Absztrakt
Cél: A biztonságunkat érintő környezet folyamatos változásával, a technológiai fejlődés és a globális összekapcsoltság gyorsuló hatásával, felértékelődnek azok az innovatív megoldások, amelyek a társadalom tagjait is bevonva járulhatnak hozzá a biztonság növeléséhez. Ezek között jelennek meg a crowdsourcing modellre épülő megoldások, amelyek a társadalom különböző csoportjait megszólítva, a közösségi együttműködés előnyeit felhasználva lehetnek eredményesek a biztonságot szolgálaló tevékenységek egy-egy területén. A módszer nem új, azonban a kibertér lehetőségei előtérbe hozták a társadalom tagjainak a megszólíthatóságát és az ehhez kapcsolódó kutatási irányokat.
A módszer előnyei közé tartozik a gyorsaság, költséghatékonyság és a humán erőforrások bővítése, ugyanakkor felmerülnek kihívások is, mint az adatbiztonság, az adatok hitelessége és az adatok manipulálása. A tanulmány célja, hogy ráirányítsa a figyelmet a crowdsourcing modell biztonsághoz kapcsolódó alkalmazhatóságára, rávilágítson a crowdsourcing modell biztonsági célú alkalmazásánál megjelenő sajátos szempontokra, és hangsúlyozza a téma további kutatásának fontosságát.
Módszertan: A tanulmány kutatási módszertanának a szerzők a nemzetközi szakirodalmak elemzését választották, a témakör általános szakirodalmi forrásainak vizsgálatát követően áttérve a biztonsági és nemzetbiztonsági irányultságú alkalmazási példák és szempontok vizsgálatára. A cél nem csupán az esettanulmányok bemutatása volt, hanem a crowdsourcing előnyeinek, hátrányainak és azok kezelésére javasolt megoldásoknak a feltárása.
Megállapítások: A nemzetközi gyakorlati példák és szakirodalmi források alapján jól látható, hogy a crowdsourcing módszerre épülő megoldások fokozatos teret kapnak a biztonsági gondolkodásban. Számos irányban, többek között a kiberbiztonság, a biztonsági eseményekhez kapcsolódó információgyűjtés, vagy akár egyes szakértői képességek és kapacitások becsatornázása terén már most is jelen van mindennapjainkban. Az azonosítható előnyök (humánerőforrás- és költséghatékonyság, gyorsaság) mellett ugyanakkor számos hátrány, illetve korlát [a résztvevők (adat)biztonságát érintő kérdések, vagy akár az adatok hitelessége, manipulálhatósága, szennyezhetősége] és a módszer alkalmazását nehezítő tényező is megjelenik, amelyek még komplexebbé teszik a témakör tudományos célú vizsgálatát.
Érték: A magyar nyelvű, biztonsági kérdésköröket tárgyaló szakirodalomban szűkösek a módszer vizsgálatára irányuló eddigi források. A tanulmánnyal a szerzők a témakör felszínre hozását szeretnék elérni, és a témakörhöz kapcsolódó további tudományos gondolkodást és szakmai diskurzust elősegíteni.
Hivatkozások
Acker, A. (2018). Data craft: The manipulation of social media metadata. Data & Society Research Institute. https://datasociety.net/wp-content/uploads/2018/11/DS_Data_Craft_Manipulation_of_Social_Media_Metadata.pdf
Bakici, T. (2020). Comparison of crowdsourcing platforms from social-psychological and motivational perspectives. International Journal of Information Management, 52, 102097. https://doi.org/10.1016/j.ijinfomgt.2020.102121
Brabham, D. C. (2013). Crowdsourcing: A model for leveraging online communities. In A. Delwiche & J. J. Henderson (Eds.), The participatory cultures handbook (pp. 120–129). Routledge.
Dobák, I. (2025). Crowdsourcing for security in the age of hybrid threats. Security and Defence Quarterly. https://doi.org/10.35467/sdq/197309
Estellés-Arolas, E. (2022). Using crowdsourcing for a safer society: When the crowd rules. European Journal of Criminology, 19(4), 692–711. https://doi.org/10.1177/1477370820916439
Estellés-Arolas, E. & González-Ladrón-de-Guevara, F. (2012). Towards an integrated crowdsourcing definition. Journal of Information Science, 38(2), 189–200. https://doi.org/10.1177/0165551512437638
Feng, W., Yan, Z., Zhang, H., & Zeng, K. (2017). A survey on security, privacy, and trust in mobile crowdsourcing. IEEE Internet of Things Journal. https://ieeexplore.ieee.org/document/8080202
Franzoni, C. & Sauermann, H. (2014). Crowd science: The organization of scientific research in open collaborative projects. Research Policy, 43(1), 1–20. https://doi.org/10.1016/j.respol.2013.07.005
Garrigos-Simon, F. J. & Narangajavana-Kaosiri, Y. (2024). Crowdsourcing: A systematic literature review and future research agenda. European Journal of Studies in Management and Business, 30(1), 1–26. https://doi.org/10.32038/mbrq.2024.30.01
Gradecki, J. & Curry, D. (2017). Crowd-sourced intelligence agency: Prototyping counterveillance. Big Data & Society, 4(1), 1–13. https://doi.org/10.1177/2053951717693259
Harrison, S. & Johnson, P. (2019). Challenges in the adoption of crisis crowdsourcing and social media in Canadian emergency management. Government Information Quarterly, 36(3), 501–509. https://doi.org/10.1016/j.giq.2018.09.009
Havas, C., Resch, B., Francalanci, C., Pernici, B., & Scalia, G. (2017). E2mc: Improving emergency management service practice through social media and crowdsourcing analysis in near real time. Sensors, 17(12), 2766. https://doi.org/10.3390/s17122766
Herhkovitz, S. (2020). Crowdsourced intelligence (Crosint): Using crowds for national security. The International Journal of Intelligence, Security, and Public Affairs, 22(1), 42–55. https://doi.org/10.1080/23800992.2020.1744824
Hossain, M. & Kauranen, I. (2015). Crowdsourcing: A comprehensive literature review. Strategic Outsourcing: An International Journal, 8(1), 2–22. https://doi.org/10.1108/SO-12-2014-0029
Howe, J. (2006, June 1). The rise of crowdsourcing. Wired. https://www.wired.com/2006/06/crowds/
Hui, J. Y. (2015). Crowdsourcing for national security. S. Rajaratnam School of International Studies. http://www.jstor.org/stable/resrep05853
Khandpur, R. P., Ji, T., Jan, S., Wang, G., & Lu, C. T. (2017). Crowdsourcing cybersecurity: Cyber attack detection using social media. In Proceedings of the 2017 ACM on Web Science Conference (pp. 263–272). https://doi.org/10.1145/3132847.3132866
Lamprou, E. & Antonopoulos, N. (2021). Crowdsourcing as a tool against misinformation: The role of social media and user-generated content in overturning misinformation during the Greek Covid-19 pandemic. In Adapt to Survive: The Role of Social Media, Sharing and Communication to Ameliorate This World (pp. 13–23). Communication Institute of Greece. https://coming.gr/wp-content/uploads/2021/12/1_1_2021_Adapt-to-survive_Book_conf-proceedings_COMinG.pdf
Latvian Institute of International Affairs, & Riga Stradins University. (2016). Internet trolling as a hybrid warfare tool: The case of Latvia. NATO Strategic Communications Centre of Excellence. https://stratcomcoe.org/publications/internet-trolling-as-a-hybrid-warfare-tool-the-case-of-latvia/160
Liu, S. B. (2014). Crisis crowdsourcing framework: Designing strategic configurations of crowdsourcing for the emergency management domain. Computer Supported Cooperative Work (CSCW), 23(4–6), 389–443. https://doi.org/10.1007/s10606-014-9204-3
McCuen, J. J. (2008). Hybrid wars. Military Review, 88(2), 107–113.
Nhan, J., Huey, L., & Broll, R. (2017). Digilantism: An analysis of crowdsourcing and the Boston Marathon bombings. British Journal of Criminology, 57(2), 341–361. https://doi.org/10.1093/bjc/azv118
Ren, Y., Liu, W., Liu, A., Wang, T., & Li, A. (2022). A privacy-protected intelligent crowdsourcing application of IoT based on the reinforcement learning. Future Generation Computer Systems, 125, 1–12. https://doi.org/10.1016/j.future.2021.03.011
Schenk, E. & Guittard, C. (2011). Towards a characterization of crowdsourcing practices. Journal of Innovation Economics & Management, 7(1), 93–107. https://doi.org/10.3917/jie.007.0093
Shen, X. L., Lee, M. K. O., & Cheung, C. M. K. (2014). Exploring online social behavior in crowdsourcing communities: A relationship management perspective. Computers in Human Behavior, 40, 144–151. https://doi.org/10.1016/j.chb.2014.07.048
Shmueli, B., Fell, J., Ray, S., & Ku, L. W. (2021). Beyond fair pay: Ethical implications of NLP crowdsourcing. arXiv preprint arXiv:2104.10097. https://doi.org/10.18653/v1/2021.naacl-main.295
Spiliotopoulou, L., Charalabidis, Y., & Loukis, E. N. (2014). A framework for advanced social media exploitation in government for crowdsourcing. Transforming Government: People, Process and Policy, 8(4), 545–568. https://doi.org/10.1108/TG-01-2014-0002
Sridhar, K. & Ng, M. (2021). Hacking for good: Leveraging HackerOne data to develop an economic model of bug bounties. Journal of Cybersecurity, 7(1), tyab007. https://doi.org/10.1093/cybsec/tyab007
Vukovic, M., Lopez, M., & Laredo, J. (2009, November). PeopleCloud for the globally integrated enterprise. In Service-Oriented Computing. ICSOC/ServiceWave 2009 Workshops (pp. 109–114). Springer. https://doi.org/10.1007/978-3-642-16132-2_10
Wittau, J. & Seifert, R. (2024). Metadata analysis of retracted fake papers in Naunyn-Schmiedeberg’s Archives of Pharmacology. Naunyn-Schmiedeberg's Archives of Pharmacology, 397(6), 3995–4011. https://doi.org/10.1007/s00210-023-02850-6
Xia, H. & McKernan, B. (2020). Privacy in crowdsourcing: A review of the threats and challenges. Computer Supported Cooperative Work (CSCW), 29, 263–301. https://doi.org/10.1007/s10606-020-09374-0
Xu, Z., Liu, Y., Yen, N. Y., Mei, L., & Luo, X. (2016). Crowdsourcing based description of urban emergency events using social media big data. IEEE Transactions on Big Data, 2(3), 324–335. https://ieeexplore.ieee.org/document/7381652
Yang, K., Zhang, K., Ren, J., & Shen, X. (2015). Security and privacy in mobile crowdsourcing networks: Challenges and opportunities. IEEE Communications Magazine, 53(8), 75–81. https://doi.org/10.1109/MCOM.2015.7180511

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Copyright (c) 2025 Belügyi Szemle