Ensino_EducacaoBasica

Investigação até a origem

Novo algoritmo é capaz de identificar o começo de processos que se desenvolvem em rede. Assim, pode ajudar a descobrir, por exemplo, quem iniciou um boato na internet ou planejou um ataque terrorista

Bruna Sensêve
postado em 29/08/2012 10:57
Pedro Pinto, da École Polytechnique Fédérale de Lausanne: inspiração em redes de epidemias e de telefonia celular para desenvolver o programaHá alguns anos, as grandes redes criminosas poderiam ser facilmente analisadas com um esquema hierárquico simples, em que o poder passava de pai para filho, ou do número 1 da organização para o número dois. Hoje, essas redes são muito mais complexas, possuem motivações obscuras e participações inesperadas, quase impossíveis de serem rastreadas. Quase. Uma equipe da École Polytechnique Fédérale de Lausanne (EPFL), na Holanda, desenvolveu um programa que pode, depois de abastecido por informações aparentemente sem conexão, apontar a origem ou o ;cabeça; de uma rede como essas. Na verdade, as simulações mostraram que o algoritmo criado pela equipe é bastante versátil e pode identificar o começo de qualquer fluxo em rede, seja de onde partiram as ordens para o ataque terrorista de 11 de setembro, quem começou um boato espalhado pelo Facebook ou o local de início de uma epidemia disseminada pelos rios de uma região.

Em comum entre eventos tão distintos, há o fato de que todos partem de um ponto e, a partir daí, seguem em rede. O grande diferencial do programa desenvolvido na instituição holandesa é sua capacidade de apontar a origem de eventos desse tipo com um grande grau de confiabilidade depois de observar apenas alguns dos indivíduos participantes do esquema. O pesquisador português Pedro Pinto e sua equipe desenvolveram um modelo com base no quadro da rede padrão para epidemias. ;Ele permite determinar a origem de uma doença, rumor ou contaminação. Para conseguir isso, utiliza a informação acerca da estrutura de rede, ou seja, quem está ligado a quem, e o tempo de chegada do vírus para os observadores;, detalha Pinto.

Nesse sistema, os indivíduos são imaginados como pontos (ou nós) interligados por uma rede de linhas (ou arestas). A partir daí, um indivíduo passa a transmitir as informações (seja o boato, o vírus ou a ordem para o ataque) para um ou mais de seus vizinhos, em intervalos de tempo aleatórios. Ao receber os dados sobre de quem um indivíduo recebeu a informação e a que momento, o programa começa a realizar uma série de cálculos que o permitirá chegar à origem.

Para tornar o algoritmo capaz de fazer isso, os pesquisadores buscaram inspiração também em um sistema muito usado pelas empresas de telefonia para identificar usuários de telefones celulares: : o princípio da triangulação. Para determinar a localização de um usuário de celular por GPS, por exemplo, suas coordenadas são computadas pela distância dele a pelo menos três diferentes satélites. Como o computador munido do programa não contará com satélites, ele elege alguns integrantes da rede a ser observada que servirão de referência ; os chamados nós observadores. ;Diferentemente da localização sem fio, em que um celular pode estar em qualquer localização contínua no espaço, na rede complexa, a fonte é somente mais um dos outros conjuntos de nós;, explica Patrick Thiran, professor da EPFL envolvido no estudo.

Testes
Desenvolvido o programa, era preciso colocá-lo à prova. Primeiro, a equipe testou quem seriam os nós observadores ideais. Descobriu-se, então, que se a análise se concentrar nos membros da rede com mais conexões, o algoritmo apontará o ponto de origem com 90% de confiabilidade depois de observar apenas 5% dos integrantes.

Os cientistas chegaram a esse resultado depois de imaginar as três situações descritas anteriormente: um boato no Facebook, uma epidemia de cólera e os ataques de 11 de setembro. No caso de uma mentira de espalhada na rede social, o programa escolheria, entre os usuários que reproduziram a informação, aqueles com mais contatos. Observando quais de seus amigos também transmitiram a mentira e fazendo uma série de relações, chegaria a um ou alguns poucos nomes que seriam os principais suspeitos.

No caso dos ataques às Torres Gêmeas em Nova York, os testes foram feitos a partir de informações divulgadas por notícias de jornal. O programa era abastecido com notícias que mostravam possíveis ligações de pessoas com os envolvidos diretamente no ataque. Depois de realizar seus cálculos, o algoritmo chegou a três nomes. Um deles era justamente o de Mohammed Atta, apontado pelas autoridades americanas como mentor dos ataques.

Os pesquisadores mostram que, além das situações descritas primeiramente, o método também poderia ser útil na resposta a ações terroristas como o ataque com gás sarin, em 1995, no metrô de Tóquio. O atentado matou 13 pessoas e feriu cerca de mil. De acordo com Pinto, o método também pode ser usado preventivamente para entender um surto infeccioso antes que ele saia de controle.

Confiabilidade
Para o professor do Departamento da Ciência da Computação da Universidade Federal de Minas Gerais (UFMG) Wagner Meira, o principal mérito da pesquisa está no registro de confiabilidade do resultado. ;Existem variáveis que ele não consegue controlar, como a noção de onde estão os melhores observadores. Mas ele consegue estimar seu erro, ou seja, o nível de confiabilidade de seu resultado;, diz o cientista da computação.

O brasileiro só considera o uso do algoritmo no episódio de 11 de setembro um pouco longe da realidade, especialmente, pela impossibilidade de processamento da informação telefônica de mais de 1 milhão de pessoas que estavam em Nova York no momento do atentado. ;Ainda assim, é um grande avanço. Em uma epidemia, com certeza, há uma aplicação mais possível, já que são analisados pontos de infecção em um rio e não pessoas infectadas;, conclui. Entre os próximos passos da pesquisa traçados pelo professor Patrick Thiran, o trabalho se concentrará em outras possíveis aplicações do algoritmo, como identificar blogs mais influentes na internet.

Tags

Os comentários não representam a opinião do jornal e são de responsabilidade do autor. As mensagens estão sujeitas a moderação prévia antes da publicação