miércoles, 27 de marzo de 2024

Centralidad de enlace en comics


 

Aventuras en la centralidad del enlace

El análisis de enlaces se puede utilizar para ayudar a comprender las relaciones dentro de sus datos. Cuando se visualizan como un gráfico de enlaces o un mapa de enlaces, las conexiones se pueden analizar y cuantificar para revelar patrones subyacentes. Hemos implementado varias mejoras nuevas en nuestra última versión que amplían las formas de analizar y trabajar con sus tarjetas de análisis de enlaces.

Blog ARCsis

Pesos de enlace

Las entidades son los nodos dentro de la red y pueden representar personas, lugares o cosas. Los enlaces, o aristas, son las conexiones entre estos nodos en la red de gráficos. Los vínculos entre entidades pueden representar relaciones como movimientos, transacciones u otras formas de conexiones dentro de su conjunto de datos.

Al mostrar estos enlaces en gráficos de enlaces y mapas de enlaces, puede optar por aplicar estilo a estas conexiones con el parámetro Peso de borde . Este valor escalará el ancho del enlace para indicar la frecuencia de las conexiones entre nodos o un valor numérico relevante para su análisis. Por ejemplo, puede diseñar enlaces para visualizar:

  • la frecuencia de interacciones entre individuos en una red social
  • el valor monetario transferido entre cuentas financieras
  • o las líneas de diálogo pronunciadas por los personajes en episodios de mi serie de televisión de ciencia ficción, completamente ficticia, Rocket McDangerface .

Enlaces en el espacio

Explorando mi entretenido ejemplo de televisión de ciencia ficción, he creado un cuadro de enlaces para mostrar cada uno de los personajes y los episodios en los que aparecen. Usaré la centralidad de cercanía para explorar la red de personajes y episodios y nuestro gráfico de enlaces visualizará esta centralidad escalando los nodos de los personajes.

En este conjunto de datos, un personaje se registra en una sola fila si aparece en un episodio. Por tanto, en nuestra red todas las conexiones tienen la misma apariencia. El número de estos bordes simples que irradian de cada personaje ilustra su prevalencia en la serie. Sin embargo, si codificáramos el atributo de diálogo en nuestro gráfico de enlaces, podríamos aproximarnos visualmente a la importancia de los personajes dentro de cada episodio.

Diseñar las conexiones de nuestro gráfico de enlaces utilizando el peso del diálogo ayuda a visualizar la fuerza de su conexión con cada episodio en el que aparecieron.

La configuración de gráficos/mapas de enlaces con canales visuales adicionales puede proporcionar pistas sobre la naturaleza de las interacciones o relaciones entre los nodos dentro de su conjunto de datos. Sin embargo, en la secuencia anterior notarás que al aplicar nuestro peso de diálogo solo se aplican estilos a las líneas. Los nodos de caracteres conservan su tamaño calculado. ¿Qué tan bueno sería si pudiéramos incorporar la medida del diálogo para calcular la importancia de cada personaje?

Centralidad ponderada

Esto nos lleva a nuestra primera mejora. Hemos implementado versiones ponderadas de nuestros algoritmos de centralidad ; la misma frecuencia o medidas numéricas utilizadas para diseñar sus enlaces ahora se pueden utilizar como variable para calcular la centralidad . Esta ponderación de centralidad se traduce en que los nodos se calculan como más importantes dentro de la red cuando sus conexiones a otros nodos ocurren con mayor frecuencia o tienen un peso mayor que otros. Si aplicamos esto a nuestro análisis de personajes, podemos calcular una medida analítica de su importancia y visualizar su centralidad ponderada.

Centralidad en el espacio

Usando nuestros gráficos de enlaces anteriores, tenemos un gráfico de enlaces que muestra los personajes y los episodios donde aparecieron. También escalé el ancho de la conexión usando las líneas de diálogo que habló cada personaje en el episodio.

Para ponerlo en contexto, imaginé que Rocket McDangerface y Stella Stardust son nuestros héroes y Hugo Von Meteor es el villano cobarde. Inmediatamente, notarás que estos personajes aparecen como nodos prominentes en la red. Dado que estos personajes aparecen en muchos episodios junto con muchos otros personajes, se calcula que su grado de centralidad es mayor que el de otros (se pueden utilizar otras medidas de centralidad para enfatizar diferentes tipos de influencia). Sin embargo, la simple métrica de su presencia en un episodio también calcula que Astra Galactic tiene una importancia significativa a pesar de ser un personaje terciario en la estructura del programa.

Cuadro de enlaces que ilustra las conexiones y la importancia de los personajes.

Cada uno de los diversos algoritmos de centralidad enfatiza la importancia de las entidades de manera diferente. Utilizando la centralidad de cercanía no ponderada, el cuadro de enlaces anterior calcula que algunos personajes secundarios son más importantes que nuestros héroes en nuestra red.

Para calcular una medida más relevante, podríamos aplicar las líneas de diálogo como peso a nuestro cálculo de centralidad. Este método aumentará la centralidad de cada personaje en función de cuántas líneas de diálogo se les asignaron por episodio.

La aplicación del diálogo como peso en nuestros cálculos da como resultado una clasificación de importancia del personaje que se alinea más estrechamente con lo que esperaríamos como fanáticos devotos del programa. Desafortunadamente, esta ponderación también significa que el personaje favorito de culto, 'Cadet Spiff', también queda relegado a una importancia muy secundaria.

El uso del grado de centralidad ponderado del diálogo escala a los personajes de una manera que visualiza mejor los matices de su importancia en el programa y la influencia que tuvieron dentro de cada episodio. Rocket, Stella y Hugo se vuelven mucho más prominentes visualmente en comparación con otros personajes. Además, el personaje de Astra Galactic asume una importancia más secundaria como personaje secundario. Desafortunadamente, esto también significa que mi fiel compañero y mi personaje favorito, Cadet Spiff, también hereda una importancia mucho menor en el elenco de personajes.

Ver cálculos de centralidad

Usando estos nuevos cálculos, podemos visualizar la centralidad ponderada y examinar cómo ha cambiado la centralidad de los nodos aplicando nuestro peso de borde. Examinar visualmente la red y comparar los nodos o inspeccionar ventanas emergentes siempre es una opción, pero no es muy conveniente si está revisando muchos nodos en una red compleja.

¡Ingrese a nuestra segunda mejora relacionada con el análisis de enlaces! ¿Quizás hayas notado la nueva opción Ver centralidades dentro del grupo de opciones de Gráfico ? Al hacer clic en esta opción, se agregará una nueva tarjeta de tabla de referencia a su libro de trabajo que contiene los resultados de los cálculos. Esta tabla está organizada con las siguientes columnas:

  • Entidad : indica el grupo de entidades al que pertenece el nodo. En una red de producción de películas, la entidad podría indicar si un nodo es una película, un miembro del reparto, un director o un escritor.
  • Nodo : esta columna proporciona el identificador específico de cada nodo. En nuestro ejemplo de producción de películas, esto podría contener el título de la película o el nombre del miembro del elenco/producción dependiendo de la entidad del nodo (los mapas de enlaces derivan esta columna del campo Visualización configurado en el campo Ubicación ).
  • Centralidad : esta columna contiene el valor de centralidad calculado para el nodo en función de los parámetros del algoritmo actual y la configuración del gráfico. Esta tabla está vinculada al mapa de enlaces o al gráfico de enlaces y se actualizará en consecuencia a medida que se produzca la configuración del gráfico.

Como ejemplo, volvamos a nuestro cuadro de vínculos de personajes. Ver los cálculos de centralidad en la tabla hace que sea muy conveniente ordenar, revisar y seleccionar entidades de las tarjetas de enlace y mostrarlas en la tabla para compararlas.

Ver los resultados analíticos de sus tarjetas de enlace en una tabla puede facilitar la clasificación, selección y visualización del resultado de los cálculos de centralidad.

Esto cubre nuestras mejoras en el análisis de enlaces para esta versión. ¡Usar los algoritmos de centralidad ponderada y ver los resultados de los cálculos en una tabla debería hacer que realizar análisis de enlaces y descubrir patrones en sus datos sea mucho más fácil!

Si desea profundizar más, consulte este libro de trabajo que muestra estas nuevas características.

Embárquese en una aventura en las centralidades con este libro de demostración que destaca las funciones de análisis de enlaces en nuestra última versión.


miércoles, 20 de septiembre de 2023

Predicción de vínculos de carteles de droga en México

 

El uso de algoritmos basados ​​en similitudes para predecir vínculos en redes criminales mexicanas

Resumen

Este artículo utiliza análisis de redes sociales (SNA) y algoritmos basados ​​en similitud de nodos para predecir vínculos en la red de organizaciones criminales de México. Utilizamos cuatro algoritmos para estimar la probabilidad de que se forme un vínculo entre dos organizaciones no conectadas en la red. Encontramos que los cuatro algoritmos son útiles para predecir la formación de nuevas conexiones, pero que el algoritmo de unión preferencial funcionó mejor dada la distribución similar a la ley de potencia [1]de la red criminal. Además, nuestro análisis cualitativo indica que estas relaciones previstas pueden representar alianzas existentes que no han sido observadas debido a la naturaleza clandestina de la red criminal. Por lo tanto, estos algoritmos de predicción de enlaces pueden ser una importante herramienta política y de inteligencia para identificar posibles datos faltantes y permitir que los funcionarios de inteligencia y los responsables de la formulación de políticas obtengan una mejor comprensión de estas estructuras de red.

Introducción

Durante las últimas dos décadas, el número de organizaciones criminales en México ha aumentado de menos de 10 grandes cárteles en 2004 a más de 150 en 2020 y 387 grupos criminales en 2021. [2] Varios estudios han argumentado que la militarización y la estrategia de los capos de el gobierno federal mexicano condujo a este dramático aumento, [3] mientras que otros han señalado el proceso de descentralización política como uno de los principales factores. [4]

Dado el contexto de recrudecimiento de la violencia en el país, la configuración de alianzas entre estas organizaciones proporciona información importante sobre el estado del crimen organizado en México. [5] Por lo tanto, surgen algunas preguntas importantes, dada la actual red de alianzas entre estas organizaciones:

  • ¿Qué nuevas alianzas es más probable que se produzcan a continuación?
  • ¿Cuál es la probabilidad de que estas nuevas alianzas realmente sucedan?
  • ¿Qué métricas son más adecuadas para hacer tales predicciones?

Este artículo utiliza análisis de redes sociales (SNA) y algoritmos basados ​​en similitud de nodos para predecir vínculos en la red de organizaciones criminales de México. Utilizamos cuatro algoritmos para estimar la probabilidad de que se forme un vínculo entre dos organizaciones no conectadas en la red. Sostenemos que, mediante el uso de algoritmos basados ​​en similitudes de nodos, es posible predecir con éxito la formación de nuevas conexiones entre organizaciones criminales. Esto podría tener un amplio impacto en el estudio del crimen organizado, desde la formulación de políticas gubernamentales más eficientes para enfrentar las redes criminales, hasta una mejor comprensión de los mecanismos subyacentes mediante los cuales evolucionan las redes criminales. Más, Nuestro análisis cualitativo indica que estas relaciones previstas pueden representar alianzas existentes que aún no han sido observadas debido a la naturaleza clandestina de la red ilícita. Por lo tanto, estos algoritmos de predicción de enlaces pueden ser una importante herramienta de inteligencia para identificar posibles datos faltantes y permitir a los funcionarios de inteligencia y a los formuladores de políticas obtener una mejor comprensión de estas estructuras de redes oscuras.

El resto del artículo está organizado por secciones en las que:

  1. Revisar la literatura sobre análisis de redes sociales y técnicas de aprendizaje automático para comprender las redes criminales y la violencia.
  2. Proporcionar el contexto de la dinámica del crimen organizado en México.
  3. Detalle los cuatro algoritmos que utilizamos en nuestro análisis.
  4. Resuma los datos y los métodos que utilizamos para analizar la red y evaluar el rendimiento de los cuatro algoritmos.
  5. Muestre los resultados de nuestro análisis y analice las fortalezas de cada algoritmo. Determinamos que el índice de apego preferencial muestra el mejor puntaje de “área bajo la curva” (AUC), dada la estructura de la red criminal. En esta sección, también realizamos un análisis cualitativo de algunos enlaces que se repiten en los algoritmos y determinamos que es más probable que dichos enlaces ocurran.
  6. Exponga las conclusiones y recomendaciones de políticas que surgen de nuestra investigación.

Análisis de redes sociales y aprendizaje automático

Las metodologías de análisis de redes sociales (SNA) se han vuelto cruciales para desarrollar y adaptar técnicas en el análisis de redes criminales (CNA). [6] Las metodologías del SCN combinan la teoría de grafos, que “proporciona construcciones conceptuales, métodos y técnicas para el análisis de gráficos”, con la “aplicación de técnicas analíticas y herramientas de visualización desarrolladas específicamente para el análisis de redes sociales y de otro tipo”. [7] Como explica Renée van der Hulst, "Además de las visualizaciones de gráficos de red, SNA es una técnica aritmética que analiza patrones relacionales de nodos (actores) y conexiones (vínculos) basados ​​en cálculos matemáticos". [8]

El uso de SNA para comprender mejor las redes criminales se ha vuelto cada vez más popular entre las fuerzas del orden en todo el mundo. [9] Las metodologías del SCN se aplican a una amplia gama de casos, desde operaciones ilegales de cannabis en los Países Bajos hasta el descubrimiento de las consecuencias no deseadas de la estrategia del capo en la organización Fernando Sánchez (mejor conocida como el cartel de Tijuana). [10] Más recientemente, Nathan P. Jones, Irina Chindea, Daniel Weisz Argomedo y John P. Sullivan utilizaron el SNA para demostrar estructuras de alianza diferenciales dentro del sistema bipolar de redes ilícitas de México. [11]Las diferencias que surgieron de las técnicas del SNA ayudaron a desarrollar recomendaciones específicas para debilitar y perturbar cada red de alianza única. En general, existe un creciente campo de oportunidades para utilizar metodologías SNA junto con técnicas de aprendizaje automático para comprender mejor las redes criminales y desarrollar estrategias para debilitarlas.

El aprendizaje automático se ha aplicado en muchos campos diferentes para producir predicciones. Hoy en día, los algoritmos de aprendizaje automático son parte de nuestra vida diaria (por ejemplo, en los resultados de búsqueda en Internet y en el software de reconocimiento facial que utilizan muchos teléfonos inteligentes). [12] Las técnicas de aprendizaje automático son "un conjunto de modelos matemáticos para resolver problemas de alta no linealidad de diferentes temas: predicción, clasificación, asociación de datos [y] conceptualización de datos". [13] Se las arreglan para descubrir patrones generalizables debido a su capacidad para revelar estructuras complejas que no fueron especificadas de antemano. [14] El aprendizaje automático está estrechamente vinculado al "análisis predictivo", ya que los investigadores utilizan datos existentes para predecir la probabilidad de diferentes resultados. [15]Lo más importante es que los algoritmos de aprendizaje automático están diseñados para mejorar su desempeño en una tarea determinada a lo largo del tiempo a medida que construyen su biblioteca de datos relevantes con más ejemplos. [dieciséis]

Los algoritmos de aprendizaje automático pueden ser supervisados ​​o no supervisados. La mayoría de los algoritmos de aprendizaje automático aplicables en la vida real utilizan variantes supervisadas. [17] Una variante supervisada es "un modelo de predicción desarrollado aprendiendo un conjunto de datos donde se conoce la etiqueta y, en consecuencia, se puede predecir el resultado de ejemplos sin etiqueta". [18] En una variante no supervisada, por otro lado, los datos no están etiquetados y el objetivo es encontrar una estructura oculta dentro de los datos. [19]

Las técnicas SNA y de aprendizaje automático supervisado se están convirtiendo rápidamente en herramientas críticas para varios campos, entre ellos:

  • Aplicación de la ley y justicia penal. En el ámbito policial, se utilizan técnicas de aprendizaje automático para predecir dónde pueden ocurrir delitos en función de actividades delictivas pasadas. [20] Un ejemplo específico de esto ocurre en Chicago, donde el departamento de policía utiliza “análisis predictivos para identificar no solo lugares que son particularmente vulnerables al crimen, sino también personas con mayor probabilidad de estar involucradas en violencia armada”. [21] Los investigadores también pueden unir metodologías SNA y técnicas de aprendizaje automático para comprender mejor las redes criminales y predecir su posible evolución. Además, los tribunales utilizan técnicas de aprendizaje automático “para establecer perfiles de riesgo individuales y predecir la probabilidad de que un individuo en particular reincida”. [22]
  • La seguridad cibernética. Se han aplicado con éxito técnicas de aprendizaje automático para detectar malware, identificar la autoría de ataques de phishing e incluso detectar correos electrónicos de phishing. [23] El aprendizaje automático también se puede aplicar a los datos de texto, que han crecido a un ritmo más rápido con el aumento del uso de Internet y las redes sociales. [24]
  • Seguridad nacional. Las técnicas de aprendizaje automático se pueden aplicar a datos de texto abstractos o codificados utilizados para identificar amenazas potenciales a la seguridad nacional. [25] Con el aumento de las campañas de desinformación y la interferencia electoral extranjera, se pueden utilizar técnicas de aprendizaje automático para “detectar, analizar e interrumpir automáticamente la desinformación, eliminar contenido nefasto y bloquear robots”. [26]

Estructura de la red del crimen organizado en México

El crimen organizado mexicano está dominado por los cárteles de la droga y bandas aliadas que causan inseguridad, desafían la solvencia del Estado y capitalizan los flujos económicos globales ilícitos. [27] Estos cárteles son en realidad organizaciones policriminales que se cruzan con empresas criminales en red que comprenden políticos corruptos y organizaciones criminales transnacionales. Jones y cols. examinó las relaciones y estructuras de alianzas de muchas de estas redes cartel-pandillas, con énfasis en las naturalezas contrastantes de las redes del cartel de Sinaloa y del cartel Jalisco Nueva Generación (CJNG). [28]

Si bien algunos sostienen que los cárteles de la droga no existen, la violencia y la inseguridad resultantes de la competencia criminal son demasiado reales. [29] La violencia resultante de la economía ilícita (especialmente el tráfico de drogas) y la corrupción se ha descrito en términos de guerras criminales e insurgencias criminales: por un lado, las redes criminales luchan entre sí y contra el Estado y, por otro lado, alterar la naturaleza del Estado y la soberanía estatal (como sugiere Charles Tilly [30] ). El resultado inmediato es una menor solvencia del Estado, con inseguridad agravada por percepciones debilitadas de la legitimidad del Estado y una falta de capacidad estatal. [31]

Estas dinámicas se desarrollan en una batalla por el control de las lucrativas “plazas” del narcotráfico [32] para el transbordo de drogas. Estas ciudades o áreas a menudo se convierten en bases de enclaves criminales, donde los cárteles disfrutan de control territorial y ejercen una gobernanza criminal, a menudo en connivencia con funcionarios gubernamentales corruptos. [33]

Este artículo examina estas dinámicas centrándose en Guanajuato, la ciudad del centro de México donde la batalla por el dominio criminal resulta en una competencia a tres bandas por el control del comercio ilícito de petróleo (llamado “huachicol”) entre el cartel de Santa Rosa de Lima (CSRL) ), el CJNG y el estado (incluido el estado de Guanajuato, el gobierno mexicano y varios municipios). La situación en Guanajuato está plagada de violencia mientras el CSRL y el CJNG buscan el dominio de la economía ilícita; sus actos son a menudo brutales y en ocasiones implican competencia directa con el Estado. [34]

Algoritmos

En este artículo, comparamos el desempeño de cuatro de los índices basados ​​en similitud más famosos y ampliamente utilizados. Nos centramos en estos algoritmos debido a su capacidad para capturar diferentes formas de capital social, como la confianza y las expectativas, [35] y el acceso a la información. [36] Todas estas formas de capital social son fundamentales para que se formen alianzas entre organizaciones criminales y pueden ser buenos predictores de nuevas relaciones. A continuación se presentan breves descripciones de cada uno de los algoritmos utilizados.

Índice Adámico-Adar

El algoritmo Adamic-Adar es una mejora del algoritmo más simple que cuenta vecinos comunes. El algoritmo de vecinos comunes supone que es más probable que los nodos i y j tengan una arista (o enlace) si tienen muchos vecinos comunes. El índice Adamic-Adar refina el conteo simple asignando más peso a los vecinos menos conectados [37] y se define como:

donde Sxy es la puntuación de similitud entre los nodos xey, y Γ(x) denota el conjunto de vecinos de x. Tenga en cuenta que k(z) es el grado k del nodo z.

Índice de asignación de recursos

El algoritmo de asignación de recursos supone que los nodos pueden enviarse recursos entre sí. Sus vecinos comunes desempeñan el papel de transmisores, y cada transmisor tiene una unidad de recurso que se distribuirá equitativamente entre todos sus vecinos. La similitud entre los nodos x e y se puede definir como la cantidad de recursos que y recibe de x:

Tanto el índice Adamic-Adar como el índice de asignación de recursos penalizan las contribuciones de los vecinos comunes con altos grados. [38] La diferencia entre ellos será pequeña si el grado, k(z), es pequeño, y grande si k(z) es grande. Esto significa que los resultados de predicción de ambos índices serán similares cuando el grado promedio sea pequeño, mientras que para redes con un grado promedio grande, el índice de asignación de recursos normalmente funcionará mejor. [39]

Índice de apego preferencial

Siguiendo el modelo de Barabasi-Albert, [40] el algoritmo de conexión preferencial se usa comúnmente para generar redes libres de escala estáticas o en evolución (con distribución de grados de ley de potencia o sin crecimiento) [41] , donde la probabilidad de que se conecte un nuevo enlace x e y son proporcionales a k(x) y k(y). El índice de similitud para este algoritmo se define como:

Debido a que este índice requiere menos información que todos los demás, también tiene una complejidad computacional mínima. Este índice será especialmente útil para redes que reflejen el fenómeno del club rico, donde los nodos de gran grado estarán densamente conectados entre sí y los nodos de pequeño grado estarán escasamente conectados entre sí. [42]

Índice Jaccard

El índice de Jaccard es la proporción de nodos compartidos entre A y B en relación con el número total de nodos conectados tanto a A como a B. Este índice se define como:

información y metodología

El conjunto de datos que analizamos en este artículo fue proporcionado por la consultora Lantia Consultores, especializada en seguridad pública, crimen organizado y violencia. [43] Incluye datos sobre conexiones entre organizaciones criminales en México en 2021. Como se describe en un artículo de investigación anterior publicado por el Instituto Baker, el conjunto de datos relacionales inicial venía en dos listas de aristas, una con datos de alianza (no dirigidos) y otra con datos de subgrupos (dirigidos). [44] Como antes, combinamos los dos conjuntos para obtener una sensación general de relaciones de redes ilícitas en México.

Si bien los datos incluían 395 grupos del crimen organizado, incluidos 387 de los datos de la alianza y adicionales de los datos del subgrupo, muchos de esos grupos del crimen organizado estaban aislados sin alianzas ni relaciones de subgrupo. Investigaciones anteriores que utilizaron índices de similitud para hacer predicciones de vínculos eliminaron los aislados para realizar los análisis. [45] Decidimos seguir el mismo enfoque en nuestro artículo, ya que los índices de similitud solo pueden hacer predicciones sobre nodos conectados.

Finalmente, binarizamos los datos. Esto resultó en una red que consta de 176 nodos y 227 bordes. Los nodos representan organizaciones criminales en la red y los bordes representan las relaciones positivas entre ellas. Estas relaciones positivas pueden entenderse como alianzas entre organizaciones criminales o relaciones jerárquicas en las que algunos grupos criminales siguen las órdenes de otras organizaciones más poderosas (ver Figura 1).

En SNA, las medidas de integración ayudan a los investigadores a comprender a toda una población y cómo la estructura de la red afecta a los actores de la red. [46] Las estadísticas que miden cómo los individuos están integrados en estructuras sociales más grandes incluyen densidad, eficiencia, agrupamiento y transitividad (ver Tabla 1). La red criminal actual muestra una puntuación de densidad baja (0,015), lo que implica que hay relativamente pocas conexiones reales en comparación con todas las conexiones potenciales. El bajo grado promedio de la red (1,29) nos dice que cada organización criminal tiene, en promedio, poco más de una alianza. Del mismo modo, el bajo coeficiente de agrupamiento promedio de la red (0,140) sugiere una baja probabilidad de que dos organizaciones aliadas con la misma organización estén aliadas entre sí.

Estas estadísticas de redes pueden ser más significativas cuando se comparan diferentes tipos de redes criminales. Por ejemplo, múltiples estudios muestran que los individuos en las redes de tráfico de drogas tienden a tener una longitud de ruta [47] y coeficientes de agrupamiento más bajos que otras organizaciones criminales. [48] ​​En términos de densidad y centralidad, los estudios también muestran que las redes de narcotráfico, cuyo objetivo principal es ganar dinero, tienden a favorecer la eficiencia (mayor densidad), mientras que las redes con objetivos más ideológicos o un mayor tiempo para actuar, favorecen la escasez. con menos actores centrales. [49] De manera similar, Dorn et al. (2005) [50]concluyó que los narcotraficantes están motivados por las ganancias y es más probable que tengan un núcleo duradero en su red con varias conexiones con diversos grupos e individuos. Esto se diferencia de los delincuentes motivados ideológicamente, que no mostrarán tal diversidad de conexiones. [51]

 

Figura 1 — Red del crimen organizado de México (2021)

Nota   Esta red incluye 176 nodos y 226 bordes. Sólo se etiquetaron los nodos más centrales (grado de centralidad).
Fuente   Contreras Velasco et al., 2023. Elaboración con base en datos de Lantia Consultores 2021.

 

 

Tabla 1: Estadísticas de la red

Fuente   Contreras Velasco et al., 2023.

 Además de describir la estructura general de la red, uno de los usos principales de la teoría de grafos en el SCN es la identificación de actores centrales en la red. [52] Aquí nos centramos en las propiedades estructurales y de ubicación de los nodos en la red utilizando tres de las medidas de centralidad más populares: grado, intermediación y cercanía (ver Tabla 2). La centralidad de grado mide la cantidad de conexiones que tiene un nodo y muestra que los actores destacados tienen la mayor cantidad de vínculos con otros actores en el gráfico. [53] La centralidad de intermediación mide el número de veces que un nodo se encuentra en el camino más corto entre todos los pares de actores. [54] Esta medida se utiliza normalmente para identificar posiciones de corretaje en una red. [55]Finalmente, la centralidad de cercanía mide la distancia geodésica de cada nodo a todos los demás actores de una red. [56] Esta medida es útil cuando se intenta identificar nodos que difunden cosas (como información) de manera más eficiente a través de la red. [57]

En esta red específica, las cinco organizaciones con mayor grado de centralidad son el cartel de Sinaloa (0.217), el cartel Jalisco Nueva Generación (0.211), Cárteles Unidos (0.103), el cartel de Santa Rosa de Lima (0.068) y el Cartel Nueva Cartel de plazas (0,051). Estas representan las organizaciones más activas en términos de vínculos positivos. El cartel de Sinaloa tiene un historial de incrustarse en densas redes y también puede estar haciéndolo para equilibrar la amenaza del CJNG. [58] El CJNG tiene una estructura de alianza jerárquica que es menos densa, lo que puede explicar su alto grado de centralidad pero su baja centralidad de cercanía. [59]Además, existe un importante subgrupo de organizaciones en la región de Tierra Caliente alineadas con Cárteles Unidos y el cartel de Sinaloa. Esto puede explicar la baja posición del CJNG en términos de centralidad de cercanía. Curiosamente, tres de los cárteles con alta centralidad de cercanía se ubican entre el CJNG y Sinaloa, a pesar de sus bajas centralidades de grado e intermediación.

 

Tabla 2 — Medidas de centralidad

Fuente   Contreras Velasco et al., 2023.

Finalmente, el gráfico de rango de grados y el histograma de grados (ver Figura 2) nos permiten observar una distribución de grados similar a la de las distribuciones de ley de potencia. Esto significa que la red está altamente centralizada y unos pocos nodos monopolizan la mayoría de las conexiones. Esta característica es consistente con investigaciones que muestran que las redes de narcotráfico tienen una mayor centralización y densidad que otras redes criminales, específicamente las redes terroristas. [60] Otros estudios también muestran que esta centralización aumenta con la amenaza de ataques policiales. [61]

 

Figura 2: Una red criminal altamente centralizada

Fuente   Contreras Velasco et al., 2023. Elaboración con base en datos de Lantia Consultores 2021.

 

 

Después de describir la estructura de la red, probamos cuatro algoritmos basados ​​en similitud de nodos en esta red para ver cuál es mejor para hacer predicciones sobre conexiones futuras: el índice de asignación de recursos, el índice Adamic-Adar, el índice Jaccard y la puntuación de apego preferencial. Dividimos los datos en conjuntos de prueba y entrenamiento, realizamos 100 ejecuciones independientes y almacenamos las puntuaciones más altas de "área bajo la curva" (AUC) logradas con cada algoritmo. Siguiendo la metodología propuesta por Zhou et al. (2009), [62]nuestro conjunto de entrenamiento contenía el 90% de los enlaces y el conjunto de prueba el 10% restante. Evaluamos y comparamos las puntuaciones de precisión de cada algoritmo predictivo calculando la puntuación AUC. La puntuación AUC se puede interpretar como la probabilidad de que un enlace perdido elegido al azar reciba una puntuación más alta que un enlace inexistente elegido al azar. Cualquier puntuación que supere 0,5 indica cuánto mejor funciona el algoritmo que el puro azar. [63]

Resultados

El índice basado en similitud con el AUC más alto fue la puntuación de apego preferencial (ver Figura 3). Este algoritmo supone que las redes se comportan de tal manera que los nodos bien conectados preferirán conectarse entre sí, mientras que los nodos escasamente conectados también preferirán conectarse entre sí. Esto también se conoce como el “fenómeno del club de ricos”. Dadas las medidas de centralidad de esta red, tiene sentido que este algoritmo funcione relativamente mejor que el resto.

El índice Adamic-Adar y el índice de asignación de recursos se comportan de manera similar y logran puntuaciones AUC más bajas que el algoritmo de vinculación preferencial. El índice de asignación de recursos considera que cada nodo puede enviar una fracción de un recurso (cualquier forma de capital social, por ejemplo) a través de sus vecinos. La diferencia entre este algoritmo y el índice Adamic-Adar es que este último penaliza a los vecinos que están más densamente conectados. En las redes criminales, las formas de información similar al capital social, las ideas innovadoras y la confianza son clave para comprender la estructura de la red. [64] Por esta razón, sostenemos que ambos algoritmos pueden ser particularmente útiles en la detección de nuevas conexiones potenciales en esta red.

Finalmente, el coeficiente de Jaccard predice la formación de 414 nuevos bordes entre 82 nodos de la red original, con una probabilidad de 1. Este enfoque supone que las organizaciones criminales tienden a crear nuevas alianzas entre sí dados los aliados compartidos que ya tienen. Es una métrica que puede relacionarse con la noción de confianza y expectativas compartidas: cuantos más amigos compartidos tengas, más probabilidades tendrás de confiar en alguien. Una ventaja del índice de Jaccard es que puede entenderse de manera más intuitiva que los otros algoritmos porque genera probabilidades; Curiosamente, sin embargo, este índice tuvo la puntuación AUC más baja. La Figura 4 proporciona una herramienta visual para observar cómo cada algoritmo hace predicciones basadas en diferentes métricas, lo que da como resultado diferentes redes.

 

Figura 3: Comparación de puntuaciones AUC

Fuente   Contreras Velasco et al., 2023.

 

 

Figura 4: Conexiones previstas utilizando cuatro algoritmos diferentes

Fuente   Contreras Velasco et al., 2023.

 

 

Análisis cualitativo de conexiones previstas

En el paso final de nuestro análisis, elegimos las 20 predicciones principales de los tres algoritmos de mejor rendimiento (el índice de apego preferencial, el índice de asignación de recursos y el índice Adamic-Adar) clasificados según su puntuación respectiva (Tabla 3). Debido a que cada puntuación no es comparable entre algoritmos, nos centramos en las conexiones predichas y no en sus puntuaciones. Si dos o más algoritmos predicen alguna conexión en esta lista, asumimos que es probable que se produzca la nueva conexión o que ya existe aunque el conjunto de datos original no la incluya.

 

Tabla 3: Las 20 principales alianzas previstas en tres algoritmos

Notas   Amarillo: la ventaja (alianza) se predice mediante al menos dos algoritmos.
Beige: los tres algoritmos predicen la ventaja.
Fuente   Contreras Velasco et al., 2023.

 

 

Una de las aristas que apareció entre las 20 principales alianzas Adamic-Adar y de asignación de recursos prevista fue entre el CSRL y La Unión León. Ambos grupos del crimen organizado operan en el estado de Guanajuato, donde León, homónimo de La Unión León, es una ciudad importante.

La Unión León (que desde mediados de 2022 se autodenomina “Gente de León”), [65] se formó en los últimos años para combatir la invasión del CJNG. Según La Silla Rota, está compuesta por 10 pequeñas bandas que se unen para oponerse al cartel de Jalisco. [66] El CSRL también combate al CJNG y también está operando en Guanajuato; así, tanto el CSRL como La Unión León están del mismo lado del conflicto bipolar contra el CJNG. Es difícil creer que los dos grupos no hayan llegado ya a algún acuerdo para combatir al CJNG, o al menos hayan establecido un pacto de no agresión para poder concentrar sus recursos en luchar contra el cartel de Jalisco.

De hecho, a medida que evaluamos cualitativamente los datos, comenzamos a sospechar que esta ventaja podría decirnos algo más fundamental sobre estos modelos de predicción de bordes y, en términos más generales, su aplicación a las redes oscuras. Sostenemos aquí que esta ventaja puede no predecir una conexión futura, sino que puede indicar una alianza existente que, debido a la naturaleza clandestina de las redes oscuras, aún no se ha observado. Este es un punto clave. Es posible que estos modelos no solo predigan ventajas futuras (en este caso, alianzas), sino que también puedan señalar a los analistas de inteligencia posibles datos faltantes de la red oscura. Esto podría conducir a estrategias de vigilancia no cinética para comprender mejor la red y crear nuevos requisitos de inteligencia, lo que a su vez podría generar una mejor comprensión de las redes oscuras. Respectivamente,

El algoritmo de apego preferencial predijo una alianza entre el CJNG y el cartel de Sinaloa. Cualitativamente esto es ilógico, dado el conflicto bipolar entre los grupos y el trabajo académico previo de Irina Chindea, que analiza el comportamiento equilibrado en redes ilícitas. [67] Sin embargo, no es sorprendente que un algoritmo prediga esta relación entre el cartel de Sinaloa y el CJNG. Como han demostrado investigaciones anteriores, estos rivales están en guerra pero comparten alianzas con cuatro grupos del crimen organizado en México, dos de los cuales son blanqueadores de dinero chinos. [68]Además, ese análisis también mostró que un algoritmo de detección de comunidades de Girvan-Newman en el componente principal mostró dos subgrupos que agrupaban al CJNG y al cartel de Sinaloa. Por lo tanto, esto ejemplifica la sugerencia de Kenney y Coulthart de que la entrada automatizada de datos (o en este caso, el análisis automatizado de redes oscuras) debe verificarse en algún nivel utilizando métodos etnográficos, una forma de análisis cualitativo que realizamos aquí. [69]

La alianza predicha por el algoritmo de vinculación preferencial entre el cártel de Sinaloa y el CSRL, por su parte, es muy lógica y puede ser un ejemplo de una que existe de facto, si no de jure. El cartel de Sinaloa y el CSRL comparten el mismo enemigo: el CJNG. Durante mucho tiempo se ha especulado sobre si existía una alianza entre los grupos o si estaba en proceso de negociación. Sin embargo, debido a sus enemigos mutuos, está claro que el cártel de Sinaloa apoya a aliados del CSRL. Por lo tanto, es muy probable que también existan contactos clandestinos y apoyo entre los grupos. Si este es el caso, este es otro dato que sugiere que estos algoritmos pueden ser útiles como indicadores de las alianzas actuales de los cárteles y no sólo de posibles conexiones futuras.

Además, una alianza predicha por los algoritmos Adar-Adamic y de asignación de recursos fue entre Cárteles Unidos y Los Viagras; un ejemplo de una alianza que nos sorprendió no existía ya y que, de hecho, puede que ya exista clandestinamente. Ambos grupos combaten al CJNG en la región de Tierra Caliente, donde investigaciones anteriores han demostrado una densa estructura de alianzas. [70]

Discusiones y conclusiones

México se encuentra en una situación difícil en la que sus fuerzas de seguridad han demostrado ser capaces de realizar ataques contra capos que pueden desintegrar grandes jerarquías criminales, pero sus instituciones locales y estatales carecen de la capacidad para abordar las muchas redes depredadoras más pequeñas que han demostrado ser altamente resilientes en la estructura criminal general. . [71] En este contexto, el análisis de redes de la estructura del crimen macroorganizado es cada vez más importante. Debido a que el análisis de redes y los algoritmos de aprendizaje automático pueden pronosticar alianzas de redes ilícitas, son una herramienta valiosa para los servicios de seguridad de los sectores público y privado.

Nuestro análisis demuestra que, cuando se aplican a redes oscuras, los algoritmos predictivos como los índices Adar-Adamic, de vinculación preferencial y de asignación de recursos pueden tener propiedades impresionantes desde una perspectiva de inteligencia. Es posible que estos algoritmos no solo predigan futuras alianzas o ventajas dentro de las redes oscuras: también pueden señalar a los analistas de inteligencia datos faltantes que existen, pero que no están disponibles para ellos debido a la naturaleza clandestina de las redes del crimen organizado. También podrían mejorar la calidad del análisis de datos realizado por los analistas de inteligencia encargados de luchar contra estos grupos ilícitos. A medida que las redes del crimen organizado se entrelazan cada vez más como mecanismo para ampliar su resiliencia, este tipo de análisis desempeñará un papel fundamental en su lucha contra ellas.

Por lo tanto, recomendamos que los formuladores de políticas y las agencias de inteligencia incorporen estas técnicas de aprendizaje automático en sus análisis de redes ilícitas. Una contribución clave de este análisis es la capacidad de las alianzas previstas para señalarnos lo que probablemente sean datos faltantes en las redes oscuras. Esta información podría utilizarse a continuación en estrategias de recopilación de inteligencia no cinética para confirmar relaciones probables o como parte de otras opciones cinéticas. [72]Esta importante recomendación de política se basa en un hallazgo simple e intuitivo, y significa que estos algoritmos pueden ayudarnos a diseñar mejores estrategias para abordar estructuras complejas de redes ilícitas. Esto también sirve como recordatorio a los analistas para que sean conscientes de este grave problema de falta de datos y recuerden que las redes oscuras son casi inevitablemente más densas de lo que sugieren nuestros datos.

Agradecimientos

Los autores desean agradecer a Eduardo Guerrero Gutiérrez y Roberto Valladares de Lantia Consultores por el acceso a los datos y a Tony Payan y Lisa Guáqueta del Instituto Baker de Políticas Públicas de la Universidad Rice por el apoyo a la investigación y la financiación del acceso a los datos. También nos gustaría agradecer al personal del Instituto Baker por su apoyo editorial, incluida la edición y los gráficos.


Referencias

[1] A power law-like distribution is a type of distribution where a small number of events or values occur very frequently, and a large number of events or values occur infrequently.

[2] These figures are sourced from Lantia Consultores, a prestigious Mexican analytical firm. See Nathan P. Jones, Irina Chindea, Daniel Weisz Argomedo, and John P. Sullivan, “Mexico’s 2021 Dark Network Alliance Structure: An Exploratory Social Network Analysis of Lantia Consultores’ Illicit Network Alliance and Subgroup Data,” Research Paper (Houston: Rice University’s Baker Institute, April 11, 2022), https://doi.org/10.25613/KMGB-NC83; Nathan P. Jones, Irina Chindea, Daniel Weisz Argomedo, and John P. Sullivan, “A Social Network Analysis of Mexico’s Dark Network Alliance Structure,” Journal of Strategic Security 15(4) (2022): 76–105, https://doi.org/10.5038/1944-0472.15.4.2046; Nathan P. Jones, W. Layne Dittmann, Jun Wu, and Tyler Reese, “A Mixed Methods Social Network Analysis of a Cross-Border Drug Network: The Fernando Sanchez Organization (FSO),” Trends in Organized Crime 23(2) (2020): 154–82, https://doi.org/10.1007/s12117-018-9352-9; June S. Beittel, “Mexico: Organized Crime and Drug Trafficking Organizations” (Washington, D.C.: Congressional Research Service, June 7, 2022), https://sgp.fas.org/crs/row/R41576.pdf.

[3] Laura H. Atuesta and Yocelyn Samantha Pérez-Dávila, “Fragmentation and Cooperation: The Evolution of Organized Crime in Mexico,” Trends in Organized Crime 21(3) (2018): 235–61, https://doi.org/10.1007/s12117-017-9301-z.

[4] Joel Salvador Herrera, “The Limits of Resistance to Criminal Governance: Cyclical Violence and the Aftermath of the Autodefensa Movement in Michoacán, Mexico,” Global Crime, 2022, 1–25, https://doi.org/10.1080/17440572.2021.2024805; Viridiana Rios Contreras, “How Government Structure Encourages Criminal Violence: The Causes of Mexico’s Drug War” (Ph.D. thesis, Harvard University, 2012), http://search.proquest.com/docview/1417075396?accountid=7064.

[5] Jones et al., “A Social Network Analysis of Mexico’s Dark Network Alliance Structure.”

[6] Marcus Lim, Azween Abdullah, and NZ Jhanjhi, “Performance optimization of criminal network hidden link prediction model with deep reinforced learning,” Journal of King Saud University 33(10) (2021): 1202–1210, . https://doi.org/10.1016/j.jksuci.2019.07.010.

[7] Lim et al., “Performance optimization,” 1202.

[8] Renée C. van der Hulst, “Introduction to Social Network Analysis (SNA) as an investigative tool,” Trends in Organized Crime 12 (2009): 103, https://doi.org/10.1007/s12117-008-9057-6.

[9] Malcolm K. Sparrow, “The Application of Network Analysis to Criminal Intelligence: An Assessment of the Prospects,” Social Networks 13(3) (1991): 251–74; Sean F. Everton, Disrupting Dark Networks (New York: Cambridge University Press, 2012), https://doi.org/10.1017/CBO9781139136877; Carlo Morselli, Inside Criminal Networks (New York: Springer, 2009); Carlo Morselli, Crime and Networks (New York: Routledge, 2014), chap. Introduction.

[10] Paul A.C. Duijn and Peter P.H.M. Klerks, “Social Network Analysis Applied to Criminal Networks: Recent Developments in Dutch Law Enforcement,” Networks and Network Analysis for Defence and Security (2014): 121–159, https://doi.org/10.1007/978-3-319-04147-6_6. For example, the use of mixed methods SNA was able to reveal a new mechanism for increased violence after kingpin strikes in which the Tijuana Cartel was pressured to use non-violent business operators as violent enforcers. See Nathan P. Jones, W. Layne Dittmann, Jun Wu, and Tyler Reese, “A mixed-methods social network analysis of a cross-border drug network: the Fernando Sanchez organization (FSO),” Trends in Organized Crime 23 (2018): 154–182, https://doi.org/10.1007/s12117-018-9352-9.

[11] Jones et al., “A Social Network Analysis of Mexico’s Dark Network Alliance Structure.”

[12] Harry Surden, “Machine Learning and Law,” Washington Law Review 89(1) (2014): 87–116.

[13] Javier Martínez Torres, Carla Iglesias Comesaña and Paulino J. García-Nieto, “Review: machine learning techniques applied to cybersecurity,” International Journal of Machine Learning and Cybernetics 10 (2019): 2823–2836, https://doi.org/10.1007/s13042-018-00906-1.

[14] Sendhil Mullainathan and Jann Spiess, “Machine Learning: An Applied Econometric Approach,” Journal of Economic Perspectives 31(2)(2017): 87–106, https://pubs.aeaweb.org/doi/pdf/10.1257/jep.31.2.87.

[15] Surden, “Machine Learning and Law.”

[16] Surden, “Machine Learning and Law.”

[17] Shahadat Uddin, Arif Khan, Md Ekramul Hossain, and Mohammad Ali Moni, “Comparing different supervised machine learning algorithms for disease prediction,” BMC Medical Informatics and Decision Making 19(281) (2019), https://doi.org/10.1186/s12911-019-1004-8.

[18] Uddin et al., “Comparing machine learning algorithms.”

[19] Mohssen Mohammed, Muhammad Badruddin Khan, Eihab Bashier Mohammed Bashier, Machine Learning (Boca Raton: CRC Press, 2016), https://doi.org/10.1201/9781315371658.

[20] Emily Berman, “A Government of Laws and Not of Machines,” Boston University Law Review 98(5) (2018): 1277–1356, https://dx.doi.org/10.2139/ssrn.3098995.

[21] Berman, “A Government of Laws,” 1293.

[22] Ashley Deeks, Noam Lubell, and Daragh Murray, “Machine Learning, Artificial Intelligence, and the Use of Force by States,” Journal of National Security Law and Policy 10(1) (2019): 1–26, https://ssrn.com/abstract=3285879.

[23] Torres et al., “Review: machine learning techniques applied to cybersecurity.”

[24] Mohammed et al., Machine Learning.

[25] Mohammed et al., Machine Learning.

[26] Michael C. Horowitz, Gregory C. Allen, Edoardo Saravalle, Anthony Cho, Kara Frederick, and Paul Scharre, “Artificial Intelligence and International Security,” Center for a New American Security, July 2018, https://csdsafrica.org/wp-content/uploads/2020/06/CNAS_AI-and-International-Security.pdf.

[27] John P. Sullivan, “From Drug Wars to Criminal Insurgency: Mexican Cartels, Criminal Enclaves and Criminal Insurgency in Mexico and Central America. Implications for Global Security,” Working Paper No. 9 (Paris: Fondation Maison des sciences de l’homme, April 2012), https://shs.hal.science/halshs-00694083/document; John P. Sullivan, “The Information Age: Transnational Organized Crime, Networks, and Illicit Markets,” Journal of Strategic Security 16(1) (2023): 51–71, https://digitalcommons.usf.edu/jss/vol16/iss1/4.

[28] Jones et al., “A Social Network Analysis of Mexico’s Dark Network Alliance Structure.”

[29] Oswaldo Zavala, Drug Cartels Do Not Exist: Narcotrafficking in US and Mexican Culture, trans. William Savinar (Nashville: Vanderbilt University Press, 2022), https://doi.org/10.2307/j.ctv2kcwn8w; Guadalupe Correa-Cabrera, “Perspective: The Myth of the ‘Cartels’,” Small Wars Journal, April 17, 2023, https://smallwarsjournal.com/jrnl/art/perspective-myth-mexican-cartels; Sullivan, “From Drug Wars to Criminal Insurgency.”

[30] Sullivan, “From Drug Wars to Criminal Insurgency”; John P. Sullivan, “Crime wars: Operational perspectives on criminal armed groups in Mexico and Brazil,” International Review of the Red Cross 105(923) (2022): 849–875, https://www.cambridge.org/core/journals/international-review-of-the-red-cross/article/crime-wars-operational-perspectives-on-criminal-armed-groups-in-mexico-and-brazil/2A788ED54A033AA299C5A473721F8716; John P. Sullivan and Adam Elkus, “State of Siege: Mexico’s Criminal Insurgency,” Small Wars Journal, August 19, 2008, https://smallwarsjournal.com/jrnl/art/state-siege-mexicos-criminal-insurgency; John P. Sullivan, “How Illicit Networks Impact Sovereignty,” in Convergence: Illicit Networks and National Security in the Age of Globalization, edited by Michael Miklaucic and Jacqueline Brewer (Washington, DC: National Defense University Press, 2013), 171–187, https://www.academia.edu/3245714/How_Illicit_Networks_Impact_Sovereignty; Charles Tilly, “War Making and State Making as Organized Crime," in Bringing the State Back In, edited by Peter Evans, Dietrich Rueschemeywer, and Theda Skocpol, (Cambridge: Cambridge University Press, 1985), 169–191, https://doi.org/10.1017/CBO9780511628283.

[31] Sullivan, “From Drug Wars to Criminal Insurgency”; Sullivan, “How Illicit Networks Impact Sovereignty.”

[32] “Plaza” refers to a specific city or geographic location along the U.S.-Mexico border that is used to smuggle illicit drugs from Mexico into the United States: https://www.justice.gov/archive/ndic/pubs32/32781/dtos.htm (note 9).

[33] John P. Sullivan, “Criminal Enclaves: When Gangs, Cartels or Kingpins Try to Take Control,” Stratfor Threat Lens, July 10, 2019, https://bit.ly/3YLHSgo; John P. Sullivan, “The Challenges of Territorial Gangs: Civil Strife, Criminal Insurgencies and Crime Wars,” Revista do Ministério Público Militar 31(44) (2019), https://bit.ly/3P9lQRl; Benjamin J. Mackey, “A State of Illegitimacy: The Dynamics of Criminal and State Legitimacy in Mexico,” Inquiries 10(10) (2018), http://www.inquiriesjournal.com/articles/1742/a-state-of-illegitimacy-the-dynamics-of-criminal-and-state-legitimacy-in-mexico

[34] Robert J. Bunker, Alma Keshavarz, and John P. Sullivan, “Mexican Cartel Tactical Note #39: GoPro Video Social Media Posting of Cártel Santa Rosa de Lima (CSRL) Tactical Action against Cártel Jalisco Nueva Generación (CJNG) in Guanajuato - Indications & Warning (I&W) Concerns,” Small Wars Journal, March 5, 1019, https://smallwarsjournal.com/jrnl/art/mexican-cartel-tactical-note-39-gopro-video-social-media-posting-cartel-santa-rosa-de-lima; John P. Sullivan and Robert J. Bunker, “Mexican Cartel Strategic Note No. 27: Confronting the State — Explosive Artifacts, Threats, Huachicoleros, and Cartel Competition in Guanajuato, MX,” Small Wars Journal, March 14, 2019, https://smallwarsjournal.com/jrnl/art/mexican-cartel-strategic-note-no-27-confronting-state-explosive-artifacts-threats; Robert J. Bunker, David A. Kuhn, and John P. Sullivan, “Mexican Cartel Tactical Note #42: Car Bomb in Apaseo el Alto, Guanajuato with Remote Detonation IED (‘Papa Bomba’) Payload,” Small Wars Journal, January 7, 2020, https://smallwarsjournal.com/jrnl/art/mexican-cartel-tactical-note-42-car-bomb-apaseo-el-alto-guanajuato-remote-detonation-ied; Nathan P. Jones, John P. Sullivan, and Robert J. Bunker, “Mexican Cartel Strategic Note No. 30: ‘El Marro’ – José Antonio Yépez Ortiz Leader of the Cártel Santa Rosa de Lima (CSRL) Arrested in Guanajuato,” Small Wars Journal, August 17, 2020, https://smallwarsjournal.com/jrnl/art/mexican-cartel-strategic-note-no-30-el-marro-jose-antonio-yepez-ortiz-leader-cartel-santa.

[35] James S. Coleman, “Social Capital in the Creation of Human Capital,” The American Journal of Sociology 94 (1988): S95–120, http://www.jstor.org/stable/2780243.

[36] Ronald S. Burt, “The Network Structure of Social Capital,” Research in Organizational Behavior 22 (2000): 345–423, https://doi.org/10.1016/S0191-3085(00)22009-1; A. Allan Schmid, “Discussion: Social Capital as an Important Lever in Economic Development Policy and Private Strategy,” American Journal of Agricultural Economics 85(3) (2003): 716–19, https://www.jstor.org/stable/1245000.

[37] Tao Zhou, Linyuan Lü, and Yi-Cheng Zhang, “Predicting Missing Links via Local Information,” The European Physical Journal B 71 (2009): 623–30, https://doi.org/10.1140/epjb/e2009-00335-8.

[38] The “degree” refers to the number of edges (or links) connecting the neighbors, so a high degree centrality means a node or actor has a higher number of edges.

[39] Zhou, Lü, and Zhang, “Predicting Missing Links.”

[40] Albert-László Barabási, “Scale-Free Networks: A Decade and Beyond,” Science 325, July 24, 2009, https://barabasi.com/f/303.pdf.

[41] The preferential attachment algorithm says that when a new entity joins the network, it is more likely to make attach to nodes which already have a lot of ties. This algorithm can be used to create and analyze networks that are either static or that keep growing over time.

[42] Juan I. Fuxman Bass, Alos Diallo, Justin Nelson, Juan M Soto, Chad L. Myers, and Albertha J.M. Walhout, “Using Networks to Measure Similarity between Genes: Association Index Selection,” Nature Methods 10 (2013): 1169–1176, https://doi.org/10.1038/nmeth.2728.

[43] The authors received the data from Lantia Consultores in 2021 via a subscription purchased by Rice University’s Baker Institute Center for the U.S. and Mexico.

[44] A directed edge means that the connection flows in one or both directions such as one person initiating a phone call to another. An undirected tie is used when a relationship exists but there is no data on the direction of the relationship. For example, an investigator may know two people talked on the phone but not who started the call. Nathan P. Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”

[45] Zhou, Lü, and Zhang, “Predicting Missing Links.”

[46] Carlo Morselli, Cynthia Giguère, and Katia Petit, “The Efficiency/Security Trade-off in Criminal Networks,” Social Networks 29(1) (2007): 143–53, https://doi.org/10.1016/j.socnet.2006.05.001.

[47] Path length is the distance between two nodes, measured as the number of edges between them: https://www.futurelearn.com/info/courses/social-media/0/steps/16047.

[48] Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in Criminal Networks”; Jennifer Xu and Hsinchun Chen, “The Topology of Dark Networks,” Communications of the ACM 51(10) (2008): 58–65, https://doi.org/10.1145/1400181.1400198.

[49] David A. Bright and Jordan J. Delaney, “Evolution of a Drug Trafficking Network: Mapping Changes in Network Structure and Function across Time,” Global Crime 14(2–3) (2013): 238–60, https://doi.org/10.1080/17440572.2013.787927; Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in Criminal Networks.”

[50] Nicholas Dorn, Michael Levi, and Leslie King, Literature Review on Upper Level Drug Trafficking (London: Home Office, 2005), https://www.ojp.gov/ncjrs/virtual-library/abstracts/literature-review-upper-level-drug-trafficking.

[51] Gisela Bichler, Aili Malm, and Tristen Cooper, “Drug Supply Networks: A Systematic Review of the Organizational Structure of Illicit Drug Trade,” Crime Science 6(2) (2017), https://doi.org/10.1186/s40163-017-0063-3.

[52] Stanley Wasserman and Katherine Faust, Social Network Analysis: Methods and Applications (Cambridge: Cambridge University Press, 1994), https://doi.org/10.1017/CBO9780511815478.

[53] Wasserman and Faust, Social Network Analysis.

[54] Wasserman and Faust, Social Network Analysis.

[55] Graeme Currie, Nicola Burgess, Leroy White, Andy Lockett, John Gladman, and Justin Waring, “A Qualitative Study of the Knowledge-Brokering Role of Middle-Level Managers in Service Innovation: Managing the Translation Gap in Patient Safety for Older Persons’ Care,” Health Services and Delivery Research 2(32) (2014), https://doi.org/10.3310/hsdr02320.

[56] Wasserman and Faust, Social Network Analysis.

[57] Jennifer Golbeck, Analyzing the Social Web (Waltham, MA: Elsevier, 2013).

[58] Nathan P. Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”

[59] Degree centrality refers to the number of connections for a node. Closeness centrality indicates how close a node is to all other nodes. Betweenness centrality measure how many times a node lies on the shortest path between other nodes. See https://cambridge-intelligence.com/keylines-faqs-social-network-analysis/.
Closeness centrality is traditionally a measure that works on fully connected networks. However, the Python library Networkx adapts its closeness centrality algorithm so it can be implemented on disconnected networks. For more information about the implementation of this algorithm you can review the Neworkx documentation: https://bit.ly/44tx1c3.

[60] Jennifer Xu and Hsinchun Chen, “The Topology of Dark Networks”; Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in Criminal Networks”; Efstathios D Mainas, “The Analysis of Criminal and Terrorist Organisations as Social Network Structures: A Quasi-Experimental Study,” International Journal of Police Science & Management 14, no. 3 (2012): 264–82, https://journals.sagepub.com/doi/abs/10.1350/ijps.2012.14.3.285.

[61] Morselli, Giguère, and Petit, “The Efficiency/Security Trade-off in Criminal Networks.”

[62] Zhou, Lü, and Zhang, “Predicting Missing Links via Local Information.”

[63] Zhou, Lü, and Zhang, 4.

[64] Paolo Campana, “Explaining Criminal Networks: Strategies and Potential Pitfalls,” Methodological Innovations 9 (2016): 2059799115622748, https://doi.org/10.1177/2059799115622748; Paolo Campana, “The Structure of Human Trafficking: Lifting the Bonnet on a Nigerian Transnational Network,” British Journal of Criminology 56(1) (2016): 68–86, https://doi.org/10.1093/bjc/azv027; Paolo Campana and Federico Varese, “Exploitation in Human Trafficking and Smuggling,” European Journal on Criminal Policy and Research 22 (August) (2016): 89–105, https://doi.org/10.1007/s10610-015-9286-6; Carlo Morselli, Inside Criminal Networks, Studies of Organized Crime series (New York: Springer, 2009).

[65] La Silla Rota (the broken chair) Mexican news website: https://lasillarota.com/.

[66] “‘Gente de León’: el nuevo cartel de la ciudad: antes era la Unión León (People of León: the new cartle of the city: before it was the Union of León),” La Silla Rota, July 18, 2022, https://lasillarota.com/guanajuato/local/2022/7/18/gente-de-leon-el-nuevo-cartel-de-la-ciudad-antes-era-la-union-leon-384720.html.

[67] Jones et al., “Mexico’s 2021 Dark Network Alliance Structure”; Irina Chindea, “Fear and Loathing in Mexico: Narco-Alliances and Proxy Wars,” Fletcher Security Review I(II) (2014), http://media.wix.com/ugd/c28a64_4f406b0a66314668aae6a81a4066465a.pdf.

[68] Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”

[69] Michael Kenney and Stephen Coulthart, “The Methodological Challenges of Extracting Dark Networks: Minimizing False Positives through Ethnography,” in Illuminating Dark Networks: The Study of Clandestine Groups and Organizations, edited by Luke Gerdes (Cambridge: Cambridge University Press, 2015), https://doi.org/10.1017/CBO9781316212639.

[70] Jones et al., “Mexico’s 2021 Dark Network Alliance Structure.”

[71] Falko Ernst, “Mexico’s Hydra-headed Crime War,” International Crisis Group, June 3, 2019, https://www.crisisgroup.org/latin-america-caribbean/mexico/mexicos-hydra-headed-crime-war.

[72] “The kinetic approach involves aggressive and offensive measures to eliminate or capture network members and their supporters, while the non-kinetic approach involves the use of subtle, non-coercive means for combating dark networks:” Nancy Roberts and Sean F. Everton, “Strategies for Combating Dark Networks,” Journal of Social Structure 12, accessed December 22, 2014, http://www.cmu.edu/joss/content/articles/volume12/RobertsEverton.pdf.