Komputer rozpozna władcę marionetek

Fake news to nie jedyne pole walki propagandowej - równie ważna, jeśli nie ważniejsza walka toczy się w komentarzach pod wiadomościami w internetowych portalach, a w walce tej prym wiodą władcy marionetek - tak określa się osoby, które mają wiele kont, z których potrafią zamieszczać dziesiątki czy setki komentarzy. Teraz w końcu jest metoda na ich rozpoznawanie.

Fake news to nie jedyne pole walki propagandowej - równie ważna, jeśli nie ważniejsza walka toczy się w komentarzach pod wiadomościami w internetowych portalach, a w walce tej prym wiodą władcy marionetek - tak określa się osoby, które mają wiele kont, z których potrafią zamieszczać dziesiątki czy setki komentarzy. Teraz w końcu jest metoda na ich rozpoznawanie.

Fake news to nie jedyne pole walki propagandowej - równie ważna, jeśli nie ważniejsza walka toczy się w komentarzach pod wiadomościami w internetowych portalach, a w walce tej prym wiodą władcy marionetek - tak określa się osoby, które mają wiele kont, z których potrafią zamieszczać dziesiątki czy setki komentarzy. Teraz w końcu jest metoda na ich rozpoznawanie.

Naukowcy z uniwersytetów Maryland i Stanforda przeanalizowali ostatnio komentarze w dziewięciu różnych portalach z każdej strony politycznej barykady - od CNN, przez NPR aż po Breitbarta. Zrobili to oni w celu opracowania metody rozpoznawania władców marionetek wyłącznie po komentarzach - po ich stylu i słownictwie, a także po częstotliwości dodawania.

Reklama

I udało im się ustalić, że co do zasady konta takie wrzucają krótsze komentarze, częściej w kontrowersyjnych tematach i częściej odpowiadają innym użytkownikom - do tego są zazwyczaj agresywni i obraźliwi.

Przepuszczono te dane przez algorytm uczenia maszynowego, który po takiej nauce okazał się bardzo skuteczny - obecnie jest on w stanie wskazać czy dwa konta należą do jednej osoby z 91% skutecznością, a jest on trafny w 68% jeśli chodzi o rozpoznawanie czy dane konto należy do realnego użytkownika czy władcy marionetek.

Oczywiście metoda ta może się przydać tam, gdzie nie można sprawdzić użytkowników po adresach IP, lub gdy ci są na tyle sprytni, że chowają się za różnymi adresami lub za VPN-em.

Źródło: , Zdj.: CC0

Geekweek
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy