fusão de conhecimento, onde elementos do JSOC podem ter trabalhado em sintonia com analistas da NSA e da NGA. Estas análises, poderão ter ajudado a CIA a confirmar, com um elevado grau de probabilidade, o paradeiro de Osama bin Laden e sua família naquela casa.

Estes analistas podem “exploit and analyze” dados recolhidos instantaneamente no terreno e obter resultados quase imediatos, usando os seus acessos a vários sistemas biométricos governamentais, de facial-recognition, e bases de dados com gravações de vozes.

Estas células podem ter usado também equipamentos de vigilância altamente avançados tecnologicamente e sistemas de análise comportamental de forma a criar modelos credíveis de predição de comportamentos insurgentes.

Realmente, se pensarmos bem nesta temática, faz sentido que este tipo de análises e de estudos possam ser levados a cabo nestes casos. Aliás, o ser humano é um animal de hábitos, já ouvia dizer o meu pai, e o estudo desses hábitos pode levar a resultados importantes que podem ser usados de variadíssimas formas. Desta vez foram usados, com apoio de soluções informáticas de estudos comportamentais e de vigilância para apanhar o criminoso mais procurado neste Planeta Azul.

Exit mobile version