Американские ученые построили простую модель, которая опирается на теорию гелеобразования и описывает рост экстремистских групп, а потом проверили ее работу на реальных примерах из социальных сетей. Оказалось, что экстремистские группы в среднем объединяют людей со схожими интересами, а избавиться от сетевого экстремизма, уничтожив нескольких «подстрекателей», не выйдет. Статья опубликована в Physical Review Letters, кратко о ней сообщает Physics, препринт работы выложен на сайте arXiv.org.
Большинство терактов устраивают хорошо организованные группы, состоящие из десятков добровольцев — например, к их числу относятся народовольцы, Ирландская республиканская армия, Аль-Каида и многие другие организации. Способы борьбы с такими организациями сравнительно хорошо известны — можно отследить подозрительные телефонные разговоры или сообщения в сети и спрогнозировать предполагаемую дату теракта (члены группы вынуждены поддерживать связь), установить местоположение основных сил группы, посадить или уничтожить большинство ее участников. С другой стороны, в последнее время все больше терактов организуют террористы-одиночки (lone wolves), которые не связаны ни с одной террористической группой напрямую, однако подвергаются их воздействию и проникаются экстремистскими идеями — например, в конце 2014 года во всем мире появилось множество таких изолированных групп, которые организовали нападения в Брюсселе, Манчестере, Париже и Лондоне. Предсказать такие теракты гораздо сложнее, чем «обычные», и они стали полной неожиданностью для спецслужб.
Как правило, органы безопасности сосредоточены на том, чтобы установить личность предполагаемого террориста-одиночки до того, как он начал действовать, и уделяют гораздо меньше внимания растущим экстремистским группам. Вообще говоря, люди предрасположены к формированию таких групп — достаточно вспомнить, как широко распространены расизм и религиозная нетерпимость. Разумеется, не все члены такой группы будут устраивать теракты или как-то проявлять себя в «реальном мире». Тем не менее, своевременное обнаружение и уничтожение групп сильно помешает экстремистам распространять свои идеи.
Группа ученых под руководством Нила Джонсона (Neil Johnson) разработала простую модель, которая описывает образование экстремистских групп и объясняет их резкий рост, наблюдавшийся в конце 2014 года. Выглядит эта модель следующим образом. Изначально каждому члену группы, состоящей из N человек, приписывается случайное значение величины xi, которое выбирается из отрезка от 0 до 1 и описывает «область интересов» человека. Например, склонность к религиозной нетерпимости. Затем члены группы начинают взаимодействовать друг с другом: на каждом шаге два случайно выбранных элемента могут образовать между собой связь с вероятностью Sij = 1 − |xi − xj|. Если интересы людей совпадают (xi = xj), связь образуется наверняка (Sij = 1); если же они полностью противоположны (xi = 0, xj = 1), связь возникнуть не может ни при каких условиях (Sij = 0). Таким образом, взаимодействие в группе определяется ее гомофилией (network homophily), то есть взаимной схожестью элементов. Проще говоря, построенная модель выражает интуитивное предположение, что люди со схожими интересами склонны собираться в группы («рыбак рыбака видит издалека»). Фактически модель описывает гелеобразование (gelation) — например, скисание молока.
Используя эти правила, ученые построили систему дифференциальных уравнений, которые описывают рост кластеров внутри группы. Приближение среднего поля позволяет заметно упростить систему — в этом случае каждый кластер, состоящий из нескольких элементов, рассматривается как целое, а взаимодействие двух кластеров описывается только одним уравнением, которое зависит от размеров M, K и параметра F, учитывающим их «общее сходство», но не системой из M×K уравнений. Для равномерного распределения вероятностей xi по отрезку [0, 1] параметр F = ⅔; для случая, когда все xi равны между собой, F = 1 (все люди равны). Решая упрощенную систему, исследователи выяснили, что фазовый переход — объединение всех элементов в одну группу — наступает в критический момент времени tc = N/2F. В то же время, число кластеров размера s зависит от времени как ns ~ N×exp(−(s/2)(t−tc)2)×s−2,5. Полученные аналитически результаты ученые подтвердили с помощью численного моделирования сети размером N = 500.
Затем исследователи применили полученные результаты на практике, рассмотрев экстремистские группы в социальной сети «Вконтакте». Известно, что основной всплеск нападений конца 2014 года связан с макроскопическими группами (порядка тысячи человек), которые начали активно появляться в этот момент. На январь 2015 года в сети было обнаружено 59 таких групп, содержащих около 22 тысяч подписчиков и обеспечивших более 46 тысяч репостов. Несмотря на то, что модераторы активно противостояли этому росту, а к середине 2015 практически все группы исчезли, в первые несколько недель группы росли практически свободно, а потому должны были подчиняться модели, разработанной учеными. В самом деле, в данных можно было различить четко выраженную критическую точку (30 декабря 2014), которая отвечала значению параметра F ≈ ⅓; тем не менее, в среднем значение F было близко к F = ⅔, то есть группы действительно объединяли людей со схожими интересами. Распределение числа групп по их размеру подчинялась степенной зависимости с показателем s ≈ 2,46, который практически совпадает с теоретически предсказанным значением s = 2,5. При этом коэффициент детерминации (R-квадрат) превышал 80 процентов, то есть вероятность корреляции между точками была более 90 процентов.
Таким образом, авторы статьи предлагают принципиально новый способ поиска экстремистских групп, который основан на анализе их скорости роста. В частности, их работа показывает, что онлайн-экстремизм невозможно победить, разыскивая и устраняя небольшое число «подстрекателей», поскольку экстремистские группы устроены гораздо сложнее. Кроме того, работа ученых полезна для изучения других социальных или живых систем, которые объединяют похожие объекты.
Разумеется, это не первый случай, когда физические теории находят применение в совершенно неожиданных областях. Например, в июле 2015 года американский математик Филиппо Радиччи применил теорию перколяции (протекания) для оценки общей устойчивости и уязвимостей транспортных сетей без использования сложных и дорогостоящих компьютерных симуляций.
Дмитрий Трунин
Один компьютер — на сверхпроводящих контурах, другой — на ионах в ловушках
Сразу две группы физиков сообщили о результатах по симуляции неабелевых энионов на квантовом процессоре. Группа Google Quantum AI использовала для этого сверхпроводящий квантовый компьютер — их результаты опубликованы в журнале Nature. Группа Quantinuum воспользовалась квантовым компьютером на ионах в ловушках. Ознакомиться с их исследованием можно по препринту. Энионами называют класс частиц и квазичастиц, которые занимают промежуточное положение между бозонами и фермионами относительно того, как меняется волновая функция после перестановки двух частиц из пары. Их существование возможно только в двумерном пространстве. Интерес к энионам обусловлен тем, что, переставляя их, можно проводить топологически защищенные квантовые вычисления. Подробнее об этом читайте в материалах «Наплели моду» и «Спиновая жидкость». Важное условие для этого — неабелевость энионов. Так называют ситуацию, при котором операторы перестановки не коммутируют. Другими словами, важны не только сами частицы, но и последовательности их перестановок. Обычно это представляют в виде переплетения мировых линий частиц. Поиск неабелевых энионов (или неабелеонов) велся по большей части в твердотельных платформах. Физики пытались найти квазичастицы с такими свойствами. Другой подход основан на симуляции неабелеонной волновой функции с помощью ресурсов квантового процессора. Именно это удалось недавно сделать двум группам: команде Google Quantum AI, работающей на сверхпроводящем квантовой компьютере, и команде Quantinuum, в распоряжении которой есть квантовый компьютер на ионах. Работа физиков из Google во многом пересекается с исследованием, в котором они доказали выгоду от масштабирования коррекции ошибок с помощью поверхностного кода (мы рассказывали об этом недавно). Поверхностным кодом называется объединение нескольких физических кубитов в один логический. Такой подход позволяет исправлять потерю квантовой информации, вызванную декогеренцией. В новом исследовании роль неабелевых энионов играли определенные дефекты в поверхностном коде, представленном в виде квадратного графа. Дефекты имели топологический характер, а потому демонстрировали нужные свойства. Физики показали, что, перемещая дефекты по графу, можно проводить плетение и кодировать таким способом квантовую информацию. Процессор позволил создать восемь неабелионов, которые авторы использовали, чтобы закодировать три логических кубита и перевести их в состояние Гринбергера — Хорна — Цайлингера (GHZ состояние). Таким образом физики показали, что логические кубиты на основе неабелевых энионов в сверхпроводящем квантовом процессоре потенциально пригодны для квантовых вычислений. Физики из Quantinuum работали на квантовом компьютере H2, который состоит из 33 ионов иттербия, удерживаемых в чипе электронными ловушками. Стартовой точкой в этом исследовании стало запутывание 27 из них в состояние, которое можно было бы описать с помощью решетки кагомэ с периодическими граничными условиями. Такую решетку проще всего представить свернутой в тор. Полученная поверхность представляла собой виртуальное двумерное пространство, в котором могли существовать неабелевы энионы. Физики возбуждали их парами, применяя определенные логические операторы к запутанному состоянию. Они убедились, что движение возбуждений по решетке имеет неабелев характер и допускает плетение. Таким путем они создали из мировых линий трех неабелеонов топологические кольца Борромео. Манипуляции с топологией привлекают большое внимание ученых. Эти исследования были удостоены Нобелевской премии по физике в 2016 году. Подробнее о том, за что ее вручили, мы рассказывали в материале «Топологически защищен».