В Перми создали пособие, позволяющее искать в соцсетях экстремистов через анализ постов и комментариев. Ученый из местного вуза разработал специальную технологию, которую описал в книге.
Соавтором издания выступил доцент Института компьютерных наук и технологий Пермского государственного национального исследовательского университета (ПГНИУ), кандидат технических наук Андрей Рабчевский. Документ называется "Противодействие экстремистской идеологии в социальных медиа: математические модели и методы". Издание вошло в число победителей конкурса Академии управления МВД России "Научная книга" в номинации "Информатика, защита информации, модели, системы управления и вычислительная техника". В книгу вошла часть кандидатской диссертации преподавателя, в которой он предложил способ идентификации наиболее влиятельных пользователей на основе создания датасетов с использованием синтетических данных для обучения нейросети.
По словам Рабчевского, в основу пособия легли его разработки. Математические модели позволяют выявлять пользователей социальных сетей, которые распространяют информацию экстремистского характера. Ученый разработал синтетический датасет, который использовался для обучения нейросети, выявляющий роли пользователей социальных сетей, вовлечённых в деструктивные социальные явления. Поиск производился с помощью поисковой системы SEUS, которую разработала пермская компания "Сеуслаб".
"Методика поиска также описана в книге", - цитирует разработчика пресс-служба вуза.
В разговоре с "Известиями" Рабчевский уточнил, что модели, созданные в университете, универсальны — они могут использоваться для выявления потенциально опасных пользователей не только в области экстремизма, но и терроризма, изготовления самодельных взрывных устройств, нападений на школы. Система постоянно отслеживает и выявляет инфоповоды, которые потом классифицируют по разделам, и смотрит, как их наполняют публикациями.
"Те инфоповоды, в которых появляется экстремальная активность, мы проверяем на признаки информационной атаки. Мы выявляем, кто вовлечен в эту атаку, какую роль играет, в какую атакующую структуру входит, каких целей пытается достичь. А затем уже принимаем решение о мерах противодействия", - говорит Рабчевский.
Для каждого направления составлен целый список терминов и словосочетаний. Как только "ключи" находят, программа откладывает сообщение, а потом изучает его.