【资料】社交媒体的武器化研究:反北约虚假宣传案例研究
2021-05-22 07:30:00 Author: mp.weixin.qq.com(查看原文) 阅读量:183 收藏

摘要

社交媒体为任何用户寻找或共享关于各种事件的信息提供了沃土。同时,社交媒体并非总是用于良性目的。由于有廉价和普遍的大众传播工具,传播和宣传虚假信息既方便又有效。在这项研究中,我们研究了进行网络宣传运动以实现战略和政治目标,影响大众思维,并指导行为或事件的观点的网络反对团体。我们提供个案研究,在2015年北大西洋公约组织(北约)的两次演习中,各种虚假信息和宣传淹没了社交媒体。

我们展示了网络反对团体(ODG)的能力,通过高度复杂和协调的社交媒体活动传播反北约的宣传。特别是,博客被用作描述故事的虚拟空间。此外,为了产生话语,通过Twitter、Facebook和VKontakte等其他社交媒体平台将网络流量驱动到这些虚拟空间。通过进一步审查社交媒体网络内的信息流动,我们确定错误信息/假信息的来源及其覆盖范围,即错误信息/假信息可以传播多远、多快,从而发现操纵痕迹。

本文利用基于社会网络分析(SNA)和社会网络取证法(SCF)的方法对信息网络进行了深入审查,以查明那些寻求推进自身议程的知名信息经纪人、主要协调员和信息竞争者。通过社会网络取证(SCF)工具,如Maltego,我们提取与虚假信息网站相关的元数据。提取的元数据有助于揭示各种网络反对团体(ODG)之间的隐式关系。我们进一步收集了各种网络反对团体(ODG)的社交网络(即,它们的朋友和追随者)和它们的通信网络(即,描绘信息流的网络,例如推特、转发、提及以及链接)。社交网络分析(SNA)帮助我们确定负责协调各种虚假信息运动的有影响的用户和强大的团体。一个重要的研究发现是博客和其他社交媒体平台之间的联系具有生命力,可以研究虚假信息运动。

关键词:社交媒体■武器化■网络取证■社交网络分析■北大西洋公约组织(NATO)■新闻

1、导言

过去十年来,通过使用社交媒体平台,全球传播加速,而这种社交媒体热潮又影响到了全球各地的人口结构。2016年,在荷兰生活时观察到,学龄儿童骑自行车穿过繁忙的城市街道,盯着手机屏幕。他们甚至似乎在骑自行车时回复信息。就在几年前,这本来是闻所未闻的,但现在,任何城市的人们只要开车沿着街道行驶,就可以看到人们开车,发短信,发布更新,甚至上网。

昨天的青年是当今精明的技术运营商

从小玩Atari 2600或Commodore 64系统的孩子们,已经彻底改变了人们日常生活方式中的交流方式;你能想象,从现在起,我们的交流周期将如何与千禧一代,发短信,同时骑自行车!例如,在家庭视频游戏产业之前,电子游戏更像是通过拱廊处的投币机或酒吧处的弹球机所发生的社交场景。Atari 弥合了差距,他们把电子游戏从这些地方搬到了家里。通过这样做,他们引起了市场变化。Bogost说:“他们意识到,如果你只向酒吧里的人出售每场比赛的游戏,那么你就会错过家庭和孩子的整个市场。”

从“以家庭为基础的”视频游戏世界的心态转移到社交媒体通信的现代时代,看看Facebook的首席执行官马克·扎克伯格。Facebook与Atari系统有着渊源。十二岁的时候,扎克伯格先生创建了“Zucknet”,用于他父亲的牙科办公室。Zucknet是一个社交消息网络,旨在共享患者的数据,并告知卫生人员患者在候诊室;本质上,“Zucknet”是Facebook的祖父,铭记并非所有社交媒体平台都与家庭视频游戏行业有亲缘关系,它们确实具有提供社交对话、共享和在线业务和个人通信的集合点的普遍概念。社交媒体经常被用作变更代理的媒介。在这种情况下,它不一定代表一个人,而是一个更大的概念。变革代理人试图控制叙事。

控制叙事;与平台无关,可以追溯到公元前3世纪,在希腊的柏拉图学院。亚里士多德关于说服的一般手段的三点诉求:

(1)理性(逻辑/理性/证明)

(2)伦理(可信度/信任)

(3)情感/价值观(Pathos)

控制叙事已经通过数字平台转变为现代虚假信息运动。通过消息大量涌入信息环境或仅仅是第一个输入信息的人——即使它是错误的——控制叙事,已经能够迅速获得势头。这发展为通过社会交流控制叙事。

社会交流发生在网上,商务会议,甚至教室。通过叙事影响受众是有效的;例如,亚马逊的创始人和首席执行官要求将执行会议转向通过“叙事结构”讲故事的方式,杰夫·贝佐斯在执行会议上禁止了PowerPoints,相反,".他透露,“叙事结构”比PowerPoint更有效,这些讲故事的例子在社交媒体上更加关注,而且经常由[最初]组织的喷子网络讲述。通过讲故事进行交流的修辞往往模仿操纵行为,以便通过寻求与观众保持关注的兴趣来影响观众的意见。否则,在没有人讲故事的情况下讲故事有什么好处?

研究表明,在未来的战争中,舆论将比子弹和炸弹更有效舆论已经成为实现目标的工具,可能是偏袒或动乱。信息战可以用来改变和塑造公众舆论,就像在乌克兰冲突期间那样,在乌克兰冲突期间,俄罗斯公众受到影响,认为俄罗斯正在自卫,而西方要对冲突负责,影响力运动也可以很容易被用来制造摩擦,以削弱对手,正如美国2016年总统选举的外国干涉所显示的,反抗ODG心态是赢得新思想斗争的必要条件。

今天,跨国恐怖主义团体知道意见可能会受到影响,它们正在利用先进的技术,利用利用因特网的速度和覆盖面来克服传统影响运动的时间和空间限制。英国国防学院进行的一项研究审查了“基地”组织分享人质斩首录像作为战略交流的一个实例,其定义是:"在战略、行动和战术各级开展的一系列系统性持续和连贯的活动,这些活动有助于了解目标受众,确定有效的渠道,并通过这些渠道发展和促进想法和意见,以促进和维持特定类型的行为"。

利用博客或社交网站讲故事的机会迅速进入战略叙事和交流框架。由于新的数字信息环境,研究社交媒体网络以识别虚假叙事或假新闻变得更加容易。对数据的访问揭示出网络以其真实性质运行,通常网络是极其大的,有数十万个节点和联系。著名社会科学家史蒂夫·博尔加蒂(Steve Borgatti)暗示,一个组织在某一特定网络中的重要性取决于其在该网络中的机构联系,机构联系之间的信息流说明了未经探索性社交网络分析而未被识别的领域。通过社会网络分析和社会网络取证相结合,对网络内的这些联系进行照明。这两种方法使我们能够解剖网络,回顾叙事方法,并研究作者如何在观众和左右意见之间造成分歧。

在本文中,提供了两种不同的网络反对团体(ODG)作为案例研究。第一个是2015年北约(NATO)三叉戟演习,第二个是2015年美国陆军欧洲龙骑行动。本文的重点是确定整个网络内的关键行动者和集群,并且能够使用社交网络分析(SNA)和社会网络取证(SCF)来识别和照亮这些黑暗网络。Malcolm Sparrow 强调,情报机构没有进行SNA的专长,``社交网络分析在这方面可以提供很多帮助情报机构在组织中发挥核心作用,哪些个人被移除会最有效地破坏网络,哪些个人在扮演什么角色,哪些关系对监控至关重要,总的来说,这项研究为网络社会方法进一步发展提供了学术研究背景记住,“审判律师的主要工作是像他的委托人一样做一个陪审团。”我们的研究在两个研究中都表明,主角是审判律师,观众是陪审团,很容易被说服遵循,像,转发,并支持社会叙事。

2、文献综述

在本文中,我们回顾了以前在机器人、网络取证和社会网络分析(SNA)领域开展的工作的文献。具体来说,我们解释了机器人研究的背景,数据挖掘,以及如何使用网络取证与社交网络分析(SNA)。最重要的是,对博客圈中的影响评估进行了回顾。导言中提到的上述内容之一是如何探讨发展叙述的现代方法。将社会科学融入商业领域的公司很可能在各自的市场中具有竞争优势。对2018年5月13日亚马逊招聘职位的简单搜索显示,亚马逊拥有多个社会科学职位。高级研究心理学家确定的".社会或认知心理学或情感科学的研究背景,特别是与动机的关系:回归的深刻知识,方差分析,多层次模型,结构方程模型",仅这个例子就为这一领域的持续研究提供了基础,因为就业市场要求越来越多的职位塑造未来的行为变化。即使从非传统意义上,例如“职位招聘”来审视网上的文献,也允许我们采取另一种方法来确定这种做法的相关性。

机器人

自动化社会角色/代理或机器人不是一个新现象。它们以前曾在各种领域的文献中被研究,诸如互联网聊天(IRC)、在线游戏(例如,魔兽世界(WoW)),以及最近通过在社交媒体上传播错误信息的行为引导。

这是最早的机器人之一,于1993年在互联网协议中出现,该协议允许人们通过文本实时地相互通信,称为Eggdrop。这个机器人具有非常简单的任务来欢迎新的参与者,并警告他们关于其他用户的行为,此后不久,在互联网中继聊天(IRC)中使用机器人变得非常流行,这是由于在互联网中继聊天(IRC)中实现的简单性及其扩展能力的缘故。

这些机器人的任务越来越复杂和复杂

Abokhodair等人对2012年叙利亚冲突使用社会机器人进行了研究,研究重点是一个僵尸网络(即一组机器人一起工作),在Twitter发现并暂停它之前生活了六个月,该研究分析了僵尸网络的生活和活动。重点是推文的内容,即他们将推文的内容分为12类:新闻、意见、垃圾邮件/钓鱼、证词、对话、突发新闻、动员抵抗/支持、动员援助、征求信息、信息提供、流行文化等。

通过他们的研究,作者能够回答以下问题:阿拉伯文或英文的机器人推特的内容与非机器人或合法用户阿拉伯文或英文的推特有何不同?例如,与任何其他合法的阿拉伯或英语Twitter用户相比,机器人往往共享更多的新闻文章、更少的意见推文、没有证词的推文、以及更少的对话性推文,他们还根据发布的内容、机器人被暂停之前的时间、以及机器人所做的活动类型(推文或转发)将机器人分类为以下类别:

1. 核心机器人:这些机器人进一步分为三个子类别:

(a) 生成机器人:Twitter很多但很少转发任何内容的机器人。

(b) 短命机器人:转发很多但很少产生推文的机器人。这些机器人账户持续大约6周,之后Twitter暂停。

(c) 长寿机器人:机器人转发很多,但很少产生推文。这些机器人账户持续了25周以上,之后Twitter暂停了它们。

2.   外围僵尸:被诱骗参与传播过程的Twitter账户。他们的任务是转发由核心机器人生成的一个或多个推文。

关于探测社交机器人的研究急剧增加。2010年,Chu等人提出了一个分类系统,以确定Twitter上的推文是否属于人类、机器人或cyborg(人类账户使用脚本或工具代表他们发布,就像混合账户)。对超过50万个账户进行了研究,以发现人类、机器人和cyborg在推特内容和行为上的差异。

其分类器由以下四个部分组成:

(1)熵组件:用于检测用户推文的规律性和周期;

(2)机器学习组件:用于检测垃圾推文;

(3)账户属性组件:通过检查推文中的外部URL比率或检查发推设备(web、移动或API)以帮助检测机器人来确定机器人;

(4)决策生成器组件。

Wang等人回顾了人类探测的可能性,建议将社交机器人探测众包给大批工人。为了测试这个概念,作者创建了一个在线社交图灵测试平台。作者认为,机器人检测对于人类来说是一项简单的任务,因为人类具有评估会话细微差别(如讽刺或说服性语言)以及观察新出现的模式或异常的自然能力,但这种能力仍无法与机器媲美。作者使用Facebook和人人网(Renren)——一个中国流行的在线社交网络——的数据,测试了人类——专家注释者和网上雇佣的工人——仅仅从他们的简档信息检测社交机器人账户的效果。作者观察到,雇佣工人的检测率随着时间的推移而下降,尽管它仍然足够好用于多数投票协议。在他们的实验中,向多个工人显示了相同的轮廓,并且大多数人的意见被用于确定最终判决。

该文献的派生词识别在当前信息环境中存在机器人。复杂的研究表明,即使研究人员开发出先进的检测方法,机器人也难以监控。机器人(僵尸)在不断地变得更先进,表现出更像人类的行为,这使得它们更难发现,尤其是当他们开始将“僵尸”的观点注入消息时。美国国防部高级研究计划局(DARPA)“Twitter僵尸检测挑战”的发现表明,僵尸不能仅仅使用机器学习来识别,而是需要大量增强分析工具,结合多种方法来帮助僵尸检测。

因此,在本文中,我们结合了社交网络分析(SNA)和社会网络取证(SCF)来帮助僵尸识别,尤其是在黑暗的网络中。

社会网络取证工具(SCF)

过去三十五年来,数字取证工具已经从简单的工具演变而来,这些工具主要被执法机构用来进口用于检测和解决公司欺诈的工具,网络取证工具并不是新的工具,但随着时间的推移,它们正在演变,以拥有更多的能力,更多地接触受众(调查人员或公共用户),以及使用每种工具可获得的更多类型和数量的数据。

网络取证工具可以追溯到1980年代初,当时这些工具主要被政府机构使用,例如加拿大皇家骑警(RCMP)和美国国内税务局(IRS),并且用汇编语言或C语言编写,能力有限,受欢迎程度较低。随着时间的推移,这些工具变得更加复杂,在20世纪80年代中期,这些工具能够识别文件类型以及检索丢失或删除的文件,例如,Norton 的 XtreeGold 和DiskEdit。

在20世纪90年代,这些工具变得更加流行,并且也具有更多的能力,例如,它们可以恢复删除的文件和删除文件的片段,诸如专家证人和Encase。

如今,许多工具可供公众使用,使他们能够收集网络取证数据并以易于理解的方式将其可视化,例如,Maltego工具(由PatervaLtd.开发,可查阅www.paterva.com)。

社交网络取证工具以许多不同的方式收集数据,例如,通过使用社交网络API爬行、从本地web浏览器缓存提取工件、或者嗅探未加密的Wi-Fi(活动攻击)、或者利用LAN上的ARP欺骗、或者结合传统爬行器组件(中间攻击中的朋友)使用社交网络的第三方扩展。

Noora等人的研究从安装在智能手机上的社交媒体应用程序中获得网络取证证据。他们的研究正在测试通过这些应用进行的活动是否存储在设备的内部存储器中。他们使用了三种主要的社交媒体应用程序,即Facebook、Twitter和MySpace,以及三种设备类型,即iPhone、黑莓和Android。结果表明,黑莓手机没有存储任何可以通过数字取证工具检索的信息,而iPhone和Android手机则存储了大量可以检索到的有价值的数据。

在这项工作中,我们不是创建一个从社交网络收集取证数据的工具,而是使用名为Maltego的社会网络取证分析工具,收集开源信息(OSINF)和取证数据。该工具提供了用于从开源发现数据的转换库。它有助于分析群组、网站以及联机服务如Facebook、Flickr、Linkedln和Twitter之间的真实世界联系。它还提供了以适合链路分析的图形格式可视化结果的能力。

社交网络分析(SNA)

Borgatti暗示,一个组织在某一特定网络中的重要性取决于其在该网络中的机构联系,机构联系之间的信息流动将说明未经探索性社交网络分析而未确定的领域。这些网络通常被称为暗网络。社会网络分析(SNA)应协助确定动态和非动态操作的总体战略,但不应成为战略的最终组成部分。将社交网络分析(SNA)与社会网络取证(SCF)结合允许黑暗网络的网络照明。

本研究采用区间、特征向量、密切度等常用的中心度度量。虽然这些度量在本研究中是首要的,但是社交网络分析(SNA)的其他领域也被检查,诸如地形、内聚子群、分量和焦点结构分析(焦点结构分析(FSA))。

描绘了网络内部组织之间最短路径的网络,显示了中间的中心地位。进一步定义,具有最近邻的节点通过它们的中间中心度来测量,这些网络测量在整个章节中的几个社会图中可见。特征向量中心被用来说明组织内部的层次结构。这将显示与其它良好连接的节点的良好连接的节点连接。紧密集中性使得这项研究能够识别整个网络的信息传播。不要把亲密度作为独立的衡量标准来衡量,这是势在必行的。这可能使分析家得出结论认为,某些行为人比他们实际更重要,这当然会导致在制订策略时使用错误的假设。

通常,机器人被用来放大消息。由于机器人隐藏的真正方式,有必要将社交网络分析(SNA)和社会网络取证(SCF)结合起来分析机器人。

Focal Structure是由§en etal.实现的在大型网络中发现有影响力的一组个体的算法。焦点结构分析(FSA)不是团体检测算法,即,在网络的上下文中,大多数团体检测算法试图找到在网络的一部分中更密集地连接而不是在网络的另一部分上那么多连接的节点。这些社区检测算法将建议存在基于节点连接强度(即,它们连接的紧密程度)的社区。然而,焦点结构分析(FSA)是一种算法,其试图找出如果他们一起工作(即,无论他们是否直接连接,都存在于网络中)有影响的节点的关键集合。这些个人不必紧密地联系在一起,也不必自己成为最有影响力的行为者,而是通过共同行动,他们形成了一种强大的力量。

焦点结构分析(FSA)是一种基于递归模型的算法

模块化是评估网络的内聚性的网络结构度量,焦点结构分析(FSA)使用网络划分方法来识别子结构或子图。焦点结构分析(FocalStructures Analysis,FSA)由两部分组成,第一部分是自上而下的划分,其中算法通过应用计算模块化的Eouvain方法识别复杂网络中的候选聚焦结构。第二部分是自下而上的聚集,其中算法将候选聚焦结构(即,高度互连的焦结构,或具有最高相似度的焦结构)拼接在一起,直到给出最高相似度对使用Jaccard的系数测量两个结构之间的相似性,该系数导致0和1之间的值,其中1表示两个网络相同,而零表示两个网络根本不相似。进行候选焦点结构的拼接以提取具有低密度的结构,即,结构包含未密集连接的节点。

在博客圈的影响力

博客中的影响为个人利用半真半假来影响大众,制定议程和围绕议程展开话语提供了丰富的媒介。然而,由于 280 个字符的限制,Twitter 主要用于传播媒介。博客作者使用Twitter来构建受众(或followership),并作为向受众传递信息的工具。了解Twitter上的虚假信息传播网络很重要,但了解博客环境,特别是博客作者的影响、与观众的接触以及制定议程的动机也同样重要,如果不是更重要的话。

确定有影响力的人是一个备受研究的问题。许多研究已经进行了,以确定社区中博主的影响,计算博主的影响的基本想法是聚集他们的个人博客帖子的影响。博客上有更多的链接和评论,表明社区对它感兴趣。内联和评论对帖子的影响有积极贡献,而外联博客帖子对影响有消极贡献。如[33]中所建议的,可以使用将帖子的入站链接、评论和出站链接作为因素的随机模型来评估影响,另一种方法是使用修改Google页面排名来识别有影响的帖子以及博客作者。

3、叙事与宣传研究的方法

在本节中,我们提供了一种研究方法,研究各种事件期间在各种社交媒体渠道上传播的叙事,包括宣传。这一方法已在若干个案研究中得到检验,并提供了一致的结果。总体方法如图1所示。

首先由领域专家确定与事件相关的关键词。

第二,搜索各种在线社交媒体平台以识别数据的初始种子,例如,关于事件的推特宣传、包含宣传的YouTube视频或包含叙事的博客网站。

第三,使用各种数据收集工具(NodeXL、Scraawl、Web Crawlers(例如,WebContentExtracor)、YouTube API、Twitter API、TAG 和Maltego)提取Twitter用户的社会和通信网络,爬取博客数据,识别机器人,并提取与感兴趣的社交媒体账户相关联的元数据。

最后,我们对所收集的数据进行了一套分析,包括:

•社会网络取证(SCF)分析,以确定不同群体之间的关系,发现他们的跨媒体联系,并查明更多的群体。

• 社交网络分析(SNA)以识别叙事的领导者并识别网络中的节点的作用,例如,信息来源、经纪人、顶层传播者和节点类型(机器人或人类账户)。

•我们还使用我们内部开发的Blogtrackers工具(http://blogtrackers.host.ualr.edu)进行各种博客数据分析,如情绪分析、关键字趋势、有影响力的博客和博客作者等。

图1 总体研究方法

3.1 案例研究1:2015年反北约三叉戟演习宣传

2015年11月4日,在2015年北约(NATO)三叉戟联合演习(TRJE)期间,美国士兵与来自30多个伙伴国家和盟国的士兵在欧洲各地调动了36000人参加演习。在荷兰、比利时、挪威、德国、西班牙、葡萄牙、意大利、地中海、大西洋以及加拿大进行,以证明联盟在陆地、空中和海洋方面的能力和准备状态。演习还表明,联盟具备应对当前或今后任何安全问题的适当能力和能力。除了伙伴国家和盟国外,12个以上的援助机构、国际组织和非政府组织参加了这次演习,以表明'北约(NATO)对全面办法的承诺和贡献'。

在演习的推进过程中,出现了一系列旨在对抗北约和盟国的相互竞争的信息演习。这些演习中的几种作为示例突出显示在下面的图2中。从跨网站使用多种语言进行叙事劫持,到社区反北约(NATO)会议,到街头抗议,以及值得注意的是在萨拉戈萨举行的反北约音乐会。所有这些都在演习前几个月通过社交平台推动,造成了北约(NATO)不得不填补的信息缺口。

图2演习前在信息环境中观察到的反北约活动实例

许多反对团体在Twitter、博客、Facebook和其他社交媒体平台上发起运动,鼓励公民抗议这项运动或做暴力行为。我们通过在各种社交媒体平台上搜索他们的名字来识别他们的Twitter和博客简介(按照我们提出的方法),从而识别出六个群体。这六个群体在社交媒体上宣传他们的信息,邀请人们采取行动反对北约(NATO)和2015年三叉戟联合演习。接下来,我们将提供数据集的描述以及我们的发现。

数据收集

初步确定了一组十二个博客网站,这些群体用来编写针对三叉戟联合演习(TRJE)2015年演习的叙述。我们还能够识别Twitter句柄,用来引导观众从Twitter到他们的博客。我们确定了这六个小组使用的最初9个Twitter账户。我们通过一个名为NodeXL 的工具使用 Twitter API,收集所有九个Twitter 账户的回复、提及、推特、朋友和追随者网络,以及在 2014 年 3 月 8 日至 2015 年 12 月 9 日期间与它们连接的任何上述关系。我们获得的数据集文件包含10805个朋友/追随者、68个回复、654个推文、1365个提及、9129个总节点和10824个连接。Twitter的用户、博客和这项研究中所研究的群体的名称是公开的。然而,为了确保他们的隐私,我们不在此披露他们。

元数据提取

我们使用Maltego,这是一个开源的信息收集和取证应用。Maltego可以从博客站点提取GoogleAnalyticsID。GoogleAnalytics是一个在线分析服务,它允许网站所有者收集关于其网站访问者的统计数据,比如浏览器、操作系统和国家等元数据。多个站点可以在一个Google分析帐户下管理。该帐户有一个唯一的标识“UA”号,它通常嵌入到网站的 HTML 代码中,使用这个标识,可以标识在同一 UA 号下管理的其他博客站点。Bazzell的开源情报Technologies:用于搜索和分析在线信息的资源中报道了这种方法。

我们使用12个博客站点的种子集来发现使用前面解释的Maltego连接到它们的其他博客。我们用雪球方式发现其他博客网站。我们能够识别另外9个博客,这些博客通过相同的Google分析ID连接到最初的种子博客。这些新标识的网站有相同的内容在不同的门户网站上发布,有时以不同的语言发布。

例如,用英语编写的网站也可以具有另一个相同的版本,但是用本地区的另一种语言编写。这些博客也被称为桥博客,检查了诸如IP地址、网站所有者姓名、电子邮件地址、电话号码以及所有网站的位置的其他公共信息。我们根据网站的地理位置获得了三组网站。这些集群有助于了解博客站点的原创性,这将有助于分析人员理解特定博客站点正在推动的宣传。集群1包含位于俄罗斯的一个网站,集群2具有位于美国的8个网站,集群3具有位于西班牙、开曼群岛、英国和德国的12个博客网站。从最初的12个博客站点,我们扩展到21个博客站点,6个站点和15个IP地址。在这项研究中,我们识别的所有博客站点都被爬取,他们的数据被存储在Blogtrackers工具可以访问和分析的数据库中。

使用社交网络分析(SNA)识别有影响力的信息行为人

除了使用Maltego提取元数据以找到小组用于传播其宣传的其他相关博客站点之外,我们还应用了社交网络分析(SNA),诸如:indegree centrity(用于评估流行节点)、outdegree centrity(用于评估信息源或gregary node)、intenness centrity(用于评估信息代理或桥梁)等,以找到网络中最重要的检测节点)使用NodeXL,我们可以在练习期间找到最常用的散列标签(即,散列标签在收集的tweets中发生得最多)。

如果有必要将反叙事推向相同的观众,这有助于针对相同的观众。除此之外,我们还在图中找到了发送最多的URL。这给了公众舆论关注的一个想法。最后,我们发现了最常用的域,这有助于了解分析的焦点应该指向哪里,或者使用什么其他媒体平台。

例如,在2015年三叉戟联合演习(TRJE)期间使用的前10大标签中的两个是#Yoconvoco(使用谷歌翻译服务翻译“我邀请”)和#SinMordazas(翻译“No Gags”)。这两个标签指的是一场要求人们抗议、公民抵抗或公民反抗的运动。此外,对数据集中共享最多的前10条URL的调查显示,这些URL链接到网站,这些网站正在动员人们反对使用纳税人的钱为战争军事支出提供资金。

使用焦点结构分析(FSA)识别影响网络宣传运动的强大个人群体

我们将我们的网络(9129个节点和10, 824个独特边缘)分成两类,即社交网络,其源自朋友和追随者的关系,以及通信网络,其源自回复和提及的关系。我们在这两个网络上运行了焦点结构分析(FSA)算法,以发现最有影响的节点组。

•   在社交网络上运行焦点结构分析(FSA)得到1个具有7个节点的焦点结构。实际上,这7个节点在我们开始的9个反北约种子节点中,并且紧密地交织在一起(即,它们施加相互往复的关系)。这表明这7个节点之间有一个强有力的协调结构,这对开展宣传活动至关重要。

•     在通信网络上运行焦点结构分析(FSA)导致总共22个节点的3个焦点结构。社交网络焦点结构中发现的相同7个账户(在9个种子账户中)分布在这3个焦点结构中。这给予这7个帐号比网络中的其他节点更多的功率/影响,因为它们存在于两个网络的焦点结构中,即通信和社交网络中。在通信网络的这3个焦点结构中发现的其余节点(即,另外的15个帐户)是新节点。这些都是重要的,因为他们要么是领导者,要么是开展宣传运动的关键团体的一部分。

使用博客跟踪器分析博客数据

使用社会网络取证(SCF)分析和社交网络分析(SNA),如前文所述,我们能够识别总共21个感兴趣的博客网站。我们训练网络爬虫从这些博客收集数据,并将数据存储在Blogtrackers数据库中。然后我们进行了以下分析:

1.    我们通过使用Blogtrackers生成流量模式图来探索收集的数据集。我们对2014年8月至2015年12月期间的数据分析。我们看到,2015年9月至2015年12月,即2015年三叉戟联合演习前后,这些博客的活动相对较多,

2.    我们为以下关键词生成了一个关键词趋势图:‘anti nato’、‘trident joint’、‘nato’(如图3所示)。“anti-nato”的关键字趋势与流量模式图完全一致,表明帖子实际上在“anti-nato”关键字中。我们还注意到,在此期间,“反北约”的趋势一直高于“北约”,这表明这些博客对北约(NATO)持更加消极的态度,

3.    我们在Blogtrackers进行了同一时期的情绪分析,在博客中观察到的负面情绪多于正面情绪,

4.   我们在Blogtrackers中进行了有影响力的帖子分析,以确定具有高影响力的帖子。换句话说,我们想要找出哪些东西最能引起社区的共鸣,或者哪些故事对人民影响最大。使用随机模型以帖子的入站链接、评论和出站链接为因素来计算影响得分。最有影响力的博文是来自“贵族”博客的意大利博文。翻译成英语后,我们发现这个帖子非常缺乏宣传。博主使用了两种传统的宣传技巧,称为“名字呼唤”(用负面词来损害声誉)和“普通民众”(以普通民众或公众的身份来为自己的事业或意识形态争取支持)。该博客使用了“北约(NATO)的演习助长了污染和资源的开发”等短语。它还将这一行动归类为领土军事化,以备战时训练。此外,博客要求人们抗议这项运动。

图3博客跟踪器生成的“反北约”、“北约”和“三叉戟结合点”的关键字趋势,描述了这些关键字在一段时间内的出现情况

3.1       案例研究2:2015年龙骑兵演习的反北约宣传

2015年3月21日,作为大西洋决战行动的一部分,派往爱沙尼亚、伊特维亚、立陶宛和波兰第三中队、第二骑兵团的美国士兵开始了龙骑兵行动。美国军队,绰号“龙骑兵”,发动了从波罗的海到德国的军事行动,跨越五个国际边界,覆盖1100多英里。该特遣队行使了该部队的维持和领导能力,并展示了北约(NATO)内部的行动自由。

许多反对团体发动了抗议演习的运动,例如,‘Tanks No Donly’,出现在Facebook和其他社交媒体网站上,承诺将对美国车队进行多次大规模示威,捷克总统米洛斯·泽曼对俄罗斯表示同情;他的声明在亲俄的英语媒体和克里姆林宫资助的媒体,即Sputnik新闻,俄罗斯时报(RT)网站也报道了。

在此期间,许多机器人在传播宣传,要求人们抗议,并对美国车队实施暴力行为。使用Scraawl(可在www.scraawl.com上查阅)发现了一组机器人,这是一项为机器人检测和话语分析而开发的在线社交媒体分析产品。这是一个智能自动化开源信息公司开发的易于使用的发现工具。我们在这个机器人网络上收集数据,并研究其结构,试图了解他们如何操作。接下来,我们将对数据集和结果进行描述。

数据收集

我们收集了2015年5月8日至2015年6月3日期间90个Twitter账户的数据,这些账户被Scraawl确认为机器人,据知是在龙骑兵演习期间传播宣传的。在90个Twitter账户中,我们能够从73个账户收集数据。我们收不到17个Twitter账户的数据,因为账户已被暂停、不存在,或被设置为私有。数据是使用NodeXL收集的,NodeXL是社交媒体数据收集和分析的卓越插件,包括:朋友和追随者关系、推特、提及和回复关系。收集到24446个唯一节点和31352个唯一连接。“连接”是一种“关系”,它可以是两个节点(Twitter帐户)之间的推特、转发、提及、回复或友谊。我们获得了50058个非唯一连接,有35197个朋友和追随者连接,14,428个推特连接,358个提及连接,75个回复连接。

案例分析2

我们分析了机器人账户的朋友/追随者网络(社交网络)。我们将Girvan-Newman聚类算法应用于该网络,发现该网络有两个聚类,SI和S2,如图4所示。

图4两个子网S1和S2。S1未折叠,而S2折叠。蓝色的边缘表示相互关系(双向边缘),红色的边缘表示不可逆关系(单向边缘)

较小的S2集群,只包含一个三端节点,被拒绝进一步分析,因为它对信息扩散没有多大贡献。由于较大的SI集群包含了大多数节点,所以我们进一步研究了这个子网络。

为了更仔细地检查S1群集而缩放显示,该网络的成员更类似于辛迪加网络,即,在其成员之间具有密集连接和与其他节点的组间连接并且不具有最中央节点(即,没有层次结构)的网络。对SI中节点的进一步检查揭示出彼此互惠的关系(节点彼此跟随),这表明“跟随我和我跟随你”(FMIFY)和“我跟随你,跟随我”(IFYFM)——Twitter垃圾邮件发送者用于“链接耕作”或快速获得追随者的著名实践——在我们对克里米亚水危机进行的其他研究中也观察到了这一行为。

该网络没有中心节点或没有起始形状的网络。换句话说,没有单个节点向其他机器人或信息播种器馈送信息(这是使用独立中心度量确定的)。这表示S1网络中不存在分层组织结构,换言之,没有识别/观察到播种机。在播种机不易识别的情况下,应当采用其他更复杂的方法来验证这种行为是否确实不存在。虽然可能没有一个最有影响力的节点,但是一组机器人可能正在协调组成一个有影响力的节点。为了进一步研究这种行为,我们应用焦点结构分析(FSA)方法来发现是否存在任何有影响的机器人组。

焦点结构分析(Focal Structure Analysis, FSA)已经在许多现实世界案例上进行了测试,比如Twitter上的沙特阿拉伯妇女驾车权运动和2014年乌克兰危机,当时总统维克托·亚努科维奇(Viktor Yanukovych)拒绝了一项加强与欧盟一体化的协议,随后发生了三起重大事件——亚努科维奇在2月被赶出国、俄罗斯入侵并吞并克里米亚,以及亲俄分裂主义关系在东乌克兰的最低点在上述两个例子中应用焦点结构显示了有趣的发现。

事实证明,在 2013 年 10 月 26 日沙特阿拉伯妇女驱车权推特运动期间,在大规模抗议的演变过程中,重点结构的互动性比普通人强,即重点结构的互动率大大高于随机个体的平均互动率。还证明,在大规模抗议的演变过程中,联络机构比社区更具互动性,即社区中个人追随者的转发、提及和答复的数量按比例增加。

将焦点结构分析(FSA)方法应用于乌克兰-俄罗斯冲突也揭示了一个有趣的发现。通过将焦点结构分析(FSA)应用于博客到博客网络,39岁的英国记者和博客作者格雷厄姆·菲利普斯(Graham W.Phillips)被发现与俄罗斯通讯社ITAR-TASS、俄罗斯政府的国际无线电广播服务俄罗斯之声(Voice of Russia)一起参与了整个网络的唯一焦点结构。尽管《华盛顿邮报》(WashingtonPost)和《卫报》(The Guardian)等其他中央和知名新闻来源正在报道这些事件,菲利普斯还是作为一个博客作者积极参与了这场危机,并维持了一个与活跃的主流媒体博客相比具有巨大影响力的单作者博客。菲利普斯报道了2014年乌克兰危机,并成为克里姆林宫所属媒体的明星。他开始调查,使得他在危机期间成为邪教的微型名人——一次在街上采访愤怒的90多人。

虽然这项研究中使用的机器人检测方法并非100%准确,但我们使用的工具是政府机构常用的。使用工具对识别为机器人的账户进行手动检查,作为额外的验证。

我们在 DragoonRide 数据上运行焦点结构分析(FSA)方法,以发现在 SI 社区中最有影响的机器人或信息播种器。通过将焦点结构分析(FSA)应用到这些机器人的社交网络中,我们得到了一个包含两个节点的焦点结构(见图5)。这两个节点构成了网络中最有影响力的机器人集合,即通过合作这两个机器人对宣传的传播产生了深远的影响。

图5僵尸网络的社交网络(朋友/追随者网络)。焦点结构分析方法有助于识别高度复杂的配位结构,该配位结构标记在左图的蓝色圆圈内。当放大这个结构(显示在右边)时,两个机器人被识别为这个焦点结构中的播种器。播种机机器人用蓝色表示。

我们进一步将焦点结构分析(FSA)应用于机器人的通信网络,即tweet、提及和回复网络,以识别网络中哪些是最具通信能力的节点(见图6)。我们得到了一个包含12个节点的焦点结构。十个节点是“真正的人节点”,即与机器人(潜在的信息播种者)沟通最多的节点,而其他两个节点则是被确定为朋友和追随者网络中最具影响力的节点。

图6僵尸网络的通信网络(tweet、提及和回复网络)。10个节点与网络中最有影响力的两个机器人通信最多

在本案例研究中,反对团体使用复杂的工具来传播他们的宣传,并通过使用僵尸网络加快传播进程。与我们先前在2014年克里米亚危机期间进行的关于使用社会机器人的研究相比,这些僵尸网络非常复杂。龙骑兵演习案例中的僵尸网络需要更复杂的方法来识别信息的组织者或播种者,即,需要将焦点结构分析(FSA)应用于社交网络(朋友/追随者网络)和通信网络(tweet、回复和提及网络)。机器人网络结构复杂性的演变证实了需要对僵尸网络行为进行系统研究,以开发能够处理僵尸网络预测建模的复杂方法/技术或工具。

4 、 结论

总之,技术的飞速进步使人们比以往任何时候都更加紧密地联系在一起。互联网,特别是社交媒体,使信息以空前的速度流动。在虚假信息、虚假或不准确的新闻和宣传的传播中,更多地观察到这种放大。进行反对行为变得更加方便、有效、迅速。反对的团体可以协调网络运动,以便实现战略目标,影响大众思维,并以高度协调和复杂的方式指导有关事件的行为或观点,而这种方式在很大程度上仍然未被发现。

在本文中,我们提供了两个重要而详细的案例研究,即北约(NATO)的2015年三叉戟联合演习(TRJE 2015)和2015年龙骑兵演习。我们研究在线反对团体及其从事反对行为的行为,特别是在两次演习期间传播反对北约(NATO)的宣传。我们运用计算社会网络分析和社会网络取证方法分析了这些事件中/周围真实世界信息环境的态势感知。这些方法有助于确定寻求在主要活动之外采取主动和战略信息的信息竞争者,以推动自己的议程。我们描述了我们的方法、分析(节点级、组级分析和内容级)以及在两个案例研究中获得的结果。我们进一步研究了网络反对团体(ODG)如何利用社交媒体来协调网络宣传运动。这项研究提供了许多有趣的研究结果,对北约(NATO)和美国部队在当地参加这两次演习非常有益。

这一研究部分由美国国家科学基金会(IIS-1636933)、(ACI-1429160)、(IIS-1110868),美国海军研究办公室(N00014-10-1-0091)、(N00014-14-1-0489)、(N00014-15-P-1187)、(N00014-16-1-2016)、(N00014-16-1-2412)、(N00014-17-1-2605)、(N00014-17-1-2675),美国空军研究实验室,美国陆军研究办公室(W911NF-16-1-0189),美国国防高级研究计划局(W31P4Q-17-C-0059),阿肯色大学小石城分校的Jerry L.Maulden/Entergy基金,阿肯色州研究机构,以及克里顿大学艺术与科学学院等资助。

文章来源:《社交网络》“开源情报和网络犯罪”演讲稿

作者:

K·加莱诺(K.Galeano),美国阿肯色大学小石城分校信息科学系,邮箱:[email protected]

R·加莱诺(R.Galeano),美国阿肯色大学小石城分校信息科学系,邮箱:[email protected]

N·阿加瓦尔(N.Agarwal),美国阿肯色大学小石城分校信息科学系,邮箱:[email protected]
哈提卜(S.Al-Khateeb),美国内华达州奥马哈市克雷顿大学新闻、媒体与计算学系,邮箱:[email protected]

文章原文及机器翻译文档已上传知识星球


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651122402&idx=1&sn=c4b216114029b2f6c74e17a61de5593f&chksm=f1ae9dd8c6d914ceee7be1f6b3c1b708d33002dbd267b28663fee3d56c5d80cfc79692fcea7f#rd
如有侵权请联系:admin#unsafe.sh