• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • De nouvelles recherches peuvent identifier les extrémistes en ligne, avant même de publier du contenu dangereux

    Crédit :CC0 Domaine public

    De nouvelles recherches ont trouvé un moyen d'identifier les extrémistes, tels que ceux associés au groupe terroriste ISIS, en surveillant leurs comptes sur les réseaux sociaux, et peut les identifier avant même qu'ils ne publient du contenu menaçant.

    La recherche, "Trouver des extrémistes dans les réseaux sociaux en ligne, " qui a été récemment publié dans la revue INFORMS Recherche opérationnelle , a été menée par Tauhid Zaman du Massachusetts Institute of Technology; Lieutenant-colonel Christopher E. Marks, L'armée américaine; et Jytte Klausen de l'Université Brandeis

    Le nombre et la taille des groupes extrémistes en ligne utilisant les réseaux sociaux pour harceler les utilisateurs, recruter de nouveaux membres, et incitent à la violence augmente rapidement. Alors que les plateformes de médias sociaux s'efforcent de lutter contre cela (en 2016, Twitter a signalé qu'il avait fermé 360, 000 comptes ISIS), ils s'appuient traditionnellement fortement sur les rapports des utilisateurs pour identifier ces comptes.

    En outre, une fois le compte suspendu, il n'y a pas grand-chose à faire pour empêcher un utilisateur d'ouvrir un nouveau compte, ou plusieurs comptes.

    « Les médias sociaux sont devenus une plate-forme puissante pour les groupes extrémistes, allant de l'Etat islamique aux groupes nationalistes blancs « alt-right », ", a déclaré Zaman. "Ces groupes utilisent les réseaux sociaux pour diffuser une propagande haineuse et inciter à la violence et aux attaques terroristes, ce qui en fait une menace pour le grand public."

    Identifier les extrémistes avant qu'ils ne représentent une menace en ligne

    Les chercheurs ont collecté des données Twitter auprès d'environ 5, 000 utilisateurs "semences" qui étaient soit des membres connus d'ISIS, soit qui étaient connectés à de nombreux membres connus d'ISIS en tant qu'amis ou disciples. Ils ont obtenu leurs noms à travers des reportages, blog, et les rapports publiés par les organismes chargés de l'application de la loi et les groupes de réflexion.

    En plus d'examiner le contenu de 4,8 millions de tweets provenant des fils du temps de ces utilisateurs (y compris le texte, liens, balises de hachage, et mentions), ils ont également suivi les suspensions de compte, ainsi que toute suspension de leurs comptes d'amis et de followers.

    Aux fins de cette étude, les chercheurs se sont concentrés sur les réseaux de comptes forgés par des sympathisants connus de l'Etat islamique et d'Al-Qaïda et des combattants étrangers connus et du contenu qui avait été signalé par Twitter comme étant de nature terroriste.

    En utilisant la modélisation statistique du comportement extrémiste avec des politiques de recherche optimisées et des données d'utilisateurs réelles d'ISIS, les chercheurs ont développé une méthode pour prédire les nouveaux utilisateurs extrémistes, identifier si plusieurs comptes appartiennent au même utilisateur, ainsi que de prédire les connexions réseau des utilisateurs extrémistes suspendus qui créent un nouveau compte.

    En outre, en suivant et en comparant les données sur les noms d'écran, Nom d'utilisateur, images de profil et images de bannière, les chercheurs ont également pu identifier 70 pour cent des profils Twitter supplémentaires détenus par des utilisateurs extrémistes, avec seulement 2 % d'incidence de classification erronée des profils.

    « Nous avons créé un nouvel ensemble de capacités opérationnelles pour faire face à la menace posée par les extrémistes en ligne sur les réseaux sociaux, " a déclaré Marks. " Nous sommes en mesure de prédire qui est un extrémiste avant de publier du contenu, et ensuite capable de prédire où ils réintégreront le réseau après leur suspension. En bref, nous pouvons automatiquement déterminer qui est un extrémiste et les garder du réseau social."

    Alors que l'étude a été menée à partir de données provenant de comptes appartenant à des extrémistes de l'Etat islamique sur Twitter, leur méthodologie peut être appliquée à n'importe quel groupe extrémiste et à n'importe quel réseau social.

    "Les utilisateurs qui se livrent à une forme d'extrémisme ou de harcèlement en ligne auront des caractéristiques comportementales très similaires sur les réseaux sociaux, " a déclaré Klausen. "Ils se connecteront à un ensemble spécifique d'utilisateurs qui forment leur groupe extrémiste. Ils créeront de nouveaux comptes qui ressembleront à leurs anciens comptes après avoir été suspendus, et lors du retour sur le réseau social suite à une suspension, il y a de fortes chances qu'ils renouent avec certains anciens amis."


    © Science http://fr.scienceaq.com