jueves, 24 de mayo de 2018

Protocolos de difusión afectan las cascadas de Facebook

¿Los protocolos de difusión gobiernan el crecimiento en cascada en Facebook?

Justin Cheng, Jon Kleinberg, Jure Leskovec, David Liben-Nowell, Bogdan State, Karthik Subbian, Lada Adamic

Figura 1: El árbol de difusión de una cascada con un protocolo de difusión voluntaria, donde los individuos publicaron música de un artista cuyo nombre coincidía con la letra que les asignó un amigo. Los enlaces se colorean de rojo (temprano) a azul (tarde).

Las grandes cascadas pueden desarrollarse en las redes sociales en línea a medida que las personas comparten información entre sí. Aunque las cascadas de compartición simples se han estudiado ampliamente, el alcance completo de comportamientos en cascada en las redes sociales es mucho más diverso. Aquí estudiamos cómo los protocolos de difusión, o los intercambios sociales que permiten la transmisión de información, afectan el crecimiento en cascada, de forma análoga a la forma en que los protocolos de comunicación definen cómo se transmite la información de un punto a otro. Estudiando 98 de las cascadas de información más grandes en Facebook, encontramos una amplia gama de protocolos de difusión, desde la distribución en cascada de imágenes, que usan un protocolo simple de tocar un solo botón para la propagación, hasta ALS Ice Bucket Challenge, cuyo protocolo de difusión involucraba individuos crear y publicar un video, y luego nominar a otros para que hagan lo mismo. Encontramos clases recurrentes de protocolos de difusión e identificamos dos factores clave de contrapeso en la construcción de estos protocolos, con implicaciones para el crecimiento de una cascada: el esfuerzo requerido para participar en la cascada y el costo social de permanecer al margen. Los protocolos que requieren un mayor esfuerzo individual ralentizan la propagación de una cascada, mientras que los que imponen un mayor costo social de no participar aumentan la probabilidad de adopción de la cascada. La previsibilidad de la transmisión también varía con el protocolo. Pero independientemente del mecanismo, todas las cascadas de nuestro análisis tienen un número de reproducción similar (≈ 1,8), lo que significa que las menores tasas de exposición se pueden compensar con mayores tasas de adopción por exposición. Por último, mostramos cómo la estructura de una cascada no solo puede diferenciar estos protocolos, sino también modelarse a través de procesos de ramificación. Juntos, estos hallazgos proporcionan un marco para comprender cómo una amplia variedad de cascadas de información puede lograr una adopción sustancial a través de una red.






ARXiv

martes, 22 de mayo de 2018

Introducción: Visualización en Gephi


Usando Gephi para visualización de datos


Autor: Maristella Feustle | Digital Humanities


Muchos de nosotros hemos estado haciendo visualizaciones básicas de datos cuantitativos desde la escuela primaria, convirtiendo la información numérica en cuadros y gráficos. En algún lugar a lo largo de la línea, la mayoría de nosotros también hemos encontrado diagramas de Venn para visualizar relaciones conceptuales y atributos que se tienen en común entre las entidades. Pero cuando pensamos en la visualización, las visualizaciones cuantitativas como las producidas por Excel son más accesibles.

Por supuesto, no todos los datos son cuantitativos. No todos los puntos de datos son números, y no todas las relaciones entre ellos son numéricas, y sin embargo, intuimos que el contexto puede ser tan complejo como importante. Ahí es donde entra Gephi. Si puedes articular una relación, puedes mapearla.

Gephi depende de la relación "triple" que también subyace a RDF, el modelo de metadatos del Marco de Descripción de Recursos, de claro interés para la biblioteca y la ciencia de la información. En el triple, Algo tiene una conexión con otra cosa. O bien, la Persona 1 está de alguna manera conectada a la Persona 2. El atributo 1 está conectado de alguna manera con el Atributo 2.

Los atributos son nodos, y la conexión, sea lo que sea, es un borde. Dos nodos más un borde son tres cosas, o un triple. Las conexiones pueden ser recíprocas, o solo una dirección.

Los ejemplos potenciales son virtualmente ilimitados: digamos, por ejemplo, que Jeremiah era una rana toro. Es decir, Jeremiah tiene el atributo de ser una rana toro. Jeremías y la rana toro (para acuñar un término) son nodos. Tener el atributo es una ventaja. Jeremiah también fue un buen amigo mío. Es decir, Jeremiah era miembro del grupo de buenos amigos míos.

Esas son solo algunas conexiones. ¿Qué pasa cuando tus conexiones tienen conexiones? Necesitamos una forma más sofisticada de hacer un seguimiento de ellos.

Esta demostración utiliza datos de listas de óperas y artistas intérpretes o ejecutantes en el apéndice de La Scala West de Ronald Davis: La Scala West: The Dallas Opera under Kelly and Rescigno, siguiendo aproximadamente los primeros diez años de producciones de la Ópera de Dallas.

Utilizando un valor separado por coma (archivo CSV), hemos articulado las personas y los roles que desempeñaron respectivamente como las dos columnas requeridas para que Gephi importe como una tabla de borde: Origen y Destino.

Aquí, vale la pena señalar que Gephi puede ser muy exigente con la forma en que se forman sus datos. Para evitar la creación de conexiones y nodos espurios, es importante asegurarse de que sus datos estén libres de espacios y caracteres adicionales que podrían, por ejemplo, hacer que Gephi decida que María [espacio] Callas y María [espacio espacial] Callas son dos personas diferentes Cuando tienes cientos o miles de nodos y conexiones, las distinciones innecesarias como esas realmente pueden arrojar tu visualización. Para la preparación de datos, OpenRefine es un compañero muy útil para Gephi.

Incluso con un conjunto de datos bien construido, la salida de visualización inicial de Gephi parece lanzar espaguetis y albóndigas en la pared, solo que más angulares:



La diferencia importante que debemos mencionar aquí es que Gephi hace los cálculos por usted, pero no toma decisiones por usted. Por lo tanto, depende de usted la elección de cómo aplicar los colores para diferenciar los tipos de nodos y aristas, o los grados de conectividad, y qué algoritmos representan mejor el significado que desea que su visualización muestre, qué etiquetar, etc. Estas características están fuertemente empaquetadas en la interfaz de usuario de Gephi, y experimentar con ellas es parte de la diversión del programa. Otras opciones residen en los complementos que vienen incluidos con el programa.

En este caso, el resultado final nos permitió mostrar en una sola imagen las complejidades de las conexiones entre los artistas intérpretes o ejecutantes en la Ópera de Dallas, así como los artistas principales, artistas frecuentes y producciones frecuentes en los primeros años de la Ópera de Dallas - en en resumen, un mapa de las relaciones entre los artistas intérpretes o ejecutantes, las obras y entre sí.




Para comenzar con Gephi, visite los enlaces a continuación:

https://gephi.org/tutorials/gephi-tutorial-quick_start.pdf (Refiere a una vieja versión, pero todavía útil)
http://www.martingrandjean.ch/gephi-introduction/
https://seinecle.github.io/gephi-tutorials/

sábado, 19 de mayo de 2018

Software: SocNetV trabaja muy bien

Revisión del software para ARS

Social Network Visualizer SocNetV-2.3



Fuente



Lo primero que uno encuentra en el SocNetV es sencillez. Pero no se engañen, es muy poderoso y versátil también. Se instala rápidamente y, para un usuario extendido de diversos paquetes de software, uno posa la mirada rápidamente en una opción de "Web Crawler" que intriga porque uno supone que promete extraer redes de sitios webs y sus hiperenlaces. Uno sospecha bien pero no todo es color de rosa. Volveremos a esto después.






Instalación

La última versión de SocNetV se puede descargar desde la página de descargas del proyecto.

Se distribuye tanto en código fuente como en paquetes binarios para distribuciones de Linux, instalador para Windows e imagen de disco para MacOS.

Instrucciones detalladas a continuación.


Windows

Para instalar y ejecutar SocNetV en Windows, simplemente descargue el último instalador de SocNetV para Windows desde la página de Descargas.

Haga doble clic en el ejecutable SocNetV-2.x-installer.exe. El programa se instalará automáticamente y creará un acceso directo en el menú Inicio.





Introducción a la interfaz de usuario

SocNetV tiene una interfaz gráfica de usuario (GUI) simple compuesta de:

  • El menú
  • La barra de herramientas
  • Los paneles
  • El lienzo
  • La barra de estado con mensajes útiles durante el tiempo de ejecución.

Ejemplo de ventana principal de SocNetV


El menú

En la parte superior de la ventana, está la barra de menú, llena de comandos y opciones, organizada en 6 menús:

  • Network: opciones para cargar y guardar una red, exportarla, crear redes aleatorias, etc
  • Edit: opciones para agregar / eliminar nodos y bordes, cambiar colores, filtrar bordes / aislar nodos, etc.
  • Analysis: le da herramientas para analizar la red activa (densidad, diámetro, centralidades, matriz de distancia, etc.).
  • Layout: opciones para aplicar métodos de diseño, es decir, reubicar todos los nodos según su centralidad.
  • Options: le permite mostrar / ocultar bordes, flechas de borde, activar / desactivar el antialiasing, etc.
  • Help


La barra de herramientas

Debajo del menú, la barra de herramientas te permite llevar a cabo una serie de acciones con un solo clic. Puede crear una red nueva, cargar un archivo de red, guardar la red actual e imprimir. También puede cambiar entre relaciones, agregar nuevas relaciones y mostrar mensajes de ayuda para las opciones del menú. En la barra de herramientas, hay botones para editar los nodos (agregar / eliminar / buscar / propiedades), los enlaces (agregar / eliminar / filtrar) y abrir la Configuración de la aplicación.

La parte principal de la ventana de la aplicación está ocupada por los paneles de la barra lateral (izquierda-derecha) y un "lienzo" virtual (lado derecho) donde aparecen los nodos y bordes de la red.

Los paneles

El panel a la izquierda de la ventana es el Panel de control. El panel de la derecha es el Panel de estadísticas.


Panel de control

El Panel de control se compone de 3 grupos de opciones:

  • Edit
  • Analyze
  • Visualize

En el grupo Edit, puede crear subgrafos a partir de nodos seleccionados, cambiar el modo Edge y simétrizar la red.

En el grupo Analyze, las opciones se clasifican en cinco submenús:

  • Matrix: visualización o diagrama de adyacencia, cálculo Laplaciano, Grado o Matriz de Cocitación.
  • Cohesion: distancias, geodésica, excentricidad, diámetro, así como conectividad, coeficiente de agrupamiento, caminatas y matriz de alcance.
  • Prominence: los índices de Centrality y Prestige que SocNetV admite.
  • Communities: camarillas de cómputo, censo de tríada, etc.
  • Equivalence: los métodos de equivalencia estructural compatibles con SocNetV, como el Análisis jerárquico de conglomerados, las diferencias de perfil del vínculo, etc.

Cuando selecciona una opción, SocNetV calcula lo que pidió y muestra el informe (en formato HTML) en una nueva ventana del navegador.


Ejemplo de informe SocNetV (en HTML): coeficientes de Pearson

En el grupo Visualize, hay menús y casillas de verificación para incrustar diseños de visualización en la red actual.

Con un solo clic, SocNetV puede visualizar la red de formas intuitivas. Hay dos categorías de diseño:

  • Por índices de prominencia. Aquí puede seleccionar una métrica de prominencia (es decir, entrelazamiento) y un tipo de disposición (es decir, circular). Presiona "Aplicar" y ¡voila!
  • Por modelos dinámicos (es decir, dirigido a la fuerza), como el modelo Eades.



Ventana principal anotada

El lienzo

El lienzo es el área principal de interacción. Usted puede:

  • señalar y hacer clic en un nodo / enlace para seleccionarlo, haga clic con el botón izquierdo para abrir el menú contextual
  • haga doble clic en el espacio vacío para agregar un nodo,

Haga clic con el botón central en un nodo para agregarle un borde dirigido.
El color de fondo inicial se establece en "blanco", pero puede cambiarlo desde Editar -> menú Colores.

A continuación, describimos cómo trabajar con SocNetV.



jueves, 17 de mayo de 2018

Análisis de la discusión política en torno a #DeleteFacebook

DeleteFacebook en Twitter: una discusión política oculta




Como el CEO fundador de Facebook testificó frente al Senado, el escándalo de privacidad de datos en torno a su compañía se ha convertido en un problema político de alto nivel. Pero, ¿cómo se refleja a gran escala a nivel de individuos? Para obtener información sobre eso, recopilamos y analizamos 169,610 tweets públicos anonimizados de 81,639 usuarios publicados entre el 28 de marzo y el 30 de abril.

Estudiamos los temas sobre los que las personas tuiteaban y construimos su red de co-mención de hashtag. En esta red, cada hashtag está representado por un nodo con un tamaño proporcional al número de veces que se twitteó y un color que se asemeja a la comunidad de red a la que pertenece. El enlace entre dos hashtags ilustra la frecuencia con la que se mencionan conjuntamente en los tweets. Para reducir la complejidad de la imagen, aplicamos algunos métodos de filtrado y visualizamos los 300 hashtags más populares de la Figura 1. Esta red destaca tanto los temas más populares, como la forma en que se relacionan entre sí. Hay una serie de observaciones interesantes sobre esta pequeña muestra del espacio de conversación de Twitter, y aunque está relacionado con un problema de gestión de la marca, esconde una historia política sutil.


Figura 1. La red de referencia de los 300 hashtags principales utilizados en la campaña #deletefacebook en Twitter. El tamaño de los nodos representa el número de veces que estuvieron presentes en el conjunto de datos, su color indica su comunidad de red en función del método propuesto por Blondel et. Alabama. [1], y el ancho del enlace entre dos hashtags visualiza su frecuencia de co-mención.

1. El escándalo de Cambridge Analytica y la aplicación del Reglamento General de Protección de Datos de la UE (#gdpr) [2] elevaron la conciencia pública sobre cuestiones de privacidad de datos a un nivel sin precedentes [3]. Estos han centrado nuevamente la discusión en torno a un tema que estuvo bastante al margen de la conversación sobre la neutralidad de la red y los derechos humanos en la era de Internet. El concepto de #internetbillofrights está claramente emergiendo en esta conversación. Los usuarios de Twitter incluso han inventado la etiqueta sarcástica #googlegestapo, lo que implica que podría ser hora de reconsiderar los límites de #socialmedia y las compañías de tecnología: nuestra relación con el # hermano mayor.


Figura 2. Un acercamiento alrededor del hashtag #internetbillofrights

2. #maga: la abreviatura del lema "Make America Great Again" se encuentra entre los hashtags más populares, junto con #qanon, "el creador de una teoría de la conspiración popularizada por los partidarios del presidente estadounidense Donald Trump" [4]. Estos hashtags crean una comunidad de discusión propia, frecuentemente mencionada conjuntamente con etiquetas como #godblesstrump, #buildthewall, #trump y #hilaryforprison. Aparentemente, las personas que hablan de eliminar Facebook también tienden a expresar su apoyo a la administración actual de los EE. UU. A la luz del presunto papel de Facebook y Cambridge Analytica en las elecciones de 2016, esta coincidencia parece bastante controvertida.

Figura 3. Zoom en la comunidad de red de hashtags relacionados con el soporte para Trump

3. Aunque investigaciones recientes sugieren que "los republicanos tienden a sentirse complacidos con el seguimiento, tanto en línea como en la vida real, mientras que los demócratas a menudo se sienten mal por ello" [5], la parte de la red que apoya Trump supera significativamente la fracción de su oposición. A diferencia de los hashtags típicos en la otra comunidad de conversación, relacionados estrictamente con las palabras de apoyo de Trump, los hashtags mencionados en el campo de la oposición hacen referencia a cuestiones actuales relacionadas con el contexto. Véase, por ejemplo, referencias a la lucha política entre Trump y las dos figuras clave a cargo de la investigación de Rusia que involucra al presidente (#protectrosenstein, #protectmueller), en torno a la presunta colusión de la campaña de Trump con Rusia durante las elecciones presidenciales de 2016 [ 6].

Figura 4. Hashtags relacionados con el campo de oposición a Trump

4. Sorprendentemente, #cambridgeanalytica no se conecta con los hashtags Trump más populares, aunque Cambridge Analytica, que ahora se declara en bancarrota [7], la empresa contratada por la campaña Trump para las elecciones de 2016, y la recolección de datos realizada por ellos fue la principal escándalo que condujo a la aparición de #deletefacebook, y la razón principal por la cual Mark Zuckerberg testificó ante el Congreso el 10 de abril. Esta falta de atención parece indicar que la culpa en esta conversación parece estar en el proveedor de datos, y menos en el empresa de procesamiento de datos.

Figura 5. La mínima atención prestada a #cambridgeanalytica

5. A pesar de que el equipo de Facebook se ha movilizado rápidamente para hacer sus políticas de protección de datos más transparentes y permitiendo a los usuarios optar por dejar que Facebook recopile datos sobre ellos a la luz del escándalo, y a pesar de que los medios se han En este aspecto, la conversación de Twitter sobre la eliminación de Facebook no incluye referencias a estos esfuerzos. De hecho, toda la conversación al respecto falta en la red de co-mención de 300 hashtag. Esta falta de atención de los medios sociales a los esfuerzos de Facebook para retener a los usuarios en respuesta al escándalo público en el que han participado sugiere que el juego de asociación tema / tema podría ser jugado más estratégicamente por la compañía con el fin de aprovechar segmentos de percepción pública hacia su ventaja.

En general, hay tres amplias conclusiones que se pueden extraer de este pequeño y simple análisis del tema de conversación en torno a #deletefacebook en Twitter. En primer lugar, esta conversación, abrumadoramente presentada en la actividad de Twitter de los seguidores de Trump, centra la atención en las trampas de Facebook, como el principal proveedor de datos personales para la orientación política. Sin embargo, se presta muy poca atención al papel y las preocupaciones éticas de las empresas de consultoría de datos que procesan y utilizan estos datos para la orientación política. Si bien hay una pequeña parte de la conversación sobre legislación y temas generales de protección de datos, estos temas aún se encuentran en la periferia de un espacio de atención de medios en línea que se asemeja más a un monólogo unilateral que a una conversación real sobre temas.

En segundo lugar, ciertos problemas expresados ​​a través de hashtags en Twitter carecen de una asociación entre la información objetiva y la percepción de los usuarios de Twitter en sus conversaciones en línea. Dependiendo del alcance y el ímpetu de estas conversaciones en línea, esta conversación puede tener consecuencias para el compromiso y la reputación de la marca tanto comercial como política [8]. Y tercero, el universo de usuarios que hablan sobre un hashtag particular puede estar más o menos sesgado hacia un lado de la discusión que hacia el otro.

Finalmente, en un intento de guiar a aquellos que constantemente se encuentran fuera o al margen del espacio de conversación, destacamos dos razones por las cuales es importante abrir el espacio de conversación en las redes sociales:

Para evitar tener fuertes contrastes entre la información fáctica y la percepción pública. El espacio de conversación en línea es un juego de percepción. Cuando los hechos y las percepciones son disjuntos, el populismo prospera, las noticias falsas se extienden sin cesar, y las percepciones en línea pueden llevar a acciones parciales y desinformadas fuera de línea [9], [10]. Las intenciones de los populistas de las redes sociales (ya sean políticos o gerentes de marca) es monopolizar el espacio de conversación con lemas simples, directos y repetitivos, independientemente de su fundamento en la información objetiva. La sofisticación de los mensajes disuade el compromiso e induce procesos cognitivos en los usuarios, que reaccionan utilizando una dinámica de acción trascendental y una reacción ante problemas puntuales.

Para evitar tener el efecto "alimentación azul, alimentación roja" [11] en los problemas. En otras palabras, evitar los diseños de plataforma fuertemente integrados que conducen a "cámaras de eco" virtuales. Aunque diferentes públicos podrían estar interesados ​​en el mismo tema (por ejemplo, problemas de privacidad), sus fuentes de información sobre el tema son diferentes y tienden a evitar disonancia cognitiva al elegir comprometerse con la información que juega con sus propias creencias, evitando / rechazando información que va en contra de sus creencias.
Conocer este mapa de parcialidad, con sus obvias limitaciones, es importante para aquellos que desean mantener el equilibrio de las conversaciones y, por lo tanto, usar el hashtag principal junto con los temas que se reflejan al otro lado del debate. El riesgo de los espacios de percepción sesgados es que los segmentos de percepción pública podrían reforzar y fortalecer las creencias afines, transformando los mensajes en monólogos, atrapando mensajes dentro de las comunidades, en lugar de abrirse a argumentos críticos. En la era de la polarización del tema que conecta los diálogos en línea con la acción fuera de línea, tales comportamientos necesitan un diseño más intencionado y estratégico del espacio de conversación.

Publicación del blog por Silvia Fierascu y Milán Janosov

Referencias

[1] Blondel, V. D., Guillaume, J. L., Lambiotte, R., & Lefebvre, E. (2008). Fast unfolding of communities in large networks. Journal of Statistical Mechanics: Theory and Experiment, 10:P10008.
[2] https://www.eugdpr.org/.
[3] https://trends.google.com/trends/explore?date=2018-01-01%202018-05-09&q=gdpr,cambridge%20analytica,data%20privacy.
[4] https://en.wikipedia.org/wiki/QAnon.
[5] Turow, J., Hennessy, M., Draper, N., Akanbi, O. & Diami, V. (2018). Divided We Feel: Partisan Politics Drive Americans' Emotions Regarding Surveillance of Low-Income Populations. Annenberg School for Communication, University of Pennsylvania, April 30, 2018, https://www.asc.upenn.edu/sites/default/files/documents/Turow-Divided-Final.pdf.
[6] https://news.vice.com/en_ca/article/9kggg5/fire-rosenstein-is-the-new-far-right-attack-on-muellers-investigation.
[7] https://www.nytimes.com/2018/05/02/us/politics/cambridge-analytica-shut-down.html.
[8] https://www.theguardian.com/technology/2013/jul/17/managing-brand-reputation-in-the-age-of-twitter.
[9] Guess, A., Nyhan, B., & Reifler, J. (2018). Selective Exposure to Misinformation: Evidence from the consumption of fake news during the 2016 US presidential campaign. Dartmouth College, January 3, 2018, http://www.dartmouth.edu/~nyhan/fake-news-2016.pdf.
[10] Allcott, H., & Gentzkow, M. (2017). Social media and fake news in the 2016 election. Journal of Economic Perspectives, 31(2), 211-36.
[11] http://graphics.wsj.com/blue-feed-red-feed/.

martes, 15 de mayo de 2018

Patrones de matching en Tinder

Cómo Tinder "Feedback Loop" obliga a hombres y mujeres a estrategias extremas

El primer estudio de estrategias de deslizamiento en Tinder muestra cuán diferente puede ser el comportamiento de apareamiento masculino y femenino.
por Emerging Technology del arXiv 



En 2012, una nueva moda barrió Internet centrada en una aplicación de citas llamada Tinder. La aplicación muestra imágenes de los posibles socios de citas en su área local. Los usuarios deslizan hacia la derecha si les gusta la imagen o deslizan hacia la izquierda si no lo hacen. Cuando dos usuarios se gustan entre sí, la aplicación los pone en contacto con su servicio de mensajería incorporado.

Tinder cambió las reglas básicas para las aplicaciones de citas. Hasta entonces, la mayoría de los servicios de citas habían encontrado coincidencias utilizando una variedad de factores, como intereses compartidos, edad, planes futuros, etc. En Tinder, todo lo que importa son las primeras impresiones.

Eso es interesante para los antropólogos que han pasado décadas estudiando cómo las personas seleccionan compañeros. Esta investigación es difícil porque hay muchos factores a tener en cuenta. Tinder, por otro lado, es un entorno mucho más limpio, ya que se basa únicamente en las primeras impresiones y, por lo tanto, tiene un potencial de investigación fascinante. Y, sin embargo, nadie ha estudiado estrategias de apareamiento en Tinder.



Hoy eso cambia gracias al trabajo de Gareth Tyson en la Universidad Queen Mary de Londres en el Reino Unido y algunos amigos que han estudiado estrategias de apareamiento en Tinder por primera vez. Su trabajo revela algunas diferencias notables entre los diferentes grupos que utilizan Tinder, un fenómeno contraintuitivo, e incluso han presentado algunos consejos para ayudar a los hombres en particular a maximizar sus posibilidades de éxito.

El equipo no tiene acceso a datos brutos de Tinder y así desarrolló otra forma de recopilar información. Configuraron 14 cuentas diferentes de Tinder diseñadas para imitar a los usuarios normales. Crearon tres cuentas con fotos de hombres blancos, dos cuentas de voluntarios blancos con varias fotos y, como control, una cuenta masculina sin imagen y una cuenta masculina con una imagen que decía que la cuenta había sido desactivada. El equipo estableció un conjunto similar de cuentas para las mujeres blancas.

Eligieron solo hombres y mujeres blancos, en lugar de una variedad de etnias, para reducir el número de variables en el experimento. También localizaron las cuentas falsas en Londres para reducir la variabilidad basada en la ubicación. Sin embargo, establecieron las cuentas de voluntarios en Nueva York para evitar que los voluntarios fueran reconocidos en sus ciudades de origen (aunque no está claro por qué no reclutaron voluntarios en Nueva York y establecieron sus cuentas en Londres).

Todas las cuentas usaban imágenes de personas de aspecto ordinario. "Hacemos hincapié en que nuestro estudio no pretende medir atributos como la belleza o la atracción", dicen Tyson y compañía.

A continuación, el equipo creó un algoritmo que buscaba en las coincidencias de cada perfil, registraba los detalles de cada edad, sexo, biografía, etc., y luego les gustaba a todos. En total, rastrearon 230,000 perfiles masculinos de esta manera y 250,000 perfiles femeninos. Al contar los "Me gusta" que cada perfil obtuvo a cambio, el equipo pudo determinar el porcentaje de otros usuarios que respondieron favorablemente.

El análisis de datos revela algunas diferencias interesantes entre los sexos. Para empezar, hombres y mujeres usan estrategias completamente diferentes para involucrar a un compañero potencial en Tinder. A los hombres les suele gustar una gran proporción de las mujeres que ven, pero a cambio reciben solo una pequeña fracción de fósforos, solo un 0,6 por ciento.

Las mujeres usan la estrategia opuesta. Son mucho más selectivos sobre quién les gusta, pero tienen una tasa de coincidencia mucho más alta de alrededor del 10 por ciento.

Pero, curiosamente, la gran proporción de las elecciones mutuas proviene de hombres, ya sea para los perfiles masculinos o femeninos del equipo. "A pesar de que la proporción hombre: mujer en nuestro conjunto de datos es aproximadamente uniforme, en promedio, el 86% de todas las coincidencias que reciben nuestros perfiles masculinos provienen de otros hombres", dicen Tyson y compañía.

Esto sugiere que los hombres homosexuales desempeñan un papel importante en Tinder. "Los hombres homosexuales son mucho más activos en el gusto que las mujeres heterosexuales", dice el equipo.

Igualmente desconcertante es que uno de sus perfiles masculinos, el que muestra que la cuenta está inhabilitada, recibió todas las coincidencias de las mujeres. Simplemente por qué esto sucedió no está claro.

La forma en que los hombres y las mujeres ganan coincidencias también es diferente. Los hombres tienden a cosechar matches lentamente con el tiempo, mientras que las mujeres ganan matches rápidamente, logrando más de 200 matches en la primera hora. En total, el equipo recibió 8,248 emparejamientos masculinos, pero solo 532 matches femeninos.

Otra diferencia es la forma en que los hombres y las mujeres se comportan una vez que han recibido una coincidencia. Las mujeres tienden a estar mucho más comprometidas y más propensas a enviar un mensaje a su pareja. "En general, encontramos que el 21 por ciento de los mutuas elecciones femeninas envían un mensaje, mientras que solo el 7 por ciento de los matches masculinos envían un mensaje", dicen Tyson y compañía.

Y las mujeres también toman más tiempo sobre sus mensajes. Casi dos tercios de los mensajes enviados por hombres ocurren dentro de los cinco minutos posteriores a la celebración del match, pero solo el 18 por ciento de los enviados por mujeres. Y los mensajes de los hombres son más cortos, también, con un promedio de solo 12 caracteres, presumiblemente para decir hola, hola o algo similar. Por el contrario, los mensajes de las mujeres tienen 122 caracteres de largo en promedio.

La cantidad de imágenes en un perfil también hace la diferencia, especialmente para los perfiles masculinos. "Con una sola foto de perfil [masculino], después de cuatro horas, solo se realizaron 44 coincidencias, mientras que esta aumentó a 238 con tres imágenes", dice el equipo.

Bios también hace una diferencia. "Sin biografías, nuestros perfiles de valores masculinos recibieron un promedio de 16 matches de mujeres; esto aumenta cuatro veces hasta 69 con una biografía ", dice el equipo.

Eso sugiere dos cosas simples que los hombres pueden hacer para mejorar significativamente la cantidad de matches que obtienen en Tinder: incluir una biografía y más fotos.

Finalmente, el equipo envió cuestionarios a los usuarios frecuentes de Tinder para preguntarles sobre su motivación para usar Tinder y las estrategias que emplean. Curiosamente, los hombres dicen que la baja tasa de coincidencia es uno de los factores que hace que les guste una mayor proporción de las mujeres que ven en el servicio.

Eso implica la existencia de un círculo vicioso de conducta que obliga a hombres y mujeres a estrategias más extremas. "Nuestros hallazgos sugieren un 'circuito de retroalimentación', por el cual los hombres son menos selectivos con la esperanza de lograr un match, mientras que las mujeres son cada vez más selectivas, seguras sabiendo que cualquier perfil que deseen probablemente resulte en un match", dicen Tyson y compañía.

Un punto final de este circuito de retroalimentación es que a los hombres les van a gustar todas las mujeres que ven, mientras que a las mujeres se les garantizará un match cada vez que les guste alguien. En ese caso, Tinder se romperá efectivamente.

Un resultado más probable es que surja alguna estrategia evolutiva estable; y quizás ya lo haya hecho Solo Tinder, utilizando sus propios datos, lo sabrá, pero la compañía no está diciendo.

De cualquier manera, es un trabajo interesante.

Ref: arxiv.org/abs/1607.01952: A First Look at User Activity on Tinder




domingo, 13 de mayo de 2018

Trolls políticos en Argentina: Estructura y alcance

Mundo troll: el detrás de escena de las fábricas de insultos en las redes sociales


Brenda Struminger
LA NACION


Siete comunicadores, publicistas y técnicos informáticos brindaron detalles sobre su funcionamiento Fuente: LA NACION - Crédito: Alfredo Sabat

¿Una oficina repleta de personas que escriben insultos? ¿Un operario que presiona un botón? ¿Programas automáticos? ¿Una jefa que decide el próximo "Trending Topic"? ¿Reuniones con dirigentes políticos? ¿Dinero en negro? Un poco de todo. Los "ejércitos" de trolls y bots en redes sociales funcionan en el mundo virtual, pero están montados sobre una estructura humana. Implican inversión, contratación de personal y adquisición de programas y cuentas falsas, muchas veces en el exterior.

Siete comunicadores, publicistas y técnicos informáticos que trabajaron en campañas de trolls o las coordinaron brindaron detalles sobre su funcionamiento, con la condición de que no se publiquen sus identidades ni los nombres de sus agencias.

Fueron contratados por dirigentes y partidos políticos, a través de sus consultoras y agencias publicitarias, para brindarles servicios de trolls y bots (cuentas apócrifas y automáticas destinadas a agredir, cambiar el foco de una conversación pública o instalar temas).


Las principales fuerzas también tienen sus propias agencias, montadas, o bien en sus locales partidarios, o en oficinas. Todo depende del presupuesto. Suelen instalarse en el Distrito Audiovisual (que comprende áreas de Palermo, Chacarita, Villa Ortúzar, Colegiales y Paternal), por los beneficios impositivos.

"Monitos"

Un equipo de trolls se divide en tres áreas: una persona o grupo que decide la estrategia (a quién hay que hablarle, a quién hay que atacar, y cómo); un equipo audiovisual que diseña las piezas que se difunden (videos, imágenes, flyers); y uno de empleados junior, que llevan a cabo las campañas. A estos últimos suelen llamarlos "monitos".


Los operarios no firman contrato, se les paga en negro y se les pide discreción a la hora de referirse a su trabajo. Son estudiantes o licenciados en Comunicación o Informática. Tienen entre 20 y 35 años. Algunos tienen horarios fijos y asisten a una oficina; otros trabajan desde sus casas y envían a sus jefes capturas de pantalla de cada operación. Cobran entre 10 y 15 mil pesos por mes. Los mejor pagos son los que están disponibles a toda hora, cualquier día.

"En el mundo de la comunicación política hay incendios. Un buen equipo de trolls sale a apagarlos en tiempo real, cambia el foco de la discusión cuando se necesita", sostuvo un consultor que lleva 10 años en el negocio de la propaganda política.

Una licenciada en Comunicación de 28 años y un técnico en Periodismo de 42 revelaron a LA NACION que trabajaron más de un año en agencias de trolleo. Cobraban en efectivo, que les entregaban en sobres por mes.

Una hacía campaña para el presidente de un país centroamericano; el otro para un intendente del PJ bonaerense. Ambos asistían a oficinas, respectivamente, en Vicente López y en Palermo, donde trabajaban con otros comunicadores. Sus tareas se dividían entre ataques por redes e instalación de ciertas palabras o frases en las listas de tendencias de las redes, llamados Trending Topic. Un "TT", según la agenda del día, puede lograrse con 300 cuentas que tuiteen sobre el mismo tema al mismo tiempo.


Los partidos políticos también tienen sus propias agencias, montadas, o bien en sus locales partidarios, o en oficinas Crédito: Shutterstock

Costos

Los gastos para realizar una campaña ilegítima en redes sociales son destinados principalmente a la compra de cuentas y software y al pago de sueldos de operarios y diseñadores. El monto total varía según la calidad y tipo de cuentas, la cantidad de empleados y su disponibilidad. Pero los dueños de las agencias admitieron que el precio se decide de acuerdo a la billetera del cliente.

Las agencias compran cuentas "truchas" en redes sociales a través de internet. Entre 2008 y 2009, cuando empezaron a utilizarse en el país, solo podían adquirirse en la deep web ("internet profunda", un área de la red que no está indexada por los motores de búsqueda convencionales) o en páginas del exterior. Un consultor pionero en la coordinación de "granjas de trolls" conseguía, en 2014, cuentas falsas creadas en Vietnam; otro en Polonia, otro en India, otro en Pakistán. Hoy también están disponibles en páginas argentinas.

Una cuenta validada (asociada a una línea telefónica, que permite crear perfiles en varias redes) sale entre 20 y 50 dólares. Se calculan unos 100 dólares para lograr interacciones (por ejemplo, likes) para 3000 cuentas apócrifas. Y un programa para manejar bots cuesta unos 1000 dólares.

También hay programadores independientes que trabajan free lance. Un experto en informática, por ejemplo, se dedica a "incubar" perfiles en redes sociales. Los crea, por ejemplo, en Instagram, y durante varios meses emite mensajes, sigue a otros usuarios y logra que lo sigan. Cuando la cuenta se transforma en un perfil creíble, lo vende a 50 dólares.

Los trolls y la política

Los directivos de agencias consultados aseguraron que los partidos de todo el arco político usaron trolls alguna vez. La actividad aumenta en épocas de campaña, pero entre los principales partidos está vigente todo el año.

Algunos dirigentes contratan consultoras externas, otros tienen agencias propias. O como se los llama en la jerga, "call centers". "Que existen, existen y se usan", dijo una fuente del oficialismo que trabaja en el área de comunicación digital. "Pero hay que desmitificar que son miles de monos escribiendo insultos todos los días todo el tiempo".

Las fuerzas políticas, además de contratar operarios profesionales a través de agencias, convocan a sus seguidores para que "militen las redes sociales" difundiendo mensajes o cuestionando a quienes publican ideas contrarias. También les piden, por mail o mensaje privado, que "cedan" sus cuentas. Así, la central de operaciones del partido tiene a su disposición centenares de cuentas con perfiles "reales" para realizar campañas en redes sociales, lo cual le aporta mayores interacciones.

Además, reduce los "castigos" que imponen las empresas de redes sociales a las cuentas falsas. Tanto Twitter como Facebook e Instagram utilizan mecanismos para detectar este tipo de cuentas y desestimarlas en las búsquedas de los usuarios o eliminarlas.

El bloggero y experto en uso de redes, Fabio Baccaglioni, trabaja hace años con un software que releva conversaciones y usuarios y los vierte en una base de datos. Su sistema le permite detectar cuentas falsas y bots y distribuirlos en listas por afinidad política. Asegura que detecta, a diario, unos 20 mil usuarios falsos. "De esos, unos 10 mil son kirchneristas y otros tantos son del Pro. Pero sé que son más. Estos son los que tengo asegurados como trolls y bots. Soy exigente a la hora de categorizarlos".

Muchas veces los trolls y bots se usan para desviar o modificar los focos de las conversaciones en Twitter, Facebook e Instagram sobre determinados temas. Un ejemplo reciente lo provee Baccaglioni: detectó que la mayor parte de los mensajes en Twitter el día después del asesinato de un colectivero en Tristán Suárez cuestionaban al gobierno provincial. Alrededor del mediodía, hubo un cambio drástico. La mayoría de las conversaciones criticaba a la intendencia de La Matanza. Rastreó el tipo de tuits emitidos en ese rango horario y descubrió que habían aumentado exponencialmente, y que las cuentas que tuiteaban eran falsas. Poco después, uno de las tendencias en Twitter era #RenunciaMagario.

"Cuentas robustas"

Los trolls perfeccionan cada año sus estrategias para parecer reales. Por ejemplo, publican textos con errores de ortografía o imágenes de elaboración no profesional. "Si quiero aparentar que soy alguien real, pero escribo perfecto o publico una pieza visual con buen diseño, tendré una apariencia sospechosa", dijo un exempleado de una fábrica de trolls del PJ. "En general se prefiere difundir piezas con defectos, que hacen a las cuentas más humanas".

Los expertos remarcan que los servicios se perfeccionaron en los últimos años. "Hay un gris muy grande en la detección, porque muchos dejaron de funcionar exclusivamente de forma automática. Ahora las cuentas intercalan sus publicaciones con posts manuales, mensajes más elaborados. Así logran camuflarse para simular que la cuenta parezca real", dice el experto informático.

Los perfiles y sus alcances son estudiados minuciosamente por las agencias, que crean cuentas de acuerdo a esas mediciones: las cuentas de mujeres rinden mejor que las masculinas; las de usuarios jóvenes "miden" más que las de los mayores.

"Un perfil muy rendidor y usado como troll es el de una supuesta mujer que publica fotos de su cuerpo. Por eso es común encontrar cuentas de chicas jóvenes en poses sexy que también tuitean sobre política", dijo a LA NACION un especialista en posicionamiento en redes sociales que tiene su propia agencia de influencers y trabajó con trolls pero los dejó hace tres años.

No sólo los usan políticos. También empresarios o figuras del espectáculo que quieren levantar sus perfiles públicos o limpiar sus imágenes. Un especialista relató que recibió una oferta para trabajar con las redes de un importante actor que había sido denunciado por violencia de género.

Glosario

Troll: cuenta de una red social que puede tener o no una identidad real que la respalde. En general se usan para agredir, pero también para instalar trending topic. Una sola persona puede manejar entre 10 y 20 cuentas. Según la atención que le preste a cada una (calidad de los mensajes) puede lograr tener un perfil más creíble. Mientras más verosímil es, mejor posicionados estarán sus mensajes.

Bot: son cuentas poco elaboradas que se manejan automáticamente con un software. Una persona, con un programa adecuado, puede manejar miles de cuentas de bots. Sirven para instalar temas en la lista de tendencias de la red social o para aumentar la cantidad de seguidores de un usuario. Son más fáciles de detectar que los trolls porque sus perfiles son básicos y reproducen mensajes en masa, al mismo tiempo.

Campaña sucia en redes: el objetivo de una campaña de trolls y/o bots es modificar la opinión pública creando conversaciones o Trending Topics. El logro máximo es transformarse en noticia en los medios de comunicación tradicionales. Por ejemplo, que un canal de televisión reproduzca tuits falsos o un diario mencione un trending topic impulsado por robots. La diferencia principal con una campaña legítima es que los trolls publican contenidos falsos a través de usuarios falsos. Es decir que no hay identidades reales detrás de cada cuenta. Un operario suele manejar entre diez y veinte trolls al mismo tiempo. Y una sola persona puede mantener operativos, a través de un software, a miles de bots.

viernes, 11 de mayo de 2018

Hashtag "Help Catalonia" y la clásica polarización política



En verde los mensajes en castellano y en rojo los que estuvieron en inglés.



Ampliación del cluster en inglés. Aún en este cluster, el castellano siguió siendo importante.