Отображение сетей террористических ячеек





Сопоставление сети террористических ячеек

 

В этой статье рассматриваются трудности в сопоставлении тайных сетей. Анализ сетей после того, как событие уже случилось- это довольно легко для целей уголовного преследования. Отображение скрытых сетей, чтобы предотвратить преступную деятельность гораздо сложнее. Мы рассматриваем сеть, окружающую трагические события 11 сентября 2001 года. Через публичные сведения мы можем сопоставить части сеть вокруг 19 погибших угонщиков. Эта карта даёт нам некоторое представление о террористических организациях, но она является неполной. Предложения для дальнейшей работы и исследований предлагаются.

 

 

ВВЕДЕНИЕ И ИСТОРИЯ

Мы все были в шоке от трагических событий 11 сентября 2001 года. В режиме нон-стоп поток новостей и анализ одной фразы постоянно повторяются и используются в различных контекстах – “террористические сети”. Все говорили об этой концепции, и описывали её как аморфные, невидимые, жизнерадостные, рассеянные и другие термины, которые трудно визуализировать и понять, что эта структура из себя представляет. Я изучил эту сеть террористических ячеек, которые затрагивают все сферы нашей жизни.

Я бы сопоставил так называемые «проектные команды». Как у явных, так и у скрытых проектных команд есть задачи для выполнения: поделиться информацией, получить финансирование и администрирование расписания в соответствии, работа по согласованию и целям выполнения. Как нормальная проектная команда делает всё это легко сопоставить и измерить с помощью нескольких установленных связей – задача, ресурс, стратегия и опыт. Я был удивлен сложностью данных усилий – как в данные определения и обнаружения.

 

Мои источники данных были публично обнародованы, и информация была передана в крупнейшие газеты, такие как новый Нью-Йорк Таймс, Уолл Стрит Джорнал, Вашингтон пост, Лос-Анджелес Таймс. Как я наблюдал за расследованием, было очевидно, что следователи не будут выпускать все необходимые сети/информационные отношения и на самом деле может выпустить дезинформацию, чтобы обмануть врага. Вскоре я понял, что данные не будут полными и точными, так как я привык к сопоставлению и оценке организационной сети.

За разъяснением я обратился к предыдущей работе теоретиков социальной сети, которые изучали тайные или незаконные сети. Я нашел три разных статьи, которые сформировали рабочую основу знаний, которую я хотел бы использовать, чтобы осуществить этот проект. Malcolm Sparrow (Sparrow 1991) сделал отличный обзор применения анализа социальных сетей для преступной деятельности. Там описаны три проблемы анализа преступной сети, с которыми я когда-либо сталкивался.

 

1.Незавершенность – неизбежность недостающих узлов и связей, что следователи не будут раскрывать всех подробностей дела.

2.Нечеткие границы – трудность в принятии решения, кого участвовал в совершении преступления и кто- нет.

3. Динамические сети – эти сети не являются статичными, они постоянно меняются. Вместо того, чтобы смотреть на наличие или отсутствие связи между двумя лицами, Спарроу предлагает посмотреть слабеющие силы в зависимости от времени и задач.

 

Уэйн Бейкер и Роберт Фолкнер (Бейкер, Фолкнер, 1993) утверждают, глядя на архивных данных для получения данных соотношений. Данные они использовали для анализа незаконной фиксации цен сети, в основном судебные документы и показания. Эти данные входят в учетные записи наблюдаемых межличностных отношений от различных свидетелей. Угонщики 11 сентября непосредственно не наблюдались в мельчайших подробностях.

Бонни Эриксон (Эриксон 1981) показывает важность надежных контактов для эффективного функционирования тайного общества. 19 террористов, как оказалось, пришли из сети, которая была сформирована, когда они завершали подготовки террористов в Афганистане. Многие были школьными приятелями много лет назад, некоторые из них прожили вместе много лет, и другие были связаны родственными связями. Глубокий надежных связей, которые не легко видны для посторонних, сплел эту сеть террора вместе.

Сбор данных

В течение одной недели после нападения, в ходе следствия некоторые факты стали общественными. Мы только знали, что там были 19 угонщиков, в каких самолетах они были, и паспорта, которые они использовали, чтобы попасть в страну. Чем больше информации было раскрыто о прошлом террористов, я решил обозначить 3 сильные стороны (и обозначить каждую разной толщиной). Толщина будет в значительной степени регулироваться количеством времени проведённым вместе парой террористов. Те, кто живет вместе или посещать ту же школу или те же классы/обучение будут иметь так называемую «большую толщину». Те, кто путешествует вместе будут «будут иметь толщину связей средней силы и средней толщины». Наконец, те, кто были зарегистрированы как имеющие финансовые транзакции, и никаких других связей, отсортированы в категорию редко взаимодействующих. Эти отношения были показаны с тонкой толщиной в сети.

Я начал свой проект картирования увидев матрицы в figure1 на веб-сайте "Сидней морнинг Геральд" (АС) ("Сидней морнинг Геральд", 2001). Это была моя первая попытка найти хоть какую-то информацию, чтобы собрать данные, которые постепенно становились доступными за две недели после трагедии. Вскоре после матрицы на рис. 1, была публикация в "Вашингтон пост". Газета опубликовала более подробную матрицу как угонщики провели свое время в США и с кем ("Вашингтон пост", 2001). Самый подробный документ, был выпущен в декабре 2001 года в заметках Министерства юстиции в 2001 году.

 

Когда имена 19 террористов были установлены, узнать их предпосылки к совершению преступления и связи, казалось, нетрудным. От двух до шести недель после этого события в сеть ежедневно добавлялись новые данные (отношения или узлы между преступниками). В дополнение к отслеживанию упомянутой газеты, я начал искать имена террористов, используя поисковую систему Google. Хотя я хотел найти информацию об каждом из 19 угонщиков, редко я мог найти информацию от поисковых систем, не было и никаких сообщений из крупных газет, это отслеживалось. Нахождение информации, которая не дублируется в ведущих газетах, заставило меня насторожиться. Появилось несколько ложных историй о клетке в Детройте. Эти истории, о которых первоначально сообщалось с большим размахом, оказались ложными в течение одной недели. Это сделало меня еще более осторожным в том, какие источники я использовал, чтобы добавить ссылку или узла в сети.

К середине октября у меня уже было достаточно данных, чтобы начать прослеживать закономерности в домашней сети. Изначально, я рассмотрел связи, называемые «надежные контакты» (Эриксон, 1981) – эти связи формируются через цепочку» жить и учиться вместе». В сети появились в форме змея (Рис. 2)

 

 

Отображение сетей террористических ячеек

Я был поражен тем, насколько разрозненна сеть и насколько далеки многие угонщики одной команды друг от друга. Множество пар членов команды, за пределами наблюдаемости (Фридкин, большинство из одного и того же рейса находились на расстоянии более двух шагов друг от друга). Держащиеся ячейки, удаленные друг от друга и из других ячеек, минимизируют ущерб сети, если член ячейки захвачен или иным образом скомпрометирован. Усама бен Ладен даже описал эту стратегию на своей печально известной видеозаписи, которая была найдена в пустынном доме в Афганистане. В стенограмме (Министерство обороны , 2001) Бен Ладен упоминает тех, кто был обучен летать.

Другую группу не знали. Одна группа людей не знала другую группу.

Показатели сети на рисунке 2 показаны ниже в таблице 1. Мы видим средний показатель длины пути, равного 4.75, для сети, которая имеет меньше, чем 20 узлов. Исходя из комментариев Бен Ладена, выше мы видим, что эффективность секретные сети распространяются достопамятно эффективно.

Размер группы: 19 ( без ярлыков) 19 ( с ярлыками)
Потенциальные связи: 342( без ярлыков) 342 ( с ярлыками)
Фактические связи: 66 ( без ярлыков) 54 ( с ярлыками)
Плотность: 16 ( без ярлыков) 19 ( с ярлыками)

Тем не менее, работа должна быть выполнена, планы должны быть выполнены. Как скрытая сеть достигает своих целей? Через разумное использование временных сокращений (Watts, 1999) в сети. Проводятся встречи, которые соединяют удаленные части сети для координации задач atsl и сообщают о достигнутом прогрессе. Далее проводится согласование, крест сходится в спящем состоянии до тех пор, пока потребность в их деятельности не возникнет снова. В Лас-Вегасе состоялась одна хорошо документированная встреча сети угонщиков. Связи этой и других документированных встреч показаны золотом на рисунке 3.

Коэффициент кластеризации (разбиения множества на группы, с похожими объектами-кластерами)
Значение длины пути
Ячейки
Итог

Шесть ярлыков были временно добавлены в сеть для того, чтобы все собрали и согласовали. Эти сокращения сократили среднюю длину пути в сети более чем на 40%, таким образом, улучшая информационный поток в сети. Существует постоянная борьба между тем, чтобы скрыть сеть и активно использовать ее для достижения целей (Baker and Faulkner, 1993).

19 угонщиков не работали в одиночку. У них были сообщники. Эти соучастники были проводниками и имели необходимые навыки и знания. На рис. 4 показаны угонщики и их непосредственная связь с соседними странами.

После одного месяца расследования стало «общеизвестно», что Мохаммед Атта был лидером этого заговора. Более того, Бен Ладен подтвердил это на видеозаписи (Министерство обороны, 2001). Глядя на диаграмму, мы видим, что у него больше всего связей. В Таблице 3 нам показано, что Атта оценивает наивысшее значение по Степеням и Близости, а не центральность между ними (Freeman 1979). Эти показатели не обязательно подтверждают статус лидера. Очевидно, что в этой сети отсутствуют узлы и связи. Меры центральности очень чувствительны к незначительным изменениям узлов и связей. Открытие нового заговорщика наряду с новыми связями или раскрытие связи между существующими узлами могут изменить то, кто именно будет выходить на первое место в центрах Фримена. Недавние новообращенные к анализу социальных сетей были в восторге от того, что они могут поведать об этих показатели (Stewart 2001). Однако опытные игроки все-таки призывают к осторожности.

 

 

Предотвращение или преследование?

В настоящее время, анализ социальных сетей применяются в основном для преследования, не для предупреждения преступной деятельности. Сетевой анализ имеет долгую историю в применении для сопоставления доказательств в случаях мошенничества и преступного сговора. Как только у следствия появляется подозреваемый, они могут начать строить связи с ним, глядя на различные источники данных. Этих источников много и они позволяют быстро обеспечить картину незаконной деятельности. Эти источники включают:

* Кредитные дела, банковские счета и сделки

* Телефонные вызовы

* Электронная почта, обмен мгновенными сообщениями, чаты и посещение веб-сайтов

* Протоколы судебных заседаний

* Бизнес, заработная плата и налоговый учет

* Недвижимость, аренда

* Продажи транспортных средств и регистрационные записи

 

Как видно с 11 сентября налетчиков, после того, как следователи знали, на кого обратить внимание, они быстро нашли связи среди террористов. Остается большой вопрос – почему это было нападение не было спрогнозировано и предотвращено? Каждый человек ожидает от разведывательного сообщества, чтобы они сумеют раскрыть планы террористов , прежде чем они будут осуществлены. Иногда эти планы раскрываются, а преступные сети разрушаются. Но это очень трудно сделать. Как вы обнаружите сеть, которая «заточена» на секретность и скрытность?

Тайных сетей не ведут себя так, как нормальные социальные сети. Заговорщики не образуют новые связи за пределами сети и часто уменьшают активность внутри существующих связей. Прочные связи, которые часто образуются в школах и на учебно-тренировочных сборах, они держат элементы вместе. Но, в отличие от обычных социальных сетей, таких прочные связи остаются в основном в состоянии покоя, и поэтому скрытыми. Они активизируются только в случае крайней необходимости. Слабых связей почти не существует между членами внутренней сети и внешними контактами. Они редко вступают в контакт с посторонними, и часто один из них говорит за всю группу. Минимальными слабыми связями снижается видимость в сети, и возможность утечки информации из нее.

В нормальной социальной сети, с прочными связями и явными группами игроков в сети, легко увидеть, кто в группе, а кто - нет. В скрытой сети, из-за их низкой частоты активности, сильные связи могут быть слабыми связями. Чем меньше активна сеть, тем сложнее ее обнаружить. Члены сети должны сбалансировать необходимость секретности и скрытности с необходимостью частых и интенсивных коммуникаций. Тайную сеть должна активироваться в момент. Именно в эти периоды активности, они могут быть наиболее уязвимы для обнаружения.

У сеть злоумышленников была скрыта сила – массовое дублирование через доверенные контакты. Узы, выкованные в школе, через родство и учебные/боевые действия в Афганистане, сделали эту сеть очень устойчивой. Эти связи были сильны там, пока налетчики пробирались в Америку. В это время как в Америке эти сильные связи были редко активный – использовались только для планирования и координации. В силу этих базовых прочные связи были невидимы во время их пребывания в Америке. Только после трагических событий аналитики из Германии и

других стран выявили плотный нижний слой этой террористической сети. Главные соединения «Гамбургской группы» очевидно видны на рис.4.

ТАБЛИЦА

 

Участвовавшие в подготовке к теракту (северная ББ)

Участвовавшие в подготовке к теракту (Пентагон)

Участвовавшие в подготовке к теракту (Пельсивании)

Участвовавшие в подготовке к теракту (южная ББ)

Другие группы террористов

 

Заключение

Дабы изобразить визуально работу скрытых сетей, нам следует определить задачу и укрепить связи между заговорщиками. Те же 4 типа отношений, которые мы сопоставили в бизнес – организациях, способны рассказать многое о незаконных организациях. Эти данные довольно трудно извлечь, сохраняя связь с клиентом. Учитывая количество скрытых преступных элементов, задача огромна и, скорее всего, невыполнима. Следующая таблица демонстрирует множество связей и источников данных, так или иначе, связанных со скрытыми заговорщиками.

Тип отношений Источник данных
1. Доверие Приоритетный контакт с семьей, соседями, школой, военными, клубом или организацией. Данные доступны только в стране происхождения подозреваемого лица.
2. Задача Записи телефонных звонков, электронной почты, истории браузера, сообщений. Путевые заметки.
3. Деньги и ресурсы Счет в банках и записи денежных переводов. Форма и место использования банковских карт. Данные судебных заседаний.
4. Стратегия и цели История браузера. Видео и дешифрованные диски, доставленные курьером. Путевые заметки.

 

 

Конечно, обычный сетевой исследователь не будет иметь доступа к большинству из данных источников. В лучшем случае, ими могут быть записи судебного заседания, однако их будет недостаточно.

Лучшим решением сложившейся дилеммы будет выявление подозреваемых и затем, через метод проб и ошибок раскрыть их личности, выяснить что или кто ими руководит, и где эти данные пересекаются. Делясь информацией и данными, может сложится более неоднозначная картина. Когда я искал данные, я наталкивался на огромное количество новостных аккаунтов, где

одно агентство располагало данными ,которые другие сочли бы полезными. Чтобы победить терроризм, хорошие парни должны располагать большим объемом информации и менее охотно делиться с ней, чем парни плохие.





Читайте также:
Этапы развития человечества: В последние годы определенную известность приобрели попытки...
Решебник для электронной тетради по информатике 9 класс: С помощью этого документа вы сможете узнать, как...
Функции, которые должен выполнять администратор стоматологической клиники: На администратора стоматологического учреждения возлагается серьезная ...
История государства Древнего Египта: Одним из основных аспектов изучения истории государств и права этих стран является...

Рекомендуемые страницы:



Вам нужно быстро и легко написать вашу работу? Тогда вам сюда...

Поиск по сайту

©2015-2021 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-06-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту:

Мы поможем в написании ваших работ! Мы поможем в написании ваших работ! Мы поможем в написании ваших работ!
Обратная связь
0.021 с.