AnalitykaCIO

IBM i2 Enterprise Insight Analysis wykorzystane przez służby specjalne

Rozwiązanie IBM zostało wykorzystane w czasie ćwiczeń Operation Nighthawk 2014 wojskowych i policyjnych sił specjalnych z ponad 10 krajów, które odbywały się w Danii. Dzięki niemu możliwe stało się stworzenie centralnego repozytorium wywiadowczego, które zapewniało jednostkom dostęp do zebranych informacji.

IBM i2 Enterprise Insight Analysis wykorzystane przez służby specjalne

W trakcie poprzednich edycji ćwiczeń, zbierane dane wywiadowcze były przygotowywane w formie raportów i przesyłane jednostkom za pośrednictwem poczty elektronicznej. Identyfikacja powiązań między ludźmi a dowodami zależała od umiejętności poszczególnych analityków i była niezwykle czasochłonna, gdyż musieli oni przebrnąć przez znaczne ilości danych.

Analitycy biorący udział w Operation Nighthawk mieli dostęp do sieci ponad 5 tysięcy telefonów komórkowych. Aby lepiej odwzorować warunki prawdziwego kryzysu, stale płynął do nich strumień danych i rozkazów, co wymagało jednoczesnego planowania i wykonywania wielu zadań. Skorzystano więc ze specjalnego modelu planistycznego o nazwie F3EAD. Akronim pochodzi od słów: Find (zidentyfikować cel), Fix (zgromadzić niezbędne informacje), Finish (pojmać lub zlikwidować cel), Exploit (zebrać w terenie mapy, komputery, telefony komórkowe, broń i inne, a później je uporządkować), Analyze (znaleźć powiązania między ludźmi a przedmiotami, a potem zidentyfikować obszary dalszych badań) oraz Disseminate (sformułować i przekazać wnioski).

Aby praca w przyjętym modelu mogła być realizowana, dowództwo ćwiczeń wybrało rozwiązanie IBM i2 Enterprise Insight Analysis. Dodatkowo analitycy mieli do dyspozycji narzędzie IBM i2 Analyst’s Notebook Premium przeznaczone do analizy wizyjnej. Dzięki niemu byli w stanie odnaleźć kluczowe dane oraz zidentyfikować najważniejsze osoby, wydarzenia i relacje między nimi, przez co możliwe było stworzenie pełnego obrazu sytuacji. Analitycy wskazywali jednostkom najbardziej istotne cele w danym momencie, a zgromadzone przez nich informacje były umieszczane we wspólnej bazie i w ten sposób udostępnione innym uczestnikom ćwiczeń. IBM i2 umożliwiło przy tym automatyzację wyszukiwania powiązań i prawidłowości, a wszystko to działo się w czasie rzeczywistym.

Dla przykładu – we wczesnej fazie ćwiczeń jeden z zespołów uzyskał papierowy notatnik od porywacza na statku. Jego zawartość została zamieszczona w bazie, ale nie wykazało to żadnych powiązań. Kolejnego dnia pojmano właściciela numeru telefonu zapisanego w notatniku. Gdy już ustalono, że jego właściciel jest przywódcą piratów wysokiego stopnia, można było określić związki między nim a jego podwładnymi, co było pierwszym krokiem do określenia struktury dowódczej siatki.

Wraz z postępem ćwiczeń zespoły zbierały kolejne dowody i udało się wykryć więcej powiązań, co ułatwiło neutralizację organizacji przestępczej. Kluczową rolę odegrał w tym komponent The Social Network Analysis wchodzący w skład i2 Analyst’s Notebook. Pozwalał ujawnić kluczowe punkty w strukturze dowódczej siatki i usprawniał neutralizację organizacji.

Celem operacji Operation Nighthawk 2014 – w której uczestniczyło około 1600 osób – było szybkie rozmieszczenie jednostek na terenie symulowanego kryzysu i sprawdzenie, czy są w stanie zaplanować i zrealizować działania zmierzające do jego zażegnania. Scenariusze przewidywały takie sytuacje, jak branie zakładników, piractwo, powstania przeciw władzy i terroryzm.

Najważniejszym celem zespołów wywiadowczych w jednostkach była identyfikacja i zlokalizowanie liderów siatek powstańczych i komórek terrorystycznych. Wymagało to zebrania znacznej ilości danych, które po uporządkowaniu i analizie trafiały do dowódców. Głównym wyzwaniem była presja czasu. Dodatkowym utrudnieniem był fakt, że informacje pochodziły z różnych źródeł, takich jak dokumenty, maile, pliki audio i wideo, strony internetowe. Każde kolejne posunięcie wymagało więc wybrania najważniejszych danych spośród wszystkich dostępnych, co umożliwiało podjęcie optymalnej decyzji.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *