Abo
  • Services:
Anzeige
Microblogging: Wie Psychopathen twittern
(Bild: AFP/Getty Images)

Microblogging: Wie Psychopathen twittern

Microblogging: Wie Psychopathen twittern
(Bild: AFP/Getty Images)

Das Verhalten von Personen in einem sozialen Netzwerk wie Twitter sagt viel über deren Persönlichkeit aus, behaupten US-Forscher. Sie wollen herausgefunden haben, wie sich Psychopathen bei Twitter ausfindig machen lassen könnten.

Durch eine Analyse von Textmustern bei Twitter sehen sich Forscher der Florida Atlantic University in der Lage, Menschen mit den für Straftäter typischen Persönlichkeitsstörungen auf dem sozialen Netzwerk zu finden. Bei ihrer Forschung wollten sie eigentlich eine Studie der New Yorker Cornell University widerlegen, bei der die Sprache von Straftätern untersucht wurde.

Anzeige

Die Forscher fanden heraus, dass Menschen mit einer antisozialen oder dissozialen, einer narzistischen Persönlichkeitsstörung sowie dem sogenannten Machiavellismus in ihren Tweets eine emotionalere Sprache verwenden als andere Twitter-Nutzer, schreibt das Onlinemagazin Wired.

Weil, da, so dass

Auffällig oft verwendeten sie Begriffe wie "Hass" und doppelt so häufig wie andere Nutzer solche Wörter, die sich auf ihre körperlichen Bedürfnisse bezogen. Dazu zählen Wörter wie Essen oder Sex. Diese Personen verwendeten in ihren Tweets auch öfter die Vergangenheitsform und nutzten mehr Wörter wie "weil", "da" oder "so dass". In ihren Nachrichten nutzten sie auch mehr Füllwörter wie "ums", "uhs" und "blahs".

Die Forscher analysierten mehr als drei Millionen Tweets von fast 3.000 Twitter-Nutzern in 80 Ländern. Von den Twitter-Nutzern hatten 41 eine nachweisbare Persönlichkeitsstörung.

Zusammenhang zwischen Persönlichkeit und Tweet

Die Ergebnisse seien sehr aufschlussreich gewesen, sagte Randell Wald von der Florida Atlantic University, der an den Forschungen beteiligt war. Wald erklärte dem Onlinemagazin Wired, dass es "eine Reihe von statistisch signifikanten Zusammenhängen zwischen einer Person mit auffälligen Persönlichkeitsmerkmalen und ihren Twitter-Aktivitäten" gebe.

"Das FBI könnte das Verfahren nutzen, um potenzielle Täter ausfindig zu machen", sagte Chris Sumner von Kaggle dem US-Wirtschaftsmagazin Forbes. Aber dass es als Werkzeug dienen könnte, um Straftaten zu verhindern, bevor sie passieren, sei unrealistisch. "Nur weil jemand einen auffälligen Wert erreicht, bedeutet das nicht, dass derjenige automatisch kriminell ist", sagte Sumner. Vielmehr könnten Psychologen das Analysetool nutzen, um das Verhalten von Personen in großen Gemeinschaften besser zu verstehen.

Ergebnisse werden auf der Defcon vorgestellt

Seine Ergebnisse will das Forscherteam zusammen mit der Online Privacy Foundation Kaggle, die wissenschaftliche Wettbewerbe unterstützt, diese Woche auf der Defcon in Las Vegas vorstellen. Die Defcon ist eine der größten Hackerkonferenzen.

Anfang des Jahres erst hatte das FBI nach Wegen gesucht, mit Hilfe einer App die sozialen Netzwerke wie Facebook, Twitter und Myspace zu überwachen. Ziel war es, Echtzeit-Informationen über aktuelle oder potenzielle Bedrohungen der Sicherheit zu gewinnen.


eye home zur Startseite
afsfadsfda 03. Aug 2012

" Two text analysis tools were used to examine the crime narratives of 14...

zunge 02. Aug 2012

ja aber was genau wollen sie mit all den daten? von ganz normalen buergern??? und die...

Chili 25. Jul 2012

Es gibt noch Second-Life-User? Oder deswegen nicht mehr?

Fizze 25. Jul 2012

Seh ich das richtig? Wo ist das und gibt's auch ein grösseres Foto ohne Watermark?


Oliver Gassner: Digitale Tage / 25. Jul 2012



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Schwieberdingen bei Stuttgart
  2. Daimler AG, Germersheim
  3. Bosch Connected Devices and Solutions GmbH, Reutlingen
  4. Scheugenpflug AG, Neustadt/Donau


Anzeige
Spiele-Angebote
  1. 149,99€
  2. 134,98€
  3. je 49,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Die Woche im Video

    Ausgesperrt, aufgehängt, aufgegeben

  2. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  3. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  4. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter

  5. Koelnmesse

    Tagestickets für Gamescom ausverkauft

  6. Kluge Uhren

    Weltweiter Smartwatch-Markt bricht um ein Drittel ein

  7. Linux

    Nvidia ist bereit für einheitliche Wayland-Unterstützung

  8. Copyright

    Klage gegen US-Marine wegen 558.466-mal Softwarepiraterie

  9. Cosmos Rings

    Rollenspiel für die Apple Watch

  10. STARTTLS

    Keine Verschlüsselung mit der SPD



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Besuch beim HAX Accelerator: Made in Shenzhen
Besuch beim HAX Accelerator
Made in Shenzhen
  1. Superbook Neues Laptop-Dock für Smartphones soll 100 US-Dollar kosten
  2. Kreditkarten Number26 wird Betrug mit Standortdaten verhindern
  3. Bargeld nervt Startups und Kryptowährungen mischen die Finanzbranche auf

Die erste Ransomware: Der Virus des wunderlichen Dr. Popp
Die erste Ransomware
Der Virus des wunderlichen Dr. Popp
  1. Erpressungstrojaner Locky kann jetzt auch offline
  2. Ransomware Ranscam schickt Dateien unwiederbringlich ins Nirwana
  3. Botnet Necurs kommt zurück und bringt Locky millionenfach mit

Powershot G7 X II im Test: Canon versucht es wieder gegen Sony
Powershot G7 X II im Test
Canon versucht es wieder gegen Sony
  1. Prisma Endlich künstlerisch wertvolle Handy-Fotos
  2. Art Camera Googles Spezialkamera scannt Kunstwerke
  3. 360 Grad Vuze mit 3D-Rundumkamera zum Kampfpreis

  1. Re: Kann mit das bitte mal jemand für Laien erklären?

    Graveangel | 11:01

  2. Re: Fragwürdiges Funktionsprinzip

    Pjörn | 10:57

  3. Re: Und schon ist alles weg...

    lolig | 10:53

  4. Re: Na dann viel Glück..

    mr_tux | 10:51

  5. Re: Ein Gadget, was die Menschheit auch noch nie...

    igor37 | 10:45


  1. 09:01

  2. 18:26

  3. 18:00

  4. 17:00

  5. 16:29

  6. 16:02

  7. 15:43

  8. 15:33


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel