Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contenido
Tabla 1: Estrategias, herramientas y técnicas para la manipulación de los medios sociales ................................. 13
Tabla 2: formas de organización ............................................. .................................................. 17 ..
Tabla 3: Presupuesto de la organización, el comportamiento y la capacidad ......................................... .................. 21
2
Resumen ejecutivo
soldados cibernéticos son gubernamentales, militares o equipos de partidos políticos comprometidos con la manipulación de la opinión
pública a través de los medios sociales. En este documento de trabajo, nos informe sobre organizaciones específicas creadas, a menudo
con dinero público, para ayudar a definir y gestionar lo que es en el mejor interés del público. Comparamos este tipo de organizaciones en
28 países, y el inventario de acuerdo a los tipos de mensajes, valencias y estrategias de comunicación utilizados. Catalogamos sus formas
de organización y evaluar sus capacidades en términos de presupuestos y dotación de personal. Este documento de trabajo se resumen
los resultados del primer inventario exhaustivo de las principales organizaciones detrás de la manipulación de los medios sociales.
Nos encontramos con que las tropas cibernéticos son un fenómeno generalizado y global. Muchos países diferentes emplean a un
número significativo de personas y recursos para gestionar y manipular la opinión pública en línea, a veces dirigiéndose a los
• Los primeros informes de la manipulación organizada medios sociales surgieron en 2010, y en 2017 hay más detalles sobre
• Mirando a través de los 28 países, todos los regímenes autoritarios tiene campañas en los medios sociales dirigidas a sus propias
poblaciones, mientras que sólo unos pocos de ellos se dirigen a públicos extranjeros. Por el contrario, casi todas las democracias en
esta muestra ha organizado campañas en los medios sociales que se dirigen al público extranjero, mientras que las campañas de
• Los regímenes autoritarios no son el único ni el mejor en la manipulación de los medios de comunicación social organizada. Los
primeros informes de la participación del gobierno en la opinión pública empujando implican democracias, y nuevas innovaciones
en las tecnologías de comunicación política a menudo provienen de los partidos políticos y surgen durante las elecciones de alto
perfil.
• Con el tiempo, el principal modo de organizar las tropas cibernéticos ha pasado de la participación de las unidades militares que
experimentan con la manipulación de la opinión pública a través de redes de medios sociales para las empresas de comunicación
estratégica que tienen contratos de gobiernos para realizar campañas en los medios sociales.
3
Los medios sociales y la democracia
Las redes sociales se ha convertido en una valiosa plataforma para la vida pública. Es el medio principal sobre la que los jóvenes, en todo
el mundo, desarrollar sus identidades políticas y consumen noticias. Sin embargo, las plataformas de medios sociales-como Facebook y
Twitter, también se han convertido en herramientas para el control social. Muchos gobiernos gastan recursos significativos y emplean un
gran número de personas para generar contenido, la opinión directa y comprometerse con las audiencias nacionales y extranjeros. Este
documento de trabajo sienta las bases para la comprensión de las tendencias globales en el uso organizado y coordinado de las redes
En este trabajo se define como soldados cibernéticos equipos de gobierno, militares o de partidos políticos comprometidos con la
manipulación de la opinión pública a través de los medios sociales. Dado que se sabe poco sobre las diferencias en la capacidad,
herramientas y técnicas de estas prácticas en diferentes países, se realizó un estudio comparativo nacional y transversal de las tropas
cibernéticos globales. El examen de las operaciones de las redes sociales en 25 países, hemos llevado a cabo un inventario de los gastos del
presupuesto, personal, comportamiento organizacional y estrategias de comunicación que analiza el tamaño, la escala y el grado en que los
diferentes tipos de regímenes políticos despliegan tropas cibernéticos para influir y manipular el público en línea.
En enero de 2015, el ejército británico anunció que su brigada 77ª sería “centrarse en las operaciones
psicológicas no letales a través de redes sociales como Facebook y Twitter para luchar contra los enemigos
por hacerse con el control de la narrativa en la era de la información” (Solon, 2015). La tarea principal de esta
unidad es dar forma a la conducta pública mediante el uso de “narrativas dinámicas” para combatir la
propaganda política difundida por organizaciones terroristas. El Reino Unido no está solo en la asignación de
tropas y financiación para influir en el discurso político en línea. En su lugar, esto es parte de un fenómeno
más amplio que los gobiernos están recurriendo a las plataformas de Internet para ejercer influencia sobre los
flujos de información y canales de comunicación para dar forma a la opinión pública. Comparamos y resumir
este fenómeno en los 28 países siguientes: Argentina, Azerbaiyán,
En términos de alcance, hay varias cosas que no investigan. En primer lugar, aunque las tropas cibernéticos a menudo se aplicarán tácticas
ofensivas cibernéticas tradicionales, tales como la piratería o de vigilancia, a los usuarios de destino para campañas de arrastre o de acoso,
esto no es un documento de trabajo sobre los piratas informáticos u otros profesionales que trabajan en seguridad cibernética una capacidad
gubernamental. Una distinción importante entre las tropas cibernéticos y otros agentes basados en el estado que operan en el ciberespacio
es su papel en la formación de la opinión pública activa. En segundo lugar, hay muchos países que no tienen las organizaciones nacionales
para la manipulación de los medios sociales, sino que participan en pactos multilaterales de defensa mutua con programas para hacerlo. Por
4
organización llamada Centro de Comunicación Estratégica de la OTAN de excelencia con una lista de naciones patrocinadoras, no
todos los cuales están en el inventario que aquí presentamos. organizaciones de la sociedad civil informales que utilizan las redes
sociales de manera coordinada no se incluyen en este marco analítico, ni son empresas privadas y asociaciones industriales con
Metodología
Hemos llevado a cabo la investigación para este documento de trabajo en tres etapas. En primer lugar, se realizó un análisis sistemático del
contenido de los artículos de medios de comunicación. En segundo lugar, se complementó el análisis de contenido con otras fuentes de
centros académicos, agencias gubernamentales, grupos de la sociedad civil, universidades y otras fuentes de la investigación creíble. Por
último, consultamos con expertos de los países para comprobar los hechos, encontrar fuentes adicionales en varios idiomas y ayudar a evaluar
la calidad de las fuentes. Esta metodología nos permitió seleccionar a propósito de los casos para la comparación, dibujamos ampliamente de
las investigaciones existentes y nos comprometemos con expertos de los países y de la región para aclaraciones.
El análisis de contenido es un método de investigación establecida en los medios de comunicación y los estudios (Herring, 2009). Se ha utilizado
para ayudar a entender cómo el Internet y los medios sociales interactúan con la acción política, la transformación y el régimen de control digital
(Strange et al, 2013;. Joyce et al, 2013;. Edwards, 2013; Woolley, 2016). Se llevó a cabo este análisis de contenido cualitativo para entender la
gama de actores estatales que utilizan activamente las redes sociales para manipular a la opinión pública, así como su capacidad, estrategias y
recursos. Modelamos nuestro análisis después de Joyce et al. (2013), Edwards et al. (2013) y Woolley (2016), que llevó a cabo un análisis de
contenido cualitativo mediante muestreo intencional para construir una hoja de cálculo codificada de variables específicas que aparecen en
artículos de noticias. Nuestra hoja de cálculo codificado incluye campos tales como el tamaño de los equipos de gobierno, su estructura
organizativa y lugar dentro del gobierno, estrategias y herramientas, las habilidades y la formación, y la capacidad y los recursos. Seleccionamos
deliberadamente las siguientes palabras clave y los utilizan en combinación para nuestra búsqueda: * césped artificial; larva del moscardón;
Facebook; falso; cuenta falsa; gobierno; la guerra de información; agente inteligente; militar; gestión de personalidad; a favor del gobierno;
propaganda; operaciones psicológicas; operaciones psicológicas; medios de comunicación social; Títere de calcetín*; Troll*; Gorjeo. gobierno; la
guerra de información; agente inteligente; militar; gestión de personalidad; a favor del gobierno; propaganda; operaciones psicológicas; operaciones
psicológicas; medios de comunicación social; Títere de calcetín*; Troll*; Gorjeo. gobierno; la guerra de información; agente inteligente; militar;
gestión de personalidad; a favor del gobierno; propaganda; operaciones psicológicas; operaciones psicológicas; medios de comunicación social; Títere de calcetín*; Troll*
parcialidad de los medios es una preocupación importante cuando se realiza un análisis de contenido que utiliza el muestreo
intencional (Earl, 2004; Joyce et al, 2013).. Para mitigar los sesgos en el análisis de contenido preliminar, se utilizó LexisNexis y los
tres primeros proveedores de motores de búsqueda, Google, Yahoo! y Bing, que proporciona accesos a una variedad de fuentes de
noticias profesionales y aficionados. Se identificaron un total de 104 historias de noticias. Luego clasificamos los artículos basados en
su credibilidad mediante un sistema de clasificación similar a la empleada por Joyce et al. (2013) y Woolley (2016). Los artículos se
califican en una escala de tres puntos, con tres que son los más creíbles y uno es el menos
5
creíble. Los artículos clasificados en tres provenían de las principales organizaciones de noticias, de marca profesional, incluyendo: ABC
News, BBC, Reuters, The Economist, The Guardian, The Independent, The Mirror, The New York Times, The Telegraph, The Wall
Street Journal, The Washington Post y la revista Wired. Los artículos clasificados en dos procedían de las organizaciones más
pequeñas profesionales de noticias o sitios web orientados de comentario-o blogs de expertos. Estos sitios web incluidos, tales como: Al-Monitor,
Buzzfeed, Freedom House, Human Rights Watch, Medium, The New Republic, The New Statesman, The Observer, cuarzo, el
Registro, The Atlantic, The Daily Dot, La Colina, La intercepción, y The Verge. Los artículos clasificados en un provenían de granjas de
contenido, mensajes de redes sociales o blogs personales o partidistas hiper. Estos artículos fueron retirados de la muestra.
Un total de 83 artículos de noticias compone la muestra final, y de éstos hemos sido capaces de extraer diferentes tipos de
variables. Más importante aún, hemos definido tres ámbitos de análisis comparativo que nos permitió fijar programas de cada país
en un contexto global: (1) estrategias, herramientas y técnicas de manipulación de los medios de comunicación social; (2) la forma
Montaje del corpus existente de los informes sobre el uso de tropas cibernéticos en todo el mundo de noticias pública permitió establecer los
casos de manipulación de los medios sociales organizados en 23 países. Nos mudamos al corpus de documentos de trabajo más
especializados que han salido de centros de investigación, agencias gubernamentales, grupos de la sociedad civil, universidades y otras
fuentes de la investigación creíble. Estos informes dieron detalles adicionales en el conocido juego de comparación entre países y
proporcionaron evidencia adicional sobre la organización de las tropas cibernético en dos países adicionales.
Una de las limitaciones de nuestra metodología es que sólo accedimos artículos de los medios de noticias y comités de expertos en
el idioma Inglés. Para hacer frente a esta limitación, hicimos consultas adicionales con expertos de seguridad cibernética o personas
familiarizadas con el sistema político en determinados países donde sea necesario. Esta etapa final de consulta involucrado informes
de doble control de usuarios, en lugar de añadir nueva información fuera del registro. No se incluyeron las observaciones adicionales
por parte de expertos de los países que no pudieron ser verificados en otras publicaciones.
Se realizó una investigación adicional sobre los países adicionales donde no se sabe de arrastre y automatizado actividad de la
comunicación política. Si encontramos evidencia de una actividad sospechosa, pero no pudimos rastrear señales claras de
organización detrás de la campaña de comunicación política, los casos fueron retirados del análisis. En otras palabras, en este
análisis nos centramos exclusivamente en las campañas de medios sociales organizados que tienen el claro apoyo de los partidos
políticos y los gobiernos. Los lectores interesados en los otros países donde hay evidencia de intentos de manipulación en gran
medida no organizados medios de comunicación social deben consultar algunos de los informes específicos de cada país de nuestro
6
Por último, hay casi con toda seguridad las operaciones de tropas cibernéticos que no han sido documentados públicamente, y es
probable que la lista de casos crecerá con el tiempo. Pero por el momento, es seguro concluir que existen importantes programas de
manipulación de medios de comunicación social en los 28 países que analizamos aquí. Hay similitudes en las estrategias relativas y el
7
I. Estrategias, herramientas y técnicas para la manipulación de los medios
sociales
8
soldados cibernéticos utilizan una variedad de estrategias, herramientas y técnicas para la manipulación de los
medios sociales. En términos generales, los equipos tienen una estrategia de comunicaciones generales que
implica la creación de oficiales del gobierno de aplicaciones, sitios web o plataformas para la difusión de
contenidos; el uso de cuentas, ya sea verdadero, falso o automatizada para interactuar con los usuarios de las
redes sociales; o la creación de contenido sustantivo como imágenes, videos o entradas de blog. Los equipos
también difieren en la valencia de sus mensajes e interacciones con los usuarios en línea. Valence es un
término que se utiliza para definir el atractivo (bondad) o aversión (maldad) de un mensaje, evento o cosa.
Algunos equipos utilizan a favor del gobierno, positivo o lenguaje nacionalista al enganchar con el público en
línea. Otros equipos acosar, amenazar o trol usuarios que expresan posiciones discrepantes.
soldados cibernéticos en casi todos los países de nuestra muestra se involucran activamente con los usuarios comentando en los
mensajes que se comparten en las plataformas de medios sociales. La valencia de estos compromisos difiere a través de nuestra
muestra. Algunos soldados cibernéticos se centran en los mensajes positivos que refuerzan o apoyan la posición del gobierno o ideología
política. Israel, por ejemplo, tiene una estricta política de participar en interacciones positivas con las personas que ocupan posiciones
que son críticos del gobierno (Stern- Hoffman, 2013). Las interacciones negativas implican abuso verbal, el acoso y la denominada
“arrastre” en contra de los usuarios de medios sociales que expresan críticas al gobierno. En muchos países, las tropas cibernéticos se
involucran en estas interacciones negativas con los disidentes políticos. En relación con el gobierno, Ireli Jóvenes de Azerbaiyán han sido
conocidos para enviar comentarios abusivos en las redes sociales (Geybulla, 2016). Y en México, los periodistas son señalados y
acosados sobre los medios sociales por las tropas cibernéticos patrocinados por el gobierno (O'Carrol, 2017).
Sin embargo, la valencia de los comentarios no siempre es claramente positivo o negativo. En cambio, algunos soldados cibernéticos
enviar comentarios neutros, diseñado para distraer o desviar la atención del tema en discusión. Arabia Saudita, por ejemplo, se dedica
a la “intoxicación hashtag”, donde las tropas cibernéticos spam tendencias hashtags para interrumpir la crítica o otras conversaciones
no deseadas a través de una avalancha de tuits no relacionadas (Freedom House, 2013). Otros países, como la República Checa,
enviar comentarios que no son ni positivo ni negativo, sino más bien hecho de comparar la información (Faiola,
2017). En su mayor parte, la valencia de las estrategias de comentarios no se produce de manera aislada: soldados cibernéticos a
menudo se utiliza una mezcla de mensajes positivos, negativos y neutros cuando se involucran con los usuarios de las redes sociales.
Este es el mejor articulado por un miembro de la llamada “fiesta de 50 Cent”, así llamado a causa de un rumor de que los comentaristas
de Internet patrocinados por el gobierno se pagaron 50 centavos cada vez que publican mensajes en línea. El informante señaló que es
una estrategia común para enviar comentarios emotivos en línea con el fin de generar rabia ciudadana dirigida hacia el
9
comentarista; desviando así la crítica de distancia del gobierno o tema político originalmente en discusión (Weiwei,
2012).
focalización individual
focalización individual es una estrategia cibernética de tropas que implica la selección de un individuo o grupo
para influir en las redes sociales. En Polonia, por ejemplo, los líderes de opinión, incluyendo bloggers
prominentes, periodistas y activistas, son cuidadosamente seleccionados y dirigidos con mensajes con el fin
de convencerlos de que sus seguidores sostienen ciertas creencias y valores (Gorwa 2017). Otras formas más
populares de focalización individual implican acoso. El acoso en general, implica el abuso verbal, expresiones
de odio, discriminación y / o de arrastre en contra de los valores, las creencias o la identidad de un usuario o
un grupo de usuarios en línea. Focalización individual es diferente de mensajes de valencia negativos en
medios de comunicación social, como el acoso por lo general se extiende una larga duración. A veces, el
acoso tiene lugar durante los acontecimientos políticos importantes, como las elecciones.
2013). Más a menudo, la focalización individual es un aspecto persistente del ecosistema de Internet que se utiliza para silenciar la disidencia
política en línea. También es una de las formas más peligrosas de la actividad cibernética de tropas, como individuos a menudo reciben
amenazas de la vida real y sufren daños a la reputación. En Rusia, se han conocido las tropas cibernéticos para atacar a los periodistas y
disidentes políticos.
Tras una investigación en un número creciente de abusivos mensajes pro-rusos en Internet, periodista finlandés Jessica Aro
recibió una serie de “correos electrónicos abusivos, fue vilipendiado como un traficante de drogas en las redes sociales, y
burlado como un bimbo delirante en un vídeo musical publicado a YouTube”(Higgins, 2016). En Azerbaiyán, los individuos son
señalados en Twitter y otras plataformas de medios sociales si critican al gobierno (Geybulla, 2016). Las actividades de arrastre
de Ireli Jóvenes de Azerbaiyán, incluso se han demostrado para disuadir a los usuarios habituales de Internet desde el apoyo a
2012). Algunos equipos de tropas cibernéticos tienen un sistema altamente coordinado para identificar y seleccionar los individuos. En Turquía,
cabecillas a publicar una captura de pantalla de una cuenta de oposición para que otros puedan poner en marcha una campaña de
desprestigio en contra de esa persona (Sözeri, 2015). En Ecuador, la focalización individual se coordina a través del gobierno mediante la
plataforma basada en la web de Somos + (Morla, 2015A). Y en Rusia, los líderes del movimiento juvenil Nashi alineado por el Kremlin han
enviado alrededor de una lista de defensores de los derechos humanos, declarando que “el más vil de los enemigos” (Elder, 2012).
Algunos países utilizan sus propias cuentas patrocinadas por el gobierno, sitios web y aplicaciones diseñadas para
extender la propaganda política. Estas cuentas y el contenido que sale de ellos están claramente marcadas como
gobierno operó. En el Reino Unido, por ejemplo, la 77
10
Brigada mantiene una pequeña presencia en Facebook y Twitter bajo su propio nombre (Corfield,
2017). Otros países son mucho más activos en una capacidad oficial. Israel tiene más de 350 cuentas de redes
sociales oficiales del Gobierno, que cubren toda la gama de plataformas en línea, desde Twitter a Instagram, y que
actúan en tres idiomas: hebreo, árabe e Inglés (Benedictus, 2016).
Pero no son sólo las plataformas de medios sociales donde las tropas cibernéticos están activos. Además, hay una amplia gama de
plataformas y aplicaciones en línea que los gobiernos hacen uso de difundir propaganda política o disidencia política silencio,
incluyendo blogs, aplicaciones móviles y páginas web oficiales del gobierno. A veces estos recursos en línea ayudan a los voluntarios u
otros ciudadanos retweet, y al igual que la cuota de contenido patrocinado por el gobierno. de Ucrania i-ejército, también conocido como
“el ejército de la verdad”, opera un sitio web donde los ciudadanos y los voluntarios pueden acceder y compartir información “veraz” en
las redes sociales (Benedictus, 2016). En otros casos, los recursos en línea patrocinados por el gobierno pueden ser utilizados para
impulsar los partidarios del gobierno. En Ecuador, el gobierno puso en marcha un sitio web llamado Somos + para investigar y
responder a los usuarios de medios sociales que critican al gobierno. El sitio web envía actualizaciones a los suscriptores cuando un
usuario los medios sociales critica al gobierno, permitiendo que los partidarios del gobierno que dirigen colectivamente disidentes
Además de las cuentas oficiales del gobierno, muchos equipos de tropas cibernéticos corren cuentas falsas para enmascarar su
identidad e intereses. Este fenómeno ha sido a veces referido como “astroturfing”, mediante el cual se hace la identidad de uno de los
patrocinadores u organización para que aparezca como activismo de base (Howard, 2003). En muchos casos, estas cuentas falsas son
“bots” bits -o de código diseñado para interactuar con los usuarios e imitar humanos. Según informes de prensa, los robots han sido
desplegadas por los actores gubernamentales en Argentina (Rueda, 2012), Azerbaiyán (Geybulla, 2016), Irán (BBC News,
2016), México (O'Carrol, 2017), Filipinas (S Williams, 2017), Rusia (Duncan, 2016), Arabia Saudita (Freedom House, 2013),
Corea del Sur (Sang-Hun, 2013), Siria (York , 2011), Turquía (Shearlaw, 2016) y Venezuela (VOA News, 2015). Estos robots
se utilizan a menudo para inundar las redes de medios sociales con el spam y noticias falsas. También pueden amplificar las
voces e ideas marginales inflando el número de gustos, acciones y retweets que reciben, creando una sensación artificial de
popularidad, el impulso o relevancia. No todos los gobiernos hacen uso de este tipo de automatización.
En Serbia, por ejemplo, un puñado de empleados dedicados ejecutar cuentas falsas para llamar la atención a la agenda del gobierno
(Rujevic, 2017). Del mismo modo, en Vietnam, blogueros progubernamentales son responsables de la difusión de la línea del partido (Pham,
2013). Algunos comentaristas han sugerido que el uso de cuentas a ejecutar humanos podría ser debido a la falta de sofisticación técnica
(Rujevic, 2017). Pero a medida que los robots se vuelven cada vez más política, las plataformas de medios sociales se han convertido en su
más estricto
11
tomar hacia abajo políticas. Como resultado, muchas personas han vuelto a operar las cuentas a sí mismos, en lugar de la
automatización de ellos. Por ejemplo, en México, cuando muchos de los robots de spam patrocinados por el gobierno que se
utilizaron para atacar a los periodistas y la desinformación en los medios sociales fueron bloqueados, agentes humanos volvieron a
operar las cuentas a sí mismos (O'Carrol, 2017). Cada vez más, las tropas cibernéticos están utilizando una mezcla de
automatización e interacción humana. Estos llamados “cyborgs” se despliegan para ayudar a evitar la detección y hacer que las
interacciones sean más genuinas. Por último, es importante tener en cuenta que no todos los soldados cibernéticos utilizan “cuentas
falsas”. Corea del Norte es un caso interesante, en donde roban cuentas de Corea del Sur-a diferencia de falsas identidades se
La creación de contenidos
Algunos equipos cibernética de tropas crean contenido sustantivo para difundir mensajes políticos. Esta
creación de contenido asciende a algo más que un comentario en un canal de blog o redes sociales, sino que
incluye la creación de contenidos como blogs, vídeos de YouTube, noticias falsas, imágenes o memes que
ayudan a promover la agenda política del gobierno. En el Reino Unido, se han conocido las tropas cibernéticos
para crear y subir videos de YouTube que “contiene mensajes persuasivos” bajo los alias en línea (Benedictus,
2016). Algunas de estas “operaciones psicológicas”, o las operaciones psicológicas, se han enmarcado como
“campañas contra la radicalización” diseñadas para disuadir a los musulmanes británicos de ir a Siria
(Williams, 2015). En Rusia, algunos soldados cibernéticos crean las Personas en línea atractiva y ejecutar los
blogs en sitios web como LiveJournal.
12
Tabla 1: Estrategias, herramientas y técnicas para la manipulación de los medios sociales
País Mensajería y de valencia Estrategia de comunicación
Los medios sociales focalización individual cuentas falsas sitios web del La creación de contenidos
cyborg
China + / - / n .. Humano .. Las pruebas encontradas
cyborg
Corea del Norte + / - .. Humano .. ..
Polonia - Evidencia encontrado Humano .. ..
Filipinas + / - Las pruebas encontradas automatizado .. ..
Rusia + / - / n Las pruebas encontradas Automatizado, Human .. Las pruebas encontradas
Reino Unido Las pruebas encontradas Humano Las pruebas encontradas Las pruebas encontradas
cyborg
Venezuela + .. Automatizado, Human Las pruebas encontradas ..
Vietnam + .. Humano .. Las pruebas encontradas
Nota: En este cuadro a la actividad política automatizada y de arrastre, incluso si no está claramente asociado con una organización patrocinadora. Para los medios de
comunicación sociales comentarios: comentarios + = a favor del gobierno o nacionalistas, - = acoso, curricán o interacciones negativas con los usuarios, n = distracción o
cambiar el tema de discusión, o información de verificación de datos. No se observó con la información “..”.
13
II. formas de organización
14
soldados cibernéticos a menudo están compuestos de un surtido de diferentes actores. En algunos casos, los gobiernos tienen sus
propios equipos internos que se utilizan como servidores públicos. En otros casos, el talento se subcontrata a contratistas privados o
voluntarios. Véase la Tabla 2 para un resumen de los resultados reportados en esta sección.
Gobierno
soldados cibernéticos a base de gobierno son servidores públicos encargados de influir en la opinión pública. Estos individuos
son empleados directamente por el estado como los funcionarios públicos, y a menudo forman una pequeña parte de una
administración más grande. Dentro del gobierno, soldados cibernéticos pueden trabajar dentro de un ministerio gubernamental,
como en Vietnam, en Hanoi La propaganda y el Departamento de Educación (Pham, 2013), o en Venezuela, en el Ministerio de
Comunicación (VOA News, 2016). En el Reino Unido, las tropas cibernéticos se pueden encontrar en una variedad de ministerios
y funciones del gobierno, incluyendo los militares (77ª brigada) y las comunicaciones electrónicas (GCHQ) (Greenwald, 2014c;
MacAskill, 2015). Y en China, la administración pública detrás de actividades de la tropa cibernéticos es muy vasta. Hay muchas
oficinas locales que coordinan con sus contrapartes regionales y nacionales para crear y difundir una narrativa común de eventos
en todo el país (Weiwei, 2012). se emplean otros soldados cibernéticos debajo de la rama ejecutiva del gobierno. Por ejemplo, en
Argentina y Ecuador, actividades de la tropa cibernéticos se han relacionado con la oficina del Presidente (Rueda, 2012; Morla,
2015A, 2015b).
Los partidos políticos o candidatos a menudo usan los medios sociales como parte de una estrategia más amplia campaña. Aquí estamos
interesados en los partidos políticos o candidatos que utilizan las redes sociales para manipular a la opinión pública durante una campaña, ya
sea mediante la difusión de noticias o intencionalmente falsa desinformación, o trolling o dirigirse a ningún tipo de apoyo para el partido de la
oposición. Esto es diferente a las estrategias tradicionales de campaña digital, que se han centrado generalmente en la difusión de
información sobre el partido o plataforma del candidato, o la publicidad enviada a los votantes.
Los medios sociales es utilizado por los partidos políticos para manipular al público es el uso de cuentas falsas para inflar
artificialmente el número de seguidores, gustos, acciones o retweets recibe un candidato, creando una falsa sensación de
popularidad. Esta era una técnica que el partido Coalición Australiana se utiliza durante su campaña en 2013 (Peel, 2013). A veces,
cuando los partidos políticos o candidatos utilizan la manipulación de los medios sociales como parte de su estrategia de campaña,
estas tácticas se continúan cuando asumen el poder. Por ejemplo, en Filipinas, muchos de los llamados “trolls de teclado”
contratados para difundir propaganda a favor del candidato presidencial Duterte durante la elección, continúan contagiando y
amplificar los mensajes en apoyo de sus políticas ahora está en el poder (Williams, 2017).
15
Los contratistas privados
En algunos casos, las tropas cibernéticos son contratistas privados contratados por el gobierno. Los contratistas privados son
generalmente temporales, y son asignados a ayudar con una misión o causa en particular. Por ejemplo, el gobierno de Estados Unidos
contrató a una firma de relaciones públicas para desarrollar una herramienta de gestión de personaje para desarrollar y gestionar perfiles
falsos en las redes sociales (Monbiot, 2011). Por supuesto, el límite entre una empresa privada y el estado no siempre es muy clara. En
Rusia, la Agencia de Investigación de Internet, una empresa privada, que se conoce para coordinar algunas de las campañas de medios
Los voluntarios
Algunos soldados cibernéticos son grupos de voluntarios que trabajan activamente para difundir mensajes políticos en las redes
sociales. No son sólo las personas que creen en el mensaje y comparten sus ideales en las redes sociales. En su lugar, los
voluntarios son personas que colaboran activamente con los socios del gobierno para difundir mensajes ideología política o
pro-gubernamentales. En muchos casos, los grupos de voluntarios están compuestos únicamente por organizaciones de defensa
de la juventud, como Ireli en Azerbaiyán (Geybulla, 2016) o Nashi en Rusia (Elder, 2012). En Israel, el gobierno trabaja activamente
con estudiantes voluntarios de las organizaciones judías u otros grupos pro-Israel en todo el mundo (Stern-Hoffman, 2013). Estas
tropas cibernéticos son considerados “voluntarios” porque no están en una nómina formal, como un servidor público o contratista
privado serían. En muchos casos, sin embargo, voluntarios reciben otras recompensas por su tiempo. Por ejemplo, en Israel, los
estudiantes de alto rendimiento se otorgan becas por su trabajo (Stern-Hoffman, 2013), y en Azerbaiyán, el trabajo voluntario con
Ireli se considera un escalón hacia papeles más elevados de la administración pública (Geybulla, 2016 ).
ciudadanos pagados
Algunos soldados cibernéticos son ciudadanos que son reclutados activamente por el gobierno y son pagados o
remunerados, de alguna manera por su trabajo. No son empleados oficiales del gobierno que trabajan en el servicio
público, ni son empleados de una empresa contratada para trabajar en una estrategia de medios sociales. Tampoco
son voluntarios, porque se les paga por su tiempo y esfuerzos en el apoyo a una campaña de tropas cibernético.
Normalmente, estos ciudadanos pagados son reclutados porque tienen una posición prominente en la sociedad o en
línea. En India, por ejemplo, los ciudadanos se reclutan activamente por los equipos de tropas cibernéticos con el fin
de ayudar a propagar ideologías políticas y mensajes (Kohlil, 2013). Debido a que estos ciudadanos no están
afiliados oficialmente con el gobierno o de un partido político,
dieciséis
T capaces 2: formas de organización
País Gobierno Los políticos y Partes Sociedad civil Los ciudadanos contratista Número de
privado formatos
Australia .. la Coalición .. .. .. 1
Azerbaiyán .. .. Ireli, la Academia .. .. 1
de TI
de Internet
Ejército
Fuente: evaluaciones de los autores basados en datos recogidos 2010-2017. Nota: No se observó con la información “..”.
17
III. Presupuesto de la organización, el comportamiento y la capacidad
18
equipos de tropas cibernéticos difieren en sus presupuestos, comportamientos y capacidad. Nuestro estudio ha encontrado que los tamaños de
los equipos van desde un pequeño equipo de menos de 20 (por ejemplo, en la República Checa) a una vasta red de dos millones de personas que
trabajan para promover la línea del partido (por ejemplo en China). La Tabla 3 presenta datos comparativos sobre la capacidad del gobierno y los
presupuestos estimados. La columna de presupuesto incluye la mejor estimación de los recursos y cómo se distribuye ese dinero. La columna de
gestión se describen las prácticas de la organización de las oficinas encargadas de la manipulación de los medios sociales. Estas categorías se
información presupuestaria
soldados cibernéticos pasan varias cantidades de fondos en sus operaciones. La cantidad de información disponible al público sobre los
presupuestos y el gasto es relativamente limitada. Sin embargo, estamos en condiciones de informar sobre algunos números. La mayor
parte de la información presupuestaria subrayados en esta sección se refiere a los montos contractuales de una sola operación, en lugar de
un gasto anual total para la dotación de personal, equipo técnico o de otros recursos necesarios. Por ejemplo, Ecuador, que se contrae a
cabo la actividad cibernética de tropas a las empresas privadas, gasta, en promedio, USD200.000 por contrato (Morla,
2015). EGHNA, que se contrae a cabo el trabajo para el gobierno sirio, señala que el coste habitual del proyecto es de
aproximadamente USD4,000 (EGHNA, 2017). En algunos casos, como en Rusia, se ha sugerido que los gastos militares para las
operaciones de manipulación de medios de comunicación social han ido en aumento en los últimos años (Sindelar, 2014).
Comportamiento organizacional
Hemos identificado varias prácticas de la organización de los equipos de tropas cibernéticos: (1) una clara jerarquía y estructura
de informes; (2) el examen del contenido por los superiores; y (3) una fuerte coordinación entre las agencias o equipo; (4) débil
coordinación entre los organismos o equipos; (5) equipos liminares. En algunos casos, los equipos están muy estructurados con
funciones claramente asignadas y una jerarquía de informes, al igual que la gestión de una empresa o la burocracia
gubernamental típica. Las tareas se delegan a menudo sobre una base diaria. En Rusia y China, por ejemplo, las tropas
cibernéticos a menudo se les da una lista de opiniones o temas que se supone que se discutirán en una base diaria. Estos
temas se refieren por lo general a un problema político particular que se está produciendo (Cook, 2011; Chen, 2015). Como
En Serbia, por ejemplo, las tropas cibernéticos y su trabajo están estrechamente controlados y supervisados por gerentes y líderes
(Rujevic, 2017). A veces hay más de un organismo o equipo que trabaja en campañas de propaganda, como en China, donde
existen oficinas de propaganda en los niveles locales de gobierno. En este caso, cada una de estas oficinas se centra en los
problemas locales, sino que también coordina los mensajes más amplios en todo el país en función de las cuestiones políticas
internas están discutiendo en el momento (Weiwei, 2012; Lam, 2013). En otros casos, los equipos están menos organizadas,
estructuradas, supervisadas y coordinadas. Por ejemplo, el Ejército Electrónico Arabia y el Ejército Salmani
19
tener varios miembros realización de campañas en los medios sociales. Estos equipos son a menudo menos coordinada y menos formal que
otros equipos de tropas cibernéticos, pero sin embargo tienen efectos en el medio ambiente medios de comunicación social (Hussein 2017).
Creación de capacidad
soldados cibernéticos a menudo participar en actividades de creación de capacidad. Estos incluyen: (1) la capacitación del
personal para mejorar las habilidades y capacidades asociados con la producción y la difusión de la propaganda; (2)
proporcionar recompensas o incentivos para que los individuos de alto rendimiento; y (3) la inversión en proyectos de
investigación y desarrollo. Cuando se trata de la formación del personal, los gobiernos ofrecerán clases, tutoriales o incluso
campamentos de verano para ayudar a preparar las tropas cibernéticos para llegar a los consumidores en las redes sociales.
En Rusia, los profesores de inglés son contratados para enseñar la gramática apropiada para cuando se comunican con el
público occidental (Seddon, 2014). Otras medidas de formación se centran en “politología”, que tiene como objetivo delinear la
perspectiva rusa sobre los acontecimientos actuales (Chen, 2015). En Azerbaiyán, los jóvenes reciben formación los blogs y
las redes sociales para ayudar a que sus sitios web de microblogging más eficaces para llegar a las audiencias deseadas.
sistemas de recompensa a veces se desarrollan para animar a las tropas cibernéticos para difundir más mensajes. Por
ejemplo, en Israel, el gobierno provee a los estudiantes con becas por su trabajo en favor de Israel campañas de medios
sociales (Stern- Hoffman, 2013). Es importante tener en cuenta que los programas de formación y de recompensa a menudo
se presentan juntas. En Corea del Norte, por ejemplo, los expertos en informática jóvenes son entrenados por el gobierno, y el
de mejor desempeño son seleccionados para unirse a la universidad militar (Firn, 2013). Por último, algunos soldados
cibernéticos en algunas democracias están invirtiendo en investigación y desarrollo en áreas tales como “efectos de red” y
cómo los mensajes se pueden propagar y amplificar a través de los medios sociales.
2014).
20
Tabla 3: Org presupuesto anizational, un comportamiento capacidad nd
informe
agencias
Bahrein 2013 .. .. ..
Brasil 2010 3m Clara jerarquía y estructura de información, .. El uso prolongado, más
agencias sistema
Republica checa 2017 .. La coordinación entre las agencias 20 ..
Ecuador 2014 Múltiples contratos a .. .. ..
empresas privadas,
estimados en 200.000
Alemania 2016 .. .. <300 ..
India 2013 .. .. .. ..
Corrí 2012 .. .. 20000 ..
Israel 2013 .. .. 400 Sistema de recompensas
imparte, recompensa
sistema
Polonia 2015 .. Cierta coordinación entre los equipos .. Se proporciona el
entrenamiento
través de la coordinación
agencias
Arabia Saudita 2013 .. pertenencia liminar, menos .. ..
coordinación entre los equipos.
Serbia 2017 .. Clara jerarquía y estructura de .. ..
información, la coordinación entre
agencias
Corea del Sur 2013 .. .. <20 ..
Siria 2011 4,000 por contrato con liminar de miembros .. ..
EGHNA
Taiwán 2010 .. .. ..
pavo 2013 Varios programas, uno Equipos altamente coordinadas 6000 Se proporciona el
Fuente: evaluaciones de los autores basados en datos recogidos 2010-2017. Nota: Todos los valores de las divisas en dólares desde el año del informe. No se observó con la
información “..”.
21
Conclusión
No hay duda de que los usuarios individuales de medios sociales pueden propagar el discurso del odio, duende otros usuarios, o la creación de
campañas automatizadas de comunicación política. Desafortunadamente, esto también es un fenómeno organizado, con los principales
gobiernos y los partidos políticos dedicando muchos recursos hacia el uso de las redes sociales para la manipulación de la opinión pública.
La Figura 1 es un mapa de calor país de la capacidad de tropas cibernética, definido por el número de diferentes tipos de organización
involucrados. En muchos países, los actores políticos no tienen la capacidad reportada de campo de campañas en los medios sociales. En
algunos países, uno o dos actores políticos conocidos en ocasiones utilizan los medios sociales para los mensajes políticos, y en algunos otros
países hay varias agencias gubernamentales, partidos políticos, grupos de la sociedad civil o la organización de campañas de arrastre y
noticias falsas.
En esta figura, los países con muchos tipos de organizaciones (gobiernos, partidos políticos, grupos de la sociedad civil, los ciudadanos
organizados, o contratistas independientes) están en tonos más oscuros de color rojo. Los datos se toman de la columna de más a la derecha de
la Tabla 2, y esta cifra revela que los países tienen múltiples tipos de actores, todo ello utilizando organizado campañas en los medios sociales, a
la manipulación de los medios de comunicación social organizada ocurre en muchos países de todo el mundo. En los regímenes
autoritarios que tiende a ser el gobierno que financia y coordina las campañas de propaganda en los medios sociales. En las democracias,
que tiende a ser los partidos políticos que son los principales organizadores de la manipulación de los medios sociales.
22
En muchos países, las tropas cibernéticos tienen múltiples afiliaciones, patrocinadores o clientes. Así, mientras que los principales organizadores
de la manipulación de los medios sociales pueden ser agencias gubernamentales o partidos políticos, también es importante distinguir aquellos
de las tropas cibernéticos. Sin duda, la organización de las tropas cibernéticos seguirá evolucionando. Es probable que seguirá siendo, sin embargo, un fenómeno
global.
23
referencias
Arnaudo, D. (2017). Computacional de la propaganda en Brasil: Motores de búsqueda sociales durante las elecciones.
Baldor, L. C. (2016, 26 de febrero). Ejército de Estados Unidos lanza una campaña de ataques cibernéticos contra
https://www.usnews.com/news/politics/articles/2016-02-26/apnewsbreak-dod-launches-
agresiva-ciberguerra-contra-es
Ball, A. (2014, 25 de julio). No hay Tweets para Usted: Los opositores de Correa censurados. PanAm Post.
Obtenido de https://panampost.com/anneke-ball/2014/07/25/no-tweets-for-you-
Correas-oponentes-censurados /
Ball, J. (2014, 14 de julio). GCHQ tiene herramientas para manipular la información en línea, se filtró documentos
robots-14863763.html
Benedictus, L. (2016, 6 de noviembre). La invasión de los ejércitos de trolls: desde Trump ruso
Bloom, A. J. (2012, 23 de febrero). DARPA y su Ejército del robot viene por su
"Memes." The American Conservative. Obtenido de
http://www.theamericanconservative.com/2012/02/23/darpa-and-their-robot-army-are-
viene-para-su-memes /
Brooking, E. T., & Singer, P. W. (2016, noviembre). Guerra vuelve viral. El Atlántico. Obtenido de
24
Butler, D., Gillum, J., y Arce, A. (2014, 4 de abril). Casa Blanca defiende “Twitter cubana” agitar
http://news.yahoo.com/white-house-defends--twitter-stir-disturbios-222510641.html cubano
Carroll, R. (2012, 9 de agosto). cuentas de Twitter falsas pueden estar haciendo subir seguidor de Mitt Romney
Corfield, G. (2017, Enero 3). PSYOPS medios sociales ejército cyberwizard que luchan para atraer sangre fresca.
Agencia de Noticias Checa. (2017, 22 de mayo). telas de desinformación que se activa antes de las elecciones checas,
Diario Sabah. (2015, 11 de mayo). AK partido fundado Oficina Digital de Nueva Turquía por lo general
http://www.dailysabah.com/elections/2015/05/11/ak-party-founded-new-turkey-digital-
oficina-de-la-General-elecciones-en-junio-7
Defense News. (2016, 1 de abril). Alemania esboza plan para crear comando cibernético Bundeswehr.
Duncan, J. (2016, 16 de octubre). Rusia lanza “fábrica trol” para inundar Internet con mentiras sobre
EGHNA. (2012). EGHNA mercado. Obtenido 26 de junio de, 2017, a partir de
https://www.drupal.org/eghna
Elder, M. (2012, 7 de febrero). Los correos electrónicos dan una idea de las prioridades, los medios de Kremlin de grupos juveniles
25
https://www.theguardian.com/world/2012/feb/07/nashi-emails-insight-kremlin-groups- prioridades
Elliot, C. (2014, 4 de mayo). editor de los lectores sobre ... pro-Rusia de arrastre por debajo de la línea en Ucrania
Faiola, A. (2017, el 22 de enero). A medida que la Guerra Fría se convierte en la Guerra de la Información, una nueva policía de noticias falsas
https://www.washingtonpost.com/world/europe/as-cold-war-turns-to-information-war- un recién-falsa-noticias-policía /
Fielding, N., y Cobain, I. (2011, 17 de marzo). Revelado: operación de espionaje de Estados Unidos que manipula sociales
https://www.theguardian.com/technology/2011/mar/17/us-spy-operation-social- redes
Finley, K. (2015, agosto). Progubernamentales Twitter Motores de búsqueda trataron de ocultar Activistas mexicanos.
https://www.wired.com/2015/08/pro-government-twitter--TRY-hush-mexicano-activistas /
Firn, M. (2013, 13 de agosto). Corea del Norte construye ejército trol en línea de 3.000. El Telégrafo.
Obtenido de
http://www.telegraph.co.uk/news/worldnews/asia/northkorea/10239283/North-Korea-
construye-online-trol-ejército-de-3000.html
Casa de la libertad. (2013). Arabia Saudita. Consultado el 10 de abril de 2017, los de
Kremlin-bloggers-10138893.html
Gavilan, J. (2016, 4 de junio). P10m sociales campaña en los medios de Duterte: Orgánica, dirigida por voluntarios.
26
Geybulla, A. (2016, 21 de noviembre). En el punto de mira de los trolls patriotas de Azerbaiyán. Abierto
http://www.gazetakrakowska.pl/artykul/8866523,prawo-i-sprawiedliwosc-kroluje-w-
“150 سعودية يتسلحن في « الجيش » السلماني لصد الهجمات اإللكترونية المعادية. ” Okaz. junio
14.
Herring, S. C. (2009). Análisis de Contenido Web: La ampliación del paradigma. En J. Hunsinger, L.
Klastrup, y M. Allen (Eds.), Manual Internacional de Investigación de Internet (Pp. 233-249). Springer Países
Higgins, A. (2016, 30 de mayo). Esfuerzo para exponer “Ejército Troll” de Rusia Sorteos Represalias vicioso. los
27
https://www.washingtonpost.com/news/powerpost/wp/2016/04/20/saudi-government- tiene
vasta-red-de-PR-vestíbulo-empresas-en-u-s /.
Howard, P. N. (2003). La digitalización del contrato social: Producir cultura política de Estados Unidos en
https://doi.org/10.1080/10714420390226270
Hunter, I. (2015, 6 Junio). campañas de medios sociales del partido gobernante de Turquía niegan ser un trol. los
PageID = 238 y NID = 84.013 y NewsCatID = 338 Jacobs, A. (2014, 21 de julio). Es otro día perfecto en el Tíbet! Los
https://www.nytimes.com/2014/07/22/world/asia/trending-attractive-people- de
compartir-optimista-noticias-sobre-Tíbet-.html
Jones, M. (2017, 7 de junio). La piratería, los robots y las guerras de información en el Qatar escupió. Washington
Motores de búsqueda automatizados sectarias. Obtenido 14 de julio de, 2017, a partir de
https://marcowenjones.wordpress.com/2016/06/22/around-51-of-tweets-on-bahrain-
hashtag-por-sectaria-bots automatizados /
Joyce, M., Antonio, R., y Howard, P. N. (2013). Conjunto de Datos Activismo Digital Mundial. ICPSR.
social-media-trolls.html Kizilkaya, E. (2013, 15 de noviembre). sociales guerras mediáticas del AKP. Al-Monitor. Obtenido
de
http://www.al-monitor.com/pulse/originals/2013/11/akp-social-media-twitter- facebook.html
28
Kohlil, K. (2013, 11 de octubre). Congreso vs BJP: El curioso caso de trolls y la política. Los tiempos
Lam, O. (2013, 17 de octubre). China refuerza '50 Cent' Ejército de Propagandistas pagadas de Internet.
Obtenido de https://www.theguardian.com/uk-news/2015/jan/31/british-army-
facebook-guerreros-77a-brigada
Marczak, B. (2013, 31 de julio). Bahrein Gobierno utilizando cuentas falsas de Twitter para rastrear críticos en línea.
utilizando-falsos-twitter-cuentas-a-pista-online-críticos /
http://comprop.oii.ox.ac.uk/2017/06/19/computational-propaganda-in-canada-the-use- de-político-bots /
https://www.theguardian.com/environment/georgemonbiot/2011/feb/23/need-to-
proteger-internet-de-astroturfing
Morla, R. (2015A, 26 de enero). Correa de Ecuador reclutas Legión de Trolls Social-Media.
social-media-trolls /
Morla, R. (2015b, 25 de marzo). Social-Media Troll Centro de Correa Expuesto en Quito. PanAm Post.
en-quito-/
Mukherji, A. (2015, 10 de febrero). Ha asesinado Arvind Kejriwal trolls de Twitter del BJP? tiempos de
http://news.az/articles/society/38037
https://medium.com/amnesty-insights/mexico-s-misinformation-wars- cb748ecb32e9 #
.n8pi52hot
29
Orcutt, M. (2012, 21 de junio). Elección Twitter Travesura plagas de México. MIT Technology Review.
Parfitt, T. (2015, 24 de junio). Mi vida como un propagandista pro-Putin en secreto de Rusia “fábrica trol.”
Putin-propaganda-en-Rusias-secreto-trol-factory.html
2466.2012.01633.x
millones-social-media-mensajes-a-año-estudio-hallazgos
Quinn, B., & Ball, J. (2014, 8 de julio). Ejército de Estados Unidos estudia cómo influyen los usuarios de Twitter en Darpa-
https://www.theguardian.com/world/2014/jul/08/darpa-social-networks-research-
twitter-influencia-estudios
Rawnsley, A. (2011, 15 de julio). Pentágono quiere una máquina social medios de propaganda. Wired.
https://www.uol/eleicoes/especiais/a-campanha-por-tras-das-timelines.htm#um-caso- de-policia
30
Rosenkranz, B. (2017, 31 de mayo). Margot se Käßmann über die wirklich sombrero gesagt AfD.
Rueda, M. (2012, 27 de diciembre). de 2012 más grandes equivocaciones sociales medios en LatAm política. A B C
Sang-Hun, C. (2013a, 14 de junio). Corea del Sur Agentes de Inteligencia acusados de Tarring
Oposición en línea antes de las elecciones. Los New York Times. Obtenido de
http://www.nytimes.com/2013/06/15/world/asia/south-korean-agents-accused-of- tarring-oposición
antes-election.html
Sang-Hun, C. (2013b, 21 de noviembre). Los fiscales Detalle Intento de Sway de Corea del Sur
http://www.nytimes.com/2013/11/22/world/asia/prosecutors-detail-bid-to-sway-south- coreano-election.html
Schimmeck, V. T. (2017, 31 de marzo). Das neue Cyber-Kommando der Bundeswehr - militars mit
article_id = 382767
Seddon, M. (2014, 2 de junio). Los documentos muestran cómo Ejército Troll de Rusia Hit América. BuzzFeed.
Obtenido de http://www.buzzfeed.com/maxseddon/documents-show-how-russias-
trol-ejército-hit-america
Shearlaw, M. (2015, 2 de abril). De Gran Bretaña a Beijing: cómo los gobiernos manipulan la
Shearlaw, M. (2016, 1 de noviembre). periodistas turcos se enfrentan a abusos y amenazas en línea como trolls
Sindelar, D. (2014, 12 de agosto). Ejército Troll del Kremlin. El Atlántico. Obtenido de
31
Slovyansk, B. P. (2014, 27 de abril). 300 látigo hasta la agitación de Ucrania de Putin. Los tiempos. Obtenido
de https://www.thetimes.co.uk/article/putins-300-whip-up-ukrainian-turmoil- 53h79xl77jx
Smith, M. (2017, 5 de enero). Rusia utilizó la propaganda cibernética para influenciar la opinión en Europa, EE.UU.
cibernético-propaganda-influencia-9569457
http://www.mirror.co.uk/news/technology-science/technology/cyber-warfare- del
ejército-busca-twitter-5076931
Sonnad, N. (2014, 18 de diciembre). robo de correos revelan elaborada y absurdo Internet de China
https://www.dailydot.com/layer8/turkey-twitter-trolls/
Sözeri, E. K. (2016, 30 de septiembre). Las fugas RedHack revelar la subida del Pro- de Turquía
Financiamiento para el desarrollo a África: un enfoque basado en los medios de recopilación de datos (Documento de Trabajo Nº 323).
Telesur. (2016, 17 de julio). Argentina: Macri contrata “ejército de trolls” a la explosión críticos en línea.
Obtenido de http://www.telesurtv.net/english/news/Argentina-Macri-Hires-Army-of-
Trolls-a-Blast-online-críticos-20160717-0010.html
El Chosunilbo. (2013, 13 de agosto). Vasta Ciber Ejército Guerra de Corea del Norte. El Chosunilbo.
Obtenido de
http://english.chosun.com/site/data/html_dir/2013/08/13/2013081300891.html The Daily Mail. (2016, 20 de mayo). los
32
El economista. (2015, 12 de marzo). Batalla de los memes. El economista. Obtenido de
http://www.economist.com/news/europe/21646280-russia-has-shown-its-mastery- la propaganda de la
guerra-Ucrania-luchando-catch-up-batalla en la Web
El guardián. (2015, 2 de febrero). salarios presidente contra los medios de comunicación social del Ecuador como objetivo
https://www.theguardian.com/world/2015/feb/02/ecuador-president-social-media- contragolpe
El Herald de Corea. (2013, el 19 de diciembre). 11 agentes de guerra cibernética enfrentan acusación. la coreana
cuentas-a-spread-Tíbet-propaganda
2902007.html
Wątor, J. (2017, 23 de junio). Trolle w internecie polskim. Najczęściej fałszywki wypuszcza prawica.
Obtenido de
http://www.newstatesman.com/politics/politics/2012/10/china%E2%80%99s-paid-trolls- satisfacer-50-ciento-partido
Whitaker, B. (2016, 28 de julio). Cómo Twitter los robots de spam críticos de Arabia Saudita. Al Bab. Obtenido
33
Williams, K. B. (2016, 26 de febrero). Estados Unidos lanza campaña de guerra cibernética agresiva contra ISIS.
Williams, S. (2017, 4 de enero). Ejército de Rodrigo Duterte de trolls en línea. Nueva República.
Woolley, S. C. (2015, 4 de agosto). #HackingTeam Fugas: Ecuador está gastando millones de
https://advox.globalvoices.org/2015/08/04/hackingteam-leaks-ecuador-is-spending-
millones-en-malware-pro-gobierno-trolls /
Woolley, S. C. (2016). La automatización de la energía: la interferencia bot Social en la política global. primero
449 y nID = 112472 y NewsCatID = 412 York, J. C. (2011, 21 de abril). spam de Twitter de Siria. El guardián. Obtenido
de
https://www.theguardian.com/commentisfree/2011/apr/21/syria-twitter-spambots-pro- revolución
34
acuses de recibo de la serie
Los autores agradecen el apoyo del Consejo Europeo de Investigación, Computacional de la propaganda: Investigación de las
repercusiones de Algoritmos y Motores de búsqueda en discurso político en Europa, Propuesta 648 311, 2015-2020, Philip N
Howard, investigador principal. El apoyo adicional ha sido proporcionada por la Fundación Ford. Las actividades del proyecto
fueron aprobados por la Universidad de Comité Ético de Investigación de Oxford (OII CUREC C1A15-044). Las opiniones,
resultados y conclusiones o recomendaciones expresadas en este material son las de los autores y no reflejan necesariamente
Por su ayuda y asesoramiento sobre esta investigación, estamos agradecidos a Gillian Bolsover, Rob Gorwa, Marc Owen
35
biografías de los autores
Samantha Bradshaw es un DPhil. candidato en el Instituto y obras del proyecto computacional de la propaganda como
asistente de investigación Oxford Internet. Antes de unirse al equipo de COMPROP, trabajó en el Centro para la Innovación
en Gobernanza Internacional en Waterloo, Canadá, donde fue un miembro clave de un equipo pequeño que facilita la
Comisión Mundial sobre el Gobierno de Internet. Ella tiene una maestría en el gobierno global de la Escuela Balsillie de
Asuntos Internacionales, y unos honores conjuntos BA en ciencias políticas y estudios jurídicos de la Universidad de
Waterloo. Tweets de Samantha de @sbradshaww.
Philip N. Howard es un profesor estatutario de Estudios de Internet en el Instituto de Internet de Oxford y un compañero de profesor
en el Balliol College de la Universidad de Oxford. Ha publicado ocho libros y más de 120 artículos académicos y ensayos públicos
sobre tecnología de la información, los asuntos internacionales y la vida pública. libros de Howard incluyen El ciudadano
36
37