Экстремисты, связанные с террористическими организациями, обычно используют социальные сети для того, чтобы запугивать пользователей, вербовать новых членов и пропагандировать свои идеи. Администрации социальных сетей, как правило, принимаюет меры по выявлению таких аккаунтов, однако блокировать их удается уже после публикации постов. Кроме того, террористу ничего не мешает создать новый профиль и продолжить вести противоправную деятельность. Теперь же исследователи разработали алгоритм, который в перспективе позволит деактивировать экстремистские аккаунты сразу после их создания.
Как сообщается, ученые MIT и Университета Брандейса совместно с подполковником армии США Кристофером Марксом собрали данные 5000 аккаунтов в Twitter, которые вели члены известной группировки ИГ или их последователи. Исследователи собрали всю информацию о пользователях, которая была указана в профиле, а также получили аналогичные данные для их друзей и подписчиков. В результате, количество профилей в базе данных возросло до 1,3 миллиона. Также ученые проанализировали 4,8 миллиона твитов, связанных с экстремистскими аккаунтами: часть из них принадлежала самим пользователями, а часть просто упоминала их или содержала соответствующие хэштеги.
Используя статистическое моделирование экстремистского поведения, результаты анализа постов и данные о пользователях, ученые разработали предсказательную модель, которая может определять аккаунты как экстремистские, даже если они не сделали ни одной записи в микроблоге, а также выявлять, что аккаунты принадлежат одному человеку. Как утверждается, уникальность алгоритма заключается в том, что он опирается не на описание постов, а на то, как в целом выглядит типичный профиль экстремиста.
В ходе тестирования алгоритма исследователи определили, что среди массива новых профилей, взятых для работы, 70% принадлежат экстремистам. Погрешность составила всего 2%.
«Пользователи, участвующие в какой-либо форме онлайн-экстремизма, имеют очень похожие поведенческие характеристики в социальных сетях, — объяснила одна из авторов исследования Джитт Клаузен. — Как правило, они контактируют с определенными пользователями — другими членами экстремистской группировки, создают новые аккаунты после блокировки старых и по возвращении в соцсеть восстанавливают связи с теми же лицами».
Напоследок отметим, что работа была опубликована в журнале Operations Research.
Источник: N+1
Сообщить об опечатке
Текст, который будет отправлен нашим редакторам: