快速锁定恐怖分子的新招数

在大数据时代,我们常常被太多的信息所淹没。这些过度饱和的信息导致我们看不到有用的信息。如何从大量无用信息中分离出有用信息,是大数据时代的一个重要课题。

在大数据时代,我们常常被太多的信息所淹没。这些过度饱和的信息导致我们看不到有用的信息。如何从大量无用信息中分离出有用信息,是大数据时代的一个重要课题。

很多时候,信息是来描写关系的。这些复杂的关系,可以用一个关系网络来形象地描写。像微信群中的朋友关系,就给出了中国人之间一个很大的关系网。手机的通话和短信往来,也能给出一个人与人之间的关系网。这个人与人之间的关系网也叫社会网络。如何从这个庞大的关系网络中提取有效信息,是个很大的挑战。也许像上文所说,我们可以从这个关系网中发现恐怖分子,或者其他犯罪分子,而我们也许同样可以从中找到引导社会潮流的精英人士。

关系网络无处不在。就像一个网页与其他网页的链接,给出了网页的关系网。这个关系网能表明哪个网页是最重要的网页。文章中一个一个字的前后关系,也能给出一个字的关系网,也许我们可以从这个字的关系网中,找出哪些字可以组成单词,或者常用句。人工智能中用的神经网络也是一个关系网,如何找到(训练出)最聪明最有能力的神经关系网,是人工智能面临的最大挑战之一。生物中的基因网络,则是了解生物体运作功能的非常重要的关系网。下图就是一个基因关系网。

美国民众在得知政府允许国家安全局收集大众的手机通话信息之后,哗然一片。尽管公众对此褒贬不一,但这些信息经过社会网络分析之后确实有助于反恐调查。

信息网络学家Valdis Krebs在2002年时曾发表了一篇备受赞扬的文章,该文章解释了如何快速有效地绘制出恐怖分子的“联系人网络图”。在过去,警方为了获取信息,需要全天候寸步不离地监视嫌疑人,而在当今的全球化战争时代,要想从外围可疑分子追踪到恐怖组织的核心成员,过去的侦查方法可能会花上好几年,实在缺乏效率。而利用嫌疑人的通讯网络,找出恐怖活动的幕后策划者,可以更快地找到突破口。当然,这些通讯网络信息中包含了大量的无用信息,并不是每一个嫌疑人的通讯联系人都值得被调查。(例如,某些通话仅仅来自邻居友好的问候,又或者是快递员的电话。)

根据美国数学心理学家Rapoport于1953年提出的三元闭合理论(译注:根据维基百科,三元闭合理论指,在社交网络中,如果A和B有一个共同的朋友C,那么A和B也很可能成为朋友。),深入调查嫌疑人的联系人名单,着重于那些联系人名单中共同的部分,有助于建立更加清晰的恐怖组织“联系人网络图”。而那些仅与其中一个嫌疑人有联系的通讯名单可以忽视,这样,警方不再需要逐一排查每一个嫌疑人接触过的联系人,从而提高效率。除了调查嫌疑人与外界互有来往的通讯记录之外,网络上的社交联系也被列入警方的调查范畴之中。这些人与最初被调查的嫌疑人中间仅间隔不到两个人。我们用不同颜色标记出和恐怖袭击航班相关的恐怖分子:绿色代表AA#11航班的袭击者,飞机撞击了世贸中心北塔;红色代表AA#77航班的袭击者,飞机撞击了五角大楼;蓝色代表UA#93航班的袭击者,最终坠毁在美国的宾夕法尼亚州;紫色代表UA#175航班的袭击者,飞机撞击了世贸中心南塔;灰色则代表其他袭击者的助手们。

在建立好基本的“联系人网络图”之后,社会网络理论分析能够帮助发掘出这个网络图中更深层次的内在联系。相关的数据分析可以揭示出谁是这个网络最核心的联系人、与其他成员联系最广泛的人,又或者是为两个彼此并不直接联系的成员提供联系纽带的人等等。通常,这类人很有可能在这个恐怖组织扮演最核心的角色。(例如上图中上方标绿点的Mohamed Atta,就是911事件的直接参与者之一,而此人正是这个网络图的关键节点之一,见以下表格。)显然,一张通话联系网络能够显示这些人是恐怖组织的一员,还是毫无瓜葛的人。正是这种恐怖组织成员之间的通话联系,使社会安全不断受到侵犯。据估计,如果能及时发现911恐怖组织网络中的三个关键节点,其恐怖活动本可以被阻止。

与此同时,美国民众立马意识到政府的这种反恐手段在调查嫌疑人通讯信息的同时也妨碍了他们的隐私权。当然,政府并不是唯一利用此类涉及隐私信息的机构。例如Facebook以及Twitter等社交网站早已通过分析用户的社交习惯来发掘出他们的潜在朋友圈以及兴趣爱好。无独有偶,沃尔玛以及亚马逊之类的大型超市则通过客户的购物模式来分析他们的生活习惯,从而进一步推荐他们可能会需要购买的商品。政府通过通话记录等相关信息来侦探出恐怖组织的网络构成,其手段与此类似,且其对于社会公共安全大有益处,因此民众的不满或许并不能终止这种调查。

1、https://blogs.cornell.edu/info2040/2015/09/13/mapping-terrorist-networks/

2、http://www.forbes.com/sites/gregsatell/2013/06/07/how-the-nsa-uses-all-those-verizon-phone-records/

热门文章HOT NEWS