Drugie dno fake newsów
W czerwcu naukowcy z Oxfordu podali, że aż jeden na trzy spośród przeanalizowanych przez nich 50 tysięcy tweetów pochodził z fałszywego profilu. Z kolei badacze z Uniwersytetu Południowej Kalifornii podali, że według ich szacunków 15 proc. kont na całym Twitterze jest sterowanych przez oprogramowanie.
Nie od dziś wiadomo, że silnym wsparciem dla fake newsów, zapewniającym im wiarygodność, są boty, które przesyłają dalej, lajkują lub komentują fałszywe informacje. Tweet z wieloma interakcjami wygląda na godny zaufania i jest lepiej widoczny w portalu społecznościowym. Taka promocja wpisu sprzyja też kolejnym, już prawdziwym, interakcjom z użytkownikami serwisu. Tym bardziej powinny zainteresować polską opinię publiczną najnowsze dane opublikowane przez Annę Mierzyńską, specjalistkę od marketingu sektora publicznego. Ekspertka przeanalizowała działanie nowych kont, które zwróciły jej uwagę swoją podejrzaną aktywnością. Z ustaleń wynika, że w ciągu zaledwie trzech pierwszych tygodni listopada na polskim Twitterze powstało 10 tys. fałszywych kont!
Większość tych profili ma w nazwie przypadkowy ciąg znaków, nie tweetuje i brakuje im zdjęcia profilowego. Jedyną ich aktywnością jest śledzenie określonych kont, przede wszystkim kandydatów na prezydenta Warszawy, Rafała Trzaskowskiego i Patryka Jakiego, a dodatkowo liderów opinii publicznej – dziennikarzy, komentatorów, polityków itp. Można zakładać, że mamy do czynienia z farmą botów przygotowywanych do działań w trakcie zbliżającej się samorządowej kampanii wyborczej. Niewykluczone, że założyła je firma, która potem będzie prowadziła z użyciem tych profili kampanie zlecane przez partie.
Dane publikowane przez naukowców i ekspertów są bardzo ciekawe, w zakresie skali nawet zaskakujące, ale należy traktować je z ostrożnością. Prawdziwy badacz nie może bowiem z miejsca odrzucić tezy, że konto pod nazwą „gtrfstyhji” i bez zdjęcia założył człowiek. Prawdziwi użytkownicy portali społecznościowych często na początku nie piszą, tylko obserwują. Zwykle rozpoczynają od śledzenia znanych ludzi i jeśli klikną „follow” na kilku profilach popularnych polityków, Twitter zacznie podpowiadać im podobne, należące do popularnych dziennikarzy, komentatorów czy innych polityków. Wiele razy, analizując za pomocą internetowych narzędzi swoje twitterowe audytorium, widziałem w raportach konta ludzi, których znam, oznaczone jako boty. Bo brak aktywności był typowy dla profili sterowanych przez programy.
Nie namawiam jednak do lekceważenia takich informacji jak ogłaszane przez ekspertów z Oxfordu, Karoliny Południowej czy tych najnowszych, które na swoim blogu szczegółowo opisywała Anna Mierzyńska. O tym, że na całym świecie funkcjonują firmy i instytucje prowadzące kampanie za pomocą sterowanych automatycznie kont z dodatkowym wsparciem opłaconych prawdziwych użytkowników, wiadomo też dzięki wielu innym źródłom.
Podobne wywiady i felietony
Dlaczego ransomware działa
Na cyberprzestępczym rynku pojawił się nowy wirus typu ransomware. Nazywa się Ekans (lub Snake) i specjalizuje się w atakowaniu systemów przemysłowych. Specjaliści mówią, że jest najgroźniejszy z dotychczas znanych. Właściwie już teraz można się zastanawiać, czy zarobi dla swoich autorów więcej czy mniej milionów dolarów niż poprzednicy, tacy jak Gpcode, CryptoLocker albo Petya. Jednak mnie ciekawi, jak to się stało, że blokowanie komputerów i szyfrowanie plików z żądaniem okupu w ogóle jest skuteczne.
Od brzegu do brzegu
Zaciekawiło mnie, kiedy bodaj kilka miesięcy temu znajomy analityk IT zaczął opowiadać, że wyraźnie rośnie zainteresowanie edge computingiem. A przecież do niedawna wszystko wydawało się iść w stronę chmury. Czy rzeczywiście mamy do czynienia ze zmianą trendu?
5G w pięciu smakach
Ciekawe, że chyba żaden z poprzednich punktów milowych nie budził tak wielkiego zainteresowania jak 5G. Ale gdyby przyjrzeć się 1G, 2G, 3G i 4G, to każdy z Tych etapów rozwoju niósł z sobą co najmniej tyle samo nowości, o ile nie więcej. Poniżej pięć kluczowych moim zdaniem kwestii dotyczących transmisji kolejnej generacji.