Polscy naukowcy o prywatności w sieci

Wtorek, 30 stycznia (08:00)

Międzynarodowy zespół, w skład którego wchodzą polscy naukowcy, opublikował pracę dotyczącą wykrywania zachowań i maskowania ich w sieci oraz ukrywania swoich działań i powiązań w sieciach społecznościowych.

Międzynarodowy zespół badawczy (Marcin Waniek z Masdar Institute of Science and Technology w UAE, Tomasz Michalak z Wydziału Matematyki, Informatyki i Mechaniki UW, Michael Wooldridge z Department of Computer Science na Oxford University oraz Talal Rahwan z Masdar Institute of Science and Technology w UAE), zajął się działaniem zaawansowanych narzędzi do analizowania danych, służących do wykrywania społeczności i więzi między ich poszczególnymi członkami, oraz związanym z nimi zagadnieniem zachowania prywatności.

W pracy "Hiding Individuals and Communities in a Social Network" opublikowanej w czasopiśmie Nature Human Behaviour badacze zajęli się problemem ukrywania tożsamości, a więc czy pojedyncze osoby, jak i całe społeczności, mogą aktywnie zarządzać swoimi połączeniami, tak aby zmylić ewentualną analizę dotyczącą ich pozycji w sieci.

- Chcemy zrozumieć nie tylko to, jak ogół społeczeństwa może lepiej chronić swoją prywatność, ale także jak grupy aktywistów politycznych (blogerów) w reżimach autorytarnych mogą lepiej ukrywać swoją działalność. Sprawdzamy również, w jaki sposób przestępcy mogą manipulować kształtem sieci kryminalnych - powiedział dr Tomasz Michalak z Wydziału Matematyki, Informatyki i Mechaniki UW.

Autorzy pracy skoncentrowali się na najważniejszych miarach dotyczących centralności osoby lub grupy (sposobach pomiaru, czy dana osoba bądź grupa jest ważna w sieci) - tj. centralnościach stopnia, bliskości, pośrednictwa oraz wektora własnego. Zbadano więc, w jaki sposób kluczowe jednostki mogą obniżyć swoją centralność bez zmniejszenia swojego wpływu na sieć, czyli jak, mimo że osoba ma istotny wpływ na innych, nie można tego dostrzec, analizując sieć podstawowymi miarami centralności.

Problem ten okazał się trudny do rozwiązania tj. ukrywanie się w sieciach może być skuteczne w praktyce.

- Okazuje się, że nawet prosty algorytm heurystyczny, w którym manipulacje połączeniami ograniczone są do sąsiedztwa ukrywającej się osoby, może być zaskakująco skuteczny w praktyce - mówi dr Michalak.

Jak dodaje naukowiec może to nie tylko pomóc w ochronie prywatności zwykłych ludzi, ale także może być "wskazówką dla organów ścigania w kontekście analizy sieci kryminalnych i terrorystycznych"

- Okazuje się, że liderzy sieci przestępczych, którzy coraz sprawniej poruszają się w świecie cyfrowym, mogą w bardzo prosty sposób ukryć swoją prawdziwą rolę. Na przykład, jak wykazaliśmy w pracy, wprowadzając tylko niewielkie zmiany do swojego otoczenia, Mohamed Atta mógłby łatwo zamaskować swoją wiodącą pozycję w sieci terrorystycznej, która przeprowadziła atak na World Trade Center w 2001 roku - zauważa Michalak.

MM

INTERIA.PL

Podziel się