Abo
  • Services:
Anzeige
Microblogging: Wie Psychopathen twittern
(Bild: AFP/Getty Images)

Microblogging: Wie Psychopathen twittern

Microblogging: Wie Psychopathen twittern
(Bild: AFP/Getty Images)

Das Verhalten von Personen in einem sozialen Netzwerk wie Twitter sagt viel über deren Persönlichkeit aus, behaupten US-Forscher. Sie wollen herausgefunden haben, wie sich Psychopathen bei Twitter ausfindig machen lassen könnten.

Durch eine Analyse von Textmustern bei Twitter sehen sich Forscher der Florida Atlantic University in der Lage, Menschen mit den für Straftäter typischen Persönlichkeitsstörungen auf dem sozialen Netzwerk zu finden. Bei ihrer Forschung wollten sie eigentlich eine Studie der New Yorker Cornell University widerlegen, bei der die Sprache von Straftätern untersucht wurde.

Anzeige

Die Forscher fanden heraus, dass Menschen mit einer antisozialen oder dissozialen, einer narzistischen Persönlichkeitsstörung sowie dem sogenannten Machiavellismus in ihren Tweets eine emotionalere Sprache verwenden als andere Twitter-Nutzer, schreibt das Onlinemagazin Wired.

Weil, da, so dass

Auffällig oft verwendeten sie Begriffe wie "Hass" und doppelt so häufig wie andere Nutzer solche Wörter, die sich auf ihre körperlichen Bedürfnisse bezogen. Dazu zählen Wörter wie Essen oder Sex. Diese Personen verwendeten in ihren Tweets auch öfter die Vergangenheitsform und nutzten mehr Wörter wie "weil", "da" oder "so dass". In ihren Nachrichten nutzten sie auch mehr Füllwörter wie "ums", "uhs" und "blahs".

Die Forscher analysierten mehr als drei Millionen Tweets von fast 3.000 Twitter-Nutzern in 80 Ländern. Von den Twitter-Nutzern hatten 41 eine nachweisbare Persönlichkeitsstörung.

Zusammenhang zwischen Persönlichkeit und Tweet

Die Ergebnisse seien sehr aufschlussreich gewesen, sagte Randell Wald von der Florida Atlantic University, der an den Forschungen beteiligt war. Wald erklärte dem Onlinemagazin Wired, dass es "eine Reihe von statistisch signifikanten Zusammenhängen zwischen einer Person mit auffälligen Persönlichkeitsmerkmalen und ihren Twitter-Aktivitäten" gebe.

"Das FBI könnte das Verfahren nutzen, um potenzielle Täter ausfindig zu machen", sagte Chris Sumner von Kaggle dem US-Wirtschaftsmagazin Forbes. Aber dass es als Werkzeug dienen könnte, um Straftaten zu verhindern, bevor sie passieren, sei unrealistisch. "Nur weil jemand einen auffälligen Wert erreicht, bedeutet das nicht, dass derjenige automatisch kriminell ist", sagte Sumner. Vielmehr könnten Psychologen das Analysetool nutzen, um das Verhalten von Personen in großen Gemeinschaften besser zu verstehen.

Ergebnisse werden auf der Defcon vorgestellt

Seine Ergebnisse will das Forscherteam zusammen mit der Online Privacy Foundation Kaggle, die wissenschaftliche Wettbewerbe unterstützt, diese Woche auf der Defcon in Las Vegas vorstellen. Die Defcon ist eine der größten Hackerkonferenzen.

Anfang des Jahres erst hatte das FBI nach Wegen gesucht, mit Hilfe einer App die sozialen Netzwerke wie Facebook, Twitter und Myspace zu überwachen. Ziel war es, Echtzeit-Informationen über aktuelle oder potenzielle Bedrohungen der Sicherheit zu gewinnen.


eye home zur Startseite
afsfadsfda 03. Aug 2012

" Two text analysis tools were used to examine the crime narratives of 14...

zunge 02. Aug 2012

ja aber was genau wollen sie mit all den daten? von ganz normalen buergern??? und die...

Chili 25. Jul 2012

Es gibt noch Second-Life-User? Oder deswegen nicht mehr?

Anonymer Nutzer 25. Jul 2012

Seh ich das richtig? Wo ist das und gibt's auch ein grösseres Foto ohne Watermark?


Oliver Gassner: Digitale Tage / 25. Jul 2012



Anzeige

Stellenmarkt
  1. Württembergische Versicherung AG, Stuttgart
  2. Robert Bosch GmbH, Abstatt
  3. Hessisches Landeskriminalamt, Wiesbaden
  4. E. M. Group Holding AG, Wertingen


Anzeige
Hardware-Angebote
  1. 269,90€ + 3,99€ Versand (Vergleichspreis 297€)
  2. 629€ + 5,99€ Versand

Folgen Sie uns
       


  1. Apple iOS 11 im Test

    Alte Apps weg, Daten weg, aber sonst alles gut

  2. Bitkom

    Ausbau mit Glasfaser kann noch 20 Jahre dauern

  3. Elektroauto

    Nikolas E-Trucks bekommen einen Antrieb von Bosch

  4. HHVM

    Facebook konzentriert sich künftig auf Hack statt PHP

  5. EU-Datenschutzreform

    Bitkom warnt Firmen vor Millionen-Bußgeldern

  6. Keybase Teams

    Opensource-Teamchat verschlüsselt Gesprächsverläufe

  7. Elektromobilität

    In Norwegen fehlen Ladesäulen

  8. Metroid Samus Returns im Kurztest

    Rückkehr der gelenkigen Kopfgeldjägerin

  9. Encrypted Media Extensions

    Web-DRM ist ein Standard für Nutzer

  10. TP Link Archer CR700v

    Einziger AVM-Konkurrent bei Kabelroutern gibt auf



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack
  2. Kreditrating Equifax' Krisenreaktion ist ein Desaster
  3. Best Buy US-Handelskette verbannt Kaspersky-Software aus Regalen

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

Indiegames-Rundschau: Cyberpunk, Knetmännchen und Kampfsportkünstler
Indiegames-Rundschau
Cyberpunk, Knetmännchen und Kampfsportkünstler
  1. Indiegames-Rundschau Fantasysport, Burgbelagerungen und ein amorpher Blob
  2. Indiegames-Rundschau Meisterdiebe, Anti- und Arcadehelden
  3. Jump So was wie Netflix für Indiegames

  1. Re: Nur für schwerste Straftaten ...

    rldml | 19:26

  2. Re: AI gibt es nicht.

    Thunderbird1400 | 19:21

  3. Re: Ganz klare Hinweise auf den Russischen...

    nachgefragt | 19:21

  4. Re: Ich dachte, CCleaner selbst ist die Malware ...

    Opferwurst | 19:19

  5. Re: und dann wechseln die zu proof of stake

    quasides | 19:17


  1. 19:04

  2. 18:51

  3. 18:41

  4. 17:01

  5. 16:46

  6. 16:41

  7. 16:28

  8. 16:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel