You are on page 1of 54

Emerging Research Challenges and

Opportunities in Computational Social


Network Analysis and Mining Nitin
Agarwal
Visit to download the full and correct content document:
https://textbookfull.com/product/emerging-research-challenges-and-opportunities-in-c
omputational-social-network-analysis-and-mining-nitin-agarwal/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Challenges in Computational Statistics and Data Mining


1st Edition Stan Matwin

https://textbookfull.com/product/challenges-in-computational-
statistics-and-data-mining-1st-edition-stan-matwin/

Employees and employers in service organizations


emerging challenges and opportunities 1st Edition
Birdie

https://textbookfull.com/product/employees-and-employers-in-
service-organizations-emerging-challenges-and-opportunities-1st-
edition-birdie/

Image Retrieval and Analysis Using Text and Fuzzy Shape


Features Emerging Research and Opportunities P. Sumathy

https://textbookfull.com/product/image-retrieval-and-analysis-
using-text-and-fuzzy-shape-features-emerging-research-and-
opportunities-p-sumathy/

Social Network Analysis in Second Language Research 1st


Edition Kennedy Terry

https://textbookfull.com/product/social-network-analysis-in-
second-language-research-1st-edition-kennedy-terry/
Corporate Social Responsibility in Poland: Strategies,
Opportunities and Challenges Aneta D■ugopolska-
Mikonowicz

https://textbookfull.com/product/corporate-social-responsibility-
in-poland-strategies-opportunities-and-challenges-aneta-
dlugopolska-mikonowicz/

Lonic liquids in lipid processing and analysis :


opportunities and challenges 1st Edition Cheong

https://textbookfull.com/product/lonic-liquids-in-lipid-
processing-and-analysis-opportunities-and-challenges-1st-edition-
cheong/

Towards Universal Health Care in Emerging Economies:


Opportunities and Challenges 1st Edition Ilcheong Yi
(Eds.)

https://textbookfull.com/product/towards-universal-health-care-
in-emerging-economies-opportunities-and-challenges-1st-edition-
ilcheong-yi-eds/

Terrestrial ecosystem research infrastructures :


challenges and opportunities 1st Edition Chabbi

https://textbookfull.com/product/terrestrial-ecosystem-research-
infrastructures-challenges-and-opportunities-1st-edition-chabbi/

Mining Lurkers in Online Social Networks Principles


Models and Computational Methods Andrea Tagarelli

https://textbookfull.com/product/mining-lurkers-in-online-social-
networks-principles-models-and-computational-methods-andrea-
tagarelli/
Lecture Notes in Social Networks

Nitin Agarwal · Nima Dokoohaki


Serpil Tokdemir Editors

Emerging Research
Challenges and
Opportunities in
Computational Social
Network Analysis and
Mining
Lecture Notes in Social Networks

Series editors
Reda Alhajj, University of Calgary, Calgary, AB, Canada
Uwe Glässer, Simon Fraser University, Burnaby, BC, Canada
Huan Liu, Arizona State University, Tempe, AZ, USA
Rafael Wittek, University of Groningen, Groningen, The Netherlands
Daniel Zeng, University of Arizona, Tucson, AZ, USA

Advisory Board
Charu C. Aggarwal, Yorktown Heights, NY, USA
Patricia L. Brantingham, Simon Fraser University, Burnaby, BC, Canada
Thilo Gross, University of Bristol, Bristol, UK
Jiawei Han, University of Illinois at Urbana-Champaign, Urbana, IL, USA
Raúl Manásevich, University of Chile, Santiago, Chile
Anthony J. Masys, University of Leicester, Ottawa, ON, Canada
Carlo Morselli, University of Montreal, Montreal, QC, Canada
More information about this series at http://www.springer.com/series/8768
Nitin Agarwal • Nima Dokoohaki • Serpil Tokdemir
Editors

Emerging Research
Challenges and Opportunities
in Computational Social
Network Analysis and
Mining

123
Editors
Nitin Agarwal Nima Dokoohaki
Collaboratorium for Social Media Intellectera AB
and Online Behavioral Studies (COSMOS) Stockholm, Sweden
Information Science Department
University of Arkansas at Little Rock
Little Rock, Arkansas, USA

Serpil Tokdemir
Collaboratorium for Social Media
and Online Behavioral Studies (COSMOS)
University of Arkansas at Little Rock
Little Rock, Arkansas, USA

ISSN 2190-5428 ISSN 2190-5436 (electronic)


Lecture Notes in Social Networks
ISBN 978-3-319-94104-2 ISBN 978-3-319-94105-9 (eBook)
https://doi.org/10.1007/978-3-319-94105-9

Library of Congress Control Number: 2018952350

© Springer International Publishing AG, part of Springer Nature 2019


This work is subject to copyright. All rights are reserved by the Publisher, whether the whole or part of
the material is concerned, specifically the rights of translation, reprinting, reuse of illustrations, recitation,
broadcasting, reproduction on microfilms or in any other physical way, and transmission or information
storage and retrieval, electronic adaptation, computer software, or by similar or dissimilar methodology
now known or hereafter developed.
The use of general descriptive names, registered names, trademarks, service marks, etc. in this publication
does not imply, even in the absence of a specific statement, that such names are exempt from the relevant
protective laws and regulations and therefore free for general use.
The publisher, the authors, and the editors are safe to assume that the advice and information in this book
are believed to be true and accurate at the date of publication. Neither the publisher nor the authors or
the editors give a warranty, express or implied, with respect to the material contained herein or for any
errors or omissions that may have been made. The publisher remains neutral with regard to jurisdictional
claims in published maps and institutional affiliations.

This Springer imprint is published by the registered company Springer Nature Switzerland AG
The registered company address is: Gewerbestrasse 11, 6330 Cham, Switzerland
Acknowledgments

This effort is funded in part by the U.S. National Science Foundation


(IIS-1636933, ACI-1429160, and IIS-1110868), U.S. Office of Naval Research
(N00014-10-1-0091, N00014-14-1-0489, N00014-15-P-1187, N00014-16-1-2016,
N00014-16-1-2412, N00014-17-1-2605, and N00014-17-1-2675), U.S. Air Force
Research Lab, U.S. Army Research Office (W911NF-16-1-0189), U.S. Defense
Advanced Research Projects Agency (W31P4Q-17-C-0059), and the Jerry L.
Maulden/Entergy Endowment at the University of Arkansas at Little Rock. Any
opinions, findings, and conclusions or recommendations expressed in this material
are those of the authors and do not necessarily reflect the views of the funding
organizations. The researchers gratefully acknowledge the support.

v
Contents

Part I Emerging Social Issues


Intent Mining for the Good, Bad, and Ugly Use of Social Web:
Concepts, Methods, and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Hemant Purohit and Rahul Pandey
Bot-ivistm: Assessing Information Manipulation in Social Media
Using Network Analytics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Matthew C. Benigni, Kenneth Joseph, and Kathleen M. Carley
Studying Fake News via Network Analysis: Detection and Mitigation . . . . 43
Kai Shu, H. Russell Bernard, and Huan Liu
Predictive Analysis on Twitter: Techniques and Applications . . . . . . . . . . . . . . 67
Ugur Kursuncu, Manas Gaur, Usha Lokala, Krishnaprasad Thirunarayan,
Amit Sheth, and I. Budak Arpinar

Part II Fundamental Research Problems


Using Subgraph Distributions for Characterizing Networks
and Fitting Random Graph Models . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Benjamin Cabrera
Testing Assessment of Group Collaborations in OSNs. . . . . . . . . . . . . . . . . . . . . . . 131
Izzat Alsmadi and Mohammad Al-Abdullah
Dynamics of Overlapping Community Structures with Application
to Expert Identification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Mohsen Shahriari, Ralf Klamma, and Matthias Jarke
On Dynamic Topic Models for Mining Social Media. . . . . . . . . . . . . . . . . . . . . . . . . 209
Shatha Jaradat and Mihhail Matskin

vii
viii Contents

Part III Broader Challenges and Impacts


Domain-Specific Use Cases for Knowledge-Enabled Social Media
Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Soon Jye Kho, Swati Padhee, Goonmeet Bajaj,
Krishnaprasad Thirunarayan, and Amit Sheth
Privacy in Human Computation: User Awareness Study,
Implications for Existing Platforms, Recommendations,
and Research Directions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Mirela Riveni, Christiaan Hillen and Schahram Dustdar

Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
About the Editors

Nitin Agarwal is a Distinguished Professor and Maulden-Entergy Endowed Chair


of Information Science at the University of Arkansas at Little Rock. He is also the
Director of the Collaboratorium for Social Media and Online Behavioral Studies
(COSMOS). His research interests include social computing, deviant behavior
modeling, mis/disinformation dissemination, computational propaganda analysis,
group dynamics, social-cyber forensics, data mining, artificial intelligence, and
privacy. His research has been supported by the U.S. National Science Foundation
(NSF), the Army Research Office (ARO), the Office of Naval Research (ONR), the
Air Force Research Laboratory (AFRL), the Defense Advanced Research Projects
Agency (DARPA), and the Department of Homeland Security (DHS) with a total
funding of over $10 million. He is a fellow of the prestigious International Academy,
Research and Industry Association (IARIA). Dr. Agarwal received his doctorate at
the Arizona State University in 2009 with outstanding dissertation recognition and
was recognized as top 20 in their 20s by Arkansas Business. He has published over
100 peer-reviewed articles with several best paper awards and has been recognized
as an expert in social, cultural, and behavioral modeling by several international
news media organizations.
Nima Dokoohaki is a senior data scientist. He is currently affiliated with
Intellectera, a data science research and development company where together with
cofounders he develops and delivers solutions for consumer behavior modeling and
analytics. In addition, he maintains collaboration with a research group at Software
and Computer Systems department of Royal Institute of Technology (KTH) as an
external advisor. His research interests include trust and privacy, applied machine
learning, social computing, and recommendation systems. He received his Ph.D.
in information and communications technology (ICT) in 2013. The main theme
of his research was how to understand and leverage the notion of social trust
so online service providers can deliver more transparent and privacy-preserving
analytical services to their end users. His research has been backed by European
projects funded from EU FP7 and Horizon 2020 framework programs, as well as
distinguished public funding organizations including Swedish Research Council

ix
x About the Editors

and Vinnova. In 2014, he received a distinguished fellowship from the European


Research Consortium for Informatics and Mathematics (ERCIM). He has published
over 30 peer-reviewed articles. In addition to two best paper awards, he has been
interviewed for his visible research, and his lecture has been broadcasted on Swedish
public television. An ACM professional member, he is a certified reviewer for
prestigious Knowledge and Information Systems (KAIS) as well as occasional
reviewer for recognized international venues and journals.
Serpil Tokdemir is a research project analyst at the Office of Medicaid Inspector
General (OMIG), Little Rock, Arkansas, USA. Dr. Tokdemir has a joint affili-
ation with the Collaboratorium for Social Media and Online Behavioral Studies
(COSMOS) at UALR as research associate. Her work involves extracting raw data
from Fraud and Abuse Detection System (FADS), cluster analysis, anomaly/outlier
detection, predictive analysis and decision support systems, data visualization,
content mining, and network analysis. Dr. Tokdemir obtained her Ph.D. from UALR
in 2015 with support from U.S. National Science Foundation (NSF). Bringing
together the computational modeling and social science theories, her dissertation
explored the role of social media in coordinating online collective action in the
context of Saudi Arabian Women’s campaigns for right to gender equality. She
has published several articles in this domain and won the most published student
distinction by Engineering and Information Technology college at UALR. She
obtained her Bachelor of Science in Computer Science from Marmara University,
Istanbul, Turkey, in 2003. She completed her Master of Science (MS) in Computer
Science from Georgia State University in 2006, Atlanta, Georgia, USA.
Part I
Emerging Social Issues
Intent Mining for the Good, Bad,
and Ugly Use of Social Web: Concepts,
Methods, and Challenges

Hemant Purohit and Rahul Pandey

Abstract The social web has empowered us to easily share information, express
opinions, and engage in discussions on events around the world. While users of
social media platforms often offer help and emotional support to others (the good),
they also spam (the bad) and harass others as well as even manipulate others via
fake news (the ugly). In order to both leverage the positive effects and mitigate
the negative effects of using social media, intent mining provides a computational
approach to proactively analyze social media data. This chapter introduces an intent
taxonomy of social media usage with examples and describes methods and future
challenges to mine the intentional uses of social media.

1 Introduction

The rapid adoption of social media has made the activity on online social networks
(OSNs) an integral part of our daily lives. As per Pew Research Center survey,1
nearly seven in every ten people in the USA use some type of OSNs (as of
January 2018). The trend for the adoption of OSNs is not limited to the USA
alone but worldwide, as evident from more than two billion monthly active users on
Facebook across the world. The large scale of such digital connectivity comes with
a medium to share information rapidly and interact with others virtually anywhere
and anytime. Thus, OSNs facilitate an opportune playground for the users with
varied intent (the purpose for an action), from helping others during disasters [36] to
harassing and hate speech conversations [31] as well as manipulation with fake news

1 http://www.pewinternet.org/fact-sheet/social-media/.

H. Purohit () · R. Pandey


Department of Information Sciences and Technology, George Mason University,
Fairfax, VA, USA
e-mail: hpurohit@gmu.edu; rpandey4@gmu.edu

© Springer International Publishing AG, part of Springer Nature 2019 3


N. Agarwal et al. (eds.), Emerging Research Challenges and Opportunities
in Computational Social Network Analysis and Mining, Lecture Notes in Social
Networks, https://doi.org/10.1007/978-3-319-94105-9_1
4 H. Purohit and R. Pandey

Fig. 1 A spectrum to demonstrate the variety of user intents existing on social media for the
diverse uses from the social good to ugly

[45] and bots [16]. The good, bad, and ugly uses of OSNs have a profound impact
on the evolution of our society. In fact, the gush2 of fury and vitriol on the OSN
companies in recent times for their inability to control the spread of disinformation
[5, 28, 43] motivates the need to better understand the diverse uses of OSNs during
real-world events.
We have seen many examples of the diverse usage of OSNs in the last decade,
such as for coordination and self-organization during different types of social
activism. For instance, #BlackLivesMatter [11] and #OccupyWallStreet [10] for
justice and inequality, #Metoo [54] and #ILookLikeAnEngineer [26] for eradicating
workplace harassment and stereotypes, etc. Likewise, OSNs have provided a
valuable information exchange platform to support and rebuild communities after
catastrophic natural disasters such as #HurricaneSandy [36] and #HaitiEarthquake
[30] as well as enable community healing after man-made disasters such as mass
shootings [19] and terror attacks [21]. Unfortunately, OSNs have also facilitated the
amplification of malicious agenda such as to harass and bully others especially youth
[8, 34], to spread disinformation for alternative narratives, as well as to manipulate
public opinions via fake news during elections [2, 45].
One approach to understanding the nature and motives of information sharing on
OSNs is to analyze the potential intent types (c.f. Fig. 1) associated with the OSN
user interactions. Recognizing user intent helps collect evidences for interpreting
and predicting potential actions and consequences—analogous to the problem of
plan recognition in Artificial Intelligence [47]. We can model intent based on the
content of the message shared, activity logs of the user sharing the message, and
the link structure in OSNs that support the information flow of the message. Given
the volume, variety, and velocity of information flowing on OSNs, computational
approaches of intent mining provide a promising direction to help study the varied
types of intent at large scale.

2 https://journalistsresource.org/studies/society/internet/fake-news-conspiracy-theories-

journalism-research.
Intent Mining on Social Media 5

Rest of the chapter provides an extensive overview of concepts, methods, and


challenges in mining intent. In particular, Sect. 2 describes related concepts for a
taxonomy of intent types, Sect. 3 provides an overview of different methods to
process content, user, and network structure data for modeling intent, where the
data may exist in different modalities—text, images, and videos. Finally, Sect. 4
describes the challenges in mining intent for future research directions to lead the
society towards the good use of OSNs.

2 Concepts

This section describes first the concept of intent from multidisciplinary perspective,
followed by describing the taxonomy of intent types for the diverse uses of OSNs,
on a spectrum of positive to negative effects as shown in Fig. 1.

2.1 Intent: Multidisciplinary Perspective

Intent in the simplest form can be defined as a purpose for an action. In a more
in-depth form, one can understand the broader view of intent from the concept of
“intentional stance” proposed by the well-known philosopher and cognitive scientist
Daniel Dennett [13]. Intentional stance is the highest abstract level of strategies
for predicting and thereby, explaining and understanding the behavior of an entity
(e.g., OSN user). Likewise, in Artificial Intelligence research community, the intent
recognition problem has been studied for understanding the behavior of agents in
the context of goal and plan recognition [47]. The power to recognize the plans
and goals of other agents enables effective reasoning about the actions of the
agents. In our context of the different uses of OSNs, a user can express desires and
beliefs for certain intentionality in either message content or through his interactions
and activities on OSNs. Therefore, a variety of factors can affect an individual’s
expression of intentionality through different information modalities. For example,
“I wanna give #blood today to help the victims #sandy” shows the intent to donate
blood for the desire to help and for the belief of resource scarcity to treat victims in
the aftermath of Hurricane Sandy [36]. Intent can be expressed both explicitly and
implicitly in a given content. Table 1 shows examples of messages with different
intent types.

2.2 Intent Taxonomy

Given the diverse uses of OSNs and the endless possibilities of actions, the variety of
intent behind the actions would be vast. Therefore, an approach to better understand
6 H. Purohit and R. Pandey

Table 1 Modified examples (for anonymity) of OSN messages from past events, with intent
expressed in the textual content
Social media message Intent [implication]
M1. I want to send some clothes for hurricane relief Offering Help [community rebuilding
#sandy and trust for collective action]
M2. I support what u said about shooting here in Emotional Supporting [community
Florida, Ill stand with u at any time. I am a retired healing for psychological support]
teacher
M3. You can find the @user student Developer Pack Expertise Sharing [improving learning
here: URL from experiences of peers and mentors]
M4. it’s better to start 3rd-world war instead of Propagandizing [group-specific beliefs
letting Russia & assad commit #HolocaustAleppo leading to echo chambers]
M5. hi @user, we sincerely apologize for your Deceiving [financial frauds and stealth
inconvenience, in order to regain access to your of personal information]
account, please visit: URL
M6. One of the suspects (according to BPD) is Sunil Rumoring [creating uncertainty in
Tripathi. The missing Brown student NEWS situational awareness for poor decision
reported on in March URL support]
M7. you’re a despicable whore Harassing [affecting mental health and
physical well-being]
M8. We are a people whose true lives begin after Manipulating [shifting public attitude
their death. #hijrah #jihad #shahadah towards radicalized outfits]
M9. DONT EVEN ASK EM WHO DEY WIT JUS Bullying [threatening and creating fear
BLOW EM FACES and insecurity in the society]
M10. there’s a new drink called Sandy, it is a Joking [creating junk for some sections
watered down Manhatten of the community]
M11. No luck needed to #SAVE up to 60% off! Visit Marketing [spamming in the
URL details of #vacation package information ecosystem]
M12. white women have lied about rape against Accusing [giving an alternative,
black men for generations supporting narrative to stereotypical
groups]
M13. There’s no New Clinton, never has been. Shes Sensationalizing [diverting from key
same rape defending, racist, homophobic liar shes issues and politicizing environment]
been for 70 yrs
Intent can also be expressed using other information modalities (image, audio, or video); Fig. 2
shows an image example

the diverse uses and organize the associated intent for actions, we can consider a
spectrum representation for the OSN uses with positive to negative effects. We also
create a taxonomy of intent types as shown in Fig. 1. On the left side of the spectrum,
social good uses of OSNs lead to the positive, enlightening effects of inspiration,
cooperation, and trust in our society and strengthen the value of social networking
in our lives. On the other hand, as we move towards the right end, social bad and
ugly uses start to lead the negative effects of creating distrust, radicalization, and fear
in our society. The social bad and ugly uses discredit and ruin the social networking
values in our lives.
Intent Mining on Social Media 7

Fig. 2 Fake image shared during Hurricane Sandy 2012 (https://mashable.com/2012/10/29/fake-


hurricane-sandy-photos/#Wc2mpf4QXgqV)

The proposed spectrum of Fig. 1 is flexible to extend the OSN uses as well as the
intent taxonomy with different interpretations in the future. We broadly define five
types of intent: (a) intent for the social good use, (b) intent for the social bad use,
(c) intent for the social ugly use, (d) intent for the mixed social good and bad uses,
and (e) intent for the mixed social bad and ugly uses.
The proposed intent types are described in the following with real examples of
OSN messages in Table 1.
(a) Intent for the Social Good Use
People have good intentions and attitudes who believe in the social welfare
and who would come forward to help others in the times of needs. OSNs
facilitate a medium for such users to not only assist during disasters to provide
emotional support and donations, but also, in general, offer help with the
expertise to educate, inform, and caution-advice others. Illustrative intents in
this category are:
– Help Offering: to express assistance to people in need of a resource or
service. For example, message M1 in Table 1 shows a user offering clothing
donations for disaster relief during Hurricane Sandy [36]. Likewise, users
also offer to help with resources often, like blood donation [37].
– Emotional Supporting: to express care and sympathy for someone affected
by an event. For example, message M2 in Table 1 shows support for the
affected community of a mass shooting event. OSNs have played such roles
in supporting a community for psychological well-being and caring of the
affected people from depression and trauma [19].
8 H. Purohit and R. Pandey

– Expertise Sharing: to suggest or give advice to an information seeker based


on expertise. For example, message M3 in Table 1 shows the answer to
a user with a query to seek resources. OSNs provide hashtag and reply-
based affordances for conversation chains, to allow expertise and knowledge
sharing.
(b) Intent for the Social Bad Use
OSN users are not just humans but also social bots, who often participate for
different motives in the conversations on social media. Both these types of
users have contributed to create propaganda and spread the spamming content
extensively in the recent years. Illustrative intents in this category are:
– Propagandizing: to create certain perception or belief towards an agenda of
an organization or a group. For example, message M4 in Table 1 shows a
strong justification for the government policies and attempts to convince the
audience to believe in them [27].
– Deceiving: to spread spam or malicious content for a financial fraud or
the purposeful misleading. For example, message M5 in Table 1 shows a
clickbait and a potential scam for attracting readers to malicious sites related
to buying some products and then stealing personal and financial information
[25].
– Rumoring: to share unverified information aligned with emotions of some-
one that creates uncertainty. For example, message M6 in Table 1 shows a
rumor indicating an emotionally charged message during Boston bombing
and drawing everyone’s attention to a misguided fact [46].
(c) Intent for the Social Ugly Use
Unfortunately, OSNs have become an avenue for conspiracy theories in recent
years, where fake user accounts incite social tensions and radicalize others.
Furthermore OSNs provide a medium to easily connect and converse with
anyone that is abused (especially among youth) to engage in the online
harassment and bullying, with the strong mental health implications. Illustrative
intents in this category are:
– Harassing: to cause emotional distress to someone by insults, misogyny, or
hateful messages and trolling for publicly shaming someone. For example,
message M7 in Table 1 shows a sender harassing a receiver, which can lead
to both mental and physical harm to the receiver [14].
– Manipulating: to purposefully divert a discourse to radicalize as well as
politically or socially divide people. For example, message M8 in Table 1
shows how a potential member of a terror group can influence others and
boost their recruitment drives [17].
– Bullying: to threaten or intimidate for creating a fear among a recipient.
For example, message M9 in Table 1 shows a message of a gang member
involved in illegal activities who threatens the rival gang, creating a fear in
the social environment of the local region [3].
Intent Mining on Social Media 9

(d) Intent for the Mixed Social Good and Bad Uses
OSN users come from all sections of our society and their participation motives
can range from personal to commercial usage. In this case, not all members of
the society would benefit from all the activities of such users (e.g., a repetitive
irrelevant advertisement) and therefore, the OSN use can be considered as
mixed. Illustrative intents in this category are:
– Joking: to ridicule for fun or make a mockery of some event, object, or
person. For example, message M10 in Table 1 shows a user making fun
of Hurricane Sandy that may be amusing to some but contributes to the
information overload on others, such as emergency services who would be
working hard to monitor OSN streams for situational awareness [36].
– Marketing: to promote and advertise a product or service for selling. For
example, message M11 in Table 1 shows a brand user creating a marketing
pitch to attract more buyers that may be useful to some users who are looking
to buy a travel package but a spam for those who are not traveling [12].
(e) Intent for the Mixed Social Bad and Ugly Uses
Users on OSN platforms may hold specific beliefs and may be associated with
specific ideological identities such as political, religious, and social activist
groups. Thus, their propaganda activities on OSNs can be motivated to meet the
purpose of those belief and ideologies, however giving rise to echo chambers,
which are the drivers of conspiracies. Illustrative intents in this category are:
– Accusing: to accuse someone and doubt publicly for creating an alternative
reality. For example, message M12 in Table 1 shows a user trying to develop
a narrative by accusing a female rape victim publicly and, thus, trying to
undermine the key social issue of rape myths [4, 39].
– Sensationalizing: to provoke the audience to divert to an issue for frighten-
ing and politicizing the environment. For example, message M13 in Table 1
shows how a social issue can be mixed with a political context and divert the
focus in a conversation away from the social issue (i.e., against rape) [40].

3 Methods

This section presents different types of methods to mine intent types described in
the previous section.
Early research in online intent mining was focused on search engines, question-
answering and product review forums, ad recommendation systems as well as spam
detectors in information networks. For search systems, the key challenge was to
understand information seeking intent of users in the queries on search engines
using logs and give the relevant results to the users. Although, user query intent
covers only a few categories of the broad variety of intents possible for uses of
OSNs. In particular, query intent can be navigational, informational, or transactional
10 H. Purohit and R. Pandey

information to meet a user’s information requirement [23], but the intent types in
a social environment relate to communication and engagement with others in a
conversation for different purposes, such as offering help or manipulating others.
For question-answering and product forums, the possible intent types are centered
around information seeking and knowledge sharing. For the ad recommendation
systems, the commercial intent of buying and selling are priorities. For spam
detection in networks, researchers focus on modeling patterns of malicious behavior
but there are other types of intent possible for OSNs. Additionally, researchers
have investigated intent across different modalities of information than the textual
content, such as fake images [20] for rumors (see Fig. 2). Literature shows intent
modeling in OSNs based on content of a message, user profile activities over time,
and the network of user interactions as well as structural links of friendship and trust.
We describe the methods under three major categories of content-based, user-based,
and network-based approaches.

3.1 Content-Based Intent Mining

This type of methods solve the problem of inferring intent from a given instance of a
message content shared on an OSN. Inferring intent from content is challenging due
to possibilities of multiple natural language interpretations in a given text message.
Therefore, to make the intent mining problem computationally tractable, prior
research primarily exploited the text classification problem format [38]. Although
it is different from the well-studied text analytics tasks of topic classification
(focused on the subject matter) as well as opinionated text classification of sentiment
or emotion (focused on the current state of affairs). For instance, in a message
“people in #yeg feeling helpless about #yycflood and wanting to help, go donate
blood,” the task of topic classification focuses on the medical resource “blood,”
the task of sentiment and emotion classification is focused on the negative feeling
expressed for being helpless. In contrast, intent classification concerns the author’s
intended future action, i.e., “wanting to help/donate.” Therefore, the choice of
feature representation is different across the tasks (e.g., adjectives are considered
important for capturing sentiment and emotion, and likewise, verbs are important for
indicating intent or action). Given the complexity to understand intent from natural
language, researchers have explored various classifier designs using both rule-based
systems and machine learning techniques.
Rule-based approaches are appropriate for small-scale data while for the large-
scale data with intent labels, machine learning approaches can be leveraged. We
summarize few approaches from the literature for brevity. Among rule-based
classification approaches, Ramanand et al. [41] created rules for transactional
(buying–selling) wishes in the product review text (e.g., “<modal verb ><aux-
iliary verb >{window of size 3} <positive opinion word>”) and Purohit et al.
[37] created rules for help-seeking and offering behavior during disasters (e.g.,
“ (Pronoun except you = yes) ∧ (need/want = yes) ∧ (Adjective = yes/no) ∧
Intent Mining on Social Media 11

(Thing = yes)” for seeking help about a “Thing” such as food). Among machine
learning approaches, we can develop a classifier for detecting credible information
messages to undermine potential rumor intent, such as Castillo et al. [7] proposed
a classification method using the diverse features from message content, posting
and re-tweeting behavior of users, and from citations to external sources. The key
challenge of classification methods is to design good features that can efficiently
capture the intent representation. Hollerit et al. [22] created a binary classifier
for buying–selling posts on Twitter by exploring n-grams and POS tags-based
features, and Carlos and Yalamanchi [6] proposed a supervised learning classifier
for commercial intent based on features grounded in speech act theory. Purohit et
al. [36, 38] proposed pattern-aided supervised classification approaches to identify
the intent of help-seeking or offering during disasters, by combining the features
from a bag-of-tokens model with patterns extracted from a variety of declarative
and psycholinguistic knowledge sources. Likewise, Nazer et al. [33] proposed a
system for identifying help-seeking request intent during disasters by combining
content-based and context-based features such as the device type of a message
source and location. While creating an exhaustive set of user-defined features
from the user-generated content of social media can be challenging, researchers
also explored deriving some valuable data-driven features for better generalization.
Wang et al. [50] proposed a semi-supervised learning approach using the link
prediction task in a graph of the tweet and intent-specific keyword nodes, in order to
categorize intent tweets into different categories of general interests such as food and
drink, travel, and goods and services. Given the possible lack of sufficient labeled
data in an application domain, one can also use the transfer learning paradigm.
Among such approaches, Chen et al. [9] built a combined classifier based on
two classifiers trained on different source and target domains, in order to identify
cross-domain intentional posts of commercial value (buying/selling) in discussion
forums. Likewise, Ding et al. [15] proposed a convolutional neural network-based
method for identifying user consumption intent for product recommendations, by
transferring the mid-level sentence representation learned from one domain to
another by adding an adaptation layer. Pedrood and Purohit [35] proposed sparse
coding-based feature representation for efficient transfer learning to detect intent of
help-seeking or offering in the future disaster event by exploiting data of historic
disaster events.

3.2 User Profile-Based Intent Mining

This type of methods solve the problem of inferring the intent of a user by exploiting
the patterns of activities or messages of the user in his historic profile data. It
is similar to the idea of personalized recommender systems, which exploit all
the historical data of a user to create his interest profile. The primary focus of
these types of methods for OSNs is to model malicious user behavior such as
spamming behavior to identify spammer networks or specific orientation towards
12 H. Purohit and R. Pandey

some beliefs. We explain a few approaches for brevity. The majority of such
methods for learning and modeling the user behavior from historic data rely on
machine learning techniques given the possibility to leverage large-scale historic
data.
Intent mining literature has different methods from supervised to unsupervised
learning for modeling user behavior, by leveraging features of all modalities such as
text and images as well as temporal patterns of user activities. For instance, Jin et al.
[25] created a detection system for users with malicious intent (spamming) by using
both image and textual content features from the historic user profiles as well as the
social network features. Lee et al. [29] created a supervised classifier to identify
malicious content polluters using a diverse set of features from historic profile
data including demographics, social network structure, the content of messages,
as well as temporal behavior patterns in the activity. Among unsupervised learning
approaches, Mukherjee et al. [32] proposed a method to exploit observed behavioral
footprints of fake reviewers using a Bayesian framework. Furthermore, Ferrara et al.
[16] review different methods for social bot detection using both feature-based and
graph-based and crowdsourcing-based approaches.
Beyond the bot users, human users are also involved in the social bad and
ugly uses of OSNs, such as with the intents of bullying and threatening others.
Squicciarini et al. [44] proposed an approach to study both the detection of
cyberbullies and the identification of the pairwise interactions between OSN users,
who contributed in spreading the bullying intent. Salawu et al. [42] provide an
extensive survey of the state of the art cyberbullying detection approaches. Likewise,
Balasuriya et al. [3] studied the problem of detecting gang member profiles on
Twitter that often share messages with the threatening intent, by proposing a
method of supervised classification with diverse features of tweet text, profile
information, usage pattern of emoji symbols, as well as additional information from
the descriptions and comments on the external links of YouTube videos. On the
other side of the OSN use spectrum, we can also model the user behavior in general
for understanding the intent of non-malicious kind. For instance, Tomlinson et al.
[48] proposed a method to detect a user’s long-term intent and analyzing differences
across cultures in expressing intent. Authors captured the latent cultural dimensions
via the Singular Vector Decomposition technique. Such methods can be valuable for
large-scale studies to assist multidisciplinary research at the intersection of social,
humanities, and computing sciences.

3.3 Network-Based Intent Mining

Methods in this category focus on inferring the intent of a user by exploiting a


given network structure of social relationships of the user in an OSN. The patterns
of network structure can inform the membership to spam communities as well
as information propagation cascades with the distinctive signatures of fake or
rumor spreading intent. The network-based approaches have an advantage of being
Intent Mining on Social Media 13

language independent of the content, although they have to deal with a challenge
of acquiring the network structure for any data modeling. Social network analysis
methods are valuable for extracting the structural patterns. We summarize some of
these approaches next.
The malicious users whether social bots or spammers or even radicalized group
users often form community structures in the network, for sharing content and
giving others a deceiving perception of general users. For instance, Ghosh et al.
[18] investigated Twitter network for link farming—an approach to acquire a large
number of follower links—by studying nearly 40,000 spammer accounts suspended
by Twitter. Their analysis showed that the link farming is very common, where a
majority of the links are acquired from a small fraction of Twitter users that are
themselves seeking links. Likewise, a study conducted by Al-khateeb et al. [1]
discovered cyber propaganda campaigns against NATO’s Trident Juncture Exer-
cise 2015 using social network analysis. There are also approaches for combining
both features of network structure and content or user interaction patterns. Yu et al.
[53] proposed a subgroup detection method to identify deceptive groups from their
conversations, by combining linguistic signals in the content of interactions and
signed network analysis for dynamic clustering. Among the approaches to model
information propagation for identifying the intent of users, Starbird [45] studied the
network generated from the common URL domains in the potentially malicious user
messages on Twitter, which contained alternative narratives about mass shooting
events and discovered the patterns of different domains and how they connect to
each other. A model proposed by Wu and Liu [52] for the propagation of messages
in OSNs infers embeddings of users with network structures as well as represents
and classifies propagation pathways of a malicious intent message. Jiang et al.
[24] provide an extensive survey of the approaches for malicious intent behavior
detection across the categories of traditional spam, fake reviews, social spam, and
link farming.
On the other side of the spectrum in Fig. 1 for positively using OSNs also,
researchers have designed network-based approaches to glean intent of social good
to help others. Welser et al. [51] identified key roles of Wikipedia editors such as
substantive experts and vandal fighters by extracting patterns from edit histories
as well as egocentric networks of users. Likewise, Tyshchuk et al. [49] presented
a methodology that combined natural language processing and social network
analysis to construct a network of actionable messages, for discovering communities
and extracting leaders with a social good intent to help.
In summary, the approaches described above provide an overview of how one
can study a variety of intent types in OSN uses by leveraging the message content,
user profile history, and the social network structure.
14 H. Purohit and R. Pandey

4 Challenges and Future Research Directions

The use of OSNs in the future is going to be dependent on how OSN providers
address the concerns of intent related to the social bad and ugly uses, which have
given the perception that social networks are broken.3 It is an open question—
how we can create OSN platform affordances that would help manage both
accountability of user activities and verification for trusted user networks, while
discouraging the actors with social bad intents.4 Similarly, it will be very important
to boost the OSN uses with social good intents, such that we can still preserve some
level of trust for OSN uses in the society. We describe some of these challenges in
the following that future researchers can build on:
– Profiling anonymous identities. The cases for bullying and harassing intents
often include harassers with anonymous profiles. The impact of such virtual
anonymity leads to a lack of accountability and trust, due to the abuse of the
medium of information sharing on OSNs. The anonymous users can spread
information with malicious agenda but still remain unaccountable for the con-
sequential effects. We need to address the challenge of understanding content
and interaction patterns of such anonymous profiles for designing efficient user
profiling methods.
– Transforming social bots. It is not clear how many users of OSNs are actually
human users versus social bots, some of those present a threat to the information
ecosystem of our society. While existing methods of bot detection provide some
capability at scale to detect the bots, it is not clear beyond suspending them if we
could alternatively transform the behavior of these bots. For example, teaching
the intent behavior of social good as opposed to social bad (e.g., as observed in
2016, for the Microsoft chatbot5 ) could present an interesting opportunity to the
human-in-the-loop Artificial Intelligence research.
– Fixing erroneous spreading of malicious intent. Sometimes the OSN users
rapidly spread unverified, fake information due to emotional provocation such as
after looking at an image of a disaster-affected site, although without a malicious
goal. In this case, even if the user would like to change his course of action,
the current OSN affordances only allow deletion of content for that individual
user but the effect on the network is not handled effectively. Future research can
also investigate this challenge of how to fix the issue of controlling message
propagation.
– Hybrid information filtering. OSNs have been criticized lately to control what
information a user can see, based on their content filtering and ranking algo-
rithms. It leads to the formation of echo chambers with negative consequences.

3 https://www.technologyreview.com/s/610152/social-networks-are-broken-this-man-wants-to-

fix-them.
4 https://datasociety.net/output/dead-reckoning/.
5 http://www.bbc.com/news/technology-35890188.
Intent Mining on Social Media 15

There is a need for fairness and diversity in representation of information shown


to a user such that the resulting content covers the varied intents of a story.
It should further de-prioritize strongly subjective content and also provide an
opportunity to the user to change the prioritization.
To conclude, this chapter presented a detailed overview of different uses of OSNs on
the spectrum of social good to social ugly and also introduced an intent taxonomy.
It further described intent mining methods and future challenges, which can help
discover the varied types of intent behind the uses of OSNs.

Acknowledgements The authors thank Professor Amit Sheth at Kno.e.sis Center, Wright State
University for valuable feedback and US National Science Foundation (NSF) for partially
supporting this research on intent mining through grant award IIS-1657379. Opinions in this
chapter are those of the authors and do not necessarily represent the official position or policies of
the NSF.

References

1. Al-khateeb, S., Hussain, M.N., Agarwal, N.: Social cyber forensics approach to study twitter’s
and blogs’ influence on propaganda campaigns. In: International Conference on Social
Computing, Behavioral-Cultural Modeling and Prediction and Behavior Representation in
Modeling and Simulation, pp. 108–113. Springer, Berlin (2017)
2. Allcott, H., Gentzkow, M.: Social media and fake news in the 2016 election. J. Econ. Perspect.
31(2), 211–36 (2017)
3. Balasuriya, L., Wijeratne, S., Doran, D., Sheth, A.: Finding street gang members on twitter.
In: 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis and
Mining (ASONAM), pp. 685–692. IEEE, New York (2016)
4. Boux, H.J., Daum, C.W.: At the intersection of social media and rape culture: how Facebook
postings, texting and other personal communications challenge the real rape myth in the
criminal justice system. Univ. Illinois J. Law Technol. Policy 1, 149 (2015)
5. Brown, J.: Is social media bad for you? the evidence and the unknowns (2018). http://www.bbc.
com/future/story/20180104-is-social-media-bad-for-you-the-evidence-and-the-unknowns
6. Carlos, C.S., Yalamanchi, M.: Intention analysis for sales, marketing and customer service. In:
Proceedings of COLING 2012: Demonstration Papers, pp. 33–40 (2012)
7. Castillo, C., Mendoza, M., Poblete, B.: Information credibility on twitter. In: Proceedings of
the 20th International Conference on World Wide Web, pp. 675–684. ACM, New York (2011)
8. Chatzakou, D., Kourtellis, N., Blackburn, J., De Cristofaro, E., Stringhini, G., Vakali, A.: Mean
birds: detecting aggression and bullying on twitter. In: Proceedings of the 2017 ACM on Web
Science Conference, pp. 13–22. ACM, New York (2017)
9. Chen, Z., Liu, B., Hsu, M., Castellanos, M., Ghosh, R.: Identifying intention posts in discussion
forums. In: Proceedings of the 2013 conference of the North American chapter of the
association for computational linguistics: human language technologies, pp. 1041–1050 (2013)
10. Conover, M.D., Ferrara, E., Menczer, F., Flammini, A.: The digital evolution of occupy wall
street. PLos One 8(5), e64679 (2013)
11. De Choudhury, M., Jhaver, S., Sugar, B., Weber, I.: Social media participation in an activist
movement for racial equality. In: ICWSM, pp. 92–101 (2016)
12. De Vries, L., Gensler, S., Leeflang, P.S.: Popularity of brand posts on brand fan pages: an
investigation of the effects of social media marketing. J. Interact. Mark. 26(2), 83–91 (2012)
13. Dennett, D.C.: The Intentional Stance. MIT Press, Cambridge (1989)
16 H. Purohit and R. Pandey

14. Dinakar, K., Jones, B., Havasi, C., Lieberman, H., Picard, R.: Common sense reasoning for
detection, prevention, and mitigation of cyberbullying. ACM Trans. Interact. Intell. Syst. 2(3),
18 (2012)
15. Ding, X., Liu, T., Duan, J., Nie, J.Y.: Mining user consumption intention from social media
using domain adaptive convolutional neural network. In: AAAI vol. 15, 2389–2395 (2015)
16. Ferrara, E., Varol, O., Davis, C., Menczer, F., Flammini, A.: The rise of social bots. Commun.
ACM 59(7), 96–104 (2016). http://doi.acm.org/10.1145/2818717
17. Gates, S., Podder, S.: Social media, recruitment, allegiance and the Islamic state. Perspect.
Terrorism 9(4), 107–116 (2015)
18. Ghosh, S., Viswanath, B., Kooti, F., Sharma, N.K., Korlam, G., Benevenuto, F., Ganguly, N.,
Gummadi, K.P.: Understanding and combating link farming in the twitter social network. In:
Proceedings of the 21st International Conference on World Wide Web, pp. 61–70. ACM, New
York (2012)
19. Glasgow, K., Vitak, J., Tausczik, Y., Fink, C.: Grieving in the 21st century: Social media’s
role in facilitating supportive exchanges following community-level traumatic events. In:
Proceedings of the 7th 2016 International Conference on Social Media & Society, p. 4. ACM,
New York (2016)
20. Gupta, A., Lamba, H., Kumaraguru, P., Joshi, A.: Faking sandy: characterizing and identifying
fake images on twitter during hurricane sandy. In: Proceedings of the 22nd International
Conference on World Wide Web. pp. 729–736. ACM, New York (2013)
21. He, X., Lin, Y.R.: Measuring and monitoring collective attention during shocking events. EPJ
Data Sci. 6(1), 30 (2017)
22. Hollerit, B., Kröll, M., Strohmaier, M.: Towards linking buyers and sellers: detecting commer-
cial intent on twitter. In: Proceedings of the 22nd International Conference on World Wide
Web, pp. 629–632. ACM, New York (2013)
23. Jansen, B.J., Booth, D.L., Spink, A.: Determining the informational, navigational, and
transactional intent of web queries. Inf. Process. Manag. 44(3), 1251–1266 (2008)
24. Jiang, M., Cui, P., Faloutsos, C.: Suspicious behavior detection: current trends and future
directions. IEEE Intell. Syst. 31(1), 31–39 (2016)
25. Jin, X., Lin, C., Luo, J., Han, J.: A data mining-based spam detection system for social media
networks. Proc. VLDB Endowment 4(12), 1458–1461 (2011)
26. Johri, A., Karbasian, H., Malik, A., Handa, R., Purohit, H.: How diverse users and activities
trigger connective action via social media: lessons from the twitter hashtag campaign#
ilooklikeanengineer. In: Proceedings of the 51st Hawaii International Conference on System
Sciences (2018)
27. Kavanaugh, A.L., Fox, E.A., Sheetz, S.D., Yang, S., Li, L.T., Shoemaker, D.J., Natsev, A.,
Xie, L.: Social media use by government: from the routine to the critical. Gov. Inf. Q. 29(4),
480–491 (2012)
28. Lazer, D.M.J., Baum, M.A., Benkler, Y., Berinsky, A.J., Greenhill, K.M., Menczer, F., Metzger,
M.J., Nyhan, B., Pennycook, G., Rothschild, D., Schudson, M., Sloman, S.A., Sunstein, C.R.,
Thorson, E.A., Watts, D.J., Zittrain, J.L.: The science of fake news. Science 359(6380), 1094–
1096 (2018). http://science.sciencemag.org/content/359/6380/1094
29. Lee, K., Eoff, B.D., Caverlee, J.: Seven months with the devils: A long-term study of content
polluters on twitter. In: ICWSM (2011)
30. Meier, P.: Digital Humanitarians: How Big Data is Changing the Face of Humanitarian
Response. CRC Press, Boca Raton (2015)
31. Mondal, M., Silva, L.A., Benevenuto, F.: A measurement study of hate speech in social media.
In: Proceedings of the 28th ACM Conference on Hypertext and Social Media, pp. 85–94. ACM,
New York (2017)
32. Mukherjee, A., Kumar, A., Liu, B., Wang, J., Hsu, M., Castellanos, M., Ghosh, R.: Spotting
opinion spammers using behavioral footprints. In: Proceedings of the 19th ACM SIGKDD
International Conference on Knowledge Discovery and Data Mining, pp. 632–640. ACM, New
York (2013)
Intent Mining on Social Media 17

33. Nazer, T.H., Morstatter, F., Dani, H., Liu, H.: Finding requests in social media for disaster
relief. In: 2016 IEEE/ACM International Conference on Advances in Social Networks Analysis
and Mining (ASONAM), pp. 1410–1413. IEEE, New York (2016)
34. O’Keeffe, G.S., Clarke-Pearson, K., et al.: The impact of social media on children, adolescents,
and families. Pediatrics 127(4), 800–804 (2011)
35. Pedrood, B., Purohit, H.: Mining help intent on twitter during disasters via transfer learning
with sparse coding. In: Proceedings of the 11th International Conference on Social Comput-
ing, Behavioral-Cultural Modeling, & Prediction and Behavior Representation in Modeling
and Simulation (2018, in press). http://ist.gmu.edu/~hpurohit/informatics-lab/papers/sbp18-
transferlearning-camera-ready-FINAL.pdf
36. Purohit, H., Castillo, C., Diaz, F., Sheth, A., Meier, P.: Emergency-relief coordination on social
media: Automatically matching resource requests and offers. First Monday 19(1) (2013). http://
firstmonday.org/ojs/index.php/fm/issue/view/408
37. Purohit, H., Hampton, A., Bhatt, S., Shalin, V.L., Sheth, A.P., Flach, J.M.: Identifying seekers
and suppliers in social media communities to support crisis coordination. Comput. Supported
Coop. Work 23(4–6), 513–545 (2014)
38. Purohit, H., Dong, G., Shalin, V., Thirunarayan, K., Sheth, A.: Intent classification of short-
text on social media. In: IEEE International Conference on Smart City/SocialCom/SustainCom
(SmartCity), 2015, pp. 222–228. IEEE, New York (2015)
39. Purohit, H., Banerjee, T., Hampton, A., Shalin, V.L., Bhandutia, N., Sheth, A.: Gender-based
violence in 140 characters or fewer: a# bigdata case study of twitter. First Monday 21(1) (2016).
http://firstmonday.org/ojs/index.php/fm/issue/view/408
40. Purohit, H., Stabile, B., Grant, A., Pandey, R.: Modeling policy-relevant intent related to gender
violence myths on social media using social construction theory. In: International Conference
on Computational Social Science (IC2S2) (2018, forthcoming). http://ist.gmu.edu/~hpurohit/
informatics-lab/papers/modeling-gbv-policy-intent-ic2s218.pdf
41. Ramanand, J., Bhavsar, K., Pedanekar, N.: Wishful thinking: finding suggestions and ‘buy’
wishes from product reviews. In: Proceedings of the NAACL HLT 2010 Workshop on
Computational Approaches to Analysis and Generation of Emotion in Text, pp. 54–61.
Association for Computational Linguistics, Los Angeles (2010)
42. Salawu, S., He, Y., Lumsden, J.: Approaches to automated detection of cyberbullying: a
survey. IEEE Trans. Affect. Comput. (2017). https://doi.org/10.1109/TAFFC.2017.2761757,
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8063898&isnumber=5520654
43. Solon, O.: Tim Berners-Lee: we must regulate tech firms to prevent ‘weaponised’ web (2018).
https://www.theguardian.com/technology/2018/mar/11/tim-berners-lee-tech-companies-
regulations?CMP=Share_iOSApp_Other
44. Squicciarini, A., Rajtmajer, S., Liu, Y., Griffin, C.: Identification and characterization of
cyberbullying dynamics in an online social network. In: 2015 IEEE/ACM International
Conference on Advances in Social Networks Analysis and Mining (ASONAM), pp. 280–285.
IEEE, New York (2015)
45. Starbird, K.: Examining the alternative media ecosystem through the production of alternative
narratives of mass shooting events on twitter. In: ICWSM, pp. 230–239 (2017)
46. Starbird, K., Spiro, E., Edwards, I., Zhou, K., Maddock, J., Narasimhan, S.: Could this be
true?: I think so! expressed uncertainty in online rumoring. In: Proceedings of the 2016 CHI
Conference on Human Factors in Computing Systems, pp. 360–371. ACM, New York (2016)
47. Sukthankar, G., Geib, C., Bui, H.H., Pynadath, D., Goldman, R.P.: Plan, activity, and intent
recognition: theory and practice. In: Newnes (2014)
48. Tomlinson, M., Bracewell, D., Krug, W.: Capturing cultural differences in expressions of inten-
tions. In: Proceedings of COLING 2014, the 25th International Conference on Computational
Linguistics: Technical Papers, pp. 48–57 (2014)
49. Tyshchuk, Y., Li, H., Ji, H., Wallace, W.A.: Evolution of communities on twitter and the role
of their leaders during emergencies. In: Proceedings of the 2013 IEEE/ACM International
Conference on Advances in Social Networks Analysis and Mining, pp. 727–733. ACM, New
York (2013)
18 H. Purohit and R. Pandey

50. Wang, J., Cong, G., Zhao, W.X., Li, X.: Mining user intents in twitter: a semi-supervised
approach to inferring intent categories for tweets. In: AAAI, pp. 318–324 (2015)
51. Welser, H.T., Cosley, D., Kossinets, G., Lin, A., Dokshin, F., Gay, G., Smith, M.: Finding social
roles in Wikipedia. In: Proceedings of the 2011 iConference, pp. 122–129. ACM, New York
(2011)
52. Wu, L., Liu, H.: Tracing fake-news footprints: Characterizing social media messages by how
they propagate. In: Proceedings of the Eleventh ACM International Conference on Web Search
and Data Mining, WSDM’18, pp. 637–645. ACM, New York (2018). http://doi.acm.org/10.
1145/3159652.3159677
53. Yu, D., Tyshchuk, Y., Ji, H., Wallace, W.: Detecting deceptive groups using conversations
and network analysis. In: Proceedings of the 53rd Annual Meeting of the Association for
Computational Linguistics and the 7th International Joint Conference on Natural Language
Processing, vol. 1, pp. 857–866 (2015)
54. Zarkov, D., Davis, K.: Ambiguities and dilemmas around #metoo: #forhow long and #whereto?
Eur. J. Women’s Stud. 25(1), 3–9 (2018). https://doi.org/10.1177/1350506817749436
Bot-ivistm: Assessing Information
Manipulation in Social Media Using
Network Analytics

Matthew C. Benigni, Kenneth Joseph, and Kathleen M. Carley

Abstract Social influence bot networks are used to effect discussions in social
media. While traditional social network methods have been used in assessing social
media data, they are insufficient to identify and characterize social influence bots,
the networks in which they reside and their behavior. However, these bots can be
identified, their prevalence assessed, and their impact on groups assessed using high
dimensional network analytics. This is illustrated using data from three different
activist communities on Twitter—the “alt-right,” ISIS sympathizers in the Syrian
revolution, and activists of the Euromaidan movement. We observe a new kind of
behavior that social influence bots engage in—repetitive @mentions of each other.
This behavior is used to manipulate complex network metrics, artificially inflating
the influence of particular users and specific agendas. We show that this bot behavior
can affect network measures by as much as 60% for accounts that are promoted by
these bots. This requires a new method to differentiate “promoted accounts” from
actual influencers. We present this method. We also present a method to identify
social influence bot “sub-communities.” We show how an array of sub-communities
across our datasets are used to promote different agendas, from more traditional
foci (e.g., influence marketing) to more nefarious goals (e.g., promoting particular
political ideologies).

M. C. Benigni · K. M. Carley ()


Institute for Software Research, Carnegie Mellon University, Pittsburgh, PA, USA
e-mail: kathleen.carley@cs.cmu.edu
K. Joseph
Computer Science and Engineering, SUNY Buffalo, Buffalo, NY, USA
e-mail: kjoseph@buffalo.edu

© Springer International Publishing AG, part of Springer Nature 2019 19


N. Agarwal et al. (eds.), Emerging Research Challenges and Opportunities
in Computational Social Network Analysis and Mining, Lecture Notes in Social
Networks, https://doi.org/10.1007/978-3-319-94105-9_2
20 M. C. Benigni et al.

1 Introduction

How can individuals and groups be manipulated in social media? What messaging
strategies can be used to shape behavior and alter opinions? In general, opinions
and behaviors are a function of social influence [1]. That is, whom you know
impacts not just what you know, but also your opinions and behavior. Consequently,
group members, particularly those in tightly knit groups can come to share the
same opinions and behaviors. Herein, we examine this process in social media. We
identify a new type of bot that operates through social influence, the social influence
bot network (SIBN). We then demonstrate the information strategies employed by
such SIBNs to manipulate individuals and groups in social media.
Initially used to spread spam [2] and malware [3], a substantial literature now
documents the use of bots on Twitter to influence global politics [4–7]. Many of
the original bots discovered were individual bots acting in isolation to effect social
goals. These bots or “social bots” [7, 8] have been used to shape discussions during
political revolutions [9, 10] and in recruiting and propaganda efforts for terrorist
groups [11, 12]. Social bots, and individual bots, were also pervasive and highly
active in online conversations during the 2016 US presidential election [13].
More recently, we find evidence of concerted coordinated effort using networks
of bots. Thus, we deviate from the existing literature on social bot networks in that
we study the creation and use of a new form of social bot—the social influence bot
network (SIBN). Most prior work has assessed the network structure of bots on the
Twitter follower network [14] or on the directed @mention network [8]. In the latter
case, the focus is generally on how bots mention real users in order to gain attention.
SIBNs use @mentions in this way and in doing so change the effective influence
of those users whom they @mention. Importantly, SIBNs also use @mentions to
manipulate the Twitter social network by @mentioning each other. In other words,
they operate by altering the social network structure, and so impact who has social
influence on whom.
An example of the way social influence bots in our data use @mentions is shown
in Fig. 1. The tweet in the figure was sent by a bot in our Syrian revolution dataset
and contains only a string of mentions to nine other similarly named accounts.
Shortly after, the bot sending this tweet was itself mentioned in similarly structured
tweets by the other bots mentioned in Fig. 1. The sole purpose of these tweets is
to artificially manipulate the reciprocal @mention, or co-mention graph, creating
networks of bots with strong ties in the @mention network. More specifically, this
kind of behavior produces a mention core of bots—a sub-community of social
influence bots displaying “core-like” behavior [15] that have anomalously strong
connections in the co-mention network. To distinguish this particular form of social
bot network, we will refer to those social bot networks that have a mention core as
social influence bot networks (SIBNs).
Social influence bots can impact the Twitter ecosystem on at least three levels.
First, they can be used at the “content-level” to rapidly spread specific tweets and/or
particular URLs and make them appear artificially popular [8]. Second, they can be
Another random document with
no related content on Scribd:
Dice así el cuentecillo de la Silva, que no tengo por original, aunque
hasta ahora no puedo determinar su fuente:
«Un caballero de alta sangre, fué curioso de saber lo que las
influencias ó inclinaciones de los cuerpos celestiales prometian á un
hijo suyo que él tenia caro como su propia vida, y así hizo sacar el
juicio de la vida del mancebo (que era ya hombrecito) á un astrólogo
el más famoso de aquella tierra; el cual halló por su sciencia que el
mozo era amenazado y corría un grandísimo peligro, en el año
siguiente, de recibir muerte por una fiera cruel, la cual él nombró y
(pasando los límites de su arte) dijo sería un leon; y que el peligro
era tan mortal, que si este caballero no defendia la caza á su hijo
por todo aquel año, y no le ponia en algun castillo donde estuviese
encerrado y muy bien guardado hasta que el año pasase, que él
tenia por cosa imposible que este mancebo escapase al peligro de
muerte. El padre, deseando en todo y por todo seguir el consejo del
astrólogo (en quien él creia como en un oráculo verísimo), privando
á su hijo del ejercicio que él más amaba, que era la caza, lo encerró
en una casa de placer que tenia en el campo, y dejándole muy
buenas guardas, y otras personas que le diesen todo el pasatiempo
posible, los defendió á todos, so pena de la vida, que no dejasen
salir á su hijo un solo paso fuera de la puerta del castillo. Pasando
esta vida el pobre mancebo en aquella cárcel tristísima, viéndose
privado de su libertad, dice la historia que un dia, paseándose
dentro de su cámara, la cual estaba ricamente adornada y
guarnecida de tapiceria muy hermosa, se puso á contemplar las
diversas figuras de hombres y animales que en ella estaban, y
viendo entre ellos un leon figurado, principió á enojarse con él como
si vivo estuviera, diciendo: «¡Oh fiera cruel y maldita! Por ti me veo
aqui privado de los más dulces ejercicios de mi vida; por ti me han
encerrado en esta prision enojosa». Y arremetiendo con cólera
contra esta figura, le dió con el puño cerrado un golpe con toda la
fuerza de su brazo; y su desventura fué tal que detrás de la tapiceria
habia un clavo que salia de un madero ó tabla que alli estaba, con el
cual dando el golpe se atravesó un dedo; y aunque el mal no
parecía muy grave al principio, fué tal todavía, que por haber tocado
á un nervio, en un extremo tan sensible como es el dedo, engendró
al pobre mancebo un dolor tan grande, acompañado de una
calentura continua, que le causó la muerte»[176].
César Oudín, el mejor maestro de lengua castellana que tuvieron los
franceses en todo el siglo XVII y el más antiguo de los traductores
del Quijote en cualquier lengua, hizo en 1608 una reimpresión de la
Silva, añadiendo al fin, sin nombre de autor, la novela de El Curioso
Impertinente, que aquel mismo año publicaba en texto español y
francés Nicolás Baudouin[177]. Por cierto que esta segunda edición
de la Silva dió pretexto á un erudito del siglo xviii para acusar á
Cervantes de haber plagiado ¡á Medrano! Habiendo caído en manos
del escolapio D. Pedro Estala un ejemplar de la Silva de 1608,
donde está la novela, dedujo con imperdonable ligereza que
también estaría en la de 1583, y echó á volar la especie de que
Cervantes la había tomado de allí, «no creyendo haber
inconveniente ó persuadido á que no se le descubriría el hurto, si así
debe llamarse». Á esta calumniosa necedad, divulgada en 1787, se
opuso, con la lógica del buen sentido, D. Tomás Antonio Sánchez,
aun sin haber visto la primera edición de la Silva, de la cual sólo
tuvo conocimiento por un amigo suyo residente en París[178].
Compilaciones del mismo género que la Silva son algunos de los
numerosos libros que publicó en Francia Ambrosio de Salazar,
aventurero murciano que después de haber militado en las guerras
de la Liga, hallándose sin amparo ni fortuna, despedazado y roto,
como él dice, se dedicó en Ruán á enseñar la lengua de Castilla,
llegando á ser maestro é intérprete de Su Majestad Cristianísima. La
vida y las obras de Salazar han sido perfectamente expuestas por A.
Morel-Fatio en una monografía tan sólida como agradable, que
agrupa en torno de aquel curioso personaje todas las noticias que
pueden apetecerse sobre el estudio del español en Francia durante
el reinado de Luis XIII y sobre las controversias entre los maestros
de gramática indígenas y forasteros. Remitiendo á mis lectores á tan
excelente trabajo[179], hablaré sólo de aquellos opúsculos de
Salazar que tienen algún derecho para figurar entre las colecciones
de cuentos, aunque su fin inmediato fuese ofrecer textos de lengua
familiar á los franceses.
Tenemos, en primer lugar, Las Clavellinas de Recreacion, donde se
contienen sentencias, avisos, exemplos y Historias muy agradables
para todo genero de personas desseosas de leer cosas curiosas, en
dos lenguas, Francesa y Castellana; obrita impresa dos veces en
Ruán, 1614 y 1622, y reimpresa en Bruselas, 1625[180]. Es un
ramillete bastante pobre y sin ningún género de originalidad,
utilizando las colecciones anteriores, especialmente la de Santa
Cruz, con algunas anécdotas de origen italiano y otras tomadas de
los autores clásicos, especialmente de Valerio Máximo. Las Horas
de Recreación de Guicciardini, el Galateo Español de Lucas Gracián
Dantisco (del cual hablaré más adelante), pueden contarse también
entre las fuentes de este libro, poco estimable á pesar de su
rareza[181].
Más interés ofrece, y es sin duda el más útil de los libros de Salazar,
á lo menos por los datos que consigna sobre la pronunciación de su
tiempo y por las frases que recopila, ó interpreta, su Espejo General
de la Gramática en diálogos, obra bilingüe publicada en Ruán en
1614 y de cuyo éxito testifican varias reimpresiones en aquella
ciudad normanda y en París[182]. Este Espejo, que dió ocasión á
una agria y curiosa polémica entre su autor y César Oudín, no es
propiamente una gramática ni un vocabulario, aunque de ambas
cosas participa, sino un método práctico y ameno para enseñar la
lengua castellana en cortísimo tiempo, ya que no en siete lecciones,
como pudiera inferirse de la portada. La forma del coloquio escolar,
aplicado primeramente á las lenguas clásicas, y que no se
desdeñaron de cultivar Erasmo y Luis Vives, degeneró en manos de
los maestros de lenguas modernas, hasta convertirse en el pedestre
manual de conversación de nuestros días. Y todavía en este género
la degradación fue lenta: los Diálogos familiares que llevan el
nombre de Juan de Luna, aunque no todos le pertenecen, tienen
mucha gracia y picante sabor; son verdaderos diálogos de
costumbres que pueden leerse por sí mismos, prescindiendo del fin
pedagógico con que fueron trazados. Los de Salazar, escritor muy
incorrecto en la lengua propia, y supongo que peor en la francesa,
valen mucho menos por su estilo y tienen además la desventaja de
mezclar la exposición gramatical directa, aunque en dosis
homeopáticas, con el diálogo propiamente dicho. De éste pueden
entresacarse (como previene el autor) algunas «historias graciosas
y sentencias muy de notar»; por ejemplo, una biografía anecdótica
del negro Juan Latino, que Morel-Fatio ha reproducido y comenta
agradablemente en su estudio[183].
No importa á nuestro propósito, aunque el título induciría á creerlo,
el Libro de flores diversas y curiosas en tres tratados (París, 1619),
en que lo único curioso son algunos modelos de estilo epistolar,
sobre el cual poseemos otros formularios más antiguos, castizos ó
importantes, como el de Gaspar de Texeda. Salazar había pensado
llenar con cuentos la tercera parte de su libro; pero viendo que
ocupaban muchas hojas y que su librero no podía sufragar tanto
gasto, guardó los cuentos para mejor ocasión y los reemplazó con
un diálogo entre un caballero y una dama[184].
Podemos suponer que estos cuentos serían los mismos que en
número de ochenta y tres publicó en 1632, formando la segunda
parte de sus Secretos de la gramática española, que ciertamente no
aclaran ningún misterio filológico. La parte teórica es todavía más
elemental que en el Espejo, y la parte práctica, los ejercicios de
lectura como diríamos hoy, están sacados, casi en su totalidad, de la
Floresta Española de Melchor de Santa Cruz, según honrada
confesión del propio autor: «Lo que me ha movido á hacer imprimir
estos quentos ha sido porque veya que un librito que andava por
aqui no so podia hallar, aunque es verdad que primero vino de
España. Despues se imprimio en Brucelas (sic) en las dos lenguas,
y aun creo que se ha impreso aqui en París, y he visto que lo han
siempre estimado del todo. Este librito se llama Floresta española
de apoystemas (sic) y dichos graciosos, del qual y de algunos otros
he sacado este tratadillo»[185].
Salazar, que multiplicaba en apariencia más que en realidad las que
apenas podemos llamar sus obras, con cuyo producto, seguramente
mezquino, iba sosteniendo su trabajada vejez, formó con estos
mismos cuentos un Libro Curioso, lleno de recreacion y contento,
que es uno de los tres Tratados propios para los que dessean saber
lengua española (París, 1643), donde también pueden leerse dos
diálogos, no sé á punto fijo si suyos ó ajenos, «entre dos comadres
amigas familiares, la una se llama Margarita y la otra Luciana».
Mencionaremos, finalmente, el Thesoro de diversa licion (París,
1636), cuyo título parece sugerido por la Silva de varia leccion de
Pedro Mejía, que le proporcionó la mayor parte de sus materiales,
puesto que no creo que Salazar acudiese personalmente á Eliano,
Plinio, Dioscórides y otros antiguos á quien se remite[186]. El
Thesoro viene á ser una enciclopedia microscópica de geografía ó
historia natural, pero lleva al fin una serie de Historias verdaderas
sucedidas por algunos animales, que entran de lleno en la literatura
novelística. Algunas son tan vulgares y sabidas como la del león de
Androcles, pero hay también cuentos españoles que tienen interés
folklórico. Todos deben de encontrarse en otros libros, pero hoy por
hoy no puedo determinar cuáles. La historia del prodigioso perro que
tenía un maestro de capilla de Palencia en tiempo de Carlos V se
lee en el Libro del Can y del Caballo del protonotario Luis Pérez[187],
pero con notables variantes. La leyenda genealógica de los Porceles
de Murcia, que sirvió á Lope de Vega para su comedia del mismo
título[188], se encuentra referida en Salazar á Barcelona, y acaso
sea allí más antigua, puesto que en Provenza hallamos la misma
leyenda aplicada á los Pourcelet, marqueses de Maiano (Maillane),
poderosos señores en la villa de Arlés, cuyo apellido sonó mucho en
las Cruzadas, en la guerra de los Albigenses, en las Vísperas
Sicilianas y en otros muchos sucesos, y de la cual es verosímil que
procediesen el Guarner Porcel, el Porcelín Porcel y el Orrigo Porcel,
que asistieron con D. Jaime á la conquista de Murcia, y están
inscritos en el libro de repartimiento de aquella ciudad, puesto que el
blasón de ambos linajes ostenta nueve lechoncillos[189].
Más curiosa todavía es otra leyenda catalana sobre la casa de
Marcús, que Ambrosio de Salazar nos refiere en estos términos:
«En la decendencia de los Marcuses, linage principal de Cataluña,
se lee una Historia de una Cabra y un Cabrito, que aunque fué
sueño tubo un estraño effecto, que un Hidalgo llamado Marcus, por
desgracias y vandos de sus antecessores, vino á una grande
pobreza y necessidad, tanto que lo hazia andar muy afligido y
cuydadoso pensando cómo podria echar de sí tan pesada carga. Y
con tales pensamientos sucedió, que durmiendo soñó un sueño que
si dexava su tierra y se yva á Francia, en una Puente que está junto
á la Ciudad de Narbona hallaria un gran Thesoro. El qual
despertando estubo pensando si aquello era sueño ó fantasía. Por
entonces no quiso dar credito al sueño, pero bolviendo otras dos
vezes al mesmo sueño determinó yr allá, y provar sueño y ventura.
Estando pues en la dicha Puente un dia entre otros muchos acaeció
que otro hidalgo de aquella ciudad, por la mañana y a la tarde se
salia por aquella Puente passeando; y como notasse y viesse cada
dia aquel Estrangero, y que por mucho que él madrugase ya lo
hallava ally, y por tarde que bolviesse tambien, determinó
preguntarle la causa, como de hecho se lo preguntó, rogándoselo
muy encarecidamente.
«El hidalgo catalan después de bien importunado respondió
diciendo: «Aveis de saber, señor, que un Sueño me ha traydo aqui, y
es éste: que si me venia a esta Puente avia de hallar en ella un muy
grande Thesoro, y esto lo soñé muchas vezes». El Francés
burlándose del Cathalan y de su sueño respondió riendo: «Bueno
estuviera yo que dexara mi patria y casa por un sueño que soñé los
dias passados, y era, que si me yva á la Ciudad de Barcelona en
casa de uno que se llama Marcus, hallaria debajo una escalera un
grandíssimo y famoso Thesoro»; el hidalgo catalan, que era el
mesmo Marcus, como oyó el sueño del Francés y su reprehensión,
se despidió dél sin dársele á conocer y se bolvió á su casa. Luego
que llegó començó en secreto á cavar debajo su escalera
considerando que podria aver algun mysterio en aquellos sueños, y
á pocos dias ahondó cavando tanto que vino á descubrir un gran
cofre de hierro enterrado ally, dentro del qual halló una Cabra muy
grande y un cabrito de oro maciço, que se creyó que avian sido
idolos del tiempo de los Gentiles. Con las quales dos pieças,
aviendo pagado el quinto, salió de miseria, y fué rico toda su vida él
y los suyos: y instituyó cinco capellanias con sus rentas, que estan
aun oy dia en la ciudad de Barcelona»[190].
No todos los librillos bilingües de anécdotas y chistes publicados en
Francia á fines del siglo xvi y principios del xvii tenían el útil é
inofensivo objeto de enseñar prácticamente la lengua. Había
también verdaderas diatribas, libelos y caricaturas en que se
desahogaba el odio engendrado por una guerra ya secular y por la
preponderancia de nuestras armas. Á este género pertenecen las
colecciones de fanfarronadas y fieros en que alternan los dichos
estupendos de soldados y rufianes. Escribían ó compilaban estos
libros algunos franceses medianamente conocedores de nuestra
lengua, como Nicolás Baudoin, autor de las Rodomuntadas
castellanas, recopiladas de diversos autores y mayormente del
capitán Escardón Bonbardón, que en sustancia son el mismo libro
que las Rodomuntadas castellanas, recopiladas de los
commentarios de los muy aspantosos (sic), terribles e invincibles
capitanes Metamoros (sic), Crocodrillo y Rajabroqueles[191]. Y en
algunos casos también cultivaron este ramo de industria literaria
españoles refugiados por causas políticas ó religiosas, como el judío
Francisco de Cáceres, autor de los Nuevos fieros españoles[192].
En estos librejos pueden distinguirse dos elementos, el rufianesco y
el soldadesco, ambos de auténtica aunque degenerada tradición
literaria. Venía el primero de las Celestinas, comenzando por el
Centurio y el Traso de la primera, siguiendo por el Pandulfo de la
segunda, por el Brumandilón de la tercera, por el Escalión de la
Comedia Selvagia, para no mencionar otras. En casi todas aparece
el tipo del rufián cobarde y jactancioso, acrecentándose de una en
otra los fieros, desgarros, juramentos, porvidas y blasfemias que
salen de sus vinosas bocas. Algo mitigado ó adecentado el tipo
pasó á las tablas del teatro popular con Lope de Rueda, que
sobresalía en representar esta figura cómica, la cual repite tres
veces por lo menos en la parte que conocemos de su repertorio. El
gusto del siglo xvii no la toleraba ya, y puede decirse que Lope de
Vega la enterró definitivamente en El Rufián Castrucho.
No puede confundirse con el rufián, reñidor de fingidas pendencias y
valiente de embeleco, el soldado fanfarrón, el miles gloriosus, cuya
primera aparición en nuestra escena data de la Comedia
Soldadesca de Torres Naharro. Este nuevo personaje, aunque tiene
á veces puntas y collares rufianescos y pocos escrúpulos en lo que
no toca á su oficio de las armas, suele ser un soldado de verdad,
curtido en campañas sangrientas, y que sólo resulta cómico por lo
desgarrado y jactancioso de su lenguaje. Así le comprendió mejor
que nadie Brantôme en el libro, mucho más admirativo que
malicioso, de sus Rodomantades Espaignolles, donde bajo un título
común se reúnen dichos de arrogancia heroica, con bravatas
pomposas ó hipérboles desaforadas. El libro de Brantôme más que
satírico es festivo, y en lo que tiene de serio fué dictado por la más
cordial simpatía y la admiración más sincera. El panegírico que hace
del soldado español no ha sido superado nunca. Era un
españolizante fervoroso; cada infante de nuestros tercios le parecía
un príncipe, y á los ingenios de nuestra gente, cuando quieren darse
á las letras y no á las armas, los encontraba «raros, excelentes,
admirables, profundos y sutiles». Sus escritos están atestados de
palabras castellanas, por lo general bien transcritas, y él mismo nos
da testimonio de que la mayor parte de los franceses de su tiempo
sabían hablar ó por lo menos entendían nuestra lengua. No sólo le
encantaba en los españoles la bravura, el garbo, la bizarría, sino
esas mismas fierezas y baladronadas que recopila «belles paroles
profferées à l'improviste», que satisfacen su gusto gascón y no
hacen más que acrecentar su entusiasmo por esta nación «brave
bravasche et vallereuse, et fort prompte d'esprit». Síguese de aquí
que aunque Brantôme fuese el inventor del género de las
Rodomontadas, y el primero que las coleccionó en un libro que no
puede llamarse bilingüe, puesto que las conserva en su lengua
original sin traducción[193], lo hizo sin la intención aviesa, siniestra y
odiosa con que otros las extractaron y acrecentaron en tiempo de
Luis XIII.
Hora es de que tornemos los ojos á nuestra Península, y
abandonando por el momento los libros de anécdotas y chistes, nos
fijemos más particularmente en las colecciones de cuentos y
narraciones breves que en escaso número aparecen después de
Timoneda y antes de Cervantes. Una de estas colecciones está en
lengua portuguesa, y si no es la primera de su género en toda
España, como pensó Manuel do Faria[194], es seguramente la
primera en Portugal, tierra fertilísima en variantes de cuentos
populares que la erudita diligencia de nuestros vecinos va
recopilando[195], y no enteramente desprovista de manifestaciones
literarias de este género durante los tiempos medios, aunque
ninguna de ellas alcance la importancia del Calila y Sendebar
castellanos, de las obras de D. Juan Manuel ó de los libros
catalanes de Ramón Lull y Turmeda[196].
El primer cuentista portugués con fin y propósito de tal es
contemporáneo de Timoneda, pero publicó su colección después del
Patrañuelo. Llamábase Gonzalo Fernandes Trancoso, era natural
del pueblo de su nombre en la provincia de Beira, maestro de letras
humanas en Lisboa, lo cual explica las tendencias retóricas de su
estilo, y persona de condición bastante oscura, apenas mencionado
por sus contemporáneos. Aparte de los cuentos, no se cita más
trabajo suyo que un opúsculo de las «fiestas movibles» (Festas
mudaveis), dedicado en 1570 al Arzobispo de Lisboa.
Á semejanza de Boccaccio, á quien la peste de Florencia dió
ocasión y cuadro para enfilar las historias del Decameron, Trancoso
fué movido á buscar algún solaz en la composición de las suyas con
el terrible motivo de la llamada peste grande de Lisboa en 1569, á la
cual hay varias referencias en su libro. En el cuento 9.º de la 2.ª
parte, dice: «Assi a exemplo deste Marquez, todos os que este anuo
de mil e quinhentos e sessenta e nove, nesta peste perdemos
mulheres, filhos e fazenda, nos esfoçaremos e nāo nos
entristeçamos tanto, que caiamos em caso de desesperação sem
comer e sem paciencia, dando occasião a nossa morte». Trancoso
hizo la descripción de esta peste, no en un proemio como el
novelista florentino, sino en una Carta que dirigió á la Reina Doña
Catalina, viuda de D. Juan III y Regente del Reino. En esta carta,
que sólo se halla en la primera y rarísima edición de los Contos de
1575 y fué omitida malamente en las posteriores, refiere Trancoso
haber perdido en aquella calamidad á su mujer, á su hija, de
veinticuatro años, y á dos hijos, uno estudiante y otro niño de coro.
Agobiado por el peso de tantas desdichas, ni siquiera llegó á
completar el número de cuentos que se había propuesto escribir. De
ellos publicó dos partes, que en junto contienen veintiocho capítulos.
Una tercera parte póstuma, dada á luz por su hijo Antonio
Fernandes, añade otros diez.
Con el deseo de exagerar la antigüedad de los Contos e historias de
proveito e exemplo, supone Teófilo Braga que Trancoso había
comenzado á escribirlos en 1544[197]. Pero el texto que alega no
confirma esta conjetura, puesto que en él habla Trancoso de dicho
año como de tiempo pasado: «e elle levaba consigo duzentos e
vinte reales de prata, que era isto o anno de 1544, que havia quasi
tudo reales». Me parece evidente que Trancoso no se refiere aquí al
año en que él escribía, sino al año en que pasa la acción de su
novela. Tampoco hay el menor indicio de que la Primera Parte se
imprimiese suelta antes de 1575, en que apareció juntamente con la
Segunda, reimprimiéndose ambas en 1585 y 1589. La tercera es de
1596[198]. No cabe duda, pues, de la prioridad de Timoneda, cuyas
Patrañas estaban impresas desde 1566, tres años antes de la peste
de Lisboa. No creo, sin embargo, que Trancoso las utilizase mucho.
Las grandes semejanzas que el libro valenciano y el portugués
tienen en la narración de Griselda quizá puedan explicarse por una
lección italiana común, algo distinta de las de Boccaccio y Petrarca.
Trancoso adaptó al portugués varios cuentos italianos de Boccaccio,
Bandello, Straparola y Giraldi Cinthio, pero lo que caracteriza su
colección y la da más valor folklórico que á la de Timoneda es el
haber acudido con frecuencia á la fuente de la tradición oral. La
intención didáctica y moralizadora predomina en estos cuentos, y
algunos pueden calificarse de ejemplos piadosos, como el «del
ermitaño y el salteador de caminos», que inculca la necesidad del
concurso de las buenas obras para la justificación, aunque sin el
profundo sentido teológico que admiramos en la parábola dramática
de El Condenado por desconfiado, ni la variedad y riqueza de su
acción, cuyas raíces se esconden en antiquísimos temas populares.
Otros enuncian sencillas lecciones de economía doméstica y de
buenas costumbres, recomendando con especial encarecimiento la
honestidad y recato en las doncellas y la fidelidad conyugal, lo cual
no deja de contrastar con la ligereza de los novellieri italianos, y aun
de Timoneda, su imitador. El tono de la coleccioncita portuguesa es
constantemente grave y decoroso, y aun en esto revela sus
afinidades con la genuina poesía popular, que nunca es inmoral de
caso pensado, aunque sea muchas veces libre y desnuda en la
dicción.
El origen popular de algunos de estos relatos se comprueba también
por los refranes y estribillos, que les sirven de motivo ó conclusión,
v. gr.: «A moça virtuosa—Deus a esposa» (cont. III); «minha mãe,
calçotes» (cont. X), y otros dichos que son tradicionales todavía en
Oporto y en la región del Miño.
Algunas de las anécdotas recogidas por Trancoso son meramente
dichos agudos y sentenciosos que corrían de boca en boca, y no
todos pueden ser calificados de portugueses. Así el conocido rasgo
clásico de la vajilla mandada romper por Cotys, rey de Tracia, que
aquí se encuentra aplicado á un rey de España. La fuente remota
pero indisputable de esta anécdota, que pasó á tantos centones, es
Plutarco en sus Apotegmas, que andaban traducidos al castellano
desde 1533. Es verosímil, además, que Trancoso manejase la
Floresta Española de Melchor de Santa Cruz, impresa un año antes
que los Contos, pues sólo así se explica la identidad casi literal de
ambos textos en algunas anécdotas y dichos de personajes
castellanos. Puede compararse, por ejemplo, el cuento 8.º de la
Parte Primeira del portugués con éste, que figura en el capítulo III de
la colección del toledano:
«Un contador de este Arzobispo (D. Alonso Carrillo) le dixo que era
tan grande el gasto de su casa, que ningún término hallaba cómo se
pudiese sustentar con la renta que tenia. Dixo el Arzobispo: «¿Pues
qué medio te parece que se tenga?» Respondió el Contador: «Que
despida Vuestra Señoria aquellos de quien no tiene necesidad».
Mandóle el Arzobispo que diese un memorial de los que le
sobraban, y de los que se habian de quedar. El Contador puso
primero aquellos que le parecian á él más necesarios y en otra
memoria los que no eran menester. El Arzobispo tuvo manera como
le diese el memorial delante de los más de sus criados, y leyéndole,
dixo: «Estos queden, que yo los he menester; esotros ellos me han
menester á mí»[199].
También pertenece á la historia castellana este dicho del Marqués
de Priego, viendo asolada una de sus fortalezas por mandado del
Rey Católico: «Bendito y alabado sea Dios que me dió paredes en
que descargase la ira del Rey». (Cont. IX, parte 1.ª de Trancoso.)
Llegando á los cuentos propiamente dichos, á las narraciones algo
más extensas, que pueden calificarse de novelas cortas, es patente
que el autor portugués las recibió casi siempre de la tradición oral, y
no de los textos literarios. Por eso y por su relativa antigüedad
merecen singular aprecio sus versiones, aun tratándose de temas
muy conocidos, como el «del Rey Juan y el abad de Cantorbery»
(que aquí es un comendador llamado D. Simón), ó el de «la prueba
de las naranjas», ó el de «los tres consejos», parábola de
indiscutible origen oriental, que difiere profundamente de todas las
demás variantes conocidas y ofrece una peripecia análoga á la
leyenda del paje de la Reina Santa Isabel[200].
Todavía tienen más hondas raíces en el subsuelo misterioso de la
tradición primitiva, común á los pueblos y razas más diversas, otros
cuentos de Trancoso, por ejemplo, el de la reina virtuosa y la envidia
de sus hermanas, que la acusan de parir diversos monstruos, con
los cuales ellas suplantan las criaturas que la inocente heroína va
dando á luz. Innumerables son los paradigmas de esta conseja en la
literatura oral de todos los países, como puede verse en los
eruditísimos trabajos de Reinhold Köhler y de Estanislao Prato[201],
que recopilan á este propósito cuentos italianos, franceses,
alemanes, irlandeses, escandinavos, húngaros, eslavos, griegos
modernos, en número enorme. Sin salir de nuestra Península, la
encontramos en Andalucía, en Portugal, en Cataluña, y ni siquiera
falta una versión vasca recogida por Webster[202]. La novelística
literaria ofrece este tema con igual profusión en Las Mil y una
noches, en Straparola (n. 4, fáb. III); en la Posilecheata del obispo
Pompeyo Sarnelli, publicada por Imbriani (cuento tercero); en Mad.
D'Aulnoy, La Princesse Belle-Etoile et le prince Chévi. Carlos Gozzi
le transportó al teatro en su célebre fiaba filosofica «L'Augellino
belverde», y D. Juan Valera le rejuveneció para el gusto español con
la suave y cándida malicia de su deleitable prosa. Un nexo
misterioso pero indudable, ya reconocido por Grimm, enlaza este
cuento con el del caballero del Cisne y con las poéticas tradiciones
relativas á Lohengrin. Tan extraordinaria y persistente difusión indica
un simbolismo primitivo, no fácil de rastrear, sin embargo, aun por la
comparación de las versiones más antiguas. La de Trancoso
conserva cierta sencillez relativa, y no está muy alejada de las que
Leite de Vasconcellos y Teófilo Braga han recogido de boca del
pueblo portugués en nuestros días.
Persisten del mismo modo en la viva voz del vulgo el cuento del real
bien ganado que conduce á un piadoso labriego al hallazgo de una
piedra preciosa, y el de «quien todo lo quiere, todo lo pierde»,
fundado en una estratagema jurídica que altera el valor de las
palabras. Y aunque todavía no se hayan registrado versiones
populares de otras consejas, puede traslucirse el mismo origen en la
de «la buena suegra», que tanto contrasta con el odioso papel que
generalmente se atribuye á las suegras en cuentos y romances, y
que en su desarrollo ofrece una situación análoga á la astucia
empleada en la comedia de Shakespeare All's well that ends well,
cuyo argumento está tomado, como se sabe, del cuento
decameroniano de Giletta de Narbona (n. 9, giorn. III). Obsérvese
que Trancoso conocía también á Boccaccio, pero en este caso no le
imita, sino que coincide con él.
De El Conde Lucanor no creemos que tuviese conocimiento, puesto
que la edición de Argote es del mismo año que la primera de los
Contos; pero en ambas colecciones es casi idéntico el ejemplo
moral que sirve para probar la piadosa máxima: «Bendito sea Dios,
ca pues él lo fizo, esto es lo mejor»; salvo que en Trancoso queda
reducido á la condición de médico el resignado protagonista de la
pierna quebrada, que en la anécdota recogida por D. Juan Manuel
tiene un nombre ilustre: D. Rodrigo Meléndez de Valdés, «caballero
mucho honrado del reino de Leon». Los nombres y circunstancias
históricas es lo primero que se borra en la tradición y en el canto
popular.
El cuento «del hallazgo de la bolsa» se halla con circunstancias
diversas en Sercambi, en Giraldi Cinthio y en Timoneda[203]; pero la
versión de Trancoso parece independiente y popular, como lo es
también el cuento de «los dos hermanos», que en alguna de sus
peripecias (el pleito sobre la cola de la bestia, transportado por
Timoneda á la patraña sexta y no olvidado por Cervantes en La
Ilustre Fregona), pertenece al vastísimo ciclo de ficciones del «justo
juez», que Benfey y Köhler han estudiado minuciosamente
comparando versiones rusas, tibetanas, indias y germánicas.
La parte de invención personal en los cuentos de Trancoso debe de
ser muy exigua, aun en los casos en que no puede señalarse
derivación directa. Nadie le creerá capaz de haber inventado un
cuento tan genuinamente popular como el «del falso príncipe y el
verdadero», puesto que son folklóricos todos sus elementos: la
fuerza de la sangre, que se revela por la valentía y arrojo en el
verdadero príncipe, y por la cobardía en el falso é intruso, y el
casamiento del héroe con una princesa, que permanece encantada
durante cierto tiempo, en forma de vieja decrépita. Cuando Trancoso
intenta novelar de propia minerva, lo cual raras veces le acontece,
cae en lugares comunes y se arrastra lánguidamente. Tal le sucede
en el cuento del hijo de un mercader, que en recompensa de su
piedad llegó á ser rey de Inglaterra (cuento II de la 2.ª parte).
Trancoso parece haberle compaginado con reminiscencias de libros
caballerescos, especialmente del Oliveros de Castilla. Es una nueva
versión del tema del muerto agradecido. Los agradecidos son aquí
dos santos, cuyas reliquias había rescatado en Berbería el héroe de
la novela, y que con cuerpos fantásticos le acompañan en su viaje y
le hacen salir vencedor de las justas en que conquista la mano de la
princesa de Inglaterra.
Los cuentos de Trancoso en que debe admitirse imitación literaria
son los menos. De Boccaccio trasladó, no sólo la Griselda, sino
también la historia de los fieles amigos Tito y Gisipo (Decameron,
giorn. X, n. 8), transportando la acción á Lisboa y Coimbra. De
Bandello, la novela XV de la Parte 2.ª, en que se relata aquel acto
de justicia del Duque Alejandro de Médicis, que sirve de argumento
á la comedia de Lope de Vega La Quinta de Florencia[204]. De las
Noches de Straparola tomó, recortándola mucho, la primera novela,
que persuade la conveniencia de guardar secreto, especialmente
con las mujeres, y de ser obediente á los consejos de los padres. El
cuento está muy abreviado, pero no empeorado, por Trancoso, y el
artificio de simular muerto un neblí ó halcón predilecto del Marqués
de Monferrato, para dar ocasión á que la mujer imprudente y
ofendida delate á su marido y ponga en grave riesgo su vida, es
nota característica de ambas versiones, y las separa de otras
muchas[205], comenzando por la del Gesta Romanorum[206].
Giraldi Cinthio suministró á la colección portuguesa dos novelas, es
á saber, la quinta de la primera década, en que el homicida, cuya
cabeza ha sido pregonada, viene á ponerse en manos de la justicia
para salvar de la miseria á su mujer é hijos con el precio ofrecido á
quien le entregue muerto ó vivo[207]; y la primera de la década
segunda, cuyo argumento en Trancoso, que sólo ha cambiado los
nombres, es el siguiente: Aurelia, princesa de Castilla, promete su
mano al que le traiga la cabeza del que asesinó á su novio
Pompeyo. El incógnito matador Felicio, que había cometido su
crimen por amor á Aurelia, vuelve del destierro con nombre
supuesto, y después de prestar á la Princesa grandes servicios en la
guerra contra el Rey de Aragón su despechado pretendiente, pone
su vida en manos de la dama, la cual, no sólo le perdona, sino que
se casa con él, cumpliendo lo prometido[208]. En la primera de estas
leyendas fundó Lope de Vega su comedia El Piadoso Veneciano.
Si á esta media docena de novelas añadimos el conocido apólogo
del codicioso y el envidioso, que puede leerse en muchos libros de
ejemplos, pero que Trancoso, como maestro de latinidad que era,
tomó probablemente de la fábula 22 de Aviano, que es el texto más
antiguo en que se encuentra[209], tendremos apurado casi todo lo
que en su libro tiene visos de erudición y es fruto de sus lecturas, no
muchas ni variadas, á juzgar por la muestra. Ni estas imitaciones
ocasionales, ni el fárrago de moralidades impertinentes y frías que
abruman los cuentos, bastan para borrar el sello hondamente
popular de este libro, que no sólo por la calidad de sus materiales,
sino por su estilo fácil, expresivo y gracioso, es singular en la
literatura portuguesa del siglo xvi, donde aparece sin precedentes ni
imitadores. Los eruditos pudieron desdeñarle; pero el pueblo siguió
leyéndole con devoción hasta fines del siglo xviii, en que todavía le
cita un poeta tan culto y clásico como Filinto Elysio: «os Contos de
Trancoso, do tempo de nossos avoengos». Filinto se complacía en
recordarlos y no desdeñaba tampoco (caso raro en su tiempo) los
de tradición oral, «contos que ouvi contar ha mais de setenta e dois
annos», como las Tres Cidras do Amor, João Ratão y la Princesa
Doninha. «Com o titulo da Gata Borralheira, contava minha mãe a
historia de Cendrillon. E nunca minha mãe soube francez»[210].
El cuento literario medró muy poco en Portugal después de
Trancoso. Si alguno se halla es meramente á título de ejemplo moral
en libros ascéticos ó de materia predicable, como el Baculo pastoral
de Flores de Exemplos de Francisco Saraiva de Sousa (1657), el
Estimulo pratico, la Nova floresta de varios Apophtegmas y otras
obras del P. Manuel Bernardes, ó en ciertas misceláneas eruditas
del siglo xviii, como la Academia Universal de varia erudição del P.
Manuel Consciencia, y las Horas de Recreio nas ferias de maiores
estudos del P. Juan Bautista de Castro (1770). Sólo los estudios
folklóricos de nuestros días han hecho reverdecer esta frondosa
rama de la tradición galaico-lusitana, cuya importancia, literaria por
lo menos, ya sospechaba un preclaro ingenio de principios del siglo
xvii, que intentó antes que otro alguno reducir á reglas y preceptos
el arte infantil de los contadores, dándonos de paso una teoría del
género y una indicación de sus principales temas. Me refiero al
curioso libro de Francisco Rodríguez Lobo Corte na aldea e noites
de inverno, de que más detenidamente he de tratar en otra parte de
los presentes estudios, puesto que por la fecha de su primera
edición (1619) es ya posterior á las Novelas de Cervantes. Pero no
quiero omitir aquí la mención de los dos curiosísimos diálogos
décimo y undécimo, en que presenta dos tipos contrapuestos de
narración, una al modo italiano (Historia de los amores de Aleramo y
Adelasia—Historia de los amores de Manfredo y Eurice), otro al
modo popular «con más bordones y muletas que tiene una casa de
romería, sin que falten términos de viejas y remedios de los que
usan los descuidados». Con este motivo establece una distinción
Rodríguez Lobo entre los cuentos y las historias (sinónimo aquí de
las novelle toscanas), donde puede campear mejor «la buena
descripción de las personas, relación de los acontecimientos, razón
de los tiempos y lugares, y una plática por parte de algunas de las
figuras que mueva más á compasión y piedad, que esto hace doblar
después la alegría del buen suceso», en suma todos los recursos
patéticos y toda la elegancia retórica de Boccaccio y sus discípulos.
«Esta diferencia me parece que se debe hacer de los cuentos y de
las historias, que aquéllas piden más palabras que éstos, y dan
mayor lugar al ornato y concierto de las razones, llevándolas de
manera que vayan aficionando el deseo de los oyentes, y los
cuentos no quieren tanta retórica, porque lo principal en que
consisten está en la gracia del que habla y en la que tiene de suyo
la cosa que se cuenta».
«Son estos cuentos de tres maneras: unos fundados en descuidos y
desatientos, otros en mera ignorancia, otros en engaño y sutileza.
Los primeros y segundos tienen más gracia y provocan más á risa y
constan de menos razones, porque solamente se cuenta el caso,
diciendo el cortesano con gracia propia los yerros ajenos. Los
terceros sufren más palabras, porque debe el que cuenta referir
cómo se hubo el discreto con otro que lo era menos ó que en la
ocasión quedó más engañado...».
De todos ellos pone Rodríguez Lobo multiplicados ejemplos y
continúa enumerando otras variedades: «Demás destos tres
órdenes de cuentos de que tengo hablado hay otros muy graciosos
y galanos, que por ser de descuidos de personas en quien había en
todas las cosas de haber mayor cuidado, no son dignos de entrar en
regla ni de ser traídos por ejemplo. Lo general es que el desatiento ó
la ignorancia, donde menos se espera, tiene mayor gracia. Después
de los cuentos graciosos se siguen otros de sutileza, como son
hurtos, engaños de guerra, otros de miedos, fantasmas, esfuerzo,
libertad, desprecio, largueza y otros semejantes, que obligan más á
espanto que á alegría, y puesto que se deben todos contar con el
mismo término y lenguaje, se deben en ellos usar palabras más
graves que risueñas».
Trata finalmente de los dichos sentenciosos, agudos y picantes,
dando discretas reglas sobre la oportunidad y sazón en que han de
ser empleados: «Los cuentos y dichos galanes deben ser en la
conversación como los pasamanos y guarniciones en los vestidos,
que no parezca que cortaron la seda para ellos, sino que cayeron
bien, y salieron con el color de la seda ó del paño sobre que los
pusieron; porque hay algunos que quieren traer su cuento á fuerza
de remos, cuando no les dan viento los oyentes, y aunque con otras
cosas les corten el hilo, vuelven á la tela, y lo hacen comer
recalentado, quitándole el gusto y gracia que pudiera tener si cayera
á caso y á propósito, que es cuando se habla en la materia de que
se trata ó cuando se contó otro semejante. Y si conviene mucha
advertencia y decoro para decirlos, otra mayor se requiere para
oirlos, porque hay muchos tan presurosos del cuento ó dicho que
saben, que en oyéndolo comenzar á otro, se le adelantan ó le van
ayudando á versos como si fuera salmo; lo cual me parece notable
yerro, porque puesto que le parezca á uno que contará aquello
mismo que oye con más gracia y mejor término, no se ha de fiar de
sí, ni sobre esa certeza querer mejorarse del que lo cuenta, antes
oirle y festejarle con el mismo aplauso como si fuera la primera vez
que lo oyese, porque muchas veces es prudencia fingir en algunas
cosas ignorancia... Tampoco soy de opinión que si un hombre
supiese muchos cuentos ó dichos de la materia en que se habla,
que los saque todos á plaza, como jugador que sacó la runfla de
algún metal, sino que deje lugar á los demás, y no quiera ganar el
de todos ni hacer la conversación consigo solo»[211].
De estos «cuentos galantes, dichos graciosos y apodos risueños»
proponía Rodríguez Lobo que se formase «un nuevo Alivio de
caminantes, con mejor traza que el primero». Es la única colección
que cita de las anteriores á su tiempo, aunque no debía de serle
ignorada la Floresta Española, que es más copiosa y de «mejor
traza». Aunque Rodríguez Lobo imita en cierto modo el plan de El
Cortesano de Castiglione, donde también hay preceptos y modelos
de cuentos y chistes, sus advertencias recaen, como se ve, sobre el
cuento popular é indígena de su país, y prueban el mucho lugar que
en nuestras costumbres peninsulares tenía este ingenioso deporte,
aunque rara vez pasase á los libros.
Algunos seguían componiéndose, sin embargo, en lengua
castellana.
El más curioso salió de las prensas de Valencia, lo mismo que el
Patrañuelo, y su autor pertenecía á una familia de ilustres tipógrafos
y editores, de origen flamenco, que constituyen al mismo tiempo una
dinastía de humanistas[212]. Aunque Sebastián Mey no alcanzó
tanta fama como otros de su sangre, especialmente su doctísimo
padre Felipe Mey, poeta y traductor de Ovidio, filólogo y profesor de
Griego en la Universidad de Valencia, y hombre, en fin, que mereció
tener por mecenas al grande arzobispo de Tarragona Antonio
Agustín, es indudable, por el único libro suyo que conocemos, que
tenía condiciones de prosista muy superiores á las de Timoneda, y
que nadie, entre los escasos cuentistas de aquella Edad, le supera
en garbo y soltura narrativa. La extraordinaria rareza de su
Fabulario[213], del cual sólo conocemos dos ejemplares, uno en la
Biblioteca Nacional de Madrid y otro en la de París, ha podido hacer
creer que era meramente un libro de fábulas esópicas. Es cierto que
las contiene en bastante número, pero hay, entre los cincuenta y
siete capítulos de que se compone, otros cuentos y anécdotas de
procedencia muy diversa y algunos ensayos de novela corta á la
manera italiana, por lo cual ofrece interés la indagación de sus
fuentes, sobre las cuales acaba de publicar un interesante trabajo el
joven erudito norteamericano Milton A. Buchanan, de las
Universidades de Toronto y Chicago[214].
Exacto es al pie de la letra lo que dice Sebastián Mey en el prólogo
de su Fabulario: «Tiene muchas fábulas y cuentos nuevos que no
están en los otros (libros), y los que hay viejos están aquí por
diferente estilo». Aun los mismos apólogos clásicos, que toma casi
siempre de la antigua colección esópica[215], están remozados por
él con estilo original y con la libertad propia de los verdaderos
fabulistas. Hubiera podido escribir sus apólogos en verso, y no sin
elegancia, como lo prueban los dísticos endecasílabos con que
expresa la moralidad de la fábula, á ejemplo, sin duda, de D. Juan
Manuel, puesto que la compilación de Exemplos de Clemente
Sánchez de Vercial debía de serle desconocida. Con buen acuerdo
prefirió la prosa. Interrumpida como estaba después del Arcipreste
de Hita la tradición de la fábula en verso, hubiera tenido que forjarse
un molde nuevo de estilo y dicción, como felizmente lo intentó
Bartolomé Leonardo de Argensola en las pocas fábulas que á
imitación de Horacio intercala en sus epístolas, y como lo lograron,
cultivando el género más de propósito, Samaniego é Iriarte en el
siglo xviii, y creemos que la pericia técnica de Sebastián Mey no
alcanzaba á tanto. Pero en la sabrosísima prosa de su tiempo, y con
puntas de intención satírica á veces, desarrolla, de un modo vivo y
pintoresco, aun los temas más gastados. Sirva de ejemplo la fábula
de El lobo, la raposa y el asno:
«Teniendo hambre la raposa y el lobo, se llegaron hazia los
arrabales de una aldea, por ver si hallarian alguna cosa a mal
recado, y toparon con un asno bien gordo y lucido, que estava
paciendo en un prado; pero temiendose que por estar tan cerca de
poblado corrian peligro si alli esecutavan en él su designio,
acordaron de ver si con buenas razones podrian apartarle de alli,
por donde acercando a él la raposa, le habló de esta suerte:
«Borriquillo, borriquillo, que norabuena esteys, y os haga buen
provecho la yervecica; bien pensays vos que no os conozco, sabed
pues que no he tenido yo en esta vida mayor amiga que vuestra
madre. Oh, qué honradaza era: no havia entre las dos pan partido.
Agora venimos de parte de un tio vuestro, que detras de aquel
monte tiene su morada, en unas praderias que no las hay en el
mundo tales: alli podreys dezir que hay buena yerba, que aqui todo
es miseria. El nos ha embiado para que os notifiquemos cómo casa
una hija, y quiere que os halleys vos en las bodas. Por esta cuesta
arriba podemos ir juntos; que yo sé un atajo por donde acortaremos
gran rato de camino». El asno, aunque tosco y boçal, era por
estremo malicioso; y en viéndolos imaginó hazerles alguna burla;
por esto no huyó, sino que se estuvo quedo y sosegado, sin mostrar
tenerles miedo. Pero quando huvo oido a la raposa, aunque tuvo
todo lo que dezia por mentira, mostró mucho contento, y començó a
quexarse de su amo, diziendo cómo dias havia le huviera dexado, si
no que le devia su soldada; y para no pagarle, de dia en dia le traia
en palabras, y que finalmente solo havia podido alcançar dél que le
hiziese una obligacion de pagarle dentro de cierto tiempo, que pues
no podia por entonces cobrar, a lo menos queria informarse de un
letrado, si era bastante aquella escritura, la qual tenia en la uña del
pie, para tener segura su deuda. Bolviose la raposa entonces al lobo
(que ya ella se temió de algun temporal) y le preguntó si sus letras
podian suplir en semejante menester. Pero él no entendiéndola de
grosero, muerto porque le tuviesen por letrado, respondió muy

You might also like