Valdis E. Krebs
Forrás: https://firstmonday.org/ojs/index.php/fm/article/view/941/863; letöltve 2020 május 7., 22.11-kor
Ez a cikk a rejtett hálózatok feltérképezésével foglalkozik a hírforrásokból származó adatok felhasználásával a világhálón. Konkrétan megvizsgáljuk a 2001. szeptember 11-i tragikus eseményeket körülvevő hálózatot. Nyilvános adatok segítségével képesek vagyunk a hálózat egy részét a 19 halott gépeltérítőre összpontosítani. Ez a térkép betekintést nyújt nekünk a terrorista szervezetbe, mégis hiányos. Javaslatokat teszünk a további munkára és kutatásra.
Tartalom
Mindannyian megdöbbentnek a 2001. szeptember 11-i tragikus események. A hír és elemzés folyamatos folyamán folyamatosan megismételték egy mondatot - "terrorista hálózat". Mindenki beszélt erről a koncepcióról, és amorfnak, láthatatlannak, rugalmasnak és szétszórtnak írta le. De senki sem tudott képet alkotni. Mint tanácsadó és kutató a szervezeti hálózatokban, arra törekedtem, hogy feltérképezzem ezt a terrorista sejtek hálózatát, amely az egész életünkre ilyen hatással volt. Célom volt olyan hálózati minták feltárása, amelyek feltárják az Al-Kaida által a lopakodás megszervezésének preferált módszereit. Ha tudjuk, milyen szervezeti mintákat részesítenek előnyben, akkor tudjuk, hogy mit kell keresnünk, amikor a világ más országaiban kutatjuk őket.
Hamarosan rájöttem, hogy fel fogok térképezni egy „projektcsapatot”, hasonlóan a legális, nyílt csoportokhoz, amelyeket több száz tanácsadási megbízáson keresztül felvettem. Mind a nyílt, mind a rejtett projektcsoportoknak feladatokkal kell rendelkezniük, információk megosztására, megszerzéséhez és folyósításához szükséges finanszírozás, a teljesítés ütemterve és a kitűzendő célok.
Az adatforrásaimat nyilvánosan közzétett információkkal tették közzé olyan nagy újságokban, mint a New York Times, a Wall Street Journal, a Washington Post és a Los Angeles Times. A nyomozás nyomon követésekor nyilvánvaló volt, hogy a nyomozók nem adnak ki minden releváns hálózati / kapcsolati információt, és valójában félrevezető információkat bocsátanak az ellenség becsapására. Hamarosan rájöttem, hogy az adatok nem lesznek olyan teljes és pontosak, mint amire már hozzászoktam a szervezeti hálózatok feltérképezéséhez és méréséhez.
Útmutatóként a közösségi hálózati teoretikusok korábbi munkájához fordultam, akik rejtett, titkos vagy illegális hálózatokat tanulmányoztak. Három kiváló dokumentumot találtam, amelyek megalapozták a tudást, amelyet a projekt folytatásához felhasználnék. Malcolm Sparrow (Sparrow, 1991) megvizsgálja a közösségi hálózatok elemzésének alkalmazását a bűncselekményekre. Veréb leírja a bűnügyi hálózat elemzésének három problémáját, amelyekkel hamarosan szembesültem.
Hiányosság - a hiányzó csomópontok és kapcsolatok elkerülhetetlensége, amelyeket a nyomozók nem fognak felfedni.
Homályos határok - a nehézség annak eldöntésében, hogy ki és mit ne.
Dinamikus - ezek a hálózatok nem statikusak, mindig változnak.
Ahelyett, hogy két ember között döntetlen lenne vagy hiányát vizsgálná, Sparrow azt javasolja, hogy a nyakkendő gyantázási és csökkenési erejét vizsgálja meg, az időtől és a feladat függvényében.
Wayne Baker és Robert Faulkner (Baker és Faulkner, 1993) javasolja az archív adatok áttekintését a kapcsolati adatok levezetéséhez. Az illegális árrögzítő hálózatok elemzéséhez használt adatok többnyire bírósági dokumentumok és eskü alatt tett tanúvallomások voltak. Ezek az adatok tartalmazták a különféle tanúk által megfigyelt interperszonális kapcsolatok beszámolóit.
Bonnie Erickson (Erickson, 1981) feltárja a megbízható korábbi kapcsolatok fontosságát a titkos társaság hatékony működéséhez. Úgy tűnik, hogy a 19 gépeltérítő egy olyan hálózatból származik, amely akkor alakult ki, amikor Afganisztánban folytattak terrorista kiképzést. Sokan sok évvel ezelõtt iskolák voltak, mások évek óta együtt éltek, mások rokonsági kapcsolatok révén. A mély és megbízható kapcsolatok, amelyek a kívülállók számára nem voltak jól láthatóak, összefonták ezt a terrorhálózatot.
A támadástól számított egy héten belül a nyomozásból származó információk nyilvánosságra kerültek. Hamarosan tudtuk, hogy 19 gépeltérítő volt, melyik repülőgépen tartózkodtak, és mely nemzet útleveleivel szoktak bejutni Amerikába. Mivel a gépeltérítők múltjáról bővebb információ derült ki, úgy döntöttem, hogy három erősségű (és a megfelelő vastagságú) linkeket térképeztem fel. A kötődés erősségét nagyrészt a terroristák együttes időtartama fogja szabályozni. Azok, akik együtt élnek vagy ugyanabban az iskolában, vagy ugyanazon osztályban / képzésen járnak, a legszorosabbak lennének. Azoknak, akik együtt utaznak és együtt ülnek, az közepes vastagságúak és közepes vastagságúak lesznek. Végül azok, akiket úgy jegyeztek meg, hogy egyetlen tranzakcióval vagy alkalmi találkozóval rendelkeznek, és nincs más kapcsolatuk,
A térképészeti projektem elindulásakor az adatok eltérő adatáttekintését láttam a nagyobb újságokban (Sydney Morning Herald, 2001; Washington Post, 2001). Ezek az adatgyűjtések információkat tartalmaztak a csomópontokról / gépeltérítőkről és azok kapcsolatairól / kapcsolataikról. Az esemény után két-hat héttel úgy tűnt, hogy napi rendszerességgel új kapcsolat vagy csomópont került a hálózatba. Számos hamis történet jelent meg egy Detroiti cellában. Ezeket a történeteket, amelyeket eredetileg nagy rajongók jelentettek, egy héten belül hamisnak bizonyították. Ez nagyon óvatossá tett engem egy link vagy egy csomópont hozzáadásakor a hálózathoz.
A hálózat iteratív módon jött létre, amikor az adatok rendelkezésre álltak. Minden nap ellenőriztem a legfrissebb hírek forrásait. Az 1. ábra a számítógép képernyőjét mutatja a folyamat során. A böngészőablak a hír története, a másik ablak a hálózati térképező és mérő szoftver. A hírfiókok olvasásakor csomópontokat és linkeket adnék a térképhez. Az 1. ábra szemlélteti a hivatkozás hozzáadását az egyik gépeltérítő és a bűntárs között.
1.ábra
Október közepére elegendő adat állt rendelkezésre ahhoz, hogy a gépeltérítő hálózatban mintákat lehessen látni. Kezdetben megvizsgáltam a korábbi megbízható kapcsolatokat (Erickson, 1981) - azokat a kapcsolatokat, amelyek régen kialakultak az együttélés és a tanulás során. A hálózat önszerveződött (egy hálózati elrendezési algoritmussal) egy kígyó alakjára - gondoltam, mennyire megfelelő.
2. ábra
Csodálkoztam, hogy milyen ritka volt a hálózat, és milyen távoli volt az azonos csapatban lévő eltérítők egymástól. A csapattagok sokasága túl volt a megfigyelhetőség horizontján (Friedkin, 1983) egymástól - sokan ugyanabban a repülésben több mint két lépésre voltak egymástól. A sejttagokat egymástól és más sejtektől távol tartó stratégia minimalizálja a hálózat károsodását, ha egy sejttagot elfognak vagy más módon veszélyeztetnek. Oszama bin Laden ezt a tervet még Afganisztánban talált hírhedt videofilmében is ismertette. Az átiratban (az Egyesült Államok Védelmi Minisztériuma, 2001) Oszáma bin Laden megemlíti:
"A repülésre kiképzett nem ismerte a többieket. Az egyik ember nem ismerte a másik csoportot."
A hálózat mutatóit a hálózat 2. ábrán találhatók az 1. táblázatban . Egy kicsinél kevesebb, mint 20 csomópontú hálózat esetén egy hosszú útvonalhossz 4,75 lépés. A gépeltérítőket több mint 6 lépés választja el egymástól. Ebből a mutatóból és bin Laden fenti megjegyzéseiből láthatjuk, hogy a rejtett hálózatok hatékonysága a titoktartás érdekében.
1. táblázat: Kis világ hálózati mutatói
Klaszter-együtthatóÁtlagos úthosszKapcsolatok0,414,75Kapcsolatok + hivatkozások0,422,79
Mégis munkát kell végezni, a terveket végre kell hajtani. Hogyan teljesíti a rejtett hálózat céljait? Az átmeneti hivatkozások (Watts, 1999) ésszerű használatával a hálózatban. Találkozókat tartottak a hálózat távoli részeit összekötő feladatok összehangolása és az előrehaladás beszámolása céljából. A koordináció befejezése után a keresztkötések nyugalmi állapotba kerültek. A gépeltérítő hálózat egyik jól dokumentált ülésére Las Vegasban került sor. Az e találkozó és más találkozók kapcsolatait a 3. ábra aranyszínen mutatja .
3. ábra
Hat (6) parancsikont adtak hozzá a hálózathoz ideiglenesen az együttműködés és a koordináció érdekében. Ezek a hivatkozások több mint 40% -kal csökkentették a hálózat átlagos útvonalhosszát, javítva ezzel az információáramlást a hálózatban - lásd az 1. táblázatot . Amikor a hálózat közelebb hozza ezeket a hivatkozásokat, az összes pilóta kis kattanással végződött - ez a tökéletes struktúra a feladatok és tevékenységek hatékony összehangolására. Folyamatos dinamika van a hálózat rejtett tartása és a célok elérésére való aktív felhasználása között (Baker és Faulkner, 1993).
A 19 gépeltérítő nem működött egyedül. Más társaik voltak, akik nem szálltak fel a repülőgépekre. Ezek az összeesküvők pénzcsatornák voltak, és a szükséges készségeket és ismereteket is nyújtották. A 4. ábra bemutatja a gépeltérítőket és hálózati szomszédságukat - közvetlen és közvetett társaikat.
4. ábra
Egy hónapos nyomozás után „köztudott” volt, hogy Mohamed Atta volt ennek az összeesküvésnek a vezére. Bin Laden ismét igazolta Atta vezetõ szerepét a videokazettában (USA Védelmi Minisztériuma, 2001). A diagramot nézve a legtöbb kapcsolatot mutat. A 2. táblázatban láthatjuk, hogy az Atta a legmagasabb pontszámot mutat minden hálózati központi mutatón - fokok, közelség és a köztiek közötti különbség (Freeman, 1979). A hálózati mutatók feltárják Atta tevékenységét a hálózatban. A közelség azt a képességet méri, hogy képes-e hozzáférni a hálózat többi résztvevőjéhez és figyelemmel kísérni a zajló eseményeket. A köztük lévő kapcsolat megmutatja a hálózat áramlásának ellenőrzését - bróker szerepet játszik a hálózatban. Ezek a mutatók támogatják vezetői státusát.
2. táblázat: Hijacker hálózati szomszédság
Ennek ellenére nyilvánvalóan hiányoznak a csomópontok és kapcsolatok ebben a hálózatban. A központosítási intézkedések nagyon érzékenyek a hálózati kapcsolat kis változásaira. Új vagy két összeesküvő felfedezése, vagy új kapcsolatok feltárása a meglévő csomópontok között megváltoztathatja, hogy ki áll a középpontba állító intézkedések során. Vigyáznunk kell a hiányos adatokkal kapcsolatban.
Jelenleg a közösségi hálózatok elemzését (SNA) sikeresebben alkalmazzák a bűncselekmények üldözésére, nem pedig megelőzésére. Az SNA régóta alkalmazza a bizonyítékok feltérképezését csalás és bűncselekmény összeesküvés esetén.
Amint az a szeptember 11-i gépeltérítőkkel egyértelmű volt, miután a nyomozók megtudták, kinek kell nézni, gyorsan megtalálják a kapcsolatokat a gépeltérítők között, és felfedezték a gépeltérítők társait is. Vigyáznunk kell a „bűntudat miatt”. A terroristához való kapcsolódás nem bizonyítja bűntudatot, ám nyomozást indít.
A nagy kérdés továbbra is fennáll - miért nem jósolták meg és nem tudták megelőzni ezt a támadást? Mindenki azt várja el, hogy az hírszerző közösség feltárja ezeket a rejtett parcellákat, és végrehajtásuk előtt megállítsa őket. Időnként parcellákat fedeznek fel, és a bűnözői hálózatok megszakadnak. De ezt nagyon nehéz megtenni. Hogyan fedezhet fel egy olyan hálózatot, amely a titoktartásra és a lopakodásra összpontosít?
A rejtett hálózatok gyakran nem viselkednek úgy, mint a normál közösségi hálózatok (Baker és Faulkner, 1993). Az összeesküvők nem hoznak létre sok kapcsolatot a közvetlen klaszterükön kívül, és gyakran minimalizálják a hálózaton belül meglévő kapcsolatok aktiválását. Az iskolai és edzőtáborokban gyakran évekkel ezelőtt kialakult korábbi kapcsolatok szoros kapcsolatok tartják a sejteket összeköttetésben. Ugyanakkor, a szokásos közösségi hálózatoktól eltérően, ezek az erős kapcsolatok többnyire nem működnek, ezért rejtve vannak a kívülállók számára.
Egy normál közösségi hálózatban az erős kapcsolatok felfedik a hálózati szereplők klaszterét - könnyű belátni, hogy ki van a csoportban, és ki nem. Egy rejtett hálózatban az alacsony aktiválási gyakoriságuk miatt az erős kapcsolatok gyenge kapcsolatoknak tűnhetnek. Minél kevésbé aktív a hálózat, annál nehezebb felfedezni. Ennek ellenére a rejtett hálózat célja elérni. A hálózat tagjainak egyensúlyba kell hozniuk a titoktartás és a lopakodás szükségességét a gyakori és intenzív, feladat-alapú kommunikáció szükségességével (Baker és Faulkner 1993). A rejtett hálózatnak időnként aktívnak kell lennie - céljainak van kitűzése. A tevékenység ezen időszakai és a megnövekedett kapcsolat miatt ezek lehetnek a legsebezhetőbbek a felfedezésekkel szemben.
A gépeltérítő hálózat tagjai és a kívülállók között nem voltak kapcsolatok. Gyakran arról számoltak be, hogy a gépeltérítők maguknak tartják magukat - nem hoztak barátokat a megbízható körön kívül. Ritkán lépnek kapcsolatba másokkal, majd gyakran egyikük az egész csoportért beszél. A határokat átfogó kapcsolatok kiküszöbölése csökkenti a hálózat láthatóságát és a hálózatból való kiszivárgás esélyét.
A gépeltérítő hálózatának rejtett erőssége volt - hatalmas redundáns, megbízható korábbi kapcsolatok révén. Ezek a kapcsolatok nagyon rugalmassá tették a hálózatot. Ezek a kapcsolatok szilárdan a helyükön voltak, amikor a gépeltérítők Amerikába indultak. Ezek az erős kapcsolatok ritkán voltak aktívak - többnyire láthatatlanok voltak Amerikában tartózkodásuk alatt. Csak a tragikus esemény után derült fény a németországi és más országok hírszerzõinek az erõszakos hálózat látszólagos központjára. A „Hamburg cell” sűrű összeköttetései a 4. ábrán nyilvánvalóak .
A korábbi megbízható kapcsolatok sűrű alulrétege a gépeltérítő hálózatot lopakodóvá és ellenállóvá tette. Noha nem ismerjük a gépeltérítők hálózatának összes belső kapcsolatát, úgy tűnik, hogy sok kapcsolat a pilóták köré koncentrálódott. Ez kockázatos lépés egy rejtett hálózat számára. Az egyedi képességek és a kapcsolat összekapcsolása ugyanabban a csomópontban megkönnyíti a hálózat megszakítását - mihelyt felfedezték. Peter Klerks (Klerks, 2001) kiváló érvelést ad a hálózat azon csomópontjainak megcélzására, amelyek egyedi képességekkel rendelkeznek. Azáltal, hogy eltávolítjuk a szükséges készségeket a projektből, maximális károkat okozhatunk a projekt küldetésének és céljainak. Lehetséges, hogy az egyedülálló képességekkel rendelkezőknek is egyedi kapcsolataik vannak a hálózaton belül. Egyedülálló emberi tőkéjük és magas társadalmi tőkéjük miatt a pilóták voltak a leggazdagabb célok a hálózatból való eltávolításhoz. Sajnos nem fedezték fel őket időben.
Ahhoz, hogy pontos képet nyújtsunk a rejtett hálózatról, meg kell határoznunk az összeesküvők közötti feladat- és bizalmi kapcsolatokat. Ugyanez a négy kapcsolat, amelyet sok üzleti szervezetben gyakran feltérképezünk, sokat mondana nekünk az illegális szervezetekről. Ezeket az adatokat időnként nehéz megtalálni az együttműködő ügyfelekkel. Rejtett bűnözőkkel a feladat óriási, és lehetetlen lehet teljesíteni. Az alábbi 3. táblázat felsorolja a több projekthálózatot és a lehetséges adatforrásokat a rejtett együttműködőkkel kapcsolatban.
3. táblázat: Hálózatok feltérképezése
Kapcsolat / NetworkAdatforrások1. BizalomKorábbi kapcsolatok a családban, szomszédságban, iskolában, katonaságban, klubban vagy szervezetben.Nyilvános és bírósági nyilvántartások.Az adatok csak a gyanúsított szülőföldjében állnak rendelkezésre.2. FeladatTelefonhívások, elektronikus levelek, csevegőszobák, azonnali üzenetek, webhelyek látogatásainak naplói és nyilvántartásai.Utazási nyilvántartások.Emberi intelligencia: találkozók megfigyelése és közös eseményeken való részvétel.3. Pénz és forrásokBankszámla- és pénzátutalási nyilvántartások.A hitelkártya használatának mintája és helye.Előzetes bírósági nyilvántartások.Emberi intelligencia: alternatív bankforrások, például Hawala látogatásainak megfigyelése.4. Stratégia és célokWebhelyek.Videók és titkosított lemezek futárral.Utazási nyilvántartások.Emberi intelligencia: találkozók megfigyelése és közös eseményeken való részvétel.
Természetesen a közös hálózati kutató nem fog hozzáférni ezekhez a forrásokhoz sok. A kutató legjobb forrásai a nyilvános bírósági eljárások, amelyek ezen adatok nagy részét tartalmazzák (Baker és Faulkner, 1993; az Egyesült Államok Igazságügyi Minisztériuma, 2001).
A hálózati zavarok számára a legjobb megoldás az, ha felfedezzük a lehetséges gyanúsítottat, majd a hógolyó mintavételével feltérképezzük az egyéni személyes hálózatukat - megnézhetjük, kihez vezetnek, és hol fedik át egymást. Ezeknek a gyanúsítottaknak a feltárása érdekében úgy tűnik, hogy a legjobb módszer a különféle hírszerző ügynökségek számára, hogy egyéni információikat egy nagyobb kialakuló térképen egyesítsék. Az információk és ismeretek megosztása révén teljesebb képet lehet készíteni a lehetséges veszélyekről. Adatkeresésem során sok hírfiókkal találkoztam, ahol az egyik ügynökség vagy ország olyan adatokkal rendelkezik, amelyeket egy másik nagyon hasznosnak talált volna. A terrorizmus elleni küzdelem megnyerése érdekében úgy tűnik, hogy a jó fiúknak jobb információ- és tudásmegosztó hálózatot kell felépíteniük, mint a rossz fiúknak (Ronfeldt és Arquilla, 2001).
A szerzőről
Valdis Krebs saját vállalkozását, az orgnet.com-t vezeti , amely közösségi hálózati elemző szoftvereket és szolgáltatásokat nyújt a tanácsadó közösség számára. 1988 óta foglalkozik az emberi hálózatok feltérképezésével és mérésével a szervezeteken belül és azok között. A következő kutatásokban is részt vesz: adaptív szervezetek hálózata, ipari klaszterek / ökoszisztémák és hálózati sebezhetőség. E-mail: valdis@orgnet.com
Köszönetnyilvánítás
A cikk korábbi verzióját eredetileg a Connections , a Közösségi Hálózati Elemzés Nemzetközi Hálózata hivatalos folyóiratának 24. számában, a 3. számban (2001) tették közzé, és itt jelenik meg a Connections és a Nemzetközi Hálózat a Közösségi Hálózat elemzéséhez. Szerzői jog © 2001, INSNA és Valdis E. Krebs.
Irodalom
Wayne E. Baker és Robert R. Faulkner, 1993. "Az összeesküvés társadalmi szervezete: Illegális hálózatok a nehéz elektromos berendezések gyártásában ", Amerikai szociológiai áttekintés, 58. kötet, 6. szám (december), 837–860. http://dx.doi.org/10.2307/2095954
Bonnie H. Erickson, 1981. "Titkos társaságok és társadalmi szerkezet", Szociális erők, 60. kötet, 1. szám (szeptember), 188–210.
Linton C. Freeman, 1979. "Centrality in social Networks: Conceptual Clarification", Social Networks, 1. kötet, 215–239. http://dx.doi.org/10.1016/0378-8733(78)90021-7
Noah E. Friedkin, 1983. "A szervezetek megfigyelhetőségének horizontjai és az informális ellenőrzés korlátai", Szociális Erők, 62. kötet, 54-77.
Peter Klerks, 2001. "A bűnöző szervezetekre alkalmazott hálózati paradigma." Kapcsolatok, 24. kötet, 3. szám, 53-65.
Valdis E. Krebs, 2001. "Hálózati metrikák". InFlow 3.0 felhasználói kézikönyv.
Valdis E. Krebs, 1996. "Visualizing Human Networks", 1.0 kiadás (február), 1-25.
David Ronfeldt és John Arquilla. 2001. "Hálózatok, hálózatok és harc a jövőért", első hétfő, 6. kötet, 10. szám (október), a http://firstmonday.org/issues/issue6_10/ronfeldt/ oldalon , 2002. március 25-én.
Tom Stewart, 2001. "Hat fok Mohamed Atta", Business 2.0 (december), p. , 63, és a http://www.business2.com/articles/mag/0,1640,35253,FF.html , hozzáférhető 2002. március 25-én.
Malcolm K. Sparrow, 1991. "A hálózati elemzés alkalmazása a bűnüldözési operatív információkra: a kilátások értékelése", Social Networks, 13. kötet, 251-274. http://dx.doi.org/10.1016/0378-8733(91)90008-H
Sydney Morning Herald, 2001. "A gépeltérítők ... és hogyan kapcsolódtak egymáshoz" (szeptember 22.), a http://www.smh.com.au/ oldalon.
Az Egyesült Államok Védelmi Minisztériuma.2001. "A bin Laden videokazetta átirata" (december 13), ahttp://www.defenselink.mil/news/Dec2001/d20011213ubl.pdf, elérhető 2002. március 25-én.
Az Egyesült Államok Igazságügyi Minisztériuma, 2001. "Zacarias Moussaoui elítélése" (december 11), a http://www.usdoj.gov/ag/moussaouiindictment.htm címen , hozzáférhető 2002. március 25-én.
Washington Post, 2001. "A telek: a kapcsolatok hálózata" (szeptember 24.), a http://www.washingtonpost.com/wp-srv/nation/graphics/attack/investigation_24.html címen , hozzáférhető 2002. március 25-én.
Duncan J. Watts, 1999. "Networks, Dynamics and the Small-World Fenomenon", American Journal of Sociology, 13. kötet, 2. szám, 493-527. http://dx.doi.org/10.1086/210318
Szerkesztési történelem
A papírt 2002. március 20-án kapta meg; elfogadva 2002. március 25-én.
Copyright © 2002, első hétfő
Nem nyitott terrorista hálózatok: Valdis E. Krebs , 7. kötet, első hétfő , 4. szám - 2002. április 1. https://firstmonday.org/ojs/index.php/fm/article/download/941/863
Comments