Langsung ke konten utama

Human Interaction & Computer

 Microblogging Twitter 


Dengan keuntungan besar dalam popularitas, layanan microblogging Twitter memiliki sudah menjadi subyek penelitian ilmiah yang berbeda .
[ 1 ] adalah di antara yang pertama untuk
menyelidiki mengapa dan bagaimana orang menggunakan Twitter : " Dari analisis kami , kami menemukan bahwajenis utama niat pengguna adalah: obrolan sehari-hari , percakapan , berbagi informasi dan pelaporan berita. Selanjutnya, pengguna memainkan peran yang berbeda dari sumber informasi, teman atau informasi pencari di komunitas yang berbeda " . Studi dari berbagai bidang penelitian ada yang fokus pada bidang aplikasi tertentu , misalnya di Twitter politik dan pemilu 
[ 2 ] , dalam skenario komunikasi informal organisasi
[ 3 ] atauselama bencana alam 
[ 4 ] . Dalam makalah ini , kami menyelidiki penggunaan Twitter di
konteks ilmiah dan menganggap Twitter sebagai sarana untuk komunikasi ilmiah. itu
penggunaan ilmiah Twitter telah menerima beberapa perhatian dalam pekerjaan sebelumnya , misalnya 
[ 5 ] , [ 6 ] ,[ 7 ] , [ 8 ] . Kertas kami menunjukkan perbaikan menganalisis dataset berdasarkan tweet
dikumpulkan selama konferensi ilmiah dan mempresentasikan hasil kami dari penerapan baru bentuk analisis isi tweet intelektual . Tujuan kami adalah untuk lebih memahami bagaimana para ilmuwan menggunakan Twitter dan apakah pola tradisional ilmiahkomunikasi sedang dipetakan ke microblog komunikasi atau apakah seluruhnyapraktek baru muncul . Oleh karena itu kami menganggap arus informasi sebagai aspek
analisis kutipan dalam komunikasi Twitter ilmiah. komunikasi ilmiahdalam bentuk klasiknya publikasi dan kutipan telah lama menjadi subjek untuk analisisdi bidang scientometrics dan informetrics . Analisis kutipan Informetricmembedakan kutipan dari referensi 
[ 9 ] : kutipan adalah menyebutkan formal lain
bekerja dalam publikasi ilmiah - dilihat dari karya dikutip " s perspektif. A referensi adalah penyebutan pekerjaan yang sama tetapi dilihat dari mengutip pekerjaan " s perspektif ( biasanya dalam bentuk bagian referensi dalam publikasi ) . Dengan demikian , kutipandan referensi adalah dua sisi dari coin1 yang sama . Kertas kami meneliti apakah danseberapa mirip arus informasi yang ada dalam komunikasi microblog dengan membandingkan dua Jenis kutipan di Twitter : URL yang menunjuk ke sumber daya eksternal dan retweets ( RT ) yang mengutip lainnya pengguna " tweet ". Untuk kedua jenis , kami mengusulkan pendekatan metodologis untuk melakukan analisis kutipan data tweet konferensi dan sekarang hasil pertama untuk pendekatan ini didasarkan pada tes dataset yang dikumpulkan melalui hashtags dua konferensi ilmiah . Makalah ini harus demikian terutama dipandang sebagai eksplorasi penelitian dalam bidang informetrics untuk microblogging . Ini dapat memberikan dasar untuk pekerjaan di masa depan mengembangkan novel
Indikator informetric atau untuk pengembangan aplikasi yang memanfaatkan ini indikator , misalnya untuk mengidentifikasi dan peringkat tweet populer , Twitterers populer atau sumber daya eksternal , serta untuk menampilkan jaringan pengguna berdasarkan co - kalangan bisnis atau kopling bibliografi . Karya ini dengan demikian juga berkaitan dengan webometrics 
[ 10 ] , sebuah subdiscipline dari informetrics yang membahas metrik untuk pertukaran informasi dan komunikasi di Web . Baru-baru ini , baru Web 2.0 alat yang memungkinkan bentuk-bentuk novel interaksi sosial telah membawa berbagai aspek baru yang dapat diukur dan dievaluasi ( misalnya berkaitan dengan akses dan penggunaan , Web publikasi perilaku , pengguna keterkaitan ) . [ 10 ] menjelaskan bahwa mengukur layanan Web 2.0 menawarkan cara-cara baru untuk data mining , yang dapat membantu untuk mendapatkan wawasan ke " pola seperti reaksi konsumen terhadapproduk atau peristiwa dunia " . 
[ 11 ] memberikan gambaran pada layanan Web 2.0 (termasuk
microblogging ) yang mungkin menarik untuk indikator scientometric baru dengan mengukur
dampak publikasi berdasarkan sosial menyebutkan .

Identifikasi Microblogging Ilmiah Kegiatan

       Twitter adalah alat yang tidak didedikasikan untuk satu skenario aplikasi tertentu dan dengan demikian
termasuk pengguna dengan berbagai latar belakang dan motivasi yang berbeda . Sulit untuk mengidentifikasi tweet ilmiah atau Twitterers untuk analyses.2 Pada bagian berikutnya kita akan membahas tantangan mengumpulkan data tentang penggunaan Twitter ilmiah untuk menjelaskan mengapa dataset kami murni berdasarkan hashtags dari konferensi ilmiah dan dengan demikian untuk menunjukkan beberapa keterbatasan dari pendekatan kami saat ini.
2.1 Masalah Dasar Mengidentifikasi microposts Ilmiah
Saat ini , tidak ada statistik yang dapat diandalkan tentang berapa banyak ilmuwan menggunakan Twitter (dan lebih spesifik , berapa banyak dari mereka melakukannya untuk ilmu komunikasi terkait ) .
Studi empiris ( desain kuantitatif dan kualitatif ) yang menyelidiki ilmuwan " motivasi untuk menggunakan Twitter masih hilang . Alasan yang kemungkinan untuk menggunakan Twitter mungkin akses yang tepat terhadap sumber informasi baru dan penciptaan spontan
1. Kami akan menggunakan " kutipan " sebagai istilah yang lebih luas untuk kedua kutipan dan referensi .
2 Dalam satu pertimbangan mendasar selanjutnya dapat membahas definisi yang tepat untuk apa.

       Persis dianggap sebagai seorang ilmuwan atau publikasi ilmiah , tapi ini bukan fokus pekerjaan kami.
jaringan berdasarkan kepentingan bersama ( misalnya melalui hashtags ) , serta manfaat umum komunikasi informal seperti yang diidentifikasi oleh [ 3 ] . Ada juga ada definisi umum tweeting ilmiah. Ini mungkin misalnya mengacu pada aspek-aspek berikut :

Setiap menge-tweet dengan konten ilmiah atau menghubungkan ke konten ilmiah 
Data Twitter bisa menjadi satu set tweet dengan isi ilmiah yang sebenarnya . Ini, bagaimanapun , hampir tidak mungkin untuk mencapai , karena akan memerlukan baik identifikasi manual Isi tweet atau diuraikan metode otomatis komputer - linguistik serta diuraikan definisi " isi ilmiah" . Bagian lain yang menarik dari Twitter adalah jumlah tweet yang menyertakan link ke murni rekan -review ilmiah publikasi di Web [ 11 ] Namun , saat tweet dengan link ke ilmiah publikasi juga sulit untuk mengumpulkan otomatis .

Setiap tweet yang diterbitkan oleh seorang ilmuwan 
Analisis microblogging ilmiah mungkinseluruhnya didasarkan pada penggunanya . Pendekatan ini sering digunakan dalam analisis blogging ilmiah, sedangkan definisi " ilmuwan " dalam konteks ini mungkin sempit
(hanya termasuk anggota universitas ) atau luas ( termasuk juga , misalnya, guru dan jurnalis sains ) . Dalam menganalisis Twitter berdasarkan pengguna, satu selalu tergantung pada informasi biografis yang disediakan oleh Twitterers . Selain itu, pemilihan pengguna harus dilakukan secara manual . [ 12 ] memiliki misalnya secara manual diidentifikasi ilmuwan berkicau 28 ( menggunakan sistem bola salju ) untuk menganalisis mereka perilaku kutipan . [ 13 ] telah mengidentifikasi Twitterers dengan latar belakang akademis dengan
memeriksa daftar pengikut Chronicle Pendidikan Tinggi " s Twitter akun . Untuk kesadaran kita , ada begitu belum ada penelitian yang menganalisis account Twitter milik kelompok ilmiah atau lembaga .

Setiap menge-tweet dengan hashtag terkait ilmu :
Akhirnya , seseorang dapat mengidentifikasi ilmiah tweet berdasarkan hashtags . Dalam kasus masih agak jarang , para ilmuwan mengumumkan tertentu hashtags untuk proyek-proyek atau topik yang menarik mereka. Salah satu contoh adalah hashtag " # Altmetrics " yang diperkenalkan oleh [ 14 ] untuk bekerja pada pengukuran dampak ilmiah di Web . Lebih sering , kita menemukan hashtags khusus untuk konferensi ilmiah , beberapa dari mereka secara resmi diusulkan oleh penyelenggara ( misalnya " # websci10 " ) . Sejauh ini, kebanyakan studi tentang microblogging ilmiah telah menggunakan dataset dikumpulkan melalui konferensi hashtags . Misalnya, [ 6 ] dan [ 7 ] telah mengumpulkan set tweet konferensi untuk melakukan analisis otomatis pada langkah-langkah seperti jumlah tweet , paling Twitterers aktif dan dinamika konferensi . [ 15 ] sedang mengembangkan otomatis metode untuk mengekstraksi informasi semantik dari tweet konferensi . [ 5 ] dan [ 8 ] telah melakukan kategorisasi manual / intelektual isi tweet. Tulisan ini adalah
yang pertama untuk fokus di Twitter kutipan dalam konteks konferensi ilmiah .

2.2 Analisis Kutipan di Twitter
[ 12 ] mendefinisikan Twitter kutipan sebagai " hubungan langsung atau tidak langsung dari tweet ke peerreviewed Artikel ilmiah online "dan membedakan pertama - dan orde kedua kutipan berdasarkan apakah ada " halaman web perantara antara tweet dan sasaran sumber daya " . Dalam sampel mereka tweet dikumpulkan dari 28 akademisi mereka menemukan bahwa dari semua tweets termasuk URL , 6 % sesuai dengan definisi mereka tentang kutipan twitter , yaitu mereka dihubungkan secara langsung atau melalui halaman perantara ( seperti posting blog ) untuk peer-review artikel. Kami menyarankan bahwa menghubungkan ke sebuah publikasi peer-review hanya satu mungkin dimensi mengutip dengan Twitter dan ingin mendiskusikan alternatif berikut :


  • Semua URL termasuk dalam tweet dapat dihitung sebagai bentuk referensi . Analisis mungkin fokus pada jenis sumber daya yang direferensikan dalam URL . URL dalam tweet bertindak sebagai kutipan eksternal ( di mana tweet termasuk referensi dan sumber eksternal menerima kutipan ) .
  • Retweets dapat diartikan sebagai bentuk inter - Twitter kutipan ( kutipan internal) .Seorang pengguna yang me-retweet satu lagi menerbitkan referensi , pengguna retweeted mendapat kutipan . Secara umum, pengguna tweet untuk alasan yang berbeda seperti difusi informasi atau menggunakan retweets sebagai " sarana berpartisipasi dalam percakapan difus " [ 16 ] . namun ,analisis tweet tidak mudah dilakukan, karena kurangnya standarisasi Format .
  • @ menyebutkan nama pengguna dalam tweet juga kadang-kadang menyerupai referensi , misalnya di tweet seperti " Hanya membaca makalah menarik oleh @ sampleuser " . Namun , mereka bisa saat ini tidak secara otomatis dibedakan dari pesan @ lain dan dengan demikian akan harus dikeluarkan dari analisis saat ini.

Pada bagian berikut , kita akan cotoh menganalisis dan membandingkan beberapa set uji tweet konferensi berbasis hashtag berkaitan dengan dua jenis pertama dari Twitter kutipan , yaitu URL di tweets ( kutipan eksternal) dan retweets ( kutipan internal) .

Pengumpulan Data
Untuk penelitian kami, kami telah beradaptasi konferensi hashtag principle3 untuk mengumpulkan koleksi
tweets . Selama pekerjaan kami sebelumnya [ 5 ] kami mengumpulkan tweets dari empat ilmiah konferensi; kami memilih dua konferensi yang lebih kecil ( < 500 peserta ) dan dua utama konferensi ( > 1.000 peserta ) , dengan satu konferensi yang lebih besar kecil dan satu di topik dari ( digital ) humaniora dan satu konferensi yang lebih besar dan satu kecil di bidang ilmu komputer . Dalam [ 5 ] kita melakukan analisis intelektual tweet dalam dataset konferensi . Dalam tulisan ini kita sekarang melanjutkan pekerjaan ini dan melakukan analisis manual tambahan URL termasuk dalam tweet . Untuk tujuan ini kita harus memilih dua konferensi utama diselidiki dalam [ 5 ] , yaitu World Wide Web Conference 2010 (WWW 2010 , hashtag # www2010 ) dan Modern Language Konferensi Asosiasi 2009 (MLA 2009 , hashtag # mla09 ) , seperti yang kita harapkan untuk menemukan perbedaan disiplin khusus di sana. Tabel 1 menyajikan gambaran informasi kunci tentang konferensi dipilih dan hashtags masing-masing . Hal ini diperlukan untuk menunjukkan bahwa pendekatan ini pasti akan mengarah pada hilangnya data : mungkin ada tweet tentang konferensi tanpa ini hashtags tertentu atau dengan hashtags salah eja ( misalnya # WWW10 ) . Sementara salah ejaan khas dapat dipertimbangkan untuk pengumpulan data ion , tag tanpa hashtag referensi tidak dapat dikumpulkan untuk acara seperti konferensi . sebagai kita tidak bisa menjamin untuk menangkap semua varian ejaan untuk konferensi di kami dataset4 , kami sengaja berkonsentrasi pada hashtag utama untuk setiap konferensi di pesan untuk mencapai prasyarat seragam untuk setiap set . Untuk alasan yang sama , kami tidak

3 Kami bermaksud untuk memperluas pendekatan dan ingin menganalisis dan membandingkan dataset tambahan berdasarkan
pada diidentifikasi Twitterers ilmiah dalam pekerjaan di masa depan .
4 Hal ini terutama karena keterbatasan untuk mengambil tweet tua dari beberapa hari melalui API Twitter ,
karena tidak ada arsip menciak tersedia untuk semua varian ejaan mungkin
termasuk hashtags untuk berhubungan atau acara co-located ( misalnya # websci10 untuk Web
Ilmu Konferensi co -located dengan WWW 2010) . Tweet dikumpulkan untuk periode
mulai dua minggu sebelum dan berakhir dua minggu setelah konferensi ( Tabel 1 ) .5

Analisis URL dalam Tweet
Dalam kami dua dataset # www2010 dan # mla09 tweet , kami mengidentifikasi semua tweets yang meliputi URL sebagai link ke website6 sebagai kutipan eksternal . Dalam Twitter , URL yang sering disingkat dengan apa yang disebut pemendek URL (seperti Bit.ly ) . disingkat URL yang memutuskan untuk membuat daftar semua URL termasuk dalam dataset . kelipatan appearances7 dari persis URLs8 sama dapat diidentifikasi dan dihitung ( Tabel 2 ) . Sebuah skema kategorisasi dasar dikembangkan untuk mengklasifikasikan jenis website yang URL termasuk dalam tweet yang menunjuk ke . Setiap URL dalam dataset diklasifikasikan
dengan tangan sesuai dengan skema berikut :

5 Kita mungkin sekarang terutama menganalisis data untuk seluruh periode ini atau untuk hari-hari konferensi yang sebenarnya
saja. Jika tidak ditunjukkan lain, semua nomor di bagian berikut mengacu pada luas
periode dua minggu sebelum hingga dua minggu setelah tanggal konferensi .
6 URL terdeteksi oleh karakter string "http :/ / " , " https:// " dan " www . " ( Diikuti oleh
teks tambahan , bukan ruang kosong ) . Ekspresi seperti " Amazon.com " atau " Twitter.com " adalah
lebih sulit untuk mendeteksi secara otomatis dan sengaja ditinggalkan , sebagai salah satu mungkin tidak pasti
menyatakan bahwa ini harus bertindak sebagai link ke Website , mereka juga dapat diartikan sebagai nama yang tepat
perusahaan atau produk .
7 URL dapat muncul lebih dari sekali per dataset . Hal ini mungkin dalam beberapa kasus disebabkan retweets , di
kasus lain pengguna yang berbeda dapat memposting URL yang sama secara independen .
8 Ketika kami bekerja dengan teknik otomatis , sifatnya hanya tepat string yang cocok diidentifikasi
sebagai beberapa penampilan dari URL yang sama . Untuk hasil yang lebih tepat dan untuk selanjutnya
penelitian , kami sarankan untuk juga memeriksa URL dengan string yang berbeda menunjuk ke sumber daya yang sama ,
misalnya " Http://twapperkeeper.com/hashtag/mla09 " dan "http :/ / twap p erkeep er.com/mla09 "

Blog : Kategori ini digunakan untuk semua jenis blog dan posting blog serta lainnya komentar pribadi di situs pribadi .

Konferensi : Kategori ini digunakan untuk website resmi konferensi .

Kesalahan : Jika URL tidak bisa diakses , itu ditandai dengan kategori ini .

Media : Kategori ini diterapkan untuk semua jenis data multimedia , misalnya Foto , video , jenis lain dari visualisasi dan grafis .

Tekan : ini mengacu pada publikasi non - ilmiah, misalnya, artikel di surat kabar online atau jurnal ( berbeda dengan kategori " blog " , website dalam kategori ini harus milik ke sumber jurnalistik ) .

Proyek : Kategori ini digunakan untuk ( resmi) website dengan proyek ( misalnya website sebuah kelompok penelitian atau proyek ilmiah ) dan proyek hasil ( misalnya alat tertentu atau platform ) .

Publikasi : Ini termasuk publikasi ilmiah , misalnya sebuah artikel dalam ilmiah jurnal secara online ( ini mungkin terbuka publikasi akses atau halaman menengah yang link ke konten dibayar) . Berbeda dengan kategori pers , URL dalam kategori ini harus mengacu pada publikasi mengikuti kriteria ilmiah , yaitu mereka harus peerreviewed , mengikuti pedoman ilmiah dan akan diterbitkan oleh jurnal ilmiah atau penerbit atau diterima untuk conference.9 ilmiah Kategori ini juga terdiri daftar publikasi , misalnya tabel isi dari volume proses pengadilan, ilmuwan " s website dengan daftar pribadinya publikasi .

Slides : Kategori ini digunakan untuk link ke slide presentasi , baik pada presentasi berbagi platform seperti Slideshare , pada pribadi, website lembaga atau konferensi .

Twitter: Kategori ini terdiri dari link ke Subpages dari Twitter , misalnya Profil Twitter, serta situs-situs Twitter - terkait seperti Twapperkeeper .

Lainnya : Tidak ditentukan , segala sesuatu yang tidak termasuk dalam kategori di atas . di pekerjaan di masa depan , URL diklasifikasikan sebagai " Lain " harus diselidiki secara lebih rinci dalam memerintahkan untuk memperbaiki skema kategorisasi . Sejumlah besar semua tweets konferensi di dataset kami termasuk link .
Dalam # www2010 set , 39.85 % tweets termasuk URL , dalam # mla09 ditetapkan
ada 27.22 % tweet dengan setidaknya satu URL . Dalam total koleksi 1.460
URL dari # www2010 , 574 URL unik telah diidentifikasi . Dengan demikian , setiap URL

muncul 2,54 kali pada rata-rata ( untuk # mla09 set : 2.77 kali ) .

Tentu saja, ada URL sangat dikutip dan mereka yang muncul hanya sekali , sehingga distribusi yang condong ke kiri seperti digambarkan pada Gambar 1 . Untuk # mla09 120 URL ( 60,3% ) 

9 .Kami menyadari bahwa definisi ini membutuhkan perbaikan dan analisis kualitatif tambahan tentang pengertian yang berbeda dari " ilmiah p ublication " lintas discip ilmiah.

Analisis Retweets
Sementara kutipan eksternal mungkin menjadi berguna untuk mendeteksi publikasi sangat dikutip , presentasi atau proyek , analisis RT menjanjikan untuk mengidentifikasi berpengaruh orang ( atau mereka yang menerima perhatian yang tinggi ) selama konferensi . Sejauh ini, kami telah dianalisis sehubungan dengan mengutip dan orang-orang mengutip dan tweet sangat dikutip . Menghitung retweets otomatis dapat menyebabkan beberapa kehilangan informasi. Tidak semua RT mulai dengan karakteristik " RT @ pengguna " - label di awal tweet. beberapa mungkin juga diindikasikan dengan " via @ pengguna " , yang lain hanya menyalin pesan tanpa standar tanda identifikasi . Dalam analisis kami , kami juga telah diklasifikasikan secara manual tweet sebagai retweets . 13 Tabel 5 menunjukkan jumlah yang berbeda untuk retweets , di antaranya nilai yang berbeda untuk retweets yang otomatis terdeteksi melalui " RT @ pengguna " - label dan retweets diidentifikasi secara manual . Kami belum membedakan RT sederhana dari " Encapsulated retweets " [ 16 ] . Ada persentase yang sedikit lebih tinggi dari retweets selama 2010 konferensi WWW daripada MLA 09 . Untuk kedua konferensi , yang signifikan jumlah tambahan retweets non-standar dapat diidentifikasi secara manual : dari 1.318 diidentifikasi manual RT untuk # www2010 85 % juga telah terdeteksi secara otomatis ( 80 % untuk # mla09 retweets ) . Untuk # www2010 , persentase RT sedikit lebih rendah selama konferensi yang sebenarnya tanggal dibandingkan dengan seluruh dataset dengan termasuk pe - riod sebelum dan setelah konferensi , karena # mla09 itu sedikit lebih tinggi selama hari konferensi . Retweets dapat membantu untuk mengidentifikasi orang yang sangat dikutip dalam jaringan . Dalam pekerjaan di masa depan kami bermaksud untuk menganalisis jaringan berdasarkan retweets lebih dekat . Sejauh ini, kami telah mengidentifikasi orang yang mempublikasikan paling retweets dan orang-orang yang sering retweeted selama konferensi (berdasarkan otomatis diidentifikasi RT ) . biasanya , 

13.  Kami akan secara otomatis dihitung tweet dimulai persis dengan string " RT @ "; jumlah ini lakukan tidak termasuk tweet mana " RT @ " ap p telinga di ositions p lain dalam teks tweet. M anually diidentifikasi RT sebaiknya mencakup semua tweet yang mencakup tweet disalin , apakah atau tidak mereka berlabel " RT @ pengguna " . Namun , identifikasi manual RT tidak selalu bebas dari kesalahan dan tergantung pada definisi untuk label tweet sebagai RT . Kami bertujuan untuk mencakup semua tweet dengan " RT @ pengguna " , " via @ pengguna " atau " user @ " di beberapa p osition di tweet dan / atau string teks yang identik .

Sementara kutipan eksternal mungkin menjadi berguna untuk mendeteksi publikasi sangat dikutip , presentasi atau proyek , analisis RT menjanjikan untuk mengidentifikasi berpengaruh orang ( atau mereka yang menerima perhatian yang tinggi ) selama konferensi . Sejauh ini, kami telah retweets dianalisis sehubungan dengan mengutip dan orang-orang mengutip dan tweet sangat dikutip .

Menghitung retweets otomatis dapat menyebabkan beberapa kehilangan informasi. Tidak semua RT mulai dengan karakteristik " RT @ pengguna " - label di awal tweet. beberapa mungkin juga diindikasikan dengan " via @ pengguna " , yang lain hanya menyalin pesan tanpa standar tanda identifikasi . Dalam analisis kami , kami juga telah diklasifikasikan secara manual tweet sebagai retweets . 13 Tabel 5 menunjukkan jumlah yang berbeda untuk retweets , di antaranya nilai yang berbeda untuk retweets yang otomatis terdeteksi melalui " RT @ pengguna " - label dan retweets diidentifikasi secara manual . Kami belum membedakan RT sederhana dari " Encapsulated retweets " [ 16 ] . Ada persentase yang sedikit lebih tinggi dari retweets selama 2010 konferensi WWW daripada MLA 09 . Untuk kedua konferensi , yang signifikan jumlah tambahan retweets non-standar dapat diidentifikasi secara manual : dari 1.318 diidentifikasi manual RT untuk # www2010 85 % juga telah terdeteksi secara otomatis ( 80 % untuk # mla09 retweets ) . Untuk # www2010 , persentase RT sedikit lebih rendah selama konferensi yang sebenarnya tanggal dibandingkan dengan seluruh dataset dengan termasuk pe - riod sebelum dan setelah konferensi , karena # mla09 itu sedikit lebih tinggi selama hari konferensi . Retweets dapat membantu untuk mengidentifikasi orang yang sangat dikutip dalam jaringan . Dalam pekerjaan di masa depan kami bermaksud untuk menganalisis jaringan berdasarkan retweets lebih dekat . Sejauh ini, kami telah mengidentifikasi orang yang mempublikasikan paling retweets dan orang-orang yang sering retweeted selama konferensi (berdasarkan otomatis diidentifikasi RT ) . biasanya ,

13 Kami akan secara otomatis dihitung tweet dimulai persis dengan string " RT @ "; jumlah ini lakukan tidak termasuk tweet mana " RT @ " ap p telinga di ositions p lain dalam teks tweet. M anually diidentifikasi RT sebaiknya mencakup semua tweet yang mencakup tweet disalin , apakah atau tidak mereka berlabel " RT @ pengguna " . Namun , identifikasi manual RT tidak selalu bebas dari kesalahan dan tergantung pada definisi untuk label tweet sebagai RT . Kami bertujuan untuk mencakup semua tweet dengan " RT @ pengguna " , " via @ pengguna " atau " user @ " di beberapa p osition dalam tweet dan / atau identik teks s. 

Kesimpulan dan Outlook
Kami telah menunjukkan bahwa para ilmuwan menggunakan dua jenis kutipan Twitter selama konferensi ilmiah . Pengguna mengutip sumber-sumber eksternal dalam bentuk laporan URL dan kutipan dalam
Twitter lewat RT . Ini adalah indikasi pertama bahwa kutipan / referensi di Twitter tidak persis melayani tujuan yang sama seperti kutipan klasik / referensi . Masa Depan kerja harus menyelidiki lebih dekat mengapa pengguna mengutip sesuatu di Twitter dan membandingkan alasan dengan orang-orang yang telah terdeteksi untuk kutipan klasik . Selanjutnya , kedua jenis Twitter kutipan dapat bertindak sebagai sumber webometric : RT dapat membantu untuk mengidentifikasi yang paling Twitterers populer, URL dapat dihitung untuk mengukur dampak direferensikan publikasi atau slide presentasi . Kedua jenis muncul dengan frekuensi yang sama dalam satu dataset , namun perbedaan dapat diidentifikasi untuk perilaku peserta dari dua konferensi yang berbeda . Kerja masa depan akan harus menunjukkan , apakah perbedaan menunjukkan karakteristik disiplin khusus . Rencana kerja berturut-turut adalah dimasukkannya dataset konferensi tambahan serta penciptaan dataset berdasarkan Twitterers ilmiah, analisis pola kutipan dari waktu ke waktu daninklusi kerja kualitatif ( misalnya analisis konten intens dan wawancara dengan pengguna ) .



TWITTER MENDUKUNG DALAM KRISIS MANAJEMEN


PENDAHULUAN
          Sosial media menjadi semakin geografis. Setelah dari tren ini , peta yang menggambarkan berbagai data dari geo - strategis media sosial menjadi cukup umum . Media pemetaan penelitian yang paling sosial dan peta kebanyakan web data media sosial sejauh fokus pada tugas menangkap , mencari , dan menampilkan data yang diambil dari media sosial . Tugas ini sendiri adalah sebuah tantangan , karena Twitter sendiri , jumlah tweet mencapai 110 juta per hari pada Januari , 2011 dan nomor yang yang meningkat tajam . Namun, penggalian makna dari sumber-sumber data yang besar , berantakan , tetapi berpotensi penting adalah tantangan yang lebih besar yang baru mulai dibenahi . Satu domain aplikasi yang kebutuhan sangat penting adalah manajemen krisis , potensi kegunaan media sosial dalam domain ini tercermin dalam peningkatan perhatian yang diberikan ke media sosial oleh organisasi manajemen krisis besar ( misalnya , Palang Merah Darurat Summit Data Sosial yang diselenggarakan di Agustus , 2010 ) , dan oleh orang-orang dalam komunitas riset manajemen krisis , misalnya , ( Palen et al , 2010; . Starbird dan Palen , 2011 ) .

          Dalam tulisan ini , kita fokus pada upaya untuk mengatasi tantangan media pemetaan informasi sosial dan analisis yang lebih sistematis , dengan penekanan pada aplikasi potensial untuk manajemen krisis . Lebih khusus , kami menerapkan analisis perspektif visual untuk mengembangkan dan menerapkan informasi secara visual -enabled mencari makan dan sensemaking alat untuk memanfaatkan data yang dibuat tersedia untuk umum di media sosial . Dalam tulisan ini , kita fokus pada sumber daya berkembang pesat Twitter tweet , baik yang termasuk lokasi geografis dan orang-orang yang lokasi dapat disimpulkan melalui hashtags tertentu atau dengan metode ekstraksi entitas otomatis .


LATAR BELAKANG
          Dalam pekerjaan yang dilaporkan di sini , kami telah ditarik atas volume besar penelitian yang relevan untuk mengatasi tantangan geografis memungkinkan informasi mencari makan dan sensemaking dengan artefak teks. Dua aliran utama dalam penelitian yaitu: ( a) pencarian informasi / geotagging penelitian geografis difokuskan pada identifikasi artefak teks yang berisi informasi geografis dan penggalian dan geocoding bahwa informasi dan ( b ) geo / informasi penelitian difokuskan pada visualisasi berbasis web , antarmuka multiview untuk teks artefak mencari makan dan sensemaking . Dalam tulisan singkat ini , kami menyoroti hanya dipilih beberapa penelitian dan kemajuan teknologi yang secara langsung relevan dengan penggunaan geografis diaktifkan data Twitter .
          Dalam kaitannya dengan teknologi , peningkatan jumlah aplikasi web telah dibuat ke Tweet peta. Banyak dari telah berfokus terutama pada penahan tweet ke lokasi di peta ( misalnya , http://compepi.cs.uiowa.edu/ ~ alessio / twitter - monitor flu babi / ) atau untuk menggambarkan jumlah agregat Tweet dari atau tentang tempat ( misalnya , http://www.planeteye.com/maps?set=map.4179 ) . Ada , bagaimanapun, telah beberapa ide-ide inovatif tentang bagaimana untuk mewakili mengubah informasi dari waktu ke waktu Tweets pada peta ( misalnya , mengubah distribusi geografis dari obrolan tentang Oscar selama siaran TV : http://www.neoformix.com/2009/OscarTwitterMap . html ) .
Dalam kaitannya dengan penelitian , ada rentang yang sangat luas dari upaya yang relevan terkait dengan kedua aliran penelitian disebutkan di atas . Di sini , kami menyoroti beberapa contoh dengan penekanan pada mereka dengan kartografi dan / atau komponen GIS .
          Dalam kaitannya dengan manajemen krisis , aplikasi target untuk penelitian kami , ada sejarah yang cukup panjang penggunaan teknologi informasi ( TI ) dan sejarah yang mencakup berbagai pemetaan dan GIS aplikasi . Tapi , sebagai Zook , et al ( 2010) menunjukkan , sampai saat ini , sebagian besar perhatian pada pengembangan IT untuk mendukung organisasi resmi pemerintah dilengkapi dengan LSM melaksanakan komando , kontrol , dan operasi penyebaran informasi . Komunitas manajemen krisis baru-baru ini telah mulai untuk mengenali nilai potensi teknologi web 2.0 dan media sosial terkait sebagai sarana untuk meningkatkan sukarela memasukkan informasi , misalnya , ( Sakaki et al . , 2010) . Pada saat yang sama , berbagai tantangan telah diakui berkaitan dengan volume, relevansi , dan kualitas informasi , misalnya , ( Mendoza et al . , 2010) bersama dengan kompleksitas mengkoordinasikan kegiatan warga ( Starbird dan Palen , 2011) .
          Bekerja dengan Tomaszewski dan rekan ( Tomaszewski , 2008; Tomaszewski dan MacEachren , 2010) memberikan pendekatan konseptual untuk pemodelan konteks geo -historis (berasal dengan menerapkan ekstraksi entitas dan relevansi metode peringkat untuk dokumen diambil dari sumber berita ) dan menggunakan representasi konteks itu untuk mendukung pengambilan keputusan tentang bantuan kemanusiaan . Dalam membangun kerja berikutnya pada awal ide pemodelan konteks , Tomaszewski , et al ( Tomaszewski dkk . , Di tekan ) merancang dan mengimplementasikan alat pendukung iteratif proses sensemaking yang memanfaatkan laporan berita untuk membangun pemahaman yang komprehensif tentang pola migrasi manusia di negara-negara berkembang sebagai masukan untuk pemodelan penyakit menular . Melengkapi ini
          Penelitian, analisis terbaru oleh Vieweg , et al ( Vieweg et al . , 2010) memberikan wawasan tentang frekuensi relatif dari tempat referensi dan update situasi tweet sebagai fungsi dari jenis acara krisis . Seperti penulis mencatat , pekerjaan mereka memiliki potensi untuk menginformasikan strategi untuk ekstraksi otomatis informasi krisis relevan dari tweet .
          Dari perspektif kartografi ( dengan memperhatikan tweet pemetaan , tapi tanpa fokus pada manajemen krisis ) Field dan O'Brien ( Field dan O'Brien , 2010) kritik khas mashup peta saat ini sebagai kombinasi yang relatif serampangan informasi . Mereka berpendapat bahwa sebagian besar bekerja pada mashup sejauh ini difokuskan pada bagaimana untuk menangkap data dan membuat itu di overlay dengan sedikit perhatian terhadap desain kartografi dan peta kegunaan . Penekanan kertas mereka pada tantangan merancang peta Tweets yang berkomunikasi secara efektif dan dapat digunakan . Mereka memberikan wawasan tentang representasi visual dari beberapa titik bertepatan dan mengembangkan cara kolaboratif real-time untuk mengembangkan pemahaman konseptual umum masalah dalam mendukung pengambilan data . Sehubungan dengan yang terakhir , mereka menggunakan latihan lapangan kelas untuk menunjukkan potensi Tweets georeferensi berfungsi sebagai lingkungan collaboratory efektif melalui mana konsensus c dibangun tentang bagaimana melaksanakan dunia nyata tugas pengumpulan data yang kompleks .


APLIKASI DESAIN DAN IMPLEMENTASI
          Dalam ayat ini, kita menguraikan strategi dan menggambarkan implementasi aplikasi analisis geovisual berfokus pada informasi berbasis tempat - atribut-waktu mencari makan di sensemaking Twitterverse dan visual -enabled dalam mendukung manajemen krisis dengan informasi yang diperoleh . Strategi ini mengintegrasikan metode komputasi untuk menangkap , menyimpan , dan tweet pengindeksan dengan visual query dan metode analisis . Sebuah anggapan utama yang mendasari pekerjaan kita adalah bahwa pendekatan analisis visual yang sangat relevan untuk menangani Twitter karena skala data yang terlibat , rincian terbatas di setiap tweet yang dikombinasikan dengan potensi untuk menghasilkan wawasan dengan menggabungkan banyak fragmen kecil informasi , ditambah tantangan dalam mengidentifikasi kedua tempat dan topik singkatnya , tweet samar . Tidak ada metode komputasi akan benar-benar berhasil dalam tweet pengambilan dan interpretasi . Dengan demikian , integrasi yang ketat antara metode komputasi visual dan diperlukan , metode komputasi sangat penting untuk menangani skala data dan metode visual sangat penting untuk membantu pengguna mengatasi ketidakpastian tentang kualitas informasi dan relevansi .
          Di bawah ini , kami sketsa keseluruhan tantangan untuk memanfaatkan Twitter untuk mendukung manajemen krisis ( atau aplikasi lain yang kegiatan pemantauan berbasis tempat , peristiwa , dan sikap yang relevan ) dan kami menyajikan prototipe awal geo - twitter analisis aplikasi : SensePlace2 . ( untuk informasi tentang lingkungan SensePlace pendahulunya , lihat ( Tomaszewski et al . , di tekan) . ) khusus, SensePlace2 mendukung gambaran dan detail peta tweet , tempat - atribut-waktu penyaringan tweet , dan analisis perubahan isu dan perspektif dari waktu ke waktu dan melintasi ruang sebagaimana tercermin dalam tweet . Lingkungan telah dirancang untuk mengintegrasikan berbagai sumber teks ( misalnya , berita, RSS , posting blog ) , tapi kami fokus di sini hanya pada tweet .
          Dalam subbagian di bawah ini , kami memberikan rincian tentang metode komputasi yang digunakan untuk mengumpulkan dan memproses tweet dan desain antarmuka berbasis web interaktif yang mendukung dan mencari makan untuk sensemaking dengan tweet yang relevan dengan tempat, waktu , dan kendala konsep yang dikenakan oleh pengguna . Pada bagian berikutnya , kita membahas langkah-langkah berikutnya dalam penelitian ini .

Pengumpulan dan Pengolahan Komputasi Tweets
         Tweets mengandung informasi yang tepat dan relatif akurat tentang kapan mereka dipublikasikan . Mereka dapat berisi tepat dan akurat di mana ( lokasi) informasi juga jika tweet berasal dari perangkat GPS diaktifkan yang pengguna telah memilih untuk geolocation . Namun, proporsi pengguna dengan geolocation dihidupkan mungkin masih dalam satu digit . Meskipun dimungkinkan bahwa pengguna tambahan mengaktifkan fitur itu di dalam krisis , menggunakan Twitter sebagai masukan untuk manajemen krisis secara geografis - enabled memerlukan informasi geografis kurang eksplisit harus diekstrak juga, misalnya , lokasi disimpan dalam profil pengguna , tempat referensi diekstrak dari isi tweet , dan hashtags yang berkaitan dengan tempat . Khusus relevan dengan manajemen krisis, Tweak upaya Tweet adalah mendorong penggunaan hashtag # loc atau # Lokasi selama acara krisis .

          Informasi atribut dalam tweet menantang untuk mengekstrak karena kombinasi dari batas karakter 140 pada tweet (yang meminta ekstensif menggunakan singkatan ) dan berbagai dramatis isi tweet yang mencakup rentang yang meliputi : individu mendokumentasikan kegiatan sehari-hari biasa dalam kehidupan mereka , melalui profesional memperingatkan pengikut tentang peristiwa dan informasi ( misalnya , Direktur FEMA tweeting tentang tantangan keamanan media sosial ) , organisasi pemerintah dan non - pemerintah membuat pengumuman biasa ( misalnya , UNGlobalPulse acara mengumumkan dan cerita baru atau CrisisMappers.org mengumumkan peta atau pelatihan webinar ) , dan pengiklan menggunakan Twitter untuk tujuan pemasaran .

           SensePlace2 menggunakan crawler untuk secara sistematis query API Twitter untuk tweets yang mengandung topik dianggap menarik . Pelaksanaan saat ini sistem ini menggunakan satu set kata kunci dan frase yang tim riset kami telah mengusulkan waktu ke waktu dan yang ditambahkan sebagai event baru terjadi di seluruh dunia . Permintaan untuk setiap istilah dijalankan setiap hari dan masing-masing dapat mengambil tweet dan metadata tambahan ( misalnya , waktu penciptaan , tweet id , user id dll ) dalam format JSON , yang kemudian ditulis ke file pada disk . Setelah parsing , setiap tweet yang disimpan dalam database PostgresSQL . Setelah tweet dimuat ke dalam database , aplikasi terdistribusi terpisah menganalisis tweet untuk nama - entitas seperti lokasi, organisasi , orang , hashtags , URL dll entitas bernama kemudian ditulis ke tabel terpisah seperti tabel lokasi tambahan , tabel organisasi dll Terakhir, lokasi yang diekstrak kemudian georeferensi menggunakan GeoNames . Setelah entitas diidentifikasi dan terorganisir , indeks teks Lucene dihasilkan yang mendukung teks lengkap relatif cepat query serta pengambilan lebih maju dari tweet yang relevan dalam suatu wilayah geografis dan rentang tanggal .

Visual Antarmuka
         Untuk mendukung analisis geovisual , kami merancang terkoordinasi , antarmuka multi- tampilan untuk SensePlace2 . Tujuan dari antarmuka SensePlace2 adalah untuk mendukung pemahaman tentang pola spasial dan temporal kegiatan , peristiwa , dan sikap yang dapat diidentifikasi melalui analisis tumbuh geo - database yang terletak Twitter kami . Tujuan utama untuk interface ini adalah untuk mendukung kemampuan seorang analis untuk mengeksplorasi , karakterisasi, dan membandingkan geografi ruang- waktu yang terkait dengan topik dan penulis dalam Tweets . Ini termasuk kemampuan untuk menjelaskan konten geografis yang terkait dengan tweet serta lokasi di mana Tweets dilaporkan oleh pengguna yang telah mengaktifkan fitur itu. Dalam banyak kasus , geografi ini akan sangat berbeda ( misalnya , mereka yang berbicara tentang Gempa Haiti dibandingkan dengan mereka yang benar-benar tweeting dari Haiti setelahnya ) . Default antarmuka SensePlace2 mencakup jendela query , peta , waktu - petak / kontrol, daftar relevansi peringkat tweets , dan daftar tugas . Pandangan layar utama ( peta , time-plot/control , dan daftar tweet) secara dinamis dikoordinasikan . Setiap tampilan diperkenalkan di bawah ini; kemudian cross -view menghubungkan dibahas . 

        Jendela query : Pengguna dapat memasukkan query tunggal atau multi - panjang dan ini dapat mencakup nama tempat . Setiap query mengambil satu set baru informasi yang diproses untuk mengisi tampilan layar .
          Peta : Peta ini menyediakan gambaran kedua , dalam bentuk kepadatan permukaan grid mewakili semua tweets yang cocok dengan pertanyaan , dan detail dalam bentuk penggambaran berbasis titik yang paling relevan 500 tweet . Permukaan kepadatan dihasilkan untuk dunia dan saat ini menggambarkan jumlah frekuensi untuk tweets dikumpulkan untuk 2 sel jaringan derajat ( resolusi grid fleksibel, tetapi fleksibilitas yang belum diakses oleh pengguna ) . Sebuah skema klasifikasi kuantil diterapkan , untuk memungkinkan perbandingan dari satu permintaan ke berikutnya , dan skema warna sekuensial digunakan dengan gelap = tertinggi . Sangat mungkin bahwa beberapa lokasi untuk 500 tweet dapat memiliki beberapa tweet , sehingga lokasi tersebut yang digambarkan dengan ukuran berkisar -dinilai untuk 1 , 2-5 , dan > 5 tweet dari / tentang tempat .
            Time-plot/control : Waktu - Plot berfungsi sebagai representasi kompak dari distribusi frekuensi tweet yang cocok dengan pertanyaan di seluruh rentang waktu penuh data dalam database dan kontrol untuk tweet filter oleh waktu . Secara khusus , kedua ujung pemilih rentang waktu dapat diseret dan sekali rentang waktu ditetapkan , rentang yang dapat digeser sepanjang timeline dengan mengklik pada waktu jepret bar dan menyeret .
        Daftar Tweet : The 500 tweet yang paling relevan ditampilkan dalam daftar bergulir . Daftar dapat diurutkan berdasarkan relevansi ( default ) , waktu , dan tempat . Pemilahan hirarkis juga diaktifkan ( misalnya , dengan waktu sebagai semacam primer dan relevansi sebagai sekunder untuk menyorot tweet terbaru dan relevan ) .
Daftar Tugas : Tugas tampilan daftar ( belum sepenuhnya diterapkan ) akan memungkinkan pengguna untuk label hasil query dan menyimpan hasil dalam sejarah . Pertanyaan ini disimpan akan mempertahankan parameter set pengguna yang mencakup setiap tempat dan waktu penyaringan serta keputusan untuk mempromosikan di tweet ke relevansi tinggi atau menyembunyikan menciak tidak relevan .
            Seperti disebutkan di atas , pandangan display terkait secara dinamis . Mengklik pada lokasi tweet di peta bergerak tweet ke atas daftar menciak , menyoroti tweet yang dalam daftar , dan menyoroti bin waktu pada waktu - petak. Jika lokasi memiliki beberapa tweet , penyortiran dan menyoroti diterapkan pada set lengkap . Bila tweet dipilih dalam daftar menciak , membesarkan peta dan wajan untuk membawa ke fokus .
           Screen capture di bawah ini menggambarkan hasil dari sesi analisis singkat untuk mengeksplorasi banjir insiden . Sesi ini dimulai dengan pertanyaan tentang " gempa Haiti " . Daftar menciak ini diurutkan berdasarkan waktu untuk menemukan orang-orang dekat akhir rentang waktu bunga ( sekitar satu bulan setelah gempa selama fase pemulihan ) . Tweet menarik dieksplorasi , dengan peta panning dan zooming untuk memasukkan semua tempat bahwa tweet disorot dikaitkan dengan ( berdasarkan pengolahan komputasi yang diuraikan di atas ) . Tempat juga dieksplorasi dengan menunjuk kepada mereka di peta , ini pindah tweet terkait dengan tempat ke atas daftar untuk membaca mudah . Peran thre dari berbagai organisasi dalam upaya bantuan mulai menjadi jelas seperti halnya berbagai tempat di AS yang aktif dalam upaya bantuan . Pada tampilan di bawah ini , satu tweet disorot yang berfokus pada upaya multi- negara dengan satu gereja untuk mengatur upaya bantuan .

DISKUSI DAN PENELITIAN MENDATANG
       SensePlace2 meliputi kemampuan dasar permintaan tempat - konsep waktu bersama dengan alat antarmuka visual yang mendukung eksplorasi hasil query . Langkah selanjutnya kami akan fokus pada tiga tujuan : tambahkan metode komputasi yang mendukung lebih kompleks , query multi dan menghasilkan hasil peringkat relevansi lebih dapat diandalkan , meningkatkan peta dan komponen antarmuka visual lainnya , dan menambahkan dukungan untuk proses analisis yang lebih lengkap . Masing-masing diuraikan di bawah ini secara singkat .
         Ekstensi Komputasi : Langkah pertama di sini akan menerapkan metode yang tweet klaster dan mengidentifikasi contoh representatif untuk berdiri untuk cluster . Kami juga berencana untuk memperbaiki metode ekstraksi entitas geografis kami untuk mengambil sejarah Tweet terbaru dari individu postingan tweet ke account sebagai masukan untuk disambiguasi dari tempat yang disebutkan . Selanjutnya , kami akan menerapkan metode untuk memasukkan input pengguna ( misalnya , indikasi bahwa tweet tidak relevan ) dalam revisi otomatis mesin metode yang menentukan menciak relevansi pembelajaran . Selain itu, kita akan mengeksplorasi utilitas tweet spesifik lokasi ( masih minoritas ) secara geografis mengontekstualisasikan tweet umum terkait .
             Antarmuka perangkat Visual : Fitur utama untuk melaksanakan berikutnya dalam antarmuka visual yang berlari seleksi kotak di peta untuk mendukung penyaringan geografis , multi-skala permukaan kepadatan grid ( yang memungkinkan pengguna untuk drill-down sampai sel memiliki cukup beberapa tweet untuk membuat tampilan semua tweets yang relevan dalam sel praktis ) , kemampuan untuk dengan mudah mengikuti URL yang terkandung dalam tweet , dan alat-alat visualisasi teks untuk menyediakan ikhtisar visual dari konsep dan struktur konsep diekstraksi dari tweet . Kami juga berencana ekstensi kartografi untuk lebih meringkas dan mewakili komponen spasial informasi kualitatif diambil dari tweet .
             Mendukung proses sensemaking : Fokus utama di sini akan di mengembangkan dan menerapkan strategi untuk mendukung sesi analitis diperpanjang . Di antara strategi yang direncanakan adalah: dukungan untuk pengguna menandai tweet sebagai sangat relevan atau tidak relevan , mekanisme sejarah yang memungkinkan pengguna untuk back- track dalam analisis mereka dan cabang di arah yang berbeda , alat untuk menggabungkan hasil dari satu aliran analisis dengan orang lain . Untuk mendukung analisis komponen geografis berkembang situasi krisis , kita akan mengembangkan metode untuk mengeksplorasi hubungan tweet - tweet - dari dan tentang tempat .
            Twitter dan media sosial lainnya merupakan sumber potensial dari informasi yang dapat dianalisis untuk mendukung beragam kegiatan monitoring dan pengambilan keputusan . Komunitas manajemen krisis telah mengakui nilai potensi media sosial baik sebagai alat untuk memantau situasi yang berkembang pesat dan untuk menyebarkan informasi . Sejauh ini, sedikit yang telah dilakukan untuk memperluas pengertian analisis geografis laporan media sosial di luar hanya menempatkan laporan geo-lokasi pada peta. Pekerjaan kami bergerak di luar lokasi yang dilaporkan sendiri dan mengidentifikasi lokasi dalam konten itu sendiri untuk menciptakan representasi ruang-waktu . Penelitian yang dilaporkan di sini merupakan langkah awal dalam sebuah proyek jangka panjang untuk mencapai potensi yang diberikan oleh sumber-sumber informasi muncul media sosial yang merujuk ke lokasi dalam berbagai format terstruktur dan tidak terstruktur , dengan fokus khusus pada dukungan informasi berbasis tempat mencari makan dan sensemaking .




KEPOPULERAN SOSIAL MEDIA DI AMERIKA SERIKAT




         Penelitian ini menguji apakah Facebook , salah satu yang paling populer situs jaringan sosial di kalangan mahasiswa di AS , terkait dengan sikap dan perilaku yang meningkatkan modal sosial individu . Dengan menggunakan data dari survei web acak mahasiswa di Texas , kita menemukan hubungan positif antara intensitas penggunaan Facebook dan kepuasan siswa kehidupan , kepercayaan sosial , keterlibatan masyarakat, dan partisipasi politik . Sementara temuan ini membuat kekhawatiran dari orang-orang yang takut , bahwa sebagian besar Facebook memiliki efek negatif pada orang dewasa , asosiasi positif dan signifikan antara variabel Facebook dan modal sosial yang kecil , menunjukkan bahwa jaringan sosial online bukan merupakan solusi yang paling efektif untuk para pemuda .

         Kepanikan moral adalah reaksi umum untuk bentuk-bentuk baru komunikasi . Munculnya televisi melahirkan kekhawatiran pelarian massal  . Pada 1990-an , kritikus memegang difusi Internet sebagai bukti peningkatan keterasingan individu dari masyarakat dan kehidupan publik . Cerita dengan Facebook , MySpace , dan situs jaringan sosial lainnya ( SNSs ) tidak berbeda . Pengungkapan informasi yang tidak aman , cyberbullies , kecanduan , perilaku berisiko , dan kontak dengan masyarakat berbahaya adalah keprihatinan populer diangkat di media mainstream tentang penggunaan SNSs .

           Seperti yang diharapkan , para peneliti telah mulai menguji secara empiris penelitian ini . Misalnya, analisis isi menyeluruh profil remaja ' di MySpace menyimpulkan bahwa pengungkapan informasi pribadi di situs ini cukup jarang. Penelitian lain menunjukkan bahwa orang-orang muda termotivasi untuk bergabung dengan situs ini untuk menjaga hubungan yang kuat dengan teman dan untuk memperkuat hubungan dengan kenalan baru , tetapi tidak begitu banyak untuk bertemu orang baru secara online.

          Penelitian ini bertujuan untuk memberikan kontribusi terhadap pemahaman yang lebih akurat SNSs dengan memeriksa potensi mereka sebagai tempat baru untuk keterlibatan sipil dan politik. Ada banyak bukti anekdot untuk mencurigai bahwa dampak seperti itu ada. Dalam pemilihan presiden AS 2008 , kampanye Obama menciptakan SNS , my.barackobama.com , berhasil merekrut ribuan relawan kampanye dari seluruh negeri dan untuk menandatangani mereka. Dalam ranah sipil , TakingITGlobal.org dan YouthNoise.org menawarkan layanan jaringan sosial bagi pengguna di seluruh dunia yang tertarik untuk belajar tentang dan mengambil tindakan dalam komunitas mereka untuk mengatasi masalah mendesak seperti kemiskinan , pemanasan global , AIDS , dan hak asasi manusia . Bahkan organisasi besar seperti Amnesty International telah menggunakan Facebook untuk mengkoordinasikan protes di kota-kota besar di seluruh dunia.

       Kami menggunakan data survei asli untuk menguji beberapa hipotesis mengenai hubungan antara penggunaan Facebook dan mahasiswa ' modal konstruksi sosial multidimensi yang meliputi partisipasi masyarakat , keterlibatan politik , kepuasan hidup , dan kepercayaan sosial. Kami memilih untuk fokus di Facebook hanya untuk dua alasan . Pertama , pada saat penelitian , Facebook adalah SNS paling populer bagi penduduk di bawah pengawasan .1 Kedua , telah ditemukan bahwa segmen yang berbeda dari populasi memilih platform SNS khusus untuk tujuan yang berbeda . Jika ada masalah bias seleksi ( misalnya , Facebook menarik orang dengan modal lebih sosial , sementara MySpace menarik orang dengan modal kurang sosial ) , maka akan bijaksana untuk penggunaan agregat situs tertentu menjadi ukuran keseluruhan penggunaan SNS .

          Hal ini penting untuk mempelajari hubungan antara menggunakan SNS dan mengembangkan sikap dan perilaku yang mempromosikan modal sosial dan kewarganegaraan demokratis . Kepercayaan sosial memfasilitasi perilaku asosiatif , menumbuhkan masyarakat madani yang kuat , dan membuat lembaga-lembaga politik dan pejabat lebih responsif , yang semuanya diterjemahkan ke dalam demokrasi yang lebih efektif . Demikian pula , ketika orang berpartisipasi , mereka memiliki suara dalam urusan publik , mereka dapat membuat penguasa akuntabel dan mereka diberdayakan untuk bertindak atas nama mereka sendiri. Karena dewasa muda telah berada di garis depan dari penurunan tingkat partisipasi di AS dan di tempat lain, mempelajari bagaimana sebuah layanan online populer dapat mendorong keterlibatan mereka dalam urusan publik sangat signifikan .

      Media sosial juga bisa menjadi Investasi . dalam jaringan sosial memungkinkan individu untuk mengembangkan norma-norma kepercayaan dan timbal balik , yang diperlukan untuk sukses dalam keterlibatan kegiatan kolektif ( misalnya , partisipasi dalam asosiasi lingkungan ) . Dengan kata lain , kepercayaan memfasilitasi bekerja dengan orang lain pada isu-isu umum . Modal sosial juga memungkinkan individu untuk mengakses informasi dan peluang ( misalnya , lowongan pekerjaan ) yang tidak tersedia . Ini berarti bahwa peningkatan individu baik keberadaan dan kualitas hidup adalah produk sampingan dari modal sosial .
       Karena beberapa penelitian telah disamakan harapan timbal balik , keterlibatan masyarakat, dan kepuasan hidup dengan modal sosial , beberapa peneliti telah memberikan konstruk modal sosial terlalu luas untuk menjadi berguna sebagai konsep ilmiah . Jalur alternatif adalah mengakui bahwa modal sosial adalah membangun multidimensi yang didasarkan pada jaringan sosial individu dan efeknya diprediksi . Tantangannya , dalam hal ini , adalah untuk mengintegrasikan dimensi yang berbeda dari modal sosial dalam kerangka teori yang koheren . Salah satu upaya tersebut dilakukan oleh Scheufele dan Shah , yang membedakan antara tiga domain modal sosial : intrapersonal , interpersonal , dan perilaku . The intrapersonal domain terkait dengan kepuasan hidup individu . Interpersonal merujuk pada domain percaya di antara individu , juga disebut kepercayaan sosial .

Kepuasan Hidup dan Kepercayaan Sosial

          Kepuasan hidup dan indikator lain dari kualitas hidup mencerminkan evaluasi umum dari lingkungan seseorang , evaluasi yang mungkin positif atau negatif . Biasanya , para peneliti menyamakan kepuasan hidup dengan kebahagiaan subyektif atau kepuasan pribadi . Ada penelitian yang menyoroti kepuasan hidup individu ditentukan , sebagian, dengan ikatan sosial mereka. Penilaian kebahagiaan yang dibuat oleh teman-teman seseorang, kepribadian ramah dan extraverted, komunikasi interpersonal yang sering yang memiliki pengaruh positif, dan kebahagiaan seseorang anggota keluarga semuanya berhubungan dengan kepuasan hidup yang tinggi dan kebahagiaan .

             Memperluas pemikiran ini untuk SNSs , dapat diharapkan bahwa orang yang aktif berpartisipasi dalam Facebook lebih mungkin untuk mengalami keterhubungan dan merasa lebih bahagia ( Valkenburg , Peter , & Schouten , 2006 ) . Hubungan antara kepuasan pribadi dan SNS juga bisa menjadi timbal balik . Misalnya , mahasiswa dengan rendahnya tingkat kepuasan hidup bisa berusaha untuk berpartisipasi dalam jaringan online untuk meningkatkan pribadi mereka baik makhluk.

               Tingginya tingkat kepuasan hidup , hampir selalu , berhubungan positif dengan norma-norma timbal balik dan kepercayaan. Arah kausalitas , bagaimanapun, tidak jelas . Beberapa peneliti telah menemukan bahwa mereka yang percaya bahwa orang asing dapat dipercaya melaporkan keberadaan subjektif - baik yang lebih tinggi , sementara yang lain telah menyimpulkan bahwa kepuasan hidup merupakan prasyarat kepercayaan sosial. Ini juga mungkin bahwa kepuasan hidup dan kepercayaan umum memiliki hubungan timbal balik. Misalnya , orang yang menjadi milik jaringan luas anggota terpercaya dapat menerima lebih banyak dukungan emosional pada saat krisis pribadi. Dukungan ini , pada gilirannya , selanjutnya dapat meningkatkan kepercayaan mereka pada anggota jaringan .

           Meskipun sebagian orang menganggap kepercayaan sosial sebagai ciri kepribadian yang stabil ditentukan oleh proses sosialisasi , hal ini berguna untuk memperlakukannya sebagai suatu sikap yang dapat berubah dari waktu ke waktu . Karena kepercayaan adalah keyakinan bahwa orang lain tidak akan sadar atau rela menyakiti kita , kepercayaan dibangun pada pengetahuan sempurna . Jaringan sosial online memungkinkan pengguna untuk mempelajari informasi rinci tentang kontak mereka , termasuk latar belakang pribadi, kepentingan , selera musik , dan keberadaannya . Informasi ini dapat mengurangi ketidakpastian tentang niat dan perilaku pengguna lain ' , yang merupakan kondisi yang diperlukan untuk mengembangkan norma kepercayaan dan timbal balik. Jika orang tidak dapat mengenal satu sama lain , kemungkinan mereka akan mengembangkan abadi , hubungan saling percaya berkurang . Tentu saja, pengurangan ketidakpastian tidak selalu menyebabkan lebih percaya sosial . Melalui Facebook , pengguna dapat benar-benar belajar bahwa kontak mereka memiliki atribut yang membuat mereka kurang menarik , yang dapat menyebabkan ketidakpercayaan . Oleh karena itu, semakin kita tahu tentang orang lain , semakin kita bisa percaya atau tidak percaya mereka. Namun, mungkin bahwa pengguna Facebook akan mempertahankan dalam daftar pribadi mereka teman-teman orang yang mereka benar-benar tidak percaya . Maka penggunaan Facebook dapat berkorelasi positif dengan memiliki jaringan online anggota menyenangkan dan percaya . Demikian juga , percaya bahwa orang lain tidak akan sadar merugikan kita dapat memfasilitasi penggunaan layanan jaringan online. Dengan kata lain , kepercayaan sosial dan penggunaan Facebook mungkin memiliki hubungan timbal balik .

Partisipasi sipil dan Politik

          Partisipasi politik dan sipil adalah konsep licin , beberapa tafsiran telah diberikan tentang apa sebenarnya yang dimaksud dengan istilah ini. Beberapa peneliti menyamakan partisipasi dengan kegiatan pemilu , seperti voting dan bekerja bagi partai politik. Menyadari bahwa partisipasi melampaui pemilu , yang lainnya telah dimasukkan dalam kebijakan mereka kegiatan partisipasi seperti bekerja bagi masyarakat dan menghadiri protes. Bahkan penggunaan media dan perhatian berita telah diidentifikasi sebagai penanda partisipasi .

               Mengingat multidimensionalitas membangun, penelitian ini mengukur partisipasi di tingkat politik dan sipil . Verba dan rekan ( 1995 ) mendefinisikan partisipasi politik sebagai perilaku yang berusaha untuk mempengaruhi tindakan pemerintah dengan mempengaruhi kebijakan publik . Ini termasuk kegiatan tradisional seperti suara , bekerja untuk kampanye politik , menyumbangkan uang untuk kandidat , dan menampilkan stiker politik , serta perilaku yang kurang konvensional , seperti protes , boikot , dan membeli produk karena alasan politik ( yaitu , " buycotting " ) . Partisipasi masyarakat , di sisi lain , didefinisikan sebagai perilaku individu atau kolektif ditujukan untuk memecahkan masalah masyarakat. Sukarelawan untuk membantu orang miskin , penggalangan dana untuk organisasi non-pemerintah , berpartisipasi dalam layanan masyarakat , atau menjadi anggota aktif dari organisasi lingkungan hidup semua akan jatuh di bawah kategori partisipasi masyarakat .

             Dengan memasukkan berbagai jenis kegiatan di bawah payung partisipasi, kami menyadari bahwa domain kegiatan politik yang relevan adalah luas . Beberapa orang mungkin secara politik terlibat tetapi kurang civically terlibat , yang lainnya mungkin berorientasi pada partisipasi masyarakat , tapi kurang cenderung untuk berpartisipasi dalam urusan politik , yang lain mungkin baik secara politik maupun civically terlibat . Batas-batas antara kegiatan politik dan sipil , tentu saja , cukup berpori , sebagai gerakan lingkungan dan Partai Hijau yang sesuai menunjukkan .

             Perkembangan SNSs didedikasikan untuk mendorong keterlibatan masyarakat sipil dan politik di kalangan pengguna , terutama kaum muda , berbicara dengan suara keras kepada potensi media sosial sebagai alat untuk tindakan kolektif . Kami telah disebutkan TakingITGlobal.org sebagai SNS dirancang khusus untuk keterlibatan sipil . Situs umum juga dapat menghubungkan aktivis dengan tujuan yang sama dan menciptakan kesadaran tentang isu-isu penting . Sebuah contoh yang terkenal adalah penggunaan siswa profil MySpace mereka untuk mengatur protes nasional untuk reformasi imigrasi di Amerika Serikat pada tahun 2006 . SNSs tidak perlu untuk sukses di memobilisasi pengguna secara offline untuk mewakili kontribusi yang unik untuk keterlibatan masyarakat . Misalnya, banyak kredit 20.000 pengguna Kanada yang bergabung dengan kelompok Facebook terhadap pemerintah pimpinan cipta RUU reformasi atas keterlambatan dalam pengenalan tagihan pada akhir 2008 .


Mengapa Facebook Bisa Mempromosikan Modal Sosial ?

        Ada penelitian tentang hubungan antara SNSs dan kesejahteraan , kepercayaan masyarakat , dan partisipasi cenderung terbatas dan anekdot . Hal yang sama tidak bisa dikatakan besar literatur tentang penggunaan internet umum dan modal sosial . Bahkan , penelitian yang cukup cukup untuk mengakomodasi paradigma yang bersaing , yang bisa menerangi diskusi kita tentang efek bersih menggunakan SNS pada modal sosial . Mengulangi " waktu perpindahan hipotesis , " Nie menemukan bahwa pengguna internet memiliki lebih sedikit interaksi tatap muka , seperti pengamat televisi berat . Penelitian selanjutnya menemukan bahwa komunikasi online memiliki efek positif pada kepercayaan sosial individu dan partisipasi dalam kehidupan masyarakat. Meskipun pertempuran intelektual antara cyberpessimists dan cyberoptimists terus , jelas bahwa dampak positif dan negatif dari internet pada modal sosial yang bergantung pada cara ulama konsep media dan bagaimana orang menggunakannya.

          Menurut William, masalah dengan " waktu perpindahan hipotesis " adalah bahwa ia mengabaikan perbedaan antara tradisional , media massa dan baru, media interaktif . Ketika menonton televisi , orang tidak bisa berkomunikasi satu sama lain . Dengan e -mail , layanan chatting , dan SNSs , orang dapat terlibat dalam kontak interpersonal . Ketika peneliti mengoperasionalkan penggunaan internet sebagai waktu yang dihabiskan dengan teknologi , mereka mengabaikan beberapa penonton , motif , dan pengalaman bahwa media memungkinkan dan cenderung untuk menemukan efek negatif pada produksi individu - tingkat modal sosial . Di sisi lain , ketika para peneliti mengakui perbedaan penggunaan Internet ( misalnya , informasi , rekreasi , komunikatif , hiburan, dll ) , mereka cenderung menemukan hubungan positif antara motif-motif tertentu untuk penggunaan Internet dan modal sosial .

           Asumsi umum adalah bahwa pola media baru digunakan sehubungan dengan perolehan informasi dan membangun komunitas ( misalnya , berita online , blog politik , komunitas virtual ) berhubungan positif dengan produksi individu - tingkat modal sosial . Sebaliknya , pola-pola penggunaan yang terkait dengan hiburan dan pengalihan ( misalnya , game dan film online ) berhubungan negatif dengan modal sosial . Dengan demikian , itu bukan teknologi per se yang dapat mempengaruhi modal sosial individu tetapi cara-cara tertentu di mana individu menggunakan teknologi. Hal ini menjelaskan mengapa aktivitas online telah ditemukan untuk kedua mengurangi dan meningkatkan modal sosial . Sebagai Resnick mencatat , ketika kita menghabiskan waktu di Internet yang kita sebaliknya akan menggunakan untuk terlibat dalam kontak tatap muka , modal sosial akan berkurang . Namun jika terjadi aktivitas menggantikan online seperti Komuter atau menonton drama kejahatan , efek bersih bisa menjadi positif .

           Memperluas pemikiran ini untuk SNSs , kita bisa mengatakan bahwa dampaknya terhadap modal sosial harus bergantung pada penggunaan spesifik dan gratifikasi dicari oleh pengguna . Menggunakan ( 2000) konsep Putnam bridging , modal sosial yang lemah - dasi (yaitu , seluruh kelompok sosial yang beragam ) dibandingkan ikatan , modal sosial yang kuat - dasi (yaitu , seluruh kelompok homogen ) , 2Williams (2006 ) mencatat bahwa jenis hubungan dalam sosial jaringan dapat memprediksi berbagai jenis modal sosial . Jaringan yang lemah - dasi menghasilkan modal sosial yang menjembatani karena menghubungkan orang dari situasi kehidupan yang berbeda . Jaringan ini memperluas set informasi dan peluang bagi pengguna dalam jaringan . Namun, orang dalam hubungan yang lemah - dasi tidak memperoleh manfaat dari modal sosial ikatan , seperti dukungan emosional yang terjadi didasarkan pada saling ketergantungan dan kesamaan jaringan yang kuat - dasi . Sebagaimana akan kita lihat , fitur dari Facebook memungkinkan untuk produksi dan pemeliharaan baik hubungan yang kuat dan ikatan lemah dan , dengan perluasan, dapat berpengaruh positif pengguna kepuasan hidup , kepercayaan dan partisipasi publik .


Mengapa Facebook Bisa Mempromosikan Modal Sosial ?

              Donath dan Boyd  merupakan yang pertama untuk berhipotesis bahwa jaringan sosial online mungkin tidak meningkatkan jumlah ikatan yang kuat seseorang mungkin memiliki . Sebaliknya , ikatan lemah seseorang bisa meningkat karena teknologi ini cocok untuk mempertahankan link ini murah dan mudah . Proposisi ini secara empiris diuji oleh Ellison , Steinfield , dan Lampe ( 2007) menggunakan data survei dari sampel kecil dari mahasiswa sarjana di AS Mereka menemukan bahwa penggunaan Facebook memiliki hubungan yang kuat dengan mempertahankan atau memperkuat hubungan secara offline yang ada , sebagai lawan pertemuan orang-orang baru . Hubungan terkuat , bagaimanapun, adalah antara penggunaan     Facebook dan modal sosial yang menjembatani . Menariknya, penulis menemukan bahwa penggunaan SNS berinteraksi dengan siswa kesejahteraan psikologis , menunjukkan bahwa Facebook mungkin memberikan manfaat yang lebih besar bagi pengguna yang memiliki harga diri yang rendah dan rendah kepuasan hidup .

              Meskipun literatur yang ada menunjukkan hubungan antara penggunaan Facebook dan produksi individu - tingkat modal sosial , tidak jelas apa fitur khusus menghasilkan efek tersebut . Seperti disebutkan di atas , penggunaan dan pendekatan gratifikasi menyediakan kerangka kerja yang berguna untuk menggambar kesimpulan ini . Pertama , Facebook membantu dengan identitas pribadi konstruksi salah satu motif utama untuk media konsumsi dengan memungkinkan berbagai saluran untuk umpan balik interpersonal dan penerimaan teman sebaya . Misalnya , ada dua jenis layanan pesan di dalam Facebook . Sebuah sistem swasta, yang sangat mirip dengan layanan e -mail berbasis web , dan sistem publik yang disebut " The Wall ", di mana kontak atau " teman " meninggalkan komentar kepada pemilik profil Facebook dan komentar dapat dilihat oleh lainnya pengguna . Biasanya , " The Wall " (dan penambahan kemudian " super Tembok " ) berisi pesan singkat yang mencerminkan sentimen , kegiatan umum antara " teman , " atau rincian tentang situs web eksternal atau peristiwa . Bentuk lain dari umpan balik dalam Facebook adalah informasi tentang apakah calon kontak telah diterima atau ditolak pemilik profil sebagai " teman " . Sebagai umpan balik interpersonal dan penerimaan teman sebaya adalah prediktor kuat kepuasan hidup, Facebook dapat mempengaruhi ( secara positif atau negatif ) harga diri dan kehidupan kepuasan pengguna .

             Kedua , Facebook dapat memenuhi kebutuhan informasi pengguna , bahan utama untuk memperkuat hubungan lemah dan mempromosikan aksi kolektif ( Kenski & Stroud , 2006; . Shah et al , 2001) . Dalam rangka untuk menjaga pengguna diperbarui tentang lingkaran sosial mereka , Facebook memiliki dua fitur : " News Feed " , yang muncul pada homepage masing-masing pengguna , dan " Mini -Feed " , yang muncul dalam profil masing-masing individu . " News Feed " update daftar personalisasi berita sepanjang hari dihasilkan oleh aktivitas " teman " ( misalnya , John menambahkan Rolling Stones ke favorit nya , Jane berubah status menjadi " single" lagi) . Dengan demikian, setiap kali pengguna log in , mereka mendapatkan update terbaru tentang kontak mereka . " Mini -Feed " mirip , kecuali bahwa itu berpusat di sekitar satu individu . Setiap orang " Mini -Feed " menunjukkan apa yang telah berubah baru-baru ini dalam profil mereka dan apa isi atau modul ( " aplikasi " ) mereka telah menambahkan . Dengan demikian , penggunaan Facebook dapat memperkuat ikatan dan komunitas yang ada dengan menjaga pengguna terus diperbarui tentang apa yang terjadi dengan kontak mereka. Di sisi lain , Facebook memungkinkan pengguna untuk membuat dan bergabung dengan kelompok berbasis di sekitar minat dan aktivitas umum dengan memasukkan profil mereka ke " Facebook Groups " aplikasi. The " Grup " aplikasi menampilkan grup masing-masing individu maupun kelompok " teman " mereka telah bergabung . Dengan demikian , mereka yang menjadi milik kelompok politik dalam Facebook dapat menerima memobilisasi informasi yang mungkin tidak tersedia di tempat lain dan dapat menemukan lebih banyak kesempatan untuk terlibat dalam kegiatan politik . Skenario serupa mungkin berlaku untuk kelompok-kelompok sipil yang memiliki kehadiran di jaringan online . Pangsa penting dampak sipil dan politik Facebook , maka , harus terjadi dalam kelompok disusun oleh pengguna dan organisasi . Pada saat yang sama , peningkatan partisipasi dalam kelompok online dan offline biasanya membantu untuk membangun hubungan saling percaya antara anggota , lebih meningkatkan potensi Facebook untuk meningkatkan modal sosial .

            Ketiga , pengguna dapat log in ke Facebook untuk memenuhi kebutuhan hiburan murni dan rekreasi , yang penelitian sebelumnya telah ditemukan berhubungan negatif dengan produksi modal sosial. Sebuah aplikasi populer untuk Facebook adalah " FunWall , " yang memungkinkan pengguna untuk mengirim berbagai jauh lebih luas dari konten daripada tradisional " The Wall , " seperti game , video , dan musik . Posting link ke lelucon di YouTube pada FunWall atau menghabiskan waktu menciptakan Facebook Groups seperti " Jika 1.000.000 Orang Bergabung aku akan Legally Ganti Nama Saya Untuk McLovin " dapat menumbuhkan rasa kustomisasi dan kenikmatan berkendara tapi perhatian dari dunia nyata . Sebagai Shah dan rekan berpendapat , " dalam kasus tersebut , rekreasi dan bersosialisasi dapat menjadi diprivatisasi sedangkan ilusi interaksi sosial dipertahankan ". Akibatnya, menggunakan Facebook terutama untuk bersenang-senang dapat mengalihkan perhatian pengguna dari lebih bermakna , konten urusan publik .

           Terakhir, motif yang paling jelas bagi pengguna internet untuk bergabung dengan SNS adalah apa McQuail didefinisikan sebagai kebutuhan untuk integrasi dan interaksi sosial . Mengidentifikasi dengan orang lain dan mendapatkan rasa memiliki , menemukan dasar untuk percakapan dan interaksi sosial , berhubungan dengan keluarga, teman , dan masyarakat , dan mendapatkan wawasan tentang keadaan orang lain - semua alasan ini dapat menyebabkan orang untuk menggunakan SNSs . Dengan membuat pengguna merasa terhubung ke masyarakat dan meningkatkan pengetahuan mereka tentang anggota lain , situs seperti Facebook dapat mendorong norma timbal balik dan kepercayaan dan , oleh karena itu, menciptakan peluang untuk tindakan kolektif.


Sumber : ( http://onlinelibrary.wiley.com/doi/10.1111/j.1083-6101.2009.01474.x/full )



Privasi di Online Jaringan Sosial


Abstrak 
 Dalam beberapa tahun terakhir , Online Jaringan Sosial ( OSNs ) telah menjadi penting
bagian dari kehidupan sehari-hari bagi banyak orang. Pengguna membangun jaringan eksplisit untuk mewakili mereka hubungan sosial , baik yang sudah ada atau yang baru . Pengguna juga sering meng-upload dan berbagi kebanyakan informasi yang berkaitan dengan kehidupan pribadi mereka . Potensi risiko privasi
perilaku tersebut sering diremehkan atau diabaikan . Sebagai contoh, pengguna sering
mengungkapkan informasi pribadi untuk audiens yang lebih besar daripada yang dimaksudkan . Pengguna bahkan dapat memposting informasi mengenai orang lain tanpa persetujuan mereka . Kurangnya pengalaman dan kesadaran pengguna , serta alat-alat yang tepat dan desain OSNs , mengabadikan situasi. Makalah ini bertujuan untuk memberikan wawasan tentang masalah privasi tersebut dan melihat OSNs , risiko mereka terkait privasi , dan penelitian yang ada menjadi solusi . Tujuan akhir adalah untuk membantu mengidentifikasi arah penelitian untuk proyek Kindred Spirits . Kata kunci : Online Jaringan Sosial , privasi.

I. Pendahuluan
Dalam beberapa tahun terakhir , Online Jaringan Sosial ( OSNs ) telah melihat pertumbuhan yang signifikan dan menerima banyak perhatian dalam penelitian . Jaringan Sosial selalu menjadi penting
bagian dari kehidupan sehari-hari , tapi sekarang bahwa semakin banyak orang yang terhubung ke Internet , mereka rekan-rekan online memenuhi peran yang semakin penting . Selain menciptakan jaringan sebenarnya link sosial, banyak OSNs memungkinkan pengguna mereka untuk meng-upload konten multimedia , berkomunikasi dengan berbagai cara dan berbagi banyak aspek kehidupan mereka . Karena sifat publik dari banyak jaringan sosial dan internet itu sendiri , konten dengan mudah dapat diungkapkan kepada khalayak yang lebih luas daripada pengguna dimaksudkan . terbatas pengalaman dan kesadaran pengguna , serta kurangnya alat yang tepat dan desainOSNs , tidak membantu situasi. Kami merasa bahwa pengguna berhak untuk setidaknya tingkat yang sama privasi di OSNs , yang mereka nikmati dalam interaksi kehidupan nyata .
Pengguna harus mampu perdagangan beberapa informasi untuk fungsi tanpa informasi yang menjadi tersedia di luar dimaksudkan lingkup . Misalnya, pengguna dari OSN self-help seperti PatientsLikeMe ,  dari kondisi medis tertentu mungkin tidak ingin semua orang tahu tentang ini, tapi pada saat yang sama pengguna ingin bertemu orang-orang dengan kondisi yang sama . Ini adalah konteks proyek Kindred Spirits , dan tujuannya adalah untuk memberikan pengguna kemampuan untuk memenuhi dan berinteraksi dengan yang lain (mirip ) orang , sambil menjaga privasi mereka .

Makalah ini bertujuan untuk memberikan wawasan tentang isu-isu privasi dan kebutuhan yang dihadapi oleh pengguna OSNs dan asal-usul mereka . Wawasan yang diperoleh membantu plot kursus untuk pekerjaan di masa depan . untuk ini akhir , kita melihat OSNs karena mereka saat ini ada ( Bagian 2 ) , risiko privasi yang terkait ( Bagian 3 ) , dan penelitian yang ada menjadi solusi ( Bagian 4 ) . Tujuan utamanya adalah untuk
mengidentifikasi topik terbuka dalam penelitian melalui refleksi pada proposal yang ada ( Bagian 5 ) .

II Jaringan Sosial Online
Mari kita mulai dengan membingkai konsep Online Jaringan Sosial , dan mengamati mengapa OSNs
yang banyak digunakan seperti sekarang . Hal ini akan membantu kita memahami kebutuhan OSN
pengguna, lingkungan mereka menavigasi , dan potensi ancaman seperti yang dijelaskan pada bagian selanjutnya .
2.1 Pengertian OSNs
Boyd dan Ellison banyak digunakan definisi [ 6 ] menangkap elemen kunci dari setiap OSN :
Definisi 1 . Sebuah OSN adalah layanan berbasis web yang memungkinkan individu untuk :
1 . membangun profil publik atau semi -publik dalam layanan ,
2 . mengartikulasikan daftar pengguna lain dengan siapa mereka berbagi sambungan ,
3 . melihat dan melintasi daftar mereka koneksi dan yang dibuat oleh orang lain dalam layanan.

Daftar pengguna lain dengan siapa sambungan dibagi tidak terbatas pada koneksi seperti teman ( Facebook , MySpace ) atau relatif ( Geni ) , tetapi juga mencakup koneksi seperti follower ( Twitter ) , profesional ( LinkedIn ) atau pelanggan ( YouTube ) .

2.2 Kebangkitan OSNs
OSN pertama yang melihat cahaya hari adalah SixDegrees pada tahun 1997 . SixDegrees memungkinkan pengguna untuk membuat profil , daftar dan pesan teman-teman mereka dan teman-teman melintasi daftar , sehingga pas definisi di atas . Meskipun ada jutaan pengguna , pengguna tidak memiliki banyak teman langsung dan SixDegrees tidak banyak fungsi selain pesan . Website akhirnya ditutup pada tahun 2000 [ 6 ] . Selama dan setelah periode ini situs-situs lain mulai menambahkan fitur OSN untuk mereka yang ada konten , pada dasarnya menjadi OSNs , dengan berbagai tingkat keberhasilan. Pada tahun-tahun yang diikuti, OSNs baru mulai dari nol dan mulai fungsi luar hanya daftar dan browsing teman-teman . Ryze dan kemudian disesuaikan dengan LinkedIn profesional  mencari kontak bisnis pertukaran , sementara Friendster difokuskan pada kencan dan menemukan teman baru . Friendster menjadi OSN utama dan mengalami teknis
di ? culties ( kinerja dan hardware ) dan sosial ( profil palsu dan persahabatan penimbunan ) karena pertumbuhan yang cepat . The di culties dan tindakan untuk memerangi ? Teknis ? culties sosial di akhirnya menyebabkan pengguna pindah ke OSNs lainnya . Meskipun demikian , Friendster masih populer , terutama di Filipina , Indonesia dan Myanmar [ 46 ] . Popularitas Friendster mendorong penciptaan OSNs serupa lainnya , seperti MySpace dan Orkut . Sementara Myspace telah menjadi populer di kalangan pemuda di seluruh dunia , Google Orkut telah menarik kerumunan didominasi Brasil dan India [ 46 ] . di samping 2 dari ini tebang habis " OSNs sosial" , berbagai OSNs niche telah muncul , masing-masing katering untuk rasa tertentu ( lihat Bagian 2.4 ) . Menambahkan struktur sosial suatu OSN sering dapat memperkaya layanan yang mendasari , membuat mereka lebih berguna dan menarik bagi pengguna , atau pengguna mengikat provider . Saat OSNs merupakan bagian integral dari internet .

2.3 Data dalam OSNs
Boyd dan Ellison definisi sudah menunjukkan bahwa OSNs beroperasi pada dua jenis userrelated
Data :
Profil. Sebuah profil terkait dengan pengguna dan representasi mereka ke dunia luar .
Biasanya ini adalah deskripsi diri , atau deskripsi sebuah alter-ego (nama samaran ,
avatar ) .

Koneksi : Sebuah koneksi ada antara dua pengguna dan dapat dari beberapa jenis , seperti teman , kolega , kipas angin , dll koleksi koneksi dapat diwakili olehgrafik . Namun, tergantung pada jenis layanan tambahan OSN, bentuk lain dari informasi yang berkaitan dengan pengguna sering terlibat .

Pesan: Pesan dalam arti luas kata . Setiap bagian dari data yang dipertukarkan antara pengguna dan pengguna lain atau kelompok pengguna , yang mungkin mengandung multi-media . Ini adalah dasar untuk fungsi OSN tambahan . interaksi antara pengguna telah diakui sebagai sumber yang kaya informasi tentang mendasari jejaring sosial , bahkan lebih daripada grafik persahabatan [ 29 ] 

Multi-media : Potongan informasi yang dapat dikirim antara pengguna , tetapi juga dapat di-upload untuk pribadi atau umum data spasi (misalnya album foto , blog , Facebook "Wall " ) . MContohnya adalah entri blog (teks ) , foto ( gambar ) , musik atau rekaman suara ( audio) dan klip video ( video) .

Tag  : Sebuah tag dapat didefinisikan sebagai kata kunci ( meta - data) yang melekat pada isi , oleh pengguna( baik uploader atau pengguna lain ) . Dalam terminologi Facebook , ' penandaan ' mengacu pada
kasus tertentu di mana pengguna mengidentifikasi orang-orang yang digambarkan dalam foto, dan tagfoto dengan nama mereka , sehingga secara eksplisit menghubungkan orang-orang pada gambar .

Preferensi  : Banyak OSNs memberikan pengguna mereka dengan beberapa jenis pencocokan atau rekomendasi fungsi baik untuk konten atau teman sebaya . Sering kali, pengguna secara eksplisit menentukan
preferensi , yang mungkin atau mungkin tidak terlihat oleh publik . Kadang-kadang , preferensi berasal dari implictly perilaku pengguna .

Grup : Sebuah koleksi dari pengguna . Biasanya kelompok juga berbagi beberapa sumber daya , atribut atau hak istimewa, misalnya : dokumen kolaboratif , preferensi umum atau latar belakang , atau akses ke ruang umum .

Informasi perilaku : Browsing sejarah dan tindakan yang dilakukan oleh pengguna saat melakukan tugas dalam OSN tersebut . Benevenuto et al . dicatat bahwa jenis meta-data sangat kaya [ 5 ] . Informasi seperti preferensi , persahabatan atau bahkan implisit data seperti lokasi fisik dapat disimpulkan dari itu . Data perilaku juga ditemukan di website tradisional , meskipun perilaku ada tidak terkait dengan menavigasi sosial
jaringan .

Login credentials : Kebanyakan OSNs membutuhkan , atau mengizinkan , pengguna untuk login ke memanfaatkan layanan. Informasi ini login terkandung dalam login . Ini adalah sesuatu yang juga dapat ditemukan di website tradisional . Seperti yang dikatakan , tidak semua OSNs melibatkan informasi dari semua kategori di atas . ini sebagian besar tergantung pada media - kekayaan dari OSN tertentu , fungsi itu 
kepada pengguna, dan model bisnis . Beberapa informasi hanya tersedia untuk OSN (yaitu perangkat lunak atau operator ) , sedangkan informasi lain juga tersedia untuk ( subset dari) Pengguna OSN . Selain beberapa informasi secara implisit diberikan kepada OSN , dengan tindakan diambil dalam OSN , sedangkan informasi lain secara eksplisit diberikan , dengan memberikan ini informasi.

2.4 Jenis OSNs
Hampir tidak ada klasifikasi untuk OSNs ada di literatur ilmiah , meskipun beberapa pseudoscientific blog dan pemasaran sumber daya o ? pemikiran yang relevan er tentang masalah tersebut . beberapa sumber melihat fokus topikal [ 37,48 ] , orang lain pada kekhususan topikal ( atau luasnya basis pengguna ) [ 35,49 ] . Namun sumber lain mengklasifikasikan OSNs berdasarkan keterbukaan jaringan [ 42 ] , atau jenis jaringan yang berlangsung [ 36,38,39 ] .

Pada bagian berikut kita akan mencoba untuk menyusun pemahaman kita tentang apa OSNs berarti pengguna mereka . Kita akan melihat tujuan atau fungsi bahwa OSN bertujuan untuk basis pengguna . Contoh OSNs diberikan dan ini diberi nama oleh cara mereka mengiklankan diri mereka sendiri , beberapa eksplisit menambahkan . com . Sebuah perbedaan yang luas dapat dibuat antara OSNs yang berfokus pada hubungan dan mereka yang fokus pada konten . Koneksi OSNs Connection OSNs lebih berfokus pada pengguna koneksi miliki dan mengeksploitasi hal ini terutama oleh ( re - ) dan menghubungkan pengguna dengan menyediakan buku kontak sosial. Kencan . Situs kencan situs yang bertujuan untuk membantu pengguna menemukan cinta dalam hidup mereka, banyak yang menggabungkan aspek OSN hari ini . Setiap user memiliki login dan biasanya profil untuk menarik pecinta potensial. Koneksi biasanya dalam bentuk cinta kepentingan , tetapi link persahabatan juga umum , kelompok juga mungkin ada . melintasi OSN ini sering didasarkan pada pencarian atau rekomendasi daripada melalui navigasi koneksi yang ada . Pesan yang dipertukarkan antara pengguna sering disimpan swasta untuk para pengguna , meskipun dalam beberapa kasus komentar bagian , dilihat oleh koneksi , yang. Informasi perilaku dapat disimpan oleh OSN untuk memberikan rekomendasi yang lebih baik . Contohnya adalah PAIQ , Match.com dan Plentyo ? Sh.com .
Bisnis. Ini OSNs bertujuan untuk menyediakan profesional dengan kontak bisnis yang berguna . Mencari profil tidak selalu memerlukan mendaftar . Profil menampilkan pengguna kemampuan dan lapangan kerja serta sebagai sarana untuk menghubungi pengguna tersebut. Hal ini biasanya  dilakukan melalui OSN melalui pesan . Pengguna juga dapat menambahkan pengguna lain ke jaringan mereka (koneksi ) sehingga profesional lainnya dapat melihat siapa pengguna bekerja atau memiliki kontak dengan . Contoh dari kelas ini adalah LinkedIn , yang perlu berlangganan untuk layanan premium .

         Menegakkan hubungan kehidupan nyata . Ini OSNs tidak ditujukan untuk mencari teman baru ,tapi ( re ) berhubungan dengan teman-teman atau kenalan yang ada . Contohnya termasuk familyoriented OSNs , perguruan tinggi atau mantan teman sekelas jaringan difokuskan , seperti MyLife , Oddnoklassnik  dan Plaxo . Bersosialisasi. Pemasangan pandangan yang lebih tradisional dari jaringan sosial . Di sini pengguna dapat terhubung dengan teman-teman saat ini dan mencari yang baru . Semua jenis informasi yang ditemukan dalam
OSN juga ditemukan di kelas ini , seringkali banyak informasi ini bersifat publik . itu pendapatan bagi penyedia OSN sering berasal dari iklan dan informasi jual tentang OSN , tapi kadang-kadang dapat dikombinasikan dengan berlangganan fungsionalitas tambahan ( seperti Hyves ) . Dalam rangka untuk menarik dan mempertahankan pengguna ini jenis OSN biasanya memiliki banyak fungsi tambahan seperti sosial dan kompetitif game . Untuk pengguna nilai OSN tersebut sering sangat ditentukan dengan jumlah teman di OSN tersebut . Beberapa contoh wellknown kelas ini adalah Hyves , Facebook , Orkut dan MySpace . Konten OSNs Konten OSNs lebih fokus pada konten yang disediakan atau dikaitkan oleh
pengguna .
        Berbagi konten . Berbagi user-generated content dapat terjadi dalam sebuah grup yang dipilih , seperti teman-teman atau keluarga , atau audiens yang jauh lebih luas . Konten yang dibagi biasanya multimedia , karena ini terlalu besar untuk e - mail ke semua pihak yang terlibat . meng-upload konten paling sering mengharuskan pengguna untuk mendaftar dan log in , kadang-kadang melihat konten juga memerlukan login , atau pengetahuan URL sulit menebak dikaburkan . kadang-kadang pesan atau tag dapat ditambahkan ke konten bersama, dan terutama lebih sistem terbuka , rekomendasi konten dapat menjadi bagian integral dari sistem . pemakai profil , jika ada , biasanya singkat . Contohnya adalah Picasa dan Photobucket . Rekomendasi Konten . Dalam beberapa kasus pengguna tidak meng-upload (multi - medial ) konten , tetapi lebih fokus pada merekomendasikan (biasanya profesional) konten yang ada . bookreview situs seperti WeRead.com , dan masyarakat URL - tagging seperti Delicious yang contoh utama di mana konten ditemukan dan ditandai atau dinilai , tetapi tidak dibuat atau diunggah .
          Hiburan ini OSNs terikat dengan komunitas game . Profil tersebut biasanya menggambarkan sebuah game avatar dan koneksi ke teman-teman game . Pesan dapat dikirimkan ke pengguna lain dan kadang kadang kelompok dapat dibentuk . Informasi perilaku sebagian besar digunakan untuk melacak permainan yang dimainkan dan prestasi dibuka dalam permainan ini , informasi ini kemudian ditampilkan pada profil . Hiburan OSNs mungkin membuat uangvdengan menjual game dan permainan add-ons , atau melalui langganan . Contohnya adalah Xbox Hidup dan Playfire . Berbagi saran .Mengenai  tempat bagi orang untuk berbagi pengalaman mereka atau keahlian dalam wilayah tertentu dengan orang lain , atau untuk mencari bantuan dan saran dapat menjadi fokus untuk beberapa OSNs . Misalnya ibu - to-be ( Babycenter ) , pasien medis ( PatientsLikeMe ) atau siswa ( TeachStreet ) dapat membantu satu sama lain. Contoh lain termasuk Advogato , Cake sekarang dihentikan Keuangan dan ScienceStage . Hobi . Banyak OSNs fokus pada khalayak yang memiliki minat dan hobi yang sama. ini mungkin melibatkan rekomendasi dan elemen berbagi saran adalah bahwa penonton lebih homogen dan topik OSN terutama membuat atas karakter dan daya tarik . Contohnya adalah AthLinks dan Care2 .

2.5 Ringkasan
Pengguna dapat memiliki di ? Erent alasan untuk menggunakan OSN . Dalam kasus apapun , untuk mendapatkan fungsi yang diinginkan ( rekomendasi , menarik penonton , mendapatkan nasihat , dll ) , mereka perlu memberikan beberapa informasi untuk OSN tersebut . Jenis data pengguna tersebut tergantung pada fungsionalitas dari OSN , dan yang media kekayaan . Tabel 1 memberikan kesan yang kombinasi mungkin biasanya diharapkan. Dalam tabel ini ? mewakili mungkin , ? merupakan mungkin dan ? mungkin
Karena tradeo tersebut ? antara fungsi dan privasi , sensitivitas potensi data dan sifat terbuka sistem online , privasi jelas merupakan suatu masalah .  Privasi di OSN Sastra Memastikan OSN dapat melakukan perilaku yang diinginkan adalah satu hal , tetapi ketika berbagi kekayaan ( pribadi) data, kita juga harus mempertimbangkan apa perilaku yang tidak diinginkan mungkin mengambil tempat . Pada bagian ini , kita akan melihat ke dalam privasi, perannya dalam OSNs , dan ancaman potensial untuk privasi pengguna . Kata privasi memiliki banyak arti halus di ? Erent , mulai dari privasi pribadi ( yang mencakup pengasingan dan privasi tubuh ) dengan privasi informasi , masing-masing dengan definisi mereka sendiri . Privasi di theWeb pada umumnya berkisar kebanyakan sekitar Informasi Privasi , sebagaimana didefinisikan di bawah dalam kata-kata IITF bahwa Kang menggunakan [ 15 ] : Informasi Privasi " klaim individu untuk mengontrol kondisi-kondisi yang nformasi pribadi - informasi identitas bagi individu - diperoleh , diungkapkan atau digunakan . "
         Dalam pengaturan Web2.0 , di mana pengguna berkolaborasi dan berbagi informasi , privasi pribadi informasi menjadi sangat relevan. Dalam OSNs , pengguna memiliki lingkup dalam pikiran ketika mereka meng-upload informasi (lihat Palen dan Dourish ' klasifikasi bawah ) . Privasi melibatkan menjaga informasi dalam lingkup yang dimaksudkan . Lingkup Seperti didefinisikan oleh ukuran penonton ( luas ) , dengan tingkat penggunaan diperbolehkan (kedalaman ) , dan durasi ( seumur hidup ) . ketika informasi bergerak di luar lingkup yang dimaksudkan ( baik sengaja atau jahat ) , privasi dilanggar . Pelanggaran dapat terjadi ketika informasi dibagi dengan pihak untuk siapa itu tidak dimaksudkan ( pengungkapan ) . Hal ini juga dapat terjadi ketika informasi disalahgunakan untuk  tujuan dari apa yang dimaksudkan , atau ketika informasi diakses setelah yang dimaksudkan seumur hidup . Kami juga melihat ini tercermin dalam undang-undang perlindungan data , seperti Perlindungan DataAct 1998 di Inggris [ 33 ] , di mana pembatasan diberlakukan sampai batas dan durasi penggunaan data pribadi .

Palen dan Dourish [ 23 ] mengklasifikasikan tiga batas privasi dengan yang individu
berjuang .
1 . Batas pengungkapan ( mengelola ketegangan antara swasta dan publik ) ,
2 . Batas identitas ( mengelola representasi diri dengan audiens yang spesifik , misalnya
orang akan berperilaku di ? erently di tempat kerja daripada ketika di antara teman-teman ) ,
3 . Batas temporal ( mengelola tindakan masa lalu dengan harapan masa depan; perilaku pengguna
dapat berubah dari waktu ke waktu ) .

          Weiss [ 30 ] membandingkan pendekatan tradisional untuk privasi dengan tuntutan privasi yang baru dibuat oleh OSNs . Dalam Web tradisional , privasi dipertahankan dengan membatasi Data koleksi , menyembunyikan identitas pengguna dan hanya memberikan akses kepada pihak berwenang . itu realitas OSNs adalah bahwa data dan identitas berhubungan erat , dan sering terlihat besar kelompok orang. Hal ini membuat privasi dan informasi manajemen jauh lebih sulit dan menimbulkan masalah privasi seperti dibahas lebih lanjut dalam bagian ini . Dalam sebuah privasi OSN adalah tindakan menyeimbangkan antara kontrol atas informasi dan kinerja OSN fungsi . Dengan informasi pengguna lebih menjadi tersedia secara online lebih sulit untuk pengguna untuk memantau dan mengendalikan ini . Sebagian besar jaringan sosial  Pengaturan privasi  yang mudah digunakan , tapi kasar . mereka sering membutuhkan pengguna untuk mengatur visibilitas untuk setiap item profil baik swasta , friendsonly , atau publik. Kadang-kadang beberapa pilihan yang diberikan . Pada akhirnya bermuara pada daftar item dan periksa kotak untuk baik opt -in atau opt -out dari mengungkapkan barang-barang ke tertentu kelompok , membatasi kontrol pengguna . Gross dan acquisti [ 13 ] menunjukkan dalam studi kasus yang paling pengguna tidak mengubah pengaturan privasi default seperti yang disediakan oleh OSN tersebut . selanjutnya para pengguna berbagi sejumlah besar informasi dalam profil mereka. Tufecki [ 27 ] menyimpulkan Dalam studi kasusnya bahwa privasi pengguna - sadar lebih enggan untuk bergabung dengan jaringan sosial .

          Namun sekali privasi pengguna sadar bergabung dia bersedia untuk mengungkapkan banyak informasi
dan privasi pengguna diatur sebagian besar melalui visibilitas , yaitu pengaturan privasi OSN . Privasi ini\ pengguna sadar bertujuan untuk tetap memegang kendali . Selanjutnya pengguna lebih pra - sibuk dengan visibilitas saat informasi mereka dan tidak melihat ke arah masa depan implikasi . Tampaknya pengguna implisit percaya penyedia jaringan sosial untuk menangani data pengguna dengan cara yang adil dan teliti .
Saat ini tidak ada peraturan khusus untuk OSNs dan mereka diperlakukan sebagai informasi layanan, sebuah database online dari informasi . Artikel Uni Eropa 29 perlindungan data partai [ 28 ] bekerja ingin melihat ini berubah , sehingga penyedia layanan OSN adalah diperlakukan sebagai pengendali data di bawah direktif perlindungan data . Ini akan memberlakukan tambahan kewajiban saat memproses data pengguna . Mengikuti kewajiban ini harus membuat OSNs privasi lebih ramah , idealnya tanpa menghambat layanan
untuk pengguna .


3.1 Perlindungan dari pengguna vs perlindungan dari penyedia Singkatnya , kita dapat membedakan dua kelas utama ancaman privasi : yang melibatkan pengungkapan lain " pengguna " ( terdaftar atau tidak ) , dan mereka yang berasal dari OSN sisi penyedia layanan . The di ? Erence utama antara partai-partai ini adalah jenis informasi mereka dapat mengakses . Seorang pengguna atau luar umumnya hanya dapat melihat informasi publik . Penyedia OSN biasanya dapat melihat semua data dalam sistem, termasuk upload swasta,
menelusuri perilaku , adresses IP , dll Kepercayaan memainkan peran besar dalam hubungan antara pengguna dan penyedia layanan . Karena jenis di ? Ers akses sangat , kedua kategori ancaman membutuhkan mereka sendiri mekanisme pertahanan spesifik . Untuk melindungi data pengguna dari sesama pengguna , kesadaran dan alat yang tepat untuk mengelola dan menegakkan kebijakan akses memainkan peran utama [ 2,9,17 ] . Ini tidak bekerja untuk memecahkan masalah yang melibatkan penyedia layanan terpercaya . Menutupi dan menyembunyikan data sensitif dari penyedia [ 1,14,26 ] , atau menghapus mereka
dari gambar sepenuhnya [ 7,8,25 ] adalah pendekatan umum di sini , seperti yang kita akan lihat dalam bagian berikutnya .

Masalah privasi Pengguna terkait
Dalam banyak kasus , privasi dilanggar oleh pengguna OSN sesama , atau pengunjung tidak terdaftar . ini
mungkin disengaja ( mengintip , hacking) , atau tidak disengaja ( salah urus pengaturan privasi oleh pengguna , berlama-lama data) , dan dapat memiliki konsekuensi serius . Mari kita lihat di di ? ancaman privasi erent yang melibatkan pengungkapan kepada pengguna lain . Asing Views Pribadi Pengguna Informasi palsu dapat mengasumsikan beberapa informasi untuk disimpan pribadi , padahal kenyataannya tidak . Hal ini dapat disebabkan oleh cacat desain pada bagian penyedia layanan OSN ( misalnya foto-foto pribadi , video dan blog hacked pada Myspace [ 41 ] ) , atau kurangnya pemahaman atau perhatian pengguna sendiri untuk privasi kontrol . Juga , bisa berasal dari masalah penyimpanan data , di mana sumber daya mungkin dihapus atau dinonaktifkan , tetapi referensi untuk itu ( thumbnail , pesan pada halaman teman ', dll ) tetap terlihat ke dunia luar . Ketika orang asing memandang informasi pribadi seperti ,ini bertentangan dengan batas pengungkapan .

Sumber : ( http://doc.utwente.nl/74094/1/literaturereview.pdf )



Serangan Teman  "SPAM"


Dalam perlombaan senjata berlangsung antara spammer dan multi-  juta dolar industri anti-spam, jumlah yang tidak diminta e-mail mes-  bijak (lebih dikenal sebagai \ spam yang ") dan phishing meningkat berat di 
dekade terakhir. Dalam tulisan ini, kami menunjukkan bahwa novel kita teman-in-the-middle  serangan terhadap situs jejaring sosial (SNSs) dapat digunakan untuk memanen sosial  Data dalam mode otomatis. Data sosial ini kemudian dapat dimanfaatkan untuk  serangan besar-besaran seperti spam konteks-aware dan sosial-phishing. Kami  membuktikan kelayakan dari serangan cotoh di Facebook dan mengidentifikasi 
konsekuensi yang mungkin didasarkan pada model matematika dan simulasi.  Mengkhawatirkan, semua SNSs utama rentan terhadap serangan kami karena mereka gagal  mengamankan lapisan jaringan tepat. 

1 Pendahuluan 
Penjahat, serta pemasar langsung, terus menyumbat kotak surat dengan tidak diminta  bulk e-mail (misalnya, spam dan phishing) dengan harapan keuntungan keuangan. Sejauh ini, mereka  Strategi sangat mudah, yaitu untuk mengirimkan sejumlah besar yang tidak diminta  e-mail untuk memaksimalkan t pro pada sebagian kecil yang jatuh untuk penipuan mereka.  Kolam mereka target alamat e-mail biasanya berdasarkan data dipanen  dengan web crawler atau trojan, kadang-kadang bahkan termasuk polos berbasis kamus  menebak target yang valid. Penelitian sebelumnya menunjukkan bahwa situs jejaring sosial  (SNSs) mungkin mengubah bermain eld dari serangan spam dalam waktu dekat. SNSs  berisi kolam informasi sensitif yang dapat disalahgunakan untuk pesan spam,  yaitu informasi kontak (alamat email, akun instant messaging, dll)  dan informasi pribadi yang dapat digunakan untuk meningkatkan kepercayaan spam  pesan. Sebuah ekstraksi sukses informasi sensitif dari SNSs akan kembali  sult dalam serangan spam yang didasarkan pada kolam veri ed alamat e-mail.  Jadi pesan mungkin memiliki tingkat konversi yang lebih tinggi, meningkatkan tingkat keberhasilan spam. 

Mendapatkan akses ke kolam renang informasi pribadi yang disimpan di SNSs dan imper-  sonating pengguna jejaring sosial merupakan tantangan non-sepele. Gross dan acquisti  [22] serta Jones dan Soltren [32] adalah di antara para peneliti rst untuk meningkatkan  kesadaran untuk kerentanan ekstraksi informasi dari SNSs. Sementara mereka tech-  tehnik yang agak sederhana (skrip otomatis yang mengambil halaman web),  hasil mereka akhirnya membawa perbaikan keamanan SNSs. Upaya yang ada  untuk mengekstrak informasi dari fokus SNSs pada lapisan aplikasi dan dapat dengan demikian  dikurangi dengan mengadaptasi logika aplikasi c jejaring sosial speci itu. Baru  publikasi yang ditujukan untuk ekstraksi informasi dari SNSs memperkenalkan rumit  metode seperti kesimpulan dari grafik sosial pengguna dari daftar publik mereka  [11] atau cross-platform pro le serangan kloning [8]. Kebocoran pribadi infor-  mation dari platform ini menciptakan dilema yang luar biasa karena informasi ini membentuk basis ideal untuk serangan lebih lanjut. Jagatic et al. [30] menunjukkan bahwa mereka  dapat meningkatkan tingkat keberhasilan serangan phishing 16-72% menggunakan \ sosial  Data ". Dalam rekayasa sosial, informasi yang tersedia tambahan pada target bisa  menyebabkan serangan rekayasa sosial otomatis [28]. Kendala utama untuk besar-  serangan spam skala pada dasar SNSs adalah tindakan perlindungan akses berbagai  penyedia untuk menjaga informasi sensitif pribadi atau setidaknya membatasi akses ke  lingkaran tertutup dari teman-teman. Serangan teman-in-the-middle kami mengatasi kendala ini  dengan pembajakan sesi HTTP pada lapisan jaringan, yang sebagian besar SNSs  penyedia gagal untuk mengamankan.  Kontribusi utama dari pekerjaan kami adalah:  {Serangan teman-in-the-middle baru di jaringan sosial dan bagaimana dapat  digunakan untuk spam konteks-aware dan phishing sosial dalam skala besar.  {Evaluasi kelayakan serangan kami atas dasar Facebook.  {A simulasi untuk memperkirakan dampak kampanye spam teman-in-the-middle  akan memiliki. {Sebuah diskusi tentang langkah-langkah perlindungan dan strategi mitigasi. 

Sisa kertas ini disusun sebagai berikut: Bagian 2 memberikan back-singkat 
Informasi tanah di spam, model grafik sosial dan prevalensi rentan 
mampu situs jejaring sosial. Bagian 3 menguraikan serangan teman-in-the-middle. 
Kami menjelaskan metodologi yang digunakan untuk memverifikasi kepraktisan serangan kami untuk 
ekstraksi informasi berskala besar dalam Pasal 4, sambil menggambarkan model kita untuk 
mensimulasikan? project e diperbolehkan di SNSs dunia nyata dalam Bagian 5. Ndings dan kami 
strategi mitigasi dibahas dalam Bagian 6, diikuti oleh kesimpulan kami secara keseluruhan 
dalam Bagian 7. 

2 Latar Belakang 
Pada bagian berikut kita memberikan pengantar singkat untuk penelitian terkait dalam 
bidang data spam, phishing dan bagaimana dari SNSs mungkin mengubah tingkat keberhasilan 
pesan-pesan berbahaya. Selanjutnya kita bahas mana jejaring sosial 
layanan yang rentan terhadap serangan baru kami. Akhirnya, kami menguraikan grafik teoritis 
model untuk jaringan sosial. 
Spam dan Phishing. Hal ini diyakini bahwa sebagian besar email yang dikirim 
hari ini adalah spam, terhitung lebih dari 90% dari semua email. Studi empiris 
menunjukkan bahwa sementara tingkat konversi spam cukup rendah, hal ini tampaknya masih 
su? cient untuk spammer untuk menghasilkan uang [33]. Phishing, di sisi lain, bisa 
dilihat sebagai pernikahan antara rekayasa sosial dan spam, di mana penyerang mencoba 
untuk menipu korban agar memasukkan login mereka ke situs-situs berbahaya yang 
meniru website nyata (misalnya, bank). Sebagai phishing menggunakan vektor serangan yang sama 
(Email) dan prasarana sebagai spam (situs phishing yang di-host pada cepat 

jaringan ux [27]), penelitian di bidang ini berkaitan erat dengan spam dan botnet 
penelitian. Penelitian saat ini berfokus pada mencegah pengiriman spam dan bagaimana botnet 
digunakan untuk mengirim spam (misalnya, Storm [35] atau Szizbi [49] botnet) untuk mengalahkan 
IP daftar hitam dari penyedia layanan email. Dalam prakteknya, kombinasi dari berbagai 
Teknik ini digunakan untuk meminimalkan spam yang: sistem pengirim berbasis seperti SPF [54], IP 
hitam seperti blocklist Spamhouse [48], dan konten sistem pencocokan 
seperti SpamAssassin [47]. 
Situs jejaring sosial bisa mengubah cara spam yang berskala besar dan phishing 
serangan dilakukan. Jagatic et al. [30] menunjukkan bagaimana informasi yang diambil dari 
sosial online jaringan signi signifikan meningkatkan tingkat keberhasilan phishing, sementara 
Brown et al. [12] mengangkat kesadaran bahwa layanan online yang muncul juga bisa 
membentuk dasar spam konteks-sadar. Dengan informasi yang diambil dari sosial 
situs jejaring, spam dan pesan phishing menjadi disesuaikan dengan penerima. 
Pesan Disesuaikan akhirnya menghasilkan pesan sedikit yang diperlukan untuk mendapatkan 
e yang sama? dll seperti dengan kampanye spam yang sangat besar. Sebagai contoh, penyerang bisa menggunakan 
gambar diambil dari layanan jejaring sosial teman atau pesan tanda 
dengan nama teman target dalam rangka meningkatkan jelas spam 
dan pesan phishing.

Tabel 1. Ve situs jaringan sosial dan dukungan mereka untuk HTTPS.  Situs Jaringan Sosial (SNSs). SNSs telah menjadi salah satu yang paling  layanan online populer dan digunakan oleh jutaan pengguna di seluruh dunia. Mereka  platform untuk membina hubungan sosial melalui Internet dan berada dalam gen- eral gratis. Paradigma bisnis layanan ini mengikuti adalah mirip dengan  Google dalam arti bahwa pengguna tidak harus membayar untuk penggunaan layanan dan protokol  dihasilkan melalui iklan online. Karena orang-orang memberikan banyak pribadi  informasi tentang diri mereka di jaringan sosial, pengiklan dapat e? ectively tar- mendapatkan kelompok demografis speci c (misalnya, iklan untuk mahasiswa laki-laki  antara usia 18 dan 22 tahun di Amerika Serikat). Oleh karena itu, dalam rangka untuk membuat SNSs  platform yang menarik bagi pengiklan, SNSs mendorong pengguna untuk berbagi sebanyak  informasi tentang diri mereka mungkin [16].  Eropa Jaringan dan Informasi Badan Keamanan (ENISA) diterbitkan  kertas posisi pada keamanan informasi SNSs [26] dan memperkenalkan empat  Kategori ancaman yang berguna untuk memahami semua risiko keamanan informasi  yang terlibat dengan penggunaan SNSs. Dalam tulisan ini kita fokus namun hanya pada dua vektor serangan: tidak terenkripsi jaringan komunikasi antara pengguna dan  Penyedia SNSs, serta kebocoran informasi melalui aplikasi pihak ketiga.  Data antara pengguna dan platform jaringan sosial biasanya trans-  dipancarkan melalui protokol HTTP tidak terenkripsi, sementara hanya beberapa jaringan melindungi  rahasia login ditransmisikan dengan TLS. Ini berarti bahwa seluruh komunitas-  konten nication (termasuk informasi dengan siapa pengguna berteman dengan update status dan gambar) sangat rentan terhadap penyadapan. Kami berhipotesis  bahwa operator jaringan sosial menahan diri dari o? kenai layanan mereka selama se-  menyembuhkan saluran untuk kinerja dan alasan biaya (bandingkan di [24]). Tabel 1 menunjukkan  situs jejaring sosial terbesar pada saat menulis dan dukungan mereka untuk  HTTPS. 

Ranking dari di SNSs  didasarkan pada mereka pengguna-mengklaim diri basa [15,50,18,41,36] dan tidak ada nomor yang dapat diandalkan pada ukuran jaringan mereka ada.  Seperti layanan web lainnya, SNSs bergantung pada session cookies untuk melacak keadaan suatu  pengguna tertentu. Cookie sesi ini disimpan secara lokal pada sisi client, yang berisi  antara lain informasi bersama, rahasia hash. Berbagi rahasia ini digunakan sebagai  bukti bahwa pengguna telah berhasil dikonfirmasi dengan memberikan nama pengguna 
dan password. Seperti cookie dikirimkan tanpa enkripsi, komunikasi  antara pengguna dan penyedia SNS rentan terhadap pembajakan kue. Dengan demikian, Situs Jaringan Sosial sejumlah perpustakaan tidak didukung untuk scripting umum lainnya lan- guages ​​juga tersedia. The PHP5 perpustakaan meskipun, adalah Cially didukung oleh Facebook. penyerang bisa mengambil alih sesi jejaring sosial pengguna dengan keluar HTTP cookie, karena sebagian besar penyedia SNSs tidak mendukung HTTPS. Risiko lain yang terkait adalah dukungan untuk aplikasi pihak ketiga. Penyedia SNSs  pengembang API untuk aplikasi pihak ketiga. API ini memberikan belum an- cara lain untuk memasuki kolam informasi pribadi yang disimpan dalam SNSs. Sekali pengguna menambahkan aplikasi pihak ketiga tertentu kepadanya / nya pro le, aplikasi ini 
otomatis diberikan akses ke informasi pribadi pengguna ini. Tabel 2 menunjukkan SNSs terbesar yang saat ini sudah mendukung aplikasi kustom, sementara LinkedIn  adalah satu-satunya SNS yang memiliki proses review aplikasi. Dengan sisa  empat platform, aplikasi kustom dapat ditambahkan oleh siapa saja tanpa terlebih dahulu keamanan atau privasi pemutaran. 

3 Serangan FITM  Penyedia SNS  Sesi jejaring sosial  Teman  di Tengah 1  Sniff sesi aktif  SNS pengguna 
Teman  Teman  Teman  Teman  Teman  Teman  2  3  4 Spam & email phishing  Sesi HTTP kloning 
Ekstrak isi akun 
Gambar. 1. Garis kampanye spam besar-besaran melalui teman-in-the-middle di- 
taktik: Sebuah sesi jejaring sosial dibajak untuk mengambil informasi pribadi dari 
korban pro le. Informasi yang diekstrak kemudian digunakan untuk spam dan phishing 
email ditargetkan pada teman-teman korban. 
Kami de ne serangan teman-in-the-middle sebagai serangan menguping aktif terhadap 
situs jejaring sosial. Serangan FITM kami didasarkan pada perlindungan hilang 
link komunikasi antara pengguna dan penyedia jejaring sosial. Oleh hi- 
jacking cookie sesi, menjadi mungkin untuk meniru korban dan antar- 
bertindak dengan jaringan sosial tanpa otorisasi yang tepat. Sedangkan pada pandangan terlebih dulu 
risiko pembajakan jejaring sosial tampaknya seperti ancaman lain terhadap privasi, 
kita mengklaim bahwa serangan FITM memungkinkan serangan spam besar-besaran. Di detik- 
tion, kami RST menjelaskan berbagai skenario serangan atas dasar pembajakan sesi dan 
menjelaskan bagaimana serangan FITM bisa disalahgunakan untuk kampanye spam besar-besaran pada 
dasar Facebook. 
HTTP Sesi Pembajakan Serangan terhadap SNSs. Sebagai prasyarat yang 
penyerang perlu memiliki akses ke komunikasi antara SNSs dan 
pengguna. Hal ini dapat dicapai baik secara pasif (misalnya, dengan pemantauan terenkripsi kawat- 
kurang jaringan) atau aktif (misalnya, dengan menginstal perangkat lunak berbahaya pada korban 
komputer). Musuh maka cukup klon header HTTP yang berisi 
cookie otentikasi dan dapat berinteraksi dengan jaringan sosial, tanpa sepengetahuan 
operator SNS atau pengguna. Korban tidak dapat mendeteksi atau mencegah serangan seperti 
dan penyerang dapat menggunakan jaringan sosial secara maksimal dari 
Titik korban pandang. Seperti dengan semua sesi HTTP pembajakan serangan, menjadi 
mungkin terhadap informasi pengambilan (akuisisi data dari jaringan sosial) 
serta memasukkan permintaan berbahaya atas nama pengguna (data publikasi- 
tion ke jaringan sosial). Namun dalam kasus serangan FITM kami, lebih lanjut 
skenario menjadi tersedia untuk penyerang, yang spesi k ke jejaring sosial 
situs: 
{Injeksi Teman dalam ltrate jaringan tertutup 
{Injection Aplikasi untuk mengekstrak pro le konten 
{Social engineering untuk mengeksploitasi informasi yang dikumpulkan 
Yang dasar keamanan dan perlindungan privasi SNSs tersedia 
kepada pengguna didasarkan pada gagasan \ persahabatan ", yang berarti bahwa sensitif 
Informasi disediakan hanya untuk satu set terbatas account (teman) dispesifikasikan 
oleh pengguna SNS. Setelah penyerang dapat membajak sesi jaringan sosial, 
dia / ia mampu menambahkan dirinya / dirinya sebagai sahabat atas nama korban dan dengan demikian 
di ltrate jaringan tertutup target. Teman yang disuntikkan kemudian bisa disalahgunakan 
untuk mengakses pro le informasi atau untuk mengirim pesan dalam dalam jaringan ltrated 
teman-teman. 
Dengan memasang kustom aplikasi pihak ketiga [40], yang ditulis dan di bawah 
kontrol oleh penyerang, adalah mungkin untuk mengakses data dalam mode otomatis. 
Antara lain, aplikasi memiliki akses ke informasi sensitif (ulang tahun, 
alamat email, informasi demografis, gambar, minat) dan dalam hal yang paling 
SNSs informasi dari teman-teman dari pengguna aplikasi. Aplikasi pihak ketiga 
seperti game online telah menjadi hiburan populer dalam SNSs, dan menyembunyikan 
aplikasi berbahaya tanpa aktivitas terlihat oleh pengguna adalah mungkin. Dengan demikian, 
aplikasi kemungkinan untuk tetap tidak terdeteksi dalam kolam diinstal ketiga 
Aplikasi pihak. Hal ini pada akhirnya memungkinkan penyerang untuk mengekstrak pro le konten 
dengan cara diam-diam sebagai metode pengambilan ini tidak menyebabkan kebisingan sebanyak sebagai 
meledak permintaan HTTP terpisah. Lebih buruk lagi, penyerang mungkin menginstal 
aplikasi, mengambil semua data yang diperlukan dalam mode otomatis dan menghapus 
aplikasi sesudahnya. Ini akan benar-benar tidak terdeteksi untuk pengguna dan 
paling mungkin untuk penyedia SNSs juga. 
Sedangkan insinyur sosial tradisional bergantung pada konteks-informasi gath- 
Luin melalui dumpster diving atau orang menanyai melalui telepon, dengan FITM 
menyerang proses panen konteks informasi menjadi otomatis. Dengan demikian kita 
mengklaim bahwa serangan FITM memungkinkan serangan rekayasa sosial yang canggih. Dua seperti 
rekayasa sosial serangan didasarkan pada ekstraksi informasi dari jaringan sosial- 
situs ing adalah spam konteks-sadar dan phishing sosial. Ini versi lanjutan 
pesan tradisional spam dan phishing digambarkan bawah karena mereka 
akhirnya digunakan untuk menunjukkan menghancurkan e? ect serangan FITM skala besar mungkin 
menyebabkan. 
Konteks-Aware Spam. Spam yang sadar konteks dapat dihasilkan dari data 
dipanen dengan serangan FITM, meningkatkan? efekti tas e spam. Coklat 
et al. [12] identifikasi ed tiga serangan spam context-aware yang mungkin mis- 
digunakan: serangan berbasis hubungan, serangan unshared-atribut, serta bersama- 
serangan atribut. Sementara serangan terlebih dulu didasarkan pada informasi hubungan, yang 
dua yang tersisa variasi penggunaan konten yang diambil dari situs jejaring sosial seperti
sebagai informasi geografis atau ulang tahun pengguna. Jaringan sosial itu sendiri mungkin 
digunakan untuk mengirim spam, misalnya dengan menulis pesan ke dinding pengguna lain ', 
atau dengan mengirimkannya melalui pesan pribadi. Jika digunakan dalam skala besar, pesan spam 
mungkin akan dideteksi dan dihapus oleh penyedia SNSs. Namun, jika digunakan hanya 
dalam skala kecil kami percaya bahwa ini akan layak serta e? berlaku efektif. Out- 
spam-terikat dari titik pandang SNS akan pendekatan lain mungkin, 
sedangkan email yang digunakan untuk mengirimkan pesan spam. Ini email spam tradisional 
diaktifkan melalui ketersediaan alamat real email pengguna menyediakan 
untuk teman-teman mereka. Oleh karena itu, jika serangan spam dilakukan melalui email, bukan 
platform SNS, pesan-pesan berbahaya tidak dapat dideteksi oleh SNSs yang 
penyedia. 
Sosial-Phishing. Phishing adalah ancaman umum di Internet mana 
penyerang mencoba untuk memancing korban agar memasukkan informasi sensitif seperti password 
atau nomor kartu kredit ke situs web palsu di bawah kendali penyerang. Itu 
telah terbukti [30] bahwa phishing sosial, yang mencakup beberapa jenis \ sosial " 
Informasi spesi k kepada korban, bisa sangat e? berlaku efektif dibandingkan dengan perda- 
lar phishing. Misalnya informasi tersebut mungkin bahwa pesan muncul 
yang akan dikirim dari seseorang dalam lingkungan sosial korban, seperti seorang teman
atau rekan kerja. Grafik sosial karena itu tidak hanya untuk sosial 
operator jaringan nilai, tetapi untuk seorang penyerang juga. Apalagi jika mengandung ad- 
Informasi ditional seperti alamat email yang valid atau komunikasi baru antara 
korban dan teman menyamar. Dengan ekstraksi data otomatis dari 
jaringan sosial, sejumlah besar data yang dapat digunakan lebih lanjut menjadi tersedia untuk 
spammer. Sebelum percakapan dalam jaringan sosial seperti pesan pribadi, 
komentar atau posting dinding dapat digunakan untuk menyimpulkan bahasa biasanya digunakan untuk 
pertukaran pesan antara korban dan target spam. Misalnya, phish- 
Target ing mungkin nd sangat curiga jika korban mengirimkan pesan dalam bahasa Inggris 
jika mereka biasanya berkomunikasi dalam bahasa Prancis. Saluran komunikasi pesan 
untuk mengirimkan link phishing adalah penting juga, sebagai korban phishing adalah 
lebih cenderung mengklik link yang muncul untuk mencocokkan komunikasi sebelumnya 
pola. Semua informasi ini dapat digunakan untuk mengidentifikasi subset dari korban 
teman-teman yang paling mungkin untuk jatuh untuk seperti serangan phishing. Hal ini tidak perlu 
phish semua teman korban tetapi hanya bagian jika kemungkinan untuk sukses adalah 
cukup tinggi. Lain hal baru akan bahwa phisher dapat mencakup otentik 
gambar, baik korban atau penerima phishing. Diekstrak gambar bisa 
misalnya digunakan untuk mengirim undangan ke shared \ album foto ", termasuk 
Link yang menjanjikan gambar lebih mengingat bahwa pengguna memasukkan jaringan sosialnya 
kredensial. 
Kampanye spam-skala besar melalui serangan FITM. Gambar 1 mengilustrasikan 
trates garis besar kampanye spam mengeksploitasi serangan FITM baru kami. 
(1) Pada langkah terlebih dulu, koneksi jaringan dimonitor. Setelah FITM appli- 
kation mendeteksi sesi jejaring sosial yang aktif, itu klon HTTP lengkap 
sundulan termasuk sesi cookie. (2) kloning header HTTP berfungsi kemudian 
sebagai tanda otentikasi valid untuk penyedia SNS dan digunakan untuk temporar- 
ily membajak sesi pengguna SNS. (3) Dalam rangka untuk mengekstrak pro le konten sebagai 
serta informasi pada teman-teman target, aplikasi pihak ketiga kustom 
ditambahkan ke target pro le. Setelah semua informasi telah diekstrak appli- 
kation dihapus dari pro le. Query tambahan digunakan untuk mengambil email 
alamat teman target dalam kasus mereka tidak dapat diambil melalui 
aplikasi pihak ketiga. (4) alamat email diekstraksi dan konten akun 
digunakan untuk menghasilkan spam disesuaikan dan email phishing. Sementara spam mes- 
bijak mengandung muatan yang sebenarnya dari serangan itu, email phishing digunakan untuk 
mencuri kredensial teman target untuk perbanyakan selanjutnya (serangan FITM 
mulai lagi dari (3) dengan phishing kredensial account SNS). 
Kami memutuskan untuk mengevaluasi dampak dari kampanye spam yang skala besar atas dasar 
Facebook. FITM serangan didasarkan pada Facebook melayani dalam pendapat kami sebagai baik ex- 
cukup karena itu adalah SNS terbesar pada saat penulisan, HTTPS hanya digunakan 
untuk melindungi login dan Facebook mendukung aplikasi kustom. Bulu- 
thermore, suntikan aplikasi pihak ketiga ke Facebook pro les janji 
akses ke sejumlah besar informasi pribadi. Dalam aplikasi Facebook 
kerangka, aplikasi pihak ketiga dapat mengakses information1 berikut: 
{Informasi dasar konteks: Nama lengkap, lokasi geografis, ulang tahun, l-? 
iations, pendidikan, dll 
{Suka dan kepentingan: Buku favorit, film, tv-series, musik, kutipan, dll 
{Konten Pribadi: Pesan terkirim dan diterima, foto, video, dll 
Selain itu, aplikasi pihak ketiga dalam Facebook yang diizinkan untuk mengakses 
Informasi dari teman-teman pengguna juga. Jadi suntikan aplikasi di Facebook 
memungkinkan ekstraksi kolam informasi konteks berharga dari tar- 
pengguna geted serta dari / nya teman-temannya. Alamat email pengguna tidak dapat diakses 
melalui aplikasi pihak ketiga dan alamat dapat dikumpulkan dengan menggunakan 
sesi pengguna dibajak. Kami menciptakan implementasi proof-of-konsep kami 
Novel serangan FITM di Python scripting bahasa untuk Facebook. Bukti- 
penerapan konsep menggunakan perpustakaan DPKT [1] untuk mengumpulkan paket jaringan dan 
perpustakaan mekanisasi [2] untuk berinteraksi dengan Facebook. 
4 Metodologi 
Dalam rangka untuk membuat pernyataan pada e? Efekti tas serangan FITM kami, sebuah exper- 
iment yang meniru serangan berskala besar yang nyata akan memberikan pemahaman yang berharga 
pada e? efekti tas, tetapi menimbulkan keprihatinan etis yang serius juga. Oleh karena itu, kita menerapkan 
mengikuti pendekatan ganda: kami membuat evaluasi empiris pada jumlah 
mungkin sesi yang bisa dibajak, tanpa mengumpulkan data atau 
suntik setiap permintaan berbahaya. Kami selanjutnya simulasi dampak kami 
Serangan FITM atas dasar hasil didirikan dari kerja sama dalam model. Di 
dibandingkan dengan metode berbasis survei kita menghindari masalah seperti bias seleksi, 
tingkat penolakan, telescoping, melupakan dan berlebihan [25]. Metodologi 
diterapkan dalam kami dua percobaan yang dijelaskan dalam bagian ini. 
1 [19] serta [20] merangkum semua informasi konteks yang dapat diakses melalui 
Facebook aplikasi pihak ketiga. 
Mencari bibit serangan. Untuk melakukan serangan FITM, banyak serangan-vec 
tor dapat digunakan: keracunan DNS, cross-site permintaan pemalsuan (CSRF), nirkabel
jaringan tanpa atau dengan hanya enkripsi lemah, perangkat lunak berbahaya seperti trojan 
atau rootkit berjalan pada komputer korban, inspeksi paket yang mendalam dari 
ISP atau badan berbahaya lainnya yang memiliki akses ke? C tra antara klien dan 
SNS, serta dimodifikasi software ed berjalan pada pengguna perumahan atau perusahaan 
gerbang. Namun, kami menggunakan aplikasi bukti-konsep kita untuk menganalisis HTTP 
cookie dari sesi Facebook melewati keluar simpul Tor. 
Jaringan Tor [13] adalah jaringan anonymization banyak digunakan yang menyembunyikan 
alamat IP pengguna di Internet. Hal ini diharapkan dapat digunakan oleh ratusan 
ribuan pengguna setiap hari dan diyakini menjadi yang paling banyak digunakan terbuka 
jaringan anonymization hari ini [51]. Infrastruktur Tor bergantung pada server yang dijalankan oleh 
relawan, maka siapa pun dapat mendukung proyek Tor dengan mendirikan berdedikasi 
Server Tor. Untuk percobaan kami, kami telah menetapkan keluar simpul Tor pada minimal 
GNU / Linux Debian server dengan tingkat bandwidth relay 5 Mbit. Server 
itu selanjutnya dikonfigurasi untuk hanya memungkinkan HTTP tra? c (TCP port 80) dari 
Jaringan Tor ke Internet, dan daemon Tor dimulai kembali setiap hari. 
Kami kemudian menghitung jumlah sesi Facebook bersama dengan Facebook 
Lokal yang diamati ke server Tor kami dan bisa digunakan untuk 
Serangan FITM. Locales Facebook yang diperlukan karena ini akan diperlukan 
informasi dengan musuh ketika melakukan spam yang lebih sadar konteks atau 
serangan phishing sosial. Untuk mencegah menghitung pengguna yang sama beberapa kali, kita 
disimpan nilai hash dari informasi sesi statis dalam le wadah dienkripsi. 
Perhatikan bahwa kita hanya dihitung dan disimpan jumlah kemungkinan injeksi FITM, 
bukan jumlah pengguna yang menggunakan simpul Tor kami. Serangan tidak terbatas 
Facebook, tetapi juga berlaku untuk semua SNSs yang gagal untuk mengamankan lapisan jaringan 
dan informasi sesi ditransmisikan. Kami memutuskan untuk menggunakan Facebook sebagai yang 
jaringan sosial terbesar saat ini, mengklaim lebih dari 400 juta pengguna. 
Simulasi serangan FITM. Kami memutuskan untuk melakukan simulasi dalam rangka 
untuk memperkirakan dampak serangan FITM skala besar akan memiliki. Yang mendasari 
Model simulasi kami menjelaskan lebih lanjut di bagian 5 sedangkan hasil kami 
simulasi diuraikan dalam bagian 6. 

Sumber : ( http://www.sba-research.org/wp-content/uploads/publications/FITM_TR-SBA-Research-0710-01.pdf )


Komentar

Posting Komentar

Postingan populer dari blog ini

SISTEM OPERASI SECURITY

Sistem Operasi Adalah seperangkat program yang mengelola sumber daya perangkat keras komputer , dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program aplikasi booting . Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya. Contoh sistem operasi modern adalah Linux , Android , iOS , Mac OS X , dan Microsoft Windows Keamanan Sistem Operasi Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari keamanan sistem yang dipakai. Berbicara mengenai keamanan sistem, ada dua hal yang sering diperdebatkan yaitu mengenai istilah keamanan dan proteksi. P...

EVOLUSI KOMPUTER

Komputer , mendengar kata itu  biasanya yang langsung kita pikirkan adalah tekonologi. Tapi tahukah anda? Bagaimana proses evolusi dari dahulu sampai sekarang? Bagaimana dulu sebuah komputer bisa sampai berukuran satu ruangan? dan tahukah anda bahwa komputer atau laptop yang sudah anda gunakan saat ini mengalami evolusi yang sangat panjang? Mari kita lihat sedikit tentang perkembangan komputer dari waktu ke waktu atau yang sering disebut dengan Evolusi Komputer. Sebelum komputer tercipta seperti sekarang ini, salah satu ide pembuatan komputer sebenarnya terjadi karena alat hitung. Berikut beberapa contoh alat hitung yang ada sebelum komputer diciptakan: A. Abacus Menurut Wikipedia : Abacus . Sempoa atau Abacus adalah alat kuno untuk penghitungan yang terbuat dari rangka kayu dengan sederetan poros yang berisi manik - manik yang bisa di geser. Alat ini digunakan untuk melakukan operasi aritmatika seperti penjumlahan, pengurangan, perkalian pembagian dan akar kuadrat.Mu...

SECURITY DATABASE

Keamanan database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan. Penyalahgunaan Database : Tidak disengaja, jenisnya :  kerusakan selama proses transaksi  anomali yang disebabkan oleh akses database yang konkuren  anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer  logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.  Disengaja, jenisnya :  Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.  Pengubahan data oleh pihak yang tidak berwenang.  Penghapusan data oleh pihak yang tidak berwenang.  Tingkatan Pada Keamanan Database :  Fisikal : lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.  Manusia : wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan ...