Páginas

quarta-feira, 31 de agosto de 2011

Dark Networks

Resumo do artigo “The Topology of Dark Networks
Jennifer Xu, Hsinchun Chen, The topology of Dark Networks. Communications of the ACM, Vol. 51, 2008.

Introdução

Darks Networks são as redes de organizações terroristas, tráfico de drogas, tráfico de armas, gangues, etc.
Uma rede complexa de grande porte pode ser classificada em três tipos: aleatória, mundo pequeno, e livre de escala. A categorização é feita com base na topologia da rede, e esta é estudada através de estatísticas como comprimento médio de caminhos, coeficiente de clusterização médio, e distribuição de graus.
O artigo faz referência aos trabalhos de Réka Albert e Albert-László Barabási quando afirma que a maioria dos sistemas complexos não são aleatórios, e apresentam propriedades de redes de mundo pequeno e livres de escala. Em seguida, quatro “redes do mal” são estudadas a fim de discutir que propriedades elas apresentam, tentando justificar cada uma delas. São elas: GSJ (rede de terroristas, alguns da Al Qaeda), Meth World (traficantes de metanfetaminas), Gang Network (criminosos de gangues de Tucson, EUA), Dark Web (rede de sites de grupos terroristas).

Análise das redes

Infelizmente os dados disponíveis para o estudo possuíam uma série de limitações, boa parte delas devido à dificuldade de se obter de forma completa, consistente e correta informação sobre nós e ligações. Visto este problema, os autores fizeram simulações alterando a rede para tirar conclusões sobre os efeitos que os dados ruins iniciais teriam nos resultados encontrados.
Todas as redes estudadas apresentam diversos componentes conexos, mas apenas um único componente gigante. As análises topológicas feitas utilizaram os componentes gigantes das quatro redes.
Duas das redes, GSJ e Dark Web, têm nós tão populares (grau alto) que possuem ligações com mais de 10% da rede. Existe um conceito de “ordenamento” (assortativity) tal que nós tendem a ter conexões com outros de popularidade similar. A tendência de conexões entre nós de popularidade diferente equivale a um coeficiente de ordenamento negativo, ou desordenamento (disassortativity).
As redes GSJ e Gang Network apresentaram coeficiente de ordenamento positivo, o que quer dizer que membros populares tendem a se conectar com outros igualmente populares. Meth World e Dark Web apresentam desordenamento, explicado pelo fato de, segundo estudos de terceiros, organizações de tráfico de drogas serem comandadas por poucos indivíduos que se conectam a muitos revendedores de drogas, e porque sites populares geralmente são linkados por muitos sites pouco populares.
As redes apresentam propriedades de mundo pequeno, ou seja, criminosos podem se comunicar com qualquer outro membro da rede através de poucos mediadores. Caminhos curtos e links esparsos ajudam a reduzir o risco de detecção e aumentam a eficiência da comunicação.

Quais os mecanismos explicam as propriedades encontradas

O artigo estuda também a possibilidade de se regerar as quatro redes utilizado-se de mecanismos conhecidos, para tentar entender quais destes tem papel importante na produção das propriedades observadas nas Dark Networks.
As simulações realizadas foram baseadas em três mecanismos evolucionários: crescimento, ligação preferencial e novos links entre nós já existentes. Os resultados mostraram que a distribuição de lei de potência e seu comportamento foram regerados satisfatoriamente a partir desses mecanismos, entretanto, o coeficiente de clusterização das redes simuladas ficou sempre muito abaixo dos encontrados nas redes prospectadas.
Acredita-se que outros mecanismos tenham contribuição substancial para os altos coeficientes de clusterização observados, tais como recrutamento.

Ataques

Xu e Chen discutiram o efeito de ataques a hubs, nós com muitos links, e bridges, nós pelos quais passam muitos caminhos mais curtos, usando duas estratégias distintas: remoção simultânea e remoção progressiva com atualização de estatísticas a cada remoção.
A conclusão foi de que ataques progressivos são mais devastadores que ataques simultâneos, e que os primeiros são similares a “falhas sucessivas” na Internet, em que uma falha inicial acarreta outras por causa do redirecionamento de grande volume de tráfego.
Algumas redes terroristas são mais sensíveis a ataques contra bridges que hubs, e outras são igualmente sensíveis a ataques contra hubs ou bridges.

Questionamentos

O que podemos fazer efetivamente se conhecermos bem a topologia de uma rede? Podemos alterar o comportamento de nós? Criar ou remover links? Prever o surgimento de links?

Como terroristas podem se valer de conhecimento de técnicas de detecção de redes para se manterem ocultos?


Leia também:
Valdis Krebs, Uncloaking Terrorist Networks. First Monday, Volume 7 Number 4 - 1 April 2002.

Nenhum comentário: