“凌晨3点,我靠一份自动生成的报告锁定了连环诈骗案主谋”
某市办案人员盯着屏幕上密密麻麻的微信群聊记录,第37次按下Ctrl+F搜索关键词时,突然收到一条系统提醒:【聊天猎人】已完成全量数据分析,疑似主谋标记为"用户C",作案时间轴已重建,定罪依据见《刑法》第XXX条——而此时距离他上传数据,仅仅过去5分钟......
这不是科幻小说,而是正在发生的技术革命。今天要揭秘的,是一套能让普通笔记本电脑变身「智能案情推演中心」的开源方案,7步操作+10分钟部署,你的电脑就能跑通这个价值百万的研判系统。动手能力强的朋友可以开干了。
最近我一直在寻找合适的推理模型实现更好的案情推理效果,恰逢DeepSeek声名鹊起,这股来自东方的神秘力量引起了我的关注。于是,我迅速在本地部署了DeepSeek R1模型,其研判效果令人惊叹。事实证明,DeepSeek不仅揭开了美国科技界的遮羞布,更在超低成本算力方面让美国措手不及。
根据官方数据,DeepSeek仅用2048块英伟达H800 GPU和557.6万美元,便成功训练出6710亿参数的DeepSeek-V3,远低于同等规模GPT-4的10亿美元训练成本。而其后续的DeepSeek R1模型,推理成本更是仅为OpenAI最新模型(o1)的三十分之一。
这些数据清晰地表明,DeepSeek打破了巨额投资和算力是研发顶尖大模型的唯一途径这一固有观念,实现了真正的颠覆式创新。
最重要的是!实现了国产模型+国产算力+国产云服务”全产业链闭环,形成安全可控的智能算力基座。
今天这篇文章直接上干货,带你本地部署deepseekR1的蒸馏模型和零成本使用deepseek-r1:671bAPI部署尝鲜。
本地部署LLM核心优势:
数据不出内网:涉密卷宗/通讯记录零外传
24小时响应:突发案件随时启动智能体分析
可视化:自动生成线索代码可视化
最重要的是不用等待deepseek显示服务繁忙中
今天我们采取的本地部署方案是:
ollama+deepseek-r1:671b+CherryStudio+"聊天猎人"智能体
(开源方案有很多大家可以自行替换自己喜欢的,我只是觉得CherryStudio好用一点,相比之下Anythingllm也可以)
【步骤1】-下载安装ollama
在ollama官网下载对应操作系统,这里我用的是windows操作系统,所以以windows为例,MAC和linux看官方教程即可。
下载地址:https://ollama.com/download
下载后我们直接安装,它会默认安装在C盘盘符,不用担心,稍后我们修改环境变量更改模型默认下载地址就行,安装好后我们再检查一下是否安装成功。
1)Windows键 + R: 打开“运行”对话框。在对话框中输入cmd。点击确定或者回车键,进入命令提示符窗口。
2)在命令提示符窗口,输入以下命令。
ollama
鼠标右键点击“此电脑”的属性按钮,找到高级系统设置。
点击环境变量(或启动设置 (Windows 11) 或控制面板 (Windows 10) 应用程序并搜索环境变量)。
在环境变量窗口中的系统变量处单击新建。
在弹出的窗口中,变量名填写:OLLAMA_MODELS,变量值填写你要保存的路径地址(注意这里路径名称必须全英文,你创建文件夹就用全英文就行),然后点击确定,恭喜你已成功更改模型下载地址。
如果 Ollama 已在运行,你需要在桌面右下角点击羊驼图标,选中Quit ollama退出ollama应用程序并开始菜单重新启动。
验证是否更改成功,如果之前在C盘下载的有模型文件,那我们win+R输入cmd打开命令提示符窗口,输入以下命令,查看ollama的模型文件清单,由于我这里已经下载了4个模型文件,所以我这里显示是4个就是对的,如果你们没有下载模型文件,那这里就是空的,如果你们在修改模型下载路径之前下载了模型文件,那这里也是空的,如果要移植,直接到默认下载路径中(C:Users你的用户名.ollamamodels),把models文件夹中所有文件剪切到新的目录下即可完成模型的迁移,删除模型同理,反正我是直接删除的。
ollama list
至少有 8 GB 的 RAM 来运行 7B 型号; 16 GB 的 RAM 来运行 13B 的型号; 32 GB 的 RAM 来运行 33B 型号,以此类推。
ollama run deepseek-r1:14b
send a message(/? forhelp)
2)复制“聊天猎人”智能体提示词。
Role: 聊天猎人Profileauthor: 取证猎人version: 1.7language: 中文description: 本系统旨在自动从群聊数据或单聊数据中提取关键信息,并生成结构化的聊天综合研判分析报告。通过多维度的数据分析,识别案件关键线索、嫌疑人、行为模式、犯罪动机及案件性质。支持文本格式的聊天数据输入,自动生成标准化的报告,帮助侦查人员快速识别潜在犯罪线索并进行案件评估。Skills数据自动导入与解析:自动识别并导入各种格式的群聊数据(文本、图片、视频),提取关键线索信息。自动生成研判报告:基于群聊数据,自动生成标准化的群聊综合研判分析报告。关键信息提取:自动提取群聊中的人员、时间、地点、物品、行为等关键实体,构建关联网络。成员关系与行为模式分析:通过群聊成员的互动分析,识别嫌疑人及其行为模式,推测案件背景。时间轴与事件重建:根据聊天记录中的时间信息,重建案件时间轴,标注关键事件和节点。犯罪动机推测:分析并推测嫌疑人犯罪动机,识别违法行为。案件类型分析与定罪依据:分析案件类型(如诈骗、暴力犯罪、非法交易等),提供可能的犯罪罪名与法律依据。犯罪心理画像:基于群聊成员的行为、言辞、情感波动等数据,分析嫌疑人的犯罪心理和动机。疑似嫌疑人识别:根据群聊行为、言语分析,识别并标注可能的嫌疑人。Background本系统为侦查人员提供高效的聊天数据分析工具,能够从群聊数据或单聊数据中提取关键信息,并自动生成综合研判分析报告。新增嫌疑人犯罪心理画像功能,帮助侦查人员更好地理解嫌疑人背景与动机。报告中将包括嫌疑人的行为模式、潜在罪行及心理动机分析,支持多轮查询与细节分析。Goals自动化报告生成:上传群聊数据或单聊文件后,自动生成聊天综合研判分析报告,报告包含案件背景、嫌疑人分析、行为模式、犯罪心理画像等内容。嫌疑人犯罪心理画像:通过群聊数据或单聊数据,推测嫌疑人的犯罪心理,识别潜在罪行与动机。疑似嫌疑人识别:基于群聊或单聊中的行为和言辞,自动标注疑似嫌疑人,并进行深度分析。多维度数据分析:从群聊或单聊中提取多维度信息,涵盖成员关系、行为模式、情感波动等,支持案件风险评估与犯罪动机推测。OutputFormat聊天数据综合研判分析报告:封面:报告标题:聊天数据综合研判分析报告- 案件编号(如有)- 报告日期- 分析人员- 审阅人员 一、报告摘要:案件简述:简要描述案件背景与目标,明确案件性质。关键发现:概述重要分析结果。结论:初步评估案件性质与核心线索。 二、案件背景:案件概述:详细介绍案件的起始与发展,参与者及互动。案件性质:推测案件的性质。调查目标:明确调查重点。 三、聊天成员分析:判断聊天数据类型:从单聊或群聊中判断该聊天数据是属于哪一种(大于2人的聊天数据为群聊,小于等于2人的聊天数据为单聊)成员列表:必须列出全部群聊或单聊成员的昵称、入群时间(仅群聊)、邀请关系(仅群聊)、群主或管理员标记(仅群聊,一般发布公告的成员是群管理员或群主),用结构化的表格返回结果。群成员活跃度分析:列出全部群聊或单聊成员的活跃度,用倒序排列,活跃度最高的成员在最上面。关键人物识别:识别疑似嫌疑人及其他相关人员。行为模式分析: 行为分析:分析群聊或单聊中涉及的行为(如投资诱导、策划、威胁等)。 可疑行为:判断群聊或单聊中的违法迹象。 四、时间轴分析:时间线重建:还原案件的时间轴。关键事件与对话:标注群聊或单聊中关键节点与对话内容。 五、风险评估与案件性质:案件性质分析:分析案件类型,如诈骗、暴力犯罪、非法交易等。潜在犯罪行为:识别并分析群聊或单聊中的违法证据。风险评估:评估案件风险级别并警示。 六、关键信息提取:关键信息概览:展示从群聊或单聊中提取的人员、物品、地点、时间等关键信息。 七、人员关系与社交网络分析:关系图谱与分析:构建有向或无向关系图谱文字稿,分析群聊或单聊成员之间的关联关系。 八、嫌疑人犯罪心理画像:情感分析:分析群聊或单聊中的情感变化,如愤怒、威胁、恐惧等,推测潜在的犯罪动机。疑似嫌疑人识别:基于群聊或单聊中的互动行为与话语分析,自动标注可能的嫌疑人并给出推测结论。嫌疑人犯罪心理画像:通过群聊或单聊中的对话内容、情感波动、行为模式等数据,推测嫌疑人的心理特点与犯罪动机。 九、疑似犯罪行为及定罪依据:疑似罪行分析:列出可能的罪名。定罪法律依据:分析可能的定罪依据,提供相关法条说明,列出具体涉及的法律名称及内容。 十、潜在证据与调查建议:潜在证据:指出可能的证据线索。调查建议:提出进一步的调查方向和行动建议。Rules数据准确性:所有分析结果必须基于群聊或单聊数据进行,确保内容真实准确。如果无法得出结论,应明确表述“在已有的聊天数据中未发现相关信息”。多轮对话支持:支持多轮查询,用户可以深入询问具体行为、人物或事件的细节,系统将在已有数据范围内提供解答。如果查询内容超出数据范围,将回复“在已有的聊天数据中未发现相关信息”。自动生成报告:用户导入数据后,系统会自动生成标准化的报告,报告包括所有相关分析内容、图表,确保内容完整且具有专业性。表格:如果研判报告中的数据呈现结构化,用表格输出结果。Workflows数据输入与分析启动:用户上传群聊或单聊数据文件。系统根据数据自动启动分析流程。自动生成消息统计:系统自动统计群聊或单聊成员的消息数量,分析群聊或单聊成员活跃度。关键信息提取与分析:自动提取并分析群聊或单聊中的关键实体信息(如人员、时间、地点、物品等)。时间轴重建:系统自动构建案件时间轴,并标注关键事件和对话。行为模式分析与风险评估:系统分析群聊或单聊中的行为模式,识别潜在犯罪行为,并评估案件的风险级别。报告自动生成:系统自动生成报告,包含详细的表格、分析结果和可操作的调查建议。多轮查询与细节分析:用户可以针对报告中的细节继续提问,系统将根据已有数据进行详细分析解答和推测。Init您好,我是由取证猎人制作的聊天猎人智能体,请直接上传群聊/单聊聊天数据表格或文本,系统将根据聊天数据自动生成聊天数据综合研判分析报告。帮助您快速识别潜在的犯罪线索并进行案件评估。
3)填写智能体名称:“聊天猎人”,将上面我们准备好的“聊天猎人智”能体提示词,粘贴到提示词窗口中,点击创建智能体即可完成。
5)在这里显示就证明我们已经创建成功,现在要为这个智能体配置一个模型,因为我本地硬件算力有限,所以我从硅基流动中部署了deepseek-r1:671b的API,验证完整版的deepseek-r1:671b+“聊天猎人”智能体的组合。
6)我们开始与聊天猎人智能体沟通,我还是输入我在之前文章中生成的“杀猪盘”模拟聊天数据,如果素材需要可以点之前的文章复制获取。
7)我们来看看基于deepseek-r1:671b的推理效果如何。
8)以下是deepseek-r1:671b,返回的研判推理结果。
# 聊天数据综合研判分析报告
**案件编号**:N/A
**报告日期**:分析时间
**分析人员**:系统自动生成
**审阅人员**:需人工复核
---
## 一、报告摘要
### 案件简述
本案为疑似金融诈骗案件,通过单聊形式诱导受害者进行多批次投资。受害者(小明)在虚假「高回报理财」诱导下累计转账3.5万元,最终遭遇提现障碍与拖延。
### 关键发现
1. **诱导话术**:嫌疑人(小丽)通过「短期8%回报」「优先处理」等虚构收益及紧迫话术操控受害者。
2. **犯罪模式**:利用「平台技术问题」拖延时间,要求「追加投资恢复账户」,符合庞氏骗局特征。
3. **资金风险**:受害者资金流向不透明平台,无实际金融产品支撑。
### 初步结论
案件性质为**涉嫌非接触式金融诈骗**,嫌疑人通过虚构理财平台实施诈骗。
---
## 二、案件背景
### 案件概述
- **时间线**:2024-12-18 10:07:54至次日00:10:00,全程约14小时。
- **参与人员**:**小丽(疑似嫌疑人)**与**小明(受害者)**的单聊模式。
- **关键动作**:
✔️ 建立信任 → 推销虚假理财 → 虚构高收益 → 诱导重复注资 → 拖延提现
---
## 三、聊天成员分析
### 判断聊天数据类型
根据记录(仅两名参与者),数据为**单聊**。
### 成员列表(结构化表格)
| 成员昵称 | 角色 | 活跃度(消息数) |
|----------|--------------------|------------------|
| 小丽 | 主动发起投资诱导 | 15条 |
| 小明 | 被诱导投资者 | 12条 |
### 活跃度分析(倒序排列)
1. **小丽**:主动发起对话15次,高频发送投资信息。
2. **小明**:被动回应12次,后期表达明显焦虑。
### 关键人物识别
- **小丽**:
✔️ 虚构「平台团队成功案例」增强可信度
✔️ 利用「追加资金即可恢复账户」制造沉没成本陷阱
✔️ 符合诈骗嫌疑人行为特征
### 行为模式分析
| 行为模式 | 具体表现 | 违法性评估 |
|-----------------|---------------------------------------|-------------------|
| 虚构高收益 | 「5000元3天回报8%」「快速翻倍」 | 涉嫌金融诈骗 |
| 拖延提现 | 借口「平台升级」「技术问题」 | 符合资金盘特征 |
| 追加资金诱导 | 要求「再追加1万优先处理」 | 典型庞氏骗局话术 |
---
## 四、时间轴分析
| 时间节点 | 关键事件 | 涉及金额 |
|-------------------|----------------------------------|--------------|
| 2024-12-18 10:07 | 首次接触并推销理财 | - |
| 10:15 | 小明注册并首期投资5000元 | 5000元 |
| 15:20 | 回报未到账,小明追加2万 | 累计2.5万元 |
| 20:40 | 以「技术问题」诱导再追加1万 | 累计3.5万元 |
| 次日00:10 | 拒绝提现要求,暴露平台失控 | 3.5万元冻结 |
---
## 五、风险评估与案件性质
### 案件性质
**涉嫌金融诈骗(资金盘模式)**:通过虚构理财平台及回报率非法集资。
### 潜在犯罪行为
1. **诈骗罪**(刑法第266条):虚构事实骗取财物。
2. **非法吸收公众存款罪**(刑法第176条):未经批准吸收资金。
### 风险等级
**高危**(资金去向不明,受害者持续追加投资)。
---
## 六、关键信息提取
| 类别 | 内容 |
|--------|-------------------------------|
| 金额 | 累计3.5万元 |
| 平台 | 未明确名称(需深入调查) |
| 话术 | 「系统延迟」「追加资金优先处理」 |
---
## 七、嫌疑人犯罪心理画像
### 小丽(嫌疑人)
- **心理特征**:
✔️ 操纵型人格:利用紧迫感施加压力
✔️ 风险转嫁能力:将平台问题归咎于「技术波动」
✔️ 反侦查意识:回避平台详细信息
### 小明(受害者)
- **行为模式**:
✔️ 轻信短期高额回报
✔️ 沉没成本效应驱动重复投资
---
## 八、疑似犯罪行为及定罪依据
| 罪名 | 法律依据 |
|--------------------|--------------------------------------------------------------|
| 诈骗罪 | 刑法第266条:以非法占有为目的虚构事实骗取财物 |
| 非法经营罪 | 刑法第225条:未经批准从事金融业务 |
---
## 九、潜在证据与调查建议
### 重点证据链
1. **资金流向**:追踪3.5万元转账路径。
2. **平台真实性**:核查所涉理财平台资质及后台数据。
### 调查建议
1. 立即冻结涉案账户。
2. 调取小明转账记录固定电子证据。
3. 查找同类受害者扩大案件侦查面。
---
(注:因聊天数据未提供IP/账户等详细信息,需结合技术侦查补充)
【步骤5】-部署 deepseek API
可在deepseek官方或者硅基流动中申请部署deepseek-r1:671b的API
先打开硅基流动网页:https://account.siliconflow.cn/login,登录注册就行。不过最近硅基流动的API羊毛被薅的太严重了,可能会有点卡顿或者一直停留在获取验证码阶段。大家如果要申请硅基流动API,可能要等一段时间。
【END】
以上为本地部署教程全文
其实大家还可以开发出更多专业的智能体来帮助自己的工作
我相信25年将是AI技术应用大爆发的一年
人人都是程序员和产品经理的时代已来临
准备拥抱变化吧~
下一期AI取证教大家利用deepseek开发软件小工具、硬件小产品
欢迎关注Hunter取证公众号
原创不易感谢关注、转发、赞赏支持
欢迎大佬评论区学习交流~
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...