B. Specific Terrorist Network Analysis Techniques
Terrorist networks are covert networks. Covertness is the major difference between terrorist and regular social networks. In terrorist network, ties between participants are usually strong, but not transparent and visible in every day routine. Relations are long-term; participation in a terrorist plot requires a high level of trust in the network. Terrorist networks are often “sleeping”; they are prepared, but remain inactive. This way they are more difficult to uncover.
As Krebs [8] noticed, a covert network must be active at times. It is during these periods of activity that they may be most vulnerable to discovery. Social networks in covert organizations tend to structure themselves towards better efficiency or robustness [9]. According to the definition of efficiency in [10], the most efficient network is a clique of the size of the network (a complete graph with density equal to 1). Yet, this structure makes the terrorist networks vulnerable to detection. If one suspect is uncovered, observation of this suspect allows investigators to determine all suspects that are connected to this suspect. Hence, the whole network would be easily disrupted. This example shows that terrorist networks cannot operate in the same way as regular social networks. Terrorists want to keep their actions (attacks are an exception) and relations hidden from the public. According to Baker and Faulkner [11], the need for secrecy is crucial to covert networks. Thus, terrorist networks have to find a balance between efficiency and secrecy.
What then determines the secrecy of a network? Lindelauf et al. [3] proposes a measure of secrecy which is defined by two parameters: the exposure probability and the link detection probability. The exposure probability applies to individual nodes and depends on the location in the structure. It is defined as the probability of a member of the network to be detected as a terrorist. Link detection probability represents the chance of exposure of a part of the network if a member is detected.
Considering the above measure of secrecy, the safest structure of a terrorist network would be a path graph, where all the nodes know only two neighboring nodes. Looking at this structure from an information exchange perspective, the weakness is obvious. Information has to travel a long distance from one part of the network to another and that decreases the efficiency of the network. The lower the efficiency, the worse communication and coordination in the network – to the point when launching successful operation becomes impossible.
According to the definition in [10], efficiency is a measure to quantify how efficiently the nodes of a network can
exchange information. To calculate the efficiency of network, all the shortest path lengths between any pair of nodes in the graph must be calculated. The assumption is made that every link can be used to transfer information in the network. The efficiency is calculated in two parts: (1) the inverse of the sum of the shortest paths between any pair of nodes are calculated; (2) the result from (1) is divided by the possible number of pairs of nodes to find the average efficiency of the network.
Various measures used in TNA will be exemplified below by describing them in relation to the 9/11 hijackers and
associates network presented in [8] (Figure 1).
เทคนิคการวิเคราะห์เครือข่ายก่อการร้ายเกิดเฉพาะ เครือข่ายก่อการร้ายแอบแฝงเครือข่ายได้ Covertness มีความแตกต่างที่สำคัญระหว่างผู้ก่อการร้ายและสังคมทั่วไป ในเครือข่ายก่อการร้าย ความสัมพันธ์ระหว่างผู้เข้าร่วมได้ปกติแข็ง แรง แต่ไม่โปร่งใส และมองเห็นได้ในงานประจำทุกวัน ความสัมพันธ์จะยาว มีส่วนร่วมในแผนก่อการร้ายต้องการระดับสูงของบริษัทในเครือข่าย เครือข่ายก่อการร้ายมักจะ "นอน" พวกเขามี แต่งาน วิธีนี้จะยากต่อการค้นพบ เป็นเครบส์ [8] พบ เครือข่ายแอบแฝงต้องเปิดใช้งานตลอดเวลา เป็นกิจกรรมที่พวกเขาอาจจะเสี่ยงมากที่สุดที่จะค้นพบช่วงเหล่านี้ เครือข่ายทางสังคมในองค์กรแอบแฝงมีแนวโน้มการ จัดโครงสร้างของตัวเองดีกว่าประสิทธิภาพหรือเสถียรภาพ [9] ตามคำจำกัดความของประสิทธิภาพ [10], เครือข่ายที่มีประสิทธิภาพสูงสุดคือ กลุ่มของขนาดของเครือข่าย (กราฟสมบูรณ์ มีความหนาแน่นเท่ากับ 1) ยัง โครงสร้างนี้ทำให้เครือข่ายก่อการร้ายความเสี่ยงต่อการตรวจสอบ สงสัยหนึ่งเถ สังเกตสงสัยนี้ให้สืบสวนเพื่อตรวจสอบผู้ต้องสงสัยทั้งหมดที่เชื่อมต่อกับสงสัยนี้ ดังนั้น เครือข่ายทั้งหมดจะได้ง่าย ๆ ระหว่างสองวันนั้น ตัวอย่างนี้แสดงว่า เครือข่ายก่อการร้ายไม่สามารถดำเนินการในลักษณะเดียวกับเครือข่ายทางสังคมทั่วไป ผู้ก่อการร้ายต้องการให้พวกเขา (โจมตีเป็นข้อยกเว้น) การดำเนินการและความสัมพันธ์ที่ซ่อนอยู่จากประชาชน ต้องความลับจะไม่สำคัญกับเครือข่ายที่แอบแฝงตามเบเกอร์และฟอล์คเนอร์ [11], ดังนั้น เครือข่ายก่อการร้ายจะต้องหาสมดุลระหว่างประสิทธิภาพและความลับ สิ่งนั้นกำหนดเป็นความลับของเครือข่ายหรือไม่ Lindelauf et al. [3] เสนอหน่วยวัดของความลับที่ถูกกำหนด โดยพารามิเตอร์ที่สอง: ความน่าเป็นความเสี่ยงและความน่าเป็นการตรวจหาการเชื่อมโยง ความน่าเป็นแสงที่ใช้กับแต่ละโหนด และขึ้นอยู่กับตำแหน่งในโครงสร้าง กำหนดเป็นความน่าเป็นสมาชิกของเครือข่ายต้องตรวจสอบเป็นการก่อการร้าย ความน่าเป็นการตรวจหาการเชื่อมโยงแสดงถึงโอกาสของการสัมผัสส่วนหนึ่งของเครือข่ายหากพบสมาชิก Considering the above measure of secrecy, the safest structure of a terrorist network would be a path graph, where all the nodes know only two neighboring nodes. Looking at this structure from an information exchange perspective, the weakness is obvious. Information has to travel a long distance from one part of the network to another and that decreases the efficiency of the network. The lower the efficiency, the worse communication and coordination in the network – to the point when launching successful operation becomes impossible. According to the definition in [10], efficiency is a measure to quantify how efficiently the nodes of a network can exchange information. To calculate the efficiency of network, all the shortest path lengths between any pair of nodes in the graph must be calculated. The assumption is made that every link can be used to transfer information in the network. The efficiency is calculated in two parts: (1) the inverse of the sum of the shortest paths between any pair of nodes are calculated; (2) the result from (1) is divided by the possible number of pairs of nodes to find the average efficiency of the network. Various measures used in TNA will be exemplified below by describing them in relation to the 9/11 hijackers and associates network presented in [8] (Figure 1).
การแปล กรุณารอสักครู่..
