Extremisten im Social Web vorhersehbar

Indem sie ihre Social-Media-Accounts überwachen wollen amerikanische Forscher Extremisten und gefährliche Personen ausfindig machen, noch bevor diese bedrohliche Inhalte veröffentlichen. [...]

US-Forscher haben eine Methode entwickelt für das automatisierte Identifizieren gefährlicher Personen durch zielgenaues Überwachen ihrer Social-Media-Account.
US-Forscher haben eine Methode entwickelt für das automatisierte Identifizieren gefährlicher Personen durch zielgenaues Überwachen ihrer Social-Media-Account. (c) schemmi/Pixelio

Es klingt schon sehr dystopisch, woran Forscher des Massachusetts Institute of Technology (MIT)  in Zusammenarbeit mit der US Army und Kollegen der Brandeis University  arbeiten: nämlich über die Überwachung von Social-MediaAccounts Extremisten und gefährliche Personen erkennen, noch bevor diese bedrohliche Inhalte veröffentlichen.

Inhalte gezielt einschränken

Soziale Medien sind zu einer mächtigen Plattform für extremistische Gruppen geworden, die vom IS bis hin zu weißen nationalistischen ‚Alt-Right‘-Gruppen reichen“, betont MIT-Studienautor Tauhid Zaman vom Massachusetts Institute of Technology. Die Forscher haben für ihre Arbeit TwitterDaten von ungefähr 5.000 Nutzern untersucht, die entweder prominente IS-Mitglieder waren oder mit vielen bekannten IS-Mitgliedern in Kontakt standen. Die Forscher erhielten deren Namen etwa durch Nachrichten, Blogs und Berichte von Strafverfolgungsbehörden.

Neben dem Überprüfen der Inhalte von rund 4,8 Mio. Tweets aus den Zeitleisten dieser Nutzer, wurden auch die Kontosperrungen sowie alle Suspendierungen ihrer Freunde und Follower-Accounts von den Forschern verfolgt. Durch eine statistische Modellierung extremistischen Verhaltens mit optimierten Suchstrategien und tatsächlichen IS-Benutzerdaten entwickelten die Forscher eine Methode, um neue extremistische User vorherzusehen, also zu erkennen, ob mehr als ein Konto demselben Nutzer gehört, sowie Netzwerkverbindungen von suspendierten extremistischen Benutzern vorauszusagen, die einen Account eröffnen könnten.

Auf alle Netzwerke anwendbar

„Wir haben eine neue Reihe von operativen Fähigkeiten geschaffen, um der Bedrohung durch Online-Extremisten in sozialen Netzwerken zu begegnen. Wir können voraussagen, wer ein Extremist ist, bevor er Inhalte veröffentlicht, und können dann vorhersagen, wo er nach einem Rausschmiss wieder ins Netzwerk gelangt. Kurz gesagt, wir können automatisch herausfinden, wer ein Extremist ist und ihn von sozialen Netzwerken fernhalten“, erklärt Christopher E. Marks von der US Army.

Obwohl sich die Forschungsarbeit zunächst auf Daten von Twitter beschränkte, soll es auch möglich sein, die Methode auf jedes beliebige soziale Netzwerk anzuwenden. „Benutzer, die in irgendeiner Form Online-Extremismus oder Belästigung betreiben, werden in sozialen Netzwerken sehr ähnliche Verhaltensmerkmale aufweisen. Sie werden neue Accounts erstellen, die ihren alten Accounts nach der Suspendierung ähneln, und wenn die Rückkehr in das soziale Netzwerk nach einer Verbannung erfolgt, ist es sehr wahrscheinlich, dass sie sich wieder mit bestimmten ehemaligen Freunden verbinden“, resümiert Forscher Jytte Klausen von der Brandeis University abschließend.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*