Come l’Artificial Intelligence contribuisce alla lotta al terrorismo

Di Artificial Intelligence – AI  si sente parlare sempre più spesso e secondo Wikipedia è l’abilità di un computer di svolgere funzioni e ragionamenti tipici della mente umana. Sono tante le definizioni che si trovano sul web ma una definizione universalmente accettata non esiste ancora, proprio perché quello dell’AI è un settore dagli sviluppi recenti e in continua evoluzione.

Come funziona l’AI?

AI

I due concetti alla base dell’AI sono le reti neurali e la logica fuzzy.

La rete neurale consiste in un modello matematico che cerca di simulare le reti neuronali biologiche del nostro cervello dove ogni neurone è collegato con migliaia di altri neuroni e oltre a consentirci di ragionare, ci permette di gestire ogni funzione e nervo del corpo. Subentra poi la logica fuzzy che consiste in un’evoluzione della logica booleana e introduce una novità in ciò che finora è stato alla base del funzionamento di un computer. Finora, infatti, per un computer, un’affermazione poteva solo essere vera o falsa, senza vie di mezzo. La logica fuzzy introduce un valore intermedio: una variabile può assumere anche il valore 0.4, per esempio, e quindi un’affermazione può essere vera, falsa oppure in parte vera o in parte falsa.

Questi i concetti sostanzialmente alla base dell’AI. Questi i concetti da cui tutto è iniziato. Ed è curioso sapere come ciò, che forse sembra così astratto, concettuale e sganciato dalla “concretezza”, stia trovando applicazione in svariati ambiti e come possa un giorno fornire soluzioni innovative al servizio delle esigenze della società di oggi.

Nuovi scopi, nuovi mezzi

Uno degli scopi per cui può essere utile l’AI, per esempio, è la lotta al terrorismo e diversi sono i progetti su cui si sta lavorando a livello internazionale. Sembra strano forse, eppure, si sta cercando, con buoni risultati, di individuare le probabilità di arruolamento dei gruppi terroristici tramite l’analisi dei big data che consente di prevedere i comportamenti di gruppi di persone e di mappare le relazioni di un gruppo criminale.

Proton

Proton, per esempio, è un progetto finanziato dall’UE, nato con lo scopo di analizzare i processi che favoriscono il reclutamento nelle organizzazioni terroristiche. L’obiettivo è costruire un modello di simulazione per capire quali sono gli effetti che determinate politiche possono avere sul reclutamento. Sulla base dei risultati verrà costruito un tool informatico che permetterà alle polizie o ai decisori politici di prevedere cosa avviene a seguito delle loro scelte. In tale analisi saranno coinvolte variabili demografiche, etnologiche ed economiche considerate necessarie ai fini di una buona previsione dei fenomeni di radicalizzazione. Il progetto è supportato da una banca dati che il ministero della Giustizia e il Dipartimento dell’Amministrazione Penitenziaria hanno messo a disposizione di Proton, contenente informazioni inerenti a tutti i detenuti per criminalità organizzata dal 1982 a oggi e che permetteranno di ricostruire il percorso di reclutamento di nuovi affiliati.

Dante

È un progetto che mira a rilevare e ad analizzare le attività di fundraising dei gruppi terroristici sul web in chiaro, sul deep web e sul dark web. Come? Sempre grazie all’analisi dei big data! Un esempio di analisi è la ricerca eseguita all’Università di Tolosa e pubblicata poi sull’European Physical Journal, dove un team di studiosi, utilizzando il metodo di indicizzazione di Google, a partire da una fonte aperta come Wikipedia, ha studiato le interazioni tra 95 gruppi terroristici che agiscono su 64 Paesi e ha misurato l’influenza di specifici gruppi terroristici sui paesi del mondo. A far da supporto a questo tipo di analisi “aperte” subentra la tecnica Osint (Open Source Intelligence, ovvero “intelligenza da fonti aperte”), tecnica che, sfruttando i social network, analizza le informazioni presenti sul web per raccogliere dati sui gruppi e sulle singole persone, al fine di prevedere i loro comportamenti.

width="100" height="100" type="outbrain" layout="responsive" data-block-on-consent data-widgetIds="AMP_1" >
Published by
Chiara Maggio