Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Jaringan Bot di Media Sosial
  • Teknologi

Jaringan Bot di Media Sosial

3 min read

Credit image: Pixabay

Lindungi diri dari misinformasi dan kampanye disinformasi dengan mempelajari cara mengidentifikasi jaringan bot yang menyebarkan kebohongan. Mari simak ini lebih lanjut bersama ESET

Misinformasi dan disinformasi telah berkembang di Era Informasi. Peneliti MIT menganalisis 126.000 cerita antara tahun 2006 dan 2016 dan menemukan bahwa cerita palsu menyebar enam kali lebih cepat daripada cerita nyata di jejaring sosial.

Apakah kepalsuan itu disengaja (disinformasi) atau tidak disengaja (misinformasi), itu berdampak pada setiap aspek masyarakat, dari politik hingga kesehatan masyarakat hingga perdagangan.

Tapi satu kesamaan dari kebohongan adalah bahwa mereka biasanya sangat bergantung pada jaringan bot atau otomatisasi untuk distribusi. Empat perilaku media sosial berikut ini adalah petunjuk bahwa Anda berurusan dengan jaringan bot versus orang atau bisnis yang sah.

1. Jaringan Hubungan yang Padat dan Tidak Alami

Agar terlihat penting atau berwibawa, sebuah akun harus memiliki banyak pengikut atau korespondensi.

Oleh karena itu, ketika pelaku hoax membuat jaringan bot, mereka tidak bisa begitu saja membuat akun dan mulai memposting ulang informasi palsu, sebaliknya, akun harus dibuat dengan jaringan “teman” untuk memberikan kesan otoritas.

Karena ini adalah akun yang dibuat, mereka umumnya juga membuat hubungan palsu. Bot biasanya paling terhubung ke bot lain. Dari perspektif jaringan hubungan, jaringan bot menunjukkan organisasi yang padat dan saling terhubung secara tidak wajar yang memiliki konektivitas terbatas ke akun nyata yang dapat diverifikasi. Biasanya, jaringan bot menunjukkan ciri-ciri berikut:

  • Bot terhubung, tetapi jangkauannya di luar jaringan terbatas.
  • Koneksi terbatas ke “dunia nyata” tapi cenderung memberikan wawasan tentang orang-orang dan topik yang dirancang untuk dipengaruhi oleh bot.
  • Terkadang, akun bot “master” diberikan backstopping yang lebih ketat untuk memberikan tampilan orang sungguhan dan sering kali memiliki lebih banyak koneksi ke “dunia nyata”, tetapi bot lain dalam jaringan yang padat ini memiliki profil yang tipis.
  • Profil bot “Master” menggunakan gambar profil yang sedikit berpiksel untuk menggagalkan perangkat lunak pencocokan gambar.

Menganalisis koneksi sekunder dan tersier adalah kuncinya. Jaringan bot hampir selalu berada di pinggiran percakapan yang sebenarnya, cluster bot seperti tumor yang tergantung dari sisi jaringan yang sebenarnya.

Jika Anda melakukan pekerjaan yang efektif dalam memetakan seluruh jaringan hubungan di sekitar suatu topik, maka mendeteksi cluster padat yang tidak biasa ini di pinggiran bisa langsung dilakukan.

2. Menggunakan Kembali Algoritma

Interaksi manusia biasa melibatkan campuran konten asli, repost dari penulis lain, dan terlibat dengan atau membalas aliran percakapan.

Sebaliknya, bot memiliki sedikit (jika ada) konten asli, hampir secara eksklusif memposting ulang, dan tidak memiliki keterlibatan dalam percakapan yang sebenarnya.

Sebagian besar bot tidak cukup canggih untuk secara efektif memvariasikan konten yang diposkan ulang, sehingga sangat mudah untuk mendeteksi sumber misinformasi/disinformasi tertentu yang dirancang untuk dipromosikan.

Bot yang lebih canggih yang mencoba memvariasikan konten dan sumbernya masih menunjukkan otomatisasi tingkat tinggi. Ini sangat mudah untuk dideteksi saat melihat koordinasi di seluruh jaringan bot, karena Anda dapat melihat bagaimana jaringan yang terhubung dirancang untuk menyebarkan pesan.

3. Jadwal Posting yang Sangat Seragam

Orang memposting saat mood, meluangkan waktu untuk makan, tidur, dan hidup. Meskipun manusia memiliki pola perilaku (misalnya, selalu berinteraksi secara online sebelum bekerja dan sebelum tidur), mereka menunjukkan variabilitas harian dan memiliki waktu luang yang teratur (misalnya, liburan).

Bot yang kurang canggih mengikuti jadwal posting yang ketat; misalnya, mereka sering memposting dalam siklus 24 jam, tidak menyisakan waktu untuk tidur.

Bahkan bot yang lebih canggih yang menggunakan pengacakan untuk memposting konten dan memiliki waktu henti bawaan pada akhirnya menunjukkan pola yang dapat diidentifikasi. Menganalisis jadwal posting mengungkapkan pola yang tidak sesuai dengan perilaku manusia.

4. Memposisikan untuk Mempengaruhi Audiens Tertentu

Target jaringan bot biasanya dapat diidentifikasi karena jaringan bot adalah alat yang dirancang untuk mencapai tujuan informasi tertentu. Berikut dua contoh.

Serangkaian akun menghasilkan lebih dari 45.000 posting, rata-rata 18 posting per jam, 24 jam sehari (tanpa waktu untuk tidur, dll.). Lebih dari 80% konten tumpang tindih antar akun. Namun, bagian terakhir dari teka-teki itu datang dengan melihat hubungan eksternal.

Dalam kasus ini, jaringan bot mendorong konten dari calon penulis, penulis lagu, dan artis. Anda dapat melihat bahwa artis yang dapat diverifikasi ini kemungkinan besar telah membeli layanan yang dirancang untuk meningkatkan pengikut sosial mereka yang menggunakan jaringan bot untuk meningkatkan jumlah pengikut dan mengirimkan sinyal bahwa seorang artis adalah pendatang baru yang sedang naik daun.

Saat menyelidiki pengaruh luar negeri terkait kebijakan terhadap Perang Saudara Suriah, kami menemukan akun dan jaringan berikutnya di mana setiap akun yang berpengaruh menyuarakan ketidakpercayaan yang dalam.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Bot Media Sosial Disinformasi ESET Jaringan Bot Jaringan Bot Medsos Misinformasi Prosperita

Continue Reading

Previous: Malware Ganas Menyebar via WhatsApp
Next: Tips Pendidikan Jarak Jauh untuk Pendidik dan Orangtua

Related Stories

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025
Cara Melindungi Backup Anda dari Serangan Cara Melindungi Backup Anda dari Serangan
5 min read
  • Teknologi

Cara Melindungi Backup Anda dari Serangan

June 19, 2025
Pembayaran Seluler dan Tantangan Keamanan Pembayaran Seluler dan Tantangan Keamanan
4 min read
  • Teknologi

Pembayaran Seluler dan Tantangan Keamanan

June 18, 2025

Recent Posts

  • Ancaman Masif ChainLink
  • Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
  • Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
  • Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
  • Cara Melindungi Backup Anda dari Serangan
  • Pembayaran Seluler dan Tantangan Keamanan
  • Panduan Menghapus dan Mencegah Malware pada iPhone
  • Vektor Serangan Phising Terbaru
  • Strategi Melawan Invasi Malware Android
  • Melawan Pembunuh EDR

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ancaman Masif ChainLink
2 min read
  • Sektor Bisnis
  • Sektor Personal

Ancaman Masif ChainLink

June 20, 2025
Stargazer Curi Password Gamer dengan Mod Minecraft Palsu Stargazer Curi Password Gamer dengan Mod Minecraft Palsu
3 min read
  • Sektor Personal

Stargazer Curi Password Gamer dengan Mod Minecraft Palsu

June 20, 2025
Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam
3 min read
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal

Tambahkan Fitur Mematikan Ransomware Anubis Kini Lebih Kejam

June 19, 2025
Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri
4 min read
  • Teknologi

Membatasi Kerugian Ketika Perangkat Hilang atau Dicuri

June 19, 2025

Copyright © All rights reserved. | DarkNews by AF themes.