查看原文
其他

如何利用人工智能防止孤狼(个人极端暴力)攻击

多米特 情报分析师 2022-09-22

点击下方小卡片关注情报分析师

无论世界哪个国家,针对平民的极端暴力行为总是令人不安和破坏性的。因为不可预测的极端行为威胁到公共社会的基本平静和正常感。在21世纪的大部分时间里,公众的恐惧集中在有组织的恐怖主义上,这是由自上而下的招募和行动的团体计划的攻击。全球机构制定了对付这些组织的战略,而且这些战略往往是有效的。

然而,随着社交媒体和其他技术的扩展,恐怖组织变得更加分散,世界各地的个人变得激进。像伊黎ISIS这样的组织,以及许多较小的政治组织,放松了他们的控制,鼓励任何与他们的意识形态一致的人以他们的名义实施暴力。从那时起,这些罪犯之间的自主权越来越大,与特定激进团体的联系也越来越少。孤狼现象给执法部门和情报界带来了一些复杂因素,包括:

  • 没有直接的指挥结构,因此他们的通信不容易与已知的激进组织联系起来

  • 他们的意识形态和长期目标往往没有记录在案

  • 不依赖组织提供武器/设备/文件

  • 作为“本土”原住民的优势,他们不需要文档即可访问其目标

  • 无需携带武器或其他违禁品越过边界

  • 融入目标人群

  • 深入了解他们所针对人群的地区,目标,时间表,习俗和传统

孤狼袭击的威胁越来越大

孤狼袭击在世界各地继续升级。事实上,到2022年为止,美国已经发生了300多起大规模枪击事件。动机的确切模式可能很难确定,因为袭击者可能与特定组织或事业有联系,也可能没有联系。在许多情况下,研究人员发现心理健康问题是一个驱动因素。

例如,2022年6月下旬袭击挪威的袭击者似乎是出于意识形态动机,尽管他的心理健康问题很可能在他的动机中发挥了作用。丹麦最近自2015年以来在哥本哈根的一家购物中心发生了自2015年以来的首次恐怖袭击,造成三人死亡,四人受伤,因为枪手随机瞄准了人们。

孤狼攻击并非完全不可预测

虽然孤狼袭击通常比集中式恐怖网络的大规模阴谋更难预测,但在它们发生之前并非不可能被发现。事实上,各机构未能防止此类悲剧的一个主要原因归结为缺乏应用人工智能(AI)分析。在许多情况下,阻止即将发生的攻击所需的信息可通过开源情报 (OSINT) 获得。

社交媒体分析

最近在芝加哥举行的7月4日庆祝活动上发生的大规模枪击事件发人深省地提醒人们,此类袭击很少在没有任何警告的情况下发生。罗伯特·克里莫(Robert Crimo)有精神疾病史,社交媒体生活也很活跃,包括频繁发布暴力言论和图像。人工智能技术能够通过全球网络,深网和暗网中的几乎每个可用平台对OSINT信息进行数据挖掘。它可以用多达100种不同的语言做到这一点,包括语言分析和图像分析。

可以对语言分析进行编程,以识别词汇和短语(包括俚语和代码)的复杂因素,以表明非法活动,以及仇恨言论,暴力威胁,引用或引用已知极端主义团体的材料。在许多情况下,这些人与激进派别直接沟通。有关此类表达的法律因国家/地区而异,但对此类模式的认识可以识别感兴趣的人。


影像分析,尤其是与语言分析相结合时,是预测暴力行为的强大工具。这种类型的AI可以识别,匹配和分析数千张图像,并且可以编程以查找武器,爆炸物,车辆,位置,文档和其他重要物品的描述。


当通过面部识别与个人匹配时,这种技术可以举起旗帜,提醒分析师潜在的非法活动和意图的类型和来源。这些系统可以自动化,全天候挖掘和分析数据,提醒调查人员注意潜在的嫌疑人。

除了OSINT来源之外,调查人员可能还有无穷无尽的选择来访问具有AI技术的潜在机密或机密来源。一些人工智能系统可以将开源数据与来自执法数据库、心理健康机构和其他可以建立暴力和精神不稳定模式的记录的信息进行协调。他们还可能查阅武器和装备采购、旅行和相关活动的记录,所有这些都可以用来查明那些会给民间社会带来恐怖和死亡的人。

AI技术

尽管孤狼恐怖分子难以捉摸,但有一些手段和方法可以发现和防止他们的攻击。人工智能(AI)等现代技术正在为执法部门和情报专业人员提供新的工具,用于分析可能导致孤狼在袭击之前识别,破坏和逮捕的数据。虽然许多这样的孤狼行为者可能没有直接隶属于特定的恐怖组织,但他们的个人记录,在线活动和准备行动可以成为指标和警告信号,为调查人员和分析人员提供至关重要的优势。


在许多情况下,孤狼攻击者拥有一系列文档,可以为未来的活动提供线索。这可能是反映暴力倾向、拥有与恐怖主义有关的材料、精神疾病、盗窃或非法购买武器、仇恨言论或其他可疑数据的记录。根据国家的法律和分析的数据类型,人工智能系统可以交叉引用各种类型的数据,以分析和分类潜在的孤狼行为者。当与下面列出的因素相关联时,这尤其有用。

孤狼攻击者不是在完全真空中操作的。事实上,他们经常通过各种在线平台与激进组织进行定期在线交流。虽然许多孤狼攻击者都是独立且不可预测的参与者,但当他们发展成为威胁时,他们通常仍然会留下显着的、可识别的数字足迹。

许多孤狼恐怖分子使用在线平台分享想法,找到支持他们的受众,表达他们的仇恨,并获得对其事业和使命至关重要的信息。这就是基于人工智能的技术可以梳理每天生成的公开可用数据的海洋的地方,这些数据需要专家团队和经验丰富的分析师,无数个小时来处理和分析。

在孤狼将活动升级到计划阶段的情况下,通常进行在线购买以促进操作:车辆,旅行计划,爆炸物以及进入场地或武器。量身定制的算法可以隔离在线购买的参数,并将其与其他数据集交叉引用,以便在暴力行为者犯罪之前识别他们。毫无疑问,人工智能应用程序增加了检测、破坏和防止此类孤狼攻击的可能性。


长按识别下方二维码加入情报学院知识星球

知识星球APP内有3000+专业资料可供下载


往期推荐

【实战技法】如何使用新技术调查旧照片

【情报教程】信息事件框架

【情报课堂】开源情报(osint)理论及其使用方法

开源情报如何更好地协助美国情报界

Palantir刚刚发布系列教程和演示视频!(附下载链接)



点个赞,证明你还爱我

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存