jueves, 19 de diciembre de 2019

Difusión de ataques localizados en una estructura espacial múltiple con comunidades

Difusión de ataques localizados en redes espaciales múltiples con una estructura comunitaria



Dana Vaknin, Bnaya Gross, Sergey V. Buldyrev y Shlomo Havlin
Universidad Bar-Ilan, Ramat Gan, Israel
Universidad Yeshiva, Nueva York, EE. UU.
Arxiv

Estudiamos el efecto de los ataques localizados en una red espacial multiplex, donde cada capa es una red de comunidades. El sistema se considera funcional cuando los nodos pertenecen al componente gigante en todas las capas multiplex. Las comunidades son de tamaño linealζ, de modo que dentro de muchos pares de nodos están vinculados con la misma probabilidad, y adicionalmente los nodos en comunidades cercanas están vinculados con una probabilidad diferente (típicamente más pequeña). Este modelo puede representar un sistema de infraestructura interdependiente de ciudades donde dentro de la ciudad hay muchos enlaces, mientras que entre las ciudades hay menos enlaces. Desarrollamos un método analítico, similar al método de elementos finitos aplicado a una red con comunidades, y verificamos nuestros resultados analíticos mediante simulaciones. Descubrimos, tanto por simulación como por teoría, que para diferentes parámetros de conectividad y espacialidad, existe un tamaño de daño acrítico localizado por encima del cual se extenderá y todo el sistema colapsará.





miércoles, 18 de diciembre de 2019

Las grandes redes de colaboración científica mundial

Física, ciencias de la vida, genética: tres grandes jugadores y sus principales socios

La investigación es un juego global, pero incluso para los principales colaboradores, los socios más cercanos son principalmente locales.

Versión PDF




La infografía muestra los 25 principales socios de investigación de grandes colaboradores científicos líderes en 3 campos: física de alta energía, ciencias de la vida y genómica.

The Nature Index clasifica a las instituciones en los grandes campos de la ciencia por sus recuentos fraccionales (FC), en referencia a la parte de las contribuciones de sus autores afiliados, y los recuentos de artículos (AC) en 82 revistas de alta calidad. Las clasificaciones de la tabla son solo para artículos de alta afiliación, es decir, aquellos con autores de 10 o más instituciones principales separadas.



Nature Index 2019 Colaboración y gran ciencia

Las relaciones con los socios que se muestran son para los Institutos Nacionales de Salud de EE. UU. (NIH), que ocupa el segundo lugar entre las principales instituciones del mundo por producir grandes artículos de investigación científica en el campo de la oncología y la inmunología y el tercero en el campo de la genética; la Organización Europea para la Investigación Nuclear (CERN), en Suiza, que es el tercer mayor contribuyente a grandes artículos de ciencia en física y astronomía en el Índice de la Naturaleza; y BGI, una compañía de secuenciación del genoma que es el mayor contribuyente de China a la gran ciencia en genética. Esta infografía se basa en todos los artículos de colaboración de las tres instituciones identificadas, independientemente del número de afiliaciones.

Los 25 principales colaboradores de las tres instituciones centrales se muestran de acuerdo con su puntaje de colaboración conjunta (CS) con la institución central, derivado al sumar los FC * de los artículos con autores de ambas instituciones. CS determina el tamaño de las burbujas de las instituciones asociadas. El rango del 1 al 25 de su CS con la institución central se indica por su grosor de línea.

martes, 17 de diciembre de 2019

Usando aprendizaje automático para detectar a ISIS


Cómo el aprendizaje automático puede encontrar extremistas en las redes sociales

Tauhid Zaman ||Lea el estudio completo: “Finding extremists in online social networks”

Los grupos extremistas a menudo usan las redes sociales en línea para reclutar miembros y difundir propaganda. Tauhid Zaman, profesor asociado de gestión de operaciones en Yale SOM, y sus colegas investigaron recientemente cómo la inteligencia artificial podría ayudar a los esfuerzos para detectar y suspender dichas cuentas, antes de que el usuario publique contenido dañino. Los hallazgos del equipo podrían ayudar a las agencias de aplicación de la ley a rastrear a los partidarios de ISIS o los supremacistas blancos.

Liderazgo de operaciones de tecnología de datos

Por Roberta Kwok || Yale Insights

En octubre de 2015, un partidario británico del ISIS llamado Sally Jones publicó un tweet con el hashtag #RunRobertRun. El tuit incluía un enlace a otro mensaje que contenía la supuesta dirección de Robert O’Neill, el ex SEAL de la Marina que afirma haber matado a Osama bin Laden. Cuando Twitter suspendió la cuenta de Jones, la información se había extendido a otros partidarios de ISIS.

O'Neill no vivía en esa dirección y permaneció ileso. Pero el tuit de Jones es un ejemplo preocupante de cómo los grupos extremistas explotan las redes sociales para atraer a otros a su causa e incitar a la violencia. "Twitter solía ser una broma, algo divertido para los niños", dice Tauhid Zaman, profesor asociado de gestión de operaciones en Yale SOM. "Ahora es un problema de seguridad nacional".

En un estudio reciente, el equipo de Zaman investigó cómo identificar afiliados de ISIS en Twitter para que sus cuentas puedan cerrarse rápidamente. Los investigadores utilizaron el aprendizaje automático para predecir qué usuarios tenían más probabilidades de ser extremistas, en función de características tales como a quién seguía la persona. Los usuarios suspendidos a menudo se registran nuevamente con un nombre ligeramente diferente, por lo que el equipo también desarrolló estrategias para detectar estas nuevas cuentas.

Si bien el estudio se centró en Twitter, Zaman dice que el método es lo suficientemente general como para aplicarlo a otras redes sociales en línea. Y cree que las estrategias deberían funcionar para otros grupos extremistas, como los supremacistas blancos, que exhiben un comportamiento similar, como la creación de cuentas duplicadas. "Juegan el mismo juego", dice Zaman.

En 2014, Christopher Marks, un teniente coronel del ejército de EE. UU., era estudiante de doctorado en el laboratorio de Zaman y quería estudiar redes sociales. En ese momento, ISIS tenía una presencia creciente en Twitter.

Zaman y Marks decidieron intentar detectar cuentas de ISIS incluso antes de que el usuario publicara algún mensaje. Para cuando la persona tuiteó contenido dañino, Zaman dice que "podría ser demasiado tarde".

Para investigar, colaboraron con Jytte Klausen, investigadora de la Universidad de Brandeis que estudia el yihadismo occidental. Klausen proporcionó una lista de alrededor de 100 usuarios de Twitter conocidos por estar afiliados a ISIS. Luego, el equipo identificó a los seguidores de esas personas, las personas que siguieron, las personas conectadas con los seguidores, y así sucesivamente, lo que arrojó más de 1.3 millones de cuentas. Sin embargo, no todos esos usuarios eran extremistas; Por ejemplo, algunos eran investigadores que estudiaban ISIS.
"Cuando matas una cuenta de ISIS, vuelve".

El equipo de Zaman luego rastreó alrededor de 647,000 de las cuentas durante varios meses, y en septiembre de 2015, Twitter había suspendido aproximadamente 35,000 de ellas, presumiblemente porque esos usuarios habían publicado contenido extremista. Entonces, los investigadores utilizaron IA para identificar las características típicas de las cuentas suspendidas. Por ejemplo, seguir a ciertos usuarios u ocultar la ubicación de uno estaba vinculado a una mayor probabilidad de extremismo.

Sobre la base de esas medidas, los investigadores pudieron identificar automáticamente alrededor del 60% de las cuentas que luego se suspendieron. Alrededor del 10% de los usuarios marcados eran falsos positivos. (El software se puede ajustar para establecer un umbral más estricto, dice Zaman, en cuyo caso identificaría más afiliados de ISIS y produciría más falsos positivos).

Luego, el equipo quería detectar nuevas cuentas creadas por usuarios suspendidos. A menudo, "cuando matas una cuenta de ISIS, vuelve", dice Zaman.

El software que simplemente buscaba similitudes en nombres y fotos funcionó bastante bien. Los usuarios suspendidos a menudo eligen un nombre de pantalla e imagen similares para su nueva cuenta porque quieren que los seguidores anteriores los encuentren, dice.

Pero los investigadores finalmente desarrollaron una estrategia de búsqueda más eficiente. Cuando un usuario suspendido creó una nueva cuenta, esa persona probablemente volvería a seguir a muchas de las mismas personas que habían seguido anteriormente. Entonces, una forma de encontrar a ese usuario era buscar en las redes de cuentas seguidas previamente por la cuenta suspendida.

Utilizando el aprendizaje automático, el equipo asignó a cada cuenta un puntaje, que capturó la probabilidad de que un usuario suspendido los volviera a seguir. El mejor enfoque, dice Zaman, era priorizar la búsqueda en las redes de cuentas con un puntaje alto y relativamente pocos seguidores. Después de buscar en la red de una cuenta un seguidor similar a la cuenta suspendida, el software pasó al siguiente amigo de la lista y repitió el proceso. "Eso te da la forma más rápida de encontrar estas cuentas", dice Zaman.

Zaman señala que si bien las agencias de aplicación de la ley podrían usar el software para erradicar a los extremistas, los gobiernos autoritarios podrían hacer lo mismo para sofocar la resistencia. "Si lo usa incorrectamente, es la supresión de la disidencia", dice.

Y una persona siempre debe revisar el resultado para confirmar si el software realizó la llamada correcta. "Quieres que un humano sea el último punto de control", dice Zaman.

Es probable que el software no supere los métodos internos de Twitter para señalar a los extremistas porque la empresa tiene acceso a más datos, como las direcciones IP. Pero Zaman dice que el método del equipo ayudará a cualquier red social a combatir grupos peligrosos.

"Nuevos tipos de grupos extremistas continuarán apareciendo en diferentes redes sociales y los usarán para propaganda y reclutamiento", dice. "Nuestra investigación proporciona un conjunto de herramientas que pueden detectar y monitorear estos grupos sin importar en qué red se encuentren y qué mensaje peligroso defiendan".

martes, 10 de diciembre de 2019

Sistema interactivo de Código de Nomenclatura Zoológica basada en redes

Crean un sistema interactivo para acceder a las reglas de nomenclatura de todas las especies del reino animal

El investigador del CONICET Evangelos Vlachos desarrolló un nuevo método para navegar a través del Código de Nomenclatura Zoológica.

CONICET



Captura de pantalla del sistema creado por Vlachos.


El Código Internacional de Nomenclatura Zoológica es el texto que regula de forma estandarizada cómo nombrar a las especies del reino animal. Cada uno de los animales descubiertos y descritos, actuales y extintos, llevan un nombre que se encuentra en ese código: en total, hay 51 mil palabras agrupadas en 90 artículos principales, con 754 sub artículos, 129 recomendaciones, 129 ejemplos y 333 elementos del glosario. Pero, como toda legislación, su lectura es intrincada y difícil de leer, usar y enseñar: para simplificarlo y hacerlo legible, el investigador asistente del CONICET en el Museo Paleontológico Egido Feruglio, Evangelos Vlachos creó un sistema de red interactiva que agrupa la información disponible de modo más sencillo y fue publicado en la revista científica PeerJ. La herramienta está disponible de forma libre y gratuita en una versión en inglés.

“Científicamente hablando, cada especie tiene dos nombres: el nombre del género (por ejemplo, Homo) y el nombre de la especie (por ejemplo, sapiens). Juntos, forman un nombre de dos componentes: Homo sapiens, el primero escrito con mayúscula, el segundo con una letra minúscula y ambos en cursiva”, explica Vlachos. Para el científico, la idea de este sistema es que el nombre de cada especie sea único y estable. De esa manera, cualquier científico en el mundo que se encuentre usando ese nombre sabrá que se trata de una misma especie y de este modo podrá evitar confusiones por usos regionales o locales (como perro, dog, can, chucho). “Idealmente, cada nombre solo se forma una vez y se forma correctamente. Simple en teoría, pero mucho más difícil en la práctica”, agrega el científico.

Porque, ¿qué sucede si dos o más científicos forman nombres diferentes para la misma especie? ¿Si dos o más científicos crean el mismo nombre para diferentes especies? ¿Si algunos de los nombres están formados incorrectamente y contienen errores tipográficos y otros errores? ¿Si dos especies con dos nombres diferentes ahora se consideran la misma especie? ¿Cuál es el nombre correcto y válido para usar, y quién decide eso? Para regular este y otros tipos de conflictos potenciales que podrían suceder a la hora de crear un nombre, surgió el Código Internacional de Nomenclatura, pero terminó convirtiéndose en un texto complejo. Por eso, el científico se vio motivado a buscar la manera de hacerlo más simple.

Transformando el código en una red interactiva

El método que este científico desarrolló para lograr un acceso más dinámico al Código Internacional de Nomenclatura es en forma de red. “Para realizarlo, utilicé una metodología matemática conocida como análisis de redes, que generalmente se usa para describir y analizar redes sociales y otros tipos de estructuras conectadas”, explica. Y describe: “ Dividí el texto del Código en 1379 nodos de texto y luego conecté esos nodos con al menos 11276 conexiones o bordes: mediante el uso de potentes algoritmos de diseño, el texto del Código se transformó en una herramienta interactiva”.

Para Vlachos, este método podría ser útil en otras disciplinas que usan textos similares, como Historia, Leyes, Medicina y Lingüística. “Al transformar estos textos en redes, se abre una nueva línea de investigación en la que podemos manejar este tipo de documentos en forma interactiva y, además, ahora es posible describirlos total o parcialmente a través de métricas y otras estadísticas, permitiendo una comprensión profunda de los textos tanto por los usuarios profesionales como por el público”, finaliza.

lunes, 9 de diciembre de 2019

Centralidad de grado y variación en los pesos de los enlaces

Centralidad de grado y variación en los pesos de los enlaces

Tore Opsahl




La centralidad de los nodos, o la detección e identificación de los nodos centrales en una red, ha sido un tema clave en los estudios de redes. La medida básica de centralidad del nodo es el grado, que se define como el número de conexiones o vínculos que tiene un nodo focal (Freeman, 1978). El grado es un indicador básico y a menudo se usa como primer paso cuando se estudian redes (Wasserman y Faust, 1994). Para describir formalmente esta medida y facilitar la comparación entre las diferentes medidas introducidas en esta publicación, esta medida se puede formalizar para un nodo focal i como:

donde j representa todos los demás nodos, N es el número total de nodos, y x es la matriz de adyacencia, en la que la celda se define como 1 si el nodo i está conectado al nodo j, y 0 en caso contrario.

El grado generalmente se ha extendido a la suma de pesos cuando se analizan redes ponderadas y la fuerza del nodo etiquetado (Barrat et al., 2004). Esta medida se puede formalizar de la siguiente manera:

donde w es la matriz de adyacencia ponderada, en la que es mayor que 0 si el nodo i está conectado al nodo j, y el valor representa el peso del lazo. Esto es igual a la definición de grado si la red es binaria, es decir, cada vínculo tiene un peso de 1. Por el contrario, en redes ponderadas, los resultados de estas dos medidas son diferentes. Dado que la fuerza del nodo tiene en cuenta los pesos de los lazos, esta ha sido la medida preferida para analizar redes ponderadas (por ejemplo, Barrat et al., 2004; Opsahl et al., 2008).





Grado y fortaleza: dos nodos con la misma fuerza de nodo, pero diferente número de enlaces.


Sin embargo, la fuerza del nodo es una medida contundente, ya que solo tiene en cuenta el nivel total de participación de un nodo en la red, y no el número de otros nodos a los que se conectó. Para ejemplificar esto, el nodo A y el nodo B tienen la misma fuerza, pero el nodo A está conectado a tres veces más nodos que el nodo A y, por lo tanto, está involucrado en más partes de la red. Como el grado y la fuerza pueden ser indicadores del nivel de participación de un nodo en la red circundante, Opsahl et al propusieron una segunda generalización. (2010) que incorporaron tanto el número de empates como la suma de los pesos de empate. Su medida puede formalizarse como:
donde es un parámetro de ajuste positivo que controla la importancia relativa del número de lazos y la suma de los lazos. Específicamente, hay dos valores de referencia (0 y 1), y si el parámetro se establece en cualquiera de estos valores, se reproduce la medida existente. Si el parámetro se establece en el valor de referencia de 0, los resultados de la medida se basan únicamente en el número de vínculos, y son iguales a los encontrados al aplicar la medida de Freeman (1978) a una versión binaria de una red donde todos los lazos con un peso mayor que 0 están configurados para presentar. Por el contrario, si el valor del parámetro es 1, los resultados de la medida se basan solo en ponderaciones de enlaces y son idénticos a la generalización de grado ya propuesta (Barrat et al., 2004). Para otros valores de , se obtienen resultados alternativos, que se basan tanto en el número de lazos como en los pesos de los lazos. En particular, se pueden distinguir dos rangos de valores. Primero, un conjunto de parámetros entre 0 y 1 valoraría positivamente tanto el número de enlaces  como los ponderadores de enlace. Esto implica que ambos incrementos en el grado y la fuerza del nodo aumentarán el resultado. En segundo lugar, si el valor del parámetro está por encima de 1, las medidas valorarían positivamente la resistencia del enlace y negativamente el número de lazos. Los nodos con un promedio de lazos más fuertes obtendrán una puntuación más alta.


Variación en los pesos de lazos: dos nodos con los mismos puntajes utilizando las medidas de grado de Freeman (1978), Barrat et al. (2004) y Opsahl et al. (2010).

Todas las medidas anteriores son insensibles a la variación en los pesos de corbata. Por ejemplo, los dos nodos, A y B, en este diagrama tienen el mismo número de conexiones, la misma fuerza de nodo y logran el mismo puntaje usando la segunda generalización, ya que es un producto del grado y la fuerza de nodo. Mientras que las medidas de cercanía e intermediación propuestas en Opsahl et al. (2010) son sensibles a la variación en los pesos de lazos, la medida del grado fue diseñada para no ser. Sin embargo, una medida estrechamente relacionada con las medidas de cercanía y entremedio que es sensible a las diferencias de peso puede definirse de la siguiente manera:

Al exponer el peso de la corbata en lugar del peso promedio de la corbata, la medida se vuelve sensible a la variación en los pesos de la corbata. Por ejemplo, el nodo A y el nodo B obtendrían el siguiente puntaje utilizando las diversas medidas:
Medida Nodo
A B
Freeman’s 2 2
Barrat et al.’s 4 4
Opsahl et al.’s, alpha=0.5 2.83 2.83
Opsahl et al.’s, alpha=1.5 5.66 5.66
New measure, alpha=0.5 2.83 2.73
New measure, alpha=1.5 5.66 6.20

Como se puede ver en la tabla anterior, la nueva medida está estrechamente vinculada a la generalización propuesta por Opsahl et al. (2010); sin embargo, cuando los pesos de lazos son diferentes, la medida varía entre los dos nodos. Del mismo modo que las otras medidas de centralidad que utilizan un parámetro de ajuste, el parámetro de ajuste en estas medidas controla la importancia relativa del número de lazos y la suma de los lazos. Además, también controla si la variación en los pesos de lazo debe descontarse o considerarse favorable. Un parámetro entre 0 y 1 descuentos, mientras que un parámetro superior a 1, aumenta el resultado de la medida cuando los pesos de lazo son diferentes.

¿Quiere probarlo con tus datos?

A continuación se muestra el código para calcular la medida de grado propuesta. Debe tener el paquete tnet instalado antes de ejecutar el código.

.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
# Load tnet
library(tnet)
# Load a function to calculate the new measures
degree2_w <- function (net, type="out", alpha = 1) {
    net <- as.tnet(net, type="weighted one-mode tnet")
    if (type == "in") {
        net <- data.frame(i = net[, 2], j = net[, 1], w = net[,3])
        net <- net[order(net[, "i"], net[, "j"]), ]
    }
    index <- cumsum(!duplicated(net[, 1]))
    k.list <- cbind(unique(net[, 1]), NaN, NaN, NaN)
    dimnames(k.list)[[2]] <- c("node", "degree", "output", "alpha")
    k.list[, "degree"] <- tapply(net[, "w"], index, length)
    k.list[, "output"] <- tapply(net[, "w"], index, sum)
    net[,"w"] <- net[,"w"]^alpha
    k.list[, "alpha"] <- tapply(net[, "w"], index, sum)
    if (max(net[, c("i", "j")]) != nrow(k.list)) {
        k.list <- rbind(k.list, cbind(1:max(net[, c("i", "j")]), 0, 0, 0))
        k.list <- k.list[order(k.list[, "node"]), ]
        k.list <- k.list[!duplicated(k.list[, "node"]), ]
    }
    return(k.list)
}
# Load a sample network
net <- cbind(
i=c(1,1,2,2),
j=c(2,3,1,3),
w=c(2,2,1,3))
# Calculate the measures
degree_w(net, measure=c("degree","output","alpha"), alpha=1.5)
degree_w(net, measure=c("degree","output","alpha"), alpha=0.5)
degree2_w(net, alpha=0.5)
degree2_w(net, alpha=1.5)

Referencias


Barrat, A., Barthelemy, M., Pastor-Satorras, R., Vespignani, A., 2004. The architecture of complex weighted networks. Proceedings of the National Academy of Sciences 101 (11), 3747-3752.

Freeman, L. C., 1978. Centrality in social networks: Conceptual clarification. Social Networks 1, 215-239.

Opsahl, T., Agneessens, F., Skvoretz, J. (2010). Node centrality in weighted networks: Generalizing degree and shortest paths. Social Networks 32, 245-251.

Opsahl, T., Colizza, V., Panzarasa, P., Ramasco, J. J., 2008. Prominence and control: The weighted rich-club effect. Physical Review Letters 101 (168702).

Wasserman, S., Faust, K., 1994. Social Network Analysis: Methods and Applications. Cambridge University Press, New York, NY.

miércoles, 4 de diciembre de 2019

Hashtags que hacen dudar de las noticias

#MeToo, #BlackLivesMatter y otros hashtags hacen que la gente dude de las noticias

Por Eugenia Ha Rim Rho ||  Quartz



Los hashtags conectan a las personas. ¿También se dividen?

Si eres conservador o liberal, lo más probable es que hayas encontrado un hashtag político en un artículo, un tweet o una historia personal compartida en Facebook.

Un hashtag es una etiqueta funcional ampliamente utilizada en motores de búsqueda y servicios de redes sociales que permiten a las personas buscar contenido que se encuentra bajo la palabra o frase, seguido del signo #.

Primero popularizado por Twitter en 2009, el uso de hashtags se ha generalizado. Casi todo lo político con la intención de atraer a una gran audiencia ahora está marcado con un hashtag pegadizo. Tomemos, por ejemplo, campañas electorales (#MAGA), movimientos sociales (#FreeHongKong), o llamados a leyes de apoyo u oposición (#LoveWins).

Junto con activistas y políticos, las compañías de noticias también están usando hashtags políticos para aumentar el número de lectores y contextualizar los informes en publicaciones breves y digeribles en las redes sociales. De acuerdo con Columbia Journalism Review, dicha práctica es una "buena forma de introducir una historia o perspectiva en el ciclo de noticias" y "una forma de descubrir qué quiere discutir el público y aprender más".

¿Es esto realmente cierto?

Nuestro experimento

Para averiguarlo, realizamos un experimento controlado en línea con 1.979 personas.

Probamos si las personas respondían de manera diferente a la presencia o ausencia de hashtags políticos, particularmente los #MeToo y # BlackLivesMatter más utilizados, en artículos de noticias publicados en Facebook por los principales medios de comunicación, como The New York Times y NPR.

Le mostramos al azar a cada persona una publicación de noticias que contenía o excluía el hashtag político. Luego les pedimos que comentaran el artículo y respondieran algunas preguntas al respecto.




La publicación de noticias original era idéntica a la de la derecha, excepto por el #MeToo en negrita seguido de la descripción del texto. Para la condición de control (izquierda), excluimos el hashtag en el texto de la publicación, así como la frase "#MeToo Prompts" en el título.

Descubrimos que los hashtags políticos no son una buena manera para que los medios de comunicación involucren a los lectores.

De hecho, cuando la historia incluía un hashtag, las personas percibían que el tema de las noticias era menos importante y estaban menos motivados para saber más sobre temas relacionados.

Algunos lectores también se inclinaron a ver las noticias con hashtags como más sesgadas políticamente. Esto fue especialmente cierto para los lectores más conservadores, que tenían más probabilidades de decir que una publicación de noticias era extremadamente partidaria cuando incluía un hashtag.

Del mismo modo, los hashtags también afectaron negativamente a los lectores liberales. Sin embargo, los lectores que se identificaron a sí mismos como "extremadamente liberales" no percibieron el contenido de las noticias de las redes sociales sobre cuestiones de género y raciales como partidistas, independientemente de la presencia del hashtag.



La publicación de noticias de la derecha es idéntica a la publicación de noticias original publicada en Facebook, excepto por el hashtag #MeToo en negrita en el texto de la publicación, que no se incluyó en la versión original.

Moderados politicos


Lo que realmente me interesó fue la reacción de la gente en el medio. Las personas que se identificaron como publicaciones políticamente moderadas percibieron que las publicaciones eran significativamente más partidistas cuando las publicaciones incluían hashtags.

De hecho, en sus comentarios, los encuestados políticamente moderados que vieron publicaciones de noticias con hashtags tenían más sospechas sobre la credibilidad de las noticias y se centraron más en la política del hashtag.


Tabla: La conversación, CC-BY-ND

Por ejemplo, en el grupo de hashtag, las personas políticamente moderadas mencionan repetidamente el hashtag sin comprometerse sustancialmente con cuestiones sociales relevantes:

“El tema #MeToo se está convirtiendo en algo así como los Kardashians. No puedes mirar las noticias sin que ambos encabecen las cosas. Es un tema importante, pero me estoy cansando de verlo una y otra vez ”.

Por el contrario, cuando los hashtags estaban ausentes, era más probable que los lectores discutieran las ideas y los valores centrales que el hashtag debía representar originalmente.

"Dar una plataforma y una voz a las víctimas a través de las redes sociales es una excelente manera de compartir la experiencia de uno cuando es incómodo hacerlo públicamente. Algunas personas tienen demasiado miedo de denunciar cualquier acoso o asalto debido a ser etiquetados como mentirosos, por lo que me alegro de que haya una manera de hacer un seguimiento de estas instancias sin que pasen desapercibidas ".

El lenguaje utilizado por los participantes del grupo hashtag en sus comentarios fue más emocionalmente extremo. Incluso aquellos que parecían estar a favor del movimiento hashtag usaron un lenguaje agresivo para transmitir apoyo al movimiento y se refirieron a aquellos en contra de él como "ustedes idiotas", alegando, "hay una razón por la cual [#MeToo] f **** - ¡¡¡ing existe, imbéciles !! ”

Fomentar un mejor discurso en línea

Estos hallazgos muestran que los políticos, activistas, organizaciones de noticias y compañías tecnológicas no pueden dar por sentado las prácticas comunes de las redes sociales.

Incluso una práctica simple, como marcar un tema social con un hashtag pegadizo, puede dar la impresión al público de que el contenido etiquetado, incluso el contenido de noticias publicado por las principales compañías de noticias, es hiperpartidista o falso.

Si queremos construir y mantener debates saludables en línea, entonces debemos comenzar a cuestionarnos cómo tales prácticas influyen en la salud democrática de Internet.

El uso de un hashtag puede atraer rápidamente la atención de la audiencia hacia problemas sociales apremiantes. Sin embargo, como muestra nuestro estudio, tal impulso viral puede ser perjudicial para la discusión en línea sobre temas sociales urgentes a largo plazo.