哥伦比亚大学Tow数字新闻研究中心的研究主任Jonathan Albright,试图通过探索信息在网络中的传播方式,用数据和事实戳破谣言,揭开真相的面纱。

本期全媒派(ID:quanmeipai)编译了《连线》的人物专访,为你讲述这位网络侦探的故事。

假消息传播:互联网公共话语研究的重要性

在2018年佛罗里达校园枪击事件中,共有17人丧生,大多数遇难者是青少年。这起事件迅速在互联网上引起了热议,各方人士相互指责、相互攻击。其中,极端保守的YouTube红人如Alex Jones声称那些向媒体呼吁枪支管制的幸存学生们不过是演员而已,很快他就聚集了一批支持者;一周之内,这批视频中的一个就登上了YouTube热门。

Albright震惊于这些阴谋论从互联网某个小角落传播到YouTube首页的速度,他花了一整个通宵,在YouTube上收集了与这个阴谋论相关的9000个视频的数据。随后他在Medium上发表了自己的研究成果,这篇研究很快被Buzzfeed转载,成为当天头条新闻。

这并不是他第一篇引起关注的作品,此前他的研究成果曾经被《纽约时报》和《华盛顿邮报》头版刊录过。Albright习惯在大晚上向记者发送一些他在探索过程中收集的证据材料,包括截图、网站链接和国会证词的摘录——这种方式听上去有些疯狂,但实际上都是爆炸性的独家。

集多重角色为一体的网络侦探

Albright的办公室在哥大新闻学院一间阴暗闷热的地下储藏室内,然而就在这个简陋的地方,凭着一台笔记本电脑,他成为了数字犯罪行为的侦探。去年十月,Albright向《华盛顿邮报》透露,俄罗斯互联网研究机构在Facebook上的研究对象要比其允许的人数多出几百万。除此之外,在剑桥分析公司数据泄露事件爆发前,他就在线代码存储库Github中发现了剑桥分析的工具。

Albright通过工作成果一次次向记者展示着科技的力量。他不完全是个记者,不完全是个程序员,也不是传统的社会科学学者:他将三者有力结合,成为了一个不知疲倦的、有极高学术声誉的网络侦探,他破解处理数据,并将其提供给媒体。

Albright的工作是这个时代的产物,由于科技公司的反身性,仅仅强调其积极的一面十分危险。Facebook和Google这样的科技巨头曾经因为打造现代世界而备受赞扬,如今却经常因为它们造成的危害而受到指责。Albright指出,科技正在改变媒体,对互联网公共话语的研究即将成为世界上最重要的学科之一。

建立假消息传播系统认知

在某种程度上,吸引公众的注意力很容易,Albright的洞察力非常敏锐,但答案有时来得还是太晚。几年前俄国的宣传专家就开始搅和美国大选,美国在事后才意识到这个问题,解决效果就很有限了。不过中期选举即将到来,2020年的选举也不远了,预测下一步可能发生的问题也同样重要。“尽管这些问题无法根治,但一旦我们对每一个事件的传播系统有更多的了解,我们就能明白如何在整个社会范围内处理这个问题。”Albright说。

问题是,在一切都重蹈覆辙之前,公众会继续倾听他的意见吗?

涉足政治漩涡:标签与链接下的认知操控

很长一段时间,Albright的研究都无人问津。他最早的一个研究项目是关于记者如何使用话题标签的,但所有杂志拒绝了他。“在我的工作方向变成政治之前,没有人关心它,”他耸耸肩补充道。

从俄勒冈州立大学毕业后,Albright先在雅虎工作,后来又去了Google负责监测新闻和搜索结果。尽管这份工作单调又累人,但他开始思考人类对决策算法的影响有多大。这一认识促使他于2010年来到新西兰,并在奥克兰大学攻读博士学位。

标签改变媒介消费方式

这一年也是科技界的关键时刻。就在一年前,Twitter刚刚开始使用超链接话题标签,将其转变为导航的功能性工具:用户可以点击一个标签,就能看到所有包含这个话题的推文。

这个改变让用户在互联网上形成了全新的社区模式,Albright开始研究这个新变化是如何将人们在公共事件连接起来,包括2011年在日本发生的地震、海啸等事件。他认为,题标签是新的头版,正准备改变媒体和媒介消费方式。

大选背后的链接罗网

Albright在政治领域的涉足始于2016年,当时他正在起草一份关于假新闻的皮尤报告。美国大选结束后,Albright对于特朗普战胜希拉里的结果感到震惊,他试图了解事件内幕,于是仔细查看了Google的电子数据表,其中包含了在整个竞选期间传播假新闻的网站链接。

为寻找线索,Albright使用开源工具爬取了117个网站内容,包括新纳粹网站Stormfront、公开的阴谋论网站Conspiracy Planet等。最终,Albright积累了一个超过73.5万个链接的表单,为了寻找这些链接协调配合的迹象,他开始着手识别同时出现在多个可疑网站上的链接,并成功找到了8万多个。他把这个链接网简称为“微型宣传机器”(Micro-Propaganda Machine),标签为#MPM。

在长达36个小时的工作中,Albright的软件在海量数据的重压下崩溃了几十次,他绘制出这些链接的联系,并将其转化为一个复杂的可视化图表。最终,这个网络中心节点指向了YouTube。

这项工作暴露了网上假新闻的全部范围。“不只是Facebook,”Albright意识到,假新闻已经渗透到了整个互联网。假新闻网站大量链接到YouTube上的一些视频,称这些视频可以证实他们的信息。除此之外,这些网站还链接到亚马逊书籍推荐、Pinterest,以及大量主流媒体如《纽约时报》。不仅如此,极右翼的宣传者分享主流媒体的链接,只是为了驳斥和歪曲它们的报道。

这篇文章首先引起了《卫报》记者Carole Cadwalladr的注意。Cadwalladr因秘密获取剑桥分析数据泄露门的消息而一举成名,她给Albright打电话,希望能完成一份关于假新闻和阴谋论如何影响Google搜索的报道。

Cadwalladr评价道:“他完全领先于大多数学者和记者,因为他对正在发生的事情有更全面的了解。”事实上,Albright是第一个向他提到剑桥分析这个公司的人。“当他在解释假新闻是如何发挥作用的时候,他说有像剑桥分析公司这样的企业可以在互联网上追踪用户。”

Cadwalladr在12月发布了Albright的数据可视化内容,但他们当时都不知道的是,这次研究只涉及了网络假消息的一小部分。埋在这份假新闻地图中的还有更多的操控痕迹,包括所创建的网站、策划的事件以及购买的广告。

远超想象的假新闻影响力

2017年7月,Albright收到了哥伦比亚大学的工作offer,在这里,他继续发掘科技巨头想要隐藏的真相。就在几周前,Facebook还发布了一篇博文,对国会数十个小时的证词进行了简要介绍。文章中写道,从2015年开始,Facebook向俄罗斯互联网研究机构出售了3000条广告,宣传“跨越意识形态的分裂性社会和政治信息”。该博文没有包括账户名称、目标用户的详细情况或其他任何信息。

Facebook告诉国会,这些广告大约触达了1000万左右的受众,但Albright认为,Facebook对广告的提及是有意误导。究竟有多少用户没有收到过广告、但读过Facebook的假消息主页?公司对此讳莫如深。Albright认为,这个数字可能要高得多,追随这些页面的用户受到的影响也大得多。

Albright试图把争论的焦点转移到他认为重要的问题上,所以他开始深入挖掘资料。当时,Facebook还没有向公众公布虚假账户的名单,所以Albright查看了那些已经在媒体上泄露的名称。《每日野兽》报道称,佛罗里达州发起了一个名为“爱国”的虚假FB主页,组织支持特朗普的集会。CNN发现,一个名为“黑人维权主义者”的俄语主页比真正的“黑人生活问题”主页得到了更多的赞。几周之内,IRA的470个虚假FB账号中的6个名字就被泄露……

利用Facebook旗下一款名为CrowdTangle工具中的一个漏洞,Albright开始收集每个账号的数据。他花了将近三天的时间将CrowdTangle不同部分的线索拼凑起来。

他发现,仅仅这六个主页上发布的内容就最多可以被共享3.4亿次——这个数字是个最大值,要求每个粉丝都读过主页上发布的所有内容。尽管这是不可能的,但是470个虚假主页中的一小部分就能得到这么多的关注,那么真正看过假消息的人数一定要比Facebook承认的多得多。他将自己的研究成果上传到一个在线存储库,并联系了《华盛顿邮报》。报道于2017年10月5日发表,标题是《最新研究表明,俄罗斯的洗脑宣传可能被分享了数亿次》。

几天之后,Facebook修复了CrowdTangle的缺陷,还改变了使用标准,以便更确切地估计访问推送页面的人数。Facebook有效地堵住了Albright所钻的小空子,但他获得的数据已经无法回收。

Albright还提到,不止是Facebook,俄罗斯互联网研究机构在Instagram上发表了12万条内容,远高于Facebook上的8万条。除此之外,Reddit还保留着一些与这家机构相关的实时链接。

科技巨头已经开始为自己制造的混乱承担一些责任。Facebook和其他科技公司已经开始对他们的广告平台、数据共享策略以及内容审核机制进行重大修改。Facebook的新研究计划允许独立学者访问该公司的数据。相关负责人表示,他们希望这一举措将有助于Facebook与Albright等人更紧密地合作。

Albright又回到了学术领域,也许这并不能给他继续带来报纸头条的版面位置,但他已经准备好从更为整体全面的角度,来思考技术对我们生活的影响。

声明:本文来自全媒派,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。