Sieć „zła”

- autor: tsissput
Ostatnia dekada, sukcess Facebook`a i innych serwisów społecznościowych pokazał jak istotne dla ludzi jest łączenie się w sieci i wymiana informacji wewnątrz nich. Od czasu pojawienia się sieci społecznościowych ludzie wymieniają się nie tylko danymi, ale też tworzą relacje międzysobą. Relacje te często można pogrupować, tworząc abstrakcyjne zbiory ludzi, którzy połączeni są pewnymi cechami. Mogą to być fani U2(http://www.facebook.com/u2), uczestnicy kampanii viralowej Calsberga (http://www.youtube.com/watch?v=RS3iB47nQ6E), czy nawet słuchacze Wielkiego Pora (http://bit.ly/sgLg0T). Cechy te są bardzo różnorodne, często pozytywne, a przynajmniej nieszkodliwe. Niestety, znane są też inne sieci, sieci ludzi, którzy są po prostu źli.
W 2008 roku na łamach magazynu Communications of the ACM(http://cacm.acm.org/) pojawiła się publikacja będąca wstępną analizą relacji grup terrorystycznych i przestępczych. Organizacje te wykreowały struktury i działają w charakterystyczny dla siebie sposób. Autorka publikacji (Jennifer Xu) jest przekonana, że zbadanie tych relacji może okazać się kluczowe do walki z tymi grupami. Dogłębne poznanie sieci w której działają ci przestępcy jest konieczne do zakłócenia ich aktywności. Ich zachowania w Internecie, oraz relacje pomiędzy podgrupami są zaskakująco przewidywalne i podobne do tych które już udało nam się poznać. Mowa tutaj o relacjach jakie istnieją i zachodzą pomiędzy grupami terrorystycznymi, przestępczymi (gangi) i innymi organizacjami niosącymi zło. Do takich relacji możemy zaliczyć handel narkotykami, nielegalny obrót bronią, czy inne przestępcze przedsięwzięcia, których siatkę wspólnie nazywać będziemy „ciemną siecią”.
Pomimo trudności z dotarciem, do rzetelnych źródeł, naukowcom udało się znaleźć i scharakteryzować największe sieci przestępcze obecne w internecie. Poniższy graf, w sposób wizualny przedstawia relacje poszczególnych grup w trakcie przygotowań do ataku.
Global Salafi Jihad

Global Salafi Jihad to sieć terrorystyczna zrzeszająca 366 członków włączając w to niektórych członków organizacji Osamy bi Landena – Al Qaedy. Poszczególni członkowie powiązani są takimi relacjami jak znajomość od dziecka, przyjaźń, związki religijne, oraz relacje jakie się narodziły po wstąpieniu do samej organizacji.

Struktura sieci została opisana przez Marc`a Sagemana na podstawie ogólno dostępnych dokumentów m.in. publikacji, transkrypcji dokumentów z rozpraw sądowych, prasy, a także artykułów zawartych na stronach WWW. Sageman scalił wszystkie te dostępne informacje spisując terrorystów jako węzły i ustalając relacje pomiędzy nimi jako połączenia grafu. Jednakże jak zaznacza to sam autor dane źródłowe podlegają pewnym ograniczeniom. Po pierwsze ujęci członkowie GSJ mogą nie być reprezentatywną próbką wszystkich członków organizacji. Po drugie wiele z danych pochodzi z subiektywnych relacji samych członków GSJ.

Meth World

Meth World jest grupą zrzeszającą ludzi zajmujących się obrotem nielegalnymi środkami wszelkiego rodzaju. Mowa tutaj o blisko 1 400 członkach, którzy zostali zanotowani przez policje w latach 1985 – 2002. Sieć została utworzona w następujący sposób jako węzeł użyto każdego z zanotowanych przestępców. Powiązania zostały stworzone pomiędzy 2 kryminalistami jeżeli choć raz popełnili razem przestępstwo.

Dodatkowo dzięki dostępowi do bazy danych policji na siatkę przeszłości kryminalnej nałożono siatkę prawdziwych relacji takich jak więzy krwi, czy przyjaźń.

Dark Web

Sieć pochodząca z relacji pomiędzy stronami grup terrorystycznych. W 2005 roku dzięki porozumieniu rządów wielu krajów podjęto akcję destrukcji ponad 100 najważniejszych terrorystycznych serwisów WWW. Jak się okazało po analizie usuniętych stron, lwią część tworzyły cztery międzynarodowe organizacje terrorystyczne – Al-Gama, al-Islamiyya, Hizballa, Al-Jihad oraz Palestyńsko-islamski Jihad. Jak wykazała skrupulatna analiza każdego z linków na tych stronach, przynajmniej jeden link dotyczył stron pozostałych organizacji.


Analiza

Tabela 2 przedstawia podstawowe dane na temat czterech wyłonionych podczas badań sieci. Jak wiele innych doświadczalnych sieci, w każdej z nich obserwujemy istnienie wielu wyizolowanych komponentów oraz jeden duży.

Różnice kształtu wielkich komponentów wynikają z paru przyczyn. W sieci GSJ nie było żadnego ważnego dowodu, by włączyć dziesięciu terrorystów do olbrzymiego komponentu w sieci. Olbrzymie komponenty sieci Meth World oraz Gang Network zawierają tylko 70% i 60% węzłów ponieważ zebrano dane z pojedynczej jurysdykcji instytucji wspierania prawa, która mogła nie mieć kompletnej informacji o wszystkich relacjach powodując błędne lub niekompletne związki.

Odizolowane komponenty w Dark Web są prawdopodobnie skutkiem różnic w ideologiach czterech grup przestępczych.

Meth World składa się z dealerów narkotyków sprzedających je wielu indywidualnym nabywcom, którzy nie łączą się z wieloma innymi nabywcami lub dealerami. Ponieważ węzły wysokiego stopnia łączą się z węzłami niskiego stopnia, Meth World jest scharakteryzowany przez wymieszane wzory. Z drugiej strony taka właściwość sieci Dark Web jest skutkiem faktu, że ich popularne witryny rutynowo otrzymują wiele przychodzących hiperłącz z mniej popularnych witryn.

Aby upewnić się, czy ciemne sieci są małymi światami, obliczono przeciętne długości ścieżki, współczynniki skupiania się i globalną wydajność (tabela poniżej). Dla każdej sieci, wygenerowaliśmy 30 przypadkowych odpowiedników z tym samym numerem węzłów i tego samego numeru związków jak w odpowiednich wydobytych sieciach. Naukowcy odkryli, że wszyscy oni mają bardzo wysokie współczynniki grupowania w porównaniu z ich przypadkowymi odpowiednikami. Ponadto, chociaż różnice są statystycznie znaczące (większe niż trzy odchylenia standardowe), przeciętna długość ścieżki czterech sieci (z wyjątkiem Gang Network) jest tylko nieznacznie większa niż ich przypadkowe odpowiedniki.

Te własności małego świata sugerują, że terroryści lub przestępcy są w stanie połączyć się z jakimś innym członkiem w sieci przez tylko kilku pośredników. Ponadto, sieci są rzadkie, z bardzo niską gęstością związków. Te własności mają ważne implikacje dla wydajności komunikacji sieci. Ponieważ więcej ludzi jest włączonych do sieci, wzrasta ryzyko wykrycia przez władze. Krótka długość ścieżki i rzadkość związków obniżają ryzyko wykryci i zwiększają wydajność komunikacji. W wyniku tego, globalna wydajność każdej sieci jest zgodna z ich odpowiednikiem przypadkowej, losowej sieci.

Obliczono również długość ścieżki mniejszych węzłów do centralnych węzłów, odkrywając, że członkowie w trzech badanych kryminalnych i terrorystycznych sieciach są niezmiernie blisko ich liderów. Na przykład terroryści w GSJ sieci są średnio w odległości tylko 2.5 związków od samego bin Ladena, co oznacza, że jego rozkaz jest w stanie osiągnąć dowolnego członka przez tylko dwóch pośredników. W podobny sposób przeciętna długość ścieżki do lidera Meth World wynosi tylko trzy związki. Taka krótka droga służbowa również oznacza wydajność komunikacji oraz większe bezpieczeństwo informacji.

Podsumowanie

W wóczesnym świecie największe mocarstwa borykają się z niejawnym, niewidocznym wrogiem jakim są terroryści. Kluczowe może zatem okazać się  zgłębianie wiedzy na temat swojego wroga w sposób jaki proponują naukowcy z powyższego przykładu. Dzieje się tak ponieważ poza sporadycznymi przykładami (jak np. atak Andreasa Brevika), za akty terrorystyczne odpowiadają dobrze zroganizowane grupy. Niniejszy artykuł jest pobieżną analizą problemu dotkniętego w publikacji Jennifer Xu i Hsinchun Chen. Chętnym polecam głębszą analizę pierwotnego tekstu (http://ai.arizona.edu/intranet/papers/Xu-SNA-2008.pdf).

Źródło:

Opracował: Michał Taberski

Reklamy

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

%d blogerów lubi to: