Internet e Terrorismo Un modello interdisciplinare per l'analisi di un dialogo di propaganda
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
INTERNET E TERRORISMO Internet e Terrorismo Un modello interdisciplinare per l’analisi di un dialogo di propaganda Alessandro Trivilini Responsabile del Laboratorio di informatica forense del Dipartimento tecnologie innovative, Scuola universitaria professionale della Svizzera italiana (SUPSI) La prevenzione al terrorismo pone con forza la investigazione tradizionali stanno per lasciare il necessità di avvalersi di nuove metodologie ca- posto a nuove metodologie di lavoro fondate su paci di supportare le Autorità Giudiziarie durante approcci fortemente interdisciplinari, capaci di ac- le analisi preventive dei dialoghi di propaganda. compagnare le Autorità Giudiziarie a comprendere In questo articolo viene presentato un estratto di la complessità dell’infrastruttura informatica, a de- un modello scientifico interdisciplinare realizza- finire nuove strategie di intervento e alla risoluzione to per le analisi dei dialoghi. Un approccio ori- del caso senza correre il rischio di perdere tempo ginale per affrontare un tema delicato in grande prezioso con grosse quantità di informazioni fuor- sviluppo, soprattutto per quanto riguarda le mo- vianti. Anche un banale caso di truffa informatica, dalità interattive che intercorrono nel processo perpetrata utilizzando uno Smartphone, potrebbe di comunicazione fra radicalizzante e radicaliz- richiedere competenze tecnico scientifiche avan- zato. Spesso le analisi convenzionali dei dialoghi zate, che un agente di Polizia, per quanto bravo ed trattano le informazioni trascurando elementi esperto, potrebbe non disporre al momento dell’in- oggi fondamentali, come la provenienza dei dati chiesta. e la loro cultura. E proprio questi aspetti, se cor- Considerando la vastità della rete Internet, la sua rettamente inferiti durante le analisi linguisti- complessità tecnica, il numero di informazioni di- co-psicologico del dialogo, potrebbero arricchire gitali che si possono reperire – Big Data – e il fatto ulteriormente la qualità dei risultati, consenten- che le persone che utilizzano la tecnologia per de- do agli addetti ai lavori di poter ottimizzare non linquere lo fanno sempre più crittografando i dati, la solo le risorse ma anche i tempi di intervento per domanda sorge spontanea: le situazioni a rischio. Quella in corso è una con- – Con il terrorismo, esistono modelli di analisi vergenza strategica necessaria, che unisce gli al- innovativi che le Autorità Giudiziarie potreb- goritmi di Artificial Intelligence, le fasi di Machi- bero impiegare per incrementare la loro ope- ne Learning ed i processi di organizzazione delle ratività, evitando così di rimanere intrappola- informazioni proposti dalla Big Data Analytics, ti nei numerosi vincoli tecnici e tecnologici perché i risultati oggi parlano chiaro: il processo intrinseci nelle nuove tecnologie sempre più di radicalizzazione non può essere automatica- smart e wearable? mente e autonomamente identificato nella sua A tal proposito, corrono in aiuto i numeri, e in forma completa con i mezzi di analisi informatici particolare quelli statistici. Per alcuni colossi infor- convenzionali. matici, anno dopo anno, è stato possibile raccoglie- re gratuitamente una quantità di dati digitali sulle persone comuni che nessuno ha mai fatto prima, È senza dubbio un periodo storico particolare, in nemmeno i gruppi investigativi meglio equipaggia- cui anche le forze dell’ordine si trovano confrontate ti. Per esempio, il numero di utenti che contraddi- con una realtà professionale sempre più ricca di stingue Facebook è senza dubbio una peculiarità tecnologia human oriented, concepita e addestrata che lo rende unico e attrattivo sotto diversi punti per far fronte alle innumerevoli sfide di un futuro di vista: una realtà per i giovani, una scoperta per ormai non più lontano. Gli strumenti di analisi e gli adulti, una miniera d’oro per le aziende e uno 4 format magazine no 6
INTERNET E TERRORISMO strumento di intelligence per gli Stati. A memoria te-utente, utente-macchina e macchina-macchina. d’uomo non è mai esistito un ambiente strategi- Ed è proprio all’interno dei dialoghi, mediati dalle co di queste dimensioni, in cui le persone, a pre- nuove tecnologie per la comunicazione di massa, scindere dalla loro natura, colore e provenienza, che si annidano informazioni strutturate utili per pubblicano volontariamente e gratuitamente in- una analisi approfondita e innovativa delle inten- formazioni personali sulle proprie abitudini e sul- zioni comunicative degli utenti. Ecco perché può la propria quotidianità. È la dimostrazione che la risultare strategico lo sviluppo di nuovi agenti smart privacy, così come l’abbiamo conosciuta fino ad debitamente addestrati, oggi i dati e le esperienze oggi, potrebbe presto essere il ricordo di un tempo per farlo non mancano, capaci di riconoscere gli lontano. Sempre più persone, vuoi anche per i fatti atti comunicativi dei malintenzionati, il loro stile di cronaca allarmanti, sono disposte ad accettare il ed il rapporto che intercorre fra motivazioni, emo- fatto che qualcuno al di sopra delle parti, per ga- zioni e comportamenti a rischio. rantire la nostra sicurezza, debba avere accesso in Di seguito viene presentato un estratto del mo- forma proporzionale a parte dei nostri dati digitali dello teorico stocastico probabilistico interdiscipli- confidenziali. Dopo oltre dieci anni di intenso uti- nare realizzato per l’analisi del dialogo nell’ambito lizzo da parte di tutti noi, i maggiori social media del mio dottorato di ricer- sono diventati un ecosistema complesso ricco di ca, svolto presso il Politec- Un dialogo di propaganda è dati sensibili, usato anche dai terroristi per l’avvi- nico di Milano. Uno spun- generalmente caratterizzato da cinamento e il reclutamento di nuovi lupi solitari to scientifico innovativo e un’alternanza frenetica di atti attraverso dialoghi di propaganda, atti ad avvicina- originale che propone di- comunicativi finalizzati alla re e persuadere giovani utenti a intraprendere un versi livelli di analisi, tra cui persuasione e al convincimento percorso di radicalizzazione. quelli linguistici e psicolo- dell’ interlocutore. Da un punto di vista sociale è senza dubbio un gici, da considerare, per fenomeno allarmante da non trascurare, ma da un esempio, per l’analisi di un dialogo di propaganda. punto di vista tecnico scientifico potrebbe essere Un dialogo di propaganda è generalmente caratte- una grande opportunità, da cogliere con coraggio rizzato da un’alternanza frenetica di atti comunica- e decisione per l’addestramento di nuovi modelli tivi finalizzati alla persuasione e al convincimento scientifici utili all’analisi predittiva di comporta- dell’interlocutore, sfruttando abilità soggettive che menti potenzialmente a rischio. Fare di necessità potrebbero essere riconosciute e classificate in uno virtù significa in questo caso aggregare compe- stile di comunicazione particolare, in una sorta di tenze interdisciplinari, per esempio informatiche, pattern comportamentale che il modello matema- investigative, psicologiche, giuridiche, linguistiche tico potrebbe aiutare a riconoscere e analizzare. In e perché no, artigianali, per progettare e svilup- Figura 1 è possibile visualizzare un estratto dello pare nuovi automi intelligenti – Cyber Bot – utili schema del modello teorico concettuale stocastico per l’analisi linguistica e psicologica dei dialoghi probabilistico. che intercorrono fra gli utenti nei social network. Una tendenza in forte crescita, considerata la na- tura del contesto operativo, in cui anche la comu- nità europea ha deciso di investire cifre a sei zeri. Le caratteristiche del linguaggio naturale utilizza- to dagli utenti all’interno delle fonti aperte come Facebook, sono senza dubbio una risorsa ricca di caratteristiche – features – da non trascurare, in grado di fornire alle Autorità Giudiziarie nuo- ve prospettive di analisi complementari a quelle già in uso. L’attenzione investigativa deve curare e conoscere l’infrastruttura informatica moderna, ma non deve rincorrerla. Il focus deve spostarsi sui contenuti e sulle modalità di interazione fra uten- Figura 1: Estratto del modello teorico per l’analisi di un dialogo di propaganda format magazine no 6 5
INTERNET E TERRORISMO Per esempio, gli elementi innovativi che offre ma potrebbe manifestare quando la nuova dottrina considerano in una prima fase il riconoscimento del- impartita dal radicalizzante dovesse collidere con le le emozioni, lo stile comunicativo dei partecipanti sue precedenti credenze e i suoi “vecchi” principi. al dialogo, e la loro capacità di stare in uno stato di Essi si manifestano nel dialogo attraverso momenti narrazione piuttosto che di relazione. Concretamen- di discontinuità, che il modello riconosce attraverso te, per esemplificare, questo livello è utile per codi- una finestra di osservazione temporale flessibile in ficare le emozioni con cui il candidato alla radicaliz- cui vengono analizzati tutti i parametri in suo pos- zazione partecipa al dialogo (rabbia, gioia, disgusto, sesso, compresi quelli provenienti dai livelli prece- tristezza, paura), lo stile comunicativo del radicaliz- denti. zante (assertivo, aggressivo o passivo), e la capacità Un ulteriore elemento da utilizzare per le analisi dello stesso di mantenere un continuum relazionale dei dialoghi di propaganda, al fine di identificarne L’unione delle due tipologie di con il suo interlocu- le intenzioni comunicative, dovrebbe considerare la analisi di un dialogo di propagan- tore (in relazione o in voce umana e la prosodia. Esse sono senza dubbio narrazione). Il secondo vettori ricchi di caratteristiche “tecniche” da non da potrebbe fornire interessanti livello, arricchito dalle trascurare. Basti pensare quanto potrebbero essere prospettive in termini preventivi. informazioni inferite da utili quando la lingua in questione è l’arabo, con- quello precedente, focalizza la sua attenzione sulla traddistinta da svariati dialetti, accenti e sfumature capacità di decodifica degli atti dialogici, del terre- linguistiche, che neppure gli stessi arabi potrebbero no comune e sugli stati motivazionali interpersonali, conoscere. Ecco quindi che lo sviluppo di algoritmi rendendo così la valutazione del dialogo ancora più per l’estrapolazione e l’analisi in tempo reale della ricca e completa. Per esempio, gli atti dialogici per- voce umana potrebbe risultare estremamente effi- mettono di capire le azioni intraprese durante il dia- cace ai fine delle indagini preventive. In generale logo per esercitare un particolare condizionamento vengono considerati due aspetti fondamentali per sull’interlocutore, che di fatto corrisponde alla forza la modellazione della voce e della prosodia: la fon- della relazione tra la risposta attesa e desiderata da te (source) e il filtro (filter). La fonte consiste nelle chi pone la domanda (radicalizzante) e la risposta corde vocali che generano un segnale armonico, vera e propria che ne segue da parte del radicalizza- mentre i filtri sono rappresentati dalla bocca, dal to. Il terreno comune invece, è utile per conoscere il naso o dalla lingua, che ne modificano i parametri livello di empatia, di agio, che si è creato fra i parte- originali. Seguendo le teorie proposte da Gilbert cipanti al dialogo. Per esempio, un buon e costante per la comprensione della pronuncia, si identifica- livello di terreno comune è rappresentato dall’ag- no due concetti importanti: i segmenti e le carat- giunta continua di nuova informazione all’interno teristiche soprasegmentali. I primi corrispondono del dialogo da parte del radicalizzante, e la relativa all’unità sonora discreta che può essere identificata corretta risposta (feedback, approvazione) da parte nel segnale vocale emesso, come per esempio vo- del radicalizzato. Eventuali discrepanze fra doman- cali e consonanti che si verificano nel dialogo in un de e risposte potrebbero far emergere un potenziale ordine temporale preciso. Le vocali sono prodotte fallimento della missione intrapresa nel processo di dalle vibrazioni delle corde vocali, e rappresenta- radicalizzazione. Infine, si possono sfruttare le ca- no la parte armonica della voce umana. In gergo ratteristiche degli stati motivazionali interpersonali, tecnico vengono chiamate formanti. Le prime tre utilizzati per conoscere, fra le altre cose, il grado di formanti permettono tipicamente di identificare le attaccamento ottenuto dal radicalizzante durante le vocali. Le consonanti invece possono essere di due fasi di convincimento del radicalizzato, e il grado di tipi: unvoiced (afone) or voiced (sonore). Quelle accudimento del radicalizzato nel momento in cui classificate come afone sono prodotte senza l’uti- iniziasse a manifestare richieste di aiuto. Un ulterio- lizzo delle corde vocali (non fanno uso della fonte) re livello interessante per l’analisi di un dialogo di e sono abbastanza difficili da gestire in quanto i propaganda, prende in considerazione il riconosci- loro suoni sono generalmente rumori. Un esempio mento degli stati di crisi, con particolare attenzione di consonante afona è la “t”. Quelle di tipo sonoro alla persone in avanzata fase di radicalizzazione. Si invece vengono prodotte con l’ausilio delle corde tratta di momenti di scompensazione che la vitti- vocali, sono quindi caratterizzate da una compo- 6 format magazine no 6
INTERNET E TERRORISMO nente armonica. Un esempio di consonante sonora verificare il suo reale interesse verso quei contenuti è la “m”. Vi sono tuttavia elementi contrastanti del precedentemente commentati e/o condivisi. dialogo, come per esempio il tono, l’intonazione e Naturalmente i social media sono i luoghi vir- la “nasalizzazione” che potrebbero coesistere con tuali maggiormente indicati per dialogare con nuo- più settori senza però essere discretamente ordinati vi candidati alla radicalizzazione, ma non sono gli con essi. Tutti questi elementi vengono identificati unici. Partendo dal presupposto che tutto ciò che come tratti soprasegmentali del dialogo. Detto que- facciamo in rete lascia delle tracce digitali, le quali sto, risulta evidente che l’unione delle due tipologie possono essere tecnicamente monitorate a distanza di analisi di un dialogo di propaganda potrebbe for- e ricostruite senza che l’utente se ne accorga, entra- nire interessanti prospettive in termini preventivi. no in gioco altre due modalità per individuare nuo- Avvalersi di applicazioni user oriented in grado ve vittime: la consultazione di siti web pubblicati di mostrare a schermo l’andamento nel tempo del in rete, fortemente vicini a correnti terroristiche, e dialogo, considerando testi e tracce audio, consen- l’utilizzo di video giochi di ruolo accessibili in rete. tirebbe di mettere in evidenza fasi comunicative In entrambi i casi il processo tecnico-comunicativo particolari, che aiuterebbero a comprendere le re- avviene seguendo sempre le stesse modalità. Per i ali intenzioni di un utente malintenzionato (radica- siti web, monitorizzano gli indirizzi IP degli utenti lizzante) nei confronti di una sua potenziale vittima che ingenuamente o con- (radicalizzato), dal momento in cui lo avvicina con sapevolmente cercano in I social media sono i luoghi semplici messaggi esplorativi fino al momento in cui rete parole particolarmente virtuali maggiormente indicati scatta il processo vero e proprio di radicalizzazio- vicine al terrorismo. Spes- per dialogare con nuovi candi- ne, spesso strutturato e disorientante. E l’efficacia so si tratta di persone che dati alla radicalizzazione, ma di questo spietato processo è garantita dall’osserva- poi finiscono col visitare non sono gli unici. zione capillare degli stati emotivi che la potenziale concretamente quei siti fit- vittima esprime giorno dopo giorno all’interno dei tizi appositamente pubblicati in rete, il cui scopo è suoi social media, di carattere ricreativo come Fa- attrarre il maggior numero di utenti (anche curiosi) cebook ma anche professionale come LinkedIn. Gli affinché si possa analizzare la loro provenienza geo- strumenti che utilizza per farlo sono semplici, istan- grafica e i meta dati del loro profilo. Sovente per co- tanei e universali: simboli animati e colorati chiamati modità e/o pigrizia il navigatore che utilizziamo per Emoji, veri e propri atti comunicativi molto ben con- navigare in Internet ha una sessione sempre aperta testualizzati. Per chi ha il compito di monitorarli e per la lettura della posta elettronica, come Gmail o analizzarli non implicano alcuna traduzione lingui- Yahoo, in cui molte informazioni del nostro profilo stica e alcun manuale d’uso. In questo caso un’im- potrebbero essere tecnicamente visibili. Questo è magine, seppur piccola, parla davvero più di mille senza dubbio un aspetto tecnico molto interessante, parole. La ricerca di potenziali vittime con cui intra- non è l’unico, che consente a chi gestisce i siti web prendere un dialogo di propaganda, parte proprio fittizi accennati prima di raccogliere liberamente da qui. Per esempio, basta esprimere un’emozione maggiori informazioni sul profilo dell’utente che sta rivolta all’apprezzamento o al disprezzo di un fatto visitando i contenuti del loro sito web, esprimendo di cronaca, direttamente o indirettamente riconduci- così un particolare interesse. E da qui il gioco è fat- bile al terrorismo, per attirare l’attenzione e l’interes- to. Raccogliendo questi dati sono in grado di sapere se di chi ha il compito nella rete di reclutare nuovi velocemente la provenienza dell’utente e parte della adepti. Poco importa che siano giovani o anziani, sua identità, tutte informazioni utili per impostare basta che l’utente ingenuamente o consapevolmente la miglior strategia comunicativa di avvicinamento esprima le sue emozioni, commentando e condivi- “casuale”, che comprenderà fra l’altro anche lo sfrut- dendo notizie particolari, affinché il processo di av- tamento di ulteriori dati pubblici raccolti dai profili vicinamento possa avere inizio. Ecco perché l’utente social che il candidato potrebbe avere. da questo momento in poi potrebbe ricevere sulla Per i video giochi invece il punto di partenza di- propria bacheca particolari inviti da parte di presun- verge leggermente, ma segue sempre le stesse inten- ti nuovi amici, che stranamente condividono con zioni comunicative. La maggior parte delle persone lui interessi mirati, con l’intento subdolo di contro prendono parte ai giochi online usando i loro dati format magazine no 6 7
INTERNET E TERRORISMO personali reali, senza preoccuparsi che possano es- Per un genitore che ha perso il proprio figlio sere consultati e memorizzati da persone estranee. durante uno degli ultimi attentati terroristici, la do- Le motivazioni sono diverse, da ultimo l’appagante manda sorge spontanea: come è possibile che alla sensazione di vedere scritto il proprio nome, quel- soglia della quarta rivoluzione industriale, caratte- lo vero, in cima alle classifiche una volta conclu- rizzata dalla tanto acclamata intelligenza artificia- se con successo le interminabili missioni di gioco. le, non vi siano strumenti informatici resilienti e Oltre a questo però, una delle peculiarità tecniche autonomi da impiegare per il monitoraggio conti- che rende molto attrattive queste piattaforme, è la nuo e approfondito della rete internet, e in partico- possibilità che agli utenti hanno di interagire fra loro lare dei dialoghi di propaganda che avvicinano le in forma multimodale, sfruttando gesti, testo e voce. persone al terrorismo? La riposta non è e non può Si tratta di canali di comunicazione molto utilizzati essere banale. Forse, il monitoraggio in corso dei proprio perché le mis- social network è sì necessario, ma non più suffi- Spesso le ottime capacità sioni spesso per essere ciente, almeno per come è affrontato oggi. L’analisi comunicative [dei radicalizzanti] completate impongo- dei tanto acclamati Big Data, contraddistinti dalle consentono di convincere le no una condivisione di famigerate quattro “V” (Volume, Velocità, Varietà potenziali vittime che al di fuori intenti fra appartenenti e Veracità) richiederà molto presto l’aggiunta di del gioco esiste una missione alla squadra (composta due nuovi componenti di analisi, che un team di ancora più stimolante e concreta: da amici e sconosciuti), lavoro interdisciplinare può contribuire a definire: diventare martiri. attraverso uno scambio il contesto di provenienza dei dati e la loro cultu- continuo di informazio- ra digitale. Proprio quest’ultimo aspetto potrebbe ni e strategie. Ed è proprio questo aspetto che rende arricchire ulteriormente le analisi tecnico-scienti- il video gioco un canale di avvicinamento efficace fiche di un dialogo di propaganda, con l’intento agli occhi dei radicalizzanti. Oltre la passione (pre- di estrapolare informazioni utili a determinare per sunta o reale) per i video giochi, spesso violenti e tempo la spinta sociale che potrebbe portare un orientati ai combattimenti interpersonali, si instau- particolare utente a formulare un determinato atto ra un forte terreno comune caratterizzato dalla comunicativo. Un approccio attualmente sotto la condivisione del tempo e degli obiettivi durante le lente di ingrandimento della comunità scientifica, numerose sessioni di gioco. Un elemento questo unisce gli algoritmi di Artifical Intelligence, le fasi non trascurabile ai fini dell’analisi preventiva di un di Machine Learning ed i processi di organizza- dialogo di propaganda, che consente ai malinten- zione delle informazioni proposti dalla Big Data zionati di entrare in contatto con le loro potenziali Analytics. vittime, conoscerle virtualmente da vicino, e creare Una convergenza strategica necessaria, ma an- con loro una relazione trusted solida e diretta per che ambiziosa, perché i risultati oggi parlano chia- tutta la durata del gioco. Anche in questo caso, una ro: il processo di radicalizzazione non può essere volta conquistata la fiducia dei colleghi di gioco, les automaticamente e autonomamente identificato jeux sont faits. Inizia così l’avvicinamento verso quei nella sua forma completa con i mezzi di analisi contenuti maliziosi e deviati che danno l’avvio al informatici convenzionali. Ed è proprio qui che si processo di radicalizzazione. E una delle leve tecni- annidano le grandi opportunità di sviluppo e col- co-comunicative maggiormente utilizzate in questi laborazione, fortemente interdisciplinari, per chi contesti, riguarda proprio la capacità del radicaliz- di mestiere ha il compito e il dovere di pensare a zante di convincere i suoi amici e colleghi di gioco soluzioni innovative ed efficaci per garantire la si- che esiste la possibilità, nella vita reale, di mettere curezza delle persone. Per il drammatico strascico in atto in prima persona tutte le strategie di gioco di morti degli ultimi mesi, non possiamo più per- precedentemente condivise e vissute, portandole a metterci il lusso di attendere il riavvio del sistema termine con successo senza filtri e limiti. Spesso le operativo affinché il problema si risolva magica- loro ottime capacità comunicative consentono di mente da solo. convincere le potenziali vittime che al di fuori del gioco esiste una missione ancora più stimolante e concreta: diventare martiri. 8 format magazine no 6
INTERNET E TERRORISMO Bibliografia Trivilini Alessandro (2015), Evaluating Forensic Examinations in a James Allen, Core Mark (1997), Draft of DAMSL: Dialog Act Court of Law: The DIKE Model, PH.D. Thesis, Politecnico di Markup in Several Layers. Milano, Dipartimento di elettronica, informazione e bioingegneria. Liotti Giovanni, Moticelli Fabio (2008), I sistemi motivazionali Trivilini Alessandro, Sbattella Licia, Tedesco Roberto (2015), nel dialogo clinico, Milano: Cortina Editore. "Forensic examinations: computational analysis and information Gilbert Judy B. (2005), Clear Speech Teacher’s Resource Book: extraction", Proceedings of the 2nd International Conference on Pronunciation and Listening Comprehension in American English, Forensic Science and Criminalistics Research (FSCR), Singapore. Clear Speech Series. Cambridge: Cambridge University Press. Sbattella Licia, Colombo Luca, Rinaldi Carlo, Tedesco Roberto, Matteucci Matteo and Trivilini Alessandro (2014), "Extracting emotions and communication styles from vocal signals", Proceedings of the International Conference on Physiological Computing Systems (PhyCS), Lisbon, p. 183–195. Résumé Internet et terrorisme : un modèle interdiscipli- aujourd’hui fondamentaux, comme la provenance naire pour l’analyse du dialogue propagandiste des données et la culture s’y référant. La prévention du terrorisme souligne avec acui- Et ce sont précisément ces aspects, s’ils sont correc- té la nécessité d’exploiter de nouvelles méthodes tement inférés durant l’analyse linguistico-psycholo- capables d’aider les autorités judiciaires lors de gique du dialogue, qui pourraient enrichir la qualité des l’analyse préventive des dialogues propagandistes. résultats et permettre aux décideurs d’optimiser non Cet article présente un extrait d’un modèle scienti- seulement les ressources, mais également les temps fique interdisciplinaire développé afin d’analyser ces d’intervention face aux situations à risque. Le modèle types de dialogues. Il s’agit d’une approche originale développé actuellement assure une convergence stra- qui aborde un sujet sensible et en forte expansion ; tégique nécessaire des algorithmes de l’intelligence arti- originale car elle prend en compte les modalités ficielle, des phases d’apprentissage automatique et des d’interaction intervenant durant le processus de processus d’organisation des informations fournies par communication entre le recruteur radicalisateur et l’analyse des big data. Les résultats sont clairs : le pro- l’individu en phase de radicalisation. Les analyses cessus de radicalisation ne peut être identifié dans sa conventionnelles relatives aux dialogues traitent les globalité de manière automatisée et autonome par des informations en négligeant souvent des éléments moyens d’analyse informatique conventionnels. Zusammenfassung Internet und Terrorismus. Ein interdisziplinäres und vernachlässigen heute massgebliche Elemente Modell zur Analyse eines Propagandadialogs wie die Herkunft der Daten oder deren Kultur. In der Terrorismusprävention wird nachdrücklich Dabei könnten gerade diese Aspekte – vorausge- auf die Notwendigkeit von neuen Methoden hin- setzt sie werden bei der linguistisch-psychologischen gewiesen, welche die Justizbehörden während der Gesprächsanalyse korrekt übertragen – später zu ei- präventiven Untersuchungen von Propagandadialo- ner besseren Qualität der Ergebnisse beitragen sowie gen unterstützen. Der vorliegende Artikel stellt einen Fachspezialisten die Optimierung von Ressourcen Auszug aus einem interdisziplinären wissenschaftli- und Einsatzzeiten in Risikosituationen ermöglichen. chen Modell vor, das für die Gesprächsanalyse ent- Die aktuelle Konvergenz ist strategisch notwendig; wickelt wurde. Es ist ein origineller Ansatz, um ein sie vereinigt die Algorithmen der Artificial Intelli- heikles, immer wichtiger werdendes Thema anzu- gence, die Phasen des Machine Learning und die gehen; originell insbesondere deshalb, weil es die Organisationsprozesse der Informationen von Big Interaktionsformen in der Kommunikation zwischen Data Analytics, denn die Ergebnisse heute sind ein- den Radikalisierenden und den Radikalisierten be- deutig: Mit konventionellen IT-Analysetools kann rücksichtigt. Im Gegensatz dazu behandeln konven- der Radikalisierungsprozess nicht automatisch und tionelle Gesprächsanalysen oft nur die Informationen selbstständig in seiner Gesamtheit erfasst werden. format magazine no 6 9
Puoi anche leggere