Dołącz do Premium – czytaj całe teksty i graj w Fantasy Lidze! >>
Organizacje terrorystyczne mają zasadę, że przed konkretnym zamachem nie przedstawiają szczegółowej taktyki wszystkim bojownikom. Jeden zamachowiec zna tylko swoje zadanie, żeby w razie schwytania go przez służby nie był w stanie wyjawić całego przygotowanego planu. W przypadku udanej akcji policji i złapania zamachowca, upada tylko część operacji lub jakieś określone przedsięwzięcie.
Plan z szerszą perspektywą i duża część jego wykonawców jest niezagrożona. Jest to istotne głównie z punktu widzenia mózgu takiego zamachu, który w razie wpadki szeregowych bojowników nie martwi się o swoją głowę.
Takie sytuację stanowią duże wyzwanie dla służb, które chcą udaremnić atak, ale muszą określić, kto w sieci terrorystycznej jest zwykłą płotką a kto dowódcą całe akcji. Jeśli już dojdzie do schwytania grubej ryby powstaje pytanie, czy to lider grupy, czy jeden z bardziej wtajemniczonych w plany terrorystów, który koordynuje działania?
Żeby zrozumieć jak działa siatka oraz uniknąć łapania pojedynczych, niewiele wnoszących osób, policja stara się odtworzyć całą strukturę organizacji wykorzystując ich codzienne aktywności. Badane są między innymi maile, połączenia telefoniczne, spotkania czy przepływ pieniędzy, żeby schwytać najgroźniejszego bandytę. Tu istotne jest również umiejętne określenie przypadkowych relacji np. czy listonosz jest zamieszany w działalność przestępczą czy tylko przyniósł list z urzędu skarbowego.
Po atakach z 11 września 2001 roku przeprowadzono analizę kontaktów między zamachowcami, którzy tego dnia brali udział w akcji oraz pozostałymi współpracownikami Al-Kaidy. Użyto do tego analizę sieci społecznych, która na podstawie wcześniejszych kontaktów (powiązania rodzinne, wspólne szkolenia, znajomość ze szkoły) pozwoliła określić, kto był współodpowiedzialny za atak.
Problem polega na tym, że sieci terrorystyczne nie zachowują się tak samo, jak normalne sieci społeczne, a wiele silnych więzi jest ukrytych. Terroryści unikają wspólnych kontaktów, żeby zmniejszyć szansę na dekonspirację kosztem efektywności działań. Najczęściej dopiero po przeprowadzonym zamachu, specjaliści są w stanie określić powiązania, dlatego takich analiz używa się przede wszystkim do ścigania przestępców, a nie przeciwdziałania atakom.
Metodę analizy sieci społecznych można wykorzystać nie tylko do zrozumienia siatek terrorystycznych, ale również w koszykówce.
Ustalić hierarchię
Zaloguj się aby zobaczyć dalszą część wpisu!Treść dostępna tylko dla
Użytkowników Premium!