🤝 Les schémas de mouvement (de l'anglais movement patterns) sont l'une des pierres angulaires du renseignement numérique moderne.

🤝 Les schémas de mouvement (de l'anglais movement patterns) sont l'une des pierres angulaires du renseignement numérique moderne.


Il ne s'agit pas simplement de savoir « où était une personne », mais d'identifier des modèles constants et prévisibles dans ses déplacements et son comportement.

Étape 1 : Collecte de données brutes
D'abord,un tableau de données est créé à partir de multiples sources :

· Opérateurs cellulaires : Données de connexion aux antennes relais (LAC/Cell ID) avec horodatage.
· Caméras de surveillance avec reconnaissance faciale / de plaques d'immatriculation.
· Cartes de transport (métro, bus).
· Données des applications de navigation (Yandex.Navigator, Google Maps).
· Enregistrement des adresses MAC des appareils en différents points de la ville.

Étape 2 : Construction d'une « empreinte numérique »
Sur la base de ces données,une ligne temporelle des déplacements dans le temps et l'espace est construite pour chaque objet (personne, véhicule, appareil).

Exemple de données brutes :
Objet« X » : 08:00 - Antenne relais №215 (quartier résidentiel), 09:15 - Antenne relais №118 (centre-ville), 18:30 - Antenne relais №215, 20:00 - Adresse MAC détectée au Centre Commercial « Mega ».

Étape 3 : Analyse et identification des schémas (le plus important)
Ici,les données brutes sont transformées en informations de renseignement précieuses.

On analyse :

1. La régularité et la routine (« Emploi du temps »)
· Identification des « points d'ancrage » : Domicile, travail, appartement de la maîtresse, salle de sport, école de l'enfant.
· Comment ? Si l'objet se trouve dans un rayon de 100 mètres du bureau « Alpha » de 9h00 à 18h00, 5 jours par semaine — c'est son travail. S'il passe ses nuits à un endroit spécifique — c'est son domicile.
· Objectif : Comprendre l'emploi du temps. Savoir quand la personne n'est pas chez elle, quand elle est la plus vulnérable au recrutement ou, à l'inverse, quand il est plus facile de l'appréhender.
2. Les écarts par rapport à la norme (Anomalies)
· C'est un déclencheur pour une attention accrue. Toute rupture de routine est un signal !
· Exemples :
· L'objet s'est rendu en milieu de journée de travail dans une zone industrielle déserte où il n'était jamais allé.
· Après le travail, il n'est pas rentré chez lui mais a fait une « boucle » dans la ville, s'arrêtant dans une ruelle isolée pendant 5 minutes (signe de contre-surveillance ou de rencontre secrète).
· Il a visité l'ambassade d'un pays rival.
· Objectif : Identifier les activités suspectes, les rencontres secrètes, le recrutement, la préparation d'une opération.
3. L'analyse des liens sociaux
· Comment ? Si deux appareils (téléphones) se trouvent constamment au même endroit (travail, café, maison privée) au même moment, un lien est établi entre eux. Plus ces « sessions conjointes » sont fréquentes et longues, plus le lien est fort.
· Objectif : Construire le graphe social de la cible. Identifier tous les membres du groupe, les complices, les agents de liaison. On peut identifier le membre le plus important du groupe (le centre des liens) ou, à l'inverse, un exécutant « périphérique ».
4. La prédiction du comportement futur
· Sur la base de mois d'observation, un modèle probabiliste est construit.
· Comment ? Le samedi matin, l'objet a 85% de chances d'aller à sa datcha. Le mardi soir, il a 90% de chances de se rendre dans un bar spécifique.
· Objectif : Planifier les opérations. Savoir où une personne se rendra demain permet de préparer une embuscade, une écoute ou d'introduire un agent pour une rencontre « fortuite ».

Scénario hypothétique réel d'utilisation

· Mission : Identifier tous les membres d'une cellule clandestine.
· 1. Départ : Il y a un membre connu de la cellule (Objet « A »).
· 2. Surveillance : Une surveillance passive de « A » est menée pendant un mois. Son schéma de mouvement est construit (domicile, travail, plusieurs cafés).
· 3. Identification des liens : L'algorithme trouve automatiquement les appareils (Objets « B », « C », « D ») qui croisent à plusieurs reprises et brièvement « A » dans des lieux atypiques pour eux (parcs, cafés différents à chaque fois).
· 4. Analyse de la cellule : « B », « C », « D » sont désormais également placés sous surveillance. Leurs schémas sont construits, révélant leurs liens entre eux et avec de nouveaux objets (« E », « F »).
· 5. Résultat : Une carte complète du réseau est construite, le leader est identifié (celui qui a les liens les plus intenses et centralisés), ainsi que les entrepôts, les lieux de rencontre et l'emploi du temps de chaque membre.

Pour le moment, la préparation de la sélection des volontaires pour participer au projet est en cours de discussion.

Rejoignez
🤝Deep Operations Group🤝

Report Page