Jedynie prawda jest ciekawa


Jak ukryć liderów w sieciach społecznościowych? Jest na to sposób!

04.02.2018
1270issis
Jak ukryć liderów w sieciach społecznościowych? Jest na to sposób!

Władze szukając terrorystów czy dysydentów mogą analizować sieci społeczne. I wskazywać, kto w danej grupie jest liderem. Wystarczą jednak proste ruchy, aby wyprowadzić w pole obecne algorytmy. I ukryć znaczenie kluczowych osób - pokazują badania m.in. Polaków.

Z kim korespondujemy mailowo? Z kim najczęściej rozmawiamy przez telefon? Kogo mamy wśród znajomych na facebooku? Kogo retwittujemy my, a kto nas? Nasze sieci kontaktów - niekiedy publicznie dostępne - niosą o nas sporo informacji. A organy bezpieczeństwa, instytucje czy inne osoby, niekiedy zbierają te dane. I wykorzystują je - niekoniecznie dla naszego dobra.

Analiza sieci powiązań może pomóc władzom rozbić grupę przestępczą. Albo wskazać przywódcę grupy terrorystycznej. Czasem jednak te techniki mogą być wykorzystywane w niezbyt korzystny dla społeczeństwa sposób.

"Kilka lat temu zrobiło się głośno o chińskich dysydentach i cenzurze użytkowników internetu. Zaczęliśmy się wtedy zastanawiać, czy np. blogerzy czy aktywiści - lokalni liderzy opinii - mogliby ukryć przed działaniem narzędzi do analizy sieci społecznych swoje kluczowe znaczenie dla danych grup" - opowiada w rozmowie z PAP dr Tomasz Michalak z Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego.

Naukowcy z Warszawy, Oksfordu i Abu Zabi zbadali, jak aktywnie zarządzać swoimi relacjami w sieci, aby zataić, że jest się liderem. Praca zespołu dr. Michalaka, na ten temat ukazała się w czasopiśmie "Nature Human Behaviour" (http://nature.com/articles/doi:10.1038/s41562-017-0290-3). Pierwszym autorem publikacji jest absolwent UW dr Marcin Waniek (obecnie robi staż podoktorski w Instytucie Masdar w Zjednoczonych Emiratach Arabskich).

Stosowane teraz algorytmy analizują sieci powiązań poszczególnych osób i wskazują, kto być może jest takim liderem. Osobami kluczowymi dla danych społeczności są niekoniecznie te, które mają dużo znajomych. Takimi liderami mogą być również osoby, których pozycja w sieci pozwala na kontrolę wielu istotnych kanałów komunikacji. Takie, bez których przepływ informacji byłby utrudniony, bo np. osoby te są jedynym łącznikiem pomiędzy jakimiś ważnymi podgrupami.

Informatyk wskazuje bardzo proste zasady, które może wykorzystać taki lider, który chce pozostać w ukryciu.

"Po pierwsze należy uszeregować swoich znajomych w sieci od najbardziej popularnych do najmniej popularnych. Po drugie - trzeba zapoznać między sobą swoich mało popularnych znajomych z naszymi bardzo popularnymi znajomymi. I w miarę możliwości odłączyć się od popularnych znajomych" - opowiada dr Michalak.

Żeby to lepiej zrozumieć, weźmy jaskrawy przykład: pewien fizyk jest przywódcą spisku fizyków i socjologów. I koleguje się z rozchwytywaną w środowisku socjolożką. Ich znajomość to jedyny pomost pomiędzy fizykami i socjologami. Jeśli fizyk ten chce ukryć swoje znaczenie, powinien odciąć się od bezpośrednich kontaktów z tą socjolożką, natomiast przedstawić jej swoją nieśmiałą koleżankę fizyczkę. To ta trzecia osoba przejmie zadanie kontaktów między fizykami i socjologami. Wystarczy, że fizyk wykona kilka tego typu przemyślanych ruchów, a nie tylko zachowa swoją centralną rolę w spisku, ale i umknie uwadze niepożądanych osób, które spisek śledzą.

W pracy w "Nature Human Behaviour" naukowcy wzięli na warsztat rzeczywistą sieć kontaktów terrorysty Mohameda Atty, który brał udział w zamachu na World Trade Center. I na jego przykładzie wskazali, kogo powinien on zapoznać między sobą, a z kim uciąć kontakty, aby zatuszować swoje znaczenie.

Rozwiązanie wydaje się tak proste, że aż trudno uwierzyć, że by wystarczyło. A jednak - czasem i proste rozwiązania bywają skuteczne.

Do znalezienia rozwiązań naukowcy wykorzystali metody informatyczne. "Udowodniliśmy wprawdzie, że optymalne rozwiązanie tego typu problemów jest obliczeniowo trudne. Tym niemniej nie zawsze musimy poszukiwać rozwiązań najlepszych z możliwych. Okazuje się, że nawet prosty algorytm heurystyczny, w którym manipulacje połączeniami ograniczone są do sąsiedztwa ukrywającej się osoby, może być zaskakująco skuteczny w praktyce" - komentuje dr Michalak.

"Wyniki naszych badań mogą pomóc zwykłym ludziom chronić swoją prywatność. Są jednak również wskazówką dla organów ścigania w kontekście analizy sieci kryminalnych i terrorystycznych. Okazuje się, że liderzy sieci przestępczych, którzy coraz sprawniej poruszają się w świecie cyfrowym, mogą w bardzo prosty sposób ukryć swoją prawdziwą rolę" - podsumowuje naukowiec. 

(PAP)

autor: Ludwika Tomala

fot. CC4.0


Warto poczytać

  1. sportowcy-dla-niepodleglej 21.05.2018

    Promocja książki „Sportowcy dla Niepodległej”

    W Centrum Prasowym PAP 21 maja odbyła się promocja książki „Sportowcy dla Niepodległej” wydanej z okazji stulecia odzyskania niepodległości przez Polskę.

  2. anna-bikont 21.05.2018

    Anna Bikont z Nagrodą im. Ryszarda Kapuścińskiego za reportaż literacki

    "Za poszukiwanie prawdy, za dotykanie spraw najtrudniejszych i prawd niewygodnych. Za podjęcie próby ocalenia biografii Ireny Sendlerowej od manipulacji i zakłamania"

  3. pawlikowski 20.05.2018

    Nagroda dla Pawlikowskiego w Cannes to ogromny sukces polskiej kinematografii

    Nagroda dla Pawła Pawlikowskiego za najlepszą reżyserię podczas Międzynarodowego Festiwalu Filmowego w Cannes to ogromny sukces polskiej kinematografii - powiedziała w sobotę PAP dziennikarka Patrycja Wanat.

  4. harry-meghan-wedding 19.05.2018

    Sakramentalne "tak" księcia Harrego i Meghan Markle. Czy łączy ich więcej niż myślimy?

    W sobotę 19 maja w kaplicy św. Jerzego na zamku w Windsor książe Harry i amerykańska aktorka Meghan Markle powiedzieli sobie sakramentalne "tak".

  5. tanks 17.05.2018

    VIII Piknik Militarny "Misja Wschód"

    Blisko 1000 rekonstruktorów, ok. 70 rodzajów pojazdów militarnych i rekonstrukcje różnych walk będzie można oglądać podczas VIII Podlaskiego Pikniku Militarnego "Misja Wschód", który rozpocznie się 1 czerwca w Białymstoku.

  6. Twierdza-Przemysl 17.05.2018

    Noc Muzeów - nieznane zdjęcia twierdzy Przemyśl

    Podczas tegorocznej Nocy Muzeów można będzie obejrzeć nieznane zdjęcia twierdzy Przemyśl wykonane w czerwcu 1915 r. 55 fotografii ze zbiorów rodziny Starzewskich z Krakowa zaprezentuje Muzeum Historii Miasta Przemyśla.

  7. lars-von-trier 16.05.2018

    Skandal na festiwalu w Cannes!

    Widzowie zniesmaczeni premierą filmu Larsa von Triera „The house that Jack built”.

  8. przedwojenny-rzeszow 16.05.2018

    Międzywojenny Rzeszów na wystawie fotografii podczas Nocy Muzeów

    Mieszkańców międzywojennego Rzeszowa, ich życie codzienne, scenki rodzajowe, czy wygląd ówczesnych ulic można będzie zobaczyć w Noc Muzeów na wystawie fotografii wykonanych z oryginalnych, szklanych negatywów ze słynnego rzeszowskiego zakładu fotograficznego Edwarda Janusza.

CSJUBILEUSZ25fotoMINI

Czas Stefczyka V/2018

PDF (10,76 MB)

pobierz najnowszy numer
archiwum numerów

Facebook