Generieren Sie mehr Social-Media-Follower mit diesem einfachen Trick

Mit dieser einfachen Methode gewinnen Sie mehr Social-Media-Anhänger. Aber Netzwerkforscher warnen davor, dass sie auch dazu benutzt werden kann, um Menschen auf bösartige Weise zu beeinflussen.

Im Januar griffen türkische Hacker Donald Trump ungewöhnlich an, indem sie versuchten, seine bekannte Besessenheit von Social Media auszunutzen. Aber anstatt den Twitter-Account des US-Präsidenten direkt anzugreifen, übernahmen die Hacker die Kontrolle über mehrere Accounts, denen Trump folgt. Sie benutzten dann diese Konten, um ihm Nachrichten zu schicken, die einen bösartigen Link enthielten.

Hätte der Präsident auf diesen Link geklickt, hätte er sein Twitter-Passwort preisgegeben und den Hackern die Kontrolle über seinen Account gegeben. Das hätte es ihnen ermöglicht, ihre eigenen Nachrichten zu posten, scheinbar vom Präsidenten der Vereinigten Staaten, die vielleicht sogar noch schädlicher wären als dessen üblichen verbalen Entgleisungen.

Der Angriff wirft wichtige Fragen über die Art der bösartigen Angriffe auf soziale Netzwerke auf. Zum Beispiel hätten die Hacker einen subtileren Ansatz versuchen können. Anstatt die Konten anzugreifen, denen Trump folgt, hätten sie einfach mit ihnen interagieren und versuchen können, sie zu beeinflussen. Das Ziel wäre gewesen, den Twitter-Filter, durch den Trump die Welt sieht, zu verzerren.

Das ist keineswegs theoretisch. Es hat sich gezeigt, dass böswillige Akteure versucht haben, das Denken in den USA und Europa zu beeinflussen, indem sie mit Menschen in sozialen Medien interagieren. Die Täter schufen gefälschte Konten, um politisch polarisierende Inhalte zu verbreiten, von denen ein Großteil selbst gefälscht ist. Wie einflussreich dieser Ansatz war, wird in der Öffentlichkeit diskutiert.

Natürlich haben die USA schon lange dasselbe mit ihren Feinden gemacht. Im Jahr 2014 hat das US-Außenministerium einen Twitter-Account namens @ThinkAgain_DOS eingerichtet, der versucht, Gegenpropaganda gegen die Terrororganisation Islamic State im Irak und Syrien (ISIS) zu verbreiten. (Es wird allgemein angenommen, dass das Konto unwirksam war.)

Und das wirft eine wichtige Frage auf. Wenn jemand eine Person oder eine Gruppe von Personen über Twitter beeinflussen will, was ist der beste Weg, dies zu tun?

Heute bekommen wir eine Antwort dank der Arbeit von Fanyu Que am Boston College und Krishnan Rajagopalan und Tauhid Zaman, beide am MIT. Diese Jungs haben die Faktoren untersucht, die eine Person dazu veranlassen, einer anderen auf Twitter zu folgen – das sogenannte „Follow-Back-Problem“. Mit diesen Informationen, sagen sie, ist es eine Größenordnung einfacher, das soziale Netzwerk dieser Person zu infiltrieren als ohne sie.

Der Ansatz des Teams ist relativ einfach. Um zu studieren, wie Menschen anderen folgen, haben sie sechs Twitter-Accounts erstellt, die nach ihrem Inhalt zu marokkanischen Künstlern zu gehören schienen. Das Team suchte dann bei Twitter nach anderen Accounts, die Tweets mit dem Titel „Marokko“ oder „Kunst“ gepostet hatten.

Die „marokkanischen Künstler“ interagierten dann mit diesen Berichten – jeweils über 100 von ihnen – indem sie eine ihrer Botschaften retweeteten, ihnen folgten oder ihnen antworteten. Ein Kontrollkonto hat nichts anderes getan, als seine eigenen Inhalte zu twittern. Das Team maß dann die daraus resultierende Konversionsrate – die Wahrscheinlichkeit, dass andere Konten den Künstlern folgen.

Es stellt sich heraus, dass Retweeting eine Konversionsrate von etwa 5 Prozent hat. Mit anderen Worten, 5 Prozent der Konten, die von den Künstler retweetet wurden, folgten ihnen auch. Einem Konto zu folgen hat eine Konversionsrate von 14 Prozent.

Aber das Folgen und Retweeten hat eine Konversionsrate von 30 Prozent. „Die kombinierte Wirkung dieser beiden Wechselwirkungen ist größer als ihre einzelnen Effekte“, sagen Que und Co. Sie zeigen weiter, dass, wenn ein hoher Prozentsatz Ihrer Anhänger auch dem Ziel folgt, das auch die Wahrscheinlichkeit erhöht, dass das Ziel Ihnen folgt.

All dies führt sofort zu einer möglichen Strategie zur Beeinflussung von Individuen: Bauen Sie eine Anhängerschaft aus denselben Personen auf, die auch dem Ziel folgen, und retweeten Sie und dann folgen Sie dem Ziel. Das sollte die Wahrscheinlichkeit, dass das Ziel Ihnen folgt, deutlich erhöhen.

Que und Co. untersuchen, wie dies in der Praxis funktionieren könnte, indem sie die Netzwerke simulieren, die mit einflussreichen Individuen wie Trump, Elon Musk, Emma Watson und Justin Timberlake verbunden sind. Sie rekonstruieren das Netzwerk der Freunde und Freunde jedes dieser Menschen und untersuchen dann, wie sich ihre optimale Follow-Back-Politik über das Netzwerk ausbreiten könnte.

Sie beginnen mit der Erstellung eines Agentenkontos, das versucht, jede Person im simulierten Netzwerk zu beeinflussen. Das Ergebnis – ob dies einen Rücklauf auslöst oder nicht – wird durch die experimentell ermittelten Wahrscheinlichkeiten bestimmt. Und weil die Wahrscheinlichkeit davon abhängt, wer dem Agenten folgt, wird der Prozess etwa 10.000 Mal wiederholt.

Die Ergebnisse dieser Simulationen sind aufschlussreich: „Wir finden, dass unsere Richtlinien die erwartete Anzahl der Folgen gegenüber einfachen Richtlinien um eine Größenordnung erhöhen können“, sagen Que und Co.

Das ist beeindruckend, aber auch alarmierend. Es bedeutet, dass nicht nur einflussreiche Menschen Ziele für Hacker sind, sondern auch die Menschen, denen sie folgen. Natürlich können diese Leute in ihrem eigenen Recht und weniger leicht gezielt sein, weil sie so viele Anhänger oder Anhänger haben. Die optimale Strategie ist es also, Freunde anzusprechen, die weniger einflussreich sind.

Trump ist jedoch relativ gut geschützt. Er folgt nur 45 Personen, von denen die meisten selbst eine beträchtliche Anzahl von Anhängern haben. Das macht es für einen böswilligen Akteur schwieriger, ein gefälschtes Konto mit einer signifikanten Überschneidung von Anhängern zu erstellen. Es ist also schwer, das Volk zu beeinflussen. Aber für andere ist es viel einfacher.

Das hat Auswirkungen auf Hacker, aber auch auf Werbe- und Marketingkampagnen. „Unsere Arbeit hier könnte sofort in der Werbung eingesetzt werden, um gezielte Marketingkampagnen zu verbessern“, so Que und Co.

Und das wirft wichtige ethische Bedenken auf, die sie anerkennen. „Die Manipulation des Informationsflusses zu den Zielgruppen mittels künstlicher Social Media-Konten wirft viele ethische Bedenken auf und kann einen enormen Einfluss auf das Verständnis der Ziele für das Weltgeschehen und ihre nachfolgenden Handlungen haben“, sagen sie. „In Anwendungen der nationalen Sicherheit ist es wichtig, dass diese Art von Fähigkeiten nur unter Aufsicht der Führung des Geheimdienstes oder des Militärs eingesetzt werden.“

Ziemlich! Aber wie diese Art von Fähigkeit kontrolliert werden kann, ist an sich schon eine heikle Frage, wenn man bedenkt, dass die Probleme im Zusammenhang mit den sozialen Medien und die Art und Weise, wie böswillige Akteure zu arbeiten scheinen, die herkömmliche Meinungen untergraben.

Referenz: arxiv.org/abs/1804.02608 : Penetrating a Social Network: The Follow-Back Problem

 

Kommentar verfassen

%d Bloggern gefällt das: