Nie jesteś zalogowany | zaloguj się

Wydział Matematyki, Informatyki i Mechaniki Uniwersytetu Warszawskiego

  • Skala szarości
  • Wysoki kontrast
  • Negatyw
  • Podkreślenie linków
  • Reset

Publikacja „Hiding Individuals and Communities in a Social Network"

W sieci pojawia się coraz więcej wyrafinowanych narzędzi do analizy danych, które potrafią wykrywać społeczności i identyfikować konkretne osoby. Praca dotycząca działania tych narzędzi, Hiding Individuals and Communities in a Social Network, 29 stycznia 2018 roku została opublikowana w Nature Human Behaviour.

Autorom:
Marcin Waniek (Masdar Institute of Science and Technology UAE, absolwent MIM UW),
Tomasz Michalak (MIM UW)
Michael Wooldridge (Department of Computer Science, Oxford Uniwersity)
Talalem Rahwanem (Masdar Institute of Science and Technology UAE).

serdecznie gratulujemy.



Rosnąca digitalizacja stosunków międzyludzkich, a w szczególności media społecznościowe, wzbudzają ogromne zainteresowanie narzędziami do analizy osobistych powiązań. Szczególnie rozwijane są metody wykrywania specyficznych grup i identyfikowania kluczowych osób w sieciach. Pomimo wielu zalet, narzędzia analizy sieci społecznych zagrażają prywatności.

Miary centralności
W pracy Hiding Individuals and Communities in a Social Network opublikowanej w czasopiśmie Nature Human Behaviour autorzy pytają czy pojedyncze osoby, jak i całe społeczności, mogą aktywnie zarządzać swoimi połączeniami, tak aby zmylić ewentualną analizę dotyczącą ich pozycji w sieci. Motywacją było zrozumienie nie tylko tego, jak ogół społeczeństwa może lepiej chronić swoją prywatność, ale także jak grupy aktywistów politycznych (blogerów) w reżimach autorytarnych mogą ukrywać swoją działalność.

Autorzy pracy skoncentrowali się na najważniejszych miarach centralności (sposobach pomiaru, czy dana osoba bądź grupa jest istotna w sieci) – tj. centralnościach stopnia, bliskości, pośrednictwa oraz wektora własnego. W szczególności badano, w jaki sposób kluczowe jednostki mogą obniżyć swoją centralność bez zmniejszenia swojego wpływu na sieć (czyli, mimo że osoba ma istotny wpływ na innych, nie można tego dostrzec, analizując sieć podstawowymi miarami centralności).

Sieci kryminalne i terrorystyczne
Udowodniono, że optymalne rozwiązanie problemu jest obliczeniowo trudne. Tym niemniej, nie zawsze poszukiwane są rozwiązania optymalne. Okazuje się, że nawet prosta algorytm heurystyczny, w którym manipulacje połączeniami ograniczone są do sąsiedztwa ukrywającej się osoby, może być zaskakująco skuteczny w praktyce. Okazuje się, że liderzy sieci przestępczych, którzy coraz sprawniej poruszają się w świecie cyfrowym, mogą w bardzo prosty sposób ukryć swoją prawdziwą rolę. Na przykład, jak pokazano w pracy, wprowadzając tylko niewielkie zmiany do swojego otoczenia, Mohamed Atta mógłby łatwo zamaskować swoją wiodącą pozycję w sieci terrorystycznej, która przeprowadziła atak na World Trade Centre w 2001 roku .

Rys. Mechanizm ukrycia ważności czerwonego wierzchołka.


Rozmowa z Tomaszem Michalakiem w radio TOK FM: http://audycje.tokfm.pl/podcast/Jak-sie-nie-ukryc-w-sieci-Rozmowa-z-dr-Tomasza-Michalaka/58733


O analizie połączeń w sieciach i miarach centralności można przeczytać w artykule popularnonaukowym Oskara Skibskiego Rozbijanie sieci terrorystycznych.