Collage fotográfico que muestra a alguien señalando las palabras

Feliz Año Nuevo (Tecnológico)

 

 

 

Por Jody Garlock

Cada segundo parecía una eternidad mientras Eddie Bertola miraba la pantalla en blanco que tenía delante. Mientras redactaba una Alerta AMBER para la Patrulla de Carreteras de California, el entonces sargento Bertola era muy consciente de que la vida de un niño dependía de que realizara el procedimiento correctamente. Por eso se dedicó a aprender todo lo que pudo sobre la tecnología de alertas, y se hizo muy bueno en su trabajo.

Hace poco nos pusimos al día con Bertola y con Tony Godwin, Instructor Asociado del Programa de Formación y Asistencia Técnica sobre Alertas AMBER (AATTAP), para averiguar qué herramientas tecnológicas nuevas o emergentes están en sus radares para 2024, y creemos que también deberían estar en los tuyos.

La imagen dice: Si bien Eddie Bertola y Tony Godwin han seguido caminos diferentes en las fuerzas del orden, ambos profesionales, respetados a nivel nacional, asumen el importante papel que desempeña la tecnología para ayudar a prevenir y encontrar a niños desaparecidos y explotados.

Después de 15 años en la Patrulla de Carreteras de California, Bertola ahora trabaja como asociado en el Centro Nacional de Capacitación en Justicia Penal (NCJTC) y AATTAP, ayudando a capacitar a las fuerzas del orden para que utilicen las últimas herramientas y recursos tecnológicos para operar mejor y más rápido. También está trabajando con la Agencia Federal para el Manejo de Emergencias (FEMA) para probar un nuevo software que puede generar mensajes de emergencia precisos con solo unos pocos clics.

El asociado de NCJTC-AATTAP, Godwin, es un detective veterano del Departamento de Policía de Garland en Texas y miembro del Grupo de Trabajo del Norte de Texas sobre Crímenes en Internet contra Niños (ICAC). Recuerda cuando «alta tecnología» significaba la capacidad de enviar correos electrónicos. Ahora es un examinador forense certificado de teléfonos celulares y computadoras que investiga la explotación infantil y otros delitos contra niños que ocurren en áreas donde los jóvenes pueden ser atraídos a una falsa sensación de seguridad, como la sala de chat de una aplicación de juegos. El conocimiento combinado de Godwin y Bertola es invaluable para los alumnos de las fuerzas del orden.


Foto estilo Polaroid de Eddie Bertola1) Panel de diseño de mensajes: Construir una AEM mejor

Se está desarrollando un nuevo software de redacción de mensajes que permitirá Alertas de Emergencia Inalámbricas (WEA) más efectivas, no solo para estimular al público a la acción, sino también para disminuir la presión sobre los funcionarios encargados de escribir y difundir las alertas.

El Panel de Diseño de Mensajes, desarrollado por el Centro de Tecnología en el Gobierno de la Universidad de Albany en Nueva York, crea una estructura común para que las autoridades de alerta puedan compilar mensajes consistentes a través de menús desplegables y avisos fáciles de usar.

El panel se deriva de un proyecto financiado por FEMA para apoyar el Sistema Integrado de Alerta Pública y Advertencia (IPAWS) de la agencia, que impulsa y autentica las alertas de emergencia de la nación. El proyecto del panel utilizó la investigación para desarrollar el software, que tuvo en cuenta la ciencia social para formar mensajes claros y prácticos.

El texto de la pantalla dice: El software debería estar listo para su uso con los mensajes de Alerta AMBER a principios de 2024, dice Jeannette Sutton, profesora de la Universidad de Albany que dirige el proyecto y se especializa en desastres y riesgos. Bertola y Sutton enfatizan la facilidad de uso del panel, donde los usuarios pueden hacer clic en los descriptores deseados de los menús desplegables. A medida que se seleccionan las respuestas, el mensaje se construye automáticamente en un cuadro de vista previa al costado de la pantalla, y todo el contenido permanece editable. «Creemos que una estructura común mejorará la mensajería y hará que la gente siga un conjunto consistente de información y estilo de escritura», dice Sutton.

El software rastrea el recuento de caracteres, construyendo un mensaje de 90 caracteres que requiere IPAWS, junto con un mensaje de 360 caracteres que la mayoría de los dispositivos actuales pueden recibir. También se verifican los hipervínculos para garantizar que no vayan a una página no válida, lo que puede erosionar la confianza del público en el proceso.


2) Seguridad de las manadas: Inteligencia vehicular en tiempo real

Foto del monitor del vehículo Flock SafetyFoto del programa Flock Safety en la pantalla del ordenadorUn producto que está marcando una diferencia notable en la forma en que los agentes de policía hacen su trabajo es Flock Safety, un sistema con cámaras de alta calidad, video y otra tecnología (que se muestra a la derecha) que lee las placas de matrícula para proporcionar inteligencia procesable en tiempo real.

«Ha sido el mayor cambio de juego para nosotros», dice Godwin. «Realmente ha alterado la forma en que trabajamos en las fuerzas del orden.»

Hace treinta años, el proceso de ejecutar etiquetas y encontrar un vehículo era «casi como tratar de atrapar a un unicornio», dice. Con Flock Safety, los oficiales reciben alertas cuando un vehículo buscado pasa por una cámara. Las notificaciones dan la razón de la alerta, la fecha/hora y qué cámara pasó el vehículo. La alerta también envía una foto del vehículo, la placa de matrícula y una ubicación en el mapa.

En septiembre de 2023, el equipo de Flock Safety ayudó a la policía de Elizabethtown, Kentucky, a recuperar de forma segura a un niño pequeño atrapado en un robo de coche.

«De todos los años que he estado haciendo esto, no puedo pensar en… una pieza de tecnología que cambie más el juego para las fuerzas del orden», dijo el jefe de policía de Elizabethtown, Jeremy Thompson, al pedir al consejo municipal que se agregaran más cámaras Flock al sistema instalado seis meses antes. «He escuchado a los miembros del consejo decir que si recuperamos a un niño secuestrado, valió la pena. Y en mi opinión, no se han dicho palabras más verdaderas.»

Flock recopila solo datos de código abierto, como la información de la etiqueta del coche. Las cámaras leen solo las placas de matrícula; no identifican a los automovilistas (no hay reconocimiento facial) ni registran las velocidades. El sistema, que utiliza inteligencia artificial (IA) y aprendizaje automático, envía una alerta a las fuerzas del orden solo si el vehículo se ha ingresado en la base de datos del Centro Nacional de Información sobre Delitos (NCIC), como si fuera un vehículo robado o buscado en relación con una Alerta AMBER, o si un oficial lo ha ingresado como seguimiento de una investigación. Los datos recopilados se eliminan después de 30 días.

A $2,500 por cámara por año, el sistema es decididamente una inversión. Pero si tal costo es prohibitivo, Godwin dice que la tecnología tradicional de reconocimiento de matrículas (LPR) sigue siendo beneficiosa.


Screengrab from Ring doorbell: En 2022, una cámara Ring doorbell documentó el intento de secuestro de una niña de 6 años de Ohio que estaba sacando la basura de la familia. Un hombre la agarró y empezó a arrastrarla por la acera, pero la soltó debido a sus gritos. El vídeo ayudó a las autoridades a detener al secuestrador.
En 2022, una cámara de timbre Ring documentó el intento de secuestro de una niña de 6 años de Ohio que estaba sacando la basura de la familia. Un hombre la agarró y comenzó a arrastrarla por la acera, pero la soltó debido a sus gritos. El video ayudó a las autoridades a detener al secuestrador.

3) Cámaras con timbre: Tecnología para atraer al público

La tecnología de lucha contra el crimen se está extendiendo más allá de los equipos costosos en los coches patrulla y las computadoras en la oficina. La tecnología de consumo cotidiano, como las cámaras de timbre disponibles por tan solo $60, ha surgido como un valioso recurso para ayudar a las fuerzas del orden a reconstruir investigaciones y enjuiciar casos.

«El creciente compromiso público en esta área es una de las cosas que más me entusiasman», dice Bertola.

Espera un aumento continuo en el intercambio proactivo de videos del público desde timbres, seguridad, tableros de coches y cámaras de teléfonos celulares cuando creen que puede ayudar, en lugar de que los oficiales tengan que tocar puertas y pedir la información.

«Este tipo de intercambio rápido de información es enorme», dice Bertola. «Las fuerzas del orden parecen estar comenzando a centrarse en aprovechar eso.» Algunas agencias han comenzado a mapear subdivisiones y otras áreas para señalar lugares con timbres u otras cámaras de seguridad.

«Hacer pequeñas cosas como esa va a ayudar con la confianza en la comunidad», dice. «Y a medida que la comunidad vea esto, se volverán aún más dispuestos a compartir y convertirse en socios.»


Gráfico que muestra el iceberg que representa la Inteligencia de Código Abierto: lo que es más visible y, bajo el hielo, toda la oscuridad de la web profunda y oscura4) Inteligencia de fuentes abiertas: Profundizando en busca de respuestas

«Cualquier investigación sobre la desaparición de un niño debe incluir Inteligencia de Código Abierto (OSINT)», dice Godwin. Lo considera «una de las técnicas de aplicación de la ley más cruciales en el mundo digital».

OSINT es un término general para recopilar y analizar datos de fuentes disponibles públicamente, gran parte de ellos a través de Internet, con fines de inteligencia. Sus orígenes se remontan a la Segunda Guerra Mundial, cuando William Donovan comenzó a usarlo para la Oficina de Servicios Estratégicos, el precursor de la Agencia Central de Inteligencia.

«Es una herramienta importante mientras investigamos, especialmente las reactivas donde no sabemos mucho sobre nuestra persona», dice Godwin.

Captura de pantalla del sitio de investigación Open Source Intelligence (OSINT) recomendado por el experto en tecnología de AATTAP Tony Godwin
Godwin sugiere que los investigadores utilicen las múltiples capas de herramientas de investigación disponibles en OSINTFramework.com.

La mayoría de los delitos de hoy dejan rastros digitales, y OSINT recoge esos fragmentos de datos. La información es vasta, por lo que un marco OSINT proporciona enlaces a los mejores recursos para encontrar fácilmente información sobre un objetivo y explorar varias herramientas OSINT.

Los principales tipos de recursos OSINT son los medios de comunicación masiva (como la prensa escrita, digital, televisión, radio); la «literatura gris» (como documentos e informes de organizaciones benéficas, datos censales y publicaciones académicas); y las redes sociales.

Las búsquedas web abarcan tres categorías:
Web de superficie, que es el método/plataforma tradicional;
Web profunda/red oscura, que requiere una URL o dirección IP específica; y
Web oscura, que requiere herramientas especiales, como el navegador de anonimización Tor.

El ciclo OSINT comienza con la planificación para garantizar que haya una comprensión clara de los tipos de información necesarios. Luego procede a recopilar, procesar y analizar los datos antes de que la inteligencia se difunda finalmente.

El proceso requiere mucho tiempo, por lo que Godwin se siente alentado al ver que los departamentos contratan analistas de delitos a tiempo completo para liderar la carga y garantizar que la información se recopile de manera efectiva y ética.


5) Inteligencia artificial: Crecimiento y evolución

Ilustración que muestra Ninguna tecnología ha explotado más en los últimos tiempos que la inteligencia artificial (IA). Se considera la próxima gran cosa, a pesar de que el aprendizaje automático se remonta a la década de 1950. «La IA aún no se usa ampliamente internamente, pero lo hará», dice Godwin.

Los departamentos de policía de todo Estados Unidos ya utilizan una forma de IA en la tecnología de reconocimiento de imágenes que lee las placas de matrícula y otra información del vehículo. Del mismo modo, Godwin espera que la tecnología de reconocimiento facial se convierta en una herramienta «más poderosa y más importante» para mejorar la eficiencia en las fuerzas del orden y sacar a los delincuentes de las calles.

«Hay tantas cámaras a donde quiera que vayas», dice. «Creo que ahí es donde irá el futuro para nosotros, haciendo que sea mucho más fácil resolver crímenes». (La tecnología de reconocimiento facial ayudó a las autoridades a identificar a algunos de los alborotadores que irrumpieron en el Capitolio de los Estados Unidos el 6 de enero de 2021. Más recientemente, las autoridades del Reino Unido la utilizaron para investigar casos sin resolver de explotación infantil, lo que llevó al arresto de un hombre de Missouri).

Analíticamente, la IA se está utilizando en investigaciones criminales para ayudar a examinar grandes cantidades de datos. El Centro Nacional para Niños Desaparecidos y Explotados (NCMEC) utiliza Logikcull para filtrar, recopilar y empaquetar información para las fuerzas del orden y los fiscales. La herramienta de IA ha ahorrado a NCMEC miles de horas, lo que permite que su personal legal opere de manera más eficiente.

Las desventajas de la IA incluyen la tecnología deepfake que puede imitar de manera convincente la apariencia física y la voz de una persona. El año pasado, los funcionarios federales incluso emitieron advertencias sobre el fraude de secuestro virtual que utiliza la IA para clonar la voz de un ser querido.

Mostrar texto: La Junta de Tecnologías Emergentes del Departamento de Justicia, creada recientemente para regir la IA, tiene como objetivo supervisar sus complejidades y, al mismo tiempo, promover su uso ético y responsable. La Junta también tiene previsto compartir las mejores prácticas con las fuerzas de seguridad.Godwin espera que las aplicaciones y herramientas de detección de deepfakes avancen, aunque están evolucionando.

Las herramientas de detección ya disponibles incluyen SynthID de Google y Stable Signature de Meta, que incrustan marcas de agua digitales en video y audio; Pindrop y Veridas, que examinan detalles como la forma en que los sonidos de las palabras se sincronizan con la boca de un hablante; y AntiFake, que codifica una señal de audio para que sea más difícil de clonar por la IA.

A medida que la tecnología deepfake se vuelve más sofisticada, algunos expertos están pidiendo al gobierno federal que la regule. Además, los críticos afirman que el uso de la tecnología de IA por parte de las fuerzas del orden podría infringir la privacidad y los derechos civiles, lo que llevaría a arrestos falsos. Y existe la preocupación de que el «sesgo de automatización», la propensión de una persona a confiar en los sistemas automatizados por encima de su propio juicio, podría hacer que las autoridades no examinen la información de manera crítica.

Godwin sabe que las organizaciones deberán equilibrar el riesgo y las recompensas de la IA, que la Fiscal General Adjunta del Departamento de Justicia de EE. UU., Lisa Monaco, llama uno de «los problemas más importantes que enfrentamos en las fuerzas del orden, la seguridad nacional, la protección de la privacidad y las libertades civiles».


Esté atento: más avances tecnológicos

Imagen que representa a un nativo americano utilizando la tecnologíaEquipar mejor al País Indio

FEDERAL GANA:

ALERTA ÁMBAR EN EL PAÍS INDIO:

  • El equipo de Alerta AMBER en el país indio (AIIC) de AATTAP continúa distribuyendo Kits de herramientas de tecnología a las agencias de aplicación de la ley tribales desde Alabama hasta Washington. Equipados con un estuche portátil resistente, una tableta Toughbook, una cámara digital y más, los kits de herramientas brindan a las autoridades tribales recursos adicionales para responder mejor a los casos de niños desaparecidos y secuestrados. «Las comunidades tribales han carecido durante mucho tiempo de acceso a Internet de alta velocidad, lo que limita su capacidad en el campo, especialmente en áreas remotas donde el terreno accidentado dificulta la construcción de infraestructura», dice la gerente del programa AIIC, Tyesha Wood.
  • El AIIC se ha asociado con la Autoridad de la Red de Primeros Respondedores (FirstNet) para ofrecer servicio de Internet inalámbrico de alta velocidad a tribus selectas. El Congreso estableció la autoridad independiente para desarrollar una red de banda ancha nacional dedicada a la seguridad pública. Más de 70 naciones tribales utilizan FirstNet, y en los últimos dos años, la cobertura (a través de AT&T) ha aumentado más del 40 por ciento en tierras tribales reconocidas por el gobierno federal.
  • La Nación Navajo, la reserva india más grande de los Estados Unidos, que abarca tres estados, está construyendo un vasto sistema de comunicaciones moderno. La Autoridad de Servicios Públicos Tribales Navajo destinó su subvención de $50 millones para financiar 11 nuevas torres de telecomunicaciones, instalar más de 200 millas de equipos de banda ancha de fibra y cable/inalámbricos, y aumentar o conectar Internet de alta velocidad a más de 20,000 hogares nativos americanos. También tiene como objetivo mejorar la conectividad de banda ancha móvil para los primeros respondedores.

El código QR del NCMEC al rescate

Código QR del NCMECEl Centro Nacional para Niños Desaparecidos y Explotados (NCMEC) confía en que una de sus iniciativas más recientes con tecnología inteligente, el uso de un código QR en los carteles de niños desaparecidos, puede revolucionar la búsqueda de niños desaparecidos en peligro.

Al escanear el código QR del cartel con un teléfono celular, el usuario puede obtener mucha más información de la que normalmente permitiría un cartel. Los usuarios también pueden acceder a fotos y detalles descriptivos de todos los niños desaparecidos reportados dentro de un radio de 50 millas. «En lugar de compartir un cartel de un niño desaparecido, el público puede ver a todos los niños desaparecidos en su área inmediata, ya sea que estén en casa o de viaje», dijo el Dr. John E. Bischoff, vicepresidente de la División de Niños Desaparecidos de NCMEC, en el Simposio Nacional AATTAP-AIIC de 2023.

Los carteles de NCMEC también tendrán fotos más grandes del niño desaparecido y eliminarán detalles extraños, como la fecha de nacimiento, cuando la edad del niño sea suficiente.

Vigilancia de las malas aplicaciones

Imagen que ilustra aplicaciones peligrosas en un teléfono móvilUna herramienta impulsada por inteligencia artificial (IA) está identificando aplicaciones riesgosas relacionadas con la explotación infantil. El Proyecto Peligro de Aplicaciones , un sitio web diseñado para crear un entorno en línea más seguro y ayudar a los padres a determinar qué aplicaciones son seguras para que sus hijos las usen, enumera más de 180 aplicaciones en la App Store de Apple y la Play Store de Google que cumplen con sus criterios para ser consideradas peligrosas. El sitio web también incluye una herramienta de búsqueda para analizar fácilmente las reseñas de usuarios de aplicaciones específicas. Como resultado de la iniciativa, Apple ha eliminado hasta la fecha 10 aplicaciones que violaron las pautas de la compañía.

La minería de datos es oro, pero difícil

Con la cantidad de datos que las fuerzas del orden pueden aprovechar a través de la tecnología, es crucial tener una estrategia para extraer la información de manera eficiente y ética. Según un artículo reciente en la revista Police Chief, los datos deben almacenarse en una única plataforma a la que pueda acceder todo el departamento, garantizando al mismo tiempo que se mantenga la confianza del público. Algunas agencias están innovando para crear de forma eficaz centros de delincuencia en tiempo real (RTCC) que reúnan datos de diversas fuentes para mejorar la eficiencia y aumentar la seguridad pública.

Para las búsquedas, el calor está encendido

Los drones con cámaras térmicas se están convirtiendo en una herramienta imprescindible en la búsqueda de personas desaparecidas. Los drones, que pueden desplegarse rápidamente y cubrir vastas zonas, pueden detectar el calor corporal, incluso si la persona denunciada como desaparecida se encuentra entre matorrales espesos o en condiciones de oscuridad. La firma de calor de la cámara térmica proporciona información en tiempo real para dirigir a los equipos de búsqueda hacia la ubicación.

La genealogía genética forense resuelve casos sin resolver

Incluso mientras persiste el debate sobre las cuestiones de privacidad relacionadas con el ADN, la genealogía genética forense de investigación (“FIGG”) está resolviendo casos de alto perfil que antes se consideraban irresolubles. La práctica emergente combina el análisis de ADN con la investigación genealógica tradicional para identificar a los sospechosos y los restos de las personas desaparecidas. Mediante la FIGG, las fuerzas del orden pueden buscar en bases de datos de ascendencia que contienen perfiles de ADN de personas que consienten en rastrear la historia familiar. La FIGG se afianzó en 2018 después de que las autoridades utilizaran GEDmatch para identificar al Asesino del Estado Dorado; y un investigador estima que se han resuelto más de 500 casos sin resolver desde entonces.

La geolocalización se ve favorecida

La policía de Pensilvania tiene un iPad al que agradecer la rápida recuperación de una niña de 11 años secuestrada, y el caso sirve como ejemplo de cómo la geolocalización se ha convertido en una herramienta de investigación probada. Las autoridades pudieron rastrear la ubicación de la tableta de la niña para seguir su paradero y, en última instancia, detener a un hombre por cargos de captación. La geolocalización utiliza el GPS, las torres de telefonía móvil y las señales WiFi para rastrear un dispositivo (como un teléfono móvil, una tableta o un ordenador), y los pings se han convertido en una parte clave de las búsquedas. Más recientemente, los datos de los satélites de geolocalización se están integrando en la inteligencia artificial para mejorar el análisis de datos.