テロリストのネットワークの検出と発見②
疑い科学BEYOND
何本講義を行うことを提案する洗練されたテロリスト、彼らの工作員、およびその支持者の発見および検出に高度なガイドを提供します。ほとんどの"高度な"ものに分類され、行うことができ、そのすべては(Genisys、GENOA-II、およびABLE SENTRYなど-で約読むことができるいくつかのプログラム名である DARPA IAO)に集約アナリスト情報のようなものを行いますクロス機関の共同フォーマットおよび/ またはコンピュータなしで、人間というテロリストのネットワークを接続し、相関データのマウンドを取捨選択するためにコンピュータを使用し、一生の間に見つけられないだろう。テ ロリストネットワーク検出を行うコンピュータプログラムの詳細時expoundingの短い、それは後に、この講義はテロリスト「ネットワーク」は、通常 時には、前に取ることを「セル」テロリストの組織特性と戦術的なステップを説明するのに役立つ場合は十分であり、プロットを実行します。これらの高度な中間のステップは、無関係ではありません。そのアルゴリズムとチェックリストは似ています。何それらを統合することは、この技術は、(読者が強く最初に読み込むことによって、このトピックをブラッシュアップするために付勢されテロリストネットワーク検出に使用される「テロリストプロファイリング」の共通の特徴であるテロリストのプロファイリングと状況認識を進む前に)。これは、プロファイリングについての通常の免責事項を行うことが通例です。すなわち、その民族性や民族近所だけでは疑いの唯一の根拠として使用することはできませんし、しきい値を与える指標のない任意の数が存在しないこと。言われていることを、マリアーニ(2003)やテロリストではないかもしれない可能性がある個人をプロファイリングを開始すると除外要因の最良のセットを提供しています。
テロ容疑者の外観関連のプロファイリングインジケータ |
|
インクルージョンのための特性 |
除外のための特性 |
1.男性の性別が典型的である 2。若年成人年齢層(30歳代に20代) 3。著名な顔の毛や五時シャドウ 4。致命的な深刻な表情 5。暗い肌のトーンが、普遍的ではないが、太陽の火傷やそばかす期待しないでください 6。黒い髪と黒い瞳が典型的である 7。平均的な身長と体重 8。ヘッドギアと派手なジュエリーは一般的ではないです 9。外国人アクセントが典型的である 10。ドレスシャツ、ネクタイ、およびスーツは典型的ではない 11。低い(しかし、目に見えないではない)のプロファイルを維持することが予想される 12。アルコールやタバコの使用はほとんどありません |
1.女性 2。子供やティーンエイジャー 3。家族 4。高齢者 5。制服を着た法執行機関 6。制服を着た軍人 7。ビジネス旅行者 8。建設乗組員 9。障害者 10。外交官や領事 |
上記に加えて、Marianiの(2003)はまた、以下の追加の指標を構成するかもしれないことを示唆しています。
-
アイデンティティの問題 -個人のマニュアルについて何か異常、偽装を意味する、不実表示、偽造、または個人情報の盗難(外交特権を主張することができます)
-
テレコミュニケーションの問題 -電話コールの異常な量を作るための傾向、インターネットの使用、郵便サービスの使用、またはATM /銀行施設の利用(グループに移動する場合は、メンバーが別のに「有線」が表示されますにもかかわらず、彼ら)に接触することはありません
-
個人のプライバシーの問題 -単独で、または孤高の残りによって緊張を偽装しようとする試み。他の人との交流はない(これは上記の判断の致命的な真剣な表情他人のために軽蔑の外観として表示されることがあります)
-
「レース」のカード遊ぶハイパー敏感な虐待のわずかなヒントになるようにし、(そうでなければ、それ自体に対してアメリカ独自の憲法を使用しようとする)は、さらに尋問や検索から除外とそれから様々な特典を、追求する傾向が-
法執行機関の訓練は、他のテロリストの指標の数は以下のように、重要であることを教示しています。
テロ活動の指標 |
|
1.男性、30代前半に20代後半 2。最近米国入力 3。所有している、または大型車に興味を持って 4。飛行訓練やダイバーの訓練への関心 5。遠隔制御装置への関心 6。過激派組織(複数可)に接続さ 7。監視活動に従事して表示されます |
8.雇用の兆候はなく、$のたくさんなし 9。以前の軍事/セキュリティトレーニング有すると思われる 10。数多くの呼び出しカードや携帯電話 11。現金で支払います。メイドサービス拒否 12。化学熱傷や放射線のための最近の治療 13。追跡不可能なID書類持って 14。珍しく穏やかで切り離さ行動 |
博士ブレント·スミスが テロリズム研究センター(大 学で。箱舟のは。)の国内テロリストが(半年時々の短い)短めの計画サイクルと国際テロリストが6(長いを持っている傾向が持っている傾向があることを教 えてくれます年)計画サイクルヶ月、真実は、ほとんどのテロ攻撃は、数週間、数ヶ月、事前に、時には何年計画されているということです。そのため、区別するのに有用であるかもしれない「長期」警告サインと「短期」警告標識。長期兆候はテロリスト「計画」段階を含むであろうし、このために、指標のむしろ長いリストが必要になることがあります。計画段階では、不正な文書を取得、偵察のようなものが含まれており、資金や物資を蓄積します。もっと短期的な指標が監視、輸送、住宅に関わるものの種類になります。基本的な短期的なパターンは一つである テロリストがオフ当局をスローするための努力で国中を移動してみてください彼らのトレイル。テロリストは通常、いくつかの点で、(ダイソン2005)、計画段階を取ることを高度なセキュリティ予防措置にもかかわらず、法執行機関にテロを防止する最善の機会を提供しています。ダイソンの(2005)のリードに続いて、ある程度、マーキーズ(2004)はまた、のは、以下に要約することができ、攻撃準備指標として計画段階の要素を考えてみましょう: