物联传媒 旗下网站
登录 注册
RFID世界网 >  新闻中心  >  物联网新闻  >  正文

挖掘更多数据 人工智能反恐进行时

作者:本站采编
来源:中国青年报
日期:2015-12-02 10:04:12
摘要:作为士兵和计算机科学家,保罗·沙克瑞恩跟恐怖主义打了14年仗。不久前,巴黎暴恐袭击发生后,联合国安理会一致通过打击“伊拉克和大叙利亚伊斯兰国”(简称“IS”)决议。与此同时,沙克瑞恩的“反恐特工队”也在悄无声息地行动。“队员”们不是头顶钢盔的大兵,也不是戴着黑框眼镜的极客。它们本是一群 单纯的计算机代码,用“机器学习”方法“吃透”了恐怖组织的相关数据,最终练成各怀绝技的算法。

  作为士兵和计算机科学家,保罗·沙克瑞恩跟恐怖主义打了14年仗。不久前,巴黎暴恐袭击发生后,联合国安理会一致通过打击“伊拉克和大叙利亚伊斯兰国”(简称“IS”)决议。与此同时,沙克瑞恩的“反恐特工队”也在悄无声息地行动。“队员”们不是头顶钢盔的大兵,也不是戴着黑框眼镜的极客。它们本是一群 单纯的计算机代码,用“机器学习”方法“吃透”了恐怖组织的相关数据,最终练成各怀绝技的算法:

  有的眼力好,能洞悉IS的行动规律,并预测其动向;有的情商高,知道恐怖分子怎样在网上吸引孤独少年,并时刻准备着抢先一步“送温暖”;有的是社交达人,能描绘出恐怖组织“朋友圈”,精确算计着先干掉谁最有效……

挖掘更多数据 人工智能反恐进行时

  “了解恐怖分子在做什么,我们就能根据他们的行动制定战略。” “指挥官”沙克瑞恩表示。他毕业于美国西点军校,当过兵、扛过枪。如今,这位美国亚利桑那州立大学副教授专门研究用机器学习方法进行情报分析。他相信,这支由“0和1”组成的反恐特工队,拥有从内部攻克恐怖组织的能力。

  经过“特训”,一种能模拟恐怖分子行为的算法被构建出来,熟谙IS的行事规律

  2006年,大兵沙克瑞恩与战友在伊拉克遭遇基地组织伏击。在短短4公里的路段上,恐怖分子布设了3颗路边炸弹,沙克瑞恩乘坐的装甲车试图冲出重围。

  情急之中,带队的少校指挥自己所在的装甲车猛冲上前,接连引爆炸弹,队伍才得以甩开身后狂喷的机枪和迫击炮,平安返回巴格达。

  “每次看到恐怖袭击的消息,我都会想起死伤的战友和平民。”沙克瑞恩对中国青年报记者说,“借恐怖袭击引起情绪上的波动,进而干扰我们的判断,这正是恐怖分子想要的。”

  遭到伏击3年后,沙克瑞恩打造了“排弹特工”:通过分析以往炸弹的位置,这款名为“恫吓”(SCARE)的软件能够推测炸弹位置,准确率高,已被美国军方采用。

  与容易受影响的人类不同,人工智能“特工”从不会被情绪左右,也很难被假象蒙蔽。它们能像恐怖分子一样思考问题、冷酷决策。

  “9·11事件”后不久,美国启动了“全信息知识”项目,试图将情报机构搜集的大量信息建成数据库,并运用人工智能识别隐藏的线索。

  当时,沙克瑞恩还是西点军校信息安全专业的大四学生。他清楚记得,那天上午,正在上课的同学突然打开网页看新闻,教授提前终止课程,在教学楼走廊里的电视屏幕上,飞机撞击世贸大楼的镜头循环播放。

  两年后,他被派往伊拉克战场任情报官员,并开始尝试用人工智能进行情报分析。

  前不久,在澳大利亚召开的国际数据发掘与知识发现大会上,脱下军装、换上衬衫的沙克瑞恩介绍了他的另一员“猛将”——一个经验丰富的“山寨恐怖分子”。

  在亚利桑那州立大学网络社会学智能系统实验室,2200个IS相关事件的数据被灌输给机器学习系统,在人类教官的指示下,机器学习系统用逻辑程序和因果推理对这些“行为”进行反思,挖掘事件之间的关系。

  一番“恐怖特训”后,一种能模拟恐怖分子行为的算法被构建出来,并熟谙ISIS的行事规律:

  声东击西,派步兵进攻前,先制造自杀式车载炸弹袭击;该躲就躲,一遇大规模空袭,就减少步兵作战,转投路边炸弹……

  “明白他们在做什么,就可能进行预测。”沙克瑞恩介绍道,由于数据的限制,这种算法目前只能针对过去的行为建立模型。尽管恐怖分子的战略并非一成不变,但沙克瑞恩相信,如果能够获取五角大楼实时数据的支持,它将成为强有力的分析工具。

  眼下,这位人工智能“特工”也有望“应征入伍”。在未来,反恐力量也许能够抢在恐怖分子行动之前,就做好应对准备。

  这种算法总共不到30行,目标是瓦解恐怖组织内部“选领导”的机制

  作为美国大兵的沙克瑞恩坚信,自己是与战友们一起开赴前线,把“民主”带给中东战火中的人们。但有一种观点认为,原有的政治环境被打破,战后的“安全真空”为叛乱力量提供了空间,恐怖活动越发猖獗。

  眼下,IS控制了伊拉克和叙利亚大片地区,并在世界各地制造恐怖袭击。自2001年“9·11”事件至今,联合国安理会通过了不少于80份与“恐怖主义”或“反恐”相关的主席声明和决议。

  “我常听特种部队的人说自己多善于打击首领,呵呵,干掉一个分散组织的首领,真有用啊?!” “见过太多冲突”的沙克瑞恩告诉中国青年报记者,以往反恐方式的一个重要问题是,忽略了恐怖组织内部强大的弹性。

  回国后在西点军校任教时,沙克瑞恩与同事共同打造了“贪婪的脆弱”。这种算法是个“腹黑”的小个子——总共不到30行,它的任务是通过分析恐怖组织内部的关系,寻找瓦解他们“选领导”机制的方法。

  运用网络理论分析恐怖组织的相关数据,机器学习系统构建出了蛛网状的恐怖分子“朋友圈”。事实证明,恐怖组织首领被击毙后,新首领会迅速诞生。

  沙克瑞恩担心,如同在良性竞争的公司内,“高层”的离去为“力争上游”的“中层”提供了晋升空间,“迫使组织变得更加分散”,可能会导致组织更难消灭。

  “贪婪的脆弱”旨在把“高层”的权力最大化,干掉有望“接班”的“中层”,让恐怖组织关系网高度集中,再给首领致命一击,使恐怖组织一蹶不振。这相当于撤掉了城市的环线,当所有车辆都必须通过市中心才能前进时,堵塞市中心,造成交通瘫痪。

  沙克瑞恩和同事用5个真实存在的恐怖组织关系网进行了测试,发现只要除掉12%的点,整个网络的向心性就能提高17%到45%。也就是说,除掉中层可以有效地提升组织对“一把手”的依赖。

  在大刀向恐怖分子的头上砍去之前,已经先砍在芝加哥街头黑帮身上了——警方应用这种算法,能将被捕黑帮成员的供述转化成数据,还原出黑帮的社会网络结构,迅速找出“老大”的候选人。

  当然,再棒的机器也难以参透人际交往的奥秘,“贪婪的脆弱”能够描述网络的形状,却无法衡量宣传者、炸弹制造者、金融家等不同角色的作用,更不用说人与人之间远近亲疏的微妙关系了。

  沙克瑞恩颇有“心机”地建议,对要消灭的中层们擒而不杀,可能会给恐怖组织带来更大的问题。眼下,“贪婪的脆弱”得到美国政府的重视,“已经在以一种高度机密的方式进行评估了”。

  “智能特工”化身“知心大姐”,挖掘多国社交媒体数据,包括新浪微博

  随着军方的打击目标不再局限于躲藏在山洞里的头头脑脑,反恐前线已经逐渐推进到互联网。不幸的是,在利用网络方面,恐怖主义似乎已经抢占了先机。

  今年6月,在一份泄露出的内部备忘录中,五角大楼承认IS正在赢得网络上的战争。

  从2014年1月至2015年9月中旬,ISIS进行了845次宣传,日更新一次以上。其通过社交媒体发布的影像充满现代文化符号,堪比好莱坞大片。四成斩首视频借助流行电影、电子游戏中的现代元素来宣传反现代的价值观。目前,前往叙利亚参加“圣战”的欧洲青年已超过2000人。

  几个月前,沙克瑞恩团队被美国国防部“密涅瓦”计划选中,专门研究恐怖分子如何在网上征兵。这一次,“智能特工”化身“知心大姐”,在英国、伊拉克、叙利亚等国家的社交媒体进行数据挖掘,探索恐怖分子用什么方法俘获孤单少年的心,连新浪微博都在它的研究范围内。

  运用信息级联模型分析,这位暖心的特工发现,覆盖的群体越多样,信息传递的范围就越广。

  “如果3个同事告诉你同一件事,没关系,信息其实来自同一个源头;如果1个家庭成员、1个同事和1个大学同学告诉你同一件事,这说明信息已经传递得很广泛了。”沙克瑞恩解释道。

  更可怕的是,当一条消息被50人接收,那么有98%的可能性是,它将继续抵达另外背景各异的500人。在线上研究的同时,研究者们在3个大陆、9个国家进行实地调查。

  “我们能不能抢在他们之前,先发送难以反驳的反对信息呢?”很长时间里,如何阻断、狙击危险信息都是困扰着沙克瑞恩的问题。

  直到有一次,他陪儿子去火焰博物馆参观。读到“当扑救偏远地区的大火,一种方法是制造防火线隔绝大火”时,沙克瑞恩灵机一动:“如果在社交媒体上设立‘防火线’,或许能阻隔信息传播!”

  这并不是过滤敏感词的“防火墙”,而可能是一群对极端主义信息“绝缘”的人。他们要么不常在社交网站上与人互动,要么对这些东西不感兴趣,比如沙克瑞恩本人。

  尽管干练的短发换成了随性的卷发,这个曾获铜星勋章的“大兵”依然神秘而警惕。在网络上难以找到关于他个人的信息,他没有脸书,没有推特,连出生日期都查不到。

  跟“恐怖分子”打了十几年,沙克瑞恩副教授习得的不是仇恨,而是理解:“恐怖袭击绝不是一时头脑发热的结果,而是由像你我一样有目标、并且努力想要付诸实施的人精心安排的结果。”

  如同美国大片,这位计算机领域的“反恐超人”在采访结束时充满感情地表示,家人的支持给他无穷的动力:“这是我们所有人工作的动因——保护美好的未来!”

人物访谈