Битвы роботов в Рунете 

в 8:51, , рубрики: Новости
Игорь Ашманов, С.В. Туков 
  Этот документ написан в рамках подготовки к передаче «Профилактика» на телеканале Россия-1. Понятно, что для многих читателей Roem.ru этот текст – сборник боянов, но надо понимать, какой уровень изложения требуется для разговора на полчаса на федеральном телеканале. Понятно, что дорвейщики, спамеры и троянописатели могут рассказать нам гораздо больше, как мы не правы и «как оно на самом деле». Ну вот и пусть расскажут в комментах, если сочтут нужным нас просветить. 

Как писали недавно в новостях, трафик, генерируемый роботами в Интернете, превысил человеческий: больше 50% разных транзакций в сети совершают роботы.

Это и индексирующие роботы поисковых систем, и роботы оптимизаторов, проверяющие позиции сайтов в поисковиках, и роботы сравнения цен на сайтах магазинов, и боты, имитирующие пользователей в социальных сетях, и спамерские роботы, имитирующие поведение пользователей в результатах поисковых машин, и DDoS-атаки на сайты, и роботы ищущие уязвимости на сайтах, и роботы, накликивающие контекстную рекламу в рекламных сетях, чтобы разорить конкурентов-рекламодателей, и т.п.

Мы здесь будем говорить в основном про использование роботов в политических сетевых схватках.

Отмазка:

Нужно сказать, что на самом деле мы не сертифицированные по ISO специалисты по роботизированным информационным войнам. Хотя собственный опыт противодействия сетевым роботам у нас есть. Мы много боролись с почтовым спамом (с 2001 по 2005 год, создали самый популярный фильтр спама в стране - Спамтест), сталкиваемся с производителями поискового спама и ферм дорвеев/сателлитов/псевдосайтов/… в течение последних 10 лет.

Близкое общение с разработчиками антивирусов (сотрудничество с Лабораторией Касперского и встройка антиспама в их антивирус) тоже добавило нам некоторых знаний про ботнеты.

А сейчас мы косвенно имеем дело с поведением стад виртуалов в социальных сетях в ходе мониторинга и анализа тональности мнений о продуктах/брендах/персонах (для наших заказчиков системы Крибрум).

Так что кое-что мы про роботов знаем, но, конечно, далеко не всё.

Значительная часть активности спамерских роботов проходит в компьютерном и сетевом андеграунде, она тесно переплетена с незаконной деятельностью вирусописателей и сетевых мошенников, так что серьёзное расследование этой темы требует гораздо больших полномочий и ресурсов, чем есть у нашей частной компании.

Этим должно, по-хорошему, заниматься государство.

1. Немного истории

Использование всяких автоматических средств доставки информации и рекламы появилось давно, до соцсетей. Сначала это был почтовый спам, а потом появился ещё и поисковый спам. И тот и другой долго были массовым способом доставки именно коммерческой рекламы разной (в основном высокой) степени черноты. Методы и часто содержание спама всегда были на грани этики/законности или за гранью её, да и рекламируют они в большинстве своём незаконные услуги (порно, лекарства, поддельные дипломы, финансовые пирамиды и т.п.)

И тот и другой виды спама (почтовый и поисковый) имеют конечной целью заставить как можно больше людей прочитать рекламное сообщение или выполнить какое-то коммерчески полезное для автора спама действие. Тут используются два разных пути доставки.

а) почтовый спам - это прямая доставка рекламы в почту:

заказчик -> распространитель -> человек

Для доставки использовались сначала мощные фермы серверов, а потом (с появлением в некоторых странах закона против спама и уменьшением количества спамоустойчивых хостингов) спамеры перешли к использованию ботнетов, то есть сетей заражённых компьютеров. Рассылка производится с компьютеров пользователей, которых даже нельзя привлечь к ответственности. Управление бот-сетью централизованное, сеть сама скачивает на заражённые компьютеры апдейты трояна и рассыльщика и т.п.

Произошла смычка спамеров с вирусописателями - и обретение большого коммерческого смысла в написании вирусов (не считая, конечно, прямой кражи паролей от банковских счетов и тому подобной прямой уголовщины).

б) поисковый спам использует более длинный путь, в середине цепочки доставки – третья сторона, то есть введенный в заблуждение поисковик (общий, специальный, любой). Рекламное сообщение не доставляется человеку напрямую, вместо этого поисковые спамеры манипулируют поисковыми машинами для поднятия спам-страницы в Top-10 результатов поиска:

заказчик -> распространитель -> сайт(ы) и методы накрутки распространителя -> Top-10 поисковой машины -> человек

Спам - старая по меркам Интернета подотрасль, она довольно сильно структурирована, в ней уже сложилось развитое разделение труда.

Писатели вирусов создают генераторы вирусов, сеятели вирусов захватывают компьютеры пользователей, спамеры получают у них доступ к ботнетам за деньги, вливают туда спам. Поиск и пополнение списков адресов, генерация текстов писем (чтоб не поймали по схожести), поиск заказчиков - часто делают отдельные конторы. Даже подбор списков обратных адресов (казалось бы, весьма малозначительная деталь) – часто отдельный бизнес. Спам с вирусами (для захвата новых компьютеров) тоже распространяется через те же ботнеты, и так далее.

2. Спам, роботы и политика

До самого недавнего времени политики в Интернете вообще было мало, а в спаме - еще меньше.

Одной из причин этого, по нашему мнению, является то обстоятельство, что, например, в РФ спам не является уголовным преступлением. Это означает, что по спаму не разрешена ОРД (розыск делается по уголовщине), то есть найти спамера практически нельзя. Можно, конечно, искать и сажать за чёрный нал и уклонение от налогов, делать контрольные закупки, но на практике это не работает – неинтересно налоговым органам и всяким ОБЭПам искать таких хорошо конспирированных электронных мошенников и ловить их за косвенные и труднодоказуемые нарушения.

А вот выход в политическую область мог, казалось бы, привести спамера к тому, что бизнес прихлопнут спецслужбы, занимающиеся именно политикой, которые не поленятся найти исполнителя и сделать контрольную закупку. Спамерам это было не нужно, их бизнес и так процветал. С 2001 по 2010 год в Рунете было всего два-три случая политического почтового спама.

А сейчас всё резко изменилось – мы видим десятки политических почтовых массовых незапрошенных рассылок в месяц. То ли спамеры перестали бояться, то ли в пошли серьёзные деньги, и это стало оправдывать риск. То ли почему-то спамерам стало ясно, что никакое ФСБ за ними всё-таки не придёт.

Возможно, причина позднего прихода политики в сеть также в том, что политические организации довольно традиционалистские, в них всё делается по аналогии с прошлым. Высоких политических постов (даже в оппозиции) люди достигают обычно в немолодом возрасте. Интернет не очень принимался во внимание такими политиками, считался чем-то неважным по сравнению с ТВ и газетами. Но жизнь не стоит на месте, в какой-то момент выяснилось, что в интернетах уже много десятков миллионов пользователей, что там жизнь, деньги, влияние.

Политика, в свою очередь, резко помолодела и наконец обратила на Интернет своё внимание.

Таким образом, совпало два события:

Во-первых, изменился сетевой ландшафт - появились и стали популярны соцсети разного рода, в Интернете обнаружилось много-много людей,

во-вторых, в помолодевших партиях и оппозиционных группах в 2005-2010 годах окрепла идея использовать Интернет в целях политической пропаганды.

Легко видеть, что технически политическая пропаганда от коммерческой рекламы отличается не так уж сильно. В обоих случаях речь идет об "убеждении" как можно большего числа людей в привлекательности определенной "идеи". Только в одном случае "идея" состоит в том, что надо купить такой-то товар, а в другом – что верной является такая-то политическая платформа.

"Традиционные" спамеры в коммерческом смысле освоили новую среду (соцсети/блоги) довольно быстро, почти в момент их появления. Коммерческий спам появился в блогах и социальных сетях практически сразу.

И вот представим себе: политики обнаружили Интернет на своих радарах и решили, что хорошо использовать его в целях своей пропаганды. Политики - это организации, мало что понимающие в устройстве Интернета, но зато:

а) имеющие деньги (часто большие или условно неограниченные), и

б) имеющие серьезные цели (куда уж серьёзнее – целью является получение власти).

Эти люди подошли к Интернету и начали его осматривать, чтобы понять, с какой стороны за него ухватиться. Но не только они осматривали интернеты, но и их тоже осматривали с другой стороны стекла.

Среди интернет-деятелей разного рода всегда было немало желающих погреться на политических деньгах. Только раньше им денег почти не давали (не считали это серьёзным), разве что разные алегархи и сурковцы отстёгивали немножко на создание квазиобъективных общеполитических интернет-СМИ.

А тут интернет-шустрики видят, что у входа на рынок стоят богатые клиенты и присматриваются с намерением в конце концов дать кому-то денег. Конечно, желающие втюхать услугу тут же нашлись, и прежде всего из числа самых ушлых и алчных. Вполне естественно, что таковые нашлись в первую очередь в "серой" и "черной" области Интернета.

Можно даже представить себе, по аналогии, что кристально честные и благородные политические силы стали жертвой низкого обмана со стороны прохиндеев-спамеров, как часто бывало на ранних этапах жизни Интернета с заказчиками коммерческого спама.

А именно: им рассказали про низкую стоимость и высокую эффективность спама (и то, и другое - правда), но забыли рассказать про темную сторону спама (что это не вполне этично или даже за гранью закона, а значит, рискованно для репутации и прочее).

На самом деле, скорее всего, роман политиков и спамеров не был такой уж возвышенной драмой: политики и политтехнологи при них – публика жёсткая и циничная, они - не наивные идиоты (по большей части). Скорее всего, стороны просто нашли друг друга – одни готовы оплатить дешевый и эффективный способ массовой пропаганды, другие готовы его предоставить.

Надо заметить, что для политической пропаганды в Интернете используются не только серые и черные методы. Обычные методы, похожие на традиционную благонамеренную рекламу – тоже в ходу. Но это не входит в тему данной статьи.

3. Про методы робототехники

Мы будем всё описывать на примере Твиттера, используя его терминологию, но в других местах (соцсети и блоги) всё устроено более или менее похоже.

3.1. Прямое донесение нужной информации до публики

Это делается в первую очередь с помощью долгоживущих сетей виртуалов.

Что из себя представляет такая сеть? Это несколько сотен или тысяч аккаунтов, каждый из которых имеет десятки-сотни последователей (фолловеров) из этой же сети, каждый из которых стремится попасть в "друзья" к внешним по отношению к этой сети аккаунтам обычных людей.

В "мирное" время эти аккаунты изображают некую активность, похожую на человеческую - пишут какие-то (обычно в меру бессмысленные, но в Твиттере это – обычное дело) сообщения, отвечают друг другу на эти сообщения и т.д. Тексты этих сообщений в мирное время часто надёрганы из других мест. Зачерпнули ковшом десятки тысяч сообщений и потом долгие месяцы обмениваются ими.

"Другие места" – это записи в Твиттере из других аккаунтов, какие-то заголовки веб-страниц, просто предложения из произвольного текста и т.д.

Часто виртуалы пытаются быть "на виду", для этого они публикуют сообщения с популярными хэштэгами из текущих "трендов" Твиттера. Расчёт на то, что ленту сообщений по хэштегам "трендов" читает множество пользователей, и эти сообщения из бот-сети тоже попадутся на глаза многим пользователям.

Сценарий «приклеивания к тренду» примерно такой (там много вариаций):

а) есть текущий тренд #abc,

б) выбираем в его ленте какое-то сообщение «Твит-1#abc», от автора A,

в) пишем от автора Б (нашего бота) этому автору А сообщение «Твит-2#abc» в ответ, с социотехникой внутри, наподобие "В точку, молодец!" ,

г) тут же "фолловим" автора А,

д) с большой вероятность автор А "фолловит" нашего бота Б в ответ,

е) PROFIT!!!

Таких фейковых аккаунтов можно найти много, но для их достоверной детекции приходится довольно пристально их рассматривать. Выявляются они чаще всего по ошибкам, по действиям, которые человек не может сделать. Например, по обмену очень старыми сообщениями, которые зачерпнули ковшом ещё полтора-два года назад. Или по именам аккаунтов, которые часто представляют собой случайную перемешку букв, например, @cimroefqap, @ssarathdr, @psqharlef (реальные имена реальной сети виртуалов).

Эти сети ботов, вообще говоря, штатный инструмент и коммерческих спамеров.

И примкнувших к ним «SMM-специалистов с 20-тилетним опытом» – ну тех, которые

- Алё, это SMM-агентство?

- Дааа…

- А почему шёпотом?

- Я на алгебре…

С помощью таких ботов, например, создается видимость пользовательской активности в «официальной группе» какого-то бренда. Помните недавнюю историю с разоблачениями "социального маркетинга" такого рода от ВКонтакта? Там иногда только 10-20% членов группы транснационального бренда – настоящие люди. Также такие боты размещают в социальных сетях и просто заказные рекламные сообщения.

Они же сейчас используются и для донесения какой-то политической информации до публики в социальных сетях и Твиттере.

Поскольку у аккаунтов этих бот-сетей есть цель находиться во френдах у живых людей, владельцы их пекутся о том, чтобы фейковые аккаунты выглядели как можно более похожими на настоящих людей, чтобы их не забанил сам Твиттер и не вынесли из френдов настоящие пользователи.

3.2. «Военные действия» или «хулиганство» в соцсети

Бывают случаи, когда надо любыми способами быстро опубликовать огромную массу сообщений, несмотря на возможное разоблачение, отфренживание и другие последствия.

Для этого используются массовые "временные" аккаунты. Они заводятся автоматически или полуавтоматически, мгновенно выполняют целевую функцию и бросаются. Часть их потом относительно быстро распознаётся и банится за спам Твиттером, часть остаётся в брошенном состоянии и умирает сама.

Пример 1, традиционный коммерческий: специализированные тематические атаки.

Чаще всего такие атаки производятся на близкие к деньгам коммерческие темы – банковские услуги, например. Выглядит это так. Пользователь заходит в Твиттер и решает поинтересоваться какой-то банковской услугой или определенным банком. Он задаёт поисковый запрос по слову или хештэгу:

#alfabank

кредит сбербанка

кредит малому бизнесу воронеж

и тому подобные.

Вместо настоящих сообщений на эту тему пользователь в результатах поиска Твиттера видит тысячи фейковых сообщений, опубликованных спамерскими ботами. Эти сообщения содержат в себе короткую ссылку, ведущую как бы на сайт банка. На самом деле, это ссылка на сайты-клоны настоящих банков. Эти клоны ничем не отличаются от настоящих сайтов копируемых банков, кроме двух вещей:

а) они находятся по другому адресу,

б) на всех страницах добавлена форма заявки на кредит (или карту, или другой банковский продукт).

Форма заявки содержит много полей – ФИО, телефон, адрес, иногда даже поля под паспортные данные.

Скорее всего, механика обмана и втюхивания тут такая. У всего этого спама есть заказчик - какой-то настоящий банк.

Он покупает у спамеров (какой-то «системы продажи лидов») лиды –  то есть вот эти заполненные формы с контактами. Мотив банка покупать эти лиды такой: если вот этот человек-лид (ФИО, телефон, адрес и т.д.), которому нужен кредит, не поленился заполнить форму – то наш колл-центр с ним свяжется, возьмёт в оборот и наш кредит ему впарит. С какой-то известной конверсией.

Мы имеем предположения, какие именно банки балуются этим видом продвижения. Но называть их пока не будем, хотя это может относительно легко выяснить любой досужий наблюдатель, который поищет такие сообщения и посмотрит, на какие настоящие сайты иногда ведут ссылки с них.

Пример 2, политический: зашумление канала (хэштега #5dec во время митингов 5-го декабря).

Этот канал использовался для координации действий митингующих на Чистых Прудах 5 декабря 2011 года – в нём сообщалось, куда идти, чего делать и что скандировать, и т.д. В частности, для того, чтобы побудить всех протестантов в определённый момент прорываться на Лубянку. В какой-то момент в этом канале Твиттера пошли тысячи сообщений с цитатами из произведений русской классики, так что найти среди них истинные сообщения про митинги стало трудно или вообще невозможно.

Часть митингующих сумели как-то договориться и перешли на другие хэштеги, но часть по дороге потерялась и никуда не перешла. Фактически, была включена "глушилка" канала, как когда-то использовались глушилки радиостанций типа "Голос Америки" в 80-х годах.

3.3. Ворованные аккаунты

Это аккаунты, которые когда-то были созданы настоящими людьми, а потом управление ими было перехвачено злоумышленниками (с помощью троянов/вирусов в основном).

Аккаунты эти до перехвата жили какой-то жизнью, у них есть фолловеры/френды – живые люди, аккаунты могут быть созданы давно и имеют развитую историю. То есть, некоторое время после захвата записи в них имеют большую ценность и для френдов (они думают, что это их давний знакомый пишет), и для Твиттера (хорошая история аккаунта). Но только некоторое время, не навсегда, потому что истинный владелец может попытаться восстановить доступ, а френды его что-то могут заподозрить или узнать о захвате аккаунта от его владельца или по другим каналам.

Весь потенциал ворованного аккаунта надо выбрать за короткое время, а потом бросить. Потенциал у него такой, что можно использовать для любой из вышеописанных целей – и для прямой доставки сообщений, и для массового спама.

3.4. DDoS-атаки

Здесь нет смысла много рассказывать: тема сетевых атак довольно сильно распиарена в СМИ. Сети заражённых компьютеров – ботнеты - используются для создания пиковой нагрузки на заданные сайты и для обрушивания их. Конечно, сайты типа Гугла, Яндекса, ВКонтакте или ФСБ.ру завалить практически нельзя, там приняты меры, а вот сайты отдельных СМИ, госорганов, а также сервисы вроде ЖЖ завалить вполне можно.

Впрочем, сейчас зачастую за атаку выдаётся просто непрофессионализм службы поддержки сайта или какое-то другое событие (неудачный переезд на другой хостинг, смена DNS-серверов и т.п.).

То есть по сути DDoS-атаки, реальные или вымышленные, сейчас часто используются «на вторичном рынке», в формате инфоповодов («ааа, подонки на нас напали! вот мы какие важные и непримиримые! нас не сломить!!!») для дальнейшей раскрутки в формате новости.

3.5. Официальные боевые боты

Есть как минимум один известный пример создания долгоживущей сети виртуалов силами правительства, а точнее, даже военных:

Речь идёт про пропаганду демократических ценностей в арабских (и других вражеских странах) с использованием виртуалов в Твиттере, Фейсбуке, Ютьюбе и т.п.

«В документе приводится список технологий, которые, по мнению специалистов DARPA, стоит иметь в виду при разработке программы: лингвистический анализ, распознавание информационных паттернов, анализ трендов, настроений, общественного мнения и "культурных нарративов", теория графов, автоматическое создание контента, боты, краудсорсинг. То есть, по сути, речь идет об использовании социальных сетей в разведывательно-пропагандистских целях».

Сообщившие об этом проекте чиновники Пентагона обещали американским гражданам, что действовать будут только за пределами США, пропаганды внутри страны вести не будут. Механика предполагалась такая. Создается сколько-то (много) аккаунтов в Facebook, как бы от лица «арабов». Они должны вести себя как настоящие люди, с историей, увлечениями и т.д., вступать в дружбу с другими «арабами», время от времени по определённому поводу говорить им правильные, идеологически верные слова. У каждого сотрудника этого департамента спецслужбы есть "пульт управления", специальное рабочее место(АРМ), позволяющее ему в одиночку вести десятки виртуалов. Жить одновременно пятьюдесятью или ста сетевыми жизнями.

Такая технология ручного управления ботами позволяет создавать гораздо более естественных ботов, неотличимых от людей.

Тут как бы все формально законно, в том смысле, что у правительства нет претензий, по крайней мере - у американского.

Конечно, из прессы трудно понять, создана ли уже такая лаборатория информационной войны или это только планы, применяется ли она только в арабских и азиатских странах, или уже пришла в Рунет и т.п. Большинство экспертов предполагает, что речь идёт просто о следующей, более автоматизированной и мощной версии, а информационная война в соцсетях ведётся силами Пентагона/ЦРУ уже давно, просто чуть более кустарно, вручную. В том числе и в Рунете.

Не будет сюрпризом, если выяснится, что этот случай не уникальный, что другие правительства (наше, например, или китайское) тоже что-то в этом направлении делают, только тайно. Пример с зашумлением канала #05dec показывает, что что-то такое у нас делается.

Конечно, есть ещё много разных способов информационной войны, мы здесь просто ставили себе целью показать, что в сети сейчас для политической борьбы используются как маленькие мирные роботизированные люди, так и гигантские боевые человекоподобные роботы.

4. Информационные вбросы

Все описанное выше (и не только это), используется при информационных вбросах и раскрутке политических тем в Интернете. Вот некоторые используемые техники и приёмы.

4.1. Генерация инфоповодов с дальнейшей раскруткой

Происходит или искусственно создаётся какое-то событие. В естественной форме оно не вызывает большого интереса.

Тогда применяются автоматические методы раскрутки: автоматические перепосты, копирование, комментирование.

Часто это делается топорно, зато массово: например, вечером 5 мая в соцсетях был очередной вброс «против Патриарха», начавшийся с интервью в Ленте.ру о решении суда по спорной квартире Юрия Шевченко. Этот вброс породил около 2000 постов в ЖЖ и во ВКонтакте, состоявших из анонса новости на Ленте с как бы авторским комментарием хозяина блога по поводу этого анонса:

 «Очень интересная история, особенно решение суда понравилось, молодцы, прям как в военное время, решения принимают очень быстро что бы не создавать очередь. Надеюсь по этой истории поставят оперу ну или пьесу, так как всё очень драматично и главное в этой истории непонятно кому уж так насолил Юрий Шевченко». 

 Очевидная топорность этого вброса заключалась в том, что и сам анонс со ссылкой, и самое главное, этот как бы «авторский комментарий» - были во всех случаях идентичны. Видимо, по какой-то причине было решено вбросить тему как можно быстрее, невзирая на то, что она была шита белыми нитками.

kirill.PNG

Распространение в блогосфере сообщений, цитирующих интервью Юрия Шевченко. Данные "Крибрума".

Часто инфоповод просто раскручивается таким вот образом напрямую, без генерации промежуточных событий, иногда же генерируется промежуточное событие типа «смотрите – тренд в Твиттере!», таким образом:

а) с помощью ботов изображается большой интерес публики к событию под определенным хэштэгом Твиттера,

б) тэг выходит в тренды, российские или даже мировые,

в) далее в СМИ публикуется новость "тэг такой-то про событие сякое-то вышел в тренды", тем самым подразумевая, что, следовательно, и событие "сякое-то" - значимое, раз стало трендом в Твиттере.

г) Дальше СМИ делают саму эту новость о тренде "событием", перепечатывают и распространяют её саму, боты поддерживают её в Твиттере и т.д.

Заметим при этом, что для попадания в Top-10 трендов Твиттера по России иногда достаточно нескольких тысяч ретвитов, что с помощью ботов достигается довольно легко.

4.2. "Вывод в топ"

Раньше таким «топом» был рейтинг постов Яндекса, сейчас есть рейтинг ЖЖ и тренды Твиттера.

Механика и цель одни и те же: изобразить видимость активности (перепечатки, комментирование и т.д.) для определенной записи или группы записей (в Твиттере - хэштег), так чтобы она попала в топ, и там ее прочитало много людей, часть из которых уже по своей воле понесут ее дальше.

5. Заключение

Во всех этих методах используются не только сети роботов, но и люди тоже. Это всегда человеко-машинные процедуры. Спамерами используется масса социотехники – всякие психологические приемы, заставляющие живых людей поверить в сообщение, принять «мнение» бота как свое, прокомментировать и распространить его дальше и т.д.

Всегда есть человек, управляющий роботом для более естественного поведения и быстрой реакции на нештатные ситуации. Скажем, в примере с зашумлением канала в Твиттере ясно, что при переходе массы пользователей на новый канал боты тоже могут легко переключиться туда – но сделать это должен человек, управляющий «глушилкой». Сами боты пока не в состоянии распознать призыв перейти на новый тэг.

Некоторые детали дают основание предполагать, что олдскульные почтовые спамеры и прогрессивные спамеры в Твиттере и Фейсбуке - это просто одни и те же люди. Просто нашедшие новую сферу применения своим талантам в социальных сетях для политиков.

И применяющие там более чем десятилетний опыт борьбы за контакт с пользователем сети.

Вот примеры таких деталей:

1) В почтовом спаме есть такой прием - письма от выдуманных пользователей, имена которых генерируются по словарям имен и фамилий, причем часто затейливых, но не согласованных по роду:

Твердислав Давыдкина

Силантий Семёнова

Тарас Онегина

Никон Карандашова

Леокадия Никонов

Точно такой же прием виден и в Твиттере – с теми же ошибками несогласованности (выше даны именно примеры реальных твиттерных имен).

2) Широко применяемый в почтовом и поисковом спаме прием - генерация псевдотекстов марковскими цепями (обычно 2-3-го порядка) – он же виден сейчас в спаме в ЖЖ и Твиттере.

3) Коммерческий твиттерный спам часто ведет на те же адреса сайтов (URL), что и современный почтовый спам.

А если это те же люди, то там сосредоточены отличные кадры (ещё пять лет назад выпускнику Мехмата или Филфака МГУ спамеры предлагали оклад заметно больше, чем в Яндексе), мощные технологические наработки и большие денежные ресурсы.

Короче говоря, трафик от роботов в социальных сетях тоже, скорее всего, составляет очень значительную долю, десятки процентов. Дальше ситуация будет только ухудшаться, а средства для управления роботами – совершенствоваться. Вероятно, со временем потребуется и настоящий, мужской антиспам.

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js