• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Una nueva investigación puede identificar a los extremistas en línea, incluso antes de que publiquen contenido peligroso

    Crédito:CC0 Public Domain

    Una nueva investigación ha encontrado una forma de identificar a los extremistas, como los asociados con el grupo terrorista ISIS, al monitorear sus cuentas de redes sociales, y puede identificarlos incluso antes de que publiquen contenido amenazante.

    La investigación, "Encontrar extremistas en las redes sociales online, "que se publicó recientemente en la revista INFORMS La investigación de operaciones , fue dirigido por Tauhid Zaman del Instituto de Tecnología de Massachusetts; Teniente coronel Christopher E. Marks, Ejercítio EE.UU; y Jytte Klausen de la Universidad Brandeis

    El número y el tamaño de los grupos extremistas en línea que utilizan las redes sociales para acosar a los usuarios. reclutar nuevos miembros, e incitar a la violencia está aumentando rápidamente. Si bien las plataformas de redes sociales están trabajando para combatir esto (en 2016, Twitter informó que había cerrado 360, 000 cuentas de ISIS), tradicionalmente se basan en gran medida en los informes de los usuarios para identificar estas cuentas.

    Además, una vez que se ha suspendido una cuenta, es poco lo que se puede hacer para evitar que un usuario abra una nueva cuenta, o varias cuentas.

    "Las redes sociales se han convertido en una poderosa plataforma para grupos extremistas, desde ISIS hasta grupos nacionalistas blancos de "extrema derecha", ", dijo Zaman." Estos grupos utilizan las redes sociales para difundir propaganda de odio e incitar a la violencia y los ataques terroristas, convirtiéndolos en una amenaza para el público en general ".

    Identificar a los extremistas antes de que representen una amenaza en línea

    Los investigadores recopilaron datos de Twitter de aproximadamente 5, 000 usuarios "semilla" que eran miembros conocidos de ISIS o que estaban conectados con muchos miembros conocidos de ISIS como amigos o seguidores. Obtuvieron sus nombres a través de noticias, blogs, e informes publicados por agencias de aplicación de la ley y grupos de expertos.

    Además de revisar el contenido de 4.8 millones de tweets de las líneas de tiempo de estos usuarios (incluido el texto, Enlaces, etiquetas, y menciones), también realizaron un seguimiento de las suspensiones de cuentas, así como las suspensiones de sus cuentas de amigos y seguidores.

    Para el propósito de este estudio, los investigadores se centraron en las redes de cuentas forjadas por simpatizantes de ISIS y Al Qaeda conocidos y combatientes extranjeros conocidos y en contenido que había sido marcado por Twitter como de naturaleza terrorista.

    Utilizando modelos estadísticos del comportamiento extremista con políticas de búsqueda optimizadas y datos reales de usuarios de ISIS, los investigadores desarrollaron un método para predecir nuevos usuarios extremistas, identificar si más de una cuenta pertenece al mismo usuario, así como predecir las conexiones de red de los usuarios extremistas suspendidos que inician una nueva cuenta.

    Además, rastreando y comparando datos en nombres de pantalla, nombre de usuario, imágenes de perfil e imágenes de banner, los investigadores también pudieron identificar el 70 por ciento de los perfiles de Twitter adicionales en poder de usuarios extremistas, con solo un 2 por ciento de incidencia de perfiles de clasificación errónea.

    "Creamos un nuevo conjunto de capacidades operativas para hacer frente a la amenaza que representan los extremistas en línea en las redes sociales, ", dijo Marks." Podemos predecir quién es un extremista antes de que publiquen contenido, y luego poder predecir dónde volverán a ingresar a la red después de que sean suspendidos. En breve, automáticamente podemos averiguar quién es un extremista y mantenerlos fuera de la red social ".

    Si bien el estudio se realizó utilizando datos de cuentas pertenecientes a extremistas de ISIS en Twitter, su metodología se puede aplicar a cualquier grupo extremista y a cualquier red social.

    "Los usuarios que participan en alguna forma de extremismo o acoso en línea tendrán características de comportamiento muy similares en las redes sociales, ", dijo Klausen." Se conectarán a un conjunto específico de usuarios que forman su grupo extremista. Crearán nuevas cuentas que se asemejarán a sus cuentas anteriores después de ser suspendidas. y cuando el regreso a la red social luego de una suspensión, hay una alta probabilidad de que se vuelvan a conectar con ciertos antiguos amigos ".


    © Ciencia https://es.scienceaq.com