Mostrando entradas con la etiqueta terrorismo. Mostrar todas las entradas
Mostrando entradas con la etiqueta terrorismo. Mostrar todas las entradas

martes, 17 de diciembre de 2019

Usando aprendizaje automático para detectar a ISIS


Cómo el aprendizaje automático puede encontrar extremistas en las redes sociales

Tauhid Zaman ||Lea el estudio completo: “Finding extremists in online social networks”

Los grupos extremistas a menudo usan las redes sociales en línea para reclutar miembros y difundir propaganda. Tauhid Zaman, profesor asociado de gestión de operaciones en Yale SOM, y sus colegas investigaron recientemente cómo la inteligencia artificial podría ayudar a los esfuerzos para detectar y suspender dichas cuentas, antes de que el usuario publique contenido dañino. Los hallazgos del equipo podrían ayudar a las agencias de aplicación de la ley a rastrear a los partidarios de ISIS o los supremacistas blancos.

Liderazgo de operaciones de tecnología de datos

Por Roberta Kwok || Yale Insights

En octubre de 2015, un partidario británico del ISIS llamado Sally Jones publicó un tweet con el hashtag #RunRobertRun. El tuit incluía un enlace a otro mensaje que contenía la supuesta dirección de Robert O’Neill, el ex SEAL de la Marina que afirma haber matado a Osama bin Laden. Cuando Twitter suspendió la cuenta de Jones, la información se había extendido a otros partidarios de ISIS.

O'Neill no vivía en esa dirección y permaneció ileso. Pero el tuit de Jones es un ejemplo preocupante de cómo los grupos extremistas explotan las redes sociales para atraer a otros a su causa e incitar a la violencia. "Twitter solía ser una broma, algo divertido para los niños", dice Tauhid Zaman, profesor asociado de gestión de operaciones en Yale SOM. "Ahora es un problema de seguridad nacional".

En un estudio reciente, el equipo de Zaman investigó cómo identificar afiliados de ISIS en Twitter para que sus cuentas puedan cerrarse rápidamente. Los investigadores utilizaron el aprendizaje automático para predecir qué usuarios tenían más probabilidades de ser extremistas, en función de características tales como a quién seguía la persona. Los usuarios suspendidos a menudo se registran nuevamente con un nombre ligeramente diferente, por lo que el equipo también desarrolló estrategias para detectar estas nuevas cuentas.

Si bien el estudio se centró en Twitter, Zaman dice que el método es lo suficientemente general como para aplicarlo a otras redes sociales en línea. Y cree que las estrategias deberían funcionar para otros grupos extremistas, como los supremacistas blancos, que exhiben un comportamiento similar, como la creación de cuentas duplicadas. "Juegan el mismo juego", dice Zaman.

En 2014, Christopher Marks, un teniente coronel del ejército de EE. UU., era estudiante de doctorado en el laboratorio de Zaman y quería estudiar redes sociales. En ese momento, ISIS tenía una presencia creciente en Twitter.

Zaman y Marks decidieron intentar detectar cuentas de ISIS incluso antes de que el usuario publicara algún mensaje. Para cuando la persona tuiteó contenido dañino, Zaman dice que "podría ser demasiado tarde".

Para investigar, colaboraron con Jytte Klausen, investigadora de la Universidad de Brandeis que estudia el yihadismo occidental. Klausen proporcionó una lista de alrededor de 100 usuarios de Twitter conocidos por estar afiliados a ISIS. Luego, el equipo identificó a los seguidores de esas personas, las personas que siguieron, las personas conectadas con los seguidores, y así sucesivamente, lo que arrojó más de 1.3 millones de cuentas. Sin embargo, no todos esos usuarios eran extremistas; Por ejemplo, algunos eran investigadores que estudiaban ISIS.
"Cuando matas una cuenta de ISIS, vuelve".

El equipo de Zaman luego rastreó alrededor de 647,000 de las cuentas durante varios meses, y en septiembre de 2015, Twitter había suspendido aproximadamente 35,000 de ellas, presumiblemente porque esos usuarios habían publicado contenido extremista. Entonces, los investigadores utilizaron IA para identificar las características típicas de las cuentas suspendidas. Por ejemplo, seguir a ciertos usuarios u ocultar la ubicación de uno estaba vinculado a una mayor probabilidad de extremismo.

Sobre la base de esas medidas, los investigadores pudieron identificar automáticamente alrededor del 60% de las cuentas que luego se suspendieron. Alrededor del 10% de los usuarios marcados eran falsos positivos. (El software se puede ajustar para establecer un umbral más estricto, dice Zaman, en cuyo caso identificaría más afiliados de ISIS y produciría más falsos positivos).

Luego, el equipo quería detectar nuevas cuentas creadas por usuarios suspendidos. A menudo, "cuando matas una cuenta de ISIS, vuelve", dice Zaman.

El software que simplemente buscaba similitudes en nombres y fotos funcionó bastante bien. Los usuarios suspendidos a menudo eligen un nombre de pantalla e imagen similares para su nueva cuenta porque quieren que los seguidores anteriores los encuentren, dice.

Pero los investigadores finalmente desarrollaron una estrategia de búsqueda más eficiente. Cuando un usuario suspendido creó una nueva cuenta, esa persona probablemente volvería a seguir a muchas de las mismas personas que habían seguido anteriormente. Entonces, una forma de encontrar a ese usuario era buscar en las redes de cuentas seguidas previamente por la cuenta suspendida.

Utilizando el aprendizaje automático, el equipo asignó a cada cuenta un puntaje, que capturó la probabilidad de que un usuario suspendido los volviera a seguir. El mejor enfoque, dice Zaman, era priorizar la búsqueda en las redes de cuentas con un puntaje alto y relativamente pocos seguidores. Después de buscar en la red de una cuenta un seguidor similar a la cuenta suspendida, el software pasó al siguiente amigo de la lista y repitió el proceso. "Eso te da la forma más rápida de encontrar estas cuentas", dice Zaman.

Zaman señala que si bien las agencias de aplicación de la ley podrían usar el software para erradicar a los extremistas, los gobiernos autoritarios podrían hacer lo mismo para sofocar la resistencia. "Si lo usa incorrectamente, es la supresión de la disidencia", dice.

Y una persona siempre debe revisar el resultado para confirmar si el software realizó la llamada correcta. "Quieres que un humano sea el último punto de control", dice Zaman.

Es probable que el software no supere los métodos internos de Twitter para señalar a los extremistas porque la empresa tiene acceso a más datos, como las direcciones IP. Pero Zaman dice que el método del equipo ayudará a cualquier red social a combatir grupos peligrosos.

"Nuevos tipos de grupos extremistas continuarán apareciendo en diferentes redes sociales y los usarán para propaganda y reclutamiento", dice. "Nuestra investigación proporciona un conjunto de herramientas que pueden detectar y monitorear estos grupos sin importar en qué red se encuentren y qué mensaje peligroso defiendan".

jueves, 23 de julio de 2015

Tunnard nos cuenta la multiplicidad de usos del ARS

Christopher R. Tunnard

Por Jessica Daniels - The Fletcher School (Tufts University)

¿Cuál es la conexión entre la identificación de la competencia y la cooperación entre los señores de la guerra somalíes, el descubrimiento de patrones de colaboración en el mercado mundial de armas (foto de abajo), encontrar las personas adecuadas para ayudar a iniciar un negocio en Tanzania, la conformación de la cobertura mediática del conflicto en Siria, y ayudando a adolescente niñas de los países islámicos a encontrar formas de conectarse y compartir información sobre cuestiones de género? Además de ser muy "estilo Fletcher" por su amplitud geográfica e intelectual, todos estos son temas que han sido abordados por los estudiantes de mi clase en redes sociales en organizaciones, un curso que he estado enseñando a Fletcher desde 2011.


 Rusty, Si usted me hubiera dicho hace diez años que me gustaría escribir una tesis doctoral sobre el desarrollo de las redes de resistencia en Serbia durante la era Milosevic mediante análisis de redes sociales (ARS) y más tarde crear cursos en esta disciplina incipiente apropiadas para un graduado la escuela de las relaciones internacionales, me podría haber sugerido que busque ayuda profesional. Pero eso es exactamente lo que hice, y doy gracias a mis estrellas de la suerte-y mis asesores y estudiantes-para lo que es posible que yo emprendo este viaje.

Una de las muchas cosas fascinantes sobre ARS es que es verdaderamente multi-disciplinario. En la reunión anual de los profesionales del SCN, encontrará médicos, de inteligencia y analistas militares, matemáticos, físicos, sociólogos, antropólogos consultores de negocios, analistas financieros, científicos políticos, y muchos más. Todos, al parecer, está interesado en examinar cómo las personas se conectan, cómo influyen las redes que están, y cómo esas redes a dar forma a los de pensamiento, el comportamiento y las acciones de los individuos que las componen. ARS ha jugado un papel importante en el descubrimiento de la ubicación de Bin Laden, la reducción de la propagación del SIDA en África, y la identificación de los actores clave en los esquemas financieros poco fiables (empezando por el caso Enron.) Aunque ARS ha existido en el mundo académico desde hace algunas décadas, se fue un muy simple mapa de la red de los terroristas del 11/09 que dispararon a la prominencia. Este mapa, construido a partir de datos de código abierto, mostró que todos los secuestradores terroristas estaban a un paso, o directamente vinculados, a dos individuos con vínculos directos a bin Laden, a quien el gobierno había estado investigando durante un año antes del ataque.



Desde 2005, el increíble crecimiento de los medios sociales como Facebook, LinkedIn y Twitter se ha redoblado el esfuerzo por entender cómo las redes sociales forma y se puede utilizar para promover la acción política (piense Twitter y la resistencia egipcia) y aumentar la efectividad del marketing viral (creo que Facebook, Google y Amazon). Rusty, 3Images como el ilustrado aquí representan cómo los usuarios de Twitter se difunden ideas y problemas rápidamente en todo el mundo a través de menciones y retweets. En este caso, se trata de un hashtag conferencia que tiene, al mediodía de una sesión de todo el día, se extendió mucho más allá del grupo básico de asistentes a la conferencia y seguidores agrupados en el centro.



Dos acontecimientos recientes ilustran la omnipresencia de la ARS. Las revelaciones Snowden tienen, para bien o para mal, llevado a una comprensión más amplia de cómo los analistas de redes pueden identificar a las personas de interés potenciales observando los patrones de llamadas de teléfonos móviles sin utilizar ninguno de los contenidos. En otros lugares, la gente está utilizando una combinación de ARS y análisis de los sentimientos (rankea la "temperatura" relativa de las palabras usadas para describir algo) a mirar tanto la extensión y la intensidad de las ideas en aplicaciones tan diversas como la comercialización de nuevos productos en los medios sociales y la identificación posibles puntos calientes políticos antes de que desarrollen, mediante el examen de cómo se están discutiendo cuestiones y mapear su velocidad y la geografía.

Mientras ARS es sólo una herramienta de diagnóstico en el arsenal de técnicas analíticas, que se está convirtiendo en una habilidad imprescindible para los analistas y gerentes por igual. Su gran atractivo puede ser debido al hecho de que se emplea tanto las habilidades izquierdo y derecho del cerebro primero en visualizar y luego de analizar menudo redes contra-intuitivas de conexiones que no pueden ser fácilmente tratados por otros medios. Y ARS puede hacerse utilizando los datos que los gobiernos, las ONG y las empresas ya recogen.

Este es un campo emocionante para habitar, tanto académica como profesionalmente, y Fletcher me brinda la oportunidad tanto para enseñar este nuevo conjunto de habilidades y aprender de los estudiantes cuyas pasiones e intereses abarcan toda la gama de las relaciones internacionales.

miércoles, 25 de marzo de 2015

La minería de datos de Twitter encuentran a los más fervientes seguidores de ISIS

La minería de datos de Twitter revela los orígenes del apoyo al Estado Islámico
El estudio de los tweets de personas del pre-Estado Islámico que terminaron respaldando a la organización presenta un panorama revelador de cómo surge el apoyo, dicen los científicos de la computación.



Ya en mayo de 2014, surgieron noticias de que un egipcio llamado Ahmed Al-Darawy había muerto en los campos de batalla de Irak, mientras que luchaba por el Estado Islámico de Irak y el Levante, también conocido como Estado Islámico o ISIS.

En la cara de él, su muerte parecía algo de un rompecabezas. Al-Darawy era un padre de 38 años de edad de tres años, un ex policía y gerente en una empresa multinacional en Egipto. Él también había sido un jugador clave en el movimiento no violento democracia que derrocó al presidente egipcio Hosni Mubarak en 2011 durante la Primavera Árabe. Incluso Al-Darawy había asociado siempre a cargos de elección popular después de los levantamientos.

Muchos observadores preguntaron qué había hecho de esta activista no violenta en un partidario endurecido del movimiento ISIS violento. Pero la historia de Al-Darawy no es tan inusual.

Los estudios de las personas que se han unido a este tipo de organizaciones sugieren que tienden a estar mejor educados, mejorar su situación financiera, más expuestos a la cultura occidental y, en general más logrado que el promedio. Tampoco estos individuos muestran evidencia de trastornos psicológicos. Por el contrario, parecen ser psicológicamente más robusta que la media.

Estas características son apenas inusual. Mucha gente en muchas sociedades comparten características similares. ¿Así que lo que distingue a los que eligen luchar por grupos violentos como ISIS de aquellos que no lo hacen?

Hoy en día, tenemos una idea de esta pregunta gracias al trabajo de Walid Magdy y amigos en el Instituto de Investigación Informática Qatar en Doha. Estos chicos han estudiado tweets en árabe generados por personas que apoyan ISIS y los que se oponen a ella para determinar cuáles son los factores de personas en cada grupo tienen en común.

Luego buscaron a través de la historia de cada individuo de tweets para ver si sus tweets pre-ISIS revelaron factores comunes que pueden predeterminar su apoyo fuera de plazo o de la oposición.

Magdy y coautores comienzan recogiendo unos 3,1 millones de tweets que mencionan árabes ISIS creado por más de 250.000 usuarios entre octubre y diciembre de 2014. De estos usuarios, 165.000 tenían cuentas activas que se remontaban a pre-ISIS veces.

Para determinar la diferencia entre los usuarios de favor o en contra de ISIS, pidieron un hablante nativo árabe para juzgar la polarización de una muestra aleatoria de 1.000 tweets.

Esto reveló una tendencia clara. Tweets que demuestran el apoyo a ISIS tienden a usar su nombre completo, el Estado Islámico en Irak y el Levante, o alguna variación de este. Tweets que se opusieron a ISIS tendían a utilizar la abreviatura.

Luego escogieron todos aquellos usuarios que habían escritos 10 o más tweets sobre ISIS, ya sea en favor o en contra. Esto produjo un total de 11.332 usuarios pro-ISIS y 45.628 usuarios de anti-ISIS.

A continuación, Magdy y coautores estudiaron la forma en que los tweets favor o en contra ISIS varía en el tiempo. "Tuits anti-ISIS generalmente alcanzaron su punto máximo cuando la noticia de ISIS violaciónes de derechos humanos surgió como el asesinato de rehenes, las cuentas de tortura, o informes de la esclavitud de las mujeres yazidi", dicen. "Por otro lado, los tweets pro-ISIS generalmente alcanzaron su punto máximo en conjunción con el lanzamiento de videos de propaganda y los principales logros militares".

También estudiaron los hashtags relacionados con estos tweets, encontrar vínculos con varios eventos de noticias que parecen desencadenar interés en ISIS. Como era de esperar, la mayoría de estos tweeters, parecía que se originan en el Medio Oriente

Por último, Magdy y coautores estudiaron la cronología histórica de los tweets de más de 7.000 usuarios pro-ISIS y un número igual de usuarios anti-ISIS. El objetivo era buscar características en común que podrían predecir su futuro apoyo o la oposición.

Magdy y colegas entrenaron un algoritmo de aprendizaje automático para detectar los usuarios de ambos tipos y dijo que era capaz de clasificar a otros usuarios de probabilidades de convertirse en pro- o anti-ISIS con gran precisión. "Formamos un clasificador que puede predecir el apoyo o la oposición de ISIS con 87 por ciento de precisión futuro", dicen.

Los hashtags estas personas usan dar una visión interesante sobre el origen de su apoyo u oposición. "En cuanto a los hashtags discriminatorios sugirió que una fuente importante de apoyo a ISIS surge de la frustración con los pasos en falso de la Primavera Árabe", dicen Magdy y colegas. "En cuanto a la oposición a ISIS, que está vinculada con el apoyo de otros grupos rebeldes, la mayoría en Siria, que han sido blanco de ISIS, el apoyo a los regímenes de Oriente Medio ya existente, y Shia sectarismo".

Eso es interesante investigación que revela la complejidad de las fuerzas que actúan en la determinación de apoyo u oposición a movimientos como ISIS- y de por qué la gente como Ahmed Al-Darawy terminan muriendo en el campo de batalla. Una mejor comprensión de estas fuerzas es sin duda un paso adelante en la búsqueda de soluciones a la enmarañada red que existe en esta parte del mundo.

Sin embargo, vale la pena que termina con una nota de precaución. La capacidad de clasificar las personas como potenciales partidarios de ISIS plantea la peligrosa perspectiva de una especie de policía del pensamiento, como la representada en películas como Minority Report. Es evidente que gran parte del pensamiento se debe dar forma en para que este tipo de información se debe utilizar.

Ref:  arxiv.org/abs/1503.02401 : #FailedRevolutions: Using Twitter to Study the Antecedents of ISIS Support



jueves, 5 de marzo de 2015

La red de escuchas telefónicas del caso Nisman

Las llamadas del caso Nisman

Las escuchas telefónicas del caso Nisman que se han hecho públicas fueron transformadas en una red social asociando los números entrantes y salientes.


Las líneas intervenidas se corresponde con los números 1132384699 y 1162240263 para las llamadas salientes.

http://chusmearemos.sicarul.com/#/



jueves, 9 de octubre de 2014

La red de islamistas operando en Alemania

Gente, células, ubicaciones: La red de islamistas alemanes 

Por Christina Elmer, Bertolt Hunger y Maximiliano Schaefer - Der Spiegel


La red de islamistas en Alemania está creciendo 

Las batallas callejeras en el norte de Alemania tuvieron como protagonistas a hombres jóvenes en su camino a la yihad: la escena islamista en Alemania está en crisis. Nuestro análisis de los datos muestra cómo sistemáticamente sido la creación de redes de la escena clandestina radical - y las regiones en las que es más fuerte. 


Los islamistas en Alemania están bajo observación especial. En Hamburgo hay células de "musulmanes radicales" y kurdos que han perdido los estribos anoche. Pero desde hace algún tiempo viendo las autoridades de seguridad que cada vez más jóvenes islamistas retirarse de la República Federal hacia la guerra en Siria e Irak. La escena islamista en Alemania es tan conmovedora. ¿Pero la red está organizada de manera sistemática? ¿Quién se comunica con quién, en conjunto? ¿Dónde están las áreas metropolitanas? ¿Se puede iluminar esta escena?

Spiegel recoger los especialistas de la información durante más de diez años de materiales sobre islamistas violentos. Los datos provienen tanto de fuentes públicas, como de fuentes confidenciales. El resultado es una base de datos con más de 380 personas que abiertamente profesan ser islamismo violento o que fueron identificados por las autoridades como los islamistas peligrosos.

Por naturaleza, la información contenida en dicho material a menudo no se basa en otras fuentes de verificable, incompleta y en parte obsoleta. Sin embargo, los datos son instructivas, porque ellos comprenden aproximadamente un tercio de los islamistas violentos en Alemania, el número de la protección constitucional de la "magnitud" de 1000 miradas.

Lobos solitarios y células bien conectados

En las conexiones de base de datos SPIEGEL a otros nombres son islamistas conocidos son detectados en cuatro de los cinco sospechosos - un total de más de 900 contactos. De hecho, los individuos aunque bien conectados en red, incluso más. Pero ya las conexiones documentables revelan estructuras. Algunos nombres pueden ser llamados al menos abreviado, muchos deben permanecer en el anonimato por razones legales. Sin embargo, los numerosos contactos dan una red viva - ver el gráfico interactivo:

En este grafo se muestran unos 380 personas de la base de datos Spiegel. En comparación con las estimaciones de la protección constitucional por lo que esta evaluación abarca aproximadamente un tercio de los islamistas violentos en Alemania. Muchos puntos de la red deben permanecer en el anonimato



Cada punto representa una persona, las conexiones entre dos puntos resaltan las relaciones personales. Los enlaces más que una persona es, se muestra el más alto un punto. 
Bases de la evaluación es un análisis de abierto, así como sus fuentes confidencialesPor lo tanto, muchos de los puntos de la red debe permanecer en el anonimato. Cuando un nombre se puede mostrar, se mostrará una breve descripción cuando el puntero del ratón sobre el punto se mueve correspondientes. Los puntos individuales se pueden extraer de la red con el botón izquierdo del ratón. 
Con el filtro "destacado" [Hervorheben] se puede elegir qué puntos deben ser resaltados en rojo - por ejemplo, las mujeres o los miembros de un grupo terrorista en particular. Algunos de estos grupos mantienen relaciones especiales con muchos otros islamistas, como el grupo de los asesinos del 11 de septiembre. Otros, como los llamados bombarderos de maleta están bastante aislados en el borde del gráfico.



En la red, navegar a un lado, están las figuras centrales con algunos conocidos islamistas senderismo y cómplices círculo. Acerca de Fritz G., uno de los condenados del llamado "grupo de Sauerland". A menudo son estos muy diversos individuos en red que luego, además, también numerosos compuestos entretienen en el extranjero y viajan mucho allí.
Por otro lado, hay muchas "islas": individuos o pequeños grupos que pueden tener ninguna conexión personal con personas de ideas afines. Este aisladas pequeñas células tienden a ser sub-representadas en la base de datos - sólo porque son más difíciles de detectar.

Prioridades geográficas


De 282 personas en la base de datos Spiegel se conoce la ubicación del centro de interés en Alemania. Aproximadamente uno de cada seis es de Berlín, total vivo o en vivir más de 70 por ciento en las ciudades con al menos 100.000 residentes - una diferencia significativa de la población total que vive sólo para el 31 por ciento en las ciudades.

Lugares conocidos en Alemania

Los lugares en los estados de Alemania del Este vienen en la lista apenas, al parecer debido a que la proporción de musulmanes no está históricamente condicionado significativamente menor que en Occidente. En contraste, una acumulación yace en Renania del Norte-Westfalia. Han viajado desde este Estado también comparativamente muchas personas a Siria, ya que las autoridades de seguridad así lo han comprobado.


Perfil típico: varón, joven, urbano

Las mujeres no se proporcionan para la yihad, que originalmente fue llamado en la ideología islamista. Dado que no es sorprendente que haya pocas mujeres entre los extremistas en la base de datos de Spiegel. Seis por ciento de ellos son mujeres y por lo general se casó con un sospechoso.

Pero también en este caso, muestra una tendencia preocupante: 2004 fue el líder islamista Hamas, el jeque Ahmed Yassin tras el atentado suicida de una mujer, que tienen el deber de la lucha armada. De acuerdo con The Guardian un conjunto de 40 mujeres desde Alemania a Siria ya han viajado.



Muy fuertemente representados en la base de datos de personas de SPIEGEL son los años de nacimiento en los años ochenta y noventa. En 230 de los más de 380 personas, se conoce la edad. Sin embargo, incluso así los noventa están sistemáticamente subrepresentadas. La razón es simple: Hasta la fecha, sólo una pequeña proporción de los viajeros de Siria podría ser detectada. Los investigadores suponen, sin embargo, que entre ellos son muy numerosos jóvenes. Esto es apoyado por las conclusiones de la protección constitucional: La mayoría de los islamistas radicalizados como adolescentes o adultos jóvenes.
El martirio de los islamistas es, en efecto, elogió como "jubilación exitosa" como se le llama en un video de propaganda sin intención cínica. 37 muertes se registran en la base de datos de Spiegel por su nombre, incluyendo 12 islamistas que han muerto en la guerra civil en Siria. La Oficina Federal para la Protección de la Constitución prevé que ya en torno a 40 muertos. Desde esta suma se reunieron después de menos de dos años, que marca un gran aumento en la "tasa de mortalidad".

Familia musulmana de origen inestable 

¿Son los ciudadanos de ciertos países particularmente vulnerables a la radicalización? Esto sugiere que los números. Los turcos en Alemania representan, con mucho, el mayor número de extranjeros, pero son poco representadas en los viajeros de Siria. Esto puede deberse en parte al éxito de la integración, algunos de la tradición secular de Turquía. La situación es diferente para los próximos ocho grupos más frecuentes de los extranjeros en Alemania. Allí, los islamistas sospechosos están sobrerrepresentadas: Para un grupo relativamente pequeño de la población están pegando muchos islamistas. Ellos vienen en su mayoría de países políticamente inestables con influencia islamista significativa.

Origen de las familias


La mayoría de los islamistas violentos en la base de datos Spiegel vienen de familias musulmanas. Alrededor del 17 por ciento de las personas son conversos. Ellos son por lo tanto extremadamente desproporcionadamente representadas, por lo parecen ser más propensos a islamismo violento como nacidos musulmanes muchas veces. Entre los viajeros sirios convertidos también están fuertemente representadas, de acuerdo con la constitución protección que proporcionan el 14 por ciento.

La acelerada guerra en Siria

En la escena islamista alemán de la guerra civil como un acelerador, el aumento del "Estado Islámico" este efecto actúa en Siria evidentemente aumentó. Aunque la guerra asola Siria desde el verano de 2011, un número significativo de los islamistas procedentes de Alemania hay sólo han presentado desde principios de 2013 -, pero con un aumento significativo.




¿Cuántos de estos viajeros Siria realmente luchar, no se conoce. Al mismo tiempo, debido a la dificultad de vigilar el itinerario de un gran número de casos no denunciados es probable. El viaje a Siria es más fácil y más barato que a Afganistán, a la frontera con Siria para conseguir dentro de un día.
Para la propaganda de guerra Siria también las redes sociales se utilizan mucho más intensa de lo que era hace varios años en la guerra en Afganistán. De acuerdo con un análisis de la protección constitucional siguen desempeñando contactos personales con amigos y mezquitas en un papel más importante - sobre todo en el largo plazo.

domingo, 13 de abril de 2014

Buscando al consumidor a través del ARS

Redes sociales y búsqueda del consumidor

¿Quién es su cliente objetivo? Ese ha sido la cuestión de "hacia donde apuntamos" de los consultores de marca por generaciones. Las personas que vienen con respuestas interesantes son valoradas y admiradas.

No ha habido escasez de estrategias y métodos de poner adelante a contestar. Las encuestas de consumidores, grupos de enfoque y las técnicas estadísticas han tratado de identificar a, para comunicarse con, y adquirir los consumidores adecuados para el producto adecuado.

Sin embargo, cada vez es más claro que somos, en gran parte, producto de nuestras redes sociales. Nuestras opiniones y comportamientos se ven muy afectados por una compleja red de influencia social. Esa realidad está dando lugar a una nueva forma de pensar y una serie de nuevas posibilidades estratégicas. El análisis de redes ha sido útil en otros campos y el potencial de comercialización es enorme.

¿Quien dirigió los ataques del 9-11?

Al día siguiente de los ataques del 9-11, la estructura de liderazgo de los secuestradores se publicó en los principales periódicos. ¿Cómo se imaginan eso? Si se piensa en ello durante un minuto, ese es el problema orientación definitiva y no tan diferente de la identificación de quien sería un consumidor probable para una marca.

La respuesta es, por supuesto, secreta y clasificada, pero el científico de redes Valdis Krebs realizó su propio análisis de redes sociales juntando vínculos entre los secuestradores de los informes de noticias y el cálculo de tres medidas de influencia :

Centralidad de grado: ¿Cuántos enlaces cada secuestrador tenía con el resto de la red.

Centralidad de intermediación: Su ubicación en la red en relación con otros miembros.

Centralidad de cercanía: La distancia social media entre un miembro en particular y todos los demás miembros de la red.

Esto es lo que se le ocurrió :



Se dará cuenta de que Mohamed Atta lideró por un amplio margen en las tres medidas, así que no es sorprendente que se le identifica como el líder de la red. También es interesante que Zacarias Moussoui, el reputado "vigésimo secuestrador", figuras en forma tan destacada.

Para una visión más completa, revise el sumario completo de Valdis Krebs aquí. Es una lectura fascinante.

La caza de Bin Laden

Por supuesto, después de los ataques iniciales, estaba la cuestión de la localización de la orquestador principal, Osama bin Laden, un esfuerzo representado en el nuevo libro Manhunt de Peter Bergen. En 2005, después de años de búsqueda infructuosa, un documento titulado "Avances" comenzó a circular entre los funcionarios de inteligencia que describen 4 "pilares" para formar una "red para la búsqueda :

Liderazgo de Al Qaeda: El lugar más obvio para buscar terrorista más importante del mundo es el estudio de sus consortes de cerca. Algunos hemos capturado e interrogado, otros que encontramos más tarde y recorrimos sus archivos. Por desgracia, nunca nos pareció mucho para llevarnos a nuestro destino.

Familia: Ningún hombre es una isla. Incluso archicriminales tienen personas que los aman. Otros fugitivos superiores, sobre todo Adolf Eichmann y Pablo Escobar se dispararon de esa manera. Bin Laden tenía una gran familia que se dedicó a, por lo que este era un lugar obvio para buscar.

Comunicados de Prensa: Una de las marcas de Bin Laden fueron sus declaraciones a los medios de alto perfil. Al rastrear hacia atrás desde el destino (medios de comunicación de alto perfil) los investigadores esperaban para localizar su origen - al hombre mismo.

Redes de correo: Como líder de una gran organización, Bin Laden tenía para comunicarse con sus seguidores. Los funcionarios sabían que había dejado hace tiempo que el uso de cualquier tipo de forma electrónica de la correspondencia, por lo que supusieron que él debe ser el uso de una red de mensajeros. Esta fue de hecho la forma en que finalmente lo encontraron.

Cuando leí esto, algunas cosas me llamaron la atención. En primer lugar, se parece mucho a la forma en que los consumidores de la marca del segmento que nosotros, pero el uso de los grupos sociales. En segundo lugar, que no era de las conexiones de alto perfil que dieron frutos, pero el mensajero humilde que llevó a la meta, que es exactamente lo contrario de lo que se puede esperar para ver en una presentación de marketing.

El Mito de los influyentes

Es el último punto que es particularmente importante. Tenemos vendedores tendemos a asumir que el mundo es relativamente sencillo. Dividimos a los consumidores en pequeños segmentos ordenados y esperamos que actúen en consecuencia. Los ricos deben comprar productos caros, los pobres deben pellizcar peniques y así sucesivamente.

Sin embargo, el mundo real tiene su propia lógica que no es tan fácil capturado en una diapositiva de PowerPoint. En ninguna parte es esto tan cierto como en el mito de los influyentes, personas aparentemente mágicas que son tan fresco, influeyentes y de gran alcance que todos bailan a su son. De hecho, hay muy poca evidencia de que existen y mucho que diga que no lo hacen los influyentes.

En realidad, la influencia es más bien una función de los umbrales que cualquier otra cosa. No nos convence por cualquiera persona o evento, sino por una maraña de múltiples señales. El efecto global puede ser sustancial y la investigación por Christakis y Fowler ha demostrado que muchos de los atributos de comportamiento, incluyendo la obesidad, se ven afectados por nuestras redes sociales.

Al igual que en el caso de correo de Bin Laden, cualquiera en la red puede inclinar la balanza. Después de todo, las redes son un fenómeno de grupo y mirando a los individuos, en gran medida no alcanza el punto.

El poder de la "Q"

Si queremos pensar seriamente acerca de las redes y la comercialización, es necesario alejarse del viejo pensamiento de un "consumidor objetivo" y empezar a pensar en lo que es una red de destino viable se vería así. En otras palabras, ¿qué tipo de red llevará nuestro mensaje de manera más eficiente?

Un estudio muy citado realizado por Brian Uzzi y Spiro Jarrett nos da una herramienta para determinar exactamente eso. Examinaron las redes sociales de los musicales de Broadway y midieron una métrica llamada "Q", que, sin entrar en demasiados detalles, básicamente mide la densidad de la red.

Esto es lo que encontraron:



Cuando las personas sin vínculos previos comienzan a trabajar juntos, los resultados tienden a ser pobres, por no estar lo suficientemente familiarizados con los demás para desarrollar un proceso de trabajo fuerte. Los equipos que tienen cierta familiaridad con los demás les va mucho mejor. A medida que aumenta la densidad de la red, también lo hace la productividad.

Sin embargo, más allá de cierto punto llegan de conocerse muy bien (es decir, la red se vuelve demasiado densa) y la creatividad, junto con los resultados financieros, se resienten. Las redes que son demasiado flojas que no permiten que la información fluya, pero los que son demasiado apretados pueden mantener las nuevas ideas y sofocar la innovación.

Cabe destacar que el tipo de red social fue más determinante del éxito de un juego que cualquier otro factor, incluyendo el presupuesto de marketing, presupuesto de producción y la rentabilidad histórica del Director.

Marcas como Redes

Al igual que los musicales de Broadway, las marcas son también las redes. Que tienen éxito son lo suficientemente densa que los consumidores se influyen entre sí, pero no tan endogámica que están cerrados al mundo exterior y rechazan el cambio ( una trampa que puede hacer que el crecimiento difícil para las marcas con seguidores de culto similares).

Así, más allá de la IPO de Facebook la semana pasada $ 100 mil millones, debemos ver la aparición de las redes sociales electrónicas como una oportunidad para mirar a los consumidores de una manera completamente nueva que nos puede permitir pedimos completamente nuevas preguntas.

¿Esa última campaña mejorar nuestra red añadiendo a nuestra red consumidor o diluirlo? ¿Hay que tratar de mejorar la densidad de la red o alcanzar? Análisis de redes sociales puede revelar respuestas y nos llevan en direcciones completamente nuevas.

Por supuesto, nada de esto disipa la necesidad del análisis y la táctica más convencional. Para estar seguro, hay considerables obstáculos técnicos y computacionales para la gestión de métricas de red para las grandes marcas, pero la ciencia de la red tendrán mucho para ofrecer en los próximos años.

- Greg

Digital Tonto

domingo, 19 de enero de 2014

ARS e Historia: La centralidad de intermediación revolucionaria de Paul Revere

¿Cómo Paul Revere podría haber sido marginado como un "terrorista" por los metadatos?
Por Andrea Peterson



Viernes, el presidente [de Estados Unidos] comenzó su discurso de la reforma de la NSA con una referencia a Paul Revere y los hijos de la libertad, diciendo:
En los albores de nuestra República, un pequeño comité de vigilancia secreta emergió de los "Los Hijos de la Libertad" fue establecida en Boston. Los miembros del grupo incluyeron a Paul Revere, y por la noche iban a patrullar las calles, informar cualquier señal de que los británicos estaban preparando ataques contra primeros patriotas de América.
Pero si los casacas rojas británicos tenían acceso al tipo de metadatos y la potencia de procesamiento de la NSA hace hoy, Revere, probablemente habría sido capturado antes de que pudiera ir en su legendario corrida de medianoche. De hecho, incluso sin teléfonos celulares, sólo por tamizado a través de las membresías de clubes sociales en el momento en que hubiera sido posible utilizar las relaciones para identificar a las personas clave que participan en grupos como los Hijos de la Libertad - que seguramente habrían sido consideradas "terroristas " por la Corona británica en el momento.
Kieran Healy, profesor de sociología en la Universidad de Duke, redactó una versión excelente, de ficción, narrativa de cómo esto podría hacerse mediante el examen de la información sobre las membresías en diversos clubes sociales - con garantías de privacidad.
Tenga la seguridad de que sólo se recogieron los metadatos en estas personas, y sin haber conversaciones reales registradas o reuniones transcribidas. Todo lo que sé es si alguien era un miembro de una organización o no. Sin duda, esto no es más que una pequeña intrusión en la libertad de los súbditos de la Corona.
Mediante el mapeo de las personas que se sabe están involucrados en grupos conectados patriota de causa, se obtiene esta representación visual de las relaciones sociales :



¿Y quién está muerto en el medio de esto?



¡Nadie más que Revere!

Como señala Healy, este mapa no le habría dicho nada a la inteligencia británica sobre "sus conversaciones, o sus hábitos o creencias, sus escritos (si tiene alguno) o su vida personal." Pero seguramente le hubiesen dado una segunda mirada, y lo colocarían en la parte superior de sus listas de presuntos "terroristas".

The Switch - Washington Post

viernes, 20 de diciembre de 2013

NSA: La centralidad como herramienta de espionaje

¿Cómo la NSA hace "Análisis de Redes Sociales"?

Es como el juego de Kevin Bacon.

Por Alexander Dryer

El jueves pasado, US Today informó que la NSA ha estado recogiendo los registros telefónicos de millones de estadounidenses. La agencia está al parecer utilizando técnicas de "minería de datos" para recorrer estos registros para las conexiones entre los terroristas. De acuerdo con un funcionario de inteligencia entrevistados por US Today hoy en día, la NSA está analizando estos datos mediante "análisis de redes sociales." ¿Qué es el análisis de redes sociales?

Una técnica para cartografiar y estudiar las relaciones entre las personas o grupos. El concepto básico de la red social es familiar para cualquiera que haya usado Friendster o jugado Seis grados de Kevin Bacon. El análisis de redes sociales formaliza este juego de sociedad, utilizando los detalles sobre la red para interpretar el papel de cada persona o grupo.

En un análisis básico, las personas son vistas como "nodos" y las relaciones entre ellos son "enlaces". Mediante el estudio de la enlaces - en el caso del programa de NSA, llamadas telefónicas - es posible determinar la importancia (o "centralidad") de cada nodo .



Hay varias formas para determinar que miembros de una red son importantes. La técnica más sencilla es averiguar el "grado" de un país miembro o el número de conexiones directas que tiene con otros miembros de la red. Con los grupos son descentralizados y complejos, como las células terroristas, otras medidas de centralidad son importantes también. Los analistas de redes también estudian la "intermediación" y la "cercanía" de los miembros. Un miembro con relativamente pocas conexiones directas aún podría ser importante porque sirve como un conector entre dos grandes grupos. Un miembro también puede ser importante porque sus vínculos, directos e indirectos, lo puso más cerca de todos los demás miembros del grupo (es decir, tiene que ir a través de un menor número de intermediarios para llegar a otros miembros que cualquier otra persona).

El analista de redes Valdis Krebs propuso demostrar después del 9/11, que las redes podrían ayudar a descubrir células terroristas. Trabajando a partir de información de dominio público, Krebs mostró que los 19 secuestradores estaban dentro de dos conexiones de los miembros de Al Qaeda que la CIA conocía a principios de 2000. El mapa de terroristas de Krebs también mostró que Mohamed Atta era una figura central. No está claro si tal análisis podría haberse realizado con antelación, cuando los investigadores no habrían tenido la certeza de que los vínculos eran conexiones significativas a otro terrorista y que eran las conexiones casuales a un conocido. (También hay controversia en torno informes de que una unidad militar de EE.UU. llamada Able Danger utilizó el análisis de redes para identificar Mohamed Atta antes del 9/11.)

Hay dos escuelas de pensamiento acerca de si grandes conjuntos de datos, como la base de datos de registros de teléfono -ayuda o dificulta el análisis de la red de la NSA. Un grupo sostiene que la adición de gran cantidad de datos inocuos (las llamadas telefónicas de estadounidenses comunes y corrientes) nublan el panorama, y que es mejor para la construcción de una red de mirar sólo a las llamadas realizadas desde y hacia los terroristas conocidos. Otro grupo sostiene que grandes conjuntos de datos son útiles para establecer una "línea de base" de la conducta normal.

El análisis de redes sociales se ha utilizado en muchas áreas además de vigilancia de terroristas. El sistema de PageRank de Google se basa en la teoría de redes y el concepto de "centralidad". Los médicos utilizan el análisis de redes para rastrear la propagación del VIH. Y algunos académicos han aplicado la teoría de redes a los registros de correo electrónico de Enron en un intento de entender las relaciones dentro de la empresa.

Slate

jueves, 13 de junio de 2013

Como la Agencia Nacional de Seguridad mapea redes de terroristas

How The NSA Uses Social Network Analysis To Map Terrorist Networks



Ever since The Guardian reported that the National Security Agency (NSA) has been collecting the phone record metadata of millions of Americans, the cable talk circuit has been ablaze with pundits demanding answers to what should be obvious questions.
Who knew about the program to collect data? (Apparently, all three branches of government). Who else has been supplying data?  (Just about everybody,according to the Washington Post). What is metadata?  (It’s data about data).
The question that nobody seems to be asking is probably the most important one:  What is the NSA doing with the data and why do they need so much of it?  The answer is a relatively new field called social network analysis and, while it may make people uneasy, the benefits far outweigh the risks, so it is probably something we will just have to accept.
The New Science of Networks
The story of networks starts in 1736, long before the United States became a country, when Leonhard Euler set out to conquer a famous math problem concerning the Seven Bridges of Königsberg. To solve it, he created a new form of mathematics called graph theory, which concerned itself with links and nodes in a network.
In the 1950’s, interest renewed in Euler’s networks.  First, Anatol Rapoport introduced the concept of triadic closure, which asserted that networks grow when people meet through a central friend that they both know.  Later, Erdős and Rényi showed that as networks got bigger, communication among the people in the network got much more efficient.
In the 1970’s a sociologist named Mark Granovetter argued that we get most of our information not through close friends, but through weak ties and in the 1990’s Watts and Strogatz built on Granovetter’s work by showing that small clusters of people naturally organize themselves into far flung networks.
So by the late 1990’s, the small field of network analysis had built into a full fledged science and it was about to be applied to an increasingly important problem:  Terrorist networks.
Mapping Terrorist Networks
Valdis Krebs of Orgnet is a network scientist who in 2002 published a widely praised paperon mapping terrorist networks and has since consulted with the Defense Department on methods and approaches of evaluating and dismantling terrorist organizations.
While he isn’t privy to classified information, he describes on his website how an entire network can be mapped using commercially available software by identifying two initial suspects:

Two terrorists step_0

It used to be that law enforcement officers would simply watch the two men closely, but in the era of global jihad, that’s much too slow to save lives.  The two might be peripheral to the conspiracy and it could take years before you could connect them to the leadership of the network, if ever.
Here’s where the data from Verizon and other companies comes in.  If you can analyze communication records, you can move much more quickly.  However, you don’t want to look at everyone the suspects talk to because you’ll end up with mostly incidental contacts, like friendly neighbors and delivery men.
But if you kept Rapoport’s concept of triadic closure in mind and had full access to communication records, you could look for contacts the two suspects have in common and start to build out a map of the conspiracy.
step_1 small terrorist network

The next step would be to analyze the contacts of the suspects’ connections, again looking for closed triads within the existing network.  As you progress from link to link, a fuller picture begins to form (click to enlarge).
 step_2 large terrorist network

Once you have the network mapped, you can begin to mathematically analyze it, which is how important insights can be gleaned even before wiretapping and surveillance warrants have been issued.
You can, for example, assess who is well integrated into the network by calculating who is most central; who has the widest reach by counting how many people in the network are within two connections from them and who in the network provides a crucial role as a bridge between otherwise unconnected people (as Mohamed Atta, the uppermost green node, does in the 9-11 network above).
The result is an almost uncannily accurate picture of the leadership, who can then be targeted to dismantle the network. (It has been estimated that the 9-11 network could have been broken up if just three central nodes had been taken out).

Network Metrics

It should be clear by now why the government regards access to communication records as so crucial to national security.  If the system had been in place in 2001, there is a high probability that the 9-11 network would have been broken up, saving thousands of lives and trillions of dollars.
It would be impractical, to say the least, to get court orders for each and every connection a suspect has, most of whom would not even be investigated. Without a full data set, the social network analysis could not be done and more intrusive, but less efficient methods, would need to be employed.
So whatever you might think of the program, it is most probably here to stay. What is perhaps of greater concern is that this type of analysis is not unique to antiterrorism, but is increasingly becoming a basic fact of commercial life.
Beyond the cell phone companies, social networks like Facebook, Google+ and Twitter can analyze the communications of hundreds of millions of people.  Retail giants like Amazon, Walmart and Target are sifting through our purchases in order to predict our future behavior.
Wherever we go, our movements, faces and actions are being analyzed and, more often than not, it is not the government.
The truth is that there is a dark side to technology and our privacy is being breached every day by someone, somewhere.  That’s just a fact of modern day life.  It seems to me that if we’re willing to accept it from marketers who are trying to to sell us goods and services, we should be able to tolerate it from those who are trying to protect us.
- Greg

Note:  Special thanks for Valdis Krebs of Orgnet for supplying the network maps, calculations and consultation for this post.

Digital Tonto

jueves, 25 de abril de 2013

Construyendo la foto de los sospechosos de Boston

Building a Picture of the Bomb Suspects through Social Network Analysis

Police can obtain huge quantities of social network data but must sort out the junk to glean useful information.






Within hours after the Boston marathon bombing suspects were identified, police probably obtained warrants to search extensive digital records from mobile phone networks and social media and e-mail providers.
The fast-growing rise of such data sets—and rise of network analysis tools to make sense of them—could be a boon in the investigation. It might reveal the existence of other evidence, further plots, or the identity of accomplices. But sorting the real information from the junk will be a challenge.
“The general number of law enforcement requests of e-mail and social network data has gone up by a wide margin,” says Hanni Fakhoury, a staff attorney at the Electronic Frontier Foundation in San Francisco. The result is that police agencies hold huge databases of stored information.
In the case of Google, such requests are rising rapidly. In the last six months of 2012, for example, Google reported receiving about 8,400 requests for user data, up from about 6,300 in the last six months of 2011. The company reports these data here.



Security camera footage and public appeals seem to have quickly led to the identification of the suspects: brothers Tamerlan and Dzhokhar Tsarnaev,immigrants of Chechen heritage. Now “it will be interesting to see how the prevalence of electronic evidence and data all around us on the Web makes it possible for the police to solve all aspects of this crime,” Fakhoury says.
Searches of e-mail are governed by a 1986 law called the Stored Communications Act, which technically allows police access to e-mails older than 180 days without a formal search warrant. Getting a search warrant would require a judicial finding of probable cause that the defendant committed a crime. In order to access messages more than 180 days old, investigators need only a court-issued document similar to a subpoena that says the information is relevant to a criminal investigation.
“Congress assumed if you left things on the server for six months, you’d abandoned it,” Fakhoury says. However, major providers of Web communication services, like Google and Facebook, won’t release data without a search warrant, he says. Some data—such as the user’s IP address and date the e-mail account was created—won’t be released without such a warrant.  But of course, other data—such tweets and some Facebook posts—are publicly available.
As soon as the names surfaced, police would have gone to court to obtain search warrants. The authorities would turn to any number of software tools to sort through huge quantities of data, and visualize links between suspects, locations, and other points of reference.
One such tool is the Sentinel Visualizer from a Virginia company called FMS Advanced Systems Group. “A lot of police departments have thousands, if not tens or hundreds of thousands, of telephone call records,” says Dan Wasser, the director of business development at the company, which he said is not involved in the current investigation. “It’s impossible to look at that data and see who is calling whom.”
“Let’s say the police have been gathering data for weeks, months, years,” Wasser says. “Now they have the name of these Chechen brothers. Those names may pop up in the records from past databases of phone calls, transactions, and other data they may have collected over the years.”
Some traces of social networking activity have already surfaced. A YouTube profile created last year in the name of the elder suspect, Tamerlan Tsarnaev, features videos about terrorism, but verifying that he created the profile might pose a challenge. 
Technology Review