• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 46
  • 6
  • Tagged with
  • 52
  • 19
  • 15
  • 11
  • 9
  • 8
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Anonymitet och YouTube : Konsekvenser för YouTube-användares kommentarer i och med minskad anonymitet / Anonymity and YouTube : How reducing anonymity for YouTube-users affects their way of writing comments

Karlsson, Katarina, Andersén, Jenny January 2012 (has links)
Denna studie undersöker hur minskad anonymitet kan förändra sättet människor skriver kommentarer på YouTube-videor. YouTube begärde nyligen att användarna skulle ange sina fullständiga namn. Användare är ännu inte skyldiga att ändra sitt användarnamn, men om de inte gör det ombes de att svara på varför de väljer att ha kvar sitt alias. För att undersöka detta lät vi först användare svara på en enkät för att se vad de tycker om att vara anonym kontra att ge ut sitt riktiga namn, och om att ge sitt riktiga namn gör dem mer uppmärksamma kring deras sätt att kommentera på YouTube. Sedan, för att se vad som verkligen händer i kommentarsfälten, gick vi igenom ett antal kommentarer för att hitta mönster i hur ett alias kontra ett riktigt namn relaterar till processen att skriva negativa kontra positiva kommentarer. Kommentarerna analyserades med hjälp av en modell som mäter olika grader av negativitet och positivitet i en kommentar. Våra studier visar att ändringen från ett alias till riktigt namn, påverkar hur kommentarer skrivs och att ett högre antal negativa kommentarer kommer från användare som använder ett alias. Resultatet är en indikation på hur minskning av anonymitet kan leda till mindre negativitet i YouTubes kommentarsfält. / This study examines how reducing anonymity options can change the way people write comments on YouTube-videos. YouTube recently requested users to enter their real names as a username. Users are not yet obligated to do so, but if they do not, they are asked to answer why they chose remain their alias. To investigate this we first let users answer a survey to see what they felt about being anonymous versus giving their real name, and if providing their real name made them more cautious about their way of interacting on YouTube. Then, to see what really is going on in the comment sections, we went through a group of comments to spot patterns in how an alias or a real name is related to the process of writing negative versus positive comments. Comments were analyzed with help from a model that measures the stages of negativity and positivity in a comment. Our studies indicate that the change from alias to real name, make an impact in how comments are made and that much higher rate of negative comments come from users using an alias. The result is an indication that less anonymity may lead to less negativity in YouTube’s comment sections.
42

ATT VITTNA ELLER INTE VITTNA, DET ÄR FRÅGAN. En kvalitativ studie som undersöker hur individer ur civilsamhället och anställda inom rättsväsendet ser på anonyma vittnen

Karlsson, Jenny, Sempert, Ulf January 2019 (has links)
Syftet med studien var att med kvalitativ forskningsmetod undersöka vilka tankar och attityder individer ur civilsamhället som varit utsatta för eller bevittnat ett brott och sakkunniga inom rättsväsendet har kring fenomenet anonyma vittnen. Vi ämnade även undersöka om en tillämpning av anonyma vittnen i svenska domstolar skulle förändra respondenternas syn på sin egen benägenhet att vittna. Slutligen undersökte studien om respondenterna upplevde att rättssäkerheten skulle komma att påverkas om det svenska rättsväsendet skulle tillåta anonyma vittnen. Tio personer intervjuades, varav hälften var anställda av rättsväsendet och hälften var civila utanför rättsväsendet. Intervjudatan analyserades med tematisk analys. Resultatet visade att respondenterna från civilsamhället i stort var positiva till att fullfölja sin vittnesplikt så länge det inte fanns någon hotbild. Förekom det en hotbild skulle de endast kunna tänka sig att vittna anonymt. Resultatet visade vidare att majoriteten av respondenterna från rättsväsendet ansåg att rättssystemet var eftersatt när det kom till att bekämpa den grova och organiserade brottsligheten. Några respondenter menade att anonyma vittnen kunde vara en väg att gå för att göra samhället mer rättssäkert då vittnesplikten i vissa fall spelat ut sin roll. Resultatet visade även att både respondenter från civilsamhället och rättsväsendet ansåg att det fanns utmaningar i praktiken med en tillämpning av anonyma vittnen. Båda grupperna kunde peka på både rättspsykologiska och juridiska fördelar och nackdelar med anonyma vittnen.Slutsatsen är att anonyma vittnen kan göra att benägenheten att vittna ökar från civilsamhällets sida. Det finns en möjlighet att anonyma vittnen kan göra samhället både mer rättssäkert och mindre rättssäkert. Det är ett ämne som bör undersökas mer noggrant genom att väga både fördelar och nackdelar. / With the help of a qualitative research method the purpose of the study was to analyze the thoughts and attitudes of the general public (who have been exposed to/or witnessed a crime) as well as experts in the judicial system, regarding the phenomenon of anonymous witnesses. We also intended to examine whether an application of ‘anonymous witnesses’ in Swedish courts would make the respondents more or less inclined to testify. Finally, the study would examine whether the respondents felt that legal certainty would be affected if the Swedish judicial system allowed anonymous witnesses. Ten people were interviewed, half of whom were employees of the judiciary and half were civilians outside the judiciary. The interview data was analyzed with thematic analysis. The result showed that the general public was positive to testify as long as there was no threat scenario. If there was a threat scenario, they would only consider testifying anonymously. The result also showed that the majority of respondents from the judiciary felt that the legal system was neglected when it came to fight the major and organized crime. Some argued that anonymous witnesses could be an approach to make society more legally certain as the obligation to testify in some cases no longer is needed. The results also showed that both respondents from the general public and the judiciary considered it to be a challenge when using anonymous witnesses in practice. Both groups could point to both psychological and legal benefits and disadvantages of anonymous witnesses.The conclusion is that anonymous witnesses can make the general public’s propensity to witness increase. There is a possibility that anonymous witnesses can make society both more legally certain and less legally certain and it should be subject to closer examination by weighing both advantages and disadvantages against each other.
43

Preserving Security and Privacy: a WiFi Analyzer Application based on Authentication and Tor

Kolonia, Alexandra, Forsberg, Rebecka January 2020 (has links)
Numerous mobile applications have the potential to collect and share userspecific information on top of the essential data handling. This is made possible through poor application design and its improper implementation. The lack of security and privacy in an application is of main concern since the spread of sensitive and personal information can cause both physical and emotional harm, if it is being shared with unauthorized people. This thesis investigates how to confidentially transfer user information in such a way that the user remains anonymous and untraceable in a mobile application. In order to achieve that, the user will first authenticate itself to a third party, which provides the user with certificates or random generated tokens. The user can then use this as its communication credentials towards the server, which will be made through the Tor network. Further, when the connection is established, the WiFi details are sent periodically to the server without the user initiating the action. The results show that it is possible to establish connection, both with random tokens and certificates. The random tokens took less time to generate compared to the certificate, however the certificate took less time to verify, which balances off the whole performance of the system. Moreover, the results show that the implementation of Tor is working since it is possible for the system to hide the real IP address, and provide a random IP address instead. However, the communication is slower when Tor is used which is the cost for achieving anonymity and improving the privacy of the user. Conclusively, this thesis proves that combining proper implementation and good application design improves the security in the application thereby protecting the users’  privacy. / Många mobilapplikationer har möjlighet att samla in och dela användarspecifik information, utöver den väsentliga datahanteringen. Det här problemet möjliggörs genom dålig applikationsdesign och felaktig implementering. Bristen på säkerhet och integritet i en applikation är därför kritisk, eftersom spridning av känslig och personlig information kan orsaka både fysisk och emotionell skada, om den delas med obehöriga personer. Denna avhandling undersöker hur man konfidentiellt kan överföra användarinformation på ett sätt som tillåter användaren av mobilapplikationen att förbli både anonym och icke spårbar. För att uppnå detta kommer användaren först att behöva autentisera sig till en tredje part, vilket förser användaren med slumpmässigt genererade tecken eller med ett certifikat. Användaren kan sedan använda dessa till att kommunicera med servern, vilket kommer att göras över ett Tor-nätverk. Slutligen när anslutningen upprättats, kommer WiFi-detaljerna att skickas över periodvis till servern, detta sker automatiskt utan att användaren initierar överföringen. Resultatet visar att det är möjligt att skapa en anslutning både med ett certifikat eller med slumpmässiga tecken. Att generera de slumpmässiga tecknen tog mindre tid jämfört med certifikaten, däremot tog certifikaten mindre tid att verifiera än tecknen. Detta resulterade i att de båda metoderna hade en jämn prestanda om man ser över hela systemet. Resultatet visar vidare att det implementeringen av Tor fungerar då det är möjligt för systemet att dölja den verkliga IPadressen och att istället tillhandahålla en slumpmässig IP-adress. Kommunikationen genom Tor gör dock systemet långsammare, vilket är kostnaden för att förbättra användarens integritet och uppnå anonymitet. Sammanfattningsvis visar denna avhandling att genom att kombinera korrekt implementering och bra applikationsdesign kan man förbättra säkerheten i applikationen och därmed skydda användarnas integritet.
44

Riktlinjer ett utvecklingsteam kan använda av för att skapa tillit till ett visselblåsarsystem / Guidelines a developerteam can use to create trust for a whistleblower system

Lillienberg Öberg, Oliver, Jansson, Vera January 2022 (has links)
Tillit kan kännetecknas av sårbarhet och osäkerhet i en situation, eftersom det handlar om inställningen som en person har för att kunna uppnå individuella mål. Det är ett begrepp som är svårt definiera eftersom tillit hos människor kan se olika ut. Tillit till system är viktigt för att användare ska våga använda systemet. Företag med över 50 anställda måste enligt det nya EU-direktivet 5 maj 2022 inrätta digitala visselblåsarsystem för att anställda ska kunna rapportera missförhållanden på företaget. Denna studie gjordes med ett externt företag som var i behov av ett visselblåsarsystem och syftet var att undersöka ”Hur kan ett visselblåsarsystem designas för att en användare ska känna tillit till systemet?”. För att besvara denna fråga gjordes litteraturstudie, semistrukturerade intervjuer och enkäter. Utifrån insamlad empirisk data från dessa metoder gjordes en analys och triangulering. Slutresultatet blev tio riktlinjer riktat till utvecklare av visselblåsarsystem, riktlinjer som främst är tänkt att användas i analys- och kravfasen på UX-cykeln. Riktlinjerna är tänkta att underlätta en UX-designers arbete för att få användare att känna tillit till ett visselblåsarsystem. Studiens slutsats är att aspekter som påverkar tilliten är både funktionella, visuella och bakomliggande faktorer. Vilket är viktigt att ha med sig vid utvecklandet av ett visselblåsarsystem. / Trust can be characterized as vulnerability and insecurity in a situation because it’s about the mindset a person has to reach an individual goal. It’s a term that’s hard to define since trust is different for each individual. Trust is important in systems to make sure that a user dares to use it. According to the new EU directive 5 May 2022 Companies with more than 50 employees must establish a digital whistleblowing system so that employees can report malpractice. The purpose of this study was to investigate "How can a whistleblower system be designed so that a user trusts the system?" and collaborated with an external company that was in need of a whistleblower system and. To answer this question, a literature study, semi-structured interviews and questionnaires were conducted. Based on empirical data, collected from these methods, analysis and triangulation were performed. The end result was ten guidelines aimed at developers of whistleblower systems, where they are primarily intended to be used in the analysis and requirements phase of the UX-cycle. The guidelines are intended to facilitate the workload for a UX-designer and to help users feel trust in a whistleblower system. The conclusion from this study is that aspects that affect trust are both functional, visual and underlying factors which are important to take into account when developing a whistleblower system.
45

Happy Ending för nybörjare : En netnografisk studie om ett sexköpsforum

Lindberg, Johannes January 2017 (has links)
Internet har inneburit nya möjligheter för mänskligheten att kommunicera och organisera sig. I denna uppsats beger vi oss till utkanterna av nätet för att utforska ett sexköpsforum online med inriktning mot thaimassagesalonger. Med hjälp av netnografisk metod och utifrån sociologisk teori undersöks normer och organisering på forumet med fokus på förstagångsbesökaren. En lättare undersökning av förekomst av sexuell tjänst som beskriven av forumets medlemmar återfinns. Studiens resultat tyder på att det analyserade forumet har bidragit till att inspirera och lära förstagångsbesökare till att erhålla sexuella tjänster. Vidare identifieras ett, utanför det publika forumet, informationsubyte av komprometterande information där exakta anvisningar och platsdata utbyts medlemmar emellan. Detta sker i det så kallade privata meddelandet / Along with the rise of the Internet human interaction, communication and organisaiton have come to see new opportunities. In this study we will explore the fringes of the internet to explore a forum discussing thaimassage with sexual services also known as Happy Ending. Thanks to netnographic methods and sociological and criminological theory we will put the sex buyer in a social context. Extra focus is given to the first timer. The results of this study shows that criminal or deviant behavior can be learned from a forum online. In particular that the first time sexbuyer gets inspiration from and help to learn how to become a sexbuyer. Other results include the organisational setup surrounding the analyzed forum as well as a brief quantitative calculation on occurences of Happy Endings.
46

eWOM-kommunikation på Facebook & Prisjakt : En studie av skillnader i konsumenters uppfattning om eWOM

Axelsson, Emma, Wikström, Madeleine January 2012 (has links)
Purpose – The purpose of this study is to identify and describe how consumer perceptions regarding information quality, sender credibility and effect of eWOM-communication differ between Facebook and Prisjakt. Approach – Based on previous research an analytical model was designed. The parts in the model were the aspects of the problem which the present study aimed to examine. An experimental design was applied in which ten students at Örebro University were exposed to a scenario where they took part of eWOM-communication concerning a specific product on Facebook and Prisjakt and then had to answer questions in an interview. The analytical model formed the base of the interview guide used in the interview and the specific product was chosen with help from a focus group. Implication – The study illustrates that consumers may perceive the quality higher on Prisjakt while the sender credibility can be perceived higher on Facebook. Despite this conclusion the effect of eWOM-communication in this study is that the information on Facebook is adopted to a greater degree than the information on Prisjakt. The reason for this is that the sender credibility appeared to be more important in the process of information adoption. / Syfte – Syftet med denna studie är att identifiera och beskriva hur konsumenters uppfattning skiljer sig mellan Facebook och Prisjakt gällande informationens kvalitet, avsändarens trovärdighet och effekten av eWOM-kommunikation. Tillvägagångssätt – Utifrån tidigare forskning utformades en analysmodell vars delar var de aspekter av problemet som studien syftade till att undersöka. En experimentell design tillämpades där tio studenter vid Örebro universitet fick sätta sig in i ett scenario där de tog del av eWOM-kommunikation gällande en specifik produkt på Facebook respektive Prisjakt och sedan fick svara på frågor i en intervju. Analysmodellen låg till grund för en intervjuguide som användes vid intervjun och den specifika produkten diskuterades fram med hjälp av en fokusgrupp. Slutsats – Studien illustrerar att konsumenter kan uppfatta informationens kvalitet högre på Prisjakt medan avsändarens trovärdighet kan uppfattas högre på Facebook. Trots detta är slutsatsen gällande effekten av eWOM-kommunikation i studien att informationen på Facebook tenderar att anammas till en större grad än informationen på Prisjakt. Anledningen till detta är att avsändarens trovärdighet visade sig vara av större betydelse i processen av informationsanammande.
47

Svenskhet på Flashback forum? : Idealtypsanalys om Svenskhet utifrån fyra implicita kulturdefinitioner om svenskhet/svensk kultur på Flashback forum

Brandhill, Torbjörn S. January 2015 (has links)
Swedes and Swedish Culture are controversial political subjects in Sweden. The definitions for Swedish culture are very vague and what is the answer to the question: Who can be called Swedes? It has been debated in Sweden more since Swedish Democrats crossed the four percent threshold necessary for representation in the Swedish parliament. Swedes or Swedish culture on a large internet forum with 2 million visitors per week called Flashback forum is material for this thesis. Flashback forum has currently more than 50 million posts published and has more than 970 000 users. Flashback forum is more and more often mentioned in Swedish media. This is a new study of Swedes or Swedish culture in an internet context based on specific definitions of culture. The specific definitions of culture are based on Professor emeritus Karl-Olov Arnstberg’s book “Svenskheten – den kulturförnekande kulturen”. The specific definitions of culture are used in a classification of the posts on Flashback forum in an ideal type analysis. Which out of four specific definitions of culture are most notable on Flashback forum and what is significant for that particular definition? The most notable definition of culture on Flashback forum is “mentalt kapital”. “Mentalt kapital” is a definition about social values, political values and communicational skills such as the Swedish language.
48

A Cloud-native Vehicular Public Key Infrastructure : Towards a Highly-available and Dynamically- scalable VPKIaaS / En cloud-native public key infrastruktur för fordon : För ett VPKI med hög tillgänglihhet och dynamisk skalbarhet

Noroozi, Hamid January 2021 (has links)
Efforts towards standardization of Vehicular Communication Systems (VCSs) have been conclusive on the use of Vehicular Public-Key Infrastructure (VPKI) for the establishment of trust among network participants. Employing VPKI in Vehicular Communication (VC) guarantees the integrity and authenticity of Cooperative Awareness Messages (CAMs) and Decentralized Environmental Notification Messages (DENMs). It also offers a level of privacy for vehicles as VPKI provides them with a set of non-linkable short-lived certificates, called pseudonyms, which are used to sign outgoing messages by vehicles while they communicate with other vehicles referred to as Vehicle-to-Vehicle (V2V) or Roadside Units (RSUs) referred to as Vehicle-to-Infrastructure (V2I). Each vehicle uses a pseudonym for its lifetime and by switching to a not- previously- used pseudonym, it continues to communicate without risking its privacy. There have been two approaches suggested by the literature on how to provide vehicles with pseudonyms. One is the so-called pre-loading mode, suggesting to pre-load vehicles with all pseudonyms they need, which increases the cost of revocation in case they are compromised. The other one is the on-demand mode, suggesting a real-time offering of pseudonyms by VPKI at vehicles request e.g., on starting each trip. Choosing the on-demand approach imposes a considerable burden of availability and resilience on VPKI services. In this work, we are confronting the problems regarding a large-scale deployment of an on-demand VPKI that is resilient, highly available, and dynamically scalable. In order to achieve that, by leveraging state-of-the-art tools and design paradigms, we have enhanced a VPKI system to ensure that it is capable of meeting enterprise-grade Service Level Agreement (SLA) in terms of availability, and it can also be cost-efficient as services can dynamically scale-out in the presence of high load, or possibly scale-in when facing less demand. That has been made possible by re-architecting and refactoring an existing VPKI into a cloud-native solution deployed as microservices. Towards having a reliable architecture based on distributed microservices, one of the key challenges to deal with is Sybil-based misbehavior. By exploiting Sybil-based attacks in VPKI, malicious vehicles can gain influential advantage in the system, e.g., one can affect the traffic to serve its own will. Therefore, preventing the occurrence of Sybil attacks is paramount. On the other hand, traditional approaches to stop them, often come with a performance penalty as they verify requests against a relational database which is a bottleneck of the operations. We propose a solution to address Sybil-based attacks, utilizing Redis, an in-memory data store, without compromising the system efficiency and performance considerably. Running our VPKI services on Google Cloud Platform (GCP) shows that a large-scale deployment of VPKI as a Service (VPKIaaS) can be done efficiently. Conducting various stress tests against the services indicates that the VPKIaaS is capable of serving real world traffic. We have tested VPKIaaS under synthetically generated normal traffic flow and flash crowd scenarios. It has been shown that VPKIaaS managed to issue 100 pseudonyms per request, submitted by 1000 vehicles where vehicles kept asking for a new set of pseudonyms every 1 to 5 seconds. Each vehicle has been served in less than 77 milliseconds. We also demonstrate that, under a flash crowd situation, with 50000 vehicles, VPKIaaS dynamically scales out, and takes ≈192 milliseconds to serve 100 pseudonyms per request submitted by vehicles. / Ansträngningar för standardisering av Vehicular Communication Systems har varit avgörande för användandet av Vehicular Public-Key Infrastructure (VPKI) för att etablera förtroende mellan nätverksdeltagare. Användande av VPKI i Vehicular Communication (VC) garanterar integritet och autenticitet av meddelanden. Det erbjuder ett lager av säkerhet för fordon då VPKI ger dem en mängd av icke länkbara certifikat, kallade pseudonym, som används medan de kommunicerar med andra fordon, kallat Vehicle-to-Vehicle (V2V) eller Roadside Units (RSUs) kallat Vehicle-to-Infrastructure (V2I). Varje fordon använder ett pseudonym under en begränsad tid och genom att byta till ett icke tidigare använt pseudonym kan det fortsätta kommunicera utan att riskera sin integritet. I litteratur har två metoder föreslagits för hur man ska ladda fordon med pseudonym de behöver. Den ena metoden det så kallade offline-läget, som proponerar att man för-laddar fordonen med alla pseudonym som det behöver vilket ökar kostnaden för revokering i fall de blir komprometterat. Den andra metoden föreslår ett on-demand tillvägagångssätt som erbjuder pseudonym via VPKI på fordonets begäran vid början av varje färd. Valet av på begäran metoden sätter en stor börda på tillgänglighet och motståndskraft av VPKI tjänster. I det här arbetet, möter vi problem med storskaliga driftsättningar av en på begäran VPKI som är motståndskraftig, har hög tillgänglighet och dynamiskt skalbarhet i syfte att uppnå dessa attribut genom att nyttja toppmoderna verktyg och designparadigmer. Vi har förbättrat ett VPKI system för att säkerställa att det är kapabelt att möta SLA:er av företagsklass gällande tillgänglighet och att det även kan vara kostnadseffektivt eftersom tjänster dynamiskt kan skala ut vid högre last eller skala ner vid lägre last. Detta har möjliggjorts genom att arkitekta om en existerande VPKI till en cloud-native lösning driftsatt som mikrotjänster. En av nyckelutmaningarna till att ha en pålitlig arkitektur baserad på distribuerade mikrotjänster är sybil-baserad missuppförande. Genom att utnyttja Sybil baserade attacker på VPKI, kan illvilliga fordon påverka trafik att tjäna dess egna syften. Därför är det av största vikt att förhindra Sybil attacker. Å andra sidan så dras traditionella metoder att stoppa dem med prestandakostnader. Vi föreslår en lösning för att adressera Sybilbaserade attacker genom att nyttja Redis, en in-memory data-store utan att märkbart kompromissa på systemets effektivitet och prestanda. Att köra våra VPKI tjänster på Google Cloud Platform (GCP) och genomföra diverse stresstester mot dessa har visat att storskaliga driftsättningar av VPKI as a Service (VPKIaaS) kan göras effektivt samtidigt som riktigt trafik hanteras. Vi har testat VPKIaaS under syntetisk genererat normalt trafikflöde samt flow och flash mängd scenarier. Det har visat sig att VPKIaaS klarar att utfärda 100 pseudonym per förfråga utsänt av 1000 fordon (där fordonen bad om en ny uppsättning pseudonym varje 1 till 5 sekunder), och varje fordon fått svar inom 77 millisekunder. Vi demonstrerar även att under en flashcrowd situation, där antalet fordon höjs till 50000 med en kläckningsgrad på 100. VPKIaaS dynamiskt skalar ut och tar ≈192 millisekunder att betjäna 100 pseudonymer per förfrågan gjord av fordon.
49

Users Attitudes on Changing Anonymity on Social Media / Användares attityder gällande förändring av anonymitet på sociala medier

Toblad, Simon January 2023 (has links)
Anonymity on social media is a complex topic that has garnered attention from politicians and legislators alike. However, the opinions of end users on this matter have not been given due consideration. This study aims to explore the attitudes of active social media users (aged 30 and below) towards a possible change in how anonymity operates on social media platforms, in order to increase accountability and improve safety. A sample of 112 respondents in Sweden was surveyed, and five users were interviewed to gain deeper insights. Although a majority of users express a desire for change in how anonymity operates on social media platforms, there is currently no sense of urgency to effect change. Educating users and providing better reporting tools may be an effective alternative option for increasing safety online, as a small percentage of users are perceived to be responsible for the majority of harm on social media platforms. Different kinds of verification of users has been suggested as a possible solution to address the issue of malicious bots and impersonation accounts, with some social media platforms introducing paid verification subscriptions. However, the results suggest that the vast majority of users aren’t willing to pay, which could further exacerbate the issue at hand. Paid verification services brings with it the potential of dividing the user base (as verified paying users are attributed a status badge), whilst simultaneously continuing to provide malicious anonymous actors with a way to hide in the masses. Hence, whilst paid verification subscriptions may be a lucrative solutions for the social media companies, and provide them with an additional high-margin revenue stream, it may ultimately be to the detriment of safety and inclusivity. Further research on anonymity in relation to demographics, societal norms and backgrounds are needed to be able to definitively tell if a change to anonymity at scale is plausible. Furthermore, future work into the potential impact of the paid verification subscriptions are also needed, as these recent implementations have consequences on both the user base and the platforms as a whole. / Anonymitet på sociala medier är ett komplext ämne som har uppmärksammats av politiker och lagstiftare. Trots detta har användares åsikter i frågan inte fått tillräckligt med uppmärksamhet. Denna studie syftar till att undersöka attityder hos aktiva användare av sociala medier (30 år och yngre) gentemot hur anonymitet fungerar på sociala medieplattformar, i syfte att öka ansvarstagande och säkerhet. En grupp på 112 respondenter i Sverige undersöktes och fem användare intervjuades för att få djupare insikter. Resultaten visar att även om majoriteten av användare uttrycker en önskan om förändringar i hur anonymitet fungerar på sociala medieplattformar, finns det för närvarande ingen känsla av brådska att åstadkomma förändring. Att utbilda användare och tillhandahålla bättre rapporteringsverktyg kan vara ett effektivt alternativ för att öka säkerheten online, eftersom en liten andel av användarna uppfattas som ansvariga för den största delen av skadorna på sociala medieplattformar. Olika typer av användarverifiering har föreslagits som en möjlig lösning för att adressera problemet med skadliga botar och falska konton, vissa sociala medieplattformar har även introducerat betalda verifieringsprenumerationer. Resultaten tyder på att majoriteten av användarna inte är villiga att betala för en sådan prenumeration, vilket kan förvärra problemet. Betalda verifieringstjänster riskerar också att dela upp användarbasen (eftersom betalande användare tilldelas en statussymbol), samtidigt som det fortsätter att ge skadliga anonyma aktörer ett sätt att gömma sig bland massorna. Betalda verifieringsprenumerationer kan vara en lukrativ lösning för sociala medieföretag och ge dem ytterligare en intäktsström med hög marginal, men det kan i slutändan vara på bekostnad av säkerhet och inkludering. Ytterligare forskning om anonymitet i relation till demografi, samhällsnormer och bakgrund behövs för att kunna fastställa om en förändring av anonymitet i stor skala är möjlig. Dessutom behövs framtida arbete om de potentiella konsekvenserna av betalda verifieringsprenumerationer, eftersom dessa nyligen införda implementeringar har konsekvenser både för användarbasen och plattformarna som helhet.
50

QAnon: Anonym Ethoskonstruktion : En ethosanalys av konspirationsteoretisk retorik med anonym avsändare

Holmberg, David January 2023 (has links)
Fenomenet konspirationsteorier har funnits i tusentals år. Under antiken finns historier om människor som antingen inte hört om eller inte tror på att kejsar Nero är död utan istället blir förledda av bedragare som säger att de själva är Nero, den rättmätige kejsaren. I Sverige finns dokument bevarade från trettonhundratalets digerdöden då prästerskapet i Visby skickar brev till Tyskland och proklamerar att de minsann kommit på vilka som sprider sjukdomen: konspiratoriska judar (detta utan entydigt bevis på att judar ens levde i Sverige under den här tiden). I dagens globaliserade värld sprider sig information snabbare än i antiken och kan få större konsekvenser än på medeltiden. Konspirationsteorier har potentialen att leda till katastrofala konsekvenser. Därför kommer den här uppsatsen diskutera QAnon, en teori och världssyn kopplad till allt ifrån upplopp till mord. I sin bredaste form kan konspirationsteorier definieras som obevisad teori (eller teorier) om en konspiration.  Konspirationsteorin QAnon startade 28/10 2017 på webbsidan 4chan med en anonym avsändare som erbjöd följande meddelande till forumsektionen /pol/: “HRC [Hillary Rodham Clinton] extradition already in motion effective yesterday with several countries in case of cross border run. Passport approved to be flagged effective 10/30 @ 12:01am. Expect massive riots organized in defiance and others fleeing the US to occur. US M’s [Marines] will conduct the operation while NG [National Guard] activated. Proof check: Locate a NG [National Guard] member and ask if activated for duty 10/30 across most major cities”. Hillary Clinton skulle utlämnas och arresteras var hon än landade och amerikaner kunde vänta sig stora upplopp. Men hur kommer det sig att användarna på 4chan trodde på detta, och hur konstruerade egentligen den anonyma författaren Q sitt ethos? Den här uppsatsen kommer att diskutera hur författaren eller författarna Q skapat ett ethos hos sin publik med hjälp av sin anonymitet, samt hävda att själva anonymiteten är en viktig del av konstruktionen. Vidare kommer uppsatsen att diskutera hur ett inlägg på en webbsida känd för extremism kunde växa tills de konspirationsteoretiska idéerna blev så stora att de fick majoritetsstöd inom det republikanska partiet när Kapitolium stormades, utan att ha en explicit förgrundsgestalt. Fem år senare så finns det snart 5000 så kallade Q-drops, en dokumentärserie på HBO, ett flertal böcker om QAnon och konspirationsteorin har till stor del bannlysts från sociala medier på grund av grävande journalistik som visat på radikalisering efter upploppen vid Kapitolium 6/1 2021. Uppsatsen kommer att använda sig av McCroskeys tredelade ethosteori, vid sidan av huvudmaterialet som kommer att bestå av ett antal Q-drops, för att försöka beskriva hur en anonym avsändare kan konstruera ethos hos en publik och hur olika slags bevisföring bolstrar ethoskonstruktionen.  Genom att finna och skapa en publik på 4chan och 8chan som är mottaglig för paranoid style så har konspirationsteorin kunnat växa i en tid då polariseringen mellan politiska partier växer och konspirationsteorier är en miljardindustri. Genom att vara anonym har “Q” kunnat konstruera ett ethos baserat på exakt vad hen behöver vara för stunden, ett ethos som transcenderar kön, klädsel och klassmarkörer till hundratusentals människor, världen över. Uppsatsen kommer inte att rota i avsändarens egentliga identitet mer än att beskriva det komplicerade förhållandet mellan konspirationsteorins anhängare och avsändaren (vissa av konspirationsteorins anhängare tror exempelvis att kontot idag styrs av en bedragare, men att Q finns). Fokus läggs istället på att beskriva en ethoskonstruktion som blir allt vanligare (online och anonym) och hur den samspelar med ekonomiska och politiska incitament som får politisk framgång genom att appellera till en publik som generellt sett kunnat beskrivas som mot etablissemanget.

Page generated in 0.0274 seconds