Collage fotográfico que muestra a alguien señalando las palabras

Feliz Año Nuevo (Tecnológico)

 

 

 

Por Jody Garlock

Cada segundo parecía una eternidad mientras Eddie Bertola miraba la pantalla en blanco que tenía delante. Mientras componía una Alerta AMBER para la Patrulla de Carreteras de California, el entonces sargento Bertola era muy consciente de que la vida de un niño dependía de que él hiciera bien el procedimiento.
Por eso se dedicó a aprender todo lo que pudo sobre la tecnología de alerta, y se hizo muy bueno en su trabajo.

Hace poco nos pusimos al día con Bertola y con Tony Godwin, Instructor Asociado del Programa de Formación y Asistencia Técnica sobre Alertas AMBER (AATTAP), para averiguar qué herramientas tecnológicas nuevas o emergentes están en sus radares para 2024, y creemos que también deberían estar en los tuyos.

La imagen dice: Aunque Eddie Bertola y Tony Godwin han tomado caminos diferentes en el cumplimiento de la ley, ambos profesionales respetados a nivel nacional abrazan el importante papel que desempeña la tecnología para ayudar a prevenir y encontrar a menores desaparecidos y explotados.
Tras 15 años en la Patrulla de Carreteras de California, Bertola trabaja ahora como Asociado del Centro Nacional de Formación en Justicia Penal (NCJTC) y de la AATTAP, ayudando a formar a las fuerzas de seguridad en el uso de las últimas herramientas y recursos tecnológicos para operar mejor y más rápidamente.
También está trabajando con la Agencia Federal de Gestión de Emergencias (FEMA) para probar un nuevo software que puede generar mensajes de emergencia exactos con sólo unos clics.
El asociado de NCJTC-AATTAP Godwin es un veterano detective del Departamento de Policía de Garland, en Texas, y miembro del Grupo Especial de Delitos contra Menores en Internet (ICAC) del Norte de Texas.
Recuerda cuando «alta tecnología» significaba la capacidad de enviar correos electrónicos.
Ahora es examinador forense certificado de teléfonos móviles y ordenadores que investiga la explotación infantil y otros delitos contra menores que se producen en zonas donde los jóvenes pueden verse atraídos por una falsa sensación de seguridad, como la sala de chat de una aplicación de juegos.
Los conocimientos combinados de Godwin y Bertola tienen un valor incalculable para los alumnos de las fuerzas de seguridad.


Foto estilo Polaroid de Eddie Bertola1) Panel de diseño de mensajes: Construir una AEM mejor

Se está desarrollando un nuevo programa informático de redacción de mensajes que permitirá emitir Alertas Inalámbricas de Emergencia (AEM) más eficaces, no sólo para incitar al público a actuar, sino también para reducir la presión sobre los funcionarios encargados de redactar y difundir las alertas.
El Panel de Diseño de Mensajesdesarrollado por el Centro de Tecnología Gubernamental de la Universidad de Albany (Nueva York), crea una estructura común para que las autoridades responsables de las alertas puedan elaborar mensajes coherentes mediante menús desplegables e indicaciones fáciles de usar.
El Tablero es el resultado de un proyecto financiado por la FEMA proyecto para apoyar el Sistema Integrado de Alerta y Aviso Públicos (IPAWS), que alimenta y autentifica las alertas de emergencia del país.
El proyecto del Cuadro de Mando utilizó la investigación para desarrollar el software, que tuvo en cuenta las ciencias sociales para crear mensajes claros y procesables. El texto de la pantalla dice: El software debería estar listo para su uso con los mensajes de Alerta AMBER a principios de 2024, según Jeannette Sutton, profesora de la Universidad de Albany que dirige el proyecto y está especializada en catástrofes y riesgos.
Bertola y Sutton destacan la facilidad de uso del Panel, donde los usuarios pueden hacer clic en los descriptores deseados de los menús desplegables.
A medida que se seleccionan las respuestas, el mensaje se construye automáticamente en un cuadro de vista previa en el lateral de la pantalla, y todo el contenido sigue siendo editable.
«Creemos que una estructura común mejorará la mensajería y hará que la gente siga un conjunto coherente de información y estilo de escritura», dice Sutton.
El software realiza un seguimiento del recuento de caracteres, construyendo un mensaje de 90 caracteres que exige IPAWS, junto con un mensaje de 360 caracteres que pueden recibir la mayoría de los dispositivos actuales.
También se comprueban los hiperenlaces para asegurarse de que no van a una página no válida, lo que puede erosionar la confianza del público en el proceso.


2) Seguridad de las manadas: Inteligencia vehicular en tiempo real

Foto del monitor del vehículo Flock SafetyFoto del programa Flock Safety en la pantalla del ordenadorUn producto que está marcando una notable diferencia en la forma en que los agentes de policía realizan su trabajo es Flock Safetyun sistema con cámaras de alta calidad, vídeo y otras tecnologías (mostrado a la derecha) que lee las matrículas para proporcionar inteligencia procesable en tiempo real.
«Ha sido el mayor cambio para nosotros», afirma Godwin.
«Ha cambiado de verdad nuestra forma de trabajar en las fuerzas de seguridad».
Hace treinta años, el proceso de comprobar las etiquetas y encontrar un vehículo era «casi como intentar atrapar un unicornio», dice.
Con Flock Safety, los agentes reciben alertas cuando un vehículo buscado pasa junto a una cámara.
Las notificaciones indican el motivo de la alerta, la fecha/hora y la cámara por la que ha pasado el vehículo.
La alerta también envía una foto del vehículo, la matrícula y la ubicación en un mapa.
En septiembre de 2023, el equipo de Flock Safety ayudó a la policía de Elizabethtown, Kentucky, a recuperar a un niño atrapado en un robo de coche. «De todos los años que llevo haciendo esto, no se me ocurre… una tecnología que haya cambiado tanto las reglas del juego para las fuerzas del orden», dijo el jefe de policía de Elizabethtown, Jeremy Thompson, al pedir al ayuntamiento que se añadieran más cámaras Flock al sistema instalado seis meses antes.
«He oído a miembros del consejo decir que si recuperamos a un niño secuestrado, habrá merecido la pena. Y en mi opinión, no se han dicho palabras más ciertas».
Flock sólo recopila datos de fuentes abiertas, como la información de las matrículas de los coches.
Las cámaras sólo leen las matrículas; no identifican a los automovilistas (no hay reconocimiento facial) ni registran la velocidad.
El sistema, que utiliza inteligencia artificial (IA) y aprendizaje automático, envía una alerta a las fuerzas de seguridad sólo si el vehículo se ha introducido en la base de datos del Centro Nacional de Información sobre Delitos (NCIC), por ejemplo si se trata de un vehículo robado o buscado en relación con una alerta AMBER, o si un agente lo ha introducido como seguimiento de una investigación.
Los datos recogidos se borran a los 30 días.
A 2.500 dólares anuales por cámara, el sistema es decididamente una inversión.
Pero si ese coste es prohibitivo, Godwin dice que la tecnología tradicional de reconocimiento de matrículas (LPR) sigue siendo beneficiosa.


Screengrab from Ring doorbell: En 2022, una cámara Ring doorbell documentó el intento de secuestro de una niña de 6 años de Ohio que estaba sacando la basura de la familia. Un hombre la agarró y empezó a arrastrarla por la acera, pero la soltó debido a sus gritos. El vídeo ayudó a las autoridades a detener al secuestrador.
En 2022, una cámara con timbre Ring documentó el intento de secuestro de una niña de Ohio de 6 años que estaba sacando la basura de la familia.
Un hombre la agarró y empezó a arrastrarla por la acera, pero la soltó debido a sus gritos.
El vídeo ayudó a las autoridades a detener al secuestrador.

3) Cámaras con timbre: Tecnología para atraer al público

La tecnología de la lucha contra el crimen va más allá de los caros equipos de los coches patrulla y los ordenadores de las oficinas.
La tecnología de consumo cotidiano, como las cámaras de timbre disponibles por tan sólo 60 $, ha surgido como un valioso recurso para ayudar a las fuerzas de seguridad a reconstruir las investigaciones y enjuiciar los casos.
«El creciente compromiso público en este ámbito es una de las cosas que más me entusiasman», afirma Bertola.
Espera que siga aumentando el intercambio proactivo de vídeos de timbres, cámaras de seguridad, salpicaderos de coches y teléfonos móviles cuando crean que pueden ayudar, en lugar de que los agentes tengan que llamar a las puertas y pedir la información.
«Este tipo de intercambio rápido de información es enorme», afirma Bertola.
«Parece que las fuerzas de seguridad están empezando a centrarse en aprovecharlo».
Algunas agencias han empezado a cartografiar urbanizaciones y otras zonas para anotar los lugares con timbres u otras cámaras de seguridad.
«Hacer pequeñas cosas como ésa va a contribuir a la confianza en la comunidad», afirma.
«Y cuando la comunidad vea esto, estará aún más dispuesta a compartir y a convertirse en socia».


Gráfico que muestra el iceberg que representa la Inteligencia de Código Abierto: lo que es más visible y, bajo el hielo, toda la oscuridad de la web profunda y oscura4) Inteligencia de fuentes abiertas: Profundizando en busca de respuestas

«Cualquier investigación sobre la desaparición de un niño debe incluir Inteligencia de Fuentes Abiertas (OSINT)», afirma Godwin.
La considera «una de las técnicas policiales más cruciales en el mundo digital».
OSINT es un término que engloba la recopilación y el análisis de datos de fuentes públicas, en gran parte a través de Internet, con fines de inteligencia.
Sus orígenes se remontan a la Segunda Guerra Mundial, cuando William Donovan empezó a utilizarlo para la Oficina de Servicios Estratégicos, precursora de la Agencia Central de Inteligencia.
«Es una herramienta importante cuando investigamos, sobre todo las reactivas, en las que no sabemos mucho sobre nuestra persona», dice Godwin.

Captura de pantalla del sitio de investigación Open Source Intelligence (OSINT) recomendado por el experto en tecnología de AATTAP Tony Godwin
Godwin sugiere a los investigadores que utilicen las múltiples capas de herramientas de investigación disponibles en OSINTFramework.com.
La mayoría de los delitos actuales dejan rastros digitales, y OSINT recoge esos fragmentos de datos.
La información es enorme, por lo que un marco OSINT proporciona enlaces a los mejores recursos para encontrar fácilmente información sobre un objetivo y explorar diversas herramientas OSINT.
Los principales tipos de recursos OSINT son los medios de comunicación de masas (como prensa escrita, digital, TV, radio); la «literatura gris» (como documentos e informes de organizaciones benéficas, datos censales y publicaciones académicas); y las redes sociales.
Las búsquedas en la Web abarcan tres categorías: Web superficial, que es el método/plataforma tradicional; – Web profunda/red oscura, que requiere una URL o dirección IP específica; y – Web oscura, que requiere herramientas especiales, como el navegador anonimizador Tor.
El ciclo OSINT comienza con la planificación para garantizar que se comprenden claramente los tipos de información necesarios.
A continuación, se procede a la recogida, procesamiento y análisis de los datos antes de que la inteligencia se difunda en última instancia.
El proceso lleva mucho tiempo, por lo que Godwin se siente alentado al ver que los departamentos contratan a analistas criminales a tiempo completo para que dirijan el proceso y garanticen que la información se recopila de forma eficaz y ética.


5) Inteligencia artificial: Crecimiento y evolución

Ilustración que muestra Ninguna tecnología ha explotado más en los últimos tiempos que la inteligencia artificial (IA).
Se considera la próxima gran novedad, aunque el aprendizaje automático se remonta a la década de 1950.
«La IA aún no se utiliza mucho internamente, pero lo hará», afirma Godwin.
Los departamentos de policía de todo Estados Unidos ya utilizan una forma de IA en la tecnología de reconocimiento de imágenes que lee las matrículas y otra información de los vehículos.
Del mismo modo, Godwin espera que la tecnología de reconocimiento facial se convierta en una herramienta «más potente e importante» para mejorar la eficacia de las fuerzas del orden y sacar a los delincuentes de las calles.
«Hay muchas cámaras por todas partes», dice.
«Creo que por ahí irá el futuro para nosotros, facilitando mucho la resolución de delitos». (La tecnología de reconocimiento facial ayudó a las autoridades a identificar a algunos de los alborotadores que asaltaron el Capitolio estadounidense el 6 de enero de 2021. Más recientemente, las autoridades del Reino Unido la utilizaron para investigar casos sin resolver de explotación infantil, lo que condujo a la detención de un hombre de Missouri). Analíticamente, la IA se está utilizando en investigaciones criminales para ayudar a cribar grandes cantidades de datos.
El Centro Nacional para Menores Desaparecidos y Explotados (NCMEC) utiliza Logikcull para filtrar, recopilar y empaquetar información para las fuerzas de seguridad y los fiscales.
La herramienta de IA ha ahorrado al NCMEC miles de horas, permitiendo a su personal jurídico trabajar con mayor eficacia.
Los inconvenientes de la IA incluyen la tecnología deepfake, que puede imitar de forma convincente el aspecto físico y la voz de una persona.
El año pasado, las autoridades federales incluso alertaron sobre el fraude del secuestro virtual, que utiliza la IA para clonar la voz de un ser querido. Mostrar texto: La Junta de Tecnologías Emergentes del Departamento de Justicia, creada recientemente para regir la IA, tiene como objetivo supervisar sus complejidades y, al mismo tiempo, promover su uso ético y responsable. La Junta también tiene previsto compartir las mejores prácticas con las fuerzas de seguridad.Godwin espera que las aplicaciones y herramientas de detección de deepfakes avancen, aunque están evolucionando.
Entre las herramientas de detección ya disponibles están SynthID de Google, y Meta Firma Estableque incrustan marcas de agua digitales en vídeo y audio; Pindrop y Veridasque examinan detalles como la sincronización de los sonidos de las palabras con la boca del hablante; y AntiFakeque codifica una señal de audio para dificultar su clonación por la IA.
A medida que la tecnología deepfake se vuelve más sofisticada, algunos expertos piden al gobierno federal que la regule.
Además, los críticos afirman que el uso de la tecnología de IA por parte de las fuerzas de seguridad podría vulnerar la intimidad y los derechos civiles, dando lugar a detenciones falsas.
Y existe la preocupación de que el «sesgo de automatización» -la propensión de una persona a confiar en los sistemas automatizados por encima de su propio juicio- pueda hacer que las autoridades no analicen la información de forma crítica.
Godwin sabe que las organizaciones tendrán que equilibrar el riesgo y los beneficios de la IA, que la fiscal general adjunta del Departamento de Justicia de EE.UU., Lisa Monaco, califica de uno de «los problemas más importantes a los que nos enfrentamos en el cumplimiento de la ley, la seguridad nacional, la protección de la intimidad y las libertades civiles».


Estate atento: Más avances tecnológicos

Imagen que representa a un nativo americano utilizando la tecnologíaEquipar mejor al País Indio

FEDERAL GANA:

  • El 30 de noviembre de 2023, el Departamento del Interior de EE.UU. creó una nueva Oficina de Comunicaciones y Tecnología Indígena (OICT) para ayudar a las Naciones Tribales en la gestión, desarrollo y mantenimiento de infraestructuras de banda ancha, nuevos mecanismos de facilitación del espectro electromagnético y en la prestación de asistencia técnica para el establecimiento de proyectos inalámbricos, digitales y tecnológicos en tierras tribales.
  • El gobierno de Biden ha prometido casi 3.000 millones de dólares para ampliar el acceso a la banda ancha en las tierras tribales.
    El sitio Conectividad Tribal de Banda Ancha de Banda Ancha Tribalque forma parte de la «Iniciativa Internet para Todos» de la Casa Blanca, ha concedido hasta ahora 1.860 millones de dólares en subvenciones a 226 comunidades tribales para construir infraestructuras de Internet de alta velocidad, establecer programas de acceso asequible a Internet y apoyar proyectos de inclusión digital.

ALERTA ÁMBAR EN EL PAÍS INDIO:

  • La Alerta AMBER de la AATTAP en el País Indio (AIIC) sigue distribuyendo Technology Toolkits a las fuerzas de seguridad tribales desde Alabama a Washington.
    Equipados con un maletín portátil resistente, una tableta Toughbook, una cámara digital y mucho más, los kits de herramientas proporcionan a las autoridades tribales recursos adicionales para responder mejor a los casos de niños desaparecidos y secuestrados.
    «Las comunidades tribales han carecido durante mucho tiempo de acceso a Internet de alta velocidad, lo que ha limitado su capacidad sobre el terreno, especialmente en zonas remotas donde el terreno accidentado dificulta la construcción de infraestructuras», afirma la Directora de Programas de la AIIC, Tyesha Wood.
  • La AIIC se ha asociado con la First Responder Network Authority (FirstNet) para ofrecer servicio de Internet inalámbrico de alta velocidad a determinadas Tribus.
    El Congreso creó esta autoridad independiente para desarrollar una red nacional de banda ancha dedicada a la seguridad pública.
    Más de 70 naciones tribales utilizan FirstNet y, en los dos últimos años, la cobertura (a través de AT&T) ha aumentado más de un 40% en las tierras tribales reconocidas por el gobierno federal.
  • La Nación Navajo -la mayor reserva india de EE.UU., que abarca tres estados- está construyendo un vasto y moderno sistema de comunicaciones.
    La Autoridad de Servicios Públicos Tribales Navajo destinó su subvención de 50 millones de dólares a financiar 11 nuevas torres de telecomunicaciones, instalar más de 200 millas de fibra y equipos de banda ancha por cable/inalámbricos, y aumentar o conectar Internet de alta velocidad a más de 20.000 hogares de nativos americanos.
    También pretende mejorar la conectividad de banda ancha móvil para los primeros intervinientes.

El código QR del NCMEC al rescate

Código QR del NCMECEl Centro Nacional para Menores Desaparecidos y Explotados (NCMEC) confía en una de sus iniciativas tecnológicas más recientes: el uso de un código código QR en los carteles de menores desaparecidos- puede revolucionar la búsqueda de menores desaparecidos en peligro.
Al escanear el código QR del cartel con un teléfono móvil, el usuario puede obtener mucha más información de la que permite normalmente un cartel.
Los usuarios también pueden acceder a fotos y detalles descriptivos de todos los niños desaparecidos denunciados en un radio de 80 km.
«En lugar de compartir un solo cartel de niño desaparecido, el público puede ver todos los niños desaparecidos de su zona inmediata, tanto si están en casa como de viaje», dijo el Dr. John E. Bischoff, Vicepresidente de la División de Niños Desaparecidos del NCMEC, en el Simposio Nacional 2023 AATTAP-AIIC. Simposio.
Los carteles del NCMEC también tendrán fotos más grandes del niño desaparecido y eliminarán detalles superfluos, como la fecha de nacimiento, cuando baste con la edad del niño.

Vigilancia de las malas aplicaciones

Imagen que ilustra aplicaciones peligrosas en un teléfono móvilUna herramienta basada en inteligencia artificial (IA) está identificando aplicaciones de riesgo relacionadas con la explotación infantil.
El sitio App Peligro Proyectoun sitio web diseñado para crear un entorno en línea más seguro y ayudar a los padres a determinar qué aplicaciones son seguras para sus hijos, enumera más de 180 aplicaciones de la App Store de Apple y la Play Store de Google que cumplen sus criterios para ser consideradas peligrosas.
El sitio web también incluye una herramienta de búsqueda para analizar fácilmente las opiniones de los usuarios sobre apps concretas.
Como resultado de la iniciativa, Apple ha eliminado de 10 aplicaciones que infringían las directrices de la empresa.

La minería de datos es oro, pero difícil

Con la cantidad de datos que las fuerzas de seguridad pueden aprovechar gracias a la tecnología, es crucial disponer de una estrategia para extraer la información de forma eficaz y ética.
Según un artículo reciente de Police Chief Magazine, los datos deben almacenarse en una plataforma única a la que puedan acceder todos los miembros del departamento, al tiempo que se garantiza el mantenimiento de la confianza del público.
Algunos organismos están innovando para crear eficazmente centros de delincuencia en tiempo real (CCTR) que reúnan datos de diversas fuentes para mejorar la eficacia y aumentar la seguridad pública.

Para las búsquedas, el calor está encendido

Los drones con cámaras térmicas se están convirtiendo en una herramienta imprescindible en las búsquedas de personas desaparecidas.
Los drones, que pueden desplegarse rápidamente y cubrir amplias zonas, son capaces de detectar el calor corporal, incluso si la persona dada por desaparecida se encuentra en matorrales espesos o en condiciones de oscuridad.
La firma de calor de la cámara térmica proporciona información en tiempo real para dirigir a los buscadores al lugar donde se encuentra.

La genealogía genética forense resuelve casos sin resolver

Aunque el debate sobre las cuestiones de privacidad persiste, la genealogía genética de investigación forense («FIGG«) está resolviendo casos de gran repercusión que antes se consideraban irresolubles.
Esta práctica emergente combina el análisis de ADN con la investigación genealógica tradicional para identificar a sospechosos y los restos de personas desaparecidas.
Mediante el FIGG, las fuerzas de seguridad pueden buscar en bases de datos de ancestros que contengan perfiles de ADN de personas que hayan dado su consentimiento para rastrear la historia familiar.
El FIGG se afianzó en 2018 después de que las autoridades utilizaran GEDmatch para identificar al Asesino del Golden State; y un investigador calcula que se han resuelto más de 500 casos sin resolver resueltos desde entonces.

La geolocalización se ve favorecida

La policía de Pensilvania tiene que dar las gracias a un iPad gracias a la rápida recuperación de una niña de 11 años secuestrada, y el caso sirve de ejemplo de cómo la geolocalización se ha convertido en una herramienta de investigación de eficacia probada.
Las autoridades pudieron rastrear la ubicación de la tableta de la niña para averiguar su paradero y, en última instancia, detener a un hombre acusado de seducción.
La geolocalización utiliza GPS, torres de telefonía móvil y señales WiFi para rastrear un dispositivo (como un teléfono móvil, una tableta o un ordenador), y los pings se han convertido en una parte clave de las búsquedas.
Más recientemente, los datos satelitales de geolocalización se están integrando en la inteligencia artificial para mejorar el análisis de datos.