Автоматизований конвеєр для відкриття конспірації та теорії змови оповідальних рамок: Bridgegate, Pizzagate та розповіді в Інтернеті

У рівній мірі брав участь у цій роботі з: Тімоті Р. Тангерліні, Шаді Шахсаварі, Бехнам Шахбазі, Ввані Ройчовдхурі

конвеєр

Ролі Концептуалізація, курація даних, дослідження, методологія, ресурси, програмне забезпечення, нагляд, перевірка, візуалізація, написання - оригінальний проект, написання - огляд та редагування

Скандинавська секція філії, UCLA, Лос-Анджелес, Каліфорнія, Сполучені Штати Америки

Співпрацював з цією роботою з: Тімоті Р. Тангерліні, Шаді Шахсаварі, Бехнамом Шахбазі, Ввані Ройчовдхурі

Ролі Формальний аналіз, дослідження, методологія, програмне забезпечення, перевірка, написання - оригінальний проект

Affiliation Electrical and Computer Engineering, UCLA, Лос-Анджелес, Каліфорнія, Сполучені Штати Америки

У рівній мірі брав участь у цій роботі з: Тімоті Р. Тангерліні, Шаді Шахсаварі, Бехнам Шахбазі, Ввані Ройчовдхурі

Ролі Курація даних, дослідження, методологія, програмне забезпечення, перевірка, візуалізація, написання - оригінальний проект

Affiliation Electrical and Computer Engineering, UCLA, Лос-Анджелес, Каліфорнія, Сполучені Штати Америки

Ролі Курація даних, формальний аналіз, дослідження, методологія, програмне забезпечення, візуалізація, написання - оригінальний проект

Affiliation Electrical and Computer Engineering, UCLA, Лос-Анджелес, Каліфорнія, Сполучені Штати Америки

Співпрацював з цією роботою з: Тімоті Р. Тангерліні, Шаді Шахсаварі, Бехнамом Шахбазі, Ввані Ройчовдхурі

Ролі Концептуалізація, формальний аналіз, розслідування, методологія, ресурси, нагляд, перевірка, написання - оригінальний проект, написання - огляд та редагування

Affiliation Electrical and Computer Engineering, UCLA, Лос-Анджелес, Каліфорнія, Сполучені Штати Америки

  • Тімоті Р. Тангерліні,
  • Шаді Шахсаварі,
  • Бехнама Шахбазі,
  • Ехсан Ебрагімзаде,
  • Ввані Ройховдхурі

Цифри

Анотація

Цитування: Tangherlini TR, Shahsavari S, Shahbazi B, Ebrahimzadeh E, Roychowdhury V (2020) Автоматизований конвеєр для виявлення конспірації та теорії змови, розповідні основи: Bridgegate, Pizzagate та розповіді в Інтернеті. PLOS ONE 15 (6): e0233879. https://doi.org/10.1371/journal.pone.0233879

Редактор: Ю-Ру Лін, Пітсбурзький університет, США

Отримано: 15 липня 2019 р .; Прийнято: 25 квітня 2020 р .; Опубліковано: 16 червня 2020 р

Наявність даних: Незважаючи на те, що автори не можуть зробити дані свого дослідження загальнодоступними під час публікації, усі автори зобов'язуються зробити дані, що лежать в основі висновків, описаних у цьому дослідженні, повністю доступними, не обмежуючи тих, хто вимагає дані, відповідно до політики PLOS щодо доступності даних. Щодо наборів даних, що включають інформацію, що ідентифікує особу, або інші конфіденційні дані, обмін даними залежить від того, якими даними обробник даних обробляє належним чином і відповідно до усіх застосовних місцевих вимог. Дані зберігаються у сховищі даних UCLA (doi: 10.25346/S6/VTFXSX). Запити на доступ до даних можна надсилати Тимоті Р. Тангерліні ([email protected]), Ввані Ройчоудхурі ([email protected]) або групі з кураторів обробки даних у бібліотеці UCLA ([email protected]. edu). У заявці вкажіть свою приналежність та мету дослідження доступу до матеріалів; додайте копію вашого дозволу IRB або звільнення, якщо це можливо.

Фінансування: Автор (и) не отримав (-ла) конкретного фінансування для цієї роботи.

Конкуруючі інтереси: Автори заявили, що не існує конкуруючих інтересів.

Вступ

Теорії змови та їх фактичний аналог, змови, вже давно вивчаються вченими з широкого кола дисциплін, включаючи політологію [1] [2] [3] [4], філософію [5], психологію [6] [7] [8] [9] [10] [11] [12] [13] [14] [15], право [16], соціологія [17] [18], мовознавство та використання мови [19] [20], фольклор [21] [22] та історія [23] [24] [25]. Недавнє посилення теорій змови в соціальних мережах та на інтернет-форумах призвело до збільшення уваги до того, як циркулюють ці історії [26] [27] [28] [29] [30], і породило дискусії про вплив цих історій. приймати рішення [31] [32] [33]. Розенблум і Мюрхед припускають, що корозійний характер конспіратизму, властивий цим історіям, їхній вплив на демократію, що пишуть великі масштаби, і, вужче, на демократичні інститути, такі як вільна, незалежна преса, вимагає значного дослідження [1].

Незважаючи на увагу, яку приділяють теорії змови, їхній розповідній структурі приділяється мало уваги, хоча численні дослідження визнають, що теорії змови спираються на міцну наративну основу [14] [16] [21] або що можуть існувати методи, корисні для класифікації їх відповідно до певних оповідальних особливостей, таких як теми чи мотиви [19] [34].

У наступній роботі ми розмежовуємо теорії змови, які в основному є вигаданими розповідями, що містять "сценарії, складені з багатьох переконань та розповідей, які приймаються за віру і використовуються для зв'язку та надання значення стресовим подіям" [21]. змови, що представляють собою фактичні події, що складаються із злочинних акторів, які приховано працюють, часто позалегально, для досягнення певного результату, корисного для цих суб'єктів [2]. Хоча змови насправді існують і іноді розкриваються, теорії змови не повинні мати жодної підстави в істині. За своєю природою вони завжди розкриті, оскільки існують лише в розповіді. Одним із спонукальних питань для нашої роботи є те, чи відрізняються основи розповідей теорій змови якимось послідовним та ідентифікованим чином від справжніх змов. Ми окреслимо дві основні проблеми: По-перше, враховуючи переваги мережевих подань наративів, виявлених наукознавцями [42] [43], чи можемо ми розробити автоматизовані методи для виявлення основної основи наративу в дискусіях щодо теорії змови або звітування про змову, і представити це як мережевий графік? По-друге, чи можемо ми визначити будь-які структурні відмінності в їхніх розповідних рамках?

У контексті теорій змови графіки наративних мереж популяризували художник Марк Ломбарді, а зовсім недавно Ділан Луї Монро, чия "карта" Q-Anon досягла значного поширення в Інтернеті та за допомогою художніх виставок, в тому числі на Музей мистецтв Метрополітен [53] [54]. Ці типи графіків також отримали широкий розмах завдяки мальованим ілюстраціям, представленим у New York Times, наприклад, тим, що детально описують теорію змови Піццагейт та змову Бриджгейт, які були опубліковані, щоб допомогти читачам, які намагаються зрозуміти ці складні розповіді. [55] [56]. Ці ілюстрації також надають нам два чітких цільових розповіді для аналізу, один - теорію змови, а другий - змову; ілюстрації можуть служити графіками, позначеними експертами, на основі яких можна підтвердити наші результати.

Будь-яка подія розповіді, така як публікація в блозі чи звіт про новини, активує підграф, що включає вибір актантів (вузлів) та взаємозв’язків (країв) із основи розповіді. Чим частіше активуються відносини між актантами, тим більша ймовірність їх активізації у майбутніх висловлюваннях, де доповнення та видалення стають все рідше і рідше, явище, описане законом самокорекції Андерсона [57]. Оскільки все більше людей вносять сюжети чи частини історій, структура розповіді, ймовірно, стабілізується, оскільки вузли та краї стають все більш зваженими з кожним їх активуванням. Незважаючи на те, що історія може ніколи не бути розказана повністю, члени спільноти, які циркулюють ці історії та фрагменти історії, колективно визнають іманентний наратив, який забезпечує основу для розуміння поточної історії та створення додаткових історій [58]. Ця концепція іманентного наративу підтримує існуючу роботу з теорій змови, причому Саморі та Мітра вказують, що "теорії змови часто є колажами багатьох теорій меншого масштабу" [19].

Визнаючи, що люди рідко розповідають цілі історії [59], і що випадкова вибірка з Інтернет-форуму потенційно може пропустити важливі актанти та їх взаємозв'язки, ми представляємо автоматизований конвеєр для агрегування актантів та взаємозв'язків з якомога повнішої колекції постів чи статей про конкретну змову або теорію змови з метою виявлення основи опису. Актанти об'єднані у супервузли, що складаються з підвузлів, що представляють контекстно залежні зв'язки цього актанта. Зв'язки складають ребра, що з'єднують вузли, які, в свою чергу, ранжуються на основі їх значущості. Отриманий графік мережі включає генеративні оповідні рамки. Конвеєр, який ми розробили, не залежить від домену і дає змогу автоматично виявляти базову структуру опису або основи для будь-якого домену або групи доменів. Таким чином, конвеєр є агностичним для введення і не передбачає єдиної оповідної основи для будь-якого цільового корпусу, а також не передбачає будь-якої класифікації в оповідні класи (наприклад, теорія змови чи змова) для цього корпусу.

На відміну від цього, Бриджгейт, хоч і широкий за своїм обсягом із великою кількістю актантів та взаємовідносин, обмежується, як і більшість реальних змов, однією сферою людської взаємодії, в даному випадку політикою Нью-Джерсі та, зокрема, непрості відносини між державними та місцевими органами влади. Незважаючи на обмежену сферу дії змови в одному домені, розповідні рамки все ще змінювались майже через сім років після розкриття початкової змови, а кількість виявлених актантів та стосунків було набагато більшою, ніж кількість виявлених для Pizzagate.

Дані для цього дослідження були отримані з двох Інтернет-сховищ, заархівованих бібліотекою UCLA. Ми отримали звільнення від Ради інституційного огляду UCLA (UCLA IRB Exemption 19-001257) щодо використання цих даних, оскільки ні ми, ні бібліотека UCLA не мали доступу до жодної персональної ідентифікаційної інформації (PII), ані будь-якого ключа для доступу до такої інформації. Щоб переконатись, що ми відповідаємо затвердженням IRB, перед початком нашої роботи ми підтвердили, що набори даних, до яких ми отримували доступ з бібліотеки, не містять ідентифікаційних даних.

Для Bridgegate ми спирались на архів новинних звітів, розроблений бібліотекою UCLA із серії джерел, присвячених північній частині Нью-Джерсі. Ця колекція також доступна на веб-сайті архіву UCLA. Насіннєві статті для первинного збору були або позначені, або іншим чином безпосередньо віднесені до категорії закритих смуг на мосту Джорджа Вашингтона, а додаткові статті були проіндексовані на основі цього початкового висіву. Згодом ми очистили цю колекцію, щоб видалити зображення, URL-адреси, відео, рекламу та неанглійські текстові рядки, щоб створити наш дослідницький корпус, bridgegate.txt. До всіх наших даних можна отримати доступ через сховище даних UCLA.

У своєму найширшому плані Pizzagate був «розкритий» теоретиками змови, використовуючи дамп електронних листів Wikileaks, зламаних із серверів DNC, особливо Джон Подеста, який працював менеджером кампанії у невдалому балотуванні Хілларі Клінтон у 2016 році. Завдяки творчим інтерпретаціям цих електронних листів теоретики змови стверджували, що вони виявили причетність Гілларі Клінтон до кільця з торгівлею дітьми, яке торгує з підвалу піцерії "Комета Пінг Понг" у Вашингтоні. Теорія змови вкорінилася в серії твітів на початку листопада 2016 року, коли вперше з’явився хештег #Pizzagate у Twitter 6 листопада, за день до виборів президента США [26]. Обговорення теорії змови скоротилося, як вимірюється активністю в Twitter, у грудні 2016 року, приблизно в той час, коли Уелча затримали з рушницею біля ресторану після здачі поліції [26]. З тих пір Pizzagate пережила відродження в рамках набагато більшої теорії змови QAnon, яка почала розвиватися наприкінці жовтня 2017 року.

На відміну від цього, змова "Бріджгейт" була виявлена ​​журналістами-розслідувачами як політична операція по окупності, яку розпочав внутрішній округ губернатора Нью-Джерсі Кріс Крісті, використовуючи їх тісні союзи з високопоставленими чиновниками в портовій адміністрації. Змовники націлилися на мера Демократичної партії Форт-Лі, штат Нью-Джерсі, Марка Соколича, який відмовився підтримати губернатора в його заяві про переобрання. Помічники Крісті змовилися з членами портової адміністрації на закриття кількох платних смуг, що ведуть до мосту Джорджа Вашингтона, що призвело до катастрофічних пробок, які тривали протягом тижня на початку вересня 2013 року. На запитання ці люди сказали, що перекриття смуг було частиною дослідження дорожнього руху. Офіційне розслідування рішення про закриття смуг було розпочато в 2014 році, і протягом наступних п’яти років були виявлені загальні контури змови, а різним дійовим особам висунуто звинувачення, судили та засуджували до тюрми. Наприкінці 2019 року петиція, подана кількома змовниками, була розглянута Верховним судом США, а первинні усні аргументи відбулися на початку 2020 року.

Щодо Pizzagate, наш набір даних складався з 17 498 публікацій, що складали 42 979 речень, з датою закінчення лютого 2018 року. Ми використовували подібну дату закінчення Bridgegate, і таким чином працювали з архівом з 385 звітів, що складалися з 20 433 речень. Через цю кінцеву дату ми пропустили події квітня та травня 2019 року, базуючись на одкровеннях однієї з головних змовниць, Бріджит Енн Келлі, після винесення вироку за її роль у змові. Ці одкровення висвітлили роль інакше, здавалося б, неважливого актанта, Уолтера Тімпоне, та додали декілька нових ребер стосунків до основи розповіді Bridgegate. Той факт, що додаткова інформація, що стосується фактичної змови, з'явилася протягом тривалого періоду часу (тут п'ять з половиною років), може бути одним із ознак, що відрізняють змову від теорії змови. Для Pizzagate, незважаючи на трирічний обсяг цього дослідження, кількість актантів в розповіді залишалася стабільною, починаючи з місяця після початку періоду збору даних.

Методи

Графічна розповідна модель для генерації публікацій та фрагментів історії

Такий підхід є ні спроба перевизначити та побудувати семантичну мережу (у звичному розумінні) або мережу взаємозв’язків, наприклад, Графік знань Google. У таких мережах категорії або типи актантів, як правило, заздалегідь визначені, наприклад, особи, організації та місця. Подібним чином різні атрибути та відносини між актантами зазвичай вибираються із заздалегідь визначеного списку атрибутів. Наприклад, напівавтоматизовані бази даних матимуть запис вузла для “Хіларі Клінтон” разом із кількома краями взаємозв’язку з іншими вузлами, такими як “(живе в), (Америка)”, “(є а), (Політик)”, та “(член), (Демократична партія)”, де перший аргумент є міткою стосунків, а другий аргумент - іншим вузлом активатора. У цьому прикладі „Америка”, „Політик” та „Демократична партія” - це інші вузли мережі. Ми використовуємо загальнодоступні програмні платформи, такі як Flair [66], для розпізнавання іменованих сутностей та їх атрибутів, що допомагає нам визначити різні категорії або області знань, до яких належать активісти.

Наш обчислювальний підхід до моделювання динаміки історії полягає в припущенні, що історії (і часткові історії) генеруються базовою структурою, яка залежить від домену, де спостережувані дані використовуються для заповнення параметрів моделі, як показано на рис. 1.