Extremisten im Social Web vorhersehbar

Indem sie ihre Social-Media-Accounts überwachen wollen amerikanische Forscher Extremisten und gefährliche Personen ausfindig machen, noch bevor diese bedrohliche Inhalte veröffentlichen. [...]

US-Forscher haben eine Methode entwickelt für das automatisierte Identifizieren gefährlicher Personen durch zielgenaues Überwachen ihrer Social-Media-Account.
US-Forscher haben eine Methode entwickelt für das automatisierte Identifizieren gefährlicher Personen durch zielgenaues Überwachen ihrer Social-Media-Account. (c) schemmi/Pixelio

Es klingt schon sehr dystopisch, woran Forscher des Massachusetts Institute of Technology (MIT)  in Zusammenarbeit mit der US Army und Kollegen der Brandeis University  arbeiten: nämlich über die Überwachung von Social-MediaAccounts Extremisten und gefährliche Personen erkennen, noch bevor diese bedrohliche Inhalte veröffentlichen.

Inhalte gezielt einschränken

Soziale Medien sind zu einer mächtigen Plattform für extremistische Gruppen geworden, die vom IS bis hin zu weißen nationalistischen ‚Alt-Right‘-Gruppen reichen“, betont MIT-Studienautor Tauhid Zaman vom Massachusetts Institute of Technology. Die Forscher haben für ihre Arbeit TwitterDaten von ungefähr 5.000 Nutzern untersucht, die entweder prominente IS-Mitglieder waren oder mit vielen bekannten IS-Mitgliedern in Kontakt standen. Die Forscher erhielten deren Namen etwa durch Nachrichten, Blogs und Berichte von Strafverfolgungsbehörden.

Neben dem Überprüfen der Inhalte von rund 4,8 Mio. Tweets aus den Zeitleisten dieser Nutzer, wurden auch die Kontosperrungen sowie alle Suspendierungen ihrer Freunde und Follower-Accounts von den Forschern verfolgt. Durch eine statistische Modellierung extremistischen Verhaltens mit optimierten Suchstrategien und tatsächlichen IS-Benutzerdaten entwickelten die Forscher eine Methode, um neue extremistische User vorherzusehen, also zu erkennen, ob mehr als ein Konto demselben Nutzer gehört, sowie Netzwerkverbindungen von suspendierten extremistischen Benutzern vorauszusagen, die einen Account eröffnen könnten.

Auf alle Netzwerke anwendbar

„Wir haben eine neue Reihe von operativen Fähigkeiten geschaffen, um der Bedrohung durch Online-Extremisten in sozialen Netzwerken zu begegnen. Wir können voraussagen, wer ein Extremist ist, bevor er Inhalte veröffentlicht, und können dann vorhersagen, wo er nach einem Rausschmiss wieder ins Netzwerk gelangt. Kurz gesagt, wir können automatisch herausfinden, wer ein Extremist ist und ihn von sozialen Netzwerken fernhalten“, erklärt Christopher E. Marks von der US Army.

Obwohl sich die Forschungsarbeit zunächst auf Daten von Twitter beschränkte, soll es auch möglich sein, die Methode auf jedes beliebige soziale Netzwerk anzuwenden. „Benutzer, die in irgendeiner Form Online-Extremismus oder Belästigung betreiben, werden in sozialen Netzwerken sehr ähnliche Verhaltensmerkmale aufweisen. Sie werden neue Accounts erstellen, die ihren alten Accounts nach der Suspendierung ähneln, und wenn die Rückkehr in das soziale Netzwerk nach einer Verbannung erfolgt, ist es sehr wahrscheinlich, dass sie sich wieder mit bestimmten ehemaligen Freunden verbinden“, resümiert Forscher Jytte Klausen von der Brandeis University abschließend.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*