Jennifer Xu, Hsinchun Chen, The topology of Dark Networks. Communications of the ACM, Vol. 51, 2008.
Introdução
Darks
Networks
são as redes de organizações terroristas, tráfico de drogas,
tráfico de armas, gangues, etc.
Uma
rede complexa de grande porte pode ser classificada em três tipos:
aleatória, mundo pequeno, e livre de escala. A categorização é
feita com base na topologia da rede, e esta é estudada através de
estatísticas como comprimento médio de caminhos, coeficiente de
clusterização médio, e distribuição de graus.
O
artigo faz referência aos trabalhos de Réka Albert e Albert-László
Barabási quando afirma que a maioria dos sistemas complexos não são
aleatórios, e apresentam propriedades de redes de mundo pequeno e
livres de escala. Em seguida, quatro “redes do mal” são
estudadas a fim de discutir que propriedades elas apresentam,
tentando justificar cada uma delas. São elas: GSJ (rede de
terroristas, alguns da Al Qaeda), Meth World (traficantes de
metanfetaminas), Gang Network (criminosos de gangues de Tucson, EUA),
Dark Web (rede de sites de grupos terroristas).
Análise das redes
Infelizmente
os dados disponíveis para o estudo possuíam uma série de
limitações, boa parte delas devido à dificuldade de se obter de
forma completa, consistente e correta informação sobre nós e
ligações. Visto este problema, os autores fizeram simulações
alterando a rede para tirar conclusões sobre os efeitos que os dados
ruins iniciais teriam nos resultados encontrados.
Todas
as redes estudadas apresentam diversos componentes conexos, mas
apenas um único componente gigante. As análises topológicas feitas
utilizaram os componentes gigantes das quatro redes.
Duas
das redes, GSJ e Dark Web, têm nós tão populares (grau alto) que
possuem ligações com mais de 10% da rede. Existe um conceito de
“ordenamento” (assortativity) tal que nós tendem a ter
conexões com outros de popularidade similar. A tendência de
conexões entre nós de popularidade diferente equivale a um
coeficiente de ordenamento negativo, ou desordenamento
(disassortativity).
As
redes GSJ e Gang Network apresentaram coeficiente de ordenamento
positivo, o que quer dizer que membros populares tendem a se conectar
com outros igualmente populares. Meth World e Dark Web apresentam
desordenamento, explicado pelo fato de, segundo estudos de terceiros,
organizações de tráfico de drogas serem comandadas por poucos
indivíduos que se conectam a muitos revendedores de drogas, e porque
sites populares geralmente são linkados por muitos sites pouco
populares.
As
redes apresentam propriedades de mundo pequeno, ou seja, criminosos
podem se comunicar com qualquer outro membro da rede através de
poucos mediadores. Caminhos curtos e links esparsos ajudam a reduzir
o risco de detecção e aumentam a eficiência da comunicação.
Quais os mecanismos explicam as propriedades encontradas
O
artigo estuda também a possibilidade de se regerar as quatro redes
utilizado-se de mecanismos conhecidos, para tentar entender quais
destes tem papel importante na produção das propriedades observadas
nas Dark Networks.
As
simulações realizadas foram baseadas em três mecanismos
evolucionários: crescimento, ligação preferencial e novos links
entre nós já existentes. Os resultados mostraram que a distribuição
de lei de potência e seu comportamento foram regerados
satisfatoriamente a partir desses mecanismos, entretanto, o
coeficiente de clusterização das redes simuladas ficou sempre muito
abaixo dos encontrados nas redes prospectadas.
Acredita-se
que outros mecanismos tenham contribuição substancial para os altos
coeficientes de clusterização observados, tais como recrutamento.
Ataques
Xu
e Chen discutiram o efeito de ataques a hubs, nós com muitos
links, e bridges, nós pelos quais passam muitos caminhos mais
curtos, usando duas estratégias distintas: remoção simultânea e
remoção progressiva com atualização de estatísticas a cada
remoção.
A
conclusão foi de que ataques progressivos são mais devastadores que
ataques simultâneos, e que os primeiros são similares a “falhas
sucessivas” na Internet, em que uma falha inicial acarreta outras
por causa do redirecionamento de grande volume de tráfego.
Algumas
redes terroristas são mais sensíveis a ataques contra bridges
que hubs, e outras são igualmente sensíveis a ataques contra
hubs ou bridges.
Questionamentos
O
que podemos fazer efetivamente se conhecermos bem a topologia de uma
rede? Podemos alterar o comportamento de nós? Criar ou remover
links? Prever o surgimento de links?
Como terroristas podem se valer de conhecimento de técnicas de detecção de redes para se manterem ocultos?
Leia também:
Valdis Krebs, Uncloaking Terrorist Networks. First Monday, Volume 7 Number 4 - 1 April 2002.
No comments:
Post a Comment