关于社会网络分析在反恐中的应用探讨

2018-10-21 21:35陈星兴陆朝阳刘方毅
科技信息·下旬刊 2018年8期
关键词:网络化恐怖分子

陈星兴 陆朝阳 刘方毅

摘要:随着互联网的普及,恐怖分子也从线下的恐怖行为向网络延伸,呈现网络化的特点。利用所谓“暗网”进行信息情报共享和交换,为反恐工作带来较大的难度。本篇文章基于社会网络反恐的角度,首先介绍恐怖组织网络化的问题,然后再提出相应反恐措施。希望本文的研究能够为读者提供有益参考。

关键词:反恐;网络化;恐怖分子;关系矩阵;网络模型

前言:

自美国“9·11”事件以来,各国开始加强反恐力度,随着对国际恐怖势力的打击,以及互联网的普及。部分恐怖组织呈现网络化的趋势,利用此平台进行恐怖主义宣传,又利用互联网海量数据作为掩护,进行情报信息传递,提升了我国打击恐怖主义的难度,同时对于我国的安全威胁等级也由此提升。

一、恐怖组织网络化

传统的恐怖组织结构呈现为金字塔状,即在相应等级的成员具有对应的权力,等级越高权力越大。位于组织顶端的成员不需要执行恐怖行为,主要策划和指挥恐怖袭击以及其他行为,而处于组织底端的成员,则执行由上级传达的命令。这种自上而下的管理模式,随组织成员人数增多,增加了暴露的风险。为了改善指挥、管理方面的弊端,部分恐怖组织尝试在组织架构上进行网络化改造,利用先进的通讯技术以及互联网平台,进行隐蔽程度更高的指挥,制定恐怖计划。

进行网络化改造的恐怖组织具有小世界网络特性,即两个陌生人间隔不大于六个人。由于成员之间具有相同的宗教信仰、政治诉求,小世界网络的特性在恐怖组织尤为明显,对于网络节点分布遵循着power-law规律,这种节点设置能够让20%的人数掌握80%的资源,强化了恐怖组织领导的控制能力。此外在此网络基础上,还下分各单元网络,形成松散但是互相连接的网络结构。

二、社会网络分析在反恐中的应用

(一)反恐情报搜集整理

反恐组织会利用互联网散步恐怖信息,透露的内容为组织成员构成等,甚至有的恐怖组织建立专门的网站,或在社交媒体建立官方发声渠道。按照这些透露出来的信息类型,可以分为公开信息、社会信息和秘密信息[1]。

如ISIS在推特、脸书等社交媒体发布的信息就是公开信息,进行宣传,炫耀他们的“战绩”,鼓动价值观尚未健全的青少年跟随他们进行“圣战”。从这些恐怖组织的“官方媒体”,可以进行情报信息搜集和整理,但是这些信息量大,并且干扰项较多,需要进一步验证才能用于反恐。ISIS在社交媒体发布的信息如图1所示。

对于社会信息,主要与恐怖组织所在国、地区的具有社会管理属性的商业、行政职能部门,以及和恐怖组织有所接触的团体进行合作,从中获取有益情报信息。通过这些信息,基于某个恐怖组织成员展開分析,从而判断和甄别人、事、物的联系。例如,恐怖组织所在国的户籍部门合作,得到某个成员的户籍信息,然后针对他的亲属关系进行分析和调查;然后再与电信公司合作,得到其通话信息,了解监视人员一段时间内的通讯联系,采取相应方法进一步验证信息准确性。社会信息的来源主要有当地政府部门整理,因此准确性比公开信息更高。

关于秘密信息,主要是情报部门通过秘密手段获取的信息,常规的技术手段如监听、监控;针对人员采取的手段,如线人、卧底、收买等。前者获取的信息准确性相对更高些,并且暴露的风险小。后者的信息来源受人为因素影响,有较大的风险,在采用某项信息前需要仔细甄别信息真伪[2]。

(二)建立关系矩阵

限于反恐组织、机构人力、物力资源和技术条件,应选取有监视价值,且对社会危害程度大的人员,关于监视和分析对象考虑,选择标准可以参考以下几点:1、监视曾经策划过并成功实施恐怖计划,人员、技术、财力完备,并且还有可能再次实施恐怖活动的恐怖组织;2、在某个时间节点,如重要节假日、纪念日等,或举行相应活动(大型赛事、文艺活动等)时,频繁活动的恐怖组织;3、根据情报分析,有大量可疑迹象指向的恐怖组织。

基于以上3个特点,选定潜在危害性高的恐怖组织,然后基于此展开成员分析,以单个恐怖分子作为切入点,围绕他在社交、经济往来等方面的内容进行分析,利用监听等技术手段,确定与之交往的人是否为同伙。调查范围主要为与监视对象有亲缘关系,共同居住在某一家旅馆,或共同乘坐某一交通工具(飞机、火车等),社交媒体频繁联系的对象,再由此延伸曾一起参与宗教活动、服刑、上学的人。完成上述操作后,再根据小世界网络特性以及六度分离定律,找到该恐怖组织所有成员。

为了更清晰、明确地指导各监视人员之间的关系,可以采用excel软件制成简易的邻接矩阵,然后以“1”表示恐怖组织成员之间有联系,“0”则表示没有联系。

(三)构建网络模型

将上文提到的恐怖组织成员关系矩阵,导入到分析软件中,由此得到恐怖组织的网络模型。这种反恐方式,是基于新的算法,提高情报分析的效率和质量。目前反恐组织、机构采用的分析软件有几十种,较为常用的软件有UCINET、Pajek、Net-Miner等[3]。

首先是UCINET软件,它能进行一维、二维数据分析,同时随着技术人员的开发和完善,还具有三维数据分析功能,此外它还集成了网络分析功能。其次是Pajek软件,它具有可视化工恩能够,主要在海量数据基础上进行分析,还能同时处理多个网络。最后是Net-Miner,它的应用优势是可以与其他软件配合使用,如将其运用在社交媒体上,找出监视对象的潜在模式和结构。

使用分析软件后,能够得出恐怖组织各的各项指标,如人员联系密度。了解到个体恐怖成员在该组织的中心性,根据相关算法可以得知该成员所掌握的组织资源和对他人的影响力,由此进一步确定其监视价值。

结论:

综合上述,随着各国政府加大对恐怖组织的打击力度,使恐怖组织呈现网络化的特点,这提升了反恐的难度。本文主要提出了反恐情报搜集整理、建立关系矩阵、构建网络模型三项措施,以此强化反恐的力度。

参考文献:

[1]梅传强.我国反恐刑事立法的检讨与完善——兼评《刑法修正案(九)》相关涉恐条款[J].现代法学,2016,38(01):37-48.

[2]柴瑞瑞,孙康,陈静锋,等.连续恐怖袭击下反恐设施选址与资源调度优化模型及其应用[J].系统工程理论与实践,2016,36(02):464-472.

[3]魏海亮,王振华.我国安全形势与反恐情报战略构建——基于国际恐怖主义的视角[J].情报杂志,2015,34(04):13-18.

作者简介:

陈星兴,男,重庆人,1993年2月出生,研究生在读,研究方向为社会网络分析。

陆朝阳,男,河南人,1976年出生,副教授,硕士生导师,研究方向为社会网络分析。

刘方毅,男,湖南人,1994年出生,研究生在读,研究方向为武警通信。

猜你喜欢
网络化恐怖分子
企业数智化转型是必然
职业院校财务会计网络化建设
网络化运营条件下地铁车辆架、大修的管理研究
地铁网络化运营乘客信息需求阐述
如何识别恐怖分子
用大数据识别恐怖分子
如何探测到城市里的恐怖分子
高校学生管理工作网络化问题研究
宽带网络经济视角下城市与农村云网络规划需求的短期负载预测研究
安检系统经常是在恐怖分子登上飞机后才发现恐怖分子