情报探索

大数据环境下反恐工作的改进策略研究*

 

当今社会国际环境复杂,恐怖事件时有发生,严重影响社会安全稳定。在当今大数据技术发展迅猛的环境下,人们的各种活动都不可避免地会留下各种痕迹,恐怖分子也不例外。充分研究和利用大数据相关技术的优势,有效收集、分析、预测、研判反恐情报,建立和完善涉恐情报机制,对于监测预警反恐态势、有效打击恐怖主义非常重要。

1 基于大数据的反恐

1.1 大数据的概念及特征

大数据(Big data)的概念首次出现于麦肯锡全球研究院的2011 年研究报告,2012 年该公司正式将数据量巨大并包含结构性、半结构性和非结构性的数据定义为大数据。

大数据的基本特征为“4V”,即Volume(大量)、Variety(多样)、Velocity(高速)和Value(低价值密度),具体表现为:①海量数据。数据量由TB 级别跃升至PB 级别甚至ZB 级别,数据非常分散地存在于各个角落。②数据类型多样化。除了各网站数据,还有社交网络、博客、微信、微博等自媒体数据以及多个终端的音视频数据等,结构化、半结构化、非结构化数据都有。③数据的产生、传播速度都很快。互联网上每秒钟都会产生大量数据,并很快被传播出去,用户对数据处理的实时性要求很高。④价值密度低。单位数据蕴含的价值很少,往往海量数据中只有一两条信息是有用的,需要去伪存真,进行有效挖掘。

1.2 大数据反恐

大数据反恐是大数据环境下的反恐,要求更新传统思维和理念,实现大数据与反恐的有效融合。大数据背景下,除了借助传统的信息和技术手段以外,更需要通过大数据技术,从海量数据中挖掘和恐怖分子、恐怖事件相关的“蛛丝马迹”,并进行多联数据分析,生成面向决策的可视化成果,辅助人们进行决策。

大数据环境下,反恐信息具有以下特点:①数据量大,价值密度低。大数据背景下,人们的衣食住行等相关信息都会在互联网上留下痕迹,而基于数据挖掘技术,可能又延伸出数量巨大的其他数据。虽然有大量的数据来源,有价值的信息却非常有限,需要综合利用多种算法,去除一些无用的“噪声”数据,提取有用的信息。②类型多样,结构复杂。由于来源多样,信息的数据结构各有不同,既有结构化的、也有半结构化的、非结构化的数据。即使是结构化数据,字段、类型等也各不相同。对这些多源异构的数据进行融合处理,是大数据分析处理的关键环节之一。③隐蔽性强,侦控难度大。随着网络技术的发展,恐怖分子的联络更加隐蔽。他们大多受过专业的技术培训,反侦查能力极强,一些敏感的关键信息大都经过技术处理,并发布一些虚假情报以掩饰其身份。这些都严重影响了反恐情报的获取和情报的准确性,给反恐侦控工作增加了难度。④传播迅速,处置难度大。互联网环境下,恐怖分子可以很方便地使用Twitter、Facebook、论坛等平台实现消息的发布和传播,很短时间内,就能使消息遍布网络。便携智能设备也使恐怖分子能方便地编辑各种信息、现场直播,所以恐怖行动的突发性极强,很难预测,干警的反应和处理时间很短,很难应对。

2 大数据环境下反恐工作存在的问题

经过多年的努力,中国的反恐工作取得了阶段性的胜利,尤其是2015-12-27,十二届全国人大常委会第十八次会议决定将反恐纳入国家安全战略,从2016-01-01 开始实施《中华人民共和国反恐怖主义法》,反恐工作进入法制化、规范化的新阶段。但是面对大数据的考验,还存在以下一些亟待解决的问题。

2.1 反恐情报组织体系不完善

反恐情报有其特殊性,数据来源广泛、信息分散、难以获取、时效性强,且各情报之间较为分散。这些特点都决定了反恐信息会在不同部门存在,比如中国的反恐工作由国家反恐怖工作领导小组统一领导,涉及的业务机关有公安部、国家安全部、武警等。这些单位存在职责划分不够清晰、业务职能交叉、协调沟通缺少制度化等问题,给反恐工作的顺利开展和高效进行带来很多问题。而且因为很多数据敏感、涉密,所以各单位之间隐瞒、漏报情报的事情也时有发生。由于不同的渠道来源,各部门掌握的情报内容、结构以及详略程度等也各不相同,无数据共享机制,无法形成完善的反恐战略体系。

2.2 反恐数据库不健全

真实、有效的数据来源,完善的反恐数据库是有效进行反恐工作的基础。目前中国虽然反恐工作各业务部门都有相应的情报,但由于来源不同、数据处理能力限制等因素,各部门的数据差异较大,甚至同一事件的信息也可能不尽相同。中国并没有建成专门的、能在全国范围内共享的反恐数据库。而现在西方发达国家加大投入,充分利用大数据的资源和技术,完善其反恐体系建设,以便更有效地预防和打击恐怖活动。比如美国在“9·11”事件后,对原有的情报机构进行了重组整合,重金投入建成了完善的恐怖分子数据库,收集了全国的恐怖分子数据资料,并通过反恐信息共享机制,实现了查阅大多数美国人的个人信息和犯罪记录的功能。