IBM chce być w stanie odróżnić prawdziwych uchodźców od oszustów. Oprogramowanie ma demaskować kręgi terrorystyczne, udaremniać ataki bombowe i przewidywać ataki. Czego IBM potrzebuje do tego: dużo danych.

IBM i2 EIA: potencjalni terroryści mają zostać zdemaskowani za pomocą dużych zbiorów danych. (Źródło: John Edwards)

W 2011 roku IBM kupił i2 EIA i od tego czasu używa tego oprogramowania, aby umożliwić firmom analizę dużych zbiorów danych. Według raportu „Defenseone.com”, i2 OOŚ została w międzyczasie rozwinięta, aby pomóc w rozwiązywaniu dwóch głównych problemów społecznych naszych czasów: walki z terroryzmem i rozwiązania kryzysu uchodźczego. IBM twierdzi, że i2 jest w stanie odróżnić prawdziwych uchodźców od terrorystów, odkryć komórki terrorystyczne i odeprzeć groźne ataki.

„Nasz zespół dowiedział się, że oprócz głodujących i zniechęcających uchodźców, z łodzi wychodzą młodzi mężczyźni w wieku bojowym, którzy wyglądają zaskakująco zdrowo. Czy którakolwiek z tych osób może być powiązana z ISIS? Czy nasze oprogramowanie może odpowiedzieć na to pytanie?”, zapytał Andrew Borene, odpowiedzialny za inicjatywy strategiczne w IBM. Doszedł do wniosku, że można to zrobić, opracowując oprogramowanie, które może odróżnić prawdziwych uchodźców od oszustów.