Kompleksową analizę technik wykrywania źródeł fake newsów, która pozwoli efektywniej przeciwdziałać dezinformacji, opracował doktorant Wojskowej Akademii Technicznej. Jest także autorem nowatorskiego oprogramowania, umożliwiającego ustalenie źródła fałszywych informacji i sposób ich rozprzestrzeniania w mediach społecznościowych.
Social media są wykorzystywane przez miliardy ludzi na całym świecie jako narzędzie komunikacji, wymiany informacji i opinii. Niestety, wraz z większą popularnością i rosnącą liczbą użytkowników narasta także problem dezinformacji, czyli rozpowszechniania fałszywych lub mylących treści. Portale społecznościowe to miejsca, w których mnóstwo jest fake newsów i materiałów stosujących manipulację – te wiadomości szybko się rozprzestrzeniają, a w konsekwencji wpływają na przekonania i postawy odbiorców. Co gorsza, przybywa ich w błyskawicznym tempie. Jak je powstrzymać? niezbędne są skuteczne narzędzia do ich wykrywania i ograniczania wpływu. Kluczowe znaczenie w tej walce ma identyfikacja źródła informacji.
Wykrywanie ognisk propagacji fałszywych wiadomości w sieciach społecznościowych to dziedzina badań koncentrująca się na opracowywaniu metod, które pomogą w identyfikowaniu i ograniczaniu rozprzestrzeniania się dezinformacji. Celem jest znalezienie grup użytkowników, którzy propagowali wiadomość w swojej lokalnej społeczności, by następnie w ramach każdego z ognisk spróbować zidentyfikować użytkowników źródłowych.
Obecne prace w tej dziedzinie często ograniczają się do pojedynczych źródeł co w praktyce okazuje się niewystarczające. Mjr mgr inż. Damian Frąszczak, doktorant Wojskowej Akademii Technicznej, w swoich badaniach skupił się na problemie wykrywania wybuchów plotek w sieciach społecznościowych, a w ramach pracy przedstawił pierwszą tak kompleksową analizę technik wykrywania ognisk propagacji bez znajomości dokładnej liczby węzłów źródłowych i ocenę ich skuteczności.
W większości przypadków proces dystrybucji fake newsów rozpoczyna się od wielu użytkowników jednocześnie. Choć istnieje sporo artykułów na temat wykrywania prawdziwego źródła z tylko jednym inicjatorem, wciąż brakuje rozwiązań dedykowanych problemom z wieloma źródłami. Większość rozwiązań spełniających te kryteria wymaga dokładnej liczby źródeł do ich poprawnego wykrycia. To jest niemożliwe do uzyskania w rzeczywistych zastosowaniach. Aby wypełnić tę lukę, przeanalizowałem metody wykrywania wybuchów plotek w internetowych sieciach społecznościowych – wyjaśnia.
Dyskusja z botem
Jak podkreśla, wciąż brakuje metod, dzięki którym można poprawnie oszacować rzeczywistą liczbę źródeł. Wszystkie dostępne techniki zostały zaprojektowane do użycia w innym kontekście niż wykrywanie źródeł plotek. \
Większość dostępnych metod przeszacowuje całkowitą liczbę potencjalnych źródeł. Kolejną słabą stroną jest wykrywanie pustych ognisk, czyli np. botów, a nie prawdziwego źródła. Prawidłowe wykrycie ogniska ma kluczowe znaczenie dla znalezienia wielu źródeł – zaznacza autor analizy.
W większości przypadków fałszywe wiadomości lub plotki na platformach społecznościowych są inicjowane przez grupy użytkowników zlokalizowanych w różnych miejscach. Wielu pozornie realnych użytkowników to fałszywe konta – nie są to istniejące osoby, tylko boty komputerowe propagujące odpowiednie wiadomości. Co istotne, bota można łatwo dołączyć do sieci lub odłączyć od niej. Umieszczane są one w różnych częściach sieci, by jak najszerzej wpłynąć na użytkowników i szybko zapełnić sieć fałszywymi treściami. Jest to działanie tym bardziej niebezpieczne, iż odbiorcy w większym stopniu wierzą w informacje i dzielą się nimi chętniej, gdy można je potwierdzić w kilku różnych źródłach. Zdecydowanie trudniej jest sklasyfikować daną treść jako fałszywą, gdy jest ona rozpowszechniana w wielu grupach jednocześnie.
Mjr Frąszczak przeanalizował różne metody podziału sieci i wykrywania społeczności. Zidentyfikował najlepsze podejścia oraz wskazał słabe strony dostępnych rozwiązań. Dzięki przeprowadzonej analizie i badaniom efektywności wybrał konkretne techniki i kierunek, w którym powinny się one rozwijać, aby można było skutecznie przeciwdziałać rozprzestrzenianiu się dezinformacji w social mediach.
Do przeprowadzenia prac badawczych wykorzystał autorskie oprogramowanie RPaSDT, które pozwala na przeprowadzenie zaawansowanych badań dotyczących analizy sieci społecznościowych zarówno na danych symulacyjnych, jak i rzeczywistych. Przeprowadził szereg testów polegających na zasymulowaniu propagacji plotki w sieciach społecznościowych o zróżnicowanej strukturze. Na podstawie aktywności węzłów w ramach badania symulacyjnego zbudował graf propagacji, czyli wycinek sieci składający się z osób, które aktywnie brały udział w przekazywaniu fałszywej wiadomości. Następnie zidentyfikował ogniska propagacji, źródła propagacji w zidentyfikowanych ogniskach oraz analizował skuteczności metod.
Wyniki, które uzyskał, pokazują, że dokładność metod wzrasta, gdy są one stosowane do rzeczywistych wybuchów propagacji. Młody naukowiec z z Wydziału Cybernetyki WAT podkreśla potrzebę opracowania niezawodnych rozwiązań, które uwzględnią specyficzne właściwości rozprzestrzeniania się plotek w sieciach społecznościowych, a jednocześnie będą wydajne obliczeniowo i sprawdzą się w dużych sieciach społecznościowych.
Nie tak łatwo prześcignąć fake newsa
Choć znalezienie źródła plotki jest kluczowe w kwestii uczenia się o rozprzestrzenianiu się fałszywych informacji w sieciach i zapobiegania im, identyfikacja rzeczywistych źródeł nie jest prostym zadaniem, choćby ze względu na rozmiar i złożoną strukturę sieci czy szybkość rozpowszechniania się informacji w internecie. Często materiały są udostępniane przez anonimowych użytkowników lub przez konta stworzone specjalnie w celu rozprzestrzeniania dezinformacji. To utrudnia śledzenie źródła informacji i zidentyfikowanie osób czy grup odpowiedzialnych za jej tworzenie. Co więcej, niektóre fake newsy mogą pochodzić z zaufanych źródeł, które same zostały wprowadzone w błąd i opublikowały niezweryfikowaną informację lub zostały celowo wykorzystane do manipulacji opinią publiczną. Także pojęcie źródła w kontekście sieci społecznościowych może być niejednoznaczne. Informacje często są rozprzestrzeniane przez użytkowników poprzez udostępnianie, komentowanie i ponowne udostępnianie. W takich przypadkach geneza staje się skomplikowana, ponieważ w procesie rozprzestrzeniania wiadomości informacje mogą być modyfikowane i przetwarzane przez różne osoby. Dzięki pracy doktoranta z WAT zidentyfikowanie punktu wyjścia i prześledzenie całego procesu, a w efekcie pokonanie takich wyzwań może okazać się znacznie łatwiejsze.
Efekty jego pracy mogą znacząco wpłynąć na przyszłe prace naukowe dotyczące wykrywania ognisk dezinformacji w sieciach społecznościowych. Kompleksowa analiza stosowanych technik dostarcza istotnych wskazówek dla dalszych badań w dziedzinie identyfikacji źródeł propagacji. Wskazuje mocne i słabe strony metod znanych w literaturze, co pozwala skupić się na budowie skuteczniejszych rozwiązań. To znacznie ułatwi i przyspieszy pracę naukowców i poprawi efektywność dostępnych technik. Wprowadzenie nowych metod, które uwzględniają specyficzne właściwości rozprzestrzeniania się plotek, może przyczynić się do poprawy dokładności i skuteczności wykrywania źródeł.
Badania w tej dziedzinie powinny skupić się na opracowaniu rozwiązań, które są efektywne obliczeniowo i nadają się do zastosowania w sieciach społecznościowych o dużej skali. Moje wyniki stanowią solidną podstawę dla przyszłych prac naukowych mających na celu rozwinięcie tej problematyki – podsumowuje mjr mgr inż. Damian Frąszczak.
Opracowany przez niego pomysł wykrywania wybuchów plotek w sieciach społecznościowych może znacznie poprawić bezpieczeństwo w obszarze cyberbezpieczeństwa dzięki ochronie społeczeństwa przed dezinformacją oraz rozpoznaniu i kontrolowaniu rozprzestrzeniania się fałszywych informacji. Choć naukowiec skupił się na problemie identyfikacji fałszywych wiadomości, opublikowane badania mogą zostać wykorzystane również w innych dziedzinach charakteryzujących się podobną dynamiką – przy wykrywaniu źródeł epidemii chorobowych, wirusów komputerowych, w biznesie czy w obszarach związanych z obronnością.
Wyniki badań ukazały się w Social Network Analysis and Mining.
Dominika Naruszko, źródło: WAT