Amerykańscy naukowcy korzystają z algorytmów, by wychwytywać jakiekolwiek prawidłowości w działaniach terrorystów z Państwa Islamskiego. Trudno wywnioskować, jaką taktyką posługują się ekstremiści, ale być może coś, czego nie zauważy wojskowy strateg, zostanie wychwycone przez komputery.
W najbliższym tygodniu ma zostać przedstawiony raport z badań prowadzonych od połowy ubiegłego roku. Algorytmy analizowały ponad 2200 ataków przeprowadzonych przez ISIS, a ich celem było znajdowanie potencjalnych wzorów działań.
Jednym z pierwszych ujawnionych wniosków jest częstotliwość korzystania z ładunków wybuchowych. Ekstremiści sięgają po nie chętniej, gdy nasilają się naloty. Wówczas działania prowadzone przez ich piechotę zastępują tzw. IED, czyli samodzielnie konstruowane ładunki (od ang. improvised explosive device). Z kolei przed większymi operacjami wojskowymi ISIS sięga po samochody-pułapki.
Analitycy przyznają, że rozpracowanie metod działania bojowników Państwa Islamskiego jest działaniem bardzo trudnym. Ich strategia nie przypomina tej znanej z Iraku z czasów wojny w Zatoce Perskiej. Istnieje jednak spora szansa, że na podstawie danych posiadanych przez amerykańskie wojsko komputery będą w stanie wyznaczyć zachowania najbardziej powtarzalne i tym samym przekładające się na elementy stosowanej przez ISIS strategii.
Ostateczne wnioski zostaną przedstawione na konferencji KDD 2015, która rozpocznie się w najbliższy poniedziałek w Sydney.