I ricercatori propongono metodi per il rilevamento automatico del doxing
I ricercatori della Penn State hanno identificato un approccio in grado di rilevare automaticamente il doxing su Twitter con una precisione superiore al 96%.

 

UNIVERSITY PARK, Pa. – Un nuovo approccio automatizzato per rilevare il doxing – una forma di cyberbullismo in cui determinate informazioni private o di identificazione personale sono condivise pubblicamente senza il consenso o la conoscenza di un individuo – può aiutare le piattaforme di social media a proteggere meglio i propri utenti, secondo i ricercatori di College of Information Sciences and Technology della Penn State  . 

La ricerca sul doxing potrebbe portare a segnalazioni e rimozioni più immediate di informazioni personali sensibili che sono state condivise senza l’autorizzazione del proprietario. Ad oggi, il team di ricerca ha studiato solo Twitter, dove il loro nuovo approccio proposto utilizza l’apprendimento automatico per differenziare quale tweet contenente informazioni di identificazione personale è condiviso maliziosamente piuttosto che auto-rivelato. 

Hanno identificato un approccio in grado di rilevare automaticamente il doxing su Twitter con una precisione superiore al 96%, che potrebbe aiutare la piattaforma – e eventualmente altre piattaforme di social media – a identificare più rapidamente e facilmente i veri casi di doxing.  

“L’obiettivo è identificare i casi in cui le persone raccolgono informazioni personali sensibili su altri e le divulgano pubblicamente come un modo per spaventarli, diffamarli, minacciarli o metterli a tacere”, ha affermato Younes Karimi, dottorando e autore principale del documento. “Questo è pericoloso perché una volta pubblicate queste informazioni, possono essere rapidamente condivise con molte persone e persino andare oltre Twitter. La persona a cui appartengono le informazioni deve essere protetta”. 

Nel loro lavoro, i ricercatori hanno raccolto e curato un set di dati di quasi 180.000 tweet che probabilmente contenevano informazioni doxed. Utilizzando tecniche di apprendimento automatico, hanno classificato i dati come contenenti informazioni personali legate all’identità di un individuo – il suo numero di previdenza sociale – o alla posizione di un individuo – il suo indirizzo IP – e hanno etichettato manualmente più di 3.100 dei tweet che sono stati trovati per contenere entrambi i pezzi di informazione. Hanno quindi ulteriormente classificato i dati per differenziare le divulgazioni dannose dalle auto-divulgazioni. Successivamente, i ricercatori hanno esaminato i tweet per potenziali motivazioni comuni alla base delle rivelazioni, determinato se l’intento fosse probabilmente difensivo o dannoso e indicato se potesse essere caratterizzato come doxing. 

“Non tutti i casi di doxing sono necessariamente dannosi”, ha spiegato Karimi. “Ad esempio, un genitore di un bambino scomparso potrebbe condividere benignamente le proprie informazioni private con la disperata speranza di ritrovarle”. 

Successivamente, i ricercatori hanno utilizzato nove diversi approcci basati su metodi e modelli di elaborazione del linguaggio naturale esistenti per rilevare automaticamente casi di doxing e divulgazioni dannose di due tipi di informazioni private più sensibili, numero di previdenza sociale e indirizzo IP, nel set di dati raccolto. Hanno confrontato i risultati e identificato l’approccio con il più alto tasso di accuratezza,  presentando i loro risultati  a novembre alla 25a conferenza ACM sul lavoro cooperativo supportato da computer e il social computing. 

Secondo Karimi, questo lavoro è particolarmente critico in un momento in cui le principali piattaforme di social media, incluso Twitter, stanno conducendo licenziamenti di massa, riducendo al minimo il numero di lavoratori responsabili della revisione di contenuti che potrebbero violare i termini di servizio delle piattaforme. La politica di una piattaforma, ad esempio, afferma che, a meno che un caso di doxing non abbia intenti chiaramente abusivi, il proprietario delle informazioni condivise pubblicamente o il suo rappresentante autorizzato deve contattare la piattaforma prima che venga intrapresa un’azione coercitiva. In base a questa politica, le informazioni private potrebbero rimanere pubblicamente disponibili per lunghi periodi di tempo se il proprietario delle informazioni non è a conoscenza del fatto che sono state condivise. 

“Sebbene esistano alcuni studi precedenti sul rilevamento di informazioni private in generale e alcuni approcci automatizzati per rilevare il cyberbullismo siano applicati dalle piattaforme dei social media, non differenziano l’auto-divulgazione dalle divulgazioni dannose di seconde e terze parti nei tweet”, ha affermato. disse. “Ora meno persone sono incaricate di intraprendere azioni per questi rapporti manuali degli utenti, quindi l’aggiunta dell’automazione può aiutarli a restringere il campo dei rapporti più importanti e sensibili e ad assegnarne la priorità”. 

Karimi ha collaborato con  Anna Squicciarini , cattedra Frymoyer in Scienze e tecnologia dell’informazione, e  Shomir Wilson , assistente professore di scienze e tecnologia dell’informazione, al documento.

Di ihal

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi