“欧洲反恐怖主义中心”的智能反恐系统构建*
柳思思
摘 要: 近年来,活跃在欧洲的恐怖主义组织呈现网络化与高科技化趋势,这就要求反恐机构也走向智能化。鉴于此,“欧洲反恐怖主义中心”成立并构建跨国智能反恐系统。该系统涵盖三个具体领域:智能信息整合与宣传、智能数据采集与识别检测、智能决策与模拟应用。智能信息整合与宣传包括共享反恐信息,编制恐怖组织的网络结构图,上传反恐数据包,在线巡查网络恐怖主义、宣传反恐理念;智能数据采集与识别检测涵盖开发应用程序,在线采集恐怖分子图片,将图片转换为数据,上传图片数据到云端,研发政府的智能防火墙,推广微表情测谎与虹膜识别;智能决策与模拟应用包括建立模仿人类反恐专家决策过程的计算机系统、普及智能决策支持系统,加大力度研发反恐机器人、反恐无人机和无人汽车等。因此,通过分析“欧洲反恐怖主义中心”构建人工智能反恐系统的过程与规划,以期增进国内学界对人工智能如何应用于反恐领域的认知,并为中国反恐机构将来如何构建智能反恐、防恐系统拓展思路。
关键词: 欧洲反恐怖主义中心;人工智能;智能反恐;智能识别检测;智能决策;智能模拟应用
欧洲各国频繁发生的恐怖主义袭击案件表明,恐怖组织的意图和能力发生显著变化,其互联网化与高科技化能力显现。在这一背景下,构建统一的智能反恐中心显得迫在眉睫。2016年1月1日正式成立并开始运作的“欧洲反恐怖主义中心”(European Counter Terrorism Centre,ECTC)就是一个应时而生的智能反恐平台。本文在研究该中心的反恐报告和反恐实例的基础上,对其智能反恐的工作要点与战略规划进行分析。
一、欧洲智能反恐的背景
通过对欧洲多起恐怖主义袭击案件的追踪分析,我们不难发现,恐怖主义组织的运作过程呈现网络化与高科技化趋势。这具体表现在如下三个领域:一是恐怖组织的网络攻击呈现高科技化趋势;二是恐怖组织的网络宣传招募呈现多样化现象;三是恐怖组织的通信联系网络呈现隐秘化取向。
第一,恐怖分子使用恶意软件入侵政府机构、新闻媒体的计算机系统或移动设备,窃取有价值的信息或损坏数据。活跃在欧洲的恐怖分子使用多种恶意软件,如僵尸网络(Botnet)、根病毒(Rootkit)、糯虫病毒(Worm)、假冒的防病毒软件(Scareware)、恶意广告软件(Adware)、远程木马病毒(Remote Access Trojans)等[注] Europol, “Cybercrime, Internet Organised Crime Threat Assessment”, Europol , https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/cybercrime.。僵尸网络是指挥和控制被感染的计算机发送垃圾邮件的软件。根病毒是一组程序,它能使攻击者伪装成为系统管理员,从而允许攻击者获得对该计算机和位于同一网络上的其他计算机的访问与修改权限。活跃在欧洲的恐怖组织通过使用该病毒程序,成功篡改官方媒体网站的标题,将其替换成恐怖组织的宣传口号。恐怖组织的黑客利用糯虫病毒在无需指导的情况下就能不断复制的原理,不断扩大感染的范围,还灵活使用假冒的防病毒软件、恶意广告软件、远程木马病毒等,来进行间谍活动以及执行“分布式拒绝服务攻击”(Distributed Denial of Service,DDoS)。“分布式拒绝服务攻击”是指多个计算机的联合攻击方式,它能加倍扩展攻击的范围和效力。恐怖分子利用该种攻击方式,在几秒之内就能对目标网络发起几千次攻击。
第二,恐怖组织建立社交媒体账号、发布多语种电子期刊,进行网络宣传与招募。根据推特(Twitter)的数据显示,恐怖组织的社交媒体账号达到46000个以上[注] J. M. Berger and Jonathon Morgan, “The ISIS Twitter Census: Defining and Describing the Population of ISIS Supporters on Twitter”, Brookings , March 5, 2015, https://www.brookings.edu/research/the-isis-twitter-census-defining-and-describing-the-population-of-isis-supporters-on-twitter/.。“伊斯兰国”的电子刊物《达比克》(Dabiq),使用了阿拉伯语、英语、法语、德语、俄语等多国语言,采用了“怀旧式”、“宗教式”、“情感式”叙事结构。“怀旧式”叙事结构是恐怖组织利用伊斯兰教先知默罕默德带领穆斯林奋斗的辉煌历史,将参与恐怖主义的行动曲解为复兴伊斯兰。“宗教式”叙事结构是恐怖组织误导伊斯兰教的广大教众,将伊斯兰教与异教徒之间的矛盾定位为你死我活的敌我矛盾。“情感式”叙事结构是恐怖组织利用广大网友对饱受战乱之苦的穆斯林的同情,向欧洲各国的穆斯林二代传递西方大国是罪魁祸首的论断。恐怖分子打着知识宣传与共享的旗号,使用互联网进行宣传招募与指挥行动。
第三,恐怖组织借助暗网,进行通信交流[注] David Gilbert, “ISIS Moves to the Dark Web to Spread Its Message and Avoid Detection”, International Business Times , November 19, 2015, http://www.ibtimes.com/isis-moves-dark-web-spread-its-message-avoid-detection-2191593.。暗网(Dark Web)也称作“隐藏的服务器”,是指那些存储在网络数据里、不能通过公开搜索引擎检索到的网页。暗网结合全程加密传输,具有独立的域名解析机制。它通过动态网页访问,即使被拦截了也难以正确解析其内容。恐怖组织就是利用暗网的隐秘性与匿名性,躲避了政府的监控,进行线上沟通与交易,在实施恐怖袭击中传递信息,并在欧盟较为严格的枪支管制政策下也如愿购买到枪支。
二、“欧洲反恐怖主义中心”的成立与信息整合、宣传
如前所述,基于恐怖组织的新变化,智能反恐中心的构建至关重要。人工智能(Artificial Intelligence)的研究由来已久。根据约翰·麦卡锡(John McCarthy)与帕特里克·海因斯(Patrick Hayes)的定义,我们判定某种人工研制的系统、机器、程序是否为智能的,主要依据在于它能否模仿、扩充、延伸人类的智力和能力[注] John McCarthy and Patrick Hayes, “Some Philosophical Problems from the Standpoint of Artificial Intelligence”, Readings in Artificial Intelligence , Vol. 4, No. 4, 1981, p. 431.。“欧洲反恐怖主义中心”就是一个智能反恐枢纽,其现阶段的工作取得了如下成果:一是借助人工智能与大数据技术,构建成员国共同反恐的数据平台,发挥信息共享中心的作用,并协调各国反恐行动[注] Europol Analysis System, “Intelligence Analysis”, Europol , https://www.europol.europa.eu/activities-services/services-support/intelligence-analysis.;二是通过对恐怖分子的金融追踪,搜集恐怖组织的融资情报并推动在各国间共享情报;三是应成员国的要求,调查恐怖主义案件并提供救助等各项支持;四是上传恐怖分子作案手段、袭击工具、筹资渠道、演变趋势的数据包,为各国提供反恐政策建议与战略支持;五是以欧洲集体代表的身份,处理外籍恐怖主义者;六是打造高效率的互联网转诊部门(Internet Referral Unit,IRU)。该部门的职责是在不同的社交媒体网站上寻找有恐怖主义嫌疑的发帖者,然后直接向这些社交媒体网站发布通告,要求其撤下帖子且追踪网络发帖者。
图1 “欧洲反恐怖主义中心”的智能信息整合与宣传
资料来源:作者自制,参见https://www.europol.europa.eu/about-europol/european-counter-terrorism-centre-ectc。
“欧洲反恐怖主义中心”计划近年内在智能决策与模拟应用领域取得突破。智能决策包括专家系统(Expert System)与智能决策支持系统(Intelligent Decision Support Systems)。专家系统是模拟人类专家决策过程的计算机系统,旨在通过智能推理过程来解决复杂问题。这一智能推理过程主要遵循“如果-那么”(If-Then)的规则,而不是通过传统的程序代码来表示。
在“欧洲刑警组织”的原有网络构造基础上,“欧洲反恐怖主义中心”的智能化又有所创新,建立了更加完备的大数据系统与情报共享平台。它的主要任务之一是为成员国提供大数据支持,具备数据交叉检测系统,能迅速将各国数据搜索整合,并利用计算机智能分析所有可用的细节,编制恐怖组织的跨国网络运作结构图。在发生重大恐怖主义案件之后,它可以协调各国反恐行动甚至主导联合反恐。“欧洲反恐怖主义中心”的工作提升了欧洲各国的集体反恐能力,它能协调成员国之间的反恐合作,并有效搜集处理恐怖组织情报。
随着恐怖主义与网络犯罪、移民走私的交织,“欧洲反恐怖主义中心”与“欧洲网络犯罪中心”(European Cybercrime Centre,EC3)、“欧洲移民走私中心”(European Migrant Smuggling Centre,EMSC)开展深入合作。自“欧洲反恐怖主义中心”成立以来,采取了多项措施制止恐怖组织的互联网扩张,取得了可观成果。迄今为止,该中心向互联网服务提供商举报的内容中有83%已被删除,另外的17%也即将被删除[注] Europol’s European Counter Terrorism Centre, “Europol Hosts Conference on Online Terrorist Propaganda”, Europol , https://www.europol.europa.eu/newsroom/news/europol-hosts-conference-online-terrorist-propaganda.。2016年7月,该中心成立了“在线反恐怖主义宣传的专家组”(Advisory Group on Online Counter-Terrorist Propaganda),并于2017年4月举办“首届在线反恐怖主义宣传大会”(1st Conference on Online Counter-Terrorist Propaganda),发布了《吉哈德之狼的威胁》(The Jihadi Wolf Threat)、《推特对达比克(伊斯兰国电子刊物)第15期的回复》(The Response of, and on, Twitter to the Release of Dabiq Issue 15)、《从基地组织和伊斯兰国的网络杂志出发,探索教学材料的作用》(Exploring the Role of Instructional Material in AQAP’s Inspire and ISIS’ Rumiyah)、《解构伊斯兰国宣传中的身份概念》(Deconstruction of Identity Concepts in Islamic State Propaganda)、《用计算机支持来分析伊斯兰国的宣传活动》(Computer Support to Analyze IS Propaganda)等研究报告[注] Europol’s European Counter Terrorism Centre, “Europol Hosts Conference on Online Terrorist Propaganda”, Europol , https://www.europol.europa.eu/newsroom/news/europol-hosts-conference-online-terrorist-propaganda.。
三、“欧洲反恐怖主义中心”的智能数据采集与识别监督
“欧洲反恐怖主义中心”除了在上述智能信息共享与宣传领域取得成效之外,还在努力推动智能数据采集与识别监督的研发与应用。数据的智能采集主要是构建基于“机器视觉”(Machine Vision)的反恐系统,用于采集恐怖组织的图片、文本、视频等数据材料。“机器视觉”是指计算机模仿人类视觉与思维,采集图像与文本,并将其转化为数据的过程。它最终提取的数据可以是一个简单的“好”/“坏”、“威胁”/“非威胁”的信号,或者是更复杂的一组数据,例如,图像显示的特征、位置、人的微表情等信息。“机器视觉”的智能反恐,就是自动检测恐怖分子的图片与信息,智能筛选恐怖分子的头像与常用语句,自动分析无人机拍摄的安全监控视频等。
C城存在过,是一种精神式的影像存在。整理照片就像文物考古挖掘。用一张张的照片拼凑出一座消失的旧城时光,用考古发现的方法做一次历史的审视。
(一)反恐数据的智能采集
“欧洲反恐怖主义中心”正在努力构建政府网站的智能反恐防火墙。智能防火墙是一种安全保障,通常在受信任的内部网络和不受信任的外部网络之间建立阻碍,根据预先确定的安全规则来监视和控制传入和传出的网络通信总量[注] Boudriga Noureddine, Security of Mobile Communications , Boca Raton: CRC Press, 2010, pp. 32-33.。政府的智能防火墙包括互联网防火墙和主机防火墙。互联网防火墙位于局域网、广域网和内联网的网关计算机上,通常是运行在通用硬件上的软件,能保护内部网络并提供服务,例如充当DHCP或VPN服务器[注] “Firewall as a DHCP Server and Client”, Palo Alto Networks , https://www.paloaltonetworks.com/documentation/eol.。主机防火墙控制内部众多机器之间的信息传播,监管内部众多计算机,同时可以发挥操作系统或代理应用程序的功能。智能防火墙的操作级别也有所不同,具备高、中、低三个等级,其等级变化取决于面临的互联网威胁严重程度、拦截位置距离、网络状态好坏。
细胞接种同前。实验组设单纯Danu(0.5µmol)组、单纯氯喹组(CQ组,20µmol)及联合组(0.5µmol Danu+20µmol CQ),对照组不加药物。药物作用时间24 h。联合组药物同时孵育。余步骤同前。
多年来,何王庙故道一直是周边40万人口、200多户渔民、80万亩农田的水源地。为给江豚提供一个舒适的生存环境,监利县对保护区水域的渔业捕捞、网箱养殖、洲滩放牧和农业污水排放等方面进行了综合治理,并赎买了核心区渔民的捕捞工具,杜绝核心区捕捞活动。
在“欧洲反恐怖主义中心”的数据采集与处理中,开始尝试使用3D技术来有效帮助打击恐怖主义。尽管常规2D成像技术在目前欧洲反恐怖主义机构的数据采集中最为常用,但近年来3D成像、多光谱成像、各种红外波段成像、X射线成像等新技术如何适用于反恐机构也成为讨论的热点。英国谢菲尔德哈勒姆大学(Sheffield Hallam University)研究中心是推动3D技术应用于反恐机构的专业智库[注] Marcos A Rodrigues and Alan Robinson, “Fast 3D Recognition for Forensics and Counter-Terrorism Applications”, in Akhgar Babak and Yates Simeon, ed., Intelligence Management :Knowledge Driven Frameworks for Combating Terrorism and Organized Crime , London: Springer-Verlag, p. 95.。3D技术的反恐怖主义应用是基于三维扫描的原理,利用成像过程中拍摄仪器的运动,通过多个摄像头将激光投射到恐怖分子的表面并从不同的角度进行测量,最终组合生成深度立体图。
“欧洲反恐怖主义中心”将3D成像技术应用于智能反恐的方法包括如下几种:一是立体视觉,使用两只及以上的相机,安排在恐怖主义高发地的不同监控视角处,采用校准技术来统一这些相机的像素,并提取恐怖主义活动的细节信息。这一原理模拟了人类双目立体视觉系统。二是激光三角测量,将激光投射到恐怖分子或涉及恐怖主义的嫌疑人身上,通过相机采集图像并测量激光束的位移来生成外表轮廓,沿多个表面进行激光和相机扫描,最终生成恐怖分子的3D图像。该方法模拟了人类大脑对恐怖分子直观印象的形成过程,便于从现实人群中快速辨别恐怖分子。三是投射光,将光图像投射到恐怖分子的盘踞窝点上,然后根据图像在该地点的变形情况来计算该地点的深度信息。此项技术模仿了人类大脑的深度观测需要,便于在反恐行动前进行深处情景的现场呈现,达到身临其境的效果。四是激光雷达,即测量激光反射并生成3D轮廓,以绘制出目标勘测区域(剧院广场等人流密集地、城市交通设施的安全监控地、恐怖分子盘踞窝点)的表面特征。五是智能传感器,把反恐监控的图像传感器与光源设置为同步,根据反射回传感器与光脉冲发射之间的时间差来计算远处恐怖分子与拍摄者之间的距离。
(二)智能识别检测
智能识别包括智能查找和匹配。“欧洲反恐怖主义中心”在对恐怖分子图像、文本的查找过程中,可能出现由于相机倒置造成恐怖分子的图像旋转、恐怖分子图像被其他干扰性图像覆盖、拍摄的恐怖分子图像尺寸大小和角度出现变化等现象,这就体现了智能识别的意义。智能识别的结果是把对象值与目标值进行比较以获得“匹配/不匹配”的检测结果。例如,“欧洲反恐怖主义中心”通过图像验证,将采集到的恐怖分子影像与存储的犯罪分子数据库影像进行比较,把恐怖分子嫌疑人话语(如圣战“Jihad”、圣战战士“Jihadist”等)与普通公众的话语进行对比,将采集到的图片、文字与云端存储的图片、文字进行比较。智能匹配一旦成立,就会自动触发警报机制,提醒反恐部队给予高度重视。
应用SPSS 17.0软件进行统计学分析,病毒载量经Log转换,计量数据用均数±标准差表示,多组间均数比较采用单因素方差分析,进一步LSD-t(方差齐)或Games-Howell检验(方差不齐)进行多组均数的两两比较,P<0.05为差异有统计学意义。采用向后-条件逐步回归方法,进行二元多因素Logistic回归分析,检验标准α入=0.05,α出=0.1,筛选预测指标,建立回归模型,评估模型拟合优度和预判准确度。
智能数据采集首先需要明确检测需求(如恐怖分子)和项目细节(恐怖分子的体貌特征、穿着偏好、常用话语习惯等),然后进行采集,最后将结果上传到云端。在智能反恐系统中,数据采集系统的组件通常包括计算机、处理器、检测软件、输出设备等。在“欧洲反恐怖主义中心”的智能反恐系统中,其数据采集的操作过程一般包括如下几个步骤:第一,开发相关软件以及各种应用程序,确定恐怖分子的指标系统;第二,使用网络截图、网络检索工具,线上采集涉恐图像与文本;第三,使用数字图像与文本的智能处理技术,进行可疑图像、文本、视频的智能处理;第四,将图像与文本通过程序转化为所需的数据信息;第五,将可疑数据信息上传到云端。
青樱握了握绿筠的手,温和道:“子不语怪力乱神。绿筠你好歹还痴长我几岁,怎么倒来吓我呢?何况高晞月的温柔,那是对着皇上,可从不是对着我们。”
随着改革开放的进一步深入,到20世纪80年代后期,人们的生活水平逐步有了好转,“楼上楼下,电灯电话”成了很多人向往的现代化生活标志。这时候电话已经慢慢普及到了一些富裕的城市家庭,什么初装费,选号费啊,装一部电话,没有数千元根本装不起。电话在那个时代还是“紧俏商品”……直到电话进入普通百姓家庭,打电话才方便了。同时“大哥大”兴起,拥有“大哥大”就是身份和富有的象征。一部“大哥大”一两万元,现在想起来,真有点滑稽。
“欧洲反恐怖主义中心”正在研究如何对恐怖主义嫌疑人进行微表情检测,并计划将其作为甄别恐怖分子的辅助工具。微表情检测是谎言检测的一种,其目标是揭示故意欺骗[注] Armindo Freitas-Magalhães, “Microexpression and macroexpression”, in V. S. Ramachandran, ed., Encyclopedia of Human Behavior , Oxford: Elsevier/Academic Press, 2012, p. 173.。恐怖主义嫌疑人在面对提问时,即使能比较成功地掩饰自身的主要情绪反应,但难免泄露某些微表情。“微表情通常只会持续0.5-1秒,可以用高速摄像头捕捉该表情并以较慢的速度重播。”[注] Senya Polikovsky, Koshida Kashi and Yuichi Ohta, “Facial Micro-Expressions Recognition Using High Speed Camera and 3D-Gradient Descriptor”, January 2010, https://www.researchgate.net/publication/224160151_Facial_micro-expressions_recognition_using_high_speed_camera_and_3D-gradient_descriptor. 这些嫌疑人的微表情反应与普通面部表情不同,因为嫌疑人很难意识到做出该表情,所以更有真实性。这些微表情通过面部肌肉编码,表达了11种较为常见的情绪,包括快乐、悲伤、厌恶、蔑视、焦虑、愤怒、恐惧、惊奇、尴尬、内疚、自豪。
专家系统的智能应用程序划分为8个类别,分别是“解释”、“预测”、“诊断”、“设计”、“监控”、“调试”、“修订”、“指挥”。“欧洲反恐怖主义中心”规划将专家系统应用到反恐行动中,解释基于传感器数据的推理情况,预测可能发生的恐怖主义袭击地点及其后果,诊断反恐设备的可能故障,设计反恐怖主义的行动步骤,监控观察恐怖主义的高发地、人流密集地,调试反恐怖主义的方案,修订原反恐规则的不足,指挥反恐怖主义行动。
微表情检测还可以提示某些嫌疑人正在展现虚假表情。比如,他们在表达恐惧或悲伤时没有明确的前额波动(额头紧皱);在表达幸福时眼睛周围没有纹理、眼部肌肉没有变化;在表达强烈的积极或消极情绪时,没有伴随交感神经的躯体反应。微表情对谎言的检测准确率从68%到73%不等[注] Gemma Warren, Elizabeth Schertler and Peter Bull, “Detecting Deception from Emotional and Unemotional Cues”, Journal of Nonverbal Behavior , Vol. 33, No. 1, 2009, p. 59.。根据阿明多·弗赖塔斯·马格尔哈斯(Armindo Freitas Magalhães)2018年研制的“面部表情编码系统3.0”(Facial Action Coding System 3.0)显示,微表情检测系统经升级后投入应用将指日可待[注] Armindo Freitas-Magalhães, Facial Action Coding System 3.0:Manual of Scientific Codification of the Human Face , Porto: FEELab Science Books, 2018, p. 1.。
此外,“欧洲反恐怖主义中心”提示并计划协助成员国首都、大城市公共交通安检中使用智能识别。虹膜识别是一种典型的智能辨别方法,在个体眼睛的1个或2个虹膜的视频图像上使用数学模式鉴别技术,使用了具有近红外照明的摄像技术,来获取细节丰富、结构复杂、独一无二的虹膜图像。鉴于人体眼部的虹膜自胎儿发育完成之后就基本不变,安检人员可采用虹膜识别,检查进入者的虹膜与数据库中虹膜的相似点,轻松辨别伪装成为普通人的恐怖分子。
欧洲各国首都与大城市的公共交通安检中一旦全面配备虹膜智能识别工具,将带来四大益处。一是安全性。虹膜识别与纸质护照、身份证相较,更加安全且不易仿冒。二是稳定性。虹膜与随着年龄增长不断变化的人脸、伴随体力劳动不断模糊的掌纹和指纹相比,更加稳定。三是独特性。即使遗传上相同的个体,比如父母与孩子,以及同一个体的左右眼,都具有完全独立的虹膜纹理。四是可操作性。虹膜识别与拍摄照片相似,可以在10厘米至数米之外进行。被检测的人不需要触摸被陌生人触摸过的任何设备,从而消除了指纹识别中必须接触指纹扫描仪表面的顾虑[注] Kim Zetter, “Reverse-Engineered Irises Look So Real, They Fool Eye-Scanners”, Wired Magazine , July 25, 2012, https://www.wired.com/2012/07/reverse-engineering-iris-scans/.。随着人工智能的发展,虹膜识别在安检中所需的时间越来越短。以往虹膜识别工具的扫描范围通常在几米以内,而欧洲研究生物识别的学术机构正在开发称之为“远距离虹膜”或“移动虹膜”的新产品,识别10米距离之外的、不断行走的人[注] Zach Martin, “Biometric Trends: Will Emerging Modalities and Mobile Applications Bring Mass Adoption”, SecureIDNews , March 3, 2011, https://www.secureidnews.com/news-item/*biometric-trends-will-emerging-modalities-and-mobile-applications-bring-mass-adoption/?tag=Law_Enforcement.。
四、“欧洲反恐怖主义中心”的智能决策与模拟应用
“欧洲反恐怖主义中心”是建立在“欧洲刑警组织”(The European Union Agency for Law Enforcement Cooperation,formerly known as the European Police Office,Europol)的既有基础和网络之上的,是隶属于后者的一个新机构。“欧洲刑警组织”的总部设在荷兰海牙,是欧盟的执法机构,负责协调28个[注] 28国包括英国。英国目前仍是欧盟成员,它的脱欧时间推迟到2019年10月31日。 成员国打击国际犯罪和恐怖主义的工作,在处理恐怖主义袭击案方面发挥了重要作用。例如,在巴黎恐怖袭击案发生后,“欧洲刑警组织”成立了特别工作组,派出60名工作人员协助法国和比利时开展反恐调查。从2016年至2017年,“欧洲刑警组织”在这两个国家搜集了19万亿字节(Trillionbyte)的信息、2500个安全信息交换网络应用(Secure Information Exchange Network Application,SIENA)、1247个恐怖分子的金融追踪计划(Terrorist Finance Tracking Programme,TFTP)的线索和60个可疑旅客姓名记录(Passenger Name Record,PNR)[注] European Counter Terrorism Centre, “A Central Hub of Expertise Working to Provide an Effective Response to Terrorism”, Europol , https://www.europol.europa.eu/about-europol/european-counter-terrorism-centre-ectc.。
(一)智能决策系统
智能决策系统的典型代表是专家系统。专家系统分为两个子系统:知识库和推理引擎[注] Jackson Peter, “Introduction To Expert Systems”, Addison Wesley , 1998, https://www.abebooks.com/Introduction-Expert-Systems-3rd-Edition-Peter/11789182877/bd.。知识库代表事实。在反恐应用中,这些事实主要表现为恐怖分子的事实特征、习惯盘踞点、恐怖组织的内部组成,使用了面向对象(Object Oriented)的编程模式,将恐怖主义群体分为类、子类。推理引擎是一个自动推理系统,用于评估恐怖主义知识库的当前状态,并推断新的现实案例。推理引擎具备解释功能,以便通过追溯规则背后的事实,来解释用于达到特定结论的推理链条。“欧洲反恐怖主义中心”计划开发的推理引擎主要有两种模式:正向推理(Forward Reasoning)和反向推理(Backward Reasoning)。正向推理是从原因开始使用推理引擎,直至达到预计结果[注] Kaczor Krzystof, Szymon Bobek and Grzegorz J. Nalepa, Overview of Expert System Shells , Poland: Institute of Automatics: AGH University of Science and Technology, December 5, 2010, http://geist.agh.edu.pl/doku.php.。即根据“如果-那么”规则,找到“如果”,就可以推断接下来会有“那么”(Then)。反向推理可以解读为从结果开始反向推理原因[注] Michel Chein and Marie-Laure Mugnier, Graph -based Knowledge Representation :Computational Foundations of Conceptual Graphs , Springer, 2009, p. 297.,即使用推理引擎搜索“那么”,反向推导到“如果”。
“欧洲反恐怖主义中心”在获取恐怖分子图像后,会利用计算机进行智能处理。它的图像处理过程首先是检查处理工具,比如确定或修改图像过滤器;其次是从互联网上检索图像。图像处理有“过滤”、“连接”、“阈值设置”、“像素计数”、“分割”、“边缘检测”、“颜色辨别”等方式。“过滤”是将普通人的共有特征编辑成数据输入系统,以帮助从海量图片中过滤掉普通人的图片。“连接”是将不同时期拍摄到的同一位恐怖分子的图片自动串联,统计该恐怖分子的活动地点与轨迹。“阈值设置”用于凸显图像的某个部分,当该部分的数据突破该阈值,比如蒙面战士、枪支、地上的弹药、刺刀的数量过多,则该部分图像自动转化为红色或通过光圈重点提示。“像素计数”是计算图像中亮或暗像素的数量。“分割”是将恐怖分子图像切分成多个细分部分,如持枪图片放大后显示的枪支型号等,以简化或改变图像的表示形式,使之更加易于分析追踪。“边缘检测”是自动查找恐怖分子的边缘,把恐怖分子从复杂的周边背景中突显出来。“颜色辨别”是使用色彩软件来采集恐怖分子的着装习惯与特点,以便迅速锁定恐怖分子。
在人工智能的反恐应用中,专家系统的优点在于如下两点:一是易于操作。传统的计算机程序,其规则是嵌入在代码中的,通常只能由计算机领域的专业人士进行操作。而基于人工智能的专家系统,形式十分直观、易于操作,反恐机构的非计算机专业人员也可以便捷使用。二是易于维护。专家系统规避了传统代码编写过程中的繁琐要求,维护过程较为简单。从操作步骤上讲,如果“欧洲反恐怖主义中心”需要根据恐怖主义事实变化进行局部修订,只需调整推理引擎即可。
《说文·力部· 》段玉裁注:“健者,伉也。此豪杰真字。自叚豪为之,而 废矣。”王筠在《说文解字句读》中也说“经典作豪杰,借字也,故言此以關之”。《汉书·食货志下》“故大贾畜家不得豪夺吾民矣。”颜师古注云:“豪字本作,盖通用耳。”
智能决策支持系统是上述专家系统的升级,结合了最新的人工智能技术[注] Daniel Powerower, “A Brief History of Decision Support Systems”, Dssresources , March 10, 2007, http://dssresources.com/history/dsshistory.html.。“欧洲反恐怖主义中心”计划把人工智能技术嵌入到反恐行动的智能决策支持系统中,使该技术能够尽可能地模拟甚至超越人类专家的思考过程,自动生成反恐怖主义的行动方案并供反恐部队参考。智能决策支持系统应该像人类反恐专家一样行事:收集和分析数据,识别和诊断问题,进行自动推理,提出可能的行动方案并评估这些方案,最后做出决策。在理想情况下,该智能决策支持系统通常将反恐知识与逻辑推理结合起来,能够自动提出或修改决策方案,其决策准确性可以媲美、甚至超越人类反恐专家。
川菜亦博采各大菜系之长,善于借鉴,善于创新,其早已驰名中外,在国际上享有“食在中国,味在四川”的美誉。
(二)智能模拟应用
智能模拟应用决定了现代反恐战争的未来走向。在反恐战争中使用机器人虽然传统上是科幻小说的主题,但它正在被作为未来反恐怖主义、降低军队伤亡率的有效手段。智能模拟应用就是研发反恐机器人战士、反恐无人机、反恐无人汽车等。反恐机器人战士的项目包括遥控移动机器人与自动机器人,从反恐行动后勤补给的物资运输到反恐过程中的搜救和攻击,这一项目有广阔的应用前景。“欧洲反恐怖主义中心”计划与成员国共同研发一款配备多台摄像头、雷达和枪支的多功能机器人。该机器人可自动在政府设施周围进行随机或预编程的巡逻与保卫,当检测到未经授权的拔枪行为时,会及时把紧急情况拍摄成图像传回总部,提醒人类监督员,并接受远程控制来处理拔枪者。
“欧洲反恐怖主义中心”与成员国的国防部门计划共同研发与部署越来越多的反恐无人战斗机和轰炸机。反恐无人战斗机和轰炸机,突破了人类飞行员必须面对的高空重力加速度极限的限制,在摧毁恐怖分子盘踞点、实施对恐怖分子的打击方面确实前景可观。正如肯尼斯·罗斯(Kenneth Rose)所说:“它们不会感到疲倦,也不会与朋友交谈,不会受个体情绪和道德因素左右,永远无所畏惧。”[注] Kenneth Rose, “Robot soldiers”, BBC News , April 12, 2002, http://news.bbc.co.uk/cbbcnews/hi/teachers/citizenship_11_14/subject_areas/scientific_development/newsid_1923000/1923299.stm.
反恐无人汽车尤其适用于环境危险、条件恶劣、无人机不方便巡逻的区域。在反恐巡逻中,无人汽车通常使用一组或多组传感器来观察环境,将周边环境信息传递给远处的遥控指挥人员,它还计划配备激光、超声波测距仪、红外技术、控制系统、指导界面、通信链路、系统集成设备等。在反恐行动中,无人汽车有广阔的应用空间,如减少军人和警察的伤亡,替代人类处理恐怖分子携带或邮寄的爆炸物,追查人类不易发觉的恐怖分子聚居窝点,监视恐怖袭击高发地的安保情况,在恐怖袭击后寻找幸存者等。
从式(2)可以看出,如果在t-tr时刻发射了电磁波,那么会在t时刻接收到反射回来的回波信号。由于vr远小于c,故延时tr可以近似如式(5)所示:
图2 智能反恐系统
资料来源:作者自制。
“欧洲反恐怖主义中心”跨越多国家、多部门的信息鸿沟,构建一体化的智能反恐平台,促进成员国在安全领域的信息共享,实现危机事件中的快速反应与灵活应对。“欧洲反恐怖主义中心”的智能反恐系统包括智能信息整合与宣传、智能数据采集与识别检测、智能决策与模拟应用三个层面。前两个层面是已取得的成效和正在建设的要点,第三个层面是战略规划方向。
结 语
尽管前述“欧洲反恐怖主义中心”在智能反恐领域踌躇满志,但该系统最终能否达到预期目标并普及应用仍面临如下两点阻碍。首先,智能反恐对经费投入有较大的需求,需要欧盟与成员国的大力支持。欧盟正在计划节省开支且成员国经济实力差距较大,而智能监督识别系统中的虹膜扫描仪、智能反恐决策支持系统、反恐机器人、反恐无人机等通常造价较高,在预算有限的情况下较难推广。
其次,智能反恐对硬件、软件、人力的智能水平也有较为严格的要求。为了能让计算机进行智能处理,拍摄的图像需要具有足够的纹理,这就对拍摄装置提出了像素与清晰度的要求。智能反恐的3D图像处理也需要专业技术,要测算被检测的人物、事物表面的3D坐标点(X, Y, Z)等,这对相关领域的人才提出了技术要求。
智能反恐系统的构建关系到欧洲各国的长远安全。他山之石可以攻玉,笔者通过分析“欧洲反恐怖主义中心”智能反恐系统的构建路径与规划,以期深化国内学界对人工智能应用于反恐领域的认知,并为将来构建中国的智能反恐、防恐系统拓展思路。
Study on the Intelligence Anti -terrorism System of European Counter Terrorism Centre
Liu Sisi
Abstract : In recent years, the terrorists’ attacks and promotion models have shown a trend of high-tech. This requires that counter-terrorism agencies also become intelligent. In view of this, the European Counter Terrorism Centre was established and called on all European countries to jointly establish a intelligent counter-terrorism system. The system includes three specific areas: intelligent information integration and promotion, intelligent data acquisition and identification detection, intelligent decision systems and simulation applications. Intelligence information integration includes sharing counter-terrorism information, compiling a network structure chart of terrorist organizations, uploading anti-terrorism data packages, inspecting online terrorism and promoting anti-terrorism. Intelligent data collection and identification detection includes developing applications, collecting terrorist images online, converting images into data, uploading image data to the cloud, developing government intelligent firewalls, promoting micro-expression detection and iris recognition. Intelligent decision-making and simulation applications include establishing computer systems that mimic the decision-making process of human experts, popularizing intelligent decision support systems, and stepping up research of anti-terrorism robots, anti-terrorism drones and unmanned cars. The author analyzes the construction process of the European artificial intelligence counter-terrorism system in order to increase the domestic academic community’s understanding of how artificial intelligence is used in the field of counter-terrorism, and to expand ideas for how China will build an intelligent counter-terrorism system in the future.
Keywords : Artificial Intelligence; European Counter Terrorism Centre; Intelligent Data Collection; Intelligent Identification Detection; Intelligent Decision System; Intelligent Simulation Application
中图分类号: D815.5
文献标识码: A
文章编号: 0257-5833(2019)05-0003-09
作者简介: 柳思思,北京第二外国语学院国际关系学院副教授、博士、硕士生导师,世界政党研究中心执行主任 (北京 100024)
收稿日期: 2019-03-19
* 本文系北京市社科基金项目“人工智能时代北京市‘智慧反恐’体系构建的路径研究”(项目编号:18ZGC010)的阶段性成果。
(责任编辑:潇湘子)
标签:欧洲反恐怖主义中心论文; 人工智能论文; 智能反恐论文; 智能识别检测论文; 智能决策论文; 智能模拟应用论文; 北京第二外国语学院国际关系学院论文; 北京第二外国语学院世界政党研究中心论文;