Odhalování teroristů na letištích za pomoci data miningu

Následující studie se zabývá možnostmi využití data miningu při odhalování teroristů na letištích a to ve dvou variantách teroristického útoku: proti letadlům a ve veřejně přístupných částech letiště.

Úvod

Tato práce se zabývá možnostmi využití data miningu při odhalování teroristů v oblasti letecké dopravy, konkrétně v jejím kritickém bodě – na letištích. V práci pokrýváme využití data miningu ve dvou variantách teroristického útoku proti letecké dopravě zahrnující letiště – známější a frekventovanější variantou jsou útoky proti letadlům, jejich pasažérům, únos letadla či jeho zneužití k útoku a jiné, které jsou páchány teroristy na palubě letadla. Druhou variantou útoku, kterému však není věnována taková pozornost a přijímaná protiopatření jsou obecně řádově nižší než u předchozího typu, pak tvoří teroristické útoky proti osobám přímo na veřejně přístupných částech letiště. Tento typ můžeme ilustrovat na příkladě útoku, který proběhl na moskevském letišti Domodědovo v roce 2011 (Ross – Ferran 2011).

Společným průsečíkem těchto typů útoků jsou letiště, na kterých tedy může dojít buď k útoku přímo, nebo musí teroristé přes tento kritický bod získat přístup do letadel, kde je jejich zranitelnost již značně omezena, obzvláště pokud příslušná aerolinka nevyužívá tzv. letecké maršály. I když proniknutí teroristů do letadla neznamená nutně úspěch útoku[i], jedná se v této variantě o základní předpoklad. Proto je také obecně kontrola cestujících soustředěna právě na zamezení přístupu teroristů či jiných nepovolaných osob do letadel, především za pomoci snahy zachytit prostředky ke spáchání teroristického útoku (Committee on Homeland Security 2012). Dle názoru autora nemusí být tento přístup plně účinný, ať už z důvodu neodhalitelného charakteru použité zbraně, absencí zbraně samotné, jejím umístěním v letadle, či využitím první varianty útoku, tedy útokem proti osobám ve veřejné části letišti bez absolvování jakékoliv kontroly. Je tedy vhodné soustředit se nad rámec běžných kontrol na konkrétního pasažéra, případně návštěvníka letiště, a odhalovat, zda může být nebezpečný. Ke konkrétním pasažérům je – pokud vůbec – v současné době přistupováno profilováním a náhodnými prohlídkami (Meng 2011) a právě v této oblasti se objevuje prostor pro využití data miningu, kterému se práce dále věnuje.

Cílem práce je tedy představit koncept využití data miningu při odhalování teroristů na letištích[ii]. Bezpečnostní opatření na letištích jsou do jisté míry bezprecedentní, obzvláště ve srovnání s běžnými bezpečnostními opatřeními při autobusové či vlakové dopravě nebo v prostředcích městských hromadných doprav; a to i přesto že i tyto dopravní prostředky figurovaly v některých z významných teroristických útoků v 21. století (Waisová 2009). Práce se snaží poukázat na možnosti, které data mining v této oblasti nabízí, neboť vidíme, že bezpečnosti letecké dopravy je věnována vysoká pozornost a s bezpečnostními opatřeními se v letecké dopravě setkává každý cestující. I tak nejsou tato opatření dokonalá a k pokusům o tyto útoky nadále dochází, což ilustruje například nepovedený teroristický útok na palubě letu z Amsterdamu do Detroitu v roce 2009 a další (více viz Carter 2009).

Bezpečnostní prohlídka na letišti.

Práce postupuje nejdříve přes vymezení rámce aplikace data miningu, poté pokračuje částí věnovanou sestavení modelu teroristy, jehož aplikace a limity této aplikace jsou probrány v následující kapitole, která obsahuje mimo jiné diskuzi etických otázek spojených s navrhovanou aplikací data miningu. Zjištěné poznatky jsou poté shrnuty v závěru práce.

Rámec aplikace

Vzhledem k tomu, že cílem práce je představit koncept využití data miningu v oblasti odhalování teroristů na letištích, je tento koncept představen v širším rámci, tak, jak by mohl být prakticky využit. Můžeme-li tento koncept výstižně představit, představuje obdobnou formu využití data miningu a prediktivní analýzy, kterou předjímá McCue (2007), při níž je analýza poskytována automatizovaně, bez ohledu na denní dobu či fyzickou přítomnost analytika, za použití vstupního rozhraní pro zadání základních proměnných, které umožní okamžité vyhodnocení těchto dat a přístup k analýze. Samotný základní postup konceptu spočívá ve vytvoření modelu teroristy pro specifickou oblast leteckého terorismu za pomoci data miningu, který je následně při praktické aplikaci využit při prediktivní analýze[iii].

Hlavním rámcem aplikace data miningu ve zkoumané oblasti je využití analytické metody „High Impact/Low Probability Analysis“. Tato metoda vychází z předpokladu, že se stane událost, která je pokládána za nepravděpodobnou, byť má zásadní důsledky pro referenční objekt. Poté je vysvětleno, jak k této události může dojít a například za pomoci užití analytických metod brainstormingu či „What If…“ („Co když…“) analýzy jsou zkoumány možné spouště události, její indikátory či způsoby, jak jí předejít (US Government 2009). Vymezíme si tedy teroristický průnik na letiště[iv] jako událost s nízkou pravděpodobností, ale vysokým dopadem, které chceme zabránit. Chceme-li jí předejít, je nutné zajistit ochranu letiště, v níž je kladen důraz na odhalení teroristů, a zaměřujeme se na způsoby, jak je odhalit. Vhodné se jeví rámcovou metodu doplnit o využití prediktivní metody Scénáře (viz Nekolová 2006), která poslouží v procesu analýzy průniků teroristů na letiště. V rámci této metody jsou lépe identifikovány hybné síly a souvislosti nežádoucí události, k čemuž poslouží využití data miningu při vytvoření modelu teroristy. Prediktivní metoda Scénáře tedy slouží jako pomocná metoda v rámci rámcové „High Impact/Low Probability Analysis“.

Máme-li takto daná východiska, tak poté praktická aplikace spočívá nejdříve v sestavení modelu teroristy, což je fáze, v níž je aktivně využíván data mining. Výstupem této fáze je použitelný funkční model pro predikční analýzu, tedy konkrétně k určení pravděpodobnosti, zda je kontrolovaný subjekt teroristou. Tento model bude tvořit jádro programu, který umožní letištnímu či bezpečnostnímu personálu zadávat základní data o subjektu, tedy proměnné modelu, které program na základě vytvořeného modelu posoudí a na tomto základě vyhodnotí pravděpodobnost, že je daný jedinec teroristou. V souladu s tímto ohodnocením pak doporučí stupeň bezpečnostní prohlídky onoho jedince. Výše popsané první fázi, tedy vytvoření modelu, se věnujeme hned v následující kapitole; po ní následuje kapitola zabývající se druhou fází o praktické aplikaci modelu, výhodách takové aplikace, srovnání se stávajícím stavem, etických otázkách či problémech v užití.

Sestavení modelu

Jak bylo uvedeno v předchozí kapitole, k celkové aplikaci potřebujeme vytvořit model teroristy, jenž poté bude v praxi používán v automatizovaném analytickém programu. K vytvoření takového modelu volíme právě metody data miningu. Nejdříve si představme software vhodný k využití pro naše účely, poté popíšeme samotné sestavení modelu, zvolené metody, data, jejich sběr, zpracování a další nezbytné aspekty.

K samotné analýze můžeme využít jak některý z běžně dostupných komerčních produktů, jako je například Enterprise Miner od firmy SAS, nebo program IBM SPS Clementine či IBM SPSS Modeler (The Data Mine 2013). Tyto programy patří mezi nejužívanější a zároveň uživatelsky nejpřístupnější a nejefektivnější (McCue 2007), byť můžeme zvolit také jiné nástroje, jako je třeba prostředí jazyka R (The Data Mine 2013). Všechny tyto, ale i jiné nezmíněné programy, jsou schopny nás k cíli zavést, přesto pro aplikaci zvolme oblíbený Enterprise Miner od společnosti SAS, který nabízí i vysoce pokročilé funkce (McCue 2007).

V této fázi můžeme pro přehlednost využít například rámec procesního modelu Použitelný mining a prediktivní analýza pro veřejnou bezpečnost,[v] který je určitou syntézou analytických procesních modelů CIA a CRISP-DM a je specificky určen pro oblast veřejné bezpečnosti. Tento procesní model se skládá z následujících kroků: 1) otázka; 2) sběr dat a fúze; 3) operačně relevantní předzpracování – a) překódování, b) výběr proměnných; 4) identifikace, charakterizace, modelování; 5) veřejně bezpečnostně specifické zhodnocení; 6) operačně použitelný výstup (Ibidem). Použijeme tedy tento rámec, který nás povede procesem data miningu, jehož výsledkem bude model teroristy na letištích, jehož použití je následně popisováno v následující kapitole.

Práci na prvním kroku modelu, tedy na definování problému, jsme již provedli, nicméně můžeme ji dále rozšířit konzultacemi s experty na bezpečnost na letištích pro správné pochopení zkoumané otázky. Poté od nich, od letištního a bezpečnostního personálu, svědků útoků i z novinových výpovědí zároveň získáváme data potřebná k analýze, obzvláště data o chování útočníků. Tato data získáváme také z veřejně dostupných databází teroristických útoků, jako jsou databáze RAND Database of Worldwide Terrorism Incidents, Global Terrorism Database, případně z jiných databází (např. policejních, zpravodajských), pokud k nim budeme mít přístup. Tato data fúzujeme, abychom ke každému relativnímu případu získali co nejvíce informací. Abychom zvýšili počet případů, z nichž bude model vycházet, získáváme data z co nejširší geografické oblasti a časového rozpětí.

Získaná data je nyní nutno překódovat a vybrat relevantní proměnné. Vytvoříme si pro data systém správy záznamů, a to v podobě ad hoc databáze. Data různé povahy je nutné sjednotit, transformovat a vyčistit, například při využití členění Trinity Sight[vi] (McCue 2007) a podle zjištěných nedostatků případně doplnit či využít nástroje amputace dat. Jakmile je tento krok hotov, vybíráme relevantní proměnné, které bude model zahrnovat a hodnotit. Jedná se o takové proměnné, které mají analytickou hodnotu a zároveň jsou snadno a rychle získatelné. V našem případě se jedná o proměnné jako věk teroristy, jeho pohlaví, zda cestuje sám, zda má zpáteční letenku, počet zavazadel, účel cesty, denní doba cesty, čas vstupu na letiště před odletem, způsob dopravy na letiště, projevená nervozita a různé její projevy (roztěkanost, pocení, styl mluvy), etnicita (zejm. ve vztahu k dominantní etnicity státu), charakter vzhledu a další, které byly v předchozím kroku převedeny do operační podoby.

Nyní přistupujeme ke čtvrtému kroku, tedy k samotné aplikaci statistických algoritmů na připravená data, v němž ve výsledku získáváme hledaný model. Jako nejvhodnější se jeví využít k sestavení modelu algoritmus ze skupiny technik supervizovaného učení, konkrétně ze skupiny algoritmů, které identifikují seznamy pravidel. Ty pracují na základě opakovaného dělení dat do skupin podle identifikovaných prediktivních proměnných. Tyto prediktivní proměnné předem zjistíme za použití techniky analýzy spojitostí; výsledný proces je tedy vícekrokový a použijeme analýzu spojitostí k odhalení důležitých prediktivních proměnných, které jsou poté využity v algoritmu identifikace seznamů pravidel, díky kterému získáváme výsledný model.

V pátém a šestém kroku vytvořený model hodnotíme, a to zejména z hlediska jeho užitnosti a operační využitelnosti. Vycházíme-li však z proměnných, které je možné rychle získat a vyhodnotit v praktické aplikaci a model je aplikován tak, že je schopen alespoň rámcově posoudit bezpečnostní hrozbu, kterou posuzovaná osoba představuje, pak by měl být model operačně využitelný. Tyto aspekty jsou předmětem následující kapitoly, která ukazuje na aplikaci vytvořeného modelu a některé s ní spojené otázky.

Aplikace modelu a spojené otázky

Nyní již máme sestavený model teroristy, který vychází z předchozích teroristických útoků, pokusů o ně a z relevantní doménové znalosti. Model také vychází z operačních omezení, které limitují dostupná data na základní data o cestujícím. Následuje aplikace modelu v praxi a diskuze základních otázek s touto aplikací spojených.

Je vhodné zdůraznit, že navrhovaný koncept má sloužit jako pomocný nástroj při kontrole, který pomáhá stanovit důkladnost bezpečnostní kontroly dané osoby, a to s případným ohledem na konkrétní bezpečnostní situaci či stupeň výstrahy. Sám o sobě by zřídka mohl odhalit teroristu, má však vyhodnocovat, kdo by teroristou mohl být a je na dalších prvcích letištního bezpečnostního systému, aby na základě tohoto doporučení řídily svoji činnost. Jedná se tedy o pravděpodobnostní přístup, nikoli o deterministické stanovení teroristy – a na základě tohoto vyhodnocení je možné použít další kontroly, prohlídky, výslechy, aj.

Tento vytvořený model nyní aplikujeme do systému, který může být prakticky použit k vyhodnocování pravděpodobnosti, že je kontrolovaný subjekt teroristou. Využijeme tedy vytvořený model jako základ obecného skórovacího algoritmu k posouzení shody s modelem. Konkrétně použijeme metodu pravděpodobnostních pravidel ze skupiny algoritmů rozhodovacích pravidel. V rámci této metody je možné využít různé algoritmy, například algoritmus ESOD[vii] (viz Berka 2003). Pro praktické nasazení je vytvořen jednoduchý program, který slouží k zadávání dat o cestujícím, slouží pouze jako interface analytického systému, který běží v pozadí a přijímá data zasílaná ze zadávacího programu, vyhodnocuje je a navrhuje stupeň bezpečnostní prohlídky kontrolované osoby.

Zmiňme nyní možnost praktického nasazení, ze kterého poté plyne způsob zadávání dat. Tento systém je možné nasadit nejsnáze na odbavovacích přepážkách, tedy při check-inu, kde již v současnosti přichází cestující do očekávaného přirozeného styku s letištním personálem, který je zároveň vybaven počítačem a od něhož se očekává vedení krátkého rozhovoru s cestujícím[viii]. Variantou, která případného teroristu umožní odhalit dříve, je kontrola cestujících při samotném vstupu na letiště.  Zadávací program tedy může dle povahy nasazení běžet v terminálu odbavovací přepážky, v tabletu bezpečnostního personálu či obdobným způsobem. Zadávaná data, což jsou proměnné vyhodnocené modelem jako relevantní, jsou získávány jak z osobních dokladů kontrolované osoby, tak z využití profilování a behaviorálního profilování (viz Meng 2011 a Harcourt 2012) a také z odpovědí kontrolované osoby na kladené otázky (tedy zda cestuje sám, cíl cesty, účel cesty, při zpátečním letu pak proběhlý program cesty; dále specificky pro behaviorální profilování jaký má den, jak se mu daří, aj. dle stanovených proměnných). Do značné míry se při zadávání dat a hodnocení osoby využívá konceptu výjimky, neboť aplikace sice sleduje shodu s modelem teroristy (popř. s více variantami modelu podle výstupů kroku modelování), avšak při zadávání dat sleduje zadávající personál výjimky od běžného stavu, které následně hodnotí algoritmus ze skupiny rozhodovacích pravidel.

Vidíme, že navržený koncept by bylo možné z určité části provádět automatizovaně, a to na základě informací o cestujícím získaných od aerolinek, za případného rozšíření dat, které cestující při rezervaci letenky poskytuje. Nicméně takovýto způsob aplikace data miningu může narazit, a ve Spojených státech i narazil (viz níže), na neochotu aerolinek předávat data o cestujících vládním agenturám, zákonnou ochranu soukromých informací a stížnosti cestujících (viz Seifert 2007). Proto je tedy popisováno získávání dat letištním či bezpečnostním personálem, který zároveň aplikaci dodává přidanou hodnotu v podobě možnosti posouzení chování či jiných charakteristik kontrolovaného jedince.

Vyjádřeme se krátce také k etickým otázkám. V současné době je k odhalování teroristů na základě určitých charakteristik (tedy mimo rámec běžných prohlídek) využíváno především profilování, náhodné prohlídky[ix] a pochůzková činnost bezpečnostních složek v rámci terminálu, která má působit preventivně a má odhalovat nebezpečně se chovající osoby (Meng 2011). Eticky nejspornějším bodem je profilování, které je nejčastěji využíváno na základě vizuálních charakteristik cestujícího, méně pak je využíváno nově zaváděné behaviorální profilování (Harcourt 2012). Navrhovaný koncept sice využívá i tyto proměnné, nicméně zahrnuje i proměnné jiného charakteru a můžeme proto říci, že je eticky méně závadný, byť do soukromí nadále zasahuje, jakož i využívá proměnné, které mohou být hodnoceny jako diskriminující. Přesto i srovnatelné užití navrhovaného konceptu v podobě systému CAPPS II[x] v USA vyvolalo řadu stížností, které vedly k odstavení tohoto systému, byť byl později nahrazen systémem upraveným (Persico – Todd 2004; Seifert 2007).

Kromě výše zmíněných otázek může zavedení takového systému provázet otázka finanční náročnosti. Koncept je nicméně do určité míry flexibilní, a pokud jsou otázky kladeny u odbavovací přepážky, u vchodu do letištní budovy či při bezpečnostní kontrole před vstupem do takzvané bezpečné zóny letiště, tak umožňuje dosáhnout srovnatelných výsledků, přičemž u odbavovací přepážky by se jednalo pouze o zaškolení personálu a zavedení programového vybavení, v případě standardní bezpečnostní prohlídky pak také technického zařízení k zadání vstupů pro analytický program. Vyšší náklady by si vyžádala varianta kontrol u vchodu do letištní budovy, ať už pouze prostřednictvím rozhovorů a kontroly dokladů, tak případně i s rentgeny a magnetometry. U druhé ze zmiňovaných možností vyvstává otázka efektivity fungování letišť, neboť takové opatření by sice zvýšilo bezpečnost na letištích, ale zároveň by omezovalo cestující a jiné také jiné návštěvníky letišť, jako třeba rodiny cestujících, které je vyprovázejí či vítají.

V úvahách je však možné zajít k pouhému přesunutí této formy bezpečnostní kontroly ze stávajícího umístění (tedy od přechodu z veřejné části letiště do části pouze pro cestující s platným palubním lístkem) ke vchodu do letištní budovy (tedy nikoli zdvojování těchto kontrol, ale přemístění), což by zejména při aplikaci nabízeného konceptu umožňovalo bezpečnost na letištích zásadně zvýšit, a to s relativně malými náklady. Nicméně platí, že pokud má být chráněno samotné letiště, tak je nutná určitá forma kontroly osob v současné veřejné části[xi].

Závěr

Práce předkládá koncept využití data miningu při odhalování teroristů na letištích. Jedná se o celostní koncept využití data miningu popisující možnou reálnou aplikaci. Celý koncept vychází z analytické metody „High Impact/Low Probability Analysis“, která je využita k predikční analýze při odhalování teroristů na letištích. V rámci této metody je za použití data miningu vytvořen model teroristy, který poté v aplikovaném prostředí může sloužit v každodenním provozu na letištích a přispět tak nejen ke zvýšení bezpečnosti letecké dopravy, ale také přímo na letištích, která mohou mít symbolickou hodnotu a útok na ně tak může mít vysoké dopady. Tento model může dle názoru autora výrazně zkvalitnit bezpečnost v civilním letectví, a to jak na palubách letadel, tak při aplikaci kontrolních opatření u vstupů do letištních budov také v často nedostatečně chráněných veřejných prostorách letišť.

Vidíme však, že předkládaný koncept se potýká také s omezeními, jak v oblasti etiky, v níž je možné nalézt jeho přínos oproti alternativám, nicméně ani předkládaný koncept není plně eticky nezávadný;  tak třeba další omezení může vyplynout na straně finančních nároků pro taková opatření či efektivity fungování letišť, ale i v řadě jiných oblastí a je tedy nutné zvážit, zda je současný stav vyhovující, zda jsou v současném systému prostředky vynakládány správným způsobem či jaká úroveň bezpečnosti je žádaná a zda ji nelze dosáhnout i se stejnými prostředky. Hlasy ve světě nasvědčují tomu (viz například Committee on Homeland Security 2012), že určitá forma změny je žádoucí a je tedy otázkou, na niž se zároveň navrhovaný koncept snaží odpovědět, zda techniky data miningu a prediktivní analýzy mohou k této změně přispět, v jaké podobě a do jaké míry.



[i] Například z důvodů jako mohou být přemožení teroristů cestujícími, zneškodnění leteckým maršálem, selhání zbraně či výbušniny, psychologické selhání, odmítnutí posádky podřídit se výhružkám, aj.

[ii] Je vhodné poznamenat, že práce se snaží o rámcové pojetí a její komplexita odpovídá vymezenému prostoru, přičemž důraz je kladen na ukázání možného celostního využití data miningu ve zkoumané oblasti.

[iii] Tento přístup vychází z autorovy zkušenostmi s bezpečnostními prohlídkami na letišti Davida Ben Guriona v izraelském Lodu. Zásadní odlišností oproti bezpečnostním prohlídkám na jiných letištích je existence několik kilometrů dlouhého bezpečnostního koridoru, kde se všechna vstupující dopravní prostředky podrobí předběžné kontrole. Při samotném vstupu do budovy letiště následuje další kontrola. Díky tomu je průběžně zjišťována jak fyzická přítomnost zbraně, tak je krátkými rozhovory a sledováním chování osob určována pravděpodobnost, zda se jedná o teroristu. Poté ještě před check-inem dochází k detailnímu rozhovoru s příslušníky Šabaku, izraelské zpravodajské služby s vnitřní příslušností, kteří slouží jako lidský data miningový nástroj, neboť zjišťují řadu informací o cestujícím, na základě nichž a na základě chování cestujícího určují stupeň bezpečnostní prohlídky, kterou cestující podstoupí v dalších fázích odbavení. Právě k tomuto hodnocení, které na naprosté většině letišť světa chybí, by mohl sloužit navrhovaný koncept.

[iv] Tedy s cílem spáchat teroristický útok jak přímo na letišti, tak na palubě letadel, kdy je průnik na letiště klíčovým bodem úspěchu.

[v] Tento model vytvořila Colleen McCue (2007), autorka knihy o využití data miningu v oblasti bezpečnosti. Model se plně nazývá Actionable Mining and Predictive Analysis for Public Safety and Security a v rámci své firmy jej McCue nabízí k využití orgánům veřejné bezpečnosti. Tento model vychází z obecného data miningového modelu (CRISP-DM) upraveného pro použití v oblasti bezpečnosti na základě procesního modelu CIA a autorčiných zkušeností z bezpečnostních sborů. Jedná se o procesní model, nikoli o návod pro konkrétní analýzu, udává tedy obecný postup a obecné rady, které se mohou případ od případu lišit a které není nutné dogmaticky přejímat, ale je možné je si je uzpůsobit dle potřeby.

[vi] Trinity Sight je specifickým modelem z dílny Colleen McCue (2007), jenž je určený jako návod k překódování dat do podoby využitelné v data miningu pro oblast veřejné bezpečnosti. Vychází z procesního modelu Použitelného miningu a prediktivní analýzy a vychází z faktu, že většina problémů a výzev veřejné bezpečnosti je možno redukovat do analýzy času, míra a povahy incidentu nebo hrozby. K jednotlivým těmto třem aspektům pak podává tipy jak k překódování přistupovat, z nichž nejzásadnější vždy je, aby překódovaná data měla operační využití, byla dostupná a aby měly v analýze smysl a poskytovaly relevantní výsledky.

[vii] Tento algoritmus slouží k využití analýze příčin nalezených vztahů ke stanovení rozhodovacích pravidel, jejich váhy a poté v praktickém použití pro využití v případném skórování a určování pravděpodobnosti, že je kontrolovaný teroristou (Berka 2003).

[viii] Byť paradoxně k rozhovoru vůbec dojít nemusí a cestující může projít až do letadla bez vyslovení jediného slova – přitom právě z řeči a způsobu vyjadřování mohou zkušení bezpečnostní pracovníci odhalit řadu důležitých skutečností.

[ix] Dle pracovníků Letiště Václava Havla v Praze dokonce magnetometry pro kontrolu cestujících na kovy určité procento cestujících záměrně nesprávně označí jako přenášející kovové předměty; tito cestující se poté podrobují ručnímu prohledání.

[x] Computer Assisted Passenger Pre-Screening System. Tento systém spočíval v automatizovaném hledání v centrálních databázích při vydání palubního lístku, konkrétně zjišťoval, zda je osoba hledaná, její kreditní hodnocení, ověření osobních údajů, nedávné cesty, místo bydliště a jiné a tato data potom využíval k hodnocení stupně nebezpečnosti (Persico – Todd 2004). Je zde tedy podoba s navrhovaným konceptem, nicméně navrhovaný koncept předpokládá zjišťování informací na místě a nezasahování do některé z centrálních databází pro konkrétní osobu – byť by taková data přispěla k využitelnosti konceptu.

[xi] Veřejnou částí letiště je myšlena ta část letiště, do níž má přístup i ten, kdo necestuje, tedy nedisponuje platným palubním lístkem, který je nutnou podmínkou vstupu do zabezpečené zóny.

Použitá literatura

Berka, P. (2003): Dobývání znalostí z databází. Praha: Academia.

Carter (2009): Terror attack on US flight to Detroit investigated in London, The Guardian, dostupné on-line (http://www.guardian.co.uk/world/2009/dec/26/plane-bomb-plot-detroit), ověřeno k 27. 6. 2013.

Committee on Homeland Security (2012): Ten Years After 9/11. Assessing Airport Security and Preventing a Future Terrorist Attack. Washington D.C.: U.S. Government Printing Office.

Harcourt, B. (2012): Behavioral Profiling at US Airports, dostupný on-line (http://www.law.uchicago.edu/files/files/Harcourt%20OpEd%20Behavioral%20Profiling%20Longer%20Version.pdf), ověřeno k 27. 6. 2013.

McCue, C. (2007): Data Mining and Predictive Analysis: Intelligence Gathering and Crime Analysis. Burlington: Butterworth-Heinemann.

Meng, X-L. (2011): Enhanced Security Checks at Airports. Minimizing Time to Detection or Probability of Escape? Dostupný on-line (http://www.stat.harvard.edu/Faculty_Content/meng/CatchingTerrorists-draft.pdf), ověřeno k 27. 6. 2013.

Nekolová, M. (2006): Scénáře. In: Potůček, M. (ed.): Manuál prognostických metod. Praha: Sociologické nakladatelství, s. 173-179.

Persico, N. – Todd, E. (2004): Passenger Profiling, Imperfect Screening, and Airport Security, dostupné on-line (http://athena.sas.upenn.edu/~petra/papers/airportaea11.pdf), ověřeno k 27. 6. 2013.

Ross, B. – Ferran, L. (2011): ‘Terrorist Attack’ at Moscow Airport Leaves 35 Dead. ABC News, dostupné on-line (http://abcnews.go.com/Blotter/reports-explosion-moscow-airport-10-dead/story?id=12747434), ověřeno k 27. 6. 2013.

Seifert, J. (2007): Data Mining and Homeland Security. An Overview. Washington, D.C.: Congressional Research Service.

The Data Mine (2013): Most Popular Data Mining Software, dostupný on-line (http://www.the-data-mine.com/Software/MostPopularDataMiningSoftware), ověřeno k 27. 6. 2013.

US Government (2009): A Tradecraft Primer. Structured Analytic Techniques for Improving Intelligence Analysis, dostupné on-line (https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/books-and-monographs/Tradecraft%20Primer-apr09.pdf), ověřeno k 27. 6. 2013.

Waisová, Š. (2009): Současné otázky mezinárodní bezpečnosti. Dobrá Voda u Pelhřimova:  Aleš Čeněk.

Autor: Pavel Doško, student magisterského programu Bezpečnostní a strategická studia na Fakultě sociálních studií Masarykovy univerzity.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *