Los grupos terroristas establecidos y emergentes muestran similitudes notables en el uso de fuentes abiertas y plataformas en línea para transmitir sus mensajes tóxicos, encontrar y obtener apoyo financiero y de otro tipo, y cultivar nuevos miembros. Si hay grupos terroristas extremistas religiosos, grupos nacionalistas de la extrema derecha designados como “terroristas” por los EE. UU. y otros gobiernos o insurgencias violentas locales que se asocian con grupos terroristas para obtener apoyo, su organización y comunicación transnacionales son rasgos distintivos de sus operaciones. Su predisposición y apoyo a atacantes “solitarios” que apoyan sus causas, y animar a sus defensores a usar vehículos o cuchillos para golpes letales cuando las armas de destrucción masiva no están disponibles, propaga e intensifica aún más la amenaza que enfrentan la mayoría de los países a partir de esta nueva forma de terrorismo.
El uso de comunicaciones de fuentes abiertas por grupos terroristas ha facilitado su recaudación de fondos y capacidades de reclutamiento, pero también es un arma de doble filo: la “señal” que dejan estos grupos esencialmente “en el campo abierto” es, de manera manifiesta, la fuente de información valiosa para tecnologías personalizadas. El desarrollo y la implementación de la inteligencia artificial (IA) para ayudar a los expertos en la materia, analistas avanzados e investigadores con capacidad a ahorrar tiempo mediante la ejecución de consultas prestablecidas en estos volúmenes de datos cada vez más grandes profundiza aún más la capacidad de aprovechar la tecnología para establecer un “sistema de advertencia temprana” eficaz y confiable para amenazas emergentes generales y específicas, así como también para investigar a personas, grupos y organizaciones en profundidad. Estas investigaciones pueden ser desencadenas por la “señal” proporcionada de manera continua por la IA, para evitar que una amenaza se convierta en un acto operativo legal o, para aquellos ataques que no pudieran detenerse, para proporcionar una capacidad de investigación casi en tiempo real para identificar y detener a los infractores, e identificar sus redes.
Si bien muchos atacantes “solitarios” son actores independientes e impredecibles, a menudo dejan una huella digital notable e identificable a medida que se convierten en amenazas. Muchos terroristas “solitarios” usan plataformas en línea para compartir ideas, encontrar una audiencia que los apoye, expresar sus odios y obtener información que es crucial para sus causas y misiones. Esta es una rama adicional para que la IA explore y tenga en cuenta a medida que atraviesa océanos de datos disponibles públicamente generados diariamente que requerirían que equipos de expertos y analistas experimentados dediquen incontables horas para procesarlos y analizarlos.
Esta eficaz capacidad de IA no se limita a las fuentes abiertas: incluso las publicaciones y comunicaciones de la Web oscura pueden analizarse con mucha eficacia y productividad mediante soluciones de IA. Algunos programas de IA han tenido un éxito considerable en la identificación de patrones de compras en sitios web, con parámetros que incluyen los tipos de productos y las cantidades que se clasifican en rangos comúnmente asociados con acciones terroristas. Estos a menudo incluyen armas de fuego, municiones, accesorios para armas, viajes, productos químicos que pueden usarse en explosivos, e incluso artículos esenciales asociados con el tráfico de personas (a veces usado para financiar a los terroristas).
Una de las capacidad críticas que ofrece la IA es el reconocimiento de patrones y la extracción/resolución de entidades que permite amplificar las señales para que analistas e investigadores comprueben y analicen en más detalle.
Estas soluciones de IA de alto impacto son eficaces para prevenir las actividades de terroristas cuando se actúa de manera ética e inmediata sobre la información que proporcionan. Hay una variedad de estándares y regulaciones sobre la cuestión fundamental del sesgo y la importancia de “explicar” los motivos para detectar personas y comportamientos que justifiquen un análisis más profundo o acciones de seguimiento.