Herramientas de Comunicación

Gane más seguidores en redes sociales con este truco

En enero, los hackers turcos lanzaron un ataque inusual contra Donald Trump al intentar explotar su conocida obsesión con las redes sociales. Pero en lugar de atacar directamente la cuenta de Twitter del presidente de EE. UU., Los hackers tomaron el control de varias cuentas que Trump sigue. Luego usaron estas cuentas para enviarle mensajes que incluían un enlace malicioso.

Si el presidente hubiera hecho clic en este enlace, habría revelado su contraseña de Twitter, dando a los hackers el control de su cuenta. Eso les habría permitido publicar sus propios mensajes, aparentemente del presidente de los Estados Unidos, que quizás serían incluso más dañinos que la tarifa habitual.

El ataque plantea preguntas importantes sobre la naturaleza de los ataques maliciosos en las redes sociales. Por ejemplo, los hackers podrían haber intentado un enfoque más sutil. En lugar de atacar las cuentas que Trump sigue, simplemente podrían haber interactuado con ellos e intentar influir en ellos. El objetivo habría sido distorsionar el filtro de Twitter a través del cual Trump ve el mundo.

Esto de ninguna manera es teórico. Ha surgido una evidencia generalizada de que los actores malintencionados han intentado influir en el pensamiento en los EE. UU. Y Europa al interactuar con las personas en las redes sociales. Los perpetradores crearon cuentas falsas para difundir contenido políticamente polarizador, en gran parte falso. Cuán influyente ha sido este enfoque es el tema de un importante debate público

Por supuesto, los EE. UU. Siempre han hecho lo mismo con sus enemigos. En 2014, el Departamento de Estado de EE. UU. Creó una cuenta de Twitter llamada @ThinkAgain_DOS, que intentó propagar la propaganda contraria contra la organización terrorista de Oriente Medio Estado Islámico en Irak y Siria (ISIS). (Se cree que la cuenta ha sido ineficaz).

Y eso plantea una pregunta importante. Si alguien quiere influir en un individuo o conjunto de personas en Twitter, ¿cuál es la mejor manera de hacerlo?

Hoy recibimos una respuesta gracias al trabajo de Fanyu Que en el Boston College y Krishnan Rajagopalan y Tauhid Zaman, ambos en el MIT. Estos tipos han estudiado los factores que hacen que una persona siga a otra en Twitter: el llamado “problema de seguimiento”. Con esta información, dicen, es más fácil infiltrarse en la red social de esa persona que sin ella. .

El enfoque del equipo es relativamente sencillo. Para estudiar cómo las personas siguen a los demás, crearon seis cuentas de Twitter que parecían, en función de su contenido, pertenecer a artistas marroquíes. Luego, el equipo buscó en Twitter otras cuentas que habían publicado tweets que mencionaban “Marruecos” o “arte”.

Luego, los “artistas marroquíes” interactuaron con estas cuentas, más de 100 de ellas, retwitteando uno de sus mensajes, siguiéndolos o respondiendo a ellos. Una cuenta de control no hizo otra cosa que tuitear su propio contenido. Luego, el equipo midió la tasa de conversión resultante: la probabilidad de que otras cuentas sigan a los artistas.

Resulta que el retweeting tiene una tasa de conversión de alrededor del 5 por ciento. En otras palabras, el 5 por ciento de las cuentas que retuitearon los artistas las siguieron. Después de una cuenta tiene una tasa de conversión del 14 por ciento.

Pero seguir y retuitear tiene una tasa de conversión del 30 por ciento. “El efecto combinado de estas dos interacciones es mayor que sus efectos individuales separados”, dicen Que y co. Siguen demostrando que si un alto porcentaje de tus seguidores también siguen al objetivo, eso también aumenta la probabilidad de que el objetivo te siga.

Todo esto conduce inmediatamente a una estrategia potencial para influir en las personas: crear un seguimiento de las mismas personas que siguen el objetivo, y luego retuitear y seguir el objetivo. Eso debería aumentar significativamente la probabilidad de que el objetivo te siga.

Que y co van a estudiar cómo esto podría funcionar en la práctica simulando las redes asociadas con individuos influyentes, como Trump, Elon Musk, Emma Watson y Justin Timberlake. Reconstruyen la red de amigos de cada uno de estos amigos y amigos de las personas y luego estudian cómo su política óptima de seguimiento podría extenderse a través de la red.

Comienzan creando una cuenta de agente que intenta influenciar a cada persona en la red simulada. El resultado, ya sea que desencadene un seguimiento o no, está determinado por las probabilidades determinadas experimentalmente. Y debido a que la probabilidad depende de quién sigue al agente, Que y co itera el proceso unas 10.000 veces.

Los resultados de estas simulaciones son reveladores “Encontramos que nuestras políticas pueden aumentar el número esperado de políticas simples en un orden de magnitud”, dicen Que y co.

Eso es impresionante, pero también alarmante. Significa que las personas influyentes no solo son objetivos para los piratas informáticos, sino que también lo son las personas a las que siguen. Por supuesto, estas personas pueden ser influyentes por su propio derecho y menos fáciles de identificar porque tienen tantos seguidores o seguidores. Entonces, la estrategia óptima es apuntar a amigos que son menos influyentes.

Trump, sin embargo, está relativamente bien protegido. Sigue solo a 45 personas, la mayoría de las cuales tiene un número significativo de seguidores. Eso hace que sea más difícil para un actor malicioso crear una cuenta falsa con una superposición significativa de seguidores. Entonces, influir en la gente que Trump sigue es difícil. Pero para otros es mucho más fácil.

Eso tiene implicaciones para los piratas informáticos, pero también para las campañas publicitarias y de marketing. “Nuestro trabajo aquí podría aplicarse de inmediato en publicidad para mejorar las campañas de marketing dirigidas”, dicen Que y co.

Y eso plantea importantes preocupaciones éticas, que reconocen. “Manipular el flujo de información al público objetivo utilizando cuentas artificiales de redes sociales plantea muchas preocupaciones éticas y puede tener un tremendo impacto sobre la comprensión de los objetivos de los eventos mundiales y sus acciones posteriores”, dicen. “En aplicaciones de seguridad nacional, es importante que este tipo de capacidades se usen solo bajo la supervisión del liderazgo en las comunidades de inteligencia o militares”.

¡Bastante! Pero la forma en que se puede controlar este tipo de capacidad es en sí misma una cuestión incómoda, dados los problemas emergentes asociados con las redes sociales y la forma en que los actores malintencionados parecen trabajar para socavar la opinión convencional.

Un artículo escrito por Emerging Technology From The Arxiv

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: