Hálátlan feladat a nemzetbiztonsági szervek munkája: az átlagpolgár mindig csak azt látja, ha elrontottak valamit. Pedig még a legprofibb, mesterséges intelligenciával támogatott szoftverekkel se lehet mindent megelőzni.

Éppen egy évvel ezelőtt terrortámadás-sorozatot hajtottak végre Párizsban. Az összehangolt akció során 130 ember vesztette életét, s több mint háromszázan sérültek meg.

Az elkövetők eldobható telefonokkal operáltak, s ezzel játszották ki a titkosszolgálatokat. Volt olyan telefon, amit csak pár órával a terrortámadás előtt aktiváltak. A biztonsági kamerák felvételein jól látszódott, amint az egyik elkövető, Bilal Hadfi éppen egy mobilon beszélt. A készüléket egy órával az előtt aktiválták, hogy felrobbantotta magát.  A terroristák búvóhelyén több olyan dobozt is találtak, amiben bontatlanul várták a telefonok, hogy használatba vegyék őket.

A Bataclannál is több eldobható telefont találtak a rendőrökForrás: SOOC/Alexandros Michailidis / SOOC/Alexandros Michailidis

A Bataclan szórakozóhely előtt Samsung telefonokat gyűjtöttek be a hatóságok emberei, mindegyikben belga SIM-kártya volt. A mobilokat aktiválták, és mindössze egyetlen telefonszámot hívtak róla, egy Belgiumban tartózkodó, azonosítatlan felhasználót. Százharminc nappal a párizsi akció után éppen Brüsszelben hajtottak végre terrortámadást.

A francia rendőrség által begyűjtött egyik telefonon mindenféle titkosítás nélkül, SMS-ben küldték körbe azt az üzenetet: "Kezdjük!" Egyetlen e-mailt nem küldtek egymásnak, nem csevegtek különböző appokon vagy közösségi oldalakon keresztül. A stratégia pedig működött.

Arról, hogy miként segíthetik a szoftverek és a technológia az újabb merényletek megelőzését, Varga Zsigmonddal, az SAP üzletfejlesztési igazgatójával beszélgettünk.

Lehetséges-e a hálózatok adótornyainak cellainformációja alapján kiszűrni ezeket az eldobható telefonokat? Az, hogy egy csomóban több ilyen készülék is megjelenik, majd eltűnik, azt nem lehet felhasználni a terrortámadások megelőzésére?

Párizs és Brüsszel is nagyváros, ahol teljesen megszokott, hogy több százezer ember megfordul, és helyi prepaid SIM-kártyákat vesznek, használnak pár órára, vagy napokra, majd soha többet nem bukkannak fel.

Turisták, üzletemberek, diplomaták, újságírók tömegei fordulnak meg az uniós központban. Ráadásul egy eldobható telefon és helyi SIM-kártya kiváltásához nincs szükség személyi igazolványra. Ha nem bankkártyával vásárolták, semmilyen elektronikus nyom nem marad.

Ám ha ugyanezen pár órára aktivált telefonok például egy magas biztonsági fokozatú, elszeparált objektum környékén jelennek meg, az már feltűnő.

Nem lehet feltérképezni, kiszűrni ezeket egyéb metaadatok által? A hívott fél, a hívás időtartama, a földrajzi adatok hozzáadásával?

Technológiai oldalról, ha ezen adatokat hozzá tudják kötni a gyanúsítottak mozgásához, például a bankkártyaadatok vagy a kommunikáció tartalma alapján, akkor lehet követni a szervezet tevékenységét. Addig azonban olyan, mintha tűt keresnénk a szénakazalban.  Nem ütközik ki egy trend, amit az elemzőszoftverek ki tudnának szűrni.

Természetesen ha egyszer már bekövetkezett egy esemény, az alapján lehet előre betáplált jelekre rákeresni. A 9/11-es merénylet után ilyen kombináció lehet például egy egyirányú repülőjegy vásárlásra az Egyesült Államokba, beiratkozás egy pilótatanfolyamra, és a kormányzati épületek, magas biztonsági fokozatú létesítmények felkeresése.

Ezen mintát be tudják táplálni a mesterséges intelligenciával segített programnak, amely ezek után keresi a hasonló tevékenységet. Ha mindez még terrorista propagandát terjesztő weboldalak látogatásával is párosul, akkor már elég jó nyomot derítettek fel.

A párizsi merénylet után a francia belügyminisztérium megrendelésére készült rendőrségi tanulmányban azt írták, eldobható telefonokat találtak a támadások helyszínein, illetve a razziák során az elkövetők és gyanúsítottak lakásában. Sokszor csak rövid üzeneteket írtak egymásnak. Ezekből tovább lehet indulni a nyomozásban?

Igen! Még ha eldobható telefonokról is beszélünk, akkor is egyértelmű mintát rajzol ki, ha egy szervezet tagjai egy adott telefonszámot hívnak, míg arról az adott számról alig telefonálnak. Így azonosítják be például az elfogott fogyasztók híváslistája alapján a dílereket, és rajtuk keresztül a drogszervezet fejét, így fülelhetik le a bűnbandák vagy a terrorista sejtek vezetőit.

Ez első körben lehet csak egy telefonszám, de ez már jó kiindulópont. Ha látják azt, hogy az adott telefonszám épp akkor mozog A-ból B-be, mint amikor egy adott személy azon a területen megfigyelhető a térfigyelő kamerákon, vagy amikor egy adott bankkártyát azon az útvonalon használnak boltokban, benzinkúton, akkor elkezd kirajzolódni egy személy mozgási útvonala.

Így például az is könnyebben követhető, ha időközben telefont cserél. Hozzáköthetőek a személyek, telefonszámok, e-mail-címek, amelyekkel kapcsolatba lép. Kialakul egy háló, amely egyazon személyhez köthető.

A párizsi merénylők egyetlen belga telefonszámot hívtak: ez jó kiindulópont voltForrás: MTI/EPA/Christophe Petit Tesson

Ezen adatokat a szoftverek összegyűjtik, ahhoz viszont már humán elemzőre is szükség lehet, hogy felismerje az egybeeséseket. Összekösse, hogy az a bankkártya, az az arc, az a SIM-kártya nem véletlenszerűen mozgott ugyanazon útvonalon, hanem egyazon személyt takar. A szoftverek többsége ilyen esetekben valószínűségeket határoz meg, ezt ellenőrizhetik, egészíthetik ki később a felderítők.

Az Iszlám Állam, miután elismerte a brüsszeli támadások elkövetését, felhívást tett közzé hívei számára, melyben arra biztatták őket, hogy kerüljék az internethasználatot, próbálják meghúzni magukat, s ha mégis kommunikálni kell, akkor titkosított csatornán tegyék. Attól, hogy a tanácsok mennyire voltak helytállóak és működőképesek, tekintsünk el. Hogyan lehet egy olyan embert megfigyelni, aki nem használja a világhálót?

Első körben egy informátor segíthet, aki adatokkal szolgál a gyanúsítottakról, hogy merre jártak, kivel, és miről beszéltek, mit terveznek. Ez lehet egy belső ember, és lehet egy beépített ügynök is, aki információt ad ki.

Másrészt: szinte mindent behálóznak a térfigyelő kamerák, bárhová lehet drónokat, robotokat küldeni, a felvételeken pedig akár valós időben is követhető egy személy mozgása.  Az arcfelismerő szoftverrel beolvassák egy adott személy vonásait, a fejlett algoritmus pedig képes nyomon követni az illetőt az elérhető kamerákon.

Minél „fejlettebb" területen mozog valaki, annál könnyebb nyomon követni. Arról sem szabad megfeledkezni, hogy a fejlett világban ma már nagyon nehéz úgy élni, hogy semmilyen digitális nyomot ne hagyjunk magunk után.

Természetesen ha semmi sem áll rendelkezésre, és a gyanúsított nem hagy maga után elektronikus nyomot, akkor nehéz dolga lehet a hírszerzésnek. Viszont még ekkor is ott a lehetőség, hogy mások által készített fotókon felbukkan az illető. Az arcfelismerő szoftvert le lehet futtatni a közösségi oldalakon megosztott felvételeken, az interneten, vagy a cikkekben nyilvánosan publikált képeken.

A térfigyelő kamerák felvételeit tették közzé a Teréz körúti robbantóról isForrás: Központi Nyomozó Főügyészség

Ha a rendőrség kiadja a térfigyelő kamerák felvételeit a gyanúsítottakról, akkor az átlagemberek is tudnak anonim módon adatot szolgáltatni. (Ahogy az történt a Teréz körúti robbantó esetén is.)

Sokan kérdezték azt, hogyan lehetséges, hogy a párizsi merényletek után, miközben még a feltételezhető elkövetőket keresték nagy erőkkel, megtörténhetett egy második, brüsszeli támadás? Hogy csúszhattak ki a rosszfiúk a titkosszolgálat kezéből?

Ez egy elég nehéz kérdés, több ok húzódhat meg a háttérben. Technológiai oldalról az tapasztalható, hogy minden évben újabb és újabb okostelefonok, okoseszközök és szoftverek jelennek meg a palettán. Egy-két évente teljesen átalakulnak a mobilhasználati szokások, az, hogy milyen appon kommunikálunk, milyen appon levelezünk, hangüzenetet, képet, videót küldünk-e, titkosított-e a csatorna stb.

Azt gondolom, rendkívül nehéz lekövetni ezt az egyre gyorsuló folyamatot: hogy melyik operációs rendszer mit tud, hogyan tudnak a titkosszolgálatok hozzáférni a nyomozáshoz szükséges információkhoz.

Úgy hiszem, a figyelmet arra is érdemes felhívni, hogy míg a végrehajtott támadások a sajtó címlapjain landolnak, addig arról általában nincsenek publikus információk, hogy a háttérben hány akciót hiúsítottak meg sikeresen.

Fontos a jogszabályi környezet is. Az európai adatvédelmi törvény sokkal szigorúbb, az amerikai nagyobb mozgásteret hagy az egyes szolgálatoknak. Európában azzal is számolni kell, hogy országhatárról országhatárra változnak a jogszabályok. S akkor a különböző nemzetek szervezetei közti együttműködésekről még nem is beszéltünk.

Aztán ott van a kapacitás kérdése. Ha az elemzők és terroristák száma közel azonos lenne, a felderítőknek akkor is egy teljes ország lakosságát kell szemmel tartani, nem csak a gyanús személyeket. Sokmilliós adatbázisokkal kell dolgozniuk a hírszerző szolgálatoknak. Mindent megfigyelni és elemezni pedig lehetetlen. Mindenképp szükséges hozzá egy előszűrés.

A mesterséges intelligenciával segített szoftverek éppen ezt csinálják: rengeteg mindent előszűrnek. Ez szükséges ahhoz, hogy csak a gyanús vagy kiugró adatok alapján kezdjenek el vizsgálódni az elemzők. Minden a statisztikáról szól, a megszokottól eltérő mintákat lehet kutatni.

Mekkora kapacitást igényel az, hogy valós időben kell rengeteg adatot figyelni egyszerre? Egyre több az okoseszköz: már nemcsak a telefon és a laptop, de az autó, a háztartási eszközök, az utcai lámpa is adatot szolgáltat. Ez egyszerre tűnik jónak, hiszen több adatból lehet dolgozni, de egyszerre rossz is, hiszen sokkal nehezebb ezt begyűjteni, feldolgozni, elemezni, tárolni. Mi a helyzet e téren?

Maga az adatmennyiség nem olyan hatalmas, mint gondoljuk. Az Egyesült Államok lakossága több mint 323 millió fő, Németországban 81 millióan, az Egyesült Királyságban 65 millióan élnek. Egy ekkora mintánál milliónyi adat keletkezik folyamatosan.

A szoftverek különböző algoritmusok és előre betáplált adatok segítségével képesek előszűrni, és ez alapján úgynevezett leadeket, nyomokat kiadni, amit már a humán elemzők vizsgálnak tovább.

Az SAP is több ilyen szoftvert készít a kormányzati szervezetek számára Európában,  de erről bővebben nem beszélhetek. Mi bemutatjuk a szoftvert, a működését, a forráskódját, majd az adott szervezet szakemberei ez alapján saját programot írnak. Így csökkenthetik annak a veszélyét, hogy a rendszerhez kívülről hozzá tudjanak férni.

Az SAP-nak mely szoftverei tudnak segíteni a terrortámadások megelőzésében? A jövőben lehetséges lesz egy, a Különvélemény c. filmben látható módszer, amikor még a támadások előtt elkapják a bűnözőket?

Néhány példa: a HANA technológia hatalmas mennyiségű adatot tud villámgyorsan feldolgozni és elemezni. Akár petabájtnyi adattal képes közel valós időben dolgozni. Összehasonlításképpen a BKK-buszok legfontosabb menetrendi adatai (mikor indultak, álltak meg a buszok) éves szinten sem érik el a gigabájtos méretet, ahogy például Magyarország éves egészségügyi ellátási alapadatai is csak alig.

A HANA képes arra, hogy ilyen adatbázisokat másodpercek alatt dolgozzon fel, elemezze a különböző típusú (gráf, tér, kép, szöveg stb.) adatokat, kapcsolatokat tárjon fel közöttük, és azokat a kapcsolat „erőssége" mentén vizuálisan is megjelenítse.

A rendszer kereséseket végez, elemzi az adatokat, kifejti belőle a szükséges információkat, felfedezi a gyanús mintákat, strukturálatlan adatokat lehet megjeleníteni átláthatóan, vagy rugalmasan keresni benne, a statisztikákat elemzi folyamatosan, frissíti azokat, skálázza az óriási adatmennyiséget.

Az erre épülő „prediktív analitika" pedig az adatokban felfedezhető trendek alapján következtetni enged a jövőbeli folyamatokra.

A Különvéleményhez hasonlóan "jósolnak" ezek a modern szoftverekForrás: DreamWorks

Az Investigation Management a nyomozás koordinálásában és a döntéshozatalban lehet a hatóságok segítségére. Segít megszervezni és dokumentálni azokat az emberi élőmunkát igénylő tevékenységeket, amelyek nélkül a nyomozás sem jutna előbbre.

Érdemes látni, mára a hatásos kormányzati, rendőri, városüzemeltetési munka elképzelhetetlen modern informatikai támogatás nélkül.

Az Apple és az FBI között máig zajlik a vita a San Bernardinó-i merénylet nyomán, ez pedig előtérbe hozta a titkosítás jelentőségét. Az elmúlt egy évben több sikeres terrortámadást követtek el világszerte, csak Európát tekintve is hosszú a lista: Párizs, Ankara, Brüsszel, Nizza, München. Lehet-e arany középutat találni a személyes adatok védelme és a nemzetbiztonság között?

Az emberek egy része igazi Big Brotherként, a gonosz Nagy Testvérként tekint a titkosszolgálatokra, főleg, amióta Edward Snowden felfedte, milyen tömeges megfigyelési módszerek vannak. A személyes adatok védelme rendkívüli módon felértékelődött.

Jelenleg az egészségügyi adatok a legérzékenyebbek.  Kutatások is azt mutatták, hogy ez az, amit a legkevésbé szeretnének az emberek kiadni, ez az, amit a legkevésbé szeretnek megosztani. Van, aki félti az adatait. Én e téren úgy vélekedem, ha csak két ember életét meg lehet menteni azzal, ha a saját adataimat kielemzik, akkor használják.

Nagyon nehéz megtalálni az egészséges arányt a megfigyelés és az adatok védelme közt, és ezt egy sor másik tényező - bürokrácia, jogszabályok, nemzetek közti együttműködés - nehezíti.