Translate this page:
Please select your language to translate the article


You can just close the window to don't translate
Library
Your profile

Back to contents

Security Issues
Reference:

Terrorist networks models and the game-theoretic approach to the assessment of the centrality of their members

Toropov Boris Andreevich

PhD in Technical Science

Associate Professor at the IT Department of the Academy of Management of the Ministry of Internal Affairs of the Russian Federation

125171, Russia, g. Moscow, ul. Z.i A. Kosmodem'yanskikh, 8

torbor@mail.ru
Other publications by this author
 

 
Tagirov Zufar Il'darovich

Graduate Student at the Department of Management of Internal Affairs Bodies at Special Conditions, the Academy of Management of the Ministry of Internal Affairs of the Russian Federation

125171, Russia, Moscow, ul. Z.i A. Kosmodem'yanskikh, 8

79778057331@mail.ru

DOI:

10.7256/2409-7543.2016.6.21436

Received:

15-12-2016


Published:

10-01-2017


Abstract: The paper reveals the prerequisites to the network modeling of terrorist structures, connected with the modern political, organizational and legal conditions of the struggle against terrorism. The authors consider the potential directions of terrorist networks modeling and formulate the approach to their modeling, that is at the interface of two scientific approaches: game theory and social network analysis. Using the example of the terrorist group, that had organized the unprecedented terrorist act in the USA on September 11, 2001, the authors demonstrate the results of the calculation of the terrorist network model, which help assess the role of each of its members in the context of different primary data about the prepared terrorist act. The research methodology is based on the elements of social network analysis, graph theory and game theory. In particular, the authors consider the algorithm of calculation of the network members’ centrality using the Shapley value. The calculation results take into account the ability of the network’s members to cooperate in order to achieve the desired goals. Besides, the algorithm is quite flexible and allows assessing the role of each of the members on the base of the combination of its qualitative and quantitative characteristics. It forms the key difference of the game-theory centrality metrics from the “classical” degree, closeness and betweenness, thus determining the novelty of the obtained results. 


Keywords:

Network society, social networks, social network analysis, models, terrorism, terrorist network, game theory, graph theory, centrality, counterterrorism


Введение

В настоящее время в разных странах активно развивается теория сетевого общества. В рамках данной теории общество рассматривается как совокупность гуманитарных сетей – самоорганизующихся на основе информационных коммуникаций горизонтальных социальных групп (без формального членства и субординации). Такие гуманитарные сети формируются вокруг общих ценностей и интересов, обладают устойчивыми социальными связями, характеризуются высокой внутренней лояльностью и солидарностью. Сетевые организации – эффективная альтернатива традиционным вертикально-субординационным (иерархическим) структурам, сети отличаются повышенной социальной гибкостью и адаптивностью. Бурный рост транснационального организованного терроризма в XXI веке укрепил в международном сообществе представление о сетевом характере этой новейшей угрозы [1, с.71].

С развитием сетевого взгляда на общественное устройство, институционализации сетевых механизмов влияния на социально-экономические и политические явления и процессы, а также в связи с трансформациями в общественной деятельности и социальных структурах, очевидно, что и правоохранительная деятельность должна быть адаптирована к новым условиям институциональной среды ответными мерами, соответствующими современным угрозам. В правоохранительной деятельности необходимо исследовать и развивать сетевые механизмы противодействия наиболее опасным проявлениям современной организованной групповой преступности сетевого типа.

Предпосылки для сетевого моделирования террористических структур

Одним из механизмов противодействия организованной преступности сетевого типа является совместное использование правоохранительными органами общих баз данных. Интеграция различных по содержанию исходных данных, содержащих персональные данные, криминалистически значимую и различную сопутствующую информацию о криминальных социальных связях подозреваемых в терроризме и их предполагаемых сообщниках, позволит правоохранительным органам создавать имитационные информационные модели террористических сетей, выявлять их участников. Многообразие массивов баз данных позволит формировать многослойные пространственно-временные информационные модели. Построение пространственно-временных информационных моделей террористических сетей позволит получить новую информацию о поведении людей, выявить взаимосвязи и закономерности, которые не удается обнаружить при других способах анализа.

Эффективное использование такого подхода должно быть основано на криминализации социальных связей участников запрещенных террористических организаций, а перечни (списки) запрещенных террористических организаций, формируемые отдельными странами и международными организациями, должны быть согласованы между собой.

Подобные инициативы сегодня появляются в рамках уже существующих инструментов международного сотрудничества в правоохранительной сфере. Так, подчеркивая важность объединения усилий информационного сотрудничества различных государств-партнеров в деле противодействия терроризму, секретарь Совета Безопасности РФ Н.П. Патрушев предложил создать единую базу данных об иностранных террористах и усилить обмен информацией об их перемещении. Например, в рамках организации БРИКС предложены механизмы аналитического и прогностического обеспечения деятельности правоохранительных органов в сфере противодействия терроризму [2].

В этой связи интересными, на наш взгляд, представляются ряд отечественных правовых инициатив 2016 года. Федеральные законы от 6 июля 2016 г. № 374-ФЗ и № 375-ФЗ существенно расширяют полномочия правоохранительных органов, утверждая новые требования к сетевым операторам связи, перевозчикам-экспедиторам, к организации почтового сообщения, а также дополнительно регламентируя религиозно-миссионерскую деятельность. При противодействии терроризму оперативность получения информации о социальных связях злоумышленников играет решающую роль, именно поэтому невозможно обойтись без сбора в режиме «реального времени» данных разведывательными (оперативно-розыскными) методами, в том числе в информационно-телекоммуникационных и социальных сетях.

В 2016 году в России предложено использовать единый регистр населения, а каждого гражданина пронумеровать уникальным неизменяемым 12-разрядным личным «id»-кодом [3] который станет основой для планируемой к созданию единой базы («супербазы») сведений о населении (в т.ч. об иностранных гражданах, временно пребывающих и временно или постоянно проживающих в РФ). В «супербазу» на основе данных об актах гражданского состояния в обязательном порядке войдут различные идентификаторы (ИНН, СНИЛС, реквизиты различных документов), также допускается включение в «супербазу» сопутствующей информации (о месте работы/учебы, судимости, воинской обязанности и т.п.).

Создание подобных массивов данных может заложить основы моделирования криминально-террористических социальных связей. Исходными данными для таких информационных моделей должны быть любые объекты информации, по признакам которых происходит неформальная коммуникация (родство, дружба, землячество, религиозная общность, политические взгляды, совместная учебная, профессиональная или досуговая деятельность, социальные ценности, интимные отношения и пр.). Некоторые из указанных признаков должны содержаться в бланках переписи населения.

В связи с предлагаемым моделированием террористических социальных связей, в данной работе рассматриваются вопросы оценки центральности участников террористических сетей, а также процессы формирования организационной структуры как коалиции согласно теории игр.

Теоретико-игровые коалиционные модели террористических структур

Что же касается самих моделей, то деятельность организованных сетевых структур террористического, экстремистского и прочего противоправного характера может рассматриваться с позиций нескольких научных направлений. Один из перспективных подходов к моделированию террористических сетей находится на стыке двух сфер научного знания: теории игр и анализа социальных сетей.

Теория игр сегодня нашла множество направлений практического использования в различных сферах деятельности общества: экономической, военной, политической, и любой другой, где просматриваются взаимоотношения на основе антагонистических противоречий. Не является исключением и правоохранительная сфера. Действительно, взаимообусловленные решения группы террористов и государственных служб по противодействию терроризму можно рассматривать как игру двух игроков в смешанных стратегиях. На основе экспертных методов могут быть оценены и условные выигрыши в профилях этих стратегий и найдены равновесия. Хотя подобная модель, безусловно, являлась бы существенным упрощением, особенно учитывая рассмотренный выше сетевой характер взаимодействий в современном обществе.

Теоретико-игровые модели на сетях обладают значительно большей детализацией и точностью в описании социальных взаимодействий, но и значительно большей сложностью, поскольку рассматривают уже не игру двух игроков, а игру многих игроков в сетевой структуре. На этой сетевой структуре могут быть заданы коалиции интересов (совершить теракт, предотвратить теракт) и одноименные коалиции действий. Причем коалиция действий может не только полностью не совпадать с одноименной коалицией интересов, но и пересекаться с противоположной. Выигрыши отдельных игроков и коалиционные выигрыши по результатам игры также требуют отдельной оценки и моделирования. Можно сделать предварительный вывод о том, что подобная модель по своей структуре была бы достаточно сложна, а вычислительные ресурсы, необходимые для расчета решения игры оказались бы весьма значительными.

Однако теория игр, примененная к социальным сетям, способна давать ответы и на более частные вопросы, возникающие перед правоохранительными органами в деле борьбы с терроризмом и экстремизмом. Так, например, если речь идет о достаточно крупной и разветвленной сети, куда входит широкий спектр лиц, далеко не все из которых могут быть однозначно охарактеризованы как криминальные элементы, то перед правоохранительными органами встает вопрос: Какие из участников этой сети представляют наибольший интерес? Ведь ресурс сил и средств, задействованных в противодействии противоправной активности, ограничен и не может распыляться на всех участников сети. Здесь необходима точечная работа по наиболее значимым для этой сети элементам: лицам или их группам.

Аппарат анализа социальных сетей сегодня предлагает массу способов оценки центральности участников сетей. Приведем некоторые наиболее простые:

- степень – число непосредственных соседей участника;

- близость – величина обратно пропорциональная сумме длин кратчайших путей по сети от одного участника до всех других участников;

- промежуточность – показывает, насколько часто участник сети оказывается на кратчайшем пути между другими двумя участниками, характеризует посредническую силу этого участника.

Однако приведенные метрики в базовой своей части не предполагают кооперации участников сети в достижении коллективных целей. Именно здесь проявляется сила междисциплинарного подхода, заключающегося в применении элементов теории игр к социальным сетям.

Моделируется коалиционная игра на исследуемой сети и, в частности, формирование полной коалиции, куда входят без исключения все N участников этой сети во всех возможных очередностях включения (перестановках). Всего возможно N! перестановок участников полной коалиций. Для каждого участника сети, который в данном подходе рассматривается как игрок, рассчитывается его вклад в коалиционный выигрыш при вхождении в каждую из N! возможных коалиций в каждой возможной очередности. Такой подход к определению полезности игрока предложен в середине прошлого века Ллойдом Шепли, а получаемое значение носит его имя – значение Шепли.

(1)

– это общее число возможных перестановок игроков в коалиции из N;

|C|! – перестановки тех, кто вошел в коалицию перед игроком i;

(|N|-|C|-1)! – перестановки тех, кто вошел после;

– это предельный вклад игрока i в ценность формируемой коалиции;

– ценности коалиции из C игроков и игрока i;

– ценность коалиции из C игроков, не включающей i;

– деление результата на общее число перестановок позволяет вычислить средний вклад игрока i во все возможные коалиции.

Рассмотрим на простом примере, как работает значение Шепли для террористической сети. Пусть имеется сеть террористов из 5 человек, среди них есть 2 стрелка и один сапер..1

Рис.1. Пример террористической сети

Предположим, что для осуществления определенного теракта необходимо как минимум трое, среди которых должен быть хотя бы один стрелок и хотя бы один сапер, группа должна быть связана в рассматриваемой сети.

Далее рассмотрим, какова полезность игрока v1 при включении его в коалицию во всех возможных перестановках. Всего таких перестановок 5! = 120.

При его вхождении в коалицию на первом месте, такаякоалиция состоит только из него {v1}, она недостаточна для совершения теракта, ее ценность равна нулю. Всего перестановок, где v1 на первом месте 4! = 24, то есть в 24 из 120 случаев ценность v1 для террористической группы равна 0, соответственно и вкладv1 нулевой.

При вхождении v1 в коалицию на второй позиции ценность любой такой группы по-прежнему – 0, для успеха нужен третий участник. Подобных перестановок снова 4! = 24. Таким образом, уже в 48 из 120 возможных коалиций v1 приносит нулевой вклад.

Третье место будет давать игроку v1 возможность принести отличный от нуля вклад (примем его за единицу), но лишь в том случае, если перед ним в группу уже вошли игрок v5 – единственный сапер, а также игрок v2 или v3, каждый из которых способен обеспечить связность группы. Таких перестановок 8: {v2,v5,v1,v3,v4}, {v2,v5,v1,v4,v3}, {v5,v2,v1,v3,v4}, {v5,v2,v1,v4,v3}, {v3,v5,v1,v2,v4}, {v3,v5,v1,v4,v2}, {v5,v3,v1,v2,v4}, {v5,v3,v1,v4,v2}. Еще 16 перестановок, где v1 на третьем месте имеют нулевую ценность.

На четвертом месте игрок v1 будет давать ненулевой вклад только в том случае, если перед ним в коалицию уже вошел сапер v5, но еще не вошел второй стрелок v4. Таких перестановок 3! = 6, и еще в 18 перестановках, где v1 на четвертом месте, он не приносит положительного вклада. Пятое место никогда не дает v1 принести в формируемую коалицию положительный вклад.

Таким образом, значение Шепли для игрока v1 равняется φν1 = (8+6)/5! = 14/120 ≈ 0,12. Для сравнения, у сапера v5, который единственный обладает уникальным навыком, необходимым для проведения теракта, значение Шепли будет равно φν5 = 0,5. У игрока v2, не обладающего никакими специальными навыками, единственная возможность принести ненулевой вклад имеется только на третьем месте в том случае, если в группу перед ним вошли сапер v5 и стрелок v1, тогда v2 выступает связующим звеном между ними. Перестановок, удовлетворяющих этому условию, всего 4 и значение Шепли для v2 равняется φν2 = 4/5! = 4/120 0,03. Интересно, что игрок v3, хоть и не обладает необходимыми группе качественными, но имеет наибольшее число соседей, что важно для поддержания связной структуры формируемой коалиции, его значение Шепли равняется φν3 = 26/5! ≈ 0,22, т.е. его вклад в ценность группы почти вдвое больше, чем, например, у стрелка v1.

В приведенном примере вклад игроков в коалицию рассчитывался исходя из двух составляющих: во-первых, из качественных характеристик игроков, необходимых террористической группе для успешного проведения теракта, во-вторых, из их способности к поддержанию связной структуры формируемой коалиции. Во второй составляющей решающую роль играет степень участника сети – т.е. число его непосредственных связей с другими участниками.

Теоретико-игровой анализ террористической группы 11 сентября

Теоретико-игровой подход к анализу террористических структур рассмотрен, в частности, в работе [6] на примере сети террористов, организовавших беспрецедентный теракт в США 11 сентября 2001 г. Следует отметить, что данная сеть была досконально рассмотрена ранее в [4] и [5] с точки зрения стандартных метрик центральности: степени, близости и промежуточности. Однако Т. Михалаком и др. [6] предложен новый подход расчета центральности на основе значения Шепли, когда вклад каждого террориста состоит из совокупности его качественных характеристик (пилот, владеет навыками рукопашного боя) и его степени в сети.

Отметим, что лишь о двух террористах данной сети (S. Suqami и A.A.Al-Omari) известно, что они действительно владели навыками рукопашного боя, поскольку посещали специальные тренировки. Остальные семь участников, обладающие этой характеристикой в [6] были выбраны случайным образом. Здесь будем опираться на такую же схему.

Далее продемонстрируем результаты расчета центральности участников этой сети в нескольких случаях, когда известно, что формируемая группа террористов для успешного проведения теракта должна состоять из определенного числа участников, а также в ней обязательно должны присутствовать участники с определенным и качественными характеристиками.

Например, если известно, что группа включает четверых террористов, среди которых обязательно будет как минимум один пилот и как минимум двое, владеющих боевыми навыками, то необходимо перебрать все возможные связные подсети из четырех участников, отвечающие заявленным требованиям. В случае если найденная подсеть этим требованиям отвечает, то согласно Шепли, террорист, входящий в нее последним (четвертым) обеспечит успех группы и его вклад в данной подсети будет равен единице. То есть задача упрощается по сравнению с той, которую необходимо решить согласно (1). Значение Шепли для каждого из участников будет пропорционально числу «успешных» подсетей из четырех участников, в которые он может входить. Нормировать полученные значения можно по общему числу возможных комбинаций из четырех (в независимости от их связности), в которых может состоять любой из участников.

.2
Рис.2. Стандартная центральность – степень. Без учета качественных характеристик.

На рис.2 террористы-пилоты помечены литерой «П», террористы, владеющие рукопашным боем – литерой «Б». Величина и интенсивность заливки каждого из узлов сети пропорциональна значимости соответствующего террориста. Соответствующая схеме рейтинговая диаграмма расположена справа..3

Рис.3. Теоретико-игровая центральность по Шепли. Формируемая группа состоит из 4-х связанных террористов, среди которых как минимум 1 пилот, и как минимум 2 владеющих рукопашным боем

В приведенной на рис.3. схеме отчетливо прослеживается снижение роли террориста 16 – N.Alhazmi, который хоть и обладает самой высокой степенью в рассматриваемой сети, однако лишен необходимых формируемой группе качественных характеристик. Строго говоря, его характеристики неизвестны. Высокая степень данного участника в сети может свидетельствовать как о том, что он был связным или курьером между другими участниками, так и о том, что он координировал их действия и мог даже являться тем человеком, который принимал непосредственное решение о приведении теракта в исполнение. В этом случае с точки зрения теории игр он бы являлся вето-игроком..4

Рис.4. Теоретико-игровая центральность по Шепли. Формируемая группа состоит из 4-х связанных террористов, среди которых ровно 1 пилот, и как минимум 2 владеющих рукопашным боем

Более строгое условие к составу формируемой группы делает более значимыми тех участников, у которых есть необходимые связи с теми, чьи качества группе необходимы (рис.4). Здесь террорист 16 – N.Alhazmi вновь играет более важную роль, чем в предыдущем примере, поскольку обладает связями сразу с двумя пилотами и четырьмя бойцами, а еще с двумя пилотами обладает длинами кратчайшего пути не более двух шагов..5

Рис.5. Теоретико-игровая центральность по Шепли. Формируемая группа состоит из 5-и связанных террористов, среди которых как минимум 1 пилот, и как минимум 2 владеющих рукопашным боем

Из приведенных схем видно, что в зависимости от заданных условий, т.е. от требований к группе, готовящей теракт, значения центральности участников изменяется. В разных пропорциях на нее начинают влиять качественные свойства участников и их роль в поддержании связности сети. Так, например, чем больше формируемая группа, тем большую роль начинает играть степень каждого потенциального участника, чем меньше, тем более ценны качественные характеристики.

Сравнивая центральность террористов по степени (рис.2) и их центральность по Шепли для случая группы из 5-и человек с как минимум одним пилотом (рис.5), видим, что они похожи. Трое первых по значимости террористов в этих схемах – одни и те же лица.

Выводы и перспективы дальнейшего исследования

Современные политико-правовые новации и уровень информатизации всех сфер жизни общества расширяют имеющиеся и создают новые правоохранительные возможности для противодействия террористической деятельности. Например, такие, как информационное моделирование сетевых террористических структур. Подобные новации в международной практике зачастую обосновываются борьбой с терроризмом и транснациональной организованной преступностью. В этой связи отечественные тенденции правоохранительной практики полностью соответствует общемировым закономерностям развития антитеррористической деятельности. Описанные в первой части работы правовые новеллы представляются своевременными и обоснованными, несмотря на отдельные непроработанные аспекты, связанные с технологическими проблемами их реализации.

Современный аппарат анализа социальных сетей совместно с теоретическими основами игровых взаимодействий позволяют строить достаточно широкий спектр моделей сетевых террористических структур. Прикладное значение такого подхода заключается в использовании методов математического моделирования террористических групп в целях выявления латентных террористических связей и аргументированному обоснованию необходимости их легального документирования (в т.ч. при помощи оперативно-розыскных и уголовно-процессуальных средств). Кроме того, смоделированную на основе метрик центральности террористическую сеть легче дестабилизировать, изъяв из неё наиболее значимых террористов, что позволит повысить эффективность контртеррористической деятельности.

Дальнейшие исследования в этой области, на взгляд авторов, связаны с поиском алгоритмов быстрого обсчета крупномасштабных социальных сетей, и, в частности, онлайновых социальных сервисов.

References
1. Solov'ev E.G. Setevye organizatsii transnatsional'nogo terrorizma // Mezhdunarodnye protsessy. 2004. № 2(5). T. 2. S. 71-83.
2. Egorov I. Terroristov otsifruyut // Rossiiskaya gazeta. 2016. 15 sentyabrya. № 7077 (209). S. 6. Dostup [svobodnyi] po URL: https://rg.ru/2016/09/15/patrushev-predlozhil-sozdat-bazu-briks-po-terroristam.html (data obrashcheniya: 29.11.2016).
3. Kryuchkova E. Grazhdan zhdet total'naya numeratsiya. Naselenie Rossii budet vneseno v edinuyu superbazu dannykh // Gazeta «Kommersant''». 2016. 27 iyulya. № 134. S. 2. Dostup [svobodnyi] po URL: http://kommersant.ru/doc/3048431 (data obrashcheniya 07.09.2016).
4. V.E. Krebs. Mapping Networks of Terrorist Cells. Connections, vol. 24, 2002, pp. 43–52.
5. R. Lindelauf, H. Hamers, and B. Husslage. Cooperative Game Theoretic Centrality Analysis of Terrorist Networks: The Cases of Jemaah Islamiyah and Al Qaeda. European J. Operational Research, vol. 229, no. 1, 2013, pp. 230–238.
6. T. Michalak, T. Rahwan, O. Skibski, M. Wooldridge. Defeating Terrorist Networks with Game Theory. IEEE Intelligent Systems, vol. 30, no. 1, 2015, pp. 53-61.