Nauka dla Społeczeństwa

19.03.2024
PL EN
06.02.2018 aktualizacja 08.02.2018

Jak ukryć liderów w sieciach społecznościowych? Jest na to sposób!

Fot. Fotolia Fot. Fotolia

Władze szukając terrorystów czy dysydentów mogą analizować sieci społeczne. I wskazywać, kto w danej grupie jest liderem. Wystarczą jednak proste ruchy, aby wyprowadzić w pole obecne algorytmy. I ukryć znaczenie kluczowych osób - pokazują badania m.in. Polaków.

Z kim korespondujemy mailowo? Z kim najczęściej rozmawiamy przez telefon? Kogo mamy wśród znajomych na facebooku? Kogo retwittujemy my, a kto nas? Nasze sieci kontaktów - niekiedy publicznie dostępne - niosą o nas sporo informacji. A organy bezpieczeństwa, instytucje czy inne osoby, niekiedy zbierają te dane. I wykorzystują je - niekoniecznie dla naszego dobra.

Analiza sieci powiązań może pomóc władzom rozbić grupę przestępczą. Albo wskazać przywódcę grupy terrorystycznej. Czasem jednak te techniki mogą być wykorzystywane w niezbyt korzystny dla społeczeństwa sposób.

"Kilka lat temu zrobiło się głośno o chińskich dysydentach i cenzurze użytkowników internetu. Zaczęliśmy się wtedy zastanawiać, czy np. blogerzy czy aktywiści - lokalni liderzy opinii - mogliby ukryć przed działaniem narzędzi do analizy sieci społecznych swoje kluczowe znaczenie dla danych grup" - opowiada w rozmowie z PAP dr Tomasz Michalak z Wydziału Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego.

Naukowcy z Warszawy, Oksfordu i Abu Zabi zbadali, jak aktywnie zarządzać swoimi relacjami w sieci, aby zataić, że jest się liderem. Praca zespołu dr. Michalaka, na ten temat ukazała się w czasopiśmie "Nature Human Behaviour". Pierwszym autorem publikacji jest absolwent UW dr Marcin Waniek (obecnie robi staż podoktorski w Instytucie Masdar w Zjednoczonych Emiratach Arabskich).

Stosowane teraz algorytmy analizują sieci powiązań poszczególnych osób i wskazują, kto być może jest takim liderem. Osobami kluczowymi dla danych społeczności są niekoniecznie te, które mają dużo znajomych. Takimi liderami mogą być również osoby, których pozycja w sieci pozwala na kontrolę wielu istotnych kanałów komunikacji. Takie, bez których przepływ informacji byłby utrudniony, bo np. osoby te są jedynym łącznikiem pomiędzy jakimiś ważnymi podgrupami.

Informatyk wskazuje bardzo proste zasady, które może wykorzystać taki lider, który chce pozostać w ukryciu.

"Po pierwsze należy uszeregować swoich znajomych w sieci od najbardziej popularnych do najmniej popularnych. Po drugie - trzeba zapoznać między sobą swoich mało popularnych znajomych z naszymi bardzo popularnymi znajomymi. I w miarę możliwości odłączyć się od popularnych znajomych" - opowiada dr Michalak.

Żeby to lepiej zrozumieć, weźmy jaskrawy przykład: pewien fizyk jest przywódcą spisku fizyków i socjologów. I koleguje się z rozchwytywaną w środowisku socjolożką. Ich znajomość to jedyny pomost pomiędzy fizykami i socjologami. Jeśli fizyk ten chce ukryć swoje znaczenie, powinien odciąć się od bezpośrednich kontaktów z tą socjolożką, natomiast przedstawić jej swoją nieśmiałą koleżankę fizyczkę. To ta trzecia osoba przejmie zadanie kontaktów między fizykami i socjologami. Wystarczy, że fizyk wykona kilka tego typu przemyślanych ruchów, a nie tylko zachowa swoją centralną rolę w spisku, ale i umknie uwadze niepożądanych osób, które spisek śledzą.

W pracy w "Nature Human Behaviour" naukowcy wzięli na warsztat rzeczywistą sieć kontaktów terrorysty Mohameda Atty, który brał udział w zamachu na World Trade Center. I na jego przykładzie wskazali, kogo powinien on zapoznać między sobą, a z kim uciąć kontakty, aby zatuszować swoje znaczenie.

 

Graf pokazuje, co mógłby zrobić Mohamed Atta (#6), aby ukryć swoje centralne znaczenie w grupie. Na rys. 1 #6 ucina połączenie z #11. Natomiast doprowadza do poznania #11 przez #21 i #30. Na rys. 2 #6 ucina kontakt z #21, ale za to łączy #21 z #10 i #30. W rezultacie - rys. 3 - znaczenie #6 dla algorytmów analizujących relacje (miar centralności) zdecydowanie spada. https://arxiv.org/abs/1608.00375v1
Graf pokazuje, co mógłby zrobić Mohamed Atta (#6), aby ukryć swoje centralne znaczenie w grupie. Na rys. 1 #6 ucina połączenie z #11. Natomiast doprowadza do poznania #11 przez #21 i #30. Na rys. 2 #6 ucina kontakt z #21, ale za to łączy #21 z #10 i #30. W rezultacie - rys. 3 - znaczenie #6 dla algorytmów analizujących relacje (miar centralności) zdecydowanie spada. https://arxiv.org/abs/1608.00375v1

 

Rozwiązanie wydaje się tak proste, że aż trudno uwierzyć, że by wystarczyło. A jednak - czasem i proste rozwiązania bywają skuteczne.

Do znalezienia rozwiązań naukowcy wykorzystali metody informatyczne. "Udowodniliśmy wprawdzie, że optymalne rozwiązanie tego typu problemów jest obliczeniowo trudne. Tym niemniej nie zawsze musimy poszukiwać rozwiązań najlepszych z możliwych. Okazuje się, że nawet prosty algorytm heurystyczny, w którym manipulacje połączeniami ograniczone są do sąsiedztwa ukrywającej się osoby, może być zaskakująco skuteczny w praktyce" - komentuje dr Michalak.

"Wyniki naszych badań mogą pomóc zwykłym ludziom chronić swoją prywatność. Są jednak również wskazówką dla organów ścigania w kontekście analizy sieci kryminalnych i terrorystycznych. Okazuje się, że liderzy sieci przestępczych, którzy coraz sprawniej poruszają się w świecie cyfrowym, mogą w bardzo prosty sposób ukryć swoją prawdziwą rolę" - podsumowuje naukowiec. 

PAP - Nauka w Polsce, Ludwika Tomala

lt/ agt/

Przed dodaniem komentarza prosimy o zapoznanie z Regulaminem forum serwisu Nauka w Polsce.

Copyright © Fundacja PAP 2024