Está en la página 1de 37

 

Documento de trabajo no. 2017.12

Tropas, Trolls y alborotadores: un inventario global de manipulación

organizado Medios de Comunicación Social 

Samantha Bradshaw, Universidad de Oxford


Philip N. Howard, Universidad de Oxford
 

  

 
Contenido 

Resumen ejecutivo ................................................ .................................................. 3 ..  


Los medios sociales y la democracia .............................................. .......................................... 4  
Metodología ................................................. .................................................. .......... 5  
I. Estrategias, herramientas y técnicas para la manipulación de los medios sociales ................................... 8  

Al comentar sobre los mensajes de medios sociales ............................................. ........................................ 9  

Focalización individual ................................................ .................................................. ........ 10  


cuentas patrocinadas por el gobierno, páginas web o aplicaciones ......................................... ...... 10  
cuentas falsas y propaganda computacional ............................................. ...................... 11  
La creación de contenidos ................................................ .................................................. ............ 12  

II. formas de organización ................................................ .............................................. 14  


Gobierno ................................................. .................................................. ................. 15  
Los políticos y los partidos ............................................... .................................................. ...... 15  
Los contratistas privados ................................................ .................................................. ........ dieciséis  

Los voluntarios ................................................. .................................................. ................... dieciséis  


ciudadanos pagados ................................................ .................................................. ................. dieciséis  

III. Presupuesto de la organización, el comportamiento y la capacidad ............................................ ............ 18  

información presupuestaria ................................................ .................................................. ....... 19  


Comportamiento organizacional ................................................ .................................................. 19  
Creación de capacidad ................................................ .................................................. ........... 20  

Conclusión ................................................. .................................................. ............. 22  


Referencias ................................................. .................................................. ............. 24  
acuses de recibo de la serie ................................................ .......................................... 35  
biografías de los autores ................................................ .................................................. . 36  
 
 

Tabla 1: Estrategias, herramientas y técnicas para la manipulación de los medios sociales ................................. 13  
Tabla 2: formas de organización ............................................. .................................................. 17 ..  
Tabla 3: Presupuesto de la organización, el comportamiento y la capacidad ......................................... .................. 21  

Figura 1: densidad de Organización de tropas cibernéticos, 2017 ........................................ ................... 22  


 

   

  2 
Resumen ejecutivo 
soldados cibernéticos son gubernamentales, militares o equipos de partidos políticos comprometidos con la manipulación de la opinión

pública a través de los medios sociales. En este documento de trabajo, nos informe sobre organizaciones específicas creadas, a menudo

con dinero público, para ayudar a definir y gestionar lo que es en el mejor interés del público. Comparamos este tipo de organizaciones en

28 países, y el inventario de acuerdo a los tipos de mensajes, valencias y estrategias de comunicación utilizados. Catalogamos sus formas

de organización y evaluar sus capacidades en términos de presupuestos y dotación de personal. Este documento de trabajo se resumen

los resultados del primer inventario exhaustivo de las principales organizaciones detrás de la manipulación de los medios sociales. 

Nos encontramos con que las tropas cibernéticos son un fenómeno generalizado y global. Muchos países diferentes emplean a un

número significativo de personas y recursos para gestionar y manipular la opinión pública en línea, a veces dirigiéndose a los

públicos internos y, a veces dirigido al público extranjero. 


 

• Los primeros informes de la manipulación organizada medios sociales surgieron en 2010, y en 2017 hay más detalles sobre

este tipo de organizaciones en 28 países. 

• Mirando a través de los 28 países, todos los regímenes autoritarios tiene campañas en los medios sociales dirigidas a sus propias

poblaciones, mientras que sólo unos pocos de ellos se dirigen a públicos extranjeros. Por el contrario, casi todas las democracias en

esta muestra ha organizado campañas en los medios sociales que se dirigen al público extranjero, mientras que las campañas de

partidos políticos apoyados dirigen a los votantes nacionales. 

• Los regímenes autoritarios no son el único ni el mejor en la manipulación de los medios de comunicación social organizada. Los

primeros informes de la participación del gobierno en la opinión pública empujando implican democracias, y nuevas innovaciones

en las tecnologías de comunicación política a menudo provienen de los partidos políticos y surgen durante las elecciones de alto

perfil. 

• Con el tiempo, el principal modo de organizar las tropas cibernéticos ha pasado de la participación de las unidades militares que

experimentan con la manipulación de la opinión pública a través de redes de medios sociales para las empresas de comunicación

estratégica que tienen contratos de gobiernos para realizar campañas en los medios sociales.   

  3
Los medios sociales y la democracia 
Las redes sociales se ha convertido en una valiosa plataforma para la vida pública. Es el medio principal sobre la que los jóvenes, en todo

el mundo, desarrollar sus identidades políticas y consumen noticias. Sin embargo, las plataformas de medios sociales-como Facebook y

Twitter, también se han convertido en herramientas para el control social. Muchos gobiernos gastan recursos significativos y emplean un

gran número de personas para generar contenido, la opinión directa y comprometerse con las audiencias nacionales y extranjeros. Este

documento de trabajo sienta las bases para la comprensión de las tendencias globales en el uso organizado y coordinado de las redes

sociales para la manipulación de la opinión pública. 

En este trabajo se define como soldados cibernéticos equipos de gobierno, militares o de partidos políticos comprometidos con la

manipulación de la opinión pública a través de los medios sociales. Dado que se sabe poco sobre las diferencias en la capacidad,

herramientas y técnicas de estas prácticas en diferentes países, se realizó un estudio comparativo nacional y transversal de las tropas

cibernéticos globales. El examen de las operaciones de las redes sociales en 25 países, hemos llevado a cabo un inventario de los gastos del

presupuesto, personal, comportamiento organizacional y estrategias de comunicación que analiza el tamaño, la escala y el grado en que los

diferentes tipos de regímenes políticos despliegan tropas cibernéticos para influir y manipular el público en línea. 

 En enero de 2015, el ejército británico anunció que su brigada 77ª sería “centrarse en las operaciones
psicológicas no letales a través de redes sociales como Facebook y Twitter para luchar contra los enemigos
por hacerse con el control de la narrativa en la era de la información” (Solon, 2015). La tarea principal de esta
unidad es dar forma a la conducta pública mediante el uso de “narrativas dinámicas” para combatir la
propaganda política difundida por organizaciones terroristas. El Reino Unido no está solo en la asignación de
tropas y financiación para influir en el discurso político en línea. En su lugar, esto es parte de un fenómeno
más amplio que los gobiernos están recurriendo a las plataformas de Internet para ejercer influencia sobre los
flujos de información y canales de comunicación para dar forma a la opinión pública. Comparamos y resumir
este fenómeno en los 28 países siguientes: Argentina, Azerbaiyán, 

 En términos de alcance, hay varias cosas que no investigan. En primer lugar, aunque las tropas cibernéticos a menudo se aplicarán tácticas

ofensivas cibernéticas tradicionales, tales como la piratería o de vigilancia, a los usuarios de destino para campañas de arrastre o de acoso,

esto no es un documento de trabajo sobre los piratas informáticos u otros profesionales que trabajan en seguridad cibernética una capacidad

gubernamental. Una distinción importante entre las tropas cibernéticos y otros agentes basados ​en el estado que operan en el ciberespacio

es su papel en la formación de la opinión pública activa. En segundo lugar, hay muchos países que no tienen las organizaciones nacionales

para la manipulación de los medios sociales, sino que participan en pactos multilaterales de defensa mutua con programas para hacerlo. Por

ejemplo, la OTAN tiene un militar internacional acreditada 

  4 
organización llamada Centro de Comunicación Estratégica de la OTAN de excelencia con una lista de naciones patrocinadoras, no

todos los cuales están en el inventario que aquí presentamos. organizaciones de la sociedad civil informales que utilizan las redes

sociales de manera coordinada no se incluyen en este marco analítico, ni son empresas privadas y asociaciones industriales con

campañas organizadas para manipular la opinión pública.  

  Metodología 

Hemos llevado a cabo la investigación para este documento de trabajo en tres etapas. En primer lugar, se realizó un análisis sistemático del

contenido de los artículos de medios de comunicación. En segundo lugar, se complementó el análisis de contenido con otras fuentes de

centros académicos, agencias gubernamentales, grupos de la sociedad civil, universidades y otras fuentes de la investigación creíble. Por

último, consultamos con expertos de los países para comprobar los hechos, encontrar fuentes adicionales en varios idiomas y ayudar a evaluar

la calidad de las fuentes. Esta metodología nos permitió seleccionar a propósito de los casos para la comparación, dibujamos ampliamente de

las investigaciones existentes y nos comprometemos con expertos de los países y de la región para aclaraciones. 

El análisis de contenido es un método de investigación establecida en los medios de comunicación y los estudios (Herring, 2009). Se ha utilizado

para ayudar a entender cómo el Internet y los medios sociales interactúan con la acción política, la transformación y el régimen de control digital

(Strange et al, 2013;. Joyce et al, 2013;. Edwards, 2013; Woolley, 2016). Se llevó a cabo este análisis de contenido cualitativo para entender la

gama de actores estatales que utilizan activamente las redes sociales para manipular a la opinión pública, así como su capacidad, estrategias y

recursos. Modelamos nuestro análisis después de Joyce et al. (2013), Edwards et al. (2013) y Woolley (2016), que llevó a cabo un análisis de

contenido cualitativo mediante muestreo intencional para construir una hoja de cálculo codificada de variables específicas que aparecen en

artículos de noticias. Nuestra hoja de cálculo codificado incluye campos tales como el tamaño de los equipos de gobierno, su estructura

organizativa y lugar dentro del gobierno, estrategias y herramientas, las habilidades y la formación, y la capacidad y los recursos. Seleccionamos

deliberadamente las siguientes palabras clave y los utilizan en combinación para nuestra búsqueda: * césped artificial; larva del moscardón;

Facebook; falso; cuenta falsa; gobierno; la guerra de información; agente inteligente; militar; gestión de personalidad; a favor del gobierno;

propaganda; operaciones psicológicas; operaciones psicológicas; medios de comunicación social; Títere de calcetín*; Troll*; Gorjeo. gobierno; la

guerra de información; agente inteligente; militar; gestión de personalidad; a favor del gobierno; propaganda; operaciones psicológicas; operaciones

psicológicas; medios de comunicación social; Títere de calcetín*; Troll*; Gorjeo. gobierno; la guerra de información; agente inteligente; militar;

gestión de personalidad; a favor del gobierno; propaganda; operaciones psicológicas; operaciones psicológicas; medios de comunicación social; Títere de calcetín*; Troll*

parcialidad de los medios es una preocupación importante cuando se realiza un análisis de contenido que utiliza el muestreo

intencional (Earl, 2004; Joyce et al, 2013).. Para mitigar los sesgos en el análisis de contenido preliminar, se utilizó LexisNexis y los

tres primeros proveedores de motores de búsqueda, Google, Yahoo! y Bing, que proporciona accesos a una variedad de fuentes de

noticias profesionales y aficionados. Se identificaron un total de 104 historias de noticias. Luego clasificamos los artículos basados ​en

su credibilidad mediante un sistema de clasificación similar a la empleada por Joyce et al. (2013) y Woolley (2016). Los artículos se

califican en una escala de tres puntos, con tres que son los más creíbles y uno es el menos 

  5
creíble. Los artículos clasificados en tres provenían de las principales organizaciones de noticias, de marca profesional, incluyendo:  ABC

News, BBC, Reuters, The Economist, The Guardian, The Independent, The Mirror, The New York Times, The Telegraph, The Wall

Street Journal, The Washington Post y la revista Wired.  Los artículos clasificados en dos procedían de las organizaciones más

pequeñas profesionales de noticias o sitios web orientados de comentario-o blogs de expertos. Estos sitios web incluidos, tales como:  Al-Monitor,

Buzzfeed, Freedom House, Human Rights Watch, Medium, The New Republic, The New Statesman, The Observer, cuarzo, el

Registro, The Atlantic, The Daily Dot, La Colina, La intercepción,  y  The Verge.  Los artículos clasificados en un provenían de granjas de

contenido, mensajes de redes sociales o blogs personales o partidistas hiper. Estos artículos fueron retirados de la muestra.  

Un total de 83 artículos de noticias compone la muestra final, y de éstos hemos sido capaces de extraer diferentes tipos de

variables. Más importante aún, hemos definido tres ámbitos de análisis comparativo que nos permitió fijar programas de cada país

en un contexto global: (1) estrategias, herramientas y técnicas de manipulación de los medios de comunicación social; (2) la forma

de organización; y (3) presupuesto de la organización, el comportamiento y la capacidad. 

Montaje del corpus existente de los informes sobre el uso de tropas cibernéticos en todo el mundo de noticias pública permitió establecer los

casos de manipulación de los medios sociales organizados en 23 países. Nos mudamos al corpus de documentos de trabajo más

especializados que han salido de centros de investigación, agencias gubernamentales, grupos de la sociedad civil, universidades y otras

fuentes de la investigación creíble. Estos informes dieron detalles adicionales en el conocido juego de comparación entre países y

proporcionaron evidencia adicional sobre la organización de las tropas cibernético en dos países adicionales. 

Una de las limitaciones de nuestra metodología es que sólo accedimos artículos de los medios de noticias y comités de expertos en

el idioma Inglés. Para hacer frente a esta limitación, hicimos consultas adicionales con expertos de seguridad cibernética o personas

familiarizadas con el sistema político en determinados países donde sea necesario. Esta etapa final de consulta involucrado informes

de doble control de usuarios, en lugar de añadir nueva información fuera del registro. No se incluyeron las observaciones adicionales

por parte de expertos de los países que no pudieron ser verificados en otras publicaciones. 

Se realizó una investigación adicional sobre los países adicionales donde no se sabe de arrastre y automatizado actividad de la

comunicación política. Si encontramos evidencia de una actividad sospechosa, pero no pudimos rastrear señales claras de

organización detrás de la campaña de comunicación política, los casos fueron retirados del análisis. En otras palabras, en este

análisis nos centramos exclusivamente en las campañas de medios sociales organizados que tienen el claro apoyo de los partidos

políticos y los gobiernos. Los lectores interesados ​en los otros países donde hay evidencia de intentos de manipulación en gran

medida no organizados medios de comunicación social deben consultar algunos de los informes específicos de cada país de nuestro

proyecto, por ejemplo, en Canadá (McKelvey y Dubois 2017).  

  6 
Por último, hay casi con toda seguridad las operaciones de tropas cibernéticos que no han sido documentados públicamente, y es

probable que la lista de casos crecerá con el tiempo. Pero por el momento, es seguro concluir que existen importantes programas de

manipulación de medios de comunicación social en los 28 países que analizamos aquí. Hay similitudes en las estrategias relativas y el

comportamiento organizacional de estas tropas cibernéticos. 

  7 
I. Estrategias, herramientas y técnicas para la manipulación de los medios

sociales 
   

  8
soldados cibernéticos utilizan una variedad de estrategias, herramientas y técnicas para la manipulación de los
medios sociales. En términos generales, los equipos tienen una estrategia de comunicaciones generales que
implica la creación de oficiales del gobierno de aplicaciones, sitios web o plataformas para la difusión de
contenidos; el uso de cuentas, ya sea verdadero, falso o automatizada para interactuar con los usuarios de las
redes sociales; o la creación de contenido sustantivo como imágenes, videos o entradas de blog. Los equipos
también difieren en la valencia de sus mensajes e interacciones con los usuarios en línea. Valence es un
término que se utiliza para definir el atractivo (bondad) o aversión (maldad) de un mensaje, evento o cosa.
Algunos equipos utilizan a favor del gobierno, positivo o lenguaje nacionalista al enganchar con el público en
línea. Otros equipos acosar, amenazar o trol usuarios que expresan posiciones discrepantes. 

  Al comentar sobre los mensajes de medios sociales

soldados cibernéticos en casi todos los países de nuestra muestra se involucran activamente con los usuarios comentando en los

mensajes que se comparten en las plataformas de medios sociales. La valencia de estos compromisos difiere a través de nuestra

muestra. Algunos soldados cibernéticos se centran en los mensajes positivos que refuerzan o apoyan la posición del gobierno o ideología

política. Israel, por ejemplo, tiene una estricta política de participar en interacciones positivas con las personas que ocupan posiciones

que son críticos del gobierno (Stern- Hoffman, 2013). Las interacciones negativas implican abuso verbal, el acoso y la denominada

“arrastre” en contra de los usuarios de medios sociales que expresan críticas al gobierno. En muchos países, las tropas cibernéticos se

involucran en estas interacciones negativas con los disidentes políticos. En relación con el gobierno, Ireli Jóvenes de Azerbaiyán han sido

conocidos para enviar comentarios abusivos en las redes sociales (Geybulla, 2016). Y en México, los periodistas son señalados y

acosados ​sobre los medios sociales por las tropas cibernéticos patrocinados por el gobierno (O'Carrol, 2017).    

Sin embargo, la valencia de los comentarios no siempre es claramente positivo o negativo. En cambio, algunos soldados cibernéticos

enviar comentarios neutros, diseñado para distraer o desviar la atención del tema en discusión. Arabia Saudita, por ejemplo, se dedica

a la “intoxicación hashtag”, donde las tropas cibernéticos spam tendencias hashtags para interrumpir la crítica o otras conversaciones

no deseadas a través de una avalancha de tuits no relacionadas (Freedom House, 2013). Otros países, como la República Checa,

enviar comentarios que no son ni positivo ni negativo, sino más bien hecho de comparar la información (Faiola, 

2017). En su mayor parte, la valencia de las estrategias de comentarios no se produce de manera aislada: soldados cibernéticos a

menudo se utiliza una mezcla de mensajes positivos, negativos y neutros cuando se involucran con los usuarios de las redes sociales.

Este es el mejor articulado por un miembro de la llamada “fiesta de 50 Cent”, así llamado a causa de un rumor de que los comentaristas

de Internet patrocinados por el gobierno se pagaron 50 centavos cada vez que publican mensajes en línea. El informante señaló que es

una estrategia común para enviar comentarios emotivos en línea con el fin de generar rabia ciudadana dirigida hacia el 

  9 
comentarista; desviando así la crítica de distancia del gobierno o tema político originalmente en discusión (Weiwei,
2012). 
  focalización individual

focalización individual es una estrategia cibernética de tropas que implica la selección de un individuo o grupo
para influir en las redes sociales. En Polonia, por ejemplo, los líderes de opinión, incluyendo bloggers
prominentes, periodistas y activistas, son cuidadosamente seleccionados y dirigidos con mensajes con el fin
de convencerlos de que sus seguidores sostienen ciertas creencias y valores (Gorwa 2017). Otras formas más
populares de focalización individual implican acoso. El acoso en general, implica el abuso verbal, expresiones
de odio, discriminación y / o de arrastre en contra de los valores, las creencias o la identidad de un usuario o
un grupo de usuarios en línea. Focalización individual es diferente de mensajes de valencia negativos en
medios de comunicación social, como el acoso por lo general se extiende una larga duración. A veces, el
acoso tiene lugar durante los acontecimientos políticos importantes, como las elecciones. 

2013). Más a menudo, la focalización individual es un aspecto persistente del ecosistema de Internet que se utiliza para silenciar la disidencia

política en línea. También es una de las formas más peligrosas de la actividad cibernética de tropas, como individuos a menudo reciben

amenazas de la vida real y sufren daños a la reputación. En Rusia, se han conocido las tropas cibernéticos para atacar a los periodistas y

disidentes políticos.    

Tras una investigación en un número creciente de abusivos mensajes pro-rusos en Internet, periodista finlandés Jessica Aro

recibió una serie de “correos electrónicos abusivos, fue vilipendiado como un traficante de drogas en las redes sociales, y

burlado como un bimbo delirante en un vídeo musical publicado a YouTube”(Higgins, 2016). En Azerbaiyán, los individuos son

señalados en Twitter y otras plataformas de medios sociales si critican al gobierno (Geybulla, 2016). Las actividades de arrastre

de Ireli Jóvenes de Azerbaiyán, incluso se han demostrado para disuadir a los usuarios habituales de Internet desde el apoyo a

la protesta política y participar en las discusiones políticas en línea (Pearce y Kendzior 

2012). Algunos equipos de tropas cibernéticos tienen un sistema altamente coordinado para identificar y seleccionar los individuos. En Turquía,

cabecillas a publicar una captura de pantalla de una cuenta de oposición para que otros puedan poner en marcha una campaña de

desprestigio en contra de esa persona (Sözeri, 2015). En Ecuador, la focalización individual se coordina a través del gobierno mediante la

plataforma basada en la web de Somos + (Morla, 2015A). Y en Rusia, los líderes del movimiento juvenil Nashi alineado por el Kremlin han

enviado alrededor de una lista de defensores de los derechos humanos, declarando que “el más vil de los enemigos” (Elder, 2012).  

  cuentas patrocinadas por el gobierno, páginas web o aplicaciones

Algunos países utilizan sus propias cuentas patrocinadas por el gobierno, sitios web y aplicaciones diseñadas para
extender la propaganda política. Estas cuentas y el contenido que sale de ellos están claramente marcadas como
gobierno operó. En el Reino Unido, por ejemplo, la 77 

  10 
Brigada mantiene una pequeña presencia en Facebook y Twitter bajo su propio nombre (Corfield, 
2017). Otros países son mucho más activos en una capacidad oficial. Israel tiene más de 350 cuentas de redes
sociales oficiales del Gobierno, que cubren toda la gama de plataformas en línea, desde Twitter a Instagram, y que
actúan en tres idiomas: hebreo, árabe e Inglés (Benedictus, 2016).    

Pero no son sólo las plataformas de medios sociales donde las tropas cibernéticos están activos. Además, hay una amplia gama de

plataformas y aplicaciones en línea que los gobiernos hacen uso de difundir propaganda política o disidencia política silencio,

incluyendo blogs, aplicaciones móviles y páginas web oficiales del gobierno. A veces estos recursos en línea ayudan a los voluntarios u

otros ciudadanos retweet, y al igual que la cuota de contenido patrocinado por el gobierno. de Ucrania i-ejército, también conocido como

“el ejército de la verdad”, opera un sitio web donde los ciudadanos y los voluntarios pueden acceder y compartir información “veraz” en

las redes sociales (Benedictus, 2016). En otros casos, los recursos en línea patrocinados por el gobierno pueden ser utilizados para

impulsar los partidarios del gobierno. En Ecuador, el gobierno puso en marcha un sitio web llamado Somos + para investigar y

responder a los usuarios de medios sociales que critican al gobierno. El sitio web envía actualizaciones a los suscriptores cuando un

usuario los medios sociales critica al gobierno, permitiendo que los partidarios del gobierno que dirigen colectivamente disidentes

políticos (Morla, 2015A). 

  cuentas falsas y propaganda computacional

Además de las cuentas oficiales del gobierno, muchos equipos de tropas cibernéticos corren cuentas falsas para enmascarar su

identidad e intereses. Este fenómeno ha sido a veces referido como “astroturfing”, mediante el cual se hace la identidad de uno de los

patrocinadores u organización para que aparezca como activismo de base (Howard, 2003). En muchos casos, estas cuentas falsas son

“bots” bits -o de código diseñado para interactuar con los usuarios e imitar humanos. Según informes de prensa, los robots han sido

desplegadas por los actores gubernamentales en Argentina (Rueda, 2012), Azerbaiyán (Geybulla, 2016), Irán (BBC News, 

2016), México (O'Carrol, 2017), Filipinas (S Williams, 2017), Rusia (Duncan, 2016), Arabia Saudita (Freedom House, 2013),

Corea del Sur (Sang-Hun, 2013), Siria (York , 2011), Turquía (Shearlaw, 2016) y Venezuela (VOA News, 2015). Estos robots

se utilizan a menudo para inundar las redes de medios sociales con el spam y noticias falsas. También pueden amplificar las

voces e ideas marginales inflando el número de gustos, acciones y retweets que reciben, creando una sensación artificial de

popularidad, el impulso o relevancia. No todos los gobiernos hacen uso de este tipo de automatización.    

En Serbia, por ejemplo, un puñado de empleados dedicados ejecutar cuentas falsas para llamar la atención a la agenda del gobierno

(Rujevic, 2017). Del mismo modo, en Vietnam, blogueros progubernamentales son responsables de la difusión de la línea del partido (Pham,

2013). Algunos comentaristas han sugerido que el uso de cuentas a ejecutar humanos podría ser debido a la falta de sofisticación técnica

(Rujevic, 2017). Pero a medida que los robots se vuelven cada vez más política, las plataformas de medios sociales se han convertido en su

más estricto 

  11 
tomar hacia abajo políticas. Como resultado, muchas personas han vuelto a operar las cuentas a sí mismos, en lugar de la

automatización de ellos. Por ejemplo, en México, cuando muchos de los robots de spam patrocinados por el gobierno que se

utilizaron para atacar a los periodistas y la desinformación en los medios sociales fueron bloqueados, agentes humanos volvieron a

operar las cuentas a sí mismos (O'Carrol, 2017). Cada vez más, las tropas cibernéticos están utilizando una mezcla de

automatización e interacción humana. Estos llamados “cyborgs” se despliegan para ayudar a evitar la detección y hacer que las

interacciones sean más genuinas. Por último, es importante tener en cuenta que no todos los soldados cibernéticos utilizan “cuentas

falsas”. Corea del Norte es un caso interesante, en donde roban cuentas de Corea del Sur-a diferencia de falsas identidades se

utilizan para difundir propaganda política (Benedictus, 

  La creación de contenidos

Algunos equipos cibernética de tropas crean contenido sustantivo para difundir mensajes políticos. Esta
creación de contenido asciende a algo más que un comentario en un canal de blog o redes sociales, sino que
incluye la creación de contenidos como blogs, vídeos de YouTube, noticias falsas, imágenes o memes que
ayudan a promover la agenda política del gobierno. En el Reino Unido, se han conocido las tropas cibernéticos
para crear y subir videos de YouTube que “contiene mensajes persuasivos” bajo los alias en línea (Benedictus,
2016). Algunas de estas “operaciones psicológicas”, o las operaciones psicológicas, se han enmarcado como
“campañas contra la radicalización” diseñadas para disuadir a los musulmanes británicos de ir a Siria
(Williams, 2015). En Rusia, algunos soldados cibernéticos crean las Personas en línea atractiva y ejecutar los
blogs en sitios web como LiveJournal.    

  12
Tabla 1: Estrategias, herramientas y técnicas para la manipulación de los medios sociales 
País  Mensajería y de valencia  Estrategia de comunicación 

  Los medios sociales focalización individual  cuentas falsas  sitios web del La creación de contenidos 

comments  gobierno, cuentas o


aplicaciones 
Argentina  + / -  Las pruebas encontradas  automatizado  ..   ..  
Australia  + / -  ..   automatizado  ..   ..  
Azerbaiyán  + / - / n  Las pruebas encontradas  automatizado  ..   ..  
Bahrein  -  Evidencia encontrado  Automatizado, Human  ..   ..  
Brasil  + / N  Las pruebas encontradas  Automatizado, humano,  ..   Las pruebas encontradas  

cyborg 
China  + / - / n  ..   Humano  ..   Las pruebas encontradas  

Republica checa  norte  ..   ..   ..   ..  


Ecuador  + / -  Las pruebas encontradas  Automatizado, Human  Las pruebas encontradas  ..  
Alemania  + / -  Las pruebas encontradas  automatizado  Las pruebas encontradas  Las pruebas encontradas 

India  + / -  ..   ..   ..   Las pruebas encontradas  

Corrí  + / N  ..   automatizado  ..   Las pruebas encontradas  

Israel  +  ..   ..   Las pruebas encontradas  Las pruebas encontradas 

México  + / -  Las pruebas encontradas  Automatizado, humano,  ..   Las pruebas encontradas  

cyborg 
Corea del Norte  + / -  ..   Humano  ..   ..  
Polonia  -  Evidencia encontrado  Humano  ..   ..  
Filipinas  + / -  Las pruebas encontradas  automatizado  ..   ..  
Rusia  + / - / n  Las pruebas encontradas  Automatizado, Human  ..   Las pruebas encontradas  

Arabia Saudita  + / N  ..   automatizado  ..   ..  


Serbia  + / -  ..   Humano  ..   ..  
Corea del Sur  + / -  Las pruebas encontradas  Automatizado, Human  ..   ..  
Siria  +  Las pruebas encontradas  automatizado  ..   ..  
Taiwán  + / - / n  Las pruebas encontradas  Cyborg, Human  Las pruebas encontradas  Las pruebas encontradas 

pavo  + / -  Las pruebas encontradas  Automatizado, Human  Las pruebas encontradas   

Reino Unido    Las pruebas encontradas  Humano  Las pruebas encontradas  Las pruebas encontradas 

Ucrania  + / -  ..   Humano  Las pruebas encontradas   

Estados Unidos  + / - / n  ..   Automatizado, humano,  ..   Las pruebas encontradas 

cyborg 
Venezuela  +  ..   Automatizado, Human  Las pruebas encontradas  ..  
Vietnam  +  ..   Humano  ..   Las pruebas encontradas 

Fuente: evaluaciones de los autores basados ​en datos recogidos 2010-2017. 

Nota: En este cuadro a la actividad política automatizada y de arrastre, incluso si no está claramente asociado con una organización patrocinadora. Para los medios de

comunicación sociales comentarios: comentarios + = a favor del gobierno o nacionalistas, - = acoso, curricán o interacciones negativas con los usuarios, n = distracción o

cambiar el tema de discusión, o información de verificación de datos. No se observó con la información “..”. 

   

  13 
II. formas de organización  
   

  14
soldados cibernéticos a menudo están compuestos de un surtido de diferentes actores. En algunos casos, los gobiernos tienen sus

propios equipos internos que se utilizan como servidores públicos. En otros casos, el talento se subcontrata a contratistas privados o

voluntarios. Véase la Tabla 2 para un resumen de los resultados reportados en esta sección. 

  Gobierno

soldados cibernéticos a base de gobierno son servidores públicos encargados de influir en la opinión pública. Estos individuos

son empleados directamente por el estado como los funcionarios públicos, y a menudo forman una pequeña parte de una

administración más grande. Dentro del gobierno, soldados cibernéticos pueden trabajar dentro de un ministerio gubernamental,

como en Vietnam, en Hanoi La propaganda y el Departamento de Educación (Pham, 2013), o en Venezuela, en el Ministerio de

Comunicación (VOA News, 2016). En el Reino Unido, las tropas cibernéticos se pueden encontrar en una variedad de ministerios

y funciones del gobierno, incluyendo los militares (77ª brigada) y las comunicaciones electrónicas (GCHQ) (Greenwald, 2014c;

MacAskill, 2015). Y en China, la administración pública detrás de actividades de la tropa cibernéticos es muy vasta. Hay muchas

oficinas locales que coordinan con sus contrapartes regionales y nacionales para crear y difundir una narrativa común de eventos

en todo el país (Weiwei, 2012). se emplean otros soldados cibernéticos debajo de la rama ejecutiva del gobierno. Por ejemplo, en

Argentina y Ecuador, actividades de la tropa cibernéticos se han relacionado con la oficina del Presidente (Rueda, 2012; Morla,

2015A, 2015b). 

  Los políticos y los partidos

Los partidos políticos o candidatos a menudo usan los medios sociales como parte de una estrategia más amplia campaña. Aquí estamos

interesados ​en los partidos políticos o candidatos que utilizan las redes sociales para manipular a la opinión pública durante una campaña, ya

sea mediante la difusión de noticias o intencionalmente falsa desinformación, o trolling o dirigirse a ningún tipo de apoyo para el partido de la

oposición. Esto es diferente a las estrategias tradicionales de campaña digital, que se han centrado generalmente en la difusión de

información sobre el partido o plataforma del candidato, o la publicidad enviada a los votantes.    

Los medios sociales es utilizado por los partidos políticos para manipular al público es el uso de cuentas falsas para inflar

artificialmente el número de seguidores, gustos, acciones o retweets recibe un candidato, creando una falsa sensación de

popularidad. Esta era una técnica que el partido Coalición Australiana se utiliza durante su campaña en 2013 (Peel, 2013). A veces,

cuando los partidos políticos o candidatos utilizan la manipulación de los medios sociales como parte de su estrategia de campaña,

estas tácticas se continúan cuando asumen el poder. Por ejemplo, en Filipinas, muchos de los llamados “trolls de teclado”

contratados para difundir propaganda a favor del candidato presidencial Duterte durante la elección, continúan contagiando y

amplificar los mensajes en apoyo de sus políticas ahora está en el poder (Williams, 2017). 

  15
Los contratistas privados

En algunos casos, las tropas cibernéticos son contratistas privados contratados por el gobierno. Los contratistas privados son

generalmente temporales, y son asignados a ayudar con una misión o causa en particular. Por ejemplo, el gobierno de Estados Unidos

contrató a una firma de relaciones públicas para desarrollar una herramienta de gestión de personaje para desarrollar y gestionar perfiles

falsos en las redes sociales (Monbiot, 2011). Por supuesto, el límite entre una empresa privada y el estado no siempre es muy clara. En

Rusia, la Agencia de Investigación de Internet, una empresa privada, que se conoce para coordinar algunas de las campañas de medios

sociales del Kremlin (Chen, 2015; Benedictus, 2016). 

  Los voluntarios

Algunos soldados cibernéticos son grupos de voluntarios que trabajan activamente para difundir mensajes políticos en las redes

sociales. No son sólo las personas que creen en el mensaje y comparten sus ideales en las redes sociales. En su lugar, los

voluntarios son personas que colaboran activamente con los socios del gobierno para difundir mensajes ideología política o

pro-gubernamentales. En muchos casos, los grupos de voluntarios están compuestos únicamente por organizaciones de defensa

de la juventud, como Ireli en Azerbaiyán (Geybulla, 2016) o Nashi en Rusia (Elder, 2012). En Israel, el gobierno trabaja activamente

con estudiantes voluntarios de las organizaciones judías u otros grupos pro-Israel en todo el mundo (Stern-Hoffman, 2013). Estas

tropas cibernéticos son considerados “voluntarios” porque no están en una nómina formal, como un servidor público o contratista

privado serían. En muchos casos, sin embargo, voluntarios reciben otras recompensas por su tiempo. Por ejemplo, en Israel, los

estudiantes de alto rendimiento se otorgan becas por su trabajo (Stern-Hoffman, 2013), y en Azerbaiyán, el trabajo voluntario con

Ireli se considera un escalón hacia papeles más elevados de la administración pública (Geybulla, 2016 ). 

  ciudadanos pagados

Algunos soldados cibernéticos son ciudadanos que son reclutados activamente por el gobierno y son pagados o
remunerados, de alguna manera por su trabajo. No son empleados oficiales del gobierno que trabajan en el servicio
público, ni son empleados de una empresa contratada para trabajar en una estrategia de medios sociales. Tampoco
son voluntarios, porque se les paga por su tiempo y esfuerzos en el apoyo a una campaña de tropas cibernético.
Normalmente, estos ciudadanos pagados son reclutados porque tienen una posición prominente en la sociedad o en
línea. En India, por ejemplo, los ciudadanos se reclutan activamente por los equipos de tropas cibernéticos con el fin
de ayudar a propagar ideologías políticas y mensajes (Kohlil, 2013). Debido a que estos ciudadanos no están
afiliados oficialmente con el gobierno o de un partido político,   

  dieciséis 
T capaces 2: formas de organización 

País  Gobierno  Los políticos y Partes  Sociedad civil  Los ciudadanos  contratista Número de
privado  formatos 

Argentina  Ministerio de Comunicación  Partido Propuesta Republicana  ..   ..   ..   2 


Oficina del Presidente 

Australia  ..   la Coalición  ..   ..   ..   1 
Azerbaiyán  ..   ..   Ireli, la Academia ..   ..   1 
de TI 

Bahrein  Unidad Nacional de delincuencia en el ciberespacio  ..   ..   ..   ..   1 


Brasil  ..   Partido de la Socialdemocracia Brasileña  ..   Evidencia Agencia Pimienta  3 
(PSDB), Partido de los Trabajadores (PT)  encontrado  / no.bot 
China  Oficina de Información de Internet Estado del Ministerio de  ..   ..   Evidencia ..   2 
Industria y Tecnología de la Información, Ministerio de encontrado  

Seguridad Pública, el Partido Comunista 


Republica Centro contra el Terrorismo y el híbrido  ..   ..   ..   ..   1 
checa  amenazas 

Alemania  Cyber-Kommando der Bundeswehr  Alternativa para Alemania (AFD)  ..   ..   ..   2 


Ecuador  Ministerio de Sectores Estratégicos  ..   ..   ..   Ribeney, 2 
Oficina del Presidente  Percera y Ximah
Digital 
India  ..   Bharatiya Janata Party (BJP)  ..   Evidencia ..   2 
encontrado  

Corrí  Guardia Revolucionaria, Consejo Superior de  ..   ..   ..   ..   1 


ciberespacio 
Israel  Oficina de Defensa de Israel ..   Israel bajo fuego  ..   ..   2 
Fuerza del Primer Ministro  

México  ..   Partido Revolucionario Institucional  ..   Evidencia Andreas 3 


(PRI)  encontrado   Sepúlveda 
Corea del Departamento del Frente Unido y ..   ..   ..   ..   1 
Norte  Reconocimiento Dirección General 
Polonia  ..   Evidencia encontrado    ..   Evidencia encontrado  1 
Filipinas  ..   El Partido Demokratiko Pilipino- Evidencia Evidencia Encontrado  Nic Gabunada   4 
Lakas ng Bayan  Encontró  

Rusia  GRU El ..   nashi  Evidencia Agencia de 4 


Kremlin  encontrado   Investigación

de Internet 

Arabia Ministerio de Defensa - La Arabia ideológico  ..   Arabia Ejército Evidencia Qorvis  4 


Saudita  Centro de guerra  Electrónico, Salmani  encontrado  

Ejército 

Serbia  Oficina del Primer Ministro  Partido Progresista Serbio  ..   ..   ..   2 


Corea del Servicio Nacional de Inteligencia  ..   ..   ..   ..   1 
Sur 
Siria  Ejército sirio electrónico  ..   ..   ..   EGHNA  2 
Taiwán  ..   Partido Democrático Progresista (DPP), ..   ..   ..   1 
Partido Nacionalista (KMT) 
pavo  ..   Partido de la Justicia y el Desarrollo  ..   Evidencia ..   2 
(AKP)  encontrado 

Reino 77ª Brigada, GCHQ  ..   ..   ..   ..   1 


Unido 
Ucrania  Ministerio de Información Política   ..   Evidencia encontrado   ..   ..   2 
Estados DARPA, Comando Cibernético de Estados Unidos, la Agencia de Estados Unidos para el  Partido Republicano Evidencia encontrado  Evidencia Centcom, HB  5 
Unidos  Desarrollo Internacional, la Fuerza Aérea,  Partido Demócrata  encontrado  Gary 
Pentágono 
Venezuela  Ministerio de comunicación   ..    Evidencia encontrado  ..   ..   2 
Vietnam  Hanoi Propaganda y Educación  ..   ..   ..   ..   1 
Departamento 

Fuente: evaluaciones de los autores basados ​en datos recogidos 2010-2017. Nota: No se observó con la información “..”. 

  17
III. Presupuesto de la organización, el comportamiento y la capacidad 
   

  18 
equipos de tropas cibernéticos difieren en sus presupuestos, comportamientos y capacidad. Nuestro estudio ha encontrado que los tamaños de

los equipos van desde un pequeño equipo de menos de 20 (por ejemplo, en la República Checa) a una vasta red de dos millones de personas que

trabajan para promover la línea del partido (por ejemplo en China). La Tabla 3 presenta datos comparativos sobre la capacidad del gobierno y los

presupuestos estimados. La columna de presupuesto incluye la mejor estimación de los recursos y cómo se distribuye ese dinero. La columna de

gestión se describen las prácticas de la organización de las oficinas encargadas de la manipulación de los medios sociales. Estas categorías se

describen en más detalle a continuación. 

  información presupuestaria

soldados cibernéticos pasan varias cantidades de fondos en sus operaciones. La cantidad de información disponible al público sobre los

presupuestos y el gasto es relativamente limitada. Sin embargo, estamos en condiciones de informar sobre algunos números. La mayor

parte de la información presupuestaria subrayados en esta sección se refiere a los montos contractuales de una sola operación, en lugar de

un gasto anual total para la dotación de personal, equipo técnico o de otros recursos necesarios. Por ejemplo, Ecuador, que se contrae a

cabo la actividad cibernética de tropas a las empresas privadas, gasta, en promedio, USD200.000 por contrato (Morla, 

2015). EGHNA, que se contrae a cabo el trabajo para el gobierno sirio, señala que el coste habitual del proyecto es de

aproximadamente USD4,000 (EGHNA, 2017). En algunos casos, como en Rusia, se ha sugerido que los gastos militares para las

operaciones de manipulación de medios de comunicación social han ido en aumento en los últimos años (Sindelar, 2014). 

  Comportamiento organizacional

Hemos identificado varias prácticas de la organización de los equipos de tropas cibernéticos: (1) una clara jerarquía y estructura

de informes; (2) el examen del contenido por los superiores; y (3) una fuerte coordinación entre las agencias o equipo; (4) débil

coordinación entre los organismos o equipos; (5) equipos liminares. En algunos casos, los equipos están muy estructurados con

funciones claramente asignadas y una jerarquía de informes, al igual que la gestión de una empresa o la burocracia

gubernamental típica. Las tareas se delegan a menudo sobre una base diaria. En Rusia y China, por ejemplo, las tropas

cibernéticos a menudo se les da una lista de opiniones o temas que se supone que se discutirán en una base diaria. Estos

temas se refieren por lo general a un problema político particular que se está produciendo (Cook, 2011; Chen, 2015). Como

parte de la estructura de información,    

En Serbia, por ejemplo, las tropas cibernéticos y su trabajo están estrechamente controlados y supervisados ​por gerentes y líderes

(Rujevic, 2017). A veces hay más de un organismo o equipo que trabaja en campañas de propaganda, como en China, donde

existen oficinas de propaganda en los niveles locales de gobierno. En este caso, cada una de estas oficinas se centra en los

problemas locales, sino que también coordina los mensajes más amplios en todo el país en función de las cuestiones políticas

internas están discutiendo en el momento (Weiwei, 2012; Lam, 2013). En otros casos, los equipos están menos organizadas,

estructuradas, supervisadas y coordinadas. Por ejemplo, el Ejército Electrónico Arabia y el Ejército Salmani 

  19 
tener varios miembros realización de campañas en los medios sociales. Estos equipos son a menudo menos coordinada y menos formal que

otros equipos de tropas cibernéticos, pero sin embargo tienen efectos en el medio ambiente medios de comunicación social (Hussein 2017).  

  Creación de capacidad

soldados cibernéticos a menudo participar en actividades de creación de capacidad. Estos incluyen: (1) la capacitación del

personal para mejorar las habilidades y capacidades asociados con la producción y la difusión de la propaganda; (2)

proporcionar recompensas o incentivos para que los individuos de alto rendimiento; y (3) la inversión en proyectos de

investigación y desarrollo. Cuando se trata de la formación del personal, los gobiernos ofrecerán clases, tutoriales o incluso

campamentos de verano para ayudar a preparar las tropas cibernéticos para llegar a los consumidores en las redes sociales.

En Rusia, los profesores de inglés son contratados para enseñar la gramática apropiada para cuando se comunican con el

público occidental (Seddon, 2014). Otras medidas de formación se centran en “politología”, que tiene como objetivo delinear la

perspectiva rusa sobre los acontecimientos actuales (Chen, 2015). En Azerbaiyán, los jóvenes reciben formación los blogs y

las redes sociales para ayudar a que sus sitios web de microblogging más eficaces para llegar a las audiencias deseadas.

sistemas de recompensa a veces se desarrollan para animar a las tropas cibernéticos para difundir más mensajes. Por

ejemplo, en Israel, el gobierno provee a los estudiantes con becas por su trabajo en favor de Israel campañas de medios

sociales (Stern- Hoffman, 2013). Es importante tener en cuenta que los programas de formación y de recompensa a menudo

se presentan juntas. En Corea del Norte, por ejemplo, los expertos en informática jóvenes son entrenados por el gobierno, y el

de mejor desempeño son seleccionados para unirse a la universidad militar (Firn, 2013). Por último, algunos soldados

cibernéticos en algunas democracias están invirtiendo en investigación y desarrollo en áreas tales como “efectos de red” y

cómo los mensajes se pueden propagar y amplificar a través de los medios sociales. 

2014).   

  20
Tabla 3: Org presupuesto anizational, un comportamiento capacidad nd 

País  Año del información presupuestaria  Comportamiento organizacional  la Creación de capacidad 

primer (DÓLAR ESTADOUNIDENSE)  capacidad del personal 

informe 

Argentina  2012  ..   ..   35-40  ..  


Australia  2013  ..   ..     ..  
Azerbaiyán  2011  ..   Clara jerarquía y estructura de 50000  Se proporciona el

información, la coordinación entre  entrenamiento 

agencias 
Bahrein  2013  ..     ..   ..  
Brasil  2010  3m  Clara jerarquía y estructura de información, ..   El uso prolongado, más

la coordinación entre las agencias, integrado allá de las elecciones 

con la organización de campañas y partidos  día 

China  2011  ..   Clara jerarquía y estructura de 2000000  La formación se

información, la coordinación entre  imparte, recompensa 

agencias  sistema 
Republica checa  2017  ..   La coordinación entre las agencias  20  ..  
Ecuador  2014  Múltiples contratos a ..   ..   ..  
empresas privadas,
estimados en 200.000 
Alemania  2016  ..   ..   <300  ..  
India  2013  ..   ..   ..   ..  
Corrí  2012  ..   ..   20000  ..  
Israel  2013  ..   ..   400  Sistema de recompensas 

México  2017  600.000  liminares, equipos informales  ..   limitado 


Corea del Norte  2013  ..   ..   200  La formación se

imparte, recompensa 

sistema 
Polonia  2015  ..   Cierta coordinación entre los equipos  ..   Se proporciona el

entrenamiento 

Filipinas  2016  200.000  liminar de miembros, pero algunos  400-500  ..  


la coordinación entre los equipos  

Rusia  2012  10m  Clara jerarquía y estructura de informes, el 400  Se proporciona el

contenido es revisado por los superiores, a entrenamiento 

través de la coordinación 
agencias 
Arabia Saudita  2013  ..   pertenencia liminar, menos ..   ..  
coordinación entre los equipos. 
Serbia  2017  ..   Clara jerarquía y estructura de ..   ..  
información, la coordinación entre 
agencias 
Corea del Sur  2013  ..   ..   <20  ..  
Siria  2011  4,000 por contrato con liminar de miembros  ..   ..  
EGHNA 
Taiwán  2010    ..   ..   ..  
pavo  2013  Varios programas, uno  Equipos altamente coordinadas  6000  Se proporciona el

valorado en 209.000  entrenamiento 

Reino Unido  2014  ..   ..   1500  ..  


Ucrania  2015  ..   ..   20000  ..  
Estados Unidos  2011  Múltiples programas, valorados en 2,7 ..   ..   Invierte en
millones, 42 millones y 8,9 millones  Investigación y
Desarrollo 
Venezuela  2015  ..   ..   ..   ..  
Vietnam  2013  ..   ..   1000  ..  

Fuente: evaluaciones de los autores basados ​en datos recogidos 2010-2017. Nota: Todos los valores de las divisas en dólares desde el año del informe. No se observó con la

información “..”. 

  21
Conclusión 
No hay duda de que los usuarios individuales de medios sociales pueden propagar el discurso del odio, duende otros usuarios, o la creación de

campañas automatizadas de comunicación política. Desafortunadamente, esto también es un fenómeno organizado, con los principales

gobiernos y los partidos políticos dedicando muchos recursos hacia el uso de las redes sociales para la manipulación de la opinión pública.    

La Figura 1 es un mapa de calor país de la capacidad de tropas cibernética, definido por el número de diferentes tipos de organización

involucrados. En muchos países, los actores políticos no tienen la capacidad reportada de campo de campañas en los medios sociales. En

algunos países, uno o dos actores políticos conocidos en ocasiones utilizan los medios sociales para los mensajes políticos, y en algunos otros

países hay varias agencias gubernamentales, partidos políticos, grupos de la sociedad civil o la organización de campañas de arrastre y

noticias falsas.   

Figura 1: densidad de Organización de tropas cibernéticos, 2017 

  
En esta figura, los países con muchos tipos de organizaciones (gobiernos, partidos políticos, grupos de la sociedad civil, los ciudadanos

organizados, o contratistas independientes) están en tonos más oscuros de color rojo. Los datos se toman de la columna de más a la derecha de

la Tabla 2, y esta cifra revela que los países tienen múltiples tipos de actores, todo ello utilizando organizado campañas en los medios sociales, a

la batalla por la opinión pública.    

la manipulación de los medios de comunicación social organizada ocurre en muchos países de todo el mundo. En los regímenes

autoritarios que tiende a ser el gobierno que financia y coordina las campañas de propaganda en los medios sociales. En las democracias,

que tiende a ser los partidos políticos que son los principales organizadores de la manipulación de los medios sociales.    

  22 
 

En muchos países, las tropas cibernéticos tienen múltiples afiliaciones, patrocinadores o clientes. Así, mientras que los principales organizadores

de la manipulación de los medios sociales pueden ser agencias gubernamentales o partidos políticos, también es importante distinguir aquellos

países en los muchos tipos de actores hacen uso 

de las tropas cibernéticos. Sin duda, la organización de las tropas cibernéticos seguirá evolucionando. Es probable que seguirá siendo, sin embargo, un fenómeno

global.   

   

  23
referencias 
Arnaudo, D. (2017). Computacional de la propaganda en Brasil: Motores de búsqueda sociales durante las elecciones. 

La propaganda Proyecto Working Paper Series computacional,   2017 ( 8). Obtenido de

http://comprop.oii.ox.ac.uk/2017/06/19/computational-propaganda-in-brazil-social-bots- durante elecciones parciales / 

Baldor, L. C. (2016, 26 de febrero). Ejército de Estados Unidos lanza una campaña de ataques cibernéticos contra 

Estado islámico.  US News & World Report.  Obtenido de 

https://www.usnews.com/news/politics/articles/2016-02-26/apnewsbreak-dod-launches-

agresiva-ciberguerra-contra-es 

Ball, A. (2014, 25 de julio). No hay Tweets para Usted: Los opositores de Correa censurados.  PanAm Post.  

Obtenido de https://panampost.com/anneke-ball/2014/07/25/no-tweets-for-you-

Correas-oponentes-censurados / 

Ball, J. (2014, 14 de julio). GCHQ tiene herramientas para manipular la información en línea, se filtró documentos 

espectáculo.  El guardián.  Obtenido de https://www.theguardian.com/uk- noticias / 2014 / jul / 14 /

GCHQ-tools-manipular-online-información de fugas de la BBC de tendencias. (2016A 16 de marzo). ¿Quién está a los

mandos del ejército bot de Irán?  Noticias de la BBC.  

Obtenido de http://www.bbc.co.uk/news/blogs-trending-35778645 BBC de tendencias. (2016b, 7 de diciembre).

Trolls y triunfo: una batalla digital en las Filipinas.  BBC 

Noticias.  Obtenido de http://www.bbc.co.uk/news/blogs-trending-38173842 Bender, V. J., y Oppong, M. (2017, 2 de julio).

Frauke Petry und die Motores de búsqueda.  Franffurter Allgemeine.  

Obtenido de http://www.faz.net/aktuell/politik/digitaler-wahlkampf-frauke-petry-und- prensadas de los

robots-14863763.html 

Benedictus, L. (2016, 6 de noviembre). La invasión de los ejércitos de trolls: desde Trump ruso 

partidarios a títeres del Estado turco.  El guardián.  Obtenido de


https://www.theguardian.com/media/2016/nov/06/troll-armies-social-media-trump- ruso 

Bloom, A. J. (2012, 23 de febrero). DARPA y su Ejército del robot viene por su 
"Memes."  The American Conservative.  Obtenido de 
http://www.theamericanconservative.com/2012/02/23/darpa-and-their-robot-army-are-
viene-para-su-memes / 
Brooking, E. T., & Singer, P. W. (2016, noviembre). Guerra vuelve viral.  El Atlántico.  Obtenido de 

https://www.theatlantic.com/magazine/archive/2016/11/war-goes-viral/501125/ Bugorkova, O. (2015, 19 de

marzo). Ucrania conflicto: Dentro de la Rusia de “Kremlin ejército trol.”  BBC 

Noticias.  Obtenido de http://www.bbc.co.uk/news/world-europe-31962644 

  24 
Butler, D., Gillum, J., y Arce, A. (2014, 4 de abril). Casa Blanca defiende “Twitter cubana” agitar 

disturbios.  Noticias de Yahoo.  Obtenido de

http://news.yahoo.com/white-house-defends--twitter-stir-disturbios-222510641.html cubano 

Carroll, R. (2012, 9 de agosto). cuentas de Twitter falsas pueden estar haciendo subir seguidor de Mitt Romney 

número.  El guardián.  Obtenido de 


https://www.theguardian.com/world/2012/aug/09/fake-twitter-accounts-mitt-romney Chen, A. (2015, 2 de

junio). La agencia.  Los New York Times.  Obtenido de 

https://www.nytimes.com/2015/06/07/magazine/the-agency.html Cook, S. (2011, 11 de octubre). creciente ejército de

China de los comentaristas de Internet de pago.  Libertad 

Casa.  Obtenido de https://freedomhouse.org/blog/china%E2%80%99s-growing-


ejército-pago-internet-comentaristas # .VRMVvTSsUrM 

Corfield, G. (2017, Enero 3). PSYOPS medios sociales ejército cyberwizard que luchan para atraer sangre fresca. 

El registro.  Obtenido de 


https://www.theregister.co.uk/2017/01/03/77_brigade_struggling_recruit_40_pc_below_ establecimiento / 

Agencia de Noticias Checa. (2017, 22 de mayo). telas de desinformación que se activa antes de las elecciones checas, 

dice el experto.  Praga Monitor.  Obtenido de 

http://praguemonitor.com/2017/05/22/disinformation-webs-be-active-czech-elections- experto dice 

Diario Sabah. (2015, 11 de mayo). AK partido fundado Oficina Digital de Nueva Turquía por lo general 

elecciones del 7 de junio.  Diario Sabah.  Obtenido de 

http://www.dailysabah.com/elections/2015/05/11/ak-party-founded-new-turkey-digital-

oficina-de-la-General-elecciones-en-junio-7 

Defense News. (2016, 1 de abril). Alemania esboza plan para crear comando cibernético Bundeswehr. 

Obtenido de https://defensenews-alert.blogspot.co.il/2016/04/germany-outlines-plan- a-create.html 

Duncan, J. (2016, 16 de octubre). Rusia lanza “fábrica trol” para inundar Internet con mentiras sobre 

REINO UNIDO.  Correo en línea.  Obtenido de http://www.dailymail.co.uk/~/article-3840816/index.html Earl, J., Martín,

A., McCarthy, J. D., y Soule, S. A. (2004). El uso de datos en el Periódico 

Estudio de la acción colectiva.  Annual Review of Sociology,   30 ( 1), 65-80. 

EGHNA. (2012). EGHNA mercado. Obtenido 26 de junio de, 2017, a partir de 

https://www.drupal.org/eghna 
Elder, M. (2012, 7 de febrero). Los correos electrónicos dan una idea de las prioridades, los medios de Kremlin de grupos juveniles 

y preocupaciones.  El guardián.  Obtenido de 

  25 
https://www.theguardian.com/world/2012/feb/07/nashi-emails-insight-kremlin-groups- prioridades 

Elliot, C. (2014, 4 de mayo). editor de los lectores sobre ... pro-Rusia de arrastre por debajo de la línea en Ucrania 

cuentos.  El guardián.  Obtenido de 


https://www.theguardian.com/commentisfree/2014/may/04/pro-russia-trolls-ukraine- guardián en línea 

Faiola, A. (2017, el 22 de enero). A medida que la Guerra Fría se convierte en la Guerra de la Información, una nueva policía de noticias falsas 

combate la desinformación.  El Correo de Washington.  Obtenido de 

https://www.washingtonpost.com/world/europe/as-cold-war-turns-to-information-war- un recién-falsa-noticias-policía /

2017/01/18 / 9bf49ff6-D80E-11e6- a0e6-d502d6751bc8_story.html Fassihi, F. (2012, 16 de Marzo). Los censores de Irán

endurecen su control.  Wall Street Journal.  Obtenido de 

https://www.wsj.com/articles/SB10001424052702303717304577279381130395906 Fiedler, V. M. (2016,

16 de Diciembre). AfD stellt App verunsicherte für Bürger vor.  der 

Tagesspiegel.  Obtenido de http://www.tagesspiegel.de/politik/nrw-wahlkampf-afd-


stellt-app-fuer-verunsicherte-Buerger-vor / 14991488.html 

Fielding, N., y Cobain, I. (2011, 17 de marzo). Revelado: operación de espionaje de Estados Unidos que manipula sociales 

medios de comunicación.  El guardián.  Obtenido de 

https://www.theguardian.com/technology/2011/mar/17/us-spy-operation-social- redes 

Finley, K. (2015, agosto). Progubernamentales Twitter Motores de búsqueda trataron de ocultar Activistas mexicanos. 

Consultado el 14 de julio de 2017, los bots de

https://www.wired.com/2015/08/pro-government-twitter--TRY-hush-mexicano-activistas / 

Firn, M. (2013, 13 de agosto). Corea del Norte construye ejército trol en línea de 3.000.  El Telégrafo.  

Obtenido de 
http://www.telegraph.co.uk/news/worldnews/asia/northkorea/10239283/North-Korea-

construye-online-trol-ejército-de-3000.html 

Casa de la libertad. (2013). Arabia Saudita. Consultado el 10 de abril de 2017, los de 

https://freedomhouse.org/report/freedom-net/2013/saudi-arabia Gallagher, P. (2015, 27 de

marzo). Las fábricas orwelliano “Troll” chorros pro-Kremlin 

propaganda.  El independiente.  Obtenido de 


http://www.independent.co.uk/news/world/europe/revealed-putins-army-of-pro-

Kremlin-bloggers-10138893.html 

Gavilan, J. (2016, 4 de junio). P10m sociales campaña en los medios de Duterte: Orgánica, dirigida por voluntarios. 

Rappler.  Obtenido de http://www.rappler.com/newsbreak/rich-media/134979-rodrigo- Duterte


social-media-campaña-nic-gabunada 

  26
Geybulla, A. (2016, 21 de noviembre). En el punto de mira de los trolls patriotas de Azerbaiyán.  Abierto 

Democracia.  Obtenido de https://www.opendemocracy.net/od-russia/arzu- geybulla /


Azerbaiyán-patriotas trolls 

Glowacki, W. (2015, 28 de Septiembre). Prawo i Sprawiedliwość króluje w polskim internecie. 

Pomaga w tym zdyscyplinowana Trolli armia.  Gazeta Krakowska.  Obtenido de

http://www.gazetakrakowska.pl/artykul/8866523,prawo-i-sprawiedliwosc-kroluje-w-

polskim-internecie-pomaga-w-TYM-zdyscyplinowana-armia-Trolli, 3, ID, t, sa. html Gorwa, R. (2017). Computacional

de la propaganda en Polonia: Amplificadores falsas y el público digital 

Esfera.  Serie de documentos de trabajo computacional proyecto de propaganda.  Obtenido de

http://comprop.oii.ox.ac.uk/wp-content/uploads/sites/89/2017/06/Comprop-Poland.pdf Greenwald, G. (2014A, 24 de

febrero). Como agentes encubiertos infiltrarse en Internet para manipular, 

Engañar y destruir reputaciones.  La intercepción.  Obtenido de


https://theintercept.com/2014/02/24/jtrig-manipulation/ 
Greenwald, G. (2014b, 4 de abril). La estafa “Twitter cubana” es una gota en la propaganda internet 

Cangilón.  La intercepción.  Obtenido de https://theintercept.com/2014/04/04/cuban- twitter-estafa

social-media-herramienta de difusión de la propaganda de gobierno / Greenwald, G. (2014c, 14 de julio). Piratería

encuestas en línea y otras formas de espías británicos buscan a 

Controlar Internet.  La intercepción.  Obtenido de 


https://theintercept.com/2014/07/14/manipulating-online-polls-ways-british-spies-seek- de control-Internet / 

Greenwald, G. (2015, 22 de junio). Unidad GCHQ controvertido Enganchado en la legislación nacional 

Aplicación, en línea de la propaganda, Investigación Psicología.  La intercepción.   Obtenido de

https://theintercept.com/2015/06/22/controversial-gchq-unit-domestic-law- aplicación de propaganda / Hazazi, Hussein. 2017.

“150  ‫ سعودية‬  ‫ يتسلحن‬  ‫ في‬ « ‫ الجيش‬  ‫» السلماني‬  ‫ لصد‬  ‫ الهجمات‬  ‫ اإللكترونية‬  ‫المعادية‬. ”  Okaz.  junio 

14. 

Herring, S. C. (2009). Análisis de Contenido Web: La ampliación del paradigma. En J. Hunsinger, L. 

Klastrup, y M. Allen (Eds.),  Manual Internacional de Investigación de Internet   (Pp. 233-249). Springer Países

Bajos. Obtenido de http://link.springer.com/chapter/10.1007/978-1- 4020-9789-8_14 

Higgins, A. (2016, 30 de mayo). Esfuerzo para exponer “Ejército Troll” de Rusia Sorteos Represalias vicioso.  los 

Nuevo  York  Veces.   Obtenido  desde 

https://www.nytimes.com/2016/05/31/world/europe/russia-finland-nato-trolls.html Ho, Catherine. 2016. “Gobierno saudí ha vasta

red de relaciones públicas, Vestíbulo Las empresas en los Estados Unidos” 

El Correo de Washington,  20 de abril.   

  27 
https://www.washingtonpost.com/news/powerpost/wp/2016/04/20/saudi-government- tiene

vasta-red-de-PR-vestíbulo-empresas-en-u-s /. 

Howard, P. N. (2003). La digitalización del contrato social: Producir cultura política de Estados Unidos en 

la Era de los nuevos medios.  El examen de la comunicación,   6 ( 3), 213-245.

https://doi.org/10.1080/10714420390226270 

Hunter, I. (2015, 6 Junio). campañas de medios sociales del partido gobernante de Turquía niegan ser un trol.  los 

Independiente.  Obtenido de http://www.independent.co.uk/news/world/europe/turkish-


presidente-s-social-media-activistas-deny-ser-un-troll-ejército-10301599.html Hürriyet Daily News. (2015, 15 de

junio). Erdogan asiste “Ak trol” boda, charlas con bienestar

sospechoso conocido.  Hürriyet Daily News.  Obtenido de 

http://www.hurriyetdailynews.com/erdogan-attends-ak-troll-wedding-chats-with-well- conocido suspect.aspx?

PageID = 238 y NID = 84.013 y NewsCatID = 338 Jacobs, A. (2014, 21 de julio). Es otro día perfecto en el Tíbet!  Los

New York Times.  Obtenido 

https://www.nytimes.com/2014/07/22/world/asia/trending-attractive-people- de

compartir-optimista-noticias-sobre-Tíbet-.html 

Jones, M. (2017, 7 de junio). La piratería, los robots y las guerras de información en el Qatar escupió.  Washington 

Enviar.  Obtenido de https://www.washingtonpost.com/news/monkey- jaula / WP / 2017/06/07 /

piratería-bots-y-información-guerras-en-el-qatar-escupió Jones /, MO (2016, 22 de junio). Alrededor de 51% de

los tweets en #Bahrain Hashtag Creado por 

Motores de búsqueda automatizados sectarias. Obtenido 14 de julio de, 2017, a partir de 

https://marcowenjones.wordpress.com/2016/06/22/around-51-of-tweets-on-bahrain-

hashtag-por-sectaria-bots automatizados / 

Joyce, M., Antonio, R., y Howard, P. N. (2013). Conjunto de Datos Activismo Digital Mundial. ICPSR. 

Obtenido de http://www.icpsr.umich.edu/icpsrweb/ICPSR/studies/34625/version/2 Kaiman, J. (2014, 22 de julio).

Free Tibet expone falsas cuentas de Twitter por propagandistas de China. 

El guardián.  Obtenido de https://www.theguardian.com/world/2014/jul/22/free-


Tíbet-falsos-twitter-cuentas-China-propagandistas 
Kililkaya, E. (2015, 4 de septiembre). Se trolls AKP de Turquía Twitter se dirigían hacia el desempleo? 

Al-Monitor.  Obtenido de http://www.al-monitor.com/pulse/originals/2015/09/turkey- elecciones-AKP-Mulls dumping

social-media-trolls.html Kizilkaya, E. (2013, 15 de noviembre). sociales guerras mediáticas del AKP.  Al-Monitor.  Obtenido

de 

http://www.al-monitor.com/pulse/originals/2013/11/akp-social-media-twitter- facebook.html 

  28
Kohlil, K. (2013, 11 de octubre). Congreso vs BJP: El curioso caso de trolls y la política.  Los tiempos 

de la India.  Obtenido de http://timesofindia.indiatimes.com/india/Congress-vs-BJP-The- curiosidad de los

casos-de-trolls-y-política / articleshow / 23970818.cms 

Lam, O. (2013, 17 de octubre). China refuerza '50 Cent' Ejército de Propagandistas pagadas de Internet. 

Global Voices Advocacy.  Obtenido de https://advox.globalvoices.org/2013/10/17/china-

Beefs-up-50-ciento-ejército-de-pago-internet-propagandistas / MacAskill, E. (2015, 31 de enero). ejército británico crea

equipo de guerreros de Facebook.  El guardián.  

Obtenido de https://www.theguardian.com/uk-news/2015/jan/31/british-army-

facebook-guerreros-77a-brigada 

Marczak, B. (2013, 31 de julio). Bahrein Gobierno utilizando cuentas falsas de Twitter para rastrear críticos en línea. 

Consultado el 14 de julio de 2017, los de https://bahrainwatch.org/blog/2013/07/31/bahrain-govt-

utilizando-falsos-twitter-cuentas-a-pista-online-críticos / 

McKelvey, F., y Dubois, E. (2017). Computacional de la propaganda en Canadá: El uso de la política 

Motores de búsqueda.  El Proyecto Working Paper Series Computacional de la propaganda.  Obtenido de

http://comprop.oii.ox.ac.uk/2017/06/19/computational-propaganda-in-canada-the-use- de-político-bots / 

Monbiot, G. (2011, 23 de febrero). La necesidad de proteger el Internet de “astroturfing” crece 

cada vez más urgente.  El guardián.  Obtenido de 

https://www.theguardian.com/environment/georgemonbiot/2011/feb/23/need-to-
proteger-internet-de-astroturfing 
Morla, R. (2015A, 26 de enero). Correa de Ecuador reclutas Legión de Trolls Social-Media. 

Obtenido de https://panampost.com/rebeca-morla/2015/01/26/ecuadors-correa- reclutas-legión de

social-media-trolls / 

Morla, R. (2015b, 25 de marzo). Social-Media Troll Centro de Correa Expuesto en Quito.  PanAm Post.  

Obtenido de https://panampost.com/rebeca-morla/2015/03/25/correas-social-media- trol central expuesto

en-quito-/ 

Mukherji, A. (2015, 10 de febrero). Ha asesinado Arvind Kejriwal trolls de Twitter del BJP?  tiempos de 

India Blog.  Obtenido de http://blogs.timesofindia.indiatimes.com/point-and- disparar /

Arvind-tiene-Kejriwal-BJP-asesinadas-twitter-trolls / Noticias AZ. (2011, 8 de junio). Ireli Unión Juvenil

centrarse en ella.  Noticias AZ.  Obtenido de 

http://news.az/articles/society/38037 

O'Carroll, T. (2017, 24 de enero). guerras de desinformación de México.  Medio.  Obtenido de 

https://medium.com/amnesty-insights/mexico-s-misinformation-wars- cb748ecb32e9 #

.n8pi52hot 

  29
Orcutt, M. (2012, 21 de junio). Elección Twitter Travesura plagas de México.  MIT Technology Review.  

Obtenido de https://www.technologyreview.com/s/428286/twitter-mischief-plagues- méjico-electoral / 

Parfitt, T. (2015, 24 de junio). Mi vida como un propagandista pro-Putin en secreto de Rusia “fábrica trol.” 

El Telégrafo.  Obtenido de 


http://www.telegraph.co.uk/news/worldnews/europe/russia/11656043/My-life-as-a-pro-

Putin-propaganda-en-Rusias-secreto-trol-factory.html 

Pearce, K. E., y Kendzior, S. (2012). El autoritarismo en red y medios sociales en el 

Azerbaiyán.  Journal of Communication,   62 ( 2), 283-298. https://doi.org/10.1111/j.1460-

2466.2012.01633.x 

Peel, T. (2013, 26 de agosto). fraude de Twitter de la Coalición y el engaño.  Australia independiente.  

Obtenido de https://independentaustralia.net/politics/politics-display/the-coalitions- twitter-fraude y


engaño 
Pham, N. (2013, 12 de Enero). Vietnam admite el despliegue de los bloggers para apoyar al gobierno.  BBC 

Noticias.  Obtenido de http://www.bbc.co.uk/news/world-asia-20982985 Phillips, T. (2016, 20 de mayo). Los funcionarios chinos

“crear 488 millones de puestos de medios sociales falsos al año.”  los 

Guardián.  Obtenido de https://www.theguardian.com/world/2016/may/20/chinese- funcionarios-create-488

millones-social-media-mensajes-a-año-estudio-hallazgos 

Quinn, B., & Ball, J. (2014, 8 de julio). Ejército de Estados Unidos estudia cómo influyen los usuarios de Twitter en Darpa-

la investigación financiada.  El guardián.  Obtenido de 

https://www.theguardian.com/world/2014/jul/08/darpa-social-networks-research-

twitter-influencia-estudios 

Rawnsley, A. (2011, 15 de julio). Pentágono quiere una máquina social medios de propaganda.  Wired.  

Obtenido de https://www.wired.com/2011/07/darpa-wants-social-media-sensor-for- propaganda-ops / 

Rebello, A. (2016). Guerra pelo voto.  UOL Eleicoes.  Obtenido de 

https://www.uol/eleicoes/especiais/a-campanha-por-tras-das-timelines.htm#um-caso- de-policia 

Ressa, M. A. (2016, 3 de octubre). guerra de propaganda: militarización internet.  Rappler.  Obtenido 

de http://www.rappler.com/nation/148007-propaganda-war-weaponizing-internet Reyes, R. R., y Mallari, M. R.

(2016, 27 de noviembre). El dinero y la credulidad unidad de Duterte 

“Ejército teclado.”  BusinessMirror.  Obtenido de 


http://www.businessmirror.com.ph/money-and-credulity-drive-dutertes-keyboard-army/ Rockefeller, H. (2011, 17 de febrero).

ACTUALIZACIÓN: El HB Gary correo electrónico que debe preocupar a nosotros todo. 

Obtenido 14 de julio de 2017, los de https://www.dailykos.com/story/2011/2/16/945768/- 

  30 
Rosenkranz, B. (2017, 31 de mayo). Margot se Käßmann über die wirklich sombrero gesagt AfD. 

Übermedien.  Obtenido de http://uebermedien.de/16231/was-margot-kaessmann-


wirklich-ueber-die-AFD-gesagt-hat / 

Rueda, M. (2012, 27 de diciembre). de 2012 más grandes equivocaciones sociales medios en LatAm política.  A B C 

Noticias.  Obtenido de http://abcnews.go.com/ABC_Univision/ABC_Univision/2012s- mayor

social-media-errores-latinoamericano-política / historia? Id = 18063022 Rujevic, N. (2017, 5 de enero). troles

gubernamentales serbios en la batalla por internet.  Deutsche 

Welle.  Obtenido de http://www.dw.com/en/serbian-government-trolls-in-the-battle- para-el-internet /


A-37026533 

Sang-Hun, C. (2013a, 14 de junio). Corea del Sur Agentes de Inteligencia acusados ​de Tarring 

Oposición en línea antes de las elecciones.  Los New York Times.  Obtenido de

http://www.nytimes.com/2013/06/15/world/asia/south-korean-agents-accused-of- tarring-oposición

antes-election.html 

Sang-Hun, C. (2013b, 21 de noviembre). Los fiscales Detalle Intento de Sway de Corea del Sur 

Elección.  Los New York Times.  Obtenido de 

http://www.nytimes.com/2013/11/22/world/asia/prosecutors-detail-bid-to-sway-south- coreano-election.html 

Schimmeck, V. T. (2017, 31 de marzo). Das neue Cyber-Kommando der Bundeswehr - militars mit 

Computermaus und portátil.  Deutschlandfunk.  Obtenido de 


http://www.deutschlandfunk.de/das-neue-cyber-kommando-der-bundeswehr-militaers- mit.724.de.html dram:?

article_id = 382767 

Seddon, M. (2014, 2 de junio). Los documentos muestran cómo Ejército Troll de Rusia Hit América.  BuzzFeed.  

Obtenido de http://www.buzzfeed.com/maxseddon/documents-show-how-russias-

trol-ejército-hit-america 

Shearlaw, M. (2015, 2 de abril). De Gran Bretaña a Beijing: cómo los gobiernos manipulan la 

Internet.  El guardián.  Obtenido de 


https://www.theguardian.com/world/2015/apr/02/russia-troll-factory-kremlin-cyber- ejército comparaciones 

Shearlaw, M. (2016, 1 de noviembre). periodistas turcos se enfrentan a abusos y amenazas en línea como trolls 

aumentar los ataques.  El guardián.  Obtenido de 

https://www.theguardian.com/world/2016/nov/01/turkish-journalists-face-abuse-threats- línea trolls-ataca 

Sindelar, D. (2014, 12 de agosto). Ejército Troll del Kremlin.  El Atlántico.  Obtenido de 

https://www.theatlantic.com/international/archive/2014/08/the-kremlins-troll- ejército / 375932 / 

  31 
Slovyansk, B. P. (2014, 27 de abril). 300 látigo hasta la agitación de Ucrania de Putin.  Los tiempos.  Obtenido 

de https://www.thetimes.co.uk/article/putins-300-whip-up-ukrainian-turmoil- 53h79xl77jx 

Smith, M. (2017, 5 de enero). Rusia utilizó la propaganda cibernética para influenciar la opinión en Europa, EE.UU. 

Senado dijo.  El espejo.  Obtenido de http://www.mirror.co.uk/news/uk-news/russia- utilizado

cibernético-propaganda-influencia-9569457 

Solon, O. (2015, 31 de enero). Twitter, la @BritishArmy te necesita!  El espejo.  Obtenido 

http://www.mirror.co.uk/news/technology-science/technology/cyber-warfare- del

ejército-busca-twitter-5076931 

Sonnad, N. (2014, 18 de diciembre). robo de correos revelan elaborada y absurdo Internet de China 

máquina de propaganda.  Cuarzo.  Obtenido de https://qz.com/311832/hacked-emails-

revelar-chinas-elaborados-y-absurdo-internet-propaganda-máquina / Sözeri, E. K. (2015, 22 de octubre). Mapeo de los

trolls de Twitter de Turquía.  The Daily Dot.  Obtenido de 

https://www.dailydot.com/layer8/turkey-twitter-trolls/ 
Sözeri, E. K. (2016, 30 de septiembre). Las fugas RedHack revelar la subida del Pro- de Turquía

Gobierno Trolls de Twitter.  The Daily Dot.  Obtenido de

https://www.dailydot.com/layer8/redhack-turkey-albayrak-censorship/ Stern-Hoffman, G. (2013, 14 de agosto). Gobierno

utilice los ciudadanos como ejército en la guerra los medios sociales. 

El Jerusalem Post.  Obtenido de http://www.jpost.com/Diplomacy-and- Política /

Gobierno-a-uso-ciudadanos-as-ejército-en-sociales-media-guerra-322972 Extraño, A., parques, BC,

Tierney, MJ, Dreher, A., y Ramachandran, V. (2013).  China 

Financiamiento para el desarrollo a África: un enfoque basado en los medios de recopilación de datos  (Documento de Trabajo Nº 323).

Obtenido de https://www.cgdev.org/publication/chinas-development- finanzas, África y los medios de comunicación-enfoque de la

recogida de datos basada 

Telesur. (2016, 17 de julio). Argentina: Macri contrata “ejército de trolls” a la explosión críticos en línea. 

Obtenido de http://www.telesurtv.net/english/news/Argentina-Macri-Hires-Army-of-
Trolls-a-Blast-online-críticos-20160717-0010.html 
El Chosunilbo. (2013, 13 de agosto). Vasta Ciber Ejército Guerra de Corea del Norte.  El Chosunilbo.  

Obtenido de 
http://english.chosun.com/site/data/html_dir/2013/08/13/2013081300891.html The Daily Mail. (2016, 20 de mayo). los

usuarios de medios sociales respaldados por el gobierno chino Web inundación. 

Correo en línea.  Obtenido de http://www.dailymail.co.uk/wires/ap/article- 3600250 / chino-respaldados por el

gobierno y los medios de comunicación a los usuarios-sociales-inundaciones-web.html 

  32
El economista. (2015, 12 de marzo). Batalla de los memes.  El economista.  Obtenido de 

http://www.economist.com/news/europe/21646280-russia-has-shown-its-mastery- la propaganda de la

guerra-Ucrania-luchando-catch-up-batalla en la Web 

El guardián. (2015, 2 de febrero). salarios presidente contra los medios de comunicación social del Ecuador como objetivo 

en “difamadores”.  El guardián.  Obtenido de 

https://www.theguardian.com/world/2015/feb/02/ecuador-president-social-media- contragolpe 

El Herald de Corea. (2013, el 19 de diciembre). 11 agentes de guerra cibernética enfrentan acusación.  la coreana 

Heraldo.  Obtenido de http://www.koreaherald.com/view.php?ud=20131219000660 The Telegraph. (2011, 21 de julio). Pentágono

se ve a los medios de comunicación social como nuevo campo de batalla.  los 

Telégrafo.  Obtenido de http://www.telegraph.co.uk/technology/social- medios de comunicación / 8651284 /

Pentágono-apariencia-a-socio-medios-como-nueva-battlefield.html Toor, A. (2014, 22 de julio). Según los informes de China

utiliza cuentas falsas de Twitter para difundir el Tíbet 

propaganda.  The Verge.  Obtenido de 


http://www.theverge.com/2014/7/22/5925703/china-reportedly-uses-fake-twitter-

cuentas-a-spread-Tíbet-propaganda 

Vivanco, J. M. (2014, 15 de diciembre). La censura en Ecuador ha hecho a Internet.  Humano 

Rights Watch.  Obtenido de


https://www.hrw.org/news/2014/12/15/censorship--ha-Ecuador-it-internet 
VOA News. (2015, 4 de agosto). Venezuela gobernante Partido Juegos Twitter para obtener beneficios políticos.  VOA.  

Obtenido de http://www.voanews.com/a/venezuela-ruling-party-games-twitter-for- política de ganancia /

2902007.html 

Wątor, J. (2017, 23 de junio). Trolle w internecie polskim. Najczęściej fałszywki wypuszcza prawica. 

Wyborcza.  Obtenido de http://wyborcza.pl/7,156282,22001141,trolle-w-polskim-

internecie-najczesciej-falszywki-wypuszcza.html? DisableRedirects = true Weiwei, A. (2012, 17 de octubre). Trolls de

pago de China: Conoce al partido de 50 Cent.  New Statesman.  

Obtenido de 
http://www.newstatesman.com/politics/politics/2012/10/china%E2%80%99s-paid-trolls- satisfacer-50-ciento-partido 

Whitaker, B. (2016, 28 de julio). Cómo Twitter los robots de spam críticos de Arabia Saudita.  Al Bab.  Obtenido 

de http://al-bab.com/blog/2016/07/how-twitter-robots-spam-critics-saudi-arabia Williams, C. (2015, 4 de agosto).

vendedores militares se dirigen a Isil con la campaña anti-radicalización. 

El Telégrafo.  Obtenido de 


http://www.telegraph.co.uk/finance/newsbysector/mediatechnologyandtelecoms/digital
- medios de comunicación / 11782880 / Military-vendedores-target-Isil-con-anti-radicalización-campaign.html 

  33
Williams, K. B. (2016, 26 de febrero). Estados Unidos lanza campaña de guerra cibernética agresiva contra ISIS. 

La colina.  Obtenido de http://thehill.com/policy/cybersecurity/270889-us-launches-


agresiva-ciberguerra-campaña-contra-ISIS 

Williams, S. (2017, 4 de enero). Ejército de Rodrigo Duterte de trolls en línea.  Nueva República.  

Obtenido de https://newrepublic.com/article/138952/rodrigo-dutertes-army-online- trolls 

Woolley, S. C. (2015, 4 de agosto). #HackingTeam Fugas: Ecuador está gastando millones de 

Malware, a favor del gobierno trolls.  Global Voices Advocacy.  Obtenido de

https://advox.globalvoices.org/2015/08/04/hackingteam-leaks-ecuador-is-spending-

millones-en-malware-pro-gobierno-trolls / 

Woolley, S. C. (2016). La automatización de la energía: la interferencia bot Social en la política global.  primero 

Lunes,   21 ( 4). Obtenido de http://firstmonday.org/ojs/index.php/fm/article/view/6161 


Yinanc, B. (2017, 27 de abril). “secuestradores de AK” eran perjudiciales para el “Sí” campamento.  Hürriyet Daily News.  

Obtenido de http://www.hurriyetdailynews.com/ak-trolls-were-detrimental-to-the- yes-camp.aspx? PageID =

449 y nID = 112472 y NewsCatID = 412 York, J. C. (2011, 21 de abril). spam de Twitter de Siria.  El guardián.  Obtenido

de 

https://www.theguardian.com/commentisfree/2011/apr/21/syria-twitter-spambots-pro- revolución 

   

  34
acuses de recibo de la serie 
Los autores agradecen el apoyo del Consejo Europeo de Investigación, Computacional de la propaganda: Investigación de las

repercusiones de Algoritmos y Motores de búsqueda en discurso político en Europa, Propuesta 648 311, 2015-2020, Philip N

Howard, investigador principal. El apoyo adicional ha sido proporcionada por la Fundación Ford. Las actividades del proyecto

fueron aprobados por la Universidad de Comité Ético de Investigación de Oxford (OII CUREC C1A15-044). Las opiniones,

resultados y conclusiones o recomendaciones expresadas en este material son las de los autores y no reflejan necesariamente

los puntos de vista de los proveedores de fondos o la Universidad. 

Por su ayuda y asesoramiento sobre esta investigación, estamos agradecidos a Gillian Bolsover, Rob Gorwa, Marc Owen

Jones, Lisa-Maria Neudert, Fadi Salem, Akin Unver, y Samuel Woolley. 

   

  35
biografías de los autores 
Samantha Bradshaw es un DPhil. candidato en el Instituto y obras del proyecto computacional de la propaganda como
asistente de investigación Oxford Internet. Antes de unirse al equipo de COMPROP, trabajó en el Centro para la Innovación
en Gobernanza Internacional en Waterloo, Canadá, donde fue un miembro clave de un equipo pequeño que facilita la
Comisión Mundial sobre el Gobierno de Internet. Ella tiene una maestría en el gobierno global de la Escuela Balsillie de
Asuntos Internacionales, y unos honores conjuntos BA en ciencias políticas y estudios jurídicos de la Universidad de
Waterloo. Tweets de Samantha de @sbradshaww. 

Philip N. Howard es un profesor estatutario de Estudios de Internet en el Instituto de Internet de Oxford y un compañero de profesor

en el Balliol College de la Universidad de Oxford. Ha publicado ocho libros y más de 120 artículos académicos y ensayos públicos

sobre tecnología de la información, los asuntos internacionales y la vida pública. libros de Howard incluyen  El ciudadano

Gestionado   (Cambridge, 2006), el 


Orígenes digitales de Dictadura y democracia   (Oxford, 2010) y más recientemente  Pax Technica: Cómo Internet de las Cosas
Que nos ha liberado o bloquear con nosotros hasta   (Yale, 2015). Tiene un blog en www.philhoward.org y tweets de
@pnhoward. 

  36
 

Este trabajo es bajo licencia de Creative Commons Reconocimiento - No comercial - 


Share Alike 4.0 Licencia Internacional 

 
  37

También podría gustarte