Professional Documents
Culture Documents
Τσιάντος Βασίλειος,
tsianto@physics.ihu.gr
Department of Physics, School of Science,
International Hellenic University (IHU)
Περίληψη
Η παρούσα μελέτη εξετάζει το ερώτημα: Μπορούν οι αρχές επιβολής
του νόμου (αστυνομικές – δικαστικές) να αξιοποιήσουν τα εργαλεία της
θεωρίας πληροφορία προκειμένου να προετοιμαστούν κατάλληλα για ένα
επερχόμενο τρομοκρατικό κτύπημα; Για την απάντηση του ερωτήματος
εξετάζονται σε πραγματικά δημόσια δεδομένα οι εντροπίες των δεικτών
κεντρικότητας: βαθμική κεντρικότητα, κεντρικότητα διαμεσότητας και ο
δείκτης ομαδοποίησης. Τα αποτελέσματα συγκρίνονται με τα πραγματικά
τρομοκρατικά γεγονότα που επισυνέβησαν κατά την περασμένη δεκαετία.
Λέξεις-κλειδιά: τρομοκρατικά δίκτυα; αστυνομικές έρευνες; ποινικές
έρευνες; μέτρα κεντρικότητας; εντροπία στην έρευνα εγκλημάτων; Δίκτυο
με βάρη; αναγνώριση ρόλων δικτύου.
Abstract
This study examines the question: Can law enforcement authorities
(police- judiciary) use intelligence tools to prepare for an upcoming terrorist
attack properly? To answer the question, the entropies of the centralities
measures of terrorist networks are examined in accurate public data. The
results are compared to the actual terrorist events that occurred over the past
decade.
Keywords: terrorist networks; police investigations; criminal
investigations; centralities measures; entropy in crime investigation;
weighted network; network roles identification
674 38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας
1 Εισαγωγή
Η θεωρία δικτύων μελετά τη γεωμετρική αναπαράσταση των
αλληλεπιδράσεων μεταξύ των δομικών μονάδων ενός συστήματος ως
γράφοι [1–9]. Η θεωρία δικτύων απεικονίζει με κόμβους (τα συστατικά
μέρη ενός συστήματος) και συνδέσεις (την αλληλεπίδραση μεταξύ των
κόμβων) [Εικόνα 1] Μ’ αυτόν τον τρόπο παρουσιάζεται μια εύτακτη
διάταξη των πολύπλοκων συστημάτων [3,7,10–12].
Εικόνα 1
Εικόνα 2
Εικόνα 3
προκύπτει μια κατάταξή τους απ’ την οποία διαφαίνεται ο ρόλος εκάστου
εντός του δικτύου. Εξετάζοντας τους κόμβους ως ανθρώπους ενός
κοινωνικού δικτύου -για παράδειγμα: κόμβοι είναι οι εργαζόμενοι μιας
εταιρείας και συνδέσεις: η συνεργασία για θέματα της εταιρείας μεταξύ των
κόμβων- παρατηρούμε πως η βαθμική κεντρικότητα μπορεί να υποδείξει
τον εργαζόμενο που είναι πιο δημοφιλής ή που έχει τις περισσότερες
αρμοδιότητες [7,14,25] μιας που συνεργάζεται με περισσότερους
εργαζομένους, καθώς όπως παρατηρήθηκε στην ενότητα 1.1.1 υπολογίζεται
με βάση το πλήθος των συνδέσεων εκάστου κόμβου. Η κεντρικότητα
διαμεσότητας μπορεί να καταδείξει τους εργαζόμενους που λειτουργούν ως
διαμεσολαβητές μεταξύ διαφορετικών ομάδων ή γραφείων της εταιρείας
[7,14,16,19–21], καθώς στην ενότητα 1.1.2 παρατηρήθηκε ότι υψηλότερη
βαθμολογία έχουν οι κόμβοι όπου από αυτούς περνούν τα μονοπάτια που
ενώνουν κόμβους τους δικτύου που δεν ενώνονται μεταξύ τους. Τέλος, ο
δείκτης ομαδοποίησης παρουσιάζει τους πλέον «ομαδικά
συνεργαζόμενους» υπαλλήλους, καθώς όπως διατυπώθηκε στην ενότητα
1.1.3 ο δείκτης μετρά τη σύνδεση μεταξύ γειτόνων [Εικόνα 5].
Εικόνα 5
S 𝑝 log 𝑝
2 Ερευνητικό Ερώτημα
Ε: «Μπορούν οι αρχές επιβολής του νόμου (αστυνομικές – δικαστικές)
να αξιοποιήσουν τα εργαλεία της θεωρίας πληροφορία προκειμένου να
προετοιμαστούν κατάλληλα για ένα επερχόμενο τρομοκρατικό κτύπημα;»
3 Μεθοδολογία
Προκειμένου να απαντηθεί το ερευνητικό ερώτημα το οποίο τίθεται στην
ενότητα 2 θα αξιοποιηθούν τα όσα διατυπώθηκαν στην ενότητα 1 σε
38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας 679
3.2 Τα Δεδομένα
Τα δεδομένα αντιπροσωπεύουν τις σχέσεις - συνεργασίες μεταξύ των
αναγνωρισμένων μελών της τρομοκρατικής οργάνωσης Jamaah Islamiah
[40] - όπως καταγράφηκαν από την ινδονησιακή αστυνομία από το 1985
έως το 2007. Τα δεδομένα αναπαριστούνε 11 χρονικές περιόδους στις
οποίες απεικονίζονται 27 άτομα (κόμβοι) και 916 σχέσεις (συνδέσεις). Η
ανάλυση των δεδομένων δείχνει ένα δίκτυο συνδετικό1, σταθμισμένο και μη
κατευθυνόμενο. Η εν λόγω οργάνωση σχετίζεται με το σημαντικό
πολύνεκρο τρομοκρατικό κτύπημα που έγινε 2004 στην πρεσβεία της
Αυστραλίας στην Τζακάρτα της Ινδονησίας.
1
Δεν υπάρχουν αποκομμένοι κόμβοι ή ομάδες κόμβων.
680 38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας
4 Αποτελέσματα
Η απεικόνιση του συνολικού δικτύου κατά την περίοδο (1985 - 2007)
παρουσιάζεται στο Figure 1.
Κεντρικοί Κόμβοι
Πίνακας 1 Κόμβοι Υψηλής
Ενδιάμεσοι Ομαδικοί Παίχτες
Συμμετοχικότητας
1985-1989 - - -
1580 (0.1)
1990- 1994 - -
1595 (0.1)
1556 (0.1)
1995- 1999 1580 (0.1) - -
1595 (0.1)
1556 (0.1)
Χρονικές Περίοδοι
1561 (0.1)
1562 (0.1)
2000 - -
1570 (0.1)
1580 (0.1)
1595 (0.1)
1556 (0.1)
1561 (0.1)
1562 (0.1)
1570 (0.1)
2001 - -
1580 (0.1)
1582 (0.1)
1590 (0.1)
1595 (0.1)
682 38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας
1556 (0.7)
1561 (0.5)
1509 (0.2)
1562 (0.7)
1556 (0.2)
2002 1580 (0.7) -
1580 (0.3)
1582 (0.7)
1582 (0.2)
1590 (0.7)
1595 (1.0)
1553 (0.2)
0177 (0.6)
1556 (0.3)
2003 1579 (0.2) 1574 (0.6)
1561 (0.3)
1579 (0.6)
1590 (0.3)
0801 (0.6)
0802 (0.6)
177 (0.7)
1507 (0.6)
2004 1579 (0.5) 0177 (0.3)
1534 (0.6)
1590 (0.5)
1563 (0.6)
1574 (0.6)
801 (1.0)
177 (0.2)
2005 - 1506 (0.8)
1562 (0.2)
1574 (1.0)
177 (0.3)
177 (0.1)
2006 - 0800 (0.3)
800 (0.1)
1580 (1.0)
2007 - - -
Πίνακας 1: Κεντρικοί κόμβοι για κάθε χρονική περίοδο. Οι τιμές των κεντρικοτήτων είναι
δηλωμένες στις παρενθέσεις. Η έλλειψη τιμής σημαίνει ότι η κεντρικότητα όλων των κόμβων
είναι μικρότερη από 0,09.
38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας 683
Συμπέρασμα
Η παρούσα μελέτη εντάσσεται στο ευρύτερο πλαίσιο της θεωρίας
πληροφορίας και των εφαρμογών της στην επιβολή του νόμου, και
διαπραγματεύεται τη χρησιμότητα της εντροπίας δικτυακών δεικτών
κεντρικότητας ως προγνωστικών μετρικών για την ανίχνευση
τρομοκρατικών ενεργειών. Είναι ωστόσο σημαντικό να αναγνωρίσουμε τα
όρια της μελέτης αυτής. Καταρχάς, τα δεδομένα που χρησιμοποιούνται
προέρχονται από μια μόνο τρομοκρατική οργάνωση, την Jamaah Islamiah.
Επιπλέον, καταγράφονται σε μια συγκεκριμένη χρονική περίοδο.
Επομένως, η γενικευσιμότητα των αποτελεσμάτων μπορεί να είναι
περιορισμένη.
Το ερευνητικό ερώτημα που παρουσιάζεται στην Ενότητα 2 έχει
καταφατική απάντηση βάσει της εφαρμογής της μεθοδολογίας που
αναλύθηκε στην Ενότητα 3. Δηλαδή, πράγματι τα εργαλεία της θεωρίας
πληροφορίας προσφέρουν στις αρχές επιβολής του νόμου τη δυνατότητα
έγκαιρης προειδοποίησης για επικείμενα τρομοκρατικά κτυπήματα. Όπως
παρατηρείται στην Figure 3, οι δείκτες εντροπίας έχουν υψηλή
προγνωστική αξία και θα πρέπει να ενσωματωθούν στο πλαίσιο ανάλυσης
δικτύων τρομοκρατίας. Το επόμενο βήμα στην ερευνητική ατζέντα θα είναι
684 38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας
Βιβλιογραφία
1. Chaisson, E.J.; Chaisson, E. Cosmic Evolution: The Rise of Complexity in Nature;
Harvard University Press, 2001; ISBN 978-0-674-00987-5.
2. Barrat, A.; Barthélemy, M.; Vespignani, A. Dynamical Processes on Complex
Networks; Cambridge University Press, 2008; ISBN 978-1-107-37742-4.
3. Vespignani, A.; Caldarelli, G. Large Scale Structure And Dynamics Of Complex
Networks: From Information Technology To Finance And Natural Science; World
Scientific, 2007; ISBN 978-981-4475-41-9.
4. Estrada, E. The Structure of Complex Networks: Theory and Applications; OUP
Oxford, 2012; ISBN 978-0-19-959175-6.
5. Kolaczyk, E.D.; Csárdi, G. Network Topology Inference. In Statistical Analysis of
Network Data with R; Springer International Publishing: Cham, 2020; pp. 115–140
ISBN 978-3-030-44129-6.
6. Kolaczyk, E.D.; Csárdi, G. Dynamic Networks. In Statistical Analysis of Network
Data with R; Springer International Publishing: Cham, 2020; pp. 207–223 ISBN 978-
3-030-44129-6.
7. Freeman, L.C. Centrality in Social Networks Conceptual Clarification. Soc. Netw.
1978, 1, 215–239, doi:10.1016/0378-8733(78)90021-7.
8. Newman, M. Networks; Oxford University Press, 2018; ISBN 978-0-19-252749-3.
9. Thurner, S.; Hanel, R.; Klimek, P. Introduction to the Theory of Complex Systems;
Oxford University Press, 2018; ISBN 978-0-19-255507-6.
10. Airoldi, E.M. Getting Started in Probabilistic Graphical Models. PLOS Comput. Biol.
2007, 3, e252, doi:10.1371/journal.pcbi.0030252.
11. Kolaczyk, E.D.; Csárdi, G. Networked Experiments. In Statistical Analysis of
Network Data with R; Springer International Publishing: Cham, 2020; pp. 187–205
ISBN 978-3-030-44129-6.
12. Kolaczyk, E.D.; Csárdi, G. Mathematical Models for Network Graphs. In Statistical
Analysis of Network Data with R; Springer International Publishing: Cham, 2020; pp.
69–85 ISBN 978-3-030-44129-6.
13. Li, Hui Centrality Analysis of Online Social Network Big Data.; IEEE, 2018.
14. Wasserman, S.; Faust, K. Social Network Analysis: Methods and Applications;
Cambridge University Press, 1994; ISBN 978-0-521-38707-1.
15. Restrepo, J.G.; Ott, E.; Hunt, B.R. Characterizing the Dynamical Importance of
Network Nodes and Links. Phys. Rev. Lett. 2006, 97, 094102,
doi:10.1103/PhysRevLett.97.094102.
16. Rodríguez, J.A.; Estrada, E.; Gutiérrez, A. Functional Centrality in Graphs. Linear
Multilinear Algebra 2007, 55, 293–302, doi:10.1080/03081080601002221.
38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας 685
17. Klein, D.J. Centrality Measure in Graphs. J. Math. Chem. 2010, 47, 1209–1223,
doi:10.1007/s10910-009-9635-0.
18. Paolo Boldi and Vigna, Sebastiano Axioms for Centrality. Internet Math. 10, 3–4,
222–262.
19. Hughes, C.E.; Bright, D.A.; Chalmers, J. Social Network Analysis of Australian
Poly-Drug Trafficking Networks: How Do Drug Traffickers Manage Multiple Illicit
Drugs? Soc. Netw. 2017, 51, 135–147, doi:10.1016/j.socnet.2016.11.004.
20. Baika, L.; Campana, P. Centrality, Mobility, and Specialization: A Study of Drug
Markets in a Non-Metropolitan Area in the United Kingdom. J. Drug Issues 2020,
50, 107–126, doi:10.1177/0022042619891962.
21. de Bie, J.L.; de Poot, C.J.; Freilich, J.D.; Chermak, S.M. Changing Organizational
Structures of Jihadist Networks in the Netherlands. Soc. Netw. 2017, 48, 270–283,
doi:10.1016/j.socnet.2016.09.004.
22. Gutfraind, A.; Genkin, M. A Graph Database Framework for Covert Network
Analysis: An Application to the Islamic State Network in Europe. Soc. Netw. 2017,
51, 178–188, doi:10.1016/j.socnet.2016.10.004.
23. Kolaczyk, E.D.; Csárdi, G. Modeling and Prediction for Processes on Network
Graphs. In Statistical Analysis of Network Data with R; Springer International
Publishing: Cham, 2020; pp. 141–167 ISBN 978-3-030-44129-6.
24. Kolaczyk, E.D.; Csárdi, G. Descriptive Analysis of Network Graph Characteristics.
In Statistical Analysis of Network Data with R; Springer International Publishing:
Cham, 2020; pp. 43–68 ISBN 978-3-030-44129-6.
25. Morselli, Carlo Assessing Vulnerable and Strategic Positions in a Criminal Network.
J. Contemp. Crim. Justice 2010, 26,4, 382–392.
26. Saramäki, J.; Kivelä, M.; Onnela, J.-P.; Kaski, K.; Kertész, J. Generalizations of the
Clustering Coefficient to Weighted Complex Networks. Phys. Rev. E 2007, 75,
027105, doi:10.1103/PhysRevE.75.027105.
27. Agreste, S.; Catanese, S.; De Meo, P.; Ferrara, E.; Fiumara, G. Network Structure
and Resilience of Mafia Syndicates. Inf. Sci. 2016, 351, 30–47,
doi:10.1016/j.ins.2016.02.027.
28. Yang, Christopher C. and Tobun, Ng D. New Brunswick, NJ Terrorism and Crime
Related Weblog Social Network: Link, Content Analysis and Information
Visualization. IEEE Intell. Secur. Inform. 2007, 55–58.
29. Sparrow, M.K. The Application of Network Analysis to Criminal Intelligence: An
Assessment of the Prospects. Soc. Netw. 1991, 13, 251–274, doi:10.1016/0378-
8733(91)90008-H.
30. Cunha, B.R. da; Gonçalves, S. Topology, Robustness, and Structural Controllability
of the Brazilian Federal Police Criminal Intelligence Network. Appl. Netw. Sci. 2018,
3, 1–20, doi:10.1007/s41109-018-0092-1.
31. Malang, K.; Wang, S.; Phaphuangwittayakul, A.; Lv, Y.; Yuan, H.; Zhang, X.
Identifying Influential Nodes of Global Terrorism Network: A Comparison for
Skeleton Network Extraction. Phys. Stat. Mech. Its Appl. 2020, 545, 123769,
doi:10.1016/j.physa.2019.123769.
32. Shaikh, M. A., & Jiaxin, W Investigative Data Mining: Identifying Key Nodes in
Terrorist Networks. In Proceedings of the IEEE International Multitopic Conference;
December 2006; pp. 201–206.
686 38ο Πανελλήνιο Συνέδριο Μαθηματικής Παιδείας
33. Memon, B. R. Identifying Important Nodes in Weighted Covert Networks Using
Generalized Centrality Measures.; IEEE, August 2012; pp. 131–140.
34. Ferrara, E.; De Meo, P.; Catanese, S.; Fiumara, G. Detecting Criminal Organizations
in Mobile Phone Networks. Expert Syst. Appl. 2014, 41, 5733–5750,
doi:10.1016/j.eswa.2014.03.024.
35. Collins, B.; Hoang, D.T.; Hwang, D. A Model for Predicting Terrorist Network
Lethality and Cohesiveness. In Proceedings of the Trends in Artificial Intelligence
Theory and Applications. Artificial Intelligence Practices; Fujita, H., Fournier-Viger,
P., Ali, M., Sasaki, J., Eds.; Springer International Publishing: Cham, 2020; pp. 174–
185.
36. Ezeh, C.; Tao, R.; Zhe, L.; Yiqun, W.; Ying, Q. Multi-Type Node Detection in
Network Communities. Entropy 2019, 21, 1237, doi:10.3390/e21121237.
37. CASOS | Computational Analysis of Social and Organizational Systems (Carnegie
Mellon University) Available online: http://www.casos.cs.cmu.edu/index.php
(accessed on 26 June 2021).
38. CASOS Publications Browser Available online:
http://www.casos.cs.cmu.edu/publications/index.php.
39. CASOS Collaborator Links. [Online] Collaborator Links Available online:
http://www.casos.cs.cmu.edu/links/collab.php.
40. Jemaah Islamiyah - Wikipedia Available online:
https://en.wikipedia.org/w/index.php?title=Jemaah_Islamiyah&oldid=1025043319
(accessed on 26 June 2021).
41. NetworkX — NetworkX Documentation Available online: https://networkx.org/
(accessed on 26 June 2021).