アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 後編「ケーススタディ:LINE 騒動と寡黙な日本のセキュリティ専門家たち」 | ScanNetSecurity
2024.05.02(木)

アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 後編「ケーススタディ:LINE 騒動と寡黙な日本のセキュリティ専門家たち」

後編では、今春日本で起こったいわゆる「LINE 騒動」を調査テーマとして取り上げ、Twitter の API から取得したデータを無償統計ソフトで解析し分析を行います。

国際 TheRegister
アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 後編「ケーススタディ:LINE 騒動と寡黙な日本のセキュリティ専門家たち」
アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 後編「ケーススタディ:LINE 騒動と寡黙な日本のセキュリティ専門家たち」 全 6 枚 拡大写真
 十分な調査も行わず、あおり見出しをつけて、ひたすら部数を伸ばすことに専念する見下げた報道姿勢は昔からあり、かつて「イエロージャーナリズム」と呼びました。あたかも 2020 年代の日本における不倫報道のように、1900 年代のニューヨークでは、新聞同士が部数争いをする過程で、センセーショナルな犯罪報道が主要コンテンツとして扱われ、イエロージャーナリズムが成長しました。

 監視資本主義時代、「コードが読める/書けるジャーナリスト」として活躍する作家の一田和樹氏は、SNS を舞台として繰り広げられる世論の誘導や操作を、イエロージャーナリズムの SNS 版「シリコンジャーナリズム」と呼び、警鐘を鳴らしています。かつてメディアを所有し情報発信をすることができる人は限られていました。しかし現代、新聞王に負けず劣らずの発信力を一般市民が手にし、その力を謳歌しています。

 今回 Scan PREMIUM 会員に向け、前後編 2 回でお届けするこの特別寄稿では、シリコンジャーナリズムの解説にとどまらず、フリー統計ソフト「R」を用いてツイートの分析を行い、誘導と操作によって歪められたデータの中から事実を見つけ出す具体的方法を伝授する、いわば「シリコンジャーナリズム・ハック・マニュアル」ともなっています。

 前編「存在しない『炎上』の作り方」につづく今回の後編では、今春日本で起こったいわゆる「LINE 騒動」を調査テーマとして取り上げ、Twitter の API から取得したデータをフリーの統計ソフトで解析し分析を行います。

アンチ・シリコンジャーナリズム それってデータの裏付けあるの? 後編「ケーススタディ:LINE 騒動と寡黙な日本のセキュリティ専門家たち」
● LINE 騒動のデータ

 分析のテーマは何を選んでもいいのだが、今春、LINE 騒動が大きな話題になって記憶にある人も多いと思うので、LINE 騒動を題材にして一連の集計をやってみたい。

 まず、ツイッター API からデータを取得する。LINE だけの検索だと関係ないものが多数含まれるので、下記の条件にした。条件を決めるに当たってはいくつか類似パターンを試し、もっとも適した検索結果を返すものを選んだ。

LINE AND (中国 OR 韓国 OR 個人情報 OR 問題 OR 自治体 OR 停止 OR 調査 OR 流出 OR 漏洩 OR 公共団体)

 これを実際の式にすると下記になる。

Ltweet =search_tweets("LINE (中国 OR 韓国 OR 個人情報 OR 問題 OR 自治体 OR 停止 OR 調査 OR 流出 OR 漏洩 OR 公共団体) since:2021-03-19_00:00:00_JST until:2021-03-19_05:00:00_JST",n=19000,include_rts = TRUE,langs = "ja")

 とりあえず 48 時間データをとることとして、データ制限を避けて何度か繰り返してデータ取得を行った。

 取得したデータには集計に必要ではないものも含まれていたので、項目を絞って保存した。

lx=Ltweet[,c("user_id", "status_id","created_at", "screen_name", "name", "text", "favorite_count", "retweet_count", "source", "followers_count", "friends_count", "account_created_at", "is_retweet", "retweet_status_id","retweet_text", "retweet_created_at", "retweet_user_id", "retweet_screen_name", "retweet_name", "retweet_description","retweet_followers_count","retweet_friends_count","retweet_statuses_count", "location", "status_url")]
write.csv(lx,,file = "/Users/rdata/LINE/L2_19_00_05.csv",row.names = FALSE)

 全てのデータを取得したら保存したデータを全てひとつに合わせて集計を行う。

 集計の前にクリーニングを行った。取得したのは 187,907 件だったが、関係ないデータをクリーニングした結果、185,127 件となった。

全データ :185,127件
RT :144,357件(77.98 %)
オリジナル RT:6,339件

《一田 和樹》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  8. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  9. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る