Для детектива раскрыть убийство во вселенной «Крестного отца» с ее иерахически организованными связями и простой субординацией — намного более простая задача, чем отыскать преступника в сетевом подполье с его бесконечно масштабируемой структурой нетривиально связанных участников.
Увы, но в эпоху интернета именно с последней социальной моделью, активно эксплуатирующей новейшие коммуникационные технологии, а не старым добрым миром мафии, все чаще приходится иметь дело органам правопорядка.
Статью с его описанием публикует Physical Review Letters.
«Используя наш метод, можно отыскать источник любого информационного сигнала в массиве сильно «зашумленных» данных, циркулирующих по сети, используя в качестве отправной точки всего несколько членов этой сети», — сообщают в преамбуле авторы статьи.
Предположим, вы столкнулись с ситуацией, когда в социальной сети, членом которой вы являетесь, скажем, в «Фэйсбуке» или «ВКонтакте», начинает распространяться порочащий вас слух.
Как выяснить, кто стал его источником, если информация уже попала в ленты 500 ваших друзей, а также их друзей, которых, возможно, вы даже и не знаете?
Понятно, что с помощью того же алгоритма и нескольких сенсоров, размещенных внутри сети, можно идентифицировать не только слухи, но и источники спам-рассылок, вредоносных программ и компьютерных вирусов.
Впрочем, компьютерными сетями область применения алгоритма не ограничивается.
Так, с тем же успехом его можно применять в офлайне, когда, например, требуется локализовать и обезвредить источник эпидемии, например холеры.
«Мы протестировали алгоритм на эпидемических данных, полученных в ЮАР и предоставленных профессором Андреа Ринальдо из Лаборатории экогидрологии. Построив модель местного водоснабжения, включающую речную сеть, очистные сооружения, водопроводы, естественные водоемы, цистерны-отстойники и прочие промежуточные элементы, мы смогли локализовать инфекционные очаги холеры, опираясь на мониторинг очень небольшой группы деревень», — рассказывает Пинту.
И эти очаги совпали с теми, которые ранее были определены эпидемиологами, использовавшими более сложные, медленные и затратные технологии.
Тот же метод может оказаться полезным и для противодействия террористическим атакам, например такой, какая была осуществлена в 1995 году членами религиозной секты «Аум Синрике» (организация запрещена в России), распылившими газ зарин в токийской подземке, от которого пострадали тысячи людей, а 13 (по другим данным — 10–12) погибли. «Для предотвращения подобных терактов нет необходимости размещать газовые детекторы по всему метро, достаточно осуществлять наблюдение всего за несколькими станциями, чтобы идентифицировать и локализовать атаку, приняв необходимые меры для снижения ущерба», — рассказывает Пинту.
Для тестирования алгоритма был также использован симулятор телефонных переговоров во время терактов 11 сентября 2001 года в Нью-Йорке.
«Реконструировав обмен сообщениями, полученными из публичных коммуникационных сетей, наша система определила имена потенциальных подозреваемых в совершении теракта, один из которых был его организатором. Наши результаты совпали с данными официального расследования», — сообщает Пинту.
«Правильно разместив сенсорные точки в сети, можно научиться быстро реагировать на те или иные вызовы — будь то эпидемия, диверсия или информационный вброс»,
— резюмируют исследователи.
Безусловно, подобная технология должна заинтересовать маркетологов, рекламщиков и других специалистов, отслеживающих информационные тренды внутри социальных сетей, а также органы правопорядка и спецслужбы. В случае последних алгоритм может иметь двойное применение в странах, где подавляется свобода слова и политическая оппозиция. Так, определяя в блогосфере источники оппозиционной политической активности подобными методами, с помощью «превентивных мер» можно нейтрализовать деятельность популярных блогеров и связанных с ними сетевых сообществ.