Кого слушает президент

Источник слухов, холеры и терроризма

Разработан алгоритм, позволящий точно определять источник слухов в социальной сети

Дмитрий Малянов 13.08.2012, 13:29
Разработан алгоритм, позволяющий точно определять источник слухов в социальной сети iStockPhoto
Разработан алгоритм, позволяющий точно определять источник слухов в социальной сети

Разработан алгоритм, позволяющий точно определять источник слухов в социальной сети. Метод может использоваться для мониторинга эпидемий, террористических атак и оппозиционной политической активности.

Для детектива раскрыть убийство во вселенной «Крестного отца» с ее иерахически организованными связями и простой субординацией — намного более простая задача, чем отыскать преступника в сетевом подполье с его бесконечно масштабируемой структурой нетривиально связанных участников.

Увы, но в эпоху интернета именно с последней социальной моделью, активно эксплуатирующей новейшие коммуникационные технологии, а не старым добрым миром мафии, все чаще приходится иметь дело органам правопорядка.

Исследовательская группа из Лаборатории ауидовизуальных коммуникаций при Федеральной политехнической школе Лозанны (EPFL), работающая под руководством Педру Пинту, представила математический алгоритм, который может сильно облегчить работу не только криминалистам, но и социологам, маркетологам, медикам и даже обычным пользователям сетевых сервисов.

Статью с его описанием публикует Physical Review Letters.

«Используя наш метод, можно отыскать источник любого информационного сигнала в массиве сильно «зашумленных» данных, циркулирующих по сети, используя в качестве отправной точки всего несколько членов этой сети», — сообщают в преамбуле авторы статьи.

Предположим, вы столкнулись с ситуацией, когда в социальной сети, членом которой вы являетесь, скажем, в «Фэйсбуке» или «ВКонтакте», начинает распространяться порочащий вас слух.

Как выяснить, кто стал его источником, если информация уже попала в ленты 500 ваших друзей, а также их друзей, которых, возможно, вы даже и не знаете?

«Проанализировав с учетом временного фактора и некоторых других доступных параметров сообщения, присланные всего 15–20 участникам сети, наш алгоритм восстановит траекторию распространения этой информации и найдет ее источник», — комментирует результаты исследования Педру Пинту.

Понятно, что с помощью того же алгоритма и нескольких сенсоров, размещенных внутри сети, можно идентифицировать не только слухи, но и источники спам-рассылок, вредоносных программ и компьютерных вирусов.

Впрочем, компьютерными сетями область применения алгоритма не ограничивается.

Так, с тем же успехом его можно применять в офлайне, когда, например, требуется локализовать и обезвредить источник эпидемии, например холеры.

«Мы протестировали алгоритм на эпидемических данных, полученных в ЮАР и предоставленных профессором Андреа Ринальдо из Лаборатории экогидрологии. Построив модель местного водоснабжения, включающую речную сеть, очистные сооружения, водопроводы, естественные водоемы, цистерны-отстойники и прочие промежуточные элементы, мы смогли локализовать инфекционные очаги холеры, опираясь на мониторинг очень небольшой группы деревень», — рассказывает Пинту.

И эти очаги совпали с теми, которые ранее были определены эпидемиологами, использовавшими более сложные, медленные и затратные технологии.

Тот же метод может оказаться полезным и для противодействия террористическим атакам, например такой, какая была осуществлена в 1995 году членами религиозной секты «Аум Синрике», распылившими газ зарин в токийской подземке, от которого пострадали тысячи людей, а 13 (по другим данным — 10–12) погибли. «Для предотвращения подобных терактов нет необходимости размещать газовые детекторы по всему метро, достаточно осуществлять наблюдение всего за несколькими станциями, чтобы идентифицировать и локализовать атаку, приняв необходимые меры для снижения ущерба», — рассказывает Пинту.

Для тестирования алгоритма был также использован симулятор телефонных переговоров во время терактов 11 сентября 2001 года в Нью-Йорке.

«Реконструировав обмен сообщениями, полученными из публичных коммуникационных сетей, наша система определила имена потенциальных подозреваемых в совершении теракта, один из которых был его организатором. Наши результаты совпали с данными официального расследования», — сообщает Пинту.

Эффективность алгоритма была продемонстрирована авторами a posteriori, то есть на основе данных, собранных уже после того, как произошло событие — эпидемия холеры, распространение слуха или атака террористов. Между тем авторы не сомневаются, что разработанный метод окажется чрезвычайно эффективным в мониторинге и предотвращении подобного рода ситуаций.

«Правильно разместив сенсорные точки в сети, можно научиться быстро реагировать на те или иные вызовы — будь то эпидемия, диверсия или информационный вброс»,

— резюмируют исследователи.

Безусловно, подобная технология должна заинтересовать маркетологов, рекламщиков и других специалистов, отслеживающих информационные тренды внутри социальных сетей, а также органы правопорядка и спецслужбы. В случае последних алгоритм может иметь двойное применение в странах, где подавляется свобода слова и политическая оппозиция. Так, определяя в блогосфере источники оппозиционной политической активности подобными методами, с помощью «превентивных мер» можно нейтрализовать деятельность популярных блогеров и связанных с ними сетевых сообществ.