Internet e Terrorismo Un modello interdisciplinare per l'analisi di un dialogo di propaganda

Pagina creata da Pietro Renzi
 
CONTINUA A LEGGERE
INTERNET E TERRORISMO

Internet e Terrorismo
Un modello interdisciplinare per
l’analisi di un dialogo di propaganda
                                                                       Alessandro Trivilini
Responsabile del Laboratorio di informatica forense del Dipartimento tecnologie innovative,
                         Scuola universitaria professionale della Svizzera italiana (SUPSI)

La prevenzione al terrorismo pone con forza la                         investigazione tradizionali stanno per lasciare il
necessità di avvalersi di nuove metodologie ca-                        posto a nuove metodologie di lavoro fondate su
paci di supportare le Autorità Giudiziarie durante                     approcci fortemente interdisciplinari, capaci di ac-
le analisi preventive dei dialoghi di propaganda.                      compagnare le Autorità Giudiziarie a comprendere
In questo articolo viene presentato un estratto di                     la complessità dell’infrastruttura informatica, a de-
un modello scientifico interdisciplinare realizza-                     finire nuove strategie di intervento e alla risoluzione
to per le analisi dei dialoghi. Un approccio ori-                      del caso senza correre il rischio di perdere tempo
ginale per affrontare un tema delicato in grande                       prezioso con grosse quantità di informazioni fuor-
sviluppo, soprattutto per quanto riguarda le mo-                       vianti. Anche un banale caso di truffa informatica,
dalità interattive che intercorrono nel processo                       perpetrata utilizzando uno Smartphone, potrebbe
di comunicazione fra radicalizzante e radicaliz-                       richiedere competenze tecnico scientifiche avan-
zato. Spesso le analisi convenzionali dei dialoghi                     zate, che un agente di Polizia, per quanto bravo ed
trattano le informazioni trascurando elementi                          esperto, potrebbe non disporre al momento dell’in-
oggi fondamentali, come la provenienza dei dati                        chiesta.
e la loro cultura. E proprio questi aspetti, se cor-                       Considerando la vastità della rete Internet, la sua
rettamente inferiti durante le analisi linguisti-                      complessità tecnica, il numero di informazioni di-
co-psicologico del dialogo, potrebbero arricchire                      gitali che si possono reperire – Big Data – e il fatto
ulteriormente la qualità dei risultati, consenten-                     che le persone che utilizzano la tecnologia per de-
do agli addetti ai lavori di poter ottimizzare non                     linquere lo fanno sempre più crittografando i dati, la
solo le risorse ma anche i tempi di intervento per                     domanda sorge spontanea:
le situazioni a rischio. Quella in corso è una con-                        –	Con il terrorismo, esistono modelli di analisi
vergenza strategica necessaria, che unisce gli al-                            innovativi che le Autorità Giudiziarie potreb-
goritmi di Artificial Intelligence, le fasi di Machi-                         bero impiegare per incrementare la loro ope-
ne Learning ed i processi di organizzazione delle                             ratività, evitando così di rimanere intrappola-
informazioni proposti dalla Big Data Analytics,                               ti nei numerosi vincoli tecnici e tecnologici
perché i risultati oggi parlano chiaro: il processo                           intrinseci nelle nuove tecnologie sempre più
di radicalizzazione non può essere automatica-                                smart e wearable?
mente e autonomamente identificato nella sua                               A tal proposito, corrono in aiuto i numeri, e in
forma completa con i mezzi di analisi informatici                      particolare quelli statistici. Per alcuni colossi infor-
convenzionali.                                                         matici, anno dopo anno, è stato possibile raccoglie-
                                                                       re gratuitamente una quantità di dati digitali sulle
                                                                       persone comuni che nessuno ha mai fatto prima,
                  È senza dubbio un periodo storico particolare, in    nemmeno i gruppi investigativi meglio equipaggia-
               cui anche le forze dell’ordine si trovano confrontate   ti. Per esempio, il numero di utenti che contraddi-
               con una realtà professionale sempre più ricca di        stingue Facebook è senza dubbio una peculiarità
               tecnologia human oriented, concepita e addestrata       che lo rende unico e attrattivo sotto diversi punti
               per far fronte alle innumerevoli sfide di un futuro     di vista: una realtà per i giovani, una scoperta per
               ormai non più lontano. Gli strumenti di analisi e       gli adulti, una miniera d’oro per le aziende e uno

  4                                                                                                              format magazine no 6
INTERNET E TERRORISMO

strumento di intelligence per gli Stati. A memoria       te-utente, utente-macchina e macchina-macchina.
d’uomo non è mai esistito un ambiente strategi-          Ed è proprio all’interno dei dialoghi, mediati dalle
co di queste dimensioni, in cui le persone, a pre-       nuove tecnologie per la comunicazione di massa,
scindere dalla loro natura, colore e provenienza,        che si annidano informazioni strutturate utili per
pubblicano volontariamente e gratuitamente in-           una analisi approfondita e innovativa delle inten-
formazioni personali sulle proprie abitudini e sul-      zioni comunicative degli utenti. Ecco perché può
la propria quotidianità. È la dimostrazione che la       risultare strategico lo sviluppo di nuovi agenti smart
privacy, così come l’abbiamo conosciuta fino ad          debitamente addestrati, oggi i dati e le esperienze
oggi, potrebbe presto essere il ricordo di un tempo      per farlo non mancano, capaci di riconoscere gli
lontano. Sempre più persone, vuoi anche per i fatti      atti comunicativi dei malintenzionati, il loro stile
di cronaca allarmanti, sono disposte ad accettare il     ed il rapporto che intercorre fra motivazioni, emo-
fatto che qualcuno al di sopra delle parti, per ga-      zioni e comportamenti a rischio.
rantire la nostra sicurezza, debba avere accesso in          Di seguito viene presentato un estratto del mo-
forma proporzionale a parte dei nostri dati digitali     dello teorico stocastico probabilistico interdiscipli-
confidenziali. Dopo oltre dieci anni di intenso uti-     nare realizzato per l’analisi del dialogo nell’ambito
lizzo da parte di tutti noi, i maggiori social media     del mio dottorato di ricer-
sono diventati un ecosistema complesso ricco di          ca, svolto presso il Politec- Un dialogo di propaganda è
dati sensibili, usato anche dai terroristi per l’avvi-   nico di Milano. Uno spun- generalmente caratterizzato da
cinamento e il reclutamento di nuovi lupi solitari       to scientifico innovativo e un’alternanza frenetica di atti
attraverso dialoghi di propaganda, atti ad avvicina-     originale che propone di- comunicativi finalizzati alla
re e persuadere giovani utenti a intraprendere un        versi livelli di analisi, tra cui
                                                                                           persuasione e al convincimento
percorso di radicalizzazione.                            quelli linguistici e psicolo-
                                                                                           dell’ interlocutore.
   Da un punto di vista sociale è senza dubbio un        gici, da considerare, per
fenomeno allarmante da non trascurare, ma da un          esempio, per l’analisi di un dialogo di propaganda.
punto di vista tecnico scientifico potrebbe essere       Un dialogo di propaganda è generalmente caratte-
una grande opportunità, da cogliere con coraggio         rizzato da un’alternanza frenetica di atti comunica-
e decisione per l’addestramento di nuovi modelli         tivi finalizzati alla persuasione e al convincimento
scientifici utili all’analisi predittiva di comporta-    dell’interlocutore, sfruttando abilità soggettive che
menti potenzialmente a rischio. Fare di necessità        potrebbero essere riconosciute e classificate in uno
virtù significa in questo caso aggregare compe-          stile di comunicazione particolare, in una sorta di
tenze interdisciplinari, per esempio informatiche,       pattern comportamentale che il modello matema-
investigative, psicologiche, giuridiche, linguistiche    tico potrebbe aiutare a riconoscere e analizzare. In
e perché no, artigianali, per progettare e svilup-       Figura 1 è possibile visualizzare un estratto dello
pare nuovi automi intelligenti – Cyber Bot – utili       schema del modello teorico concettuale stocastico
per l’analisi linguistica e psicologica dei dialoghi     probabilistico.
che intercorrono fra gli utenti nei social network.
Una tendenza in forte crescita, considerata la na-
tura del contesto operativo, in cui anche la comu-
nità europea ha deciso di investire cifre a sei zeri.
Le caratteristiche del linguaggio naturale utilizza-
to dagli utenti all’interno delle fonti aperte come
Facebook, sono senza dubbio una risorsa ricca
di caratteristiche – features – da non trascurare,
in grado di fornire alle Autorità Giudiziarie nuo-
ve prospettive di analisi complementari a quelle
già in uso. L’attenzione investigativa deve curare
e conoscere l’infrastruttura informatica moderna,
ma non deve rincorrerla. Il focus deve spostarsi sui
contenuti e sulle modalità di interazione fra uten-      Figura 1: Estratto del modello teorico per l’analisi di un dialogo di propaganda

format magazine no 6                                                                                                                        5
INTERNET E TERRORISMO

                 Per esempio, gli elementi innovativi che offre          ma potrebbe manifestare quando la nuova dottrina
             considerano in una prima fase il riconoscimento del-        impartita dal radicalizzante dovesse collidere con le
             le emozioni, lo stile comunicativo dei partecipanti         sue precedenti credenze e i suoi “vecchi” principi.
             al dialogo, e la loro capacità di stare in uno stato di     Essi si manifestano nel dialogo attraverso momenti
             narrazione piuttosto che di relazione. Concretamen-         di discontinuità, che il modello riconosce attraverso
             te, per esemplificare, questo livello è utile per codi-     una finestra di osservazione temporale flessibile in
             ficare le emozioni con cui il candidato alla radicaliz-     cui vengono analizzati tutti i parametri in suo pos-
             zazione partecipa al dialogo (rabbia, gioia, disgusto,      sesso, compresi quelli provenienti dai livelli prece-
             tristezza, paura), lo stile comunicativo del radicaliz-     denti.
             zante (assertivo, aggressivo o passivo), e la capacità          Un ulteriore elemento da utilizzare per le analisi
             dello stesso di mantenere un continuum relazionale          dei dialoghi di propaganda, al fine di identificarne
    L’unione delle due tipologie di con il suo interlocu-                le intenzioni comunicative, dovrebbe considerare la

analisi di un dialogo di propagan- tore (in relazione o in               voce umana e la prosodia. Esse sono senza dubbio
                                            narrazione). Il secondo      vettori ricchi di caratteristiche “tecniche” da non
   da potrebbe fornire interessanti livello, arricchito dalle            trascurare. Basti pensare quanto potrebbero essere
 prospettive in termini preventivi. informazioni inferite da             utili quando la lingua in questione è l’arabo, con-
             quello precedente, focalizza la sua attenzione sulla        traddistinta da svariati dialetti, accenti e sfumature
             capacità di decodifica degli atti dialogici, del terre-     linguistiche, che neppure gli stessi arabi potrebbero
             no comune e sugli stati motivazionali interpersonali,       conoscere. Ecco quindi che lo sviluppo di algoritmi
             rendendo così la valutazione del dialogo ancora più         per l’estrapolazione e l’analisi in tempo reale della
             ricca e completa. Per esempio, gli atti dialogici per-      voce umana potrebbe risultare estremamente effi-
             mettono di capire le azioni intraprese durante il dia-      cace ai fine delle indagini preventive. In generale
             logo per esercitare un particolare condizionamento          vengono considerati due aspetti fondamentali per
             sull’interlocutore, che di fatto corrisponde alla forza     la modellazione della voce e della prosodia: la fon-
             della relazione tra la risposta attesa e desiderata da      te (source) e il filtro (filter). La fonte consiste nelle
             chi pone la domanda (radicalizzante) e la risposta          corde vocali che generano un segnale armonico,
             vera e propria che ne segue da parte del radicalizza-       mentre i filtri sono rappresentati dalla bocca, dal
             to. Il terreno comune invece, è utile per conoscere il      naso o dalla lingua, che ne modificano i parametri
             livello di empatia, di agio, che si è creato fra i parte-   originali. Seguendo le teorie proposte da Gilbert
             cipanti al dialogo. Per esempio, un buon e costante         per la comprensione della pronuncia, si identifica-
             livello di terreno comune è rappresentato dall’ag-          no due concetti importanti: i segmenti e le carat-
             giunta continua di nuova informazione all’interno           teristiche soprasegmentali. I primi corrispondono
             del dialogo da parte del radicalizzante, e la relativa      all’unità sonora discreta che può essere identificata
             corretta risposta (feedback, approvazione) da parte         nel segnale vocale emesso, come per esempio vo-
             del radicalizzato. Eventuali discrepanze fra doman-         cali e consonanti che si verificano nel dialogo in un
             de e risposte potrebbero far emergere un potenziale         ordine temporale preciso. Le vocali sono prodotte
             fallimento della missione intrapresa nel processo di        dalle vibrazioni delle corde vocali, e rappresenta-
             radicalizzazione. Infine, si possono sfruttare le ca-       no la parte armonica della voce umana. In gergo
             ratteristiche degli stati motivazionali interpersonali,     tecnico vengono chiamate formanti. Le prime tre
             utilizzati per conoscere, fra le altre cose, il grado di    formanti permettono tipicamente di identificare le
             attaccamento ottenuto dal radicalizzante durante le         vocali. Le consonanti invece possono essere di due
             fasi di convincimento del radicalizzato, e il grado di      tipi: unvoiced (afone) or voiced (sonore). Quelle
             accudimento del radicalizzato nel momento in cui            classificate come afone sono prodotte senza l’uti-
             iniziasse a manifestare richieste di aiuto. Un ulterio-     lizzo delle corde vocali (non fanno uso della fonte)
             re livello interessante per l’analisi di un dialogo di      e sono abbastanza difficili da gestire in quanto i
             propaganda, prende in considerazione il riconosci-          loro suoni sono generalmente rumori. Un esempio
             mento degli stati di crisi, con particolare attenzione      di consonante afona è la “t”. Quelle di tipo sonoro
             alla persone in avanzata fase di radicalizzazione. Si       invece vengono prodotte con l’ausilio delle corde
             tratta di momenti di scompensazione che la vitti-           vocali, sono quindi caratterizzate da una compo-

  6                                                                                                                format magazine no 6
INTERNET E TERRORISMO

nente armonica. Un esempio di consonante sonora              verificare il suo reale interesse verso quei contenuti
è la “m”. Vi sono tuttavia elementi contrastanti del         precedentemente commentati e/o condivisi.
dialogo, come per esempio il tono, l’intonazione e               Naturalmente i social media sono i luoghi vir-
la “nasalizzazione” che potrebbero coesistere con            tuali maggiormente indicati per dialogare con nuo-
più settori senza però essere discretamente ordinati         vi candidati alla radicalizzazione, ma non sono gli
con essi. Tutti questi elementi vengono identificati         unici. Partendo dal presupposto che tutto ciò che
come tratti soprasegmentali del dialogo. Detto que-          facciamo in rete lascia delle tracce digitali, le quali
sto, risulta evidente che l’unione delle due tipologie       possono essere tecnicamente monitorate a distanza
di analisi di un dialogo di propaganda potrebbe for-         e ricostruite senza che l’utente se ne accorga, entra-
nire interessanti prospettive in termini preventivi.         no in gioco altre due modalità per individuare nuo-
    Avvalersi di applicazioni user oriented in grado         ve vittime: la consultazione di siti web pubblicati
di mostrare a schermo l’andamento nel tempo del              in rete, fortemente vicini a correnti terroristiche, e
dialogo, considerando testi e tracce audio, consen-          l’utilizzo di video giochi di ruolo accessibili in rete.
tirebbe di mettere in evidenza fasi comunicative             In entrambi i casi il processo tecnico-comunicativo
particolari, che aiuterebbero a comprendere le re-           avviene seguendo sempre le stesse modalità. Per i
ali intenzioni di un utente malintenzionato (radica-         siti web, monitorizzano gli indirizzi IP degli utenti
lizzante) nei confronti di una sua potenziale vittima        che ingenuamente o con-
(radicalizzato), dal momento in cui lo avvicina con          sapevolmente cercano in I social media sono i luoghi
semplici messaggi esplorativi fino al momento in cui         rete parole particolarmente virtuali maggiormente indicati
scatta il processo vero e proprio di radicalizzazio-         vicine al terrorismo. Spes- per dialogare con nuovi candi-
ne, spesso strutturato e disorientante. E l’efficacia        so si tratta di persone che
                                                                                              dati alla radicalizzazione, ma
di questo spietato processo è garantita dall’osserva-        poi finiscono col visitare
                                                                                              non sono gli unici.
zione capillare degli stati emotivi che la potenziale        concretamente quei siti fit-
vittima esprime giorno dopo giorno all’interno dei           tizi appositamente pubblicati in rete, il cui scopo è
suoi social media, di carattere ricreativo come Fa-          attrarre il maggior numero di utenti (anche curiosi)
cebook ma anche professionale come LinkedIn. Gli             affinché si possa analizzare la loro provenienza geo-
strumenti che utilizza per farlo sono semplici, istan-       grafica e i meta dati del loro profilo. Sovente per co-
tanei e universali: simboli animati e colorati chiamati      modità e/o pigrizia il navigatore che utilizziamo per
Emoji, veri e propri atti comunicativi molto ben con-        navigare in Internet ha una sessione sempre aperta
testualizzati. Per chi ha il compito di monitorarli e        per la lettura della posta elettronica, come Gmail o
analizzarli non implicano alcuna traduzione lingui-          Yahoo, in cui molte informazioni del nostro profilo
stica e alcun manuale d’uso. In questo caso un’im-           potrebbero essere tecnicamente visibili. Questo è
magine, seppur piccola, parla davvero più di mille           senza dubbio un aspetto tecnico molto interessante,
parole. La ricerca di potenziali vittime con cui intra-      non è l’unico, che consente a chi gestisce i siti web
prendere un dialogo di propaganda, parte proprio             fittizi accennati prima di raccogliere liberamente
da qui. Per esempio, basta esprimere un’emozione             maggiori informazioni sul profilo dell’utente che sta
rivolta all’apprezzamento o al disprezzo di un fatto         visitando i contenuti del loro sito web, esprimendo
di cronaca, direttamente o indirettamente riconduci-         così un particolare interesse. E da qui il gioco è fat-
bile al terrorismo, per attirare l’attenzione e l’interes-   to. Raccogliendo questi dati sono in grado di sapere
se di chi ha il compito nella rete di reclutare nuovi        velocemente la provenienza dell’utente e parte della
adepti. Poco importa che siano giovani o anziani,            sua identità, tutte informazioni utili per impostare
basta che l’utente ingenuamente o consapevolmente            la miglior strategia comunicativa di avvicinamento
esprima le sue emozioni, commentando e condivi-              “casuale”, che comprenderà fra l’altro anche lo sfrut-
dendo notizie particolari, affinché il processo di av-       tamento di ulteriori dati pubblici raccolti dai profili
vicinamento possa avere inizio. Ecco perché l’utente         social che il candidato potrebbe avere.
da questo momento in poi potrebbe ricevere sulla                 Per i video giochi invece il punto di partenza di-
propria bacheca particolari inviti da parte di presun-       verge leggermente, ma segue sempre le stesse inten-
ti nuovi amici, che stranamente condividono con              zioni comunicative. La maggior parte delle persone
lui interessi mirati, con l’intento subdolo di contro        prendono parte ai giochi online usando i loro dati

format magazine no 6                                                                                                     7
INTERNET E TERRORISMO

             personali reali, senza preoccuparsi che possano es-            Per un genitore che ha perso il proprio figlio
             sere consultati e memorizzati da persone estranee.         durante uno degli ultimi attentati terroristici, la do-
             Le motivazioni sono diverse, da ultimo l’appagante         manda sorge spontanea: come è possibile che alla
             sensazione di vedere scritto il proprio nome, quel-        soglia della quarta rivoluzione industriale, caratte-
             lo vero, in cima alle classifiche una volta conclu-        rizzata dalla tanto acclamata intelligenza artificia-
             se con successo le interminabili missioni di gioco.        le, non vi siano strumenti informatici resilienti e
             Oltre a questo però, una delle peculiarità tecniche        autonomi da impiegare per il monitoraggio conti-
             che rende molto attrattive queste piattaforme, è la        nuo e approfondito della rete internet, e in partico-
             possibilità che agli utenti hanno di interagire fra loro   lare dei dialoghi di propaganda che avvicinano le
             in forma multimodale, sfruttando gesti, testo e voce.      persone al terrorismo? La riposta non è e non può
             Si tratta di canali di comunicazione molto utilizzati      essere banale. Forse, il monitoraggio in corso dei
                                             proprio perché le mis-     social network è sì necessario, ma non più suffi-
          Spesso le ottime capacità sioni spesso per essere             ciente, almeno per come è affrontato oggi. L’analisi
comunicative [dei radicalizzanti] completate impongo-                   dei tanto acclamati Big Data, contraddistinti dalle
       consentono di convincere le no una condivisione di               famigerate quattro “V” (Volume, Velocità, Varietà
 potenziali vittime che al di fuori intenti fra appartenenti            e Veracità) richiederà molto presto l’aggiunta di
      del gioco esiste una missione alla squadra (composta              due nuovi componenti di analisi, che un team di
 ancora più stimolante e concreta: da amici e sconosciuti),             lavoro interdisciplinare può contribuire a definire:
                  diventare martiri. attraverso uno scambio             il contesto di provenienza dei dati e la loro cultu-
                                             continuo di informazio-    ra digitale. Proprio quest’ultimo aspetto potrebbe
             ni e strategie. Ed è proprio questo aspetto che rende      arricchire ulteriormente le analisi tecnico-scienti-
             il video gioco un canale di avvicinamento efficace         fiche di un dialogo di propaganda, con l’intento
             agli occhi dei radicalizzanti. Oltre la passione (pre-     di estrapolare informazioni utili a determinare per
             sunta o reale) per i video giochi, spesso violenti e       tempo la spinta sociale che potrebbe portare un
             orientati ai combattimenti interpersonali, si instau-      particolare utente a formulare un determinato atto
             ra un forte terreno comune caratterizzato dalla            comunicativo. Un approccio attualmente sotto la
             condivisione del tempo e degli obiettivi durante le        lente di ingrandimento della comunità scientifica,
             numerose sessioni di gioco. Un elemento questo             unisce gli algoritmi di Artifical Intelligence, le fasi
             non trascurabile ai fini dell’analisi preventiva di un     di Machine Learning ed i processi di organizza-
             dialogo di propaganda, che consente ai malinten-           zione delle informazioni proposti dalla Big Data
             zionati di entrare in contatto con le loro potenziali      Analytics.
             vittime, conoscerle virtualmente da vicino, e creare           Una convergenza strategica necessaria, ma an-
             con loro una relazione trusted solida e diretta per        che ambiziosa, perché i risultati oggi parlano chia-
             tutta la durata del gioco. Anche in questo caso, una       ro: il processo di radicalizzazione non può essere
             volta conquistata la fiducia dei colleghi di gioco, les    automaticamente e autonomamente identificato
             jeux sont faits. Inizia così l’avvicinamento verso quei    nella sua forma completa con i mezzi di analisi
             contenuti maliziosi e deviati che danno l’avvio al         informatici convenzionali. Ed è proprio qui che si
             processo di radicalizzazione. E una delle leve tecni-      annidano le grandi opportunità di sviluppo e col-
             co-comunicative maggiormente utilizzate in questi          laborazione, fortemente interdisciplinari, per chi
             contesti, riguarda proprio la capacità del radicaliz-      di mestiere ha il compito e il dovere di pensare a
             zante di convincere i suoi amici e colleghi di gioco       soluzioni innovative ed efficaci per garantire la si-
             che esiste la possibilità, nella vita reale, di mettere    curezza delle persone. Per il drammatico strascico
             in atto in prima persona tutte le strategie di gioco       di morti degli ultimi mesi, non possiamo più per-
             precedentemente condivise e vissute, portandole a          metterci il lusso di attendere il riavvio del sistema
             termine con successo senza filtri e limiti. Spesso le      operativo affinché il problema si risolva magica-
             loro ottime capacità comunicative consentono di            mente da solo.
             convincere le potenziali vittime che al di fuori del
             gioco esiste una missione ancora più stimolante e
             concreta: diventare martiri.

 8                                                                                                               format magazine no 6
INTERNET E TERRORISMO

Bibliografia
Trivilini Alessandro (2015), Evaluating Forensic Examinations in a      James Allen, Core Mark (1997), Draft of DAMSL: Dialog Act
   Court of Law: The DIKE Model, PH.D. Thesis, Politecnico di              Markup in Several Layers.
   Milano, Dipartimento di elettronica, informazione e bioingegneria.   Liotti Giovanni, Moticelli Fabio (2008), I sistemi motivazionali
Trivilini Alessandro, Sbattella Licia, Tedesco Roberto (2015),             nel dialogo clinico, Milano: Cortina Editore.
   "Forensic examinations: computational analysis and information       Gilbert Judy B. (2005), Clear Speech Teacher’s Resource Book:
   extraction", Proceedings of the 2nd International Conference on         Pronunciation and Listening Comprehension in American English,
   Forensic Science and Criminalistics Research (FSCR), Singapore.         Clear Speech Series. Cambridge: Cambridge University Press.
Sbattella Licia, Colombo Luca, Rinaldi Carlo, Tedesco
   Roberto, Matteucci Matteo and Trivilini Alessandro
   (2014), "Extracting emotions and communication styles from
   vocal signals", Proceedings of the International Conference on
   Physiological Computing Systems (PhyCS), Lisbon, p. 183–195.

Résumé
Internet et terrorisme : un modèle interdiscipli-                        aujourd’hui fondamentaux, comme la provenance
naire pour l’analyse du dialogue propagandiste                           des données et la culture s’y référant.
    La prévention du terrorisme souligne avec acui-                          Et ce sont précisément ces aspects, s’ils sont correc-
té la nécessité d’exploiter de nouvelles méthodes                        tement inférés durant l’analyse linguistico-psycholo-
capables d’aider les autorités judiciaires lors de                       gique du dialogue, qui pourraient enrichir la qualité des
l’analyse préventive des dialogues propagandistes.                       résultats et permettre aux décideurs d’optimiser non
Cet article présente un extrait d’un modèle scienti-                     seulement les ressources, mais également les temps
fique interdisciplinaire développé afin d’analyser ces                   d’intervention face aux situations à risque. Le modèle
types de dialogues. Il s’agit d’une approche originale                   développé actuellement assure une convergence stra-
qui aborde un sujet sensible et en forte expansion ;                     tégique nécessaire des algorithmes de l’intelligence arti-
originale car elle prend en compte les modalités                         ficielle, des phases d’apprentissage automatique et des
d’interaction intervenant durant le processus de                         processus d’organisation des informations fournies par
communication entre le recruteur radicalisateur et                       l’analyse des big data. Les résultats sont clairs : le pro-
l’individu en phase de radicalisation. Les analyses                      cessus de radicalisation ne peut être identifié dans sa
conventionnelles relatives aux dialogues traitent les                    globalité de manière automatisée et autonome par des
informations en négligeant souvent des éléments                          moyens d’analyse informatique conventionnels.

Zusammenfassung
Internet und Terrorismus. Ein interdisziplinäres                         und vernachlässigen heute massgebliche Elemente
Modell zur Analyse eines Propagandadialogs                               wie die Herkunft der Daten oder deren Kultur.
   In der Terrorismusprävention wird nachdrücklich                          Dabei könnten gerade diese Aspekte – vorausge-
auf die Notwendigkeit von neuen Methoden hin-                            setzt sie werden bei der linguistisch-psychologischen
gewiesen, welche die Justizbehörden während der                          Gesprächsanalyse korrekt übertragen – später zu ei-
präventiven Untersuchungen von Propagandadialo-                          ner besseren Qualität der Ergebnisse beitragen sowie
gen unterstützen. Der vorliegende Artikel stellt einen                   Fachspezialisten die Optimierung von Ressourcen
Auszug aus einem interdisziplinären wissenschaftli-                      und Einsatzzeiten in Risikosituationen ermöglichen.
chen Modell vor, das für die Gesprächsanalyse ent-                       Die aktuelle Konvergenz ist strategisch notwendig;
wickelt wurde. Es ist ein origineller Ansatz, um ein                     sie vereinigt die Algorithmen der Artificial Intelli-
heikles, immer wichtiger werdendes Thema anzu-                           gence, die Phasen des Machine Learning und die
gehen; originell insbesondere deshalb, weil es die                       Organisationsprozesse der Informationen von Big
Interaktionsformen in der Kommunikation zwischen                         Data Analytics, denn die Ergebnisse heute sind ein-
den Radikalisierenden und den Radikalisierten be-                        deutig: Mit konventionellen IT-Analysetools kann
rücksichtigt. Im Gegensatz dazu behandeln konven-                        der Radikalisierungsprozess nicht automatisch und
tionelle Gesprächsanalysen oft nur die Informationen                     selbstständig in seiner Gesamtheit erfasst werden.

format magazine no 6                                                                                                                        9
Puoi anche leggere