Образец материалов, размещаемых террористическими ячейками в соцсетях
Эти онлайн-группы – виртуальные террористические ячейки – не являются фиксированными структурами типа, скажем, автобусной остановки, где люди собираются в ожидании автобуса. Каждый знает, где находится остановка. Она была там вчера и будет завтра. Автобусные остановки не материализуются из пустоты, не растут, не исчезают, не сливаются с другими и не делятся на две более мелкие.
Что же касается виртуальных террористических ячеек, то им как раз свойственно все перечисленное, как и компаниям школьников. Или трейдерам на финансовых рынках.
Террористические ячейки в реальном мире чрезвычайно трудно найти и выследить. Джонсон и его команда достаточно быстро поняли, что выследить виртуальные ячейки, напротив, не составляет труда. Простые компьютерные алгоритмы могут обнаружить и зафиксировать добавление новых членов в виртуальную ячейку и выход из нее, слияние и распад ячеек, а также их быстрое исчезновение, когда агенты выходят на их след, и столь же быстрое воссоздание в другом месте.
С момента возникновения ИГИЛ в 2014 году и вплоть до конца 2015 года команда Джонсона накопила поминутный массив данных о поведении в сетях 108 086 индивидуальных последователей ИГИЛ, связанных со 196 виртуальными террористическими ячейками. Возможно, это самый крупный массив данных о действиях террористов, находящийся в публичном доступе.
На приведенной ниже иллюстрации изображена схема сети. Индивидуальные члены виртуальных террористических ячеек показаны маленькими точками, а объединяющие их сайты – более крупными квадратиками.
Анализ данных подтвердил догадку Джонсона: виртуальные террористические ячейки вели себя как перколяционные кластеры. Они росли, объединялись, распадались или полностью исчезали, подобно очагам лесных пожаров. В лесу двумя контрольными параметрами являются плотность деревьев и вероятность того, что огонь сможет перекидываться с одного дерева на другое (виральность), как показано на фазовом графике в соответствующем разделе данной главы. Ниже критического порога небольшие очаги возгорания затухают, а выше этого порога перерастают в неконтролируемый пожар.
Схема виртуальной сети террористических ячеек
Команда Джонсона определила контрольные параметры и для виртуальных террористических ячеек в российских социальных сетях. Количество кластеров соответствовало плотности деревьев. «Заразность» этого действия, то есть количество последователей, примкнувших к ячейке по примеру предыдущих членов, соответствовала виральности переноса пламени с одного дерева на другое.
Экстраполируя данные из модели лесных пожаров на террористические ячейки, Джонсон и его команда научились предсказывать момент приближения контрольных параметров к критическому порогу, когда теракт становился уже практически неизбежным.
Чтобы проверить свою теорию, команда Джонсона в контакте с национальными правительственными органами проанализировала информацию не только о террористических атаках, но и об акциях гражданского протеста в Латинской Америке. Исследователи пришли к выводу, что признаки зарождающихся терактов и массовых протестов становятся заметными уже за несколько недель. На приведенной внизу иллюстрации видно, что теракту предшествует экспоненциальный рост террористической сети, и этот признак позволяет спрогнозировать активность преступной группы с точностью до нескольких дней.
Применение перколяционных моделей к виртуальным террористическим ячейкам открыло возможность не только для новых методов обнаружения и прогнозирования, но и для разработки новых стратегий.
Предсказание начала конфликтов на основе измерения роста виртуальных террористических ячеек
Во-первых, данные результаты позволяют вместо тщательного мониторинга поведения миллионов индивидуумов сосредоточиться на наблюдении за действиями десятков или сотен ячеек, что означает более эффективное использование времени и ресурсов.
Во-вторых, недавно разработанные математические методы позволяют выявлять кластеры, обладающие наибольшим влиянием (они далеко не всегда являются самыми многочисленными). Встречающиеся повсюду структуры тесного мира, описанные в работе Уоттса и Строгаца, обладают удивительными чертами: они являются одновременно и необычайно устойчивыми, и необычайно хрупкими. Вот почему, например, случайные сбои серверов очень слабо сказываются на объеме трафика в интернете. Уязвимость системы резко возрастает, когда атакам подвергаются узловые точки, обладающие наибольшим влиянием. Поэтому их выявление и своевременная ликвидация служат одной из стратегий противодействия распространению террористических сетей.