Está en la página 1de 60

Máster en Política de Defensa y Seguridad Internacional.

Internacional

IV Edición.

Trabajo Fin de Máster

LAS OPERACIONES DE INFLUENCIA EN EL ENTORNO DIGITAL COMO AMENAZA A


LA SEGURIDAD DE LA UNION EUROPEA.

Convocatoria año 2020

Campus Internacional para la Seguridad y la Defensa (CISDE)

Universidad CEU San Pablo

Autor: Iván Germán Velázquez Durán

Tutor: Prof.. Miguel Badás Ramos


PAGINA INTENCIONADAMENTE EN BLANCO
Resumen – Abstract.

Palabras Clave – Key words.

ÍNDICE

CAPITULO I. CONTEXTO Y METODOLOGÍA

Introducción ...................................................................................................................... 1
Formulación del tema y delimitación de la investigación............................................. 3
Metodología y Fuentes Seleccionadas ........................................................................... 4
1.1. Metodología .......................................................................................................................................... 4
1.2. Objetivos ............................................................................................................................................... 5
1.3. Fuentes seleccionadas ..................................................................................................................... 6

Estado de la cuestión y marco teórico ........................................................................... 6

CAPITULO II. FUNDAMENTOS Y CONCEPTOS DE LAS OPERACIONES DE INFLUENCIA


DIGITAL (ODID)

Generalidades ................................................................................................................. 15
Fundamentos y conceptos ............................................................................................ 16
2.1. Síntesis ............................................................................................................................................... 21

Principios y tipologías.......................................................................................................... 22
Generalidades ....................................................................................................................... 22
2.2. Desinformación ................................................................................................................................. 23
2.3. Fake News .......................................................................................................................................... 26

Principales actores de Influencia en la UE ........................................................................ 28


2.4. Federación Rusa .............................................................................................................................. 29

CAPITULO III. LAS ODID EN EUROPA.

Casos emblemáticos en Europa .......................................................................................... 33


3.1. El Brexit (2016).................................................................................................................................. 33
3.2. El referéndum catalán (2017) ....................................................................................................... 37

CAPITULO IV. SÍNTESIS Y CONCLUSIONES.


Síntesis, Prospectivas y Conclusiones .............................................................................. 41
4.1. Síntesis ................................................................................................................................................ 41
4.2. Prospectivas....................................................................................................................................... 42
4.3. Conclusiones ..................................................................................................................................... 43
ABREVIATURAS ................................................................................................................... 44
BIBLIOGRAFIA ...................................................................................................................... 45

PAGINA INTENCIONADAMENTE EN BLANCO


Resumen: La seguridad de la UE es de vital importancia para su propio desarrollo; por esta
razón factores como la cohesión, la estabilidad y la cooperación entre los Estados que la
integran, constituyen su centro de gravedad. No obstante desde que el ciberespacio derivó
en un nuevo dominio, el entorno digital se ha convertido en el armamento desde donde los
actores llevan a cabo las operaciones para ejercer la influencia cognitiva. Este trabajo tiene
como objetivo efectuar un examen sobre las Operaciones de Influencia en el entorno digital
como amenaza a la Seguridad de la UE analizando sus mecanismos, las principales
acciones detectadas, así como los efectos que la misma puede tener como factor disruptivo
de la integridad y la estabilidad, finalizando con el abordaje sobre las medidas actuales que
existen para contrarrestar el impacto de las mismas así como con unas conclusiones sobre
los peligros potenciales que estas representan a modo de prospectiva.

Palabras Clave: Operaciones de Influencia, Unión Europea, Seguridad, RR.SS,


Desinformación, Desestabilización. ODID.

Abstract: The security of the EU is of vital importance to its own development; for this reason
factors such as cohesion, stability and cooperation among the member states, constitute its
center of gravity. However, since cyberspace became a new domain, the digital environment
has become the weapon from which actors carry out operations to exert cognitive influence.
This work aims to carry out an examination on Influence Operations in the digital environment
as a threat to EU Security by analyzing its mechanisms, the main actions detected, as well as
the effects that this threat may have as a disruptive factor for integrity and stability, ending
with the approach on the current measures that exist to counteract their impact as well as with
some conclusions about the potential dangers that they represent as a prospective.

Key words: Influence Operations, European Union, Security, RR.SS, Disinformation,


destabilization, DIOP.
PAGINA INTENCIONADAMENTE EN BLANCO
LAS OPERACIONES DE INFLUENCIA EN EL ENTORNO DIGITAL COMO AMENAZA A
LA SEGURIDAD DE LA UNION EUROPEA.

CAPÍTULO I

CONTEXTO Y METODOLOGÍA

“la respuesta no está en introducir más tropas en la jungla,


sino en los corazones y las mentes de la población”.
Mariscal. Gerald Templer (1951)
INTRODUCCIÓN.

La comprensión del contexto así como de las tácticas, técnicas y procedimientos empleadas
en las operaciones de influencia en el entorno digital es de vital importancia para mantener
tanto a nivel colectivo como nacional, ya sea en el ámbito de la Unión Europea o en el marco
soberano de las propias naciones, el estado de la seguridad que garantice el normal
desarrollo de la mancomunidad en libertad y democracia minimizando cualquier indicio de
influencia extranjera que pretenda socavar estos principios.

La guerra que se libra permanentemente en el ciberespacio y en el ámbito de la información


y sus tecnologías asociadas, tiene tanta o mayor relevancia en su capacidad de alterar el
statu quo como cualquier armamento convencional1. Es por ello que se deben examinar las
Operaciones de Influencia en el entorno digital para poder comprender sus mecanismos y
sus efectos con el fin de poder detectar, minimizar y neutralizar dichas operaciones sin que
estas puedan llegar a comprometer la seguridad mediante la disrupción de la integridad y la
estabilidad de la Unión Europea.

Y es el objetivo de este Trabajo de Fin de Máster (TFM) precisamente en el que se expondrá


sobre las Operaciones de Influencia digitales; para mediante el análisis, tratar de dar
respuestas a la pregunta principal implícita en este documento: ¿Es factible que la seguridad
de la Unión Europea pueda ser desestabilizada o comprometida tanto de forma colectiva
como a nivel soberano por parte de cada nación componente a través de operaciones de
influencia?, de ser así, ¿Cómo? Y ¿Cuáles resultados podrían suponer sus consecuencias?

1
Comisión de Asuntos Exteriores. (2020). Documento (A9-0265/2020). Punto 15. Parlamento Europeo.
Recuperado de: https://www.europarl.europa.eu/doceo/document/A-9-2020-0265_ES.html
1
Considerando que el tema reviste una particular importancia dado el contexto de un mundo
hiperconectado2 y cada vez más tecnológicamente dependiente y globalizado donde
conceptos como posverdad3 y Fake news4 se han transformado en un hecho cotidiano con
repercusiones en el mundo real; que éste tipo de operaciones merecen ser consideradas y
abordadas tanto en el ámbito de la Seguridad como de la Defensa para su estudio siendo
ello el motivo de elección de este tema que si bien puede parecer simple de interpretar a
primera vista, no lo es a la hora de abordar el mismo debido a la propia guerra de
información, la desinformación y a la infoxicación5 imperante en el medio objeto de estudio
cuyo fin no es otro que lograr socavar la credibilidad de fuentes fiables en detrimento de
estas y en beneficio de las de influencia.

Dado que el autor si bien posee formación en inteligencia y en análisis de operaciones


psicológicas y de inteligencia en Redes Sociales (RR.SS), no se ha visto involucrado en este
tipo de análisis a lo largo de su carrera salvo contadas excepciones de forma que le
condicionen por sesgo o prejuzgamiento el abordaje de la temática con enfoque objetivo
permitiendo con ello una aproximación sin "contaminación" al objeto de estudio que
contribuya a resaltar el riesgo que representa este tipo de amenazas así como también el
desafío que implica para los organismos que tienen bajo su responsabilidad el contrarrestar
este tipo de acciones.

Si bien el autor es consciente de que tanto las organizaciones de defensa colectiva como la
Organización del Tratado del Atlántico Norte (OTAN), las dependientes de la propia UE así
como los respectivos servicios de inteligencia y las Fuerzas y Cuerpos de Seguridad del
Estado (FCSE) de las distintas naciones poseen sus propias políticas, métodos y formas de
contrarrestar este tipo de accionar, no es objetivo de este TFM cuestionar ni ahondar sobre
dichas capacidades sino de resaltar la amenaza así como el impacto derivado de su
concreción con una mención sugerente respecto a las contramedidas existentes y a adoptar.

2
El término hiperconectado es un neologismo aún no aceptado por la RAE. El mismo hace referencia a la multiplicidad y
multidimencionalidad de las conexiones tanto por medio de internet u ondas de diferentes frecuencias del espectro
electromagnético que permiten una multiplicidad de conexiones en simultáneo de uno o varios dispositivos a diferentes
servicios.
3
Villanueva. D., (2017) “El término “posverdad” se referirá a aquella información o aseveración que no se basa en hechos
objetivos, “sino que apela a las emociones, creencias o deseos del público”. RAE.
4
Villanueva. D., (2020): El anglicismo "Fake News" hace referencia a noticias falseadas o adulteradas. RAE
5
El neologismo "Infoxicación" hace referencia a la intoxicación por saturación de información (RAE 2021)
2
FORMULACIÓN DEL TEMA Y DELIMITACIÓN DE LA INVESTIGACIÓN.

La importancia del tópico está tan vigente y es tan relevante para la seguridad de la UE que
el 22 de febrero de 20186 en el marco de un encuentro de expertos en el ámbito de la
información bajo iniciativa de la Comisión Europea en el Centro de Estrategia Política, se
reconocía el impacto negativo y los conflictos que podrían deparar para las sociedades
democráticas europeas la influencia de la desinformación y en el que se hizo explícita
mención al entorno digital compuesto por los medios y redes sociales como responsables.

Así mismo se mencionó en dicha ocasión como principales efectos inmediatos resultando de
estos tipos de acciones, el aumento de la polarización en la sociedad, la radicalización de las
opiniones y la intolerancia, la actividad hostil subversiva y la desestabilización a la que hay
que agregar el separatismo y la secesión7, hecho que viene ahora a ser abordado de forma
más específica que en 2015 cuando se encuadraba a estas operaciones bajo la catalogación
generalizada de las denominadas "Amenazas Híbridas"8.

Si bien las medidas de censura como método para contrarrestar estos “ataques” constituyen
un asunto controversial donde se produce el dilema entre la libertad de discurso y la
regulación de contenido y que no será abordado en este estudio más que de forma
referencial pues no es su objeto; no obstante sí se infiere en la necesidad de encontrar
mecanismos consensuados de control sobre todo si tenemos en cuenta que este tipo de
operaciones han tenido influencia en procesos como el intento de secesión de Cataluña9 y el
Brexit10 por citar los más recientes y de mayor relevancia pública e impacto político dentro de
la UE.

6
European Political Strategy Centre. (2020) High-Level Hearing, “Preserving Democracy in the Digital Age”.
Recuperado de: https://reutersinstitute.politics.ox.ac.uk/risj-review/preserving-democracy-digital-age
7
idem
8
East StratCom. (Abril de 2021). "Questions and Answers about the East StratCom Task Force".
Recuperado de: https://eeas.europa.eu/headquarters/headquarters-homepage/2116/-
questions-and-answers-about-the-east-
9
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
10
Ellehuus. R. (21 de julio de 2020). "Did Russia Influence Brexit?” Center for Strategic & International Studies.
Recuperado de: https://www.csis.org/blogs/brexit-bits-bobs-and-blogs/did-russia-influence-brexit
3
Este análisis se ha realizado mediante el empleo de información de fuentes abiertas sin
recurrir a fuentes cerradas, con el objetivo de evitar sesgos y guiarse por una metodología
analítica cualitativa.

Para concluir, el trabajo abordará a modo de prospectiva las eventuales incidencias a la


seguridad y el impacto que las operaciones de influencia digital pueden tener en el contexto
europeo en relación y pese a las contramedidas adoptadas para abordar la problemática y
disminuir el impacto o la eventual neutralización de dichas operaciones.

METODOLOGÍA, HIPÓTESIS, OBJETIVOS Y FUENTES SELECCIONADAS.

1.1. METODOLOGÍA.

El método analítico-sintético se ha empleado en este trabajo de forma predominante toda vez


que la misma constituye una investigación cualitativa por lo que salvo excepciones en que de
forma descriptiva se emplean cuantificaciones sobre una variable determinada, este método
cuantitativo solo complementa a la metodología eje del trabajo por lo que las mediciones solo
constituyen un accesorio no condicionante al objeto de la investigación sino solo de carácter
descriptivo.

Para ello en primera instancia el trabajo se enfoca en la disección de las partes objeto de
estudio en las cuales se repasarán las cuestiones inherentes a la formulación del problema,
sus actores, el impacto y los posibles escenarios que permitan dar respuesta al principal
interrogante implícito formulado como tema de este TFM.

El área de estudio se ha remitido a la Unión Europea como sistema y puesto que todo
sistema está compuesto de diferentes elementos que colaboran todos con un mismo fin, esos
elementos, en este caso las naciones que componen el sistema han también sido abordadas
en casos puntuales como muestra que confirma la hipótesis planteada dentro de un marco
temporal relativamente circunscrito desde el año 2008 a la fecha con una visión prospectiva,
fruto de la síntesis del trabajo y del propio análisis del autor.

Dado que se han consultado fuentes secundarias y abiertas respecto al objeto de estudio y
que estas pueden poseer algún tipo de sesgo, empero el análisis de los hechos ha
corroborado de forma cualitativa las hipótesis formuladas también por otros académicos e

4
instituciones gubernamentales más allá de cualquier tendencia que pudiera evidenciarse en
favor o en contra, de forma objetiva. Se han analizado puntualmente dos casos particulares
que han sido los íconos representativos del enunciado dentro de la delimitación del estudio
es decir dentro del ámbito de la UE.

Es aquí que en función de los casos muestra surge la pregunta clave para este estudio: ¿Es
factible que la seguridad de la Unión Europea pueda ser desestabilizada o comprometida
tanto de forma colectiva como a nivel soberano por parte de cada nación componente a
través de operaciones de influencia? Y de ser así: ¿Cómo? Y ¿Cuáles resultados podrían
suponer sus consecuencias?

Con el fin de dar respuesta a esta pregunta se han establecidos los siguientes objetivos de
acuerdo a la metodología empleada en este estudio.

1.2. OBJETIVOS.

Este trabajo se ha realizado con un objetivo específico clave y varios alternos como principios
orientadores del mismo.

Como objetivo general el autor formula la posibilidad de comprometer la seguridad de la UE


por medio de operaciones de influencia digitales llevadas a cabo por uno o varios actores.

Para ello es necesario analizar cuáles son los medios, las metodologías y las principales
vulnerabilidades a explotar por parte de esos actores disruptivos tanto de forma colectiva o
independiente que sean capaces de poner en riesgo la integridad de la UE. Téngase
presente que esta explotación de las vulnerabilidades o agudización de las contradicciones
son puntos de inflexión y para ello tenemos dos casos claves que nos proveen de ejemplo, la
salida del Reino Unido de la UE por medio del llamado "Brexit" y los intentos del separatismo
catalán por comprometer la integridad territorial de España que como previamente se refirió
al ser parte de un sistema, un hecho como tal pondría en riesgo a través de una crisis
institucional a toda la UE.

Como objetivos secundarios o alternos subyace el de analizar el entorno digital y los medios,
tácticas, técnicas y procedimientos con el fin de poder determinar las catalogaciones de las

5
distintas operaciones de influencia en tanto que efectuar un análisis sobre las medidas de
contención, mitigación y/o neutralización existentes así como de un escenario prospectivo.

1.3. FUENTES SELECCIONADAS.

Las fuentes seleccionadas para el análisis han sido escogidas según los criterios propios de
un trabajo documental acorde con el objeto de estudio adecuándose a los elementos
temáticos de interés en primera instancia seguidos por los criterios de vigencia y actualidad
de los mismos, los cuales son referidos al pie de cada hoja de este documento como así
también al final del mismo en la sección de bibliografía consultada.

ESTADO DE LA CUESTIÓN Y MARCO TEÓRICO.

Para dar inicio al Estado de la Cuestión y el marco teórico, se describirá el concepto de


Operación de Influencia que como tal engloba al entorno digital y al ciberespacio como
medio, la información y su transformación como sujeto y el público objetivo en su plano
cognitivo conformando un proceso o ciclo que se manifiesta durante el desarrollo de este tipo
de actividades.

Considerando a la Influencia como “la capacidad de tener un efecto sobre el carácter o el


comportamiento de alguien o algo o el efecto en sí”11, las operaciones de influencia digital
(ODID) son actividades coordinadas, integradas y sincronizadas empleando el entorno
digital12 “cuyo objetivo es afectar a los elementos cognitivos, psicológicos, motivacionales,
ideológicos y morales” (PORTERO ALFÉREZ. 2020)13 “con el fin de modificar o alterar el
comportamiento, las actitudes y tendencias de una audiencia o público objetivo determinado”
(DIAZ-CANEJA. 2020)14.

11
Concise Oxford English Dictionary. (2021). "Influence". Oxford English Dictionary.
Recuperado de: https://www.lexico.com/definition/influence
12
El entorno digital hace referencia al conjunto de canales, plataformas y herramientas de que se dispone para sostener la
presencia en el ciberespacio.
13
PORTERO ALFÉREZ. N. "Operaciones de influencia y campañas de desinformación de la Federación de Rusia en el Estado
de Libia". Documento de Opinión IEEE 46/2020.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO46_2020NURPOR_LibiaRusia.
(consultado 20/04/2021)
14
DÍAZ-CANEJA. J., (22 de enero 2020). "OPERACIONES DE INFLUENCIA: LA CLAVE ESTÁ EN EL ANÁLISIS"., I+L.,
Recuperado de: https://inteligenciayliderazgo.com/contrainteligencia/operaciones-de-influencia-analisis-de-inteligencia/
6
En tanto que otros autores refieren que "Las operaciones cibernéticas de influencia son el
empleo de las capacidades en que el propósito principal es crear efectos en apoyo de los
objetivos de Comandante en o mediante el ciberespacio. Incluyen las Computer Network
Operations (CNO). Sus oportunidades de uso y su efectividad dependen de la dependencia
que de las tecnologías de la información tenga el adversario", pudiendo "Las CNO ser
ofensivas, de Explotación o Defensivas"15. (GÓMEZ DE ÁGREDA. 2019).

Por otra parte, de acuerdo a la actualización de la doctrina estadounidense (JP3-13c. 2012)


en "las ciberoperaciones y las operaciones de influencia, se establecen tipos de operaciones
orientadas a lograr efectos concretos en el ciberespacio -las primeras-, y en el dominio
cognitivo -las segundas-; manteniéndose la destrucción física como un tercer tipo de
operaciones que, en algunos casos, se han denominado operaciones cinéticas o contra
mando y control"16.

También en referencia al plano cognitivo se refiere que "La influencia, por ejemplo, es un
efecto que opera en la dimensión cognitiva y en consecuencia tarda más tiempo en
concretarse. El efecto de influencia es el de mayor importancia para el logro de resultados
decisivos dado que su concreción se manifiesta mediante el cambio de conducta del
adversario" (U.S. DoD, 2016, U.S. Army, 2003).

Pese a advertir que existe una discrepancia entre algunas doctrinas donde por un lado se
encuentran las que consideran a las Operaciones de Influencia como un “arma” en sí
mientras que las otras las consideran como “actividades o servicios de apoyo” a las
operaciones militares, ambas coinciden en que el fin es afectar, perturbar, alterar o proteger
la capa cognitiva de un público objetivo determinado17. Probablemente esta discrepancia se
deba a la reticencia de algunas Fuerzas Armadas a ceder control sobre sus dominios a
nuevas especialidades o escalafones como sucede con el caso de la Inteligencia en la que
en determinados países la consideran un “arma” en tanto que en otros es considerada como

15
GÓMEZ DE ÁGREDA. A. (2019). "Operaciones de Influencia en el Entorno digital". Mando Conjunto de Ciberdefensa.
ESMADE.
Recuperado de: https://prezi.com/uyphy-kw-ds-/operaciones-de-
influencia/?frame=d0abcf992b53c0a3e61cb3b84ed2aa9517677875
16
Joint Doctrine Publication 3-80 “Influence”, JDP 3-80.1 “Information Operations”, JDP 3-80.2 “Media Operations”, JDP 3-
80.3 “Civil-Military Cooperation” y JDP 3-80.4 “Operational Security”.
17
Ibídem
7
“servicio de apoyo” y ambas no ceden el control de lo que comúnmente denominan “Acción
Psicológica” y a veces las engloban bajo el rótulo de “Operaciones de Propaganda”18.

Arribados a este punto podemos también inferir que dependiendo de la doctrina, algunas
FF.AA., consideran a una operación de influencia bajo el concepto de “Guerra de
Información” o IW del inglés “Information Warfare” en tanto que otras la catalogan en el
marco de las campañas de propaganda y desinformación u operaciones psicológicas y
finalmente se encuentran aquellas que lo hacen bajo el ámbito cibernético propiamente
dicho, enmarcándolo en este dominio de forma específica; no obstante el común
denominador y punto de convergencia radica en que las tres corrientes o doctrinas
predominantes concluyen en que si bien el elemento a influenciar es el cognitivo, el arma lo
constituye el direccionamiento que de la información se realice pudiendo esta ser de carácter
ofensivo/disuasivo/negra, de explotación/cohesión/gris o defensivo/respuesta/blanca según la
finalidad perseguida y la doctrina empleada19.

Bajo el concepto de Guerra de Información (IW) cabe destacar que algunos autores
enmarcan a esta en un concepto ajeno a la afectación de las capacidades cognitivas de
forma directa remitiéndose solo al objeto de ataque, en este caso la propia información por lo
que conceptos como "Operaciones de Información (“Info Ops” en inglés)" lo consideran como
"una disciplina dentro del mundo militar que abarca operaciones militares de apoyo directo e
indirecto cuyo objetivo es afectar a la información y sistemas de información del adversario
y/o defender la información y sistemas de información propios. Su objetivo es influir,
interrumpir, corromper o usurpar la habilidad de tomar o comunicar decisiones de los
adversarios (humanas o automatizadas) y proteger las propias”2021.

No obstante definiciones como las formuladas por uno de los principales think tanks que
influyen en la política estadounidense como la Corporación RAND, define “Las operaciones

18
TELLO, A., (Diciembre 2015). "DISCUSSIONS ABOUT THE ASSIGNED ROLE TO THE MILITARY INTELLIGENCE IN THE
CONTEMPORARY ARGENTINA". Revista Inteligencia y Seguridad. vol.10 no.2. ISSN 1909-3063
Recuperado de: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1909-30632015000200002
19
BORGES DA SILVA, F. (2014) "Empleo de Operaciones de Información por el Ejército de Brasil, en el Ambiente
operacional Actual". Ejército Argentino.
Recuperado de: http://www.cefadigital.edu.ar/bitstream/1847939/459/1/TFI%20ECS%202014%20B4F4_%2058.pdf
(Consultado 10 de abril 2021)
20
Estado Mayor Conjunto de los EE.UU., (27 de noviembre de 20121). “Information Operations”. Documento JP 2-13.
Recuperado de: https://www.jcs.mil/Portals/36/Documents/Doctrine/pubs/jp3_13.pdf
21
Jon Latimer. Deception in war. Overlook Press, 2001
8
de información y la guerra de información también conocidas como operaciones de
influencia, incluyen la recopilación de información táctica sobre un adversario, así como la
difusión de propaganda en busca de una ventaja competitiva sobre un oponente.”22.

Ello nos lleva a considerar el segundo elemento de este ecosistema que lo compone la
información como activo a proteger y que aparece incluido en la Carta de Derechos
Fundamentales de la UE defendiendo la libertad de expresión23 respecto del cual se
pronuncia sobre su forma perturbada, alterada o manipulada bajo la denominación de
desinformación, como un verdadero peligro para las democracias24.

Estas acciones de lucha contra la desinformación como parte de los esfuerzos por
contrarrestar las operaciones de influencia se encuentran plasmadas en el Plan de Acción
homónimo elaborado por la Comisión Europea en el año 2018 donde se destacan una serie
de medidas orientadas a contrarrestar las crecientes operaciones de desinformación
mediante la concientización informacional25.

Para algunos autores26, la información "es un conjunto de datos con un significado, o sea,
que reduce la incertidumbre o que aumenta el conocimiento de algo. La información es un
mensaje con significado en un determinado contexto, disponible para uso inmediato y que
proporciona orientación a las acciones por el hecho de reducir el margen de incertidumbre
con respecto a nuestras decisiones" (Chiavenato, 2006, p. 110).

De acuerdo a la Real Academia Española, el término tiene las siguientes acepciones: “(Del
lat. informatĭo, -ōnis). 1. f. Acción y efecto de informar. 2. f. Oficina donde se informa sobre
algo. 3. f. Averiguación jurídica y legal de un hecho o delito. 4. f. Pruebas que se hacen de la
calidad y circunstancias necesarias en una persona para un empleo u honor. U. m. en pl. 5. f.
22
RAND CORPORATION. (2006). “Information Operations”. Del sitio de la RAND Corporation.
Recuperado de: https://www.rand.org/topics/information-
operations.html#:~:text=Information%20operations%20and%20warfare%2C%20also,competitive%20advantage%20over%
20an%20opponent. (fecha de consulta 12 de abril 2021)
23
Consejo de la UE (12 de diciembre de 2018). “Plan de Acción contra la desinformación”. Documento JOIN(2018) 36 final
C de la UE.
Recuperado de: https://data.consilium.europa.eu/doc/document/ST-15431-2018-INIT/es/pdf
24
UE. (15 de Diciembre 2020). “Informe sobre la aplicación de la política común de seguridad y defensa – Informe anual
2020 (2020/2207(INI))”. del sitio de la Comisión de Asuntos Exteriores de la UE
Recuperado de: https://www.europarl.europa.eu/doceo/document/A-9-2020-0265_ES.html (fecha de consulta 12 de abril
2021)
25
idem
26
CHIAVENATO, I. (2006). «Introducción a la Teoría General de la Administración», Séptima Edición, McGraw-Hill
Interamericana.
9
Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se
poseen sobre una materia determinada. 6. f. Conocimientos así comunicados o adquiridos”27.

Alvin y Heidi Toffler (2006, p. 154) realizan de forma comparativa una definición de lo que
son los datos y lo que es información alegando que "Los datos suelen ser descritos como
elementos discretos, huérfanos de contexto: por ejemplo, «300 acciones». Cuando los datos
son contextualizados, se convierten en información: por ejemplo, «tenemos 300 acciones de
la empresa farmacéutica X»"28.

Más allá de la consideración de la forma abstracta de la información en la que se la define


como un conjunto de datos así como de la formulada por Chiavenato29, se infiere que ambas
precisan y están íntimamente ligadas a lo subyacente del elemento cognitivo
indefectiblemente, por lo que toda alteración o modificación de la información influye de
forma condicionante respecto al significado que el receptor o usuario de la misma haga de
esta.

Y es bajo el ámbito de las ODID donde la información como concepto objetivo más allá de la
interpretación que por ahora podamos hacer de la alteración de la misma para catalogarla
como desinformación puesto que esta es una condición subjetiva inherente a quien emite un
juicio de valor sobre la información recibida, que nos dirige a analizar los medios por los que
esta es empleada para provocar la influencia siendo en esta ocasión el ciberespacio a través
de su entorno digital como órganos de diseminación.

La Estrategia de Seguridad Nacional 2017 española da una acertada definición del


ciberespacio y su empleo como teatro de operaciones respecto a lo que manifiesta: "La
utilización del ciberespacio como medio para la realización de actividades ilícitas, acciones
de desinformación, propaganda o financiación terrorista y actividades de crimen organizado,
entre otras, impacta en la Seguridad Nacional, amplificando la complejidad y la
incertidumbre, y también pone en riesgo la propia privacidad de los ciudadanos"30.

27
RAE. (2008). “Diccionario de la Real Academia Española. Información [en línea]. 2008”.
Recuperado de: https://dle.rae.es/?w=informaci%C3%B3n&origen=REDLE (fecha de consulta 12 de abril 2021)
28
TOFFLER, A. (2006). «La Revolución de la Riqueza», Random House Mondadori. Pág. 154
29
CHIAVENATO, I. (2006). «Introducción a la Teoría General de la Administración», Séptima Edición, McGraw-Hill
Interamericana.
30
DSN. (2017) "Estrategia de Seguridad Nacional 2017". Documento del sitio del Departamento de Seguridad Nacional.
Recuperado de: https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-seguridad-nacional-2017
10
Y esta definición del DSN es simple pero concisa respecto a la
lass actividades que nos
competen en este estudio, ya que la Estrategia de Ciberseguridad de la UE31 tiene un
enfoque laxo centrado sobre tres ejes a lograr que son: resilencia, soberanía tecnológica y
liderazgo, enfocándose más hacia los ciberataques a las in
infraestructuras
fraestructuras críticas que
pudieran perturbar el normal desenvolvimiento de la cotidianeidad que de abordar las
operaciones de influencia que efectivamente tienen el mismo medio que poseen el mismo
poder de influir o generar la
a disrupción de la "normalida
"normalidad";
d"; no obstante resaltando que la UE
consignó a estas actividades bajo el amparo del Plan de Acción de Lucha contra la
Desinformación.

También en consonancia con esta definición


definición, es relevante el documento de la OTAN titulado
en inglés “Understanding Cyber
Cyberspace
space Through Cyber Situational Awareness“32
(Comprendiendo el ciberespacio a través de la ciber conciencia situacional) y la distinción de
tres campos que de la información realiza a los que clasifica en: 1) Físico, 2) Virtual y 3)
Cognitivo.

Imagen 1: Fuente OTAN33


En conjunción con ello también la compañía británica ESRI en un documento titulado en
inglés "Cyber Warfare - The GeoSpatial Approach" (Ciberguerra – El enfoque Geoespacial)
que elaboró para el gobierno británico respecto a los tres do
dominios de marras, refiere lo
siguiente: “El dominio cognitivo es la esfera en la que se produce la toma de decisiones

31
Comisión Europea. (16 de diciembre de 2020) "Nueva Estrategia de Ciberseguridad de la UE y nuevas normas para
aumentar la resilencia
lencia de las entidades críticas físicas y digitales". Documento del sitio de la Comisión Europea.
Recuperado de: https://ec.europa.eu/commission/presscorner/detail/es/ip_20_2391 (Consultado 10 de abril 2021)
32
PARISH, M y MADAHAR, B. (2016). "Understandin
"Understandingg Cyberspace through Cyber Situational Awareness". del sitio de la
OTAN.
Recuperado de: https://www.sto.nato.int/publications/STO%20Meeting%20Proceedings/STO
https://www.sto.nato.int/publications/STO%20Meeting%20Proceedings/STO-MP MP-IST-148/MP-IST-148-
01.pdf
33
ibídem
11
humana. Aquí, la nueva información se contrasta con el conocimiento previamente asimilado
adquirido a través del pensamiento, la experiencia y el sentido para ganar comprensión y
tomar decisiones adecuadas. El efecto se crea aquí alterando la forma en que se percibe la
información”34.

En tanto que “El dominio virtual es la esfera en la que se produce la actividad intangible,
como la generación, el mantenimiento y la transferencia de información, por ejemplo, Internet
es parte del dominio virtual. Básicamente, así es como se comunican las personas y las
entidades. Este dominio se puede utilizar para influir en el dominio cognitivo al negar, alterar
o manipular la información a medida que pasa por el dominio virtual,”35.

Mientras que “El dominio físico es la esfera en la que se produce la actividad física: todo
sucede en algún lugar. La actividad en este dominio puede crear un efecto puramente a
través del desgaste físico o quizás usarse para degradar el equipo físico que soporta el
dominio virtual. Sin embargo, las acciones físicas, por ejemplo, el uso de la postura, la
presencia o el equilibrio, también pueden tener un impacto directo en el dominio cognitivo. La
geografía humana puede situarse tanto dentro de este dominio como dentro de los otros
dominios”36.

Estas definiciones se encuentran acorde con lo planteado al principio por el autor de este
TFM en la visión sistémica de las ODID consistente en el empleo de tres elementos: las
personas, los recursos y medios y la información; multidimensional en su accionar puesto
que opera en todas las capas del los dominios por lo que las acciones llevadas a cabo contra
el plano cognitivo tienen resonancia en el mensaje y repercusión en el mundo real, y
holísticamente abordada abarcando la propaganda, la acción psicológica y la desinformación
de forma sinérgica.

La otra arista; y puede referirse a esta como la más importante dentro del sistema de las
operaciones de influencia, la constituyen los recursos o entorno digital, es decir, el arsenal
digital, la estructura o plataformas digitales desde las que se dispone para poder ejecutar la

34
ESRI. (2019). Whitepaper: "Cyber Warfare - The GeoSpatial Approach". del sitio de ESRI.
Recuperado de: https://www.esriuk.com/~/media/esri-uk/Whitepapers/Cyber%20Warfare%20white%20paper.pdf
35
ibídem
36
ibídem
12
influencia sobre el objetivo, es decir hacer llegar la información desde el plano físico al
cognitivo.

Por entorno digital se entiende "al conjunto de plataformas37, canales, herramientas"38 y vías
de exposición de las que se dispone para sostener la presencia en el ciberespacio dentro de
las que podemos citar como ejemplo a las redes sociales más conocidas tales como
Facebook, Twitter, Instagram, LinkedIn, Wordpres, TikTok, blogs, páginas webs como las de
los diarios online internacionales y de contenido informativo tales como RT, El País,
EuropaPress, Reuters; plataformas como YouTube, y aplicaciones de mensajería como
Telegram, WhatsApp y Signal entre otros, dentro del gran orbe de órganos de difusión digital
que permiten la diseminación de contenidos homónimos.

Para poder tener una idea del alcance y del impacto que puede lograr una información
diseminada y profundizando aún más en la catalogación de las plataformas digitales
podemos manifestar que existen las educativas cuyo fin es expandir el proceso educacional
tradicional, las de carácter social en las que los usuarios se interconectan con el fin de
relacionarse, las plataformas de comercio electrónico o e-comerce, las de gestión de
contenido, las informativas, las de mensajería, las de servicios, las de interacción,
audiovisuales y en la nube entre otras que actúan todas tanto como vectores, reflectores y
proyectores de información, no sin embargo aclarar que las mismas van recolectando de una
u otra forma información sobre los usuarios que les permiten obtener detalles sobre gustos,
tendencias, actitudes, etc., permitiendo a quienes las controlan disponer de un cúmulo infinito
de información que generalmente es transformada en inteligencia como quedó expuesto con
el affaire de la firma Cambridge Analytica en el que los datos de usuarios de las redes
sociales se utilizaron para modificar la opinión pública respecto a determinados candidatos
en los EE.UU. y el Reino Unido39.

37
Las plataformas digitales o plataformas virtuales, son espacios en Internet que permiten la ejecución de diversas
aplicaciones o programas en un mismo lugar para satisfacer distintas necesidades. Cada una cuenta con funciones
diferentes que ayudan a los usuarios a resolver distintos tipos de problemas de manera automatizada, usando menos
recursos. (GIRALDO, V. (14 de febrero de 2019). Disponible en: https://rockcontent.com/es/blog/plataformas-
digitales/#:~:text=Gracias%20a%20ellas%20los%20usuarios,como%20ejemplos%20de%20plataformas%20sociales.
38
PEGUERO, M. (2019). “Entorno Digital y Medios Convergentes”. Sitio del autor.
Recuperado de: https://milcapeguero.com/glosario/entorno-
digital/#:~:text=El%20entorno%20digital%20es%20el,Medios%20Propios (fecha de consulta 12 de abril 2021)
39
CONFESSORE, N. (4 de abril de 2018). “Cambridge Analytica and Facebook: The Scandal and the Fallout So Far”. New
York Times.
13
Habiendo expuesto hasta aquí qué es, cuales son los elementos constitutivos y cuáles son
los dominios sobre los que tienen lugar las operaciones de influencia y aclarada las
diferentes doctrinas en lo que a la guerra de información respecta, este estudio continuará en
el próximo capítulo con la exposición y análisis de los fundamentos y conceptos teóricos que
hacen a la constitución y desarrollo de la misma en el ambiente operacional.

Recuperado de: https://www.nytimes.com/2018/04/04/us/politics/cambridge-analytica-scandal-fallout.html (fecha de


consulta 12 de abril 2021)
14
CAPÍTULO II

FUNDAMENTOS Y CONCEPTOS DE LAS OPERACIONES DE INFLUENCIA

“Si puedes controlar la información, puedes controlar a la gente”.


Tom Clancy. Novelista.
GENERALIDADES.

Como se ha podido apreciar en el capítulo anterior, las operaciones de influencia abarcan el


espectro de tres dimensiones, a saber, la virtual, la cognitiva y la física conformando un
ecosistema psico-socio-tecnológico en el que se generan, propagan y diseminan las ideas,
informaciones y narrativas con el objetivo de lograr efectos en el mundo físico y el entorno
social por medio de la afectación cognitiva, es decir la influencia.

Esta conformación ternaria es también tenida en cuenta por el Mando Conjunto de


Ciberdefensa del ESMADE al señalar que es la "función conjunta que interviene en el
planeamiento, conducción y seguimiento de las operaciones, en el entorno de la información,
para promover percepciones y voluntades favorables y modificar las contrapuestas por parte
de los diversos actores en el marco de las operaciones propias, así como para protegerse de
la influencia del adversario. Integra diversas funciones y capacidades militares que actúen
sobre audiencias aprobadas para inducir actitudes, comportamientos o decisiones favorables
al desarrollo de las operaciones y a la consecución de los objetivos operacionales y
estratégicos."40.

Sin embargo tanto desde el aspecto militar como desde el de la inteligencia o el comercial,
respecto a la influencia impera una constante y es la de generar actos que deriven en
resultados, o como el conocido asesor en marketing y autor de una vasta literatura al
respecto, Brian Solis (2016) manifiesta: "la habilidad para causar acciones y resultados
deseables y medibles"41, reafirmando con ello los postulados formulados por los distintos
ámbitos respecto a los medios y fines de la influencia.

40
GÓMEZ DE ÁGREDA. A. (2019). "Operaciones de Influencia en el Entorno digital". Mando Conjunto de Ciberdefensa.
ESMADE.
Recuperado de: https://prezi.com/uyphy-kw-ds-/operaciones-de-
influencia/?frame=d0abcf992b53c0a3e61cb3b84ed2aa9517677875
41
ibídem
15
FUNDAMENTOS Y CONCEPTOS.

La influencia puede ser medida y existen conceptos para lograrlo a través de los
influenciadores o en inglés influencers que en esta ocasión no hace referencia a las figuras
populares42 del entorno digital, sino a las variables que hacen que la información diseminada
consiga el objetivo buscado.

Para ello los órganos de difusión deben contar con ciertas características que le permitan
lograr esa influencia sobre un público objetivo determinado. De acuerdo al autor Brian Solis
en su libro “The end of business as usual”43 (El fin de los negocios como de costumbre), para
lograr ese objetivo las fuentes u órganos diseminadores deben tener al menos siete puntos
claves o características entre los que se encuentran:

1. “Relevancia: Se trata de ser importante en relación a alguna temática, alguna materia.


A medida que un individuo (o medio) está más alineado con una materia concreta,
mayores son las posibilidades de que se le asocie a esa materia específica”44.

2. “Autoridad: que tiene que ver con el “expertise” y que se adquiere dedicando tiempo,
invirtiendo en la materia a que se asocia a una persona o medio. La autoridad se
recompensa con el respeto”45.

3. ”Afinidad: que es la simpatía o cercanía natural por algo o alguien. Los usuarios de
medios sociales establecen afinidad con los miembros de sus comunidades.

4. “Proximidad: también la ubicación se toma en cuenta”46.

42
RIAÑO, F. (22 de agosto de 2019). "¿Por qué ser popular en redes no es lo mismo que ser ‘influencer’?". El Tiempo.
Recuperado de: https://www.eltiempo.com/cultura/gente/diferencias-entre-ser-popular-y-ser-influenciador-segun-
experto-en-comportamiento-403734
43
SOLÍS, B. (2021). "The End of Business as Usual". Sitio personal del autor.
Recuperado de: http://endofbusiness.com/ y disponible en:
https://www.amazon.com/gp/product/1118077555/ref=as_li_tf_tl?ie=UTF8&tag=pr200f-
20&linkCode=as2&camp=217145&creative=399373&creativeASIN=1118077555
44
GAVILÁN, I. (2 de diciembre de 2013). "Siete Pilares de la influencia digital". Sitio personal: ignaciogavilan.com.
Recuperado de: https://ignaciogavilan.com/siete-pilares-de-la-influencia-digita/
45
ibídem
46
ibídem
16
5. “Confianza:
Confianza: es la fuente de casi todas las relacio
relaciones
nes significativas. Tiene que ver con
la creencia en la fiabilidad, sinceridad, capacidad y fortaleza de una persona o
institución”47.

6. “Popularidad:
Popularidad: que es el estado en que alguien es admirado o gustado por mucha
gente”48.

7. “Buena
Buena voluntad: que incrementa lla
a posibilidad de obtener no solo aprecio sino
también colaboración y acción.”49

50
Imagen 2: Fuente: Estudio Altimeter Group sobre influenciadores

En este punto podemos resumir que para que la operación de influencia logre su objetivo o
genere “impacto”51 en la audiencia o público objetivo, el órgano desde el que se propaguen
los mensajes, narrativas, información en general, debe contar con determinadas cualidades
para que el contenido sea asimilable y no sea repudiado o descartado
descartado,, logrando de esta

47
ibídem
48
ibídem
49
GAVILÁN, I. (2 de diciembre de 2013). "Siete Pilares de la infl
influencia
uencia digital". Sitio personal: ignaciogavilan.com.
Recuperado de: https://ignaciogavilan.com/siete
https://ignaciogavilan.com/siete-pilares-de-la-influencia-digita/
50
SOLÍS, B. (2021). "The End of Business As Usual". Sitio personal del autor.
Recuperado de: https://media-temporary.prezi
temporary.preziusercontent.com/frames-
public/2/c/7/e/b/d86ad5c44f4a0caec62665a21771200.png
51
Estudio Alfa. (2021). "El impacto de las redes sociales en la sociedad". Sitio personal del autor.
Recuperado de: https://estudioalfa.com/el
https://estudioalfa.com/el-impacto-de-las-redes-sociales-en-la-sociedad
17
forma las tres medidas de impacto necesarias para consolidarse: 1) Alcance, 2) Relevancia y
3) Resonancia52.

Ya en conocimiento de los medios necesarios con los que se deben contar para iniciar las
operaciones de influencia, en este caso el entorno digital, así como de las variables
necesarias para lograr impacto, el siguiente paso lo constituye el plano cognitivo que se
quiere afectar, es decir el público objetivo o audiencia destinataria de la información.

Según Díaz-Caneja (2019)53 el ciclo se iniciaría por la identificación del público objetivo o
audiencia sobre los que se desea operar, es decir buscar influir, así como también la
identificación de quienes comparten el mensaje diseminado.

Una segunda fase la constituiría la determinación de “los intereses y características, tanto de


los usuarios que se pretende influenciar, como de aquellos a través de los cuales se
canalizarán las diferentes acciones de influencia”.54

La tercera fase consistiría en “agrupar los usuarios en grupos similares de intereses y


características”55, es decir catalogarlos o segmentarlos a los efectos de poder pasar a la
cuarta fase consistente en “la planificación y definición de la estrategia concreta para cada
grupo”.56

Lo interesante del concepto referido por Díaz-Caneja es que haciendo referencia al entorno
digital aplicado a las operaciones de influencia refiere como corolario: “todo este proceso,
con la ayuda de diferentes tipos de software, analiza a los usuarios de la red social en base
al volumen y al tipo de su actividad, relaciones y mensajes, para distribuirlos en tres
categorías generales en relación con la campaña que se pretende poner en marcha: amigos,
neutrales y contrarios…”, dado que “...todo este proceso facilita la comprensión del
comportamiento de los grupos y usuarios individuales, así como la identificación de sus
fortalezas, debilidades, vulnerabilidades y capacidad de adaptación. La finalidad es definir
exactamente cómo pueden ser influenciados y cómo debe llegarles el mensaje para alcanzar
52
SOLÍS, B. (2021). "The End of Business As Usual". Sitio personal del autor.
Recuperado de: https://media-temporary.preziusercontent.com/frames-
public/2/c/7/e/b/d86ad5c44f4a0caec62665a21771200.png
53
DÍAZ-CANEJA. J., (22 de enero 2020). "OPERACIONES DE INFLUENCIA: LA CLAVE ESTÁ EN EL ANÁLISIS"., I+L.,
Recuperado de: https://inteligenciayliderazgo.com/contrainteligencia/operaciones-de-influencia-analisis-de-inteligencia/
54
ibídem
55
Ibídem
56
Ibídem
18
el objetivo deseado”,57 como
omo podrá apreciarse en las siguientes imágenes en las que además
se grafican como estaba constituido el ecosistema comunicacional antes y como se actualizó
tras la irrupción en el medio de las RR.SS.

Aspectos de la influencia

Díaz-Caneja (2018)58
Imagen 3: Fuente Día

Segmentación del público objetivo

Díaz-Caneja (2018)59
Imagen 4: Fuente Díaz

57
ibídem
58
DÍAZ-CANEJA.
CANEJA. J., (22 de enero 2020). "OPER
"OPERACIONES
ACIONES DE INFLUENCIA: LA CLAVE ESTÁ EN EL ANÁLISIS"., I+L.,
Recuperado de: https://inteligenciayliderazgo.com/contrainteligencia/operaciones
https://inteligenciayliderazgo.com/contrainteligencia/operaciones-de-influencia-analisis
analisis-de-inteligencia/
19
Mecanismos de diseminación antes de las RR.SS.

Imagen 5: Fuente: GÓMEZ DE ÁGREDA. A. (2019)60

Mecanismos de diseminación después de las RR.SS.

Imagen 6: Fuente: GÓMEZ DE ÁGREDA. A. (2019)61

59
DÍAZ-CANEJA.
CANEJA. J., (22 de enero 2020). "OPERACIONES DE INFLUENCIA: LA CLAV
CLAVEE ESTÁ EN EL ANÁLISIS"., I+L.,
Recuperado de: https://inteligenciayliderazgo.com/contrainteligencia/operaciones
https://inteligenciayliderazgo.com/contrainteligencia/operaciones-de-influencia-analisis
analisis-de-inteligencia/
60
GÓMEZ DE ÁGREDA. A. (2019). "Operaciones de Influencia en el Entorno digital". Mando Conjunto de Ciberdefensa.
Ciber
ESMADE.
Recuperado de: https://media-temporary.preziusercontent.com/frames
temporary.preziusercontent.com/frames-
public/7/e/a/a/2/274251c4504a97d97b046e763621200.png
20
2.1. SÍNTESIS.

Arribados a esta instancia podemos concluir que para ejercer influencia a través del entorno
digital, se debe como primer paso definir y estructurar las narrativas de interés a la par que
ejercer la anonimización de la autoría, es decir en este estadio se decide cual es la estrategia
o el objetivo a lograr y se enmascara o se proyecta/atribuye a otro autor –según la operación-
el origen de la “información” a diseminar.

Como segundo paso se debe determinar o segmentar las audiencias objetivo, detallando sus
características sobre las que se orientarán las diferentes líneas discursivas a cada una de las
audiencias objetivo, o como bien resume Díaz-Caneja (2020): “este proceso facilita la
comprensión del comportamiento de los grupos y usuarios individuales, así como la
identificación de sus fortalezas, debilidades, vulnerabilidades y capacidad de adaptación. La
finalidad es definir exactamente cómo pueden ser influenciados y cómo debe llegarles el
mensaje para alcanzar el objetivo deseado.”.62

Finalmente se pasa a ejercer la influencia tanto a través de canales propios (orgánicos) como
de pago (publicidad paga en RR.SS) explotando las pre-concepciones del público objetivo
(PO) derivando ésta en la diseminación en el entorno digital pudiendo las mismas ser de
carácter persistentes, de corto o mediano plazo y a través del ED elegido en función de la
predilección del PO., pudiendo ser su vector las RR.SS., o los MCS digitales entre otros.

De esta forma tenemos constituido un ecosistema en donde se puede apreciar como una
operación de influencia en el entorno digital comienza operando sobre la capa física, desde
donde se estructuran, organizan y coordinan las estrategias en torno a los órganos de
difusión, pasando luego al plano virtual desde donde se disemina el contenido para alcanzar
el plano cognitivo de la audiencia o público objetivo el cual opera de forma cíclica sobre la
capa física del mundo real en donde se proyecta o repercute el efecto buscado.

61
GÓMEZ DE ÁGREDA. A. (2019). "Operaciones de Influencia en el Entorno digital". Mando Conjunto de Ciberdefensa.
ESMADE.
Recuperado de: https://media-temporary.preziusercontent.com/frames-
public/7/e/a/a/2/274251c4504a97d97b046e763621200.png
62
DÍAZ-CANEJA. J., (22 de enero 2020). "OPERACIONES DE INFLUENCIA: LA CLAVE ESTÁ EN EL ANÁLISIS"., I+L.,
Recuperado de: https://inteligenciayliderazgo.com/contrainteligencia/operaciones-de-influencia-analisis-de-inteligencia/
21
PRINCIPIOS Y TIPOLOGÍAS.

GENERALIDADES.

Las actividades que para operar desde el plano físico-virtual sobre el cognitivo, es decir
generar influencia con el fin de que estas devengan en accionares con efectos disruptivos
transformándose en una verdadera amenaza para el mundo real -también referida como
dimensión o capa física- tales como la amenaza TESSCO63, la insurrección, o el separatismo
entre los posibles riesgos y amenazas contra la UE de acuerdo a lo citado por la Política
Común de Seguridad y Defensa64, pueden ser catalogadas en función de la metodología
empleada independientemente de los medios utilizados aunque puedan o no existir
cuestiones de predominancia por asociación o funcionalidad de unos con otros de acuerdo a
la audiencia objetivo en función de la idiosincrasia o por la predominancia del medio de
recepción mayoritariamente presente o de preferencia de la audiencia o público objetivo65.

Ejemplo de estas conductas se encuentran documentadas en países como Brasil o India


donde tienen más impacto las operaciones llevadas a cabo a través de WhatsApp en tanto
que en otros como Europa o los EE.UU., lo tienen las realizadas en redes sociales como
Twitter donde el debate político es más intenso pudiéndose deber ello a que en determinados
países se cuenta con mayor acceso a dispositivos móviles modernos que permiten al usuario
estar hiperconectado. 66

Con el objetivo de poder encuadrar dentro de un marco morfológico los distintos tipos de
acciones llevadas a cabo desde el ciberespacio sirviéndose para la consecución de sus
objetivos el entorno digital, se resaltarán las dos principales amenazas que tienen lugar en
este espectro: la desinformación y las fake news, las cuales se detallarán a continuación.

63
TESSCO (terrorismo, espionaje, subversión, sabotaje y crimen organizado). Fuente: Ejército de Tierra. (18 de noviembre
de 2016). Recuperado de: https://ejercito.defensa.gob.es/unidades/Huesca/rczm_galicia64/Noticias/2016/33.html
64
UE. (15 de Diciembre 2020). “Informe sobre la aplicación de la política común de seguridad y defensa – Informe anual
2020 (2020/2207(INI))”. del sitio de la Comisión de Asuntos Exteriores de la UE
Recuperado de: https://www.europarl.europa.eu/doceo/document/A-9-2020-0265_ES.html (fecha de consulta 12 de abril
2021)
65
COLOMINA, C. (2019) "LA DESINFORMACIÓN DE NUEVA GENERACIÓN. Cinco escenarios políticos y geoestratégicos ante
el fake" (CIDOB). Recuperado de: https://www.cidob.org/content/download/73218/2351291/version/4/file/61-
66
ibídem
66_ARTI%CC%81CULO_CARME%20COLOMINA.pdf
22
2.2. DESINFORMACIÓN.

La desinformación si bien tiende a ser un concepto asociado a la Guerra Fría, el auge de la


sociedad de la información y del ciberespacio hace que este término esté más vigente que
nunca y acorde a las definiciones realizadas en el contexto de las operaciones de influencia
en el ciberespacio se la puede definir como «la difusión intencionada de información no
rigurosa que busca minar la confianza pública, distorsionar los hechos, transmitir una
determinada forma de percibir la realidad y explotar vulnerabilidades con el objetivo de
desestabilizar» (OLMO Y ROMERO. 2019)67.

Al respecto de la metodología de la desinformación como actividad, podemos decir que «La


forma de difundir las informaciones falsas también exige una detallada planificación. Sobre
todo, porque en la mayor parte de los casos se quiere ocultar la autoría de la información
atribuyéndola a un tercero, con lo que se dota al mensaje de mayor credibilidad ante los
medios a la vez que la fuente no queda comprometida en el intento de engaño. Así lo creen
Shultz y Godson, para quienes una de las características más comunes de la desinformación
es que se trata de una comunicación “no atribuida o atribuida a fuentes falsas” »68"69 y la
amplitud y vigencia de los métodos es tal que "Todos los receptores de información del siglo
XXI tienen un denominador común: ser la audiencia de la puesta en práctica de viejas
usanzas de la manipulación informativa a través de medios digitales. Por ello, la actualidad
presenta una situación de riesgo para todas ellas, debido a la difícil acción de discernir entre
informaciones veraces, falsas, fabricadas o manipuladas"70.

Y como lo señala la Comisión Europea «La desinformación no incluye los errores


involuntarios, la sátira y la parodia, ni las noticias y comentarios partidistas claramente

67
OLMO Y ROMERO, A. (4 de enero de 2019). "Desinformación: concepto y perspectivas". Real Instituto Elcano.
Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zon
as_es/ari41-2019-olmoromero-desinformacion-concepto-y-perspectivas
68
Shultz, R.H. y Godson, R. (1984). Dezinformatsia: active measures in soviet strategy. Washington D.C.: Pergamon.
69
RODRÍGUEZ ANDRÉS, R. (9 de febrero de 2016). "Historia y comunicación social". Ediciones Complutense. ISSNe: 1988-
3056.
Recuperado de: hhttps://revistas.ucm.es/index.php/HICS/article/view/59843
70
PORTERO ALFÉREZ, Nuria. Operaciones de influencia y campañas de desinformación de la Federación de Rusia en el
Estado de Libia. Documento de Opinión IEEE 46/2020.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO46_2020NURPOR_LibiaRusia.pdf
23
identificados» (Comisión Europea, 2018: 1)71 efectuando con ello una clara distinción de la
desinformación con respecto de otras modalidades de manipulación, tergiversación o
proyección informativa como la propaganda entre otros.

Es menester también considerar que dentro de los objetivos buscados por la desinformación
o "información distorsionada no siempre busca convencer, sino más bien enfatizar divisiones
y erosionar los principios de confianza compartida que deberían cohesionar las sociedades
en un contexto donde la desinformación siempre se encuentra un paso adelante de la
tecnología y genera que la división entre propaganda e información sea cada vez más
borrosa, aún en las más consolidadas democracias occidentales"72.

De acuerdo con Carmen Colima (2019), "El uso de la (des)información en la acción política
se ha trasladado desde las redes sociales y las plataformas abiertas a los espacios digitales
cerrados y de confianza como los grupos de WhatsApp. Ello obliga a repensar estrategias
para adaptarse a unos parámetros legales, tecnológicos y éticos distintos. La desinformación
está en plena evolución desde el texto escrito a las imágenes y sigue sofisticándose por
momentos mientras gobiernos –especialmente en la Unión Europea– constatan la
imposibilidad de consensuar visiones y estrategias"73.

Y es en este punto donde como señala el autor OLMO Y ROMERO (2019), "Las redes
sociales han pasado de ser espejo del mundo a convertirse en su directriz. Han pasado de
reflejar la vida real a nutrirla con sus modos y sus formas, devolviéndonos nuestra propia
realidad jerarquizada, una realidad donde los medios tradicionales, apelando siempre a los
hechos, han perdido ese rol de verificadores y, en consecuencia, el papel que les
asignábamos para jerarquizar la realidad."74.

71
EUROPEAN COMMISSION (2020). Commission Staff working document. Assessment of the Code of Practice on
Disinformation- Achievements and areas for further improvement. SWD (2020) 180 final.
Recuperado de: https://digital-strategy.ec.europa.eu/en/library/assessment-code-practice-disinformation-achievements-
and-areas-further-improvement
72
COLOMINA, C. (2019) "LA DESINFORMACIÓN DE NUEVA GENERACIÓN. Cinco escenarios políticos y geoestratégicos ante
el fake" (CIDOB). Recuperado de: https://www.cidob.org/content/download/73218/2351291/version/4/file/61-
73
Ibídem
74
OLMO Y ROMERO, A. (4 de enero de 2019). "Desinformación: concepto y perspectivas". Real Instituto Elcano.
Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zon
as_es/ari41-2019-olmoromero-desinformacion-concepto-y-perspectivas
24
En sincronía con esta percepción también César Pintado (2013) respecto a las redes
manifiesta que "constituyen igualmente un campo fértil para las operaciones de intoxicación,
propaganda y otras manipulaciones"75, de las que además refiere que "parecen adaptadas a
la complejidad y la fluidez de las operaciones actuales"76, argumento que sostiene la
sincronía entre el desarrollo de las operaciones de desinformación y el entorno digital.

Respecto a los efectos o impacto que esta tiene es importante remarcar la opinión de Alfonso
Marlos (2018) para quien «La sociedad de la información se ha transformado paulatinamente
en una jungla en la que personas sin cualificación, sin formación o sin instrucción pueden
erigirse como influencers durante horas o días con efectos devastadores, colocándose en la
privilegiada posición de actores con capacidad para producir materiales caseros y colgarlos
en la red, para obtener un impacto político que puede superar al de los medios
convencionales, aprovechándose de un escenario de desintermediación, en el que los
ciudadanos son a la vez productores y consumidores, objetos y sujetos, proveedores y
usuarios»77 o como manifestó el Jefe del Estado Mayor de Rusia, General Valeri Gerasimov
respecto a las ventajas conseguidas mediante estas actividades: «las estrategias no militares
para conseguir objetivos políticos están ganando terreno, para crear oposición interna y
generar un frente permanente de operaciones en todo el territorio enemigo, así como
acciones informativas, dispositivos y objetivos en continuo perfeccionamiento»78.

Como se ha podido apreciar, cuando la desinformación tiene una orientación hacia un


objetivo, es decir, responde a una estrategia de desestabilización, se constituye en una
amenaza a la seguridad, estabilidad e integridad de la Unión mediante campañas de ataques
a los valores democráticos, al sistema político o agudizando las contradicciones existentes
en toda sociedad por medio de la polarización de la misma o de la potenciación de dicha
grieta política o social.

También pese a que pueda serlo para los estados, no lo es así para el público en general el
hecho de poder tamizar o distinguir lo que es información de desinformación, por lo que
75
PINTADO, C. (03 de diciembre de 2013). "LAS REDES SOCIALES Y LA DEFENSA. UN ANÁLISIS “DAFO”. IEEE.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO119-
2013_redesSociales_CesarPintado.pdf
76
Ibídem
77
MARLOS, A. (Junio de 2018) "Política de seguridad y defensa en la era de la posverdad. La Posverdad, Seguridad y
defensa". Cuadernos de Estrategia 197. IEEE.
Recuperado de: http://www.ieee.es/Galerias/fichero/cuadernos/CE_197.pdf
78
PEIRANO, M. (2019). "El enemigo conoce el sistema". Penguin Random House Grupo Editorial. Pág. 239.
25
como claramente se señaló previamente, la desinformación se diferencia totalmente de la
propaganda política o de las proclamas de actores identificados, haciendo que esta se
disemine de forma tal que si se tiene en cuenta el medio sobre el que opera -entorno social-
en una sociedad hiperconectada, el impacto generado puede ser mucho más efectivo que
cualquier armamento convencional dando sustento a los dichos del General Valeri
Gerasimov en el éxito que se está obteniendo mediante el empleo de estrategias no militares
para el logro de objetivos políticos.

2.3. FAKE NEWS

Las fake news79 o noticias falsas a diferencia del término “desinformación” es un concepto
moderno que irrumpe en 201680 y también constituye un tipo de manipulación informativa que
opera sobre el plano cognitivo, pero a diferencia de la “desinformación” donde la información
está alterada, en la primera no responde a la realidad por ser precisamente falsa o en otras
palabras se la “puede definir como una noticia falsa, una mentira o como un ataque u opinión
política contraria a una línea de pensamiento, implicando una intención clara de distorsionar
la verdad”.81

El riesgo que este tipo de acciones reviste es tal para la UE que “El secretario de Estado y
director del Centro Nacional de Inteligencia, Félix Sanz, durante su comparecencia en la
Comisión Mixta de Seguridad Nacional de febrero de 2019, diferenció la capacidad
gubernamental para garantizar la seguridad informática de las elecciones de 2019 y las
dificultades para hacer lo mismo con las fake news o acciones de influencia”82.

No obstante ello durante la reunión en el Centro de Estrategia Política Europea del 22 de


febrero de 2018, se reflexionó sobre el impacto de estas acciones para la democracia y la
estabilidad evaluándose «los serios problemas que podían generarse en las sociedades

79
Villanueva. D., (2020): El anglicismo "Fake News" hace referencia a noticias falseadas o adulteradas. RAE
80
RAMÓN, E y GIL, A. (2021). «Desinformación e infoxicación, dos “falsos sinónimos” frente a la estrategia de información
de la Comisión Europea». Comunicación y Hombre. 2021, nº 17, pp 103-118.
Recuperado de: https://doi.org/10.32466/eufv-cyh.2021.17.659.103-118
81
Ibídem
82
MARTÍN CUBEL, Fernando. El espacio europeo ante el desafío de la desinformación. Documento de Opinión IEEE
113/2019.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO113_2019FERMAR_infoUE.pdf
26
democráticas europeas por un uso incontrolado de la desinformación, la responsabilidad que
las plataformas de las redes sociales tienen en la exposición de dicha información, el efecto
sobre las instituciones y las opiniones públicas, la generación de una mayor polarización en
los discursos políticos y sociales que tiene una mayor tendencia a aceptar teorías
conspiratorias y que sirven para retroalimentar sus discursos y la labor para llevar a cabo una
mejora en los acuerdos de las instituciones europeas con las compañías más reseñables en
el ámbito de la «sociedad digital»83.

Esto tiene su sustento en los números. Un estudio realizado en 2018 por SERVIMEDIA
reveló entre otros ítems importantes que "Si bien las noticias falsas de cualquier tipo
disponen de mayor facilidad para su difusión, son las de carácter político las que logran un
mayor alcance. A las informaciones veraces analizadas en este estudio les llevó seis veces
más tiempo que a los bulos alcanzar a 1.500 personas. En el caso de las fake news políticas,
mientras una noticia falsa llega a 10.000 individuos, la mentira política se difunde entre el
doble de personas y en una tercera parte del tiempo"84, dándonos con ello una muestra del
impacto de las fake news por sobre la desinformación y la información proveniente de
fuentes confiables.

Si consideramos que el entorno digital es la fuente de resonancia de este contenido y


consideramos la afectación del plano cognitivo y la toma de decisiones no contaminada o
sesgada como base del pensamiento crítico, las fake news "impiden la construcción de un
juicio racional y bien formado"85, dado que "al no disponer de base fáctica, distorsionar la
realidad y desprestigiar aquellas informaciones contrarias a estas noticias falsas, condicionan
de forma negativa la toma de decisiones"86 del público objetivo afectado, por lo que "la base
de pensamiento de la ciudadanía se puede ver afectada por la proliferación de estas noticias
falsas. Debido a que no cuentan con toda la información a la hora de formar un juicio propio,
la calidad del resultado de sus acciones no será la misma que si tuviesen total conocimiento
del tema en cuestión"87.

83
VON DER LEYDEN, U. (2019). “Mi Agenda para Europa”. Sitio web de la CE.
Recuperado de: https://ec.europa.eu/commission/sites/beta-political/files/political-guidelines-next-commission_es.pdf
84
SAN SEGUNDO, J. (Septiembre de 2018). "INFLUENCIA DE LAS NOTICIAS FALSAS EN LA OPINIÓN PÚBLICA". Servimedia.
Recuperado de: https://www.servimedia.es/sites/default/files/documentos/informe_sobre_fake_news.pdf
85
Ibídem
86
Ibídem
87
Ibídem
27
Nuevamente el estudio revela88 que la afectación de esa capacidad de juzgamiento, implica
un golpe a la calidad de la democracia ya que afecta el juicio a la hora de formarse una
opinión sobre determinado candidato como consecuencia del condicionante que en este caso
lo constituye la noticia falsa transformándose este en una cámara de resonancia y
propagador del mensaje falso que no solo puede quedar en el público objetivo sino que
inclusive puede contaminar a fuentes oficiales que con motivo de la velocidad con la que
fluye la información en la comunidad de noticias, pueda hacerla circular y de esta forma no
solo amplificar el bulo sino dotarlo de credibilidad maximizando alcance y amplificando el
daño.

PRINCIPALES ACTORES DE INFLUENCIA EN LA UE.

Los hechos acontecidos durante los últimos años tales como las campañas de
desinformación en Ucrania durante el conflicto por la península de Crimea, en Estonia
entorno a las minorías étnicamente rusas buscando el mismo efecto que en Crimea, en el
Reino Unido a través del Brexit89 y del fomento del nacionalismo separatista escocés90 y
galés91, en España por medio del apoyo a las campañas separatistas de Cataluña92, en
Holanda93 durante el proceso electoral favoreciendo a candidatos de la ultraderecha y anti-
europeístas, situación que volvió a repetir en Suecia, Francia y Alemania94 entre muchos
otros ha dejado en claro que el principal actor en las ODID en Europa es la Federación Rusa

88
Ibídem
89
MARTÍN CUBEL, Fernando. El espacio europeo ante el desafío de la desinformación. Documento de Opinión IEEE
113/2019.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO113_2019FERMAR_infoUE.pdf
90
BROWN, F. (21 de Julio de 2020) "Russia ‘poses immediate and urgent threat to UK national security’
Recuperado de: https://metro.co.uk/2020/07/21/russia-tried-influence-2014-scottish-independence-referendum-report-
confirms-13017392/
91
ELLEHUUS, R. (Julio de 2020) "Assessing Russian Influence in the United Kingdom". CSIS.
Recuperado de: https://csis-website-prod.s3.amazonaws.com/s3fs-
public/publication/20720_Ellehuus_GEC_FullReport_FINAL.pdf
92
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
93
Ibídem
94
RAMÓN, E y GIL, A. (2021). «Desinformación e infoxicación, dos “falsos sinónimos” frente a la estrategia de información
de la Comisión Europea». Comunicación y Hombre. 2021, nº 17, pp 103-118.
Recuperado de: https://doi.org/10.32466/eufv-cyh.2021.17.659.103-118
28
de quien se ha dicho además en la última Estrategia Global de la UE del 2016 que dicha
nación "pasó de ser considerada un “socio estratégico” a figurar como “amenaza estratégica”,
dispuesta a debilitar a su adversario –atacando su cohesión interna y erosionando sus
instituciones– con medios no convencionales."95.

2.4. FEDERACIÓN RUSA

La Federación Rusa constituye el principal agente de influencia en lo que a la UE respecta96.


Sus intereses estratégicos hacen que esta se convierta en un Teatro de Operaciones
necesario para poder no solo consolidar su liderazgo geopolítico, sino mantener a occidente
condicionado y de esta manera evitar la pérdida de presencia continental en favor de la
Alianza del Atlántico Norte97.

La irrupción de las nuevas tecnologías de la información y comunicación junto a la crisis


financiera del 200898 favoreció el empleo de las ODID a nivel global para la realización de
actividades de manipulación o ingeniería social, favoreciendo con ello una menor exposición
por parte de agentes y por ende de su autoría, dotándole además de la particular
disponibilidad de ejecución de maniobra en sincronía con los contextos de interés, a
diferencia de antaño donde se actuaba tanto en operaciones psicológicas o propagandísticas
con cierta demora e inclusive logrando menor impacto.

Prueba de este despliegue operativo de ingeniería social y manipulación mediante ODIDs se


ha podido apreciar a lo largo de la última década. Como ejemplos tenemos la injerencia en
los procesos electorales de Holanda, Suecia, Dinamarca, Alemania99, Francia, el Brexit100 y el

95
COLOMINA, C. (2019) "LA DESINFORMACIÓN DE NUEVA GENERACIÓN. Cinco escenarios políticos y geoestratégicos ante
el fake" (CIDOB). Recuperado de: https://www.cidob.org/content/download/73218/2351291/version/4/file/61-
96
PORTERO ALFÉREZ, Nuria. Operaciones de influencia y campañas de desinformación de la Federación de Rusia en el
Estado de Libia. Documento de Opinión IEEE 46/2020.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO46_2020NURPOR_LibiaRusia.pdf
97
Ibídem
98
RAMÓN, E y GIL, A. (2021). «Desinformación e infoxicación, dos “falsos sinónimos” frente a la estrategia de información
de la Comisión Europea». Comunicación y Hombre. 2021, nº 17, pp 103-118.
Recuperado de: https://doi.org/10.32466/eufv-cyh.2021.17.659.103-118
99
RAMÓN, E y GIL, A. (2021). «Desinformación e infoxicación, dos “falsos sinónimos” frente a la estrategia de información
de la Comisión Europea». Comunicación y Hombre. 2021, nº 17, pp 103-118.
Recuperado de: https://doi.org/10.32466/eufv-cyh.2021.17.659.103-118
100
MARTÍN CUBEL, Fernando. El espacio europeo ante el desafío de la desinformación. Documento de Opinión IEEE
113/2019.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO113_2019FERMAR_infoUE.pdf
29
referéndum catalán101 solo por citar las más conocidas. Todas las agencias de inteligencia de
Europa han reconocido la influencia rusa como una amenaza a la estabilidad de las naciones
y de la Unión102.

Rusia ha dejado a un lado la injerencia por medios tradicionales y convencionales103 en favor


de la digital, ahorrando costes políticos en lo que a exposición respecta y maximizando sus
resultados. Entre sus objetivos se encuentran “influenciar la situación interna de otros
Estados para sumirlos en la confusión y proclamar la decadencia de la democracia
Liberal”104, empleado las DOIDs como un "medio que permite fortalecer la narrativa propia,
atacar, desestabilizar y dividir la sociedad, los Estados y los valores de los rivales a través del
ciberespacio.”,105 hechos que también son ratificados en los informes de seguridad nacional
como en este caso el de los Países Bajos donde en su punto "3.3 Interferencia extranjera
dañina y disrupción"106 se argumenta en este sentido que «Algunos actores están tratando de
desestabilizar la sociedad europea y holandesa para expandir su propia esfera de influencia
económica y política. Estas amenazas incluyen la desinformación difundida por actores
estatales, actividades de colectivos de piratas informáticos internacionales, espionaje digital y
sabotaje, así como esfuerzos para influir en las comunidades de migrantes en los Países
Bajos en la búsqueda de objetivos nacionalistas y la financiación extranjera indeseable de
instituciones religiosas y lugares de culto. La indeseable intervención extranjera en terceros

101
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
102
Parlamento Europeo. (4 de julio de 2018)- "Foreign Influence Operations in the EU". Parlamento Europeo.
Recuperado de: https://www.europarl.europa.eu/RegData/etudes/BRIE/2018/625123/EPRS_BRI(2018)625123_EN.pdf
103
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
104
Ibídem
105
PORTERO ALFÉREZ, Nuria. Operaciones de influencia y campañas de desinformación de la Federación de Rusia en el
Estado de Libia. Documento de Opinión IEEE 46/2020.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO46_2020NURPOR_LibiaRusia.pdf
106
DSN. (14 de Mayo de 2018). "Estrategia de Seguridad Nacional de Holanda". DSN.
Recuperado de: https://www.government.nl/documents/reports/2018/05/14/integrated-international-security-strategy-
2018-
30
países también tiene un impacto en la sociedad holandesa, al desestabilizar y erosionar el
estado de derecho en los países de la periferia de Europa»107.

Argumento similar replica Suecia donde tras reconocer que es un país que aboga por la
democracia y la libertad no obstante reconoce que «Sin embargo, la digitalización también
brinda a los actores hostiles la oportunidad de difundir su mensaje que desafía nuestros
valores fundamentales y la seguridad de la sociedad. La gestión de estos problemas, a la vez
que salvaguarda valores y normas compartidas que forman la base de nuestra sociedad, es
vital para promover la seguridad a largo plazo. La confianza en las autoridades y los medios
debe ser salvaguardada, junto con la confianza entre los ciudadanos»108.

España por su parte en la Estrategia de Seguridad Nacional 2017 no permanece ajena y sin
nombrar nación alguna manifiesta en línea con las doctrinas de seguridad de las distintas
naciones componentes de la UE, sobre el riesgo de "La utilización del ciberespacio como
medio para la realización de actividades ilícitas, acciones de desinformación, propaganda o
financiación terrorista y actividades de crimen organizado, entre otras, impacta en la
Seguridad Nacional, amplificando la complejidad y la incertidumbre, y también pone en riesgo
la propia privacidad de los ciudadanos"109. Además y para resaltar el riesgo que en este
particular revisten las operaciones de desinformación, el gobierno español creó el 30 de
octubre de 2020 la comisión denominada “Procedimiento de actuación contra la
desinformación.”110, en la que entre otros puntos se compromete a “1. Monitorización y
vigilancia: detección y primer análisis.; 2. Alerta temprana: Comunicación inmediata en el
momento que se tenga constancia posible campaña de desinformación, ya sea a nivel
nacional como a través del Sistema de Alerta Rápida (RAS) de la UE y 3. Investigación del
posible origen, el propósito y seguimiento de la campaña"111.

107
DSN. (14 de Mayo de 2018). "Estrategia de Seguridad Nacional de Holanda". DSN.
Recuperado de: https://www.government.nl/documents/reports/2018/05/14/integrated-international-security-strategy-
2018-
108
NSS. (2018) "Estrategia de Seguridad Nacional de Suecia". National Strategy Security.
Recuperado de: https://www.government.se/information-material/2017/10/national-security-strategy/
109
DSN. (2017) "Estrategia de Seguridad Nacional 2017". Documento del sitio del Departamento de Seguridad Nacional.
Recuperado de: https://www.dsn.gob.es/es/estrategias-publicaciones/estrategias/estrategia-seguridad-nacional-2017
110
BOE. (2018) "Orden PCM/1030/2020, de 30 de octubre, por la que se publica el Procedimiento de actuación contra la
desinformación aprobado por el Consejo de Seguridad Nacional.". BOE-A-2020-13663
Recuperado de: https://boe.es/diario_boe/txt.php?id=BOE-A-2020-13663
111
Ibídem
31
Para Rusia las ODID son una cuasi política de Estado; y esto tiene su justificativo en los
objetivos que persigue tales como: "Lograr el levantamiento de las sanciones económicas
impuestas a Moscú por la anexión de Crimea y el apoyo económico y militar proporcionado a
los rebeldes prorrusos en el sureste de Ucrania, profundizando la división interna dentro de la
UE."112, a lo que sí nuevamente refuerza su accionar con “el "anti-occidentalismo", como uno
de los pilares del régimen ruso, que mantiene una actitud profundamente arraigada de
resentimiento y agravio hacia Occidente. Rusia no solo es un país muy orgulloso, sino
también resentido y alienado. Gran parte de esta alienación se basa en una diferencia
fundamental en los puntos de vista ruso y occidental sobre Europa, Estados Unidos y la
OTAN.”113

Para considerar el modus operandi ruso, solo basta tener en cuenta declaraciones como las
de “la celebración del 75º aniversario de la creación del Buró Informativo Soviético, donde
Dimitri Kiselyov, director de la agencia Rossiya Segodnaya (“Rusia hoy”) afirmó a una de las
televisiones estatales (VGTRK) que “hoy en día es mucho más costoso matar el soldado de
un ejército enemigo que en la Primera o en la Segunda Guerra Mundial”, y añadió, “si puedes
persuadir a una persona, no hace falta matarla”114.

Como se ha podido apreciar, la UE se encuentra bajo un asedio persistente ruso de


campañas de ODID respecto de las cuales se debe defender y no puede minimizarse bajo
ningún punto de vista dado que el coste se ha podido observar a lo largo de este TFM con
resultados como el Brexit y el referéndum catalán –por ser los de mayor trascendencia
pública e impacto político- y considerando que la situación de la pandemia del COVID ha
potenciado el uso del entorno digital y el trabajo en casa (home office) y que con ello se
pierde aún más el contacto con el mundo real a favor de la virtualización, se puede inferir que
los efectos de estas operaciones tendrán un alcance aún mayor en el futuro inmediato

112
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
113
Ibídem
114
Ibídem
32
CAPÍTULO III

LAS OPERACIONES DE INFLUENCIA EN EUROPA.

“Estamos en guerra y el enemigo sabe que el subconsciente lo absorbe todo."


Wayne Gerard Trotman. Escritor.

CASOS EMBLEMATICOS EN EUROPA

Con el objeto de poder apreciar el impacto de las operaciones de influencia en el territorio de


la UE y el mundo, se han tomado como casos muestra dos situaciones de relevancia por su
alto impacto como son el Brexit y el intento separatista de Cataluña.

En ellos se hará una exposición sobre las tácticas, técnicas y procedimientos empleados,
objetivos buscados y logros alcanzados, siendo esta última medida de forma cualitativa en
función de su resonancia alcanzada y los contextos en los que derivaron, es decir como las
acciones pasaron desde la capa virtual a través de la cognitiva y se materializaron en
acciones sobre el mundo real con eventuales repercusiones y consecuencias.

3.1. EL BREXIT (2016)

El caso del Brexit -término formado por la contracción de las palabras inglesas British Exit
(Salida británica)-, el cual es el proceso que culminó tras el referéndum llevado a cabo en
2016 mediante el cual el Reino Unido abandonó la UE, también y puesto que yacían
condiciones subjetivas por una parte considerable de los habitantes del Reino Unido115, fue
objeto de una operación de influencia rusa116 y la primera en lograr sus objetivos.

En este caso se potenció ese sentimiento antieuropeo en el Reino Unido mediante campañas
"de opacidad en sus fuentes, puntos de apoyo y modificación en las opiniones públicas
(fenómeno denominado doxing)"117 haciendo especial énfasis en sectores ultraconservadores

115
HUTTON, R. (31 de enero de 2020) "The Roots of Brexit". BLOOMBERG.
Recuperado de: https://www.bloomberg.com/quicktake/will-uk-leave-eu
116
RUDOLPH, J. (15 de marzo de 2019) "Use Brexit delay to investigate Russian money". BLOOMBERG.
Recuperado de: https://www.atlanticcouncil.org/blogs/new-atlanticist/use-brexit-delay-to-investigate-russian-money/
117
MARTÍN CUBEL, Fernando. El espacio europeo ante el desafío de la desinformación. Documento de Opinión IEEE
113/2019.
Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO113_2019FERMAR_infoUE.pdf
33
ingleses y teniendo como personalidades a políticos como Nigel Farage118, quien de ser un
marginal, pasó a constituirse gracias al potenciador efecto del entorno digital, en una de las
figuras más importantes a nivel público de la iniciativa de la salida británica de la UE.

También en el Brexit se dan las mismas metodologías empleadas posteriormente durante el


Referéndum de Cataluña con una diferencia, la autoría de las operaciones de influencia
fueron más discretas que en el caso español.

En el caso británico los nexos de los impulsores locales del Brexit se nutrieron de fondos
tercerizados por personas nacionales británicas con contactos de alto nivel en el gobierno
ruso119 y se valieron de tecnología de Big Data para operar sobre el plano cognitivo teniendo
como ventaja que podían conocer las vulnerabilidades de la sociedad y específicamente de
la audiencia en donde se esperaba obtener los resultados de la influencia.

Por caso, bien sirvió la ayuda de la firma de consultoría Cambridge Analytica que derivó en
un escándalo al saberse que se nutría de información privada de usuarios de plataformas
como la red social Facebook para orientar los enfoques de sus campañas, moldeando de
esta manera la opinión pública o en este caso la audiencia más proclive a estas
influencias120.

Para tales efectos inclusive se llegaron a modificar los algoritmos en plataformas como
Google para que en las búsquedas apareciesen resultados que indujeran al lector temas
relacionados con el Brexit tendientes a fortalecer el sentimiento antieuropeo o de
incentivarlo121.

118
CADWALLADR, C. (16 de junio de 2018) "Arron Banks, Brexit and the Russia connection". THE GUARDIAN.
Recuperado de: https://www.theguardian.com/uk-news/2018/jun/16/arron-banks-nigel-farage-leave-brexit-russia-
connection
119
Recuperado de: https://www.atlanticcouncil.org/blogs/new-atlanticist/use-brexit-delay-to-investigate-russian-money/
119
MARTÍN CUBEL, Fernando. El espacio europeo ante el desafío de la desinformación. Documento de Opinión IEEE
113/2019.
120
WATERSON, J. (6 de junio de 2018) "Cambridge Analytica's 'victimised' ex-chief lambasts liberal media". THE
GUARDIAN.
Recuperado de: https://www.theguardian.com/uk-news/2018/jun/06/cambridge-analytica-destroyed-by-bitter-and-
jealous-whistleblower
121
CADWALLADR, C. (7 de mayo de 2017) "El gran robo del Brexit británico: cómo fue secuestrada nuestra democracia".
THE GUARDIAN.
Recuperado de: https://www.theguardian.com/uk-news/2018/jun/06/cambridge-analytica-destroyed-by-bitter-and-
jealous-whistleblower
34
Según el CSIS (Center for Strategic & International Studies) británico en un informe sobre la
influencia rusa refiere que éste "deja abierta la posibilidad de que las operaciones de
información con sede en Moscú, especialmente a través de las redes sociales y las emisoras
financiadas por el estado ruso como Sputnik y RT, y respaldadas por un apoyo específico a
voces influyentes dentro de la política del Reino Unido, pueden haber sido un factor
significativo."122, destacando que el MI6 afirma que se "subestimó la respuesta requerida a la
amenaza rusa y todavía se está poniendo al día"123. Afirma que "la influencia rusa en el
Reino Unido es la nueva normalidad [...] el Reino Unido es claramente un objetivo de la
desinformación rusa"124.

En idéntica metodología que el caso catalán, en el Brexit de acuerdo al informe del Comité
de Inteligencia y Seguridad Pública del Reino Unido, "Los miembros señalaron que los
estudios disponibles públicamente han apuntado a "la preponderancia de historias pro-Brexit
o anti-UE" en los canales de televisión Russia Today y Sputnik en el momento de la votación,
y "el uso de 'bots' y 'trolls' ”En Twitter, como evidencia de los intentos rusos de influir en el
proceso.",125 pese a que en el caso británico no se hayan producido detenciones
probablemente por el riesgo que supondría a la imagen del país en medio del proceso de
salida de la UE y de su posición frente al mundo.

También el think tank Carnegie Europe en línea con lo manifestado establece además el lazo
entre los mismos operadores de la influencia en el Brexit con la campaña en las elecciones
que llevaron al presidente Trump a la Casa Blanca respecto de lo cual remarca que "El
resultado del referéndum del Brexit del Reino Unido en 2016 y la evidencia de las
operaciones de influencia rusa durante las elecciones presidenciales de EE. UU., de 2016
solo hicieron que tales preocupaciones fueran más destacadas."126.

122
ELLEHUUS, R y RUY, D. (21 de julio de 2020) "¿Influyó Rusia en el Brexit?". Center for Strategic & International Studies.
Recuperado de: https://www.csis.org/blogs/brexit-bits-bobs-and-blogs/did-russia-influence-brexit
123
Ibídem
124
Ibídem
125
SABBAGH, D y HARDING, L. (21 de julio de 2020) "Informe de Rusia revela que el gobierno del Reino Unido no investigó
la interferencia del Kremlin". The Guardian.
Recuperado de: https://www.theguardian.com/world/2020/jul/21/russia-report-reveals-uk-government-failed-to-
address-kremlin-interference-scottish-referendum-brexit
126
WANLESS, A. (29 de enero de 2021) "Cómo Europa puede abordar las operaciones de influencia y la desinformación".
Carnegie Europe.
Recuperado de: https://carnegieeurope.eu/strategiceurope/83758
35
De acuerdo al punto 243 del informe sobre Influencia extranjera en campañas políticas del
Parlamento del Reino Unido se hace explícita mención a la metodología empleada en las
plataformas digitales así como también a los millones de euros gastados en campañas en
redes sociales y la gran cantidad de visitas a los informes sobre la influencia rusa elaborados
por diferentes medios de comunicación, las cuales procedían de distintos lugares de Rusia:
"Los medios de comunicación alineados publicaron un número significativo de artículos
únicos sobre el referéndum de la UE. Los investigadores de la firma Up analizaron los
artículos más compartidos e identificaron 261 con un claro sesgo anti-UE en los informes.
Los dos medios principales eran RT y Sputnik, con video producido por Ruptly. Los artículos
que se volvieron más virales tenían el mayor sesgo anti-UE. El alcance social de estos
artículos anti-UE publicados por los canales propiedad del Kremlin fue de 134 millones de
impresiones potenciales, en comparación con un alcance total de solo 33 millones y 11
millones de impresiones potenciales para todo el contenido compartido desde el sitio web
“Vote Leave and Leave”. Sitio web de la UE respectivamente. El valor de una campaña de
redes sociales pagada comparable estaría entre £ 1,4 y 4,14 millones"127.

Este informe además culmina con una declaración sobre la eliminación de contenido en la
plataforma Facebook que deja de manera explícita la autoría detrás de la campaña: "El 17 de
enero de 2019, Facebook eliminó 289 páginas y 75 cuentas de su sitio, cuentas que tenían
alrededor de 790.000 seguidores y habían gastado alrededor de 135.000 dólares en
anuncios entre octubre de 2013 y enero de 2019. Los sitios habían sido administrados por
empleados del estado ruso propiedad de la agencia de noticias Sputnik, quienes se
representaban a sí mismos como páginas de noticias independientes o de interés general.
En estas páginas se organizaron alrededor de 190 eventos (el primero se programó para
agosto de 2015 y el más reciente para enero de 2019)"128.

Las consecuencias de la operación de influencia llevada por Rusia a favor del Brexit fueron
notables, lograron no solo acentuar el sentimiento antieuropeo de forma no racional entrando

127
U.K. PARLIAMENT. (18 de febrero de 2019) "Influencia extranjera en campañas políticas. Del sitio oficial del Parlamento
Británico.
Recuperado de: https://publications.parliament.uk/pa/cm201719/cmselect/cmcumeds/1791/179109.htm
128
U.K. PARLIAMENT. (18 de febrero de 2019) "Influencia extranjera en campañas políticas. Del sitio oficial del Parlamento
Británico.
Recuperado de: https://publications.parliament.uk/pa/cm201719/cmselect/cmcumeds/1791/179109.htm
36
de lleno en la manipulación y provocando que un electorado del 8%129 se inclinara a favor de
la salida del Reino Unido de la Unión Europea, lo que efectivamente sucedió pese a los
intentos que la Primera Ministro Teresa May hiciese por demorarlo y que llevaran a su
dimisión del cargo130.

3.2. EL REFÉRENDUM CATALÁN (2017).

Los hechos acaecidos como resultado del referéndum ilegal de Cataluña conforman uno de
los casos muestra en territorio europeo sobre las consecuencias del impacto en el que se
puede canalizar una operación de influencia por parte de acciones de injerencia llevadas a
cabo por actores estatales, en este caso la Federación Rusa131, contando con recursos
tecnológicos y las condiciones objetivas y subjetivas para provocar lo que justamente es el
tema central de este TFM, una amenaza a la seguridad de la Unión Europea, en este caso
mediante un intento de fractura a la integridad territorial del reino de España en lo que
conformó un claro caso de “injerencia extranjera”.

El affaire del intento separatista de Cataluña dejó en evidencia como uno de los principales
actores de influencia en Europa132, la Federación Rusa, mediante una campaña sincronizada
de desinformación, noticias falsas y operaciones de apoyo, extrapolaron por medio del
entorno digital desde el plano virtual al físico, la idea de que Cataluña era un país
independiente133 en lo que se considera una de las mayores operaciones de influencia en
Europa que tuvo a España sumida en una crisis política, en tanto que mediáticamente como

129
BBC. (2016) "UK votes to leave the EU". BBC.
https://www.bbc.co.uk/news/politics/eu_referendum/results
130
Redacción. (24 de mayo de 2019). "Theresa May resigns over Brexit: What happened?" BBC.
Recuperado de: https://www.bbc.com/news/uk-politics-48379730
131
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
132
Ibídem
133
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
37
explotación propagandística hizo que sobre ello se concentrase la atención mundial durante
semanas134.

La metodología empleada fue como se menciona al principio de este capítulo, coordinada


contando efectivamente con los tres estadios operacionales; el estratégico, el operacional y
el táctico, pues las acciones posteriores a los hechos así lo demostraron. No obstante el
primer paso dado con el referéndum solo hizo notar la amplia operación de influencia que por
el entorno digital venía siendo diseminada y canalizada a través de un despliegue de
mensajes subversivos provenientes de cuentas influencers o troles135 de Rusia en redes
sociales con Twitter136 y Facebook liderando el primer lugar.

En sinergia con eso y ateniéndonos solo al análisis de la operación de influencia sin resaltar
las acciones políticas de los dirigentes catalanes de entonces, todo el aparato
propagandístico digital ruso se activó focalizando su estrategia en cinco objetivos: 1)
acentuar el sentimiento separatista al interior de Cataluña y 2) legitimar el accionar catalán
frente a la comunidad internacional, 3) Derruir la credibilidad e imagen de España en el
exterior atacando todo símbolo de autoridad desde la Corona hasta el propio país, 4) lograr la
independencia de Cataluña y 5) consolidar la independencia mediante el reconocimiento
internacional de naciones afines a Rusia137.

Dentro de la construcción de esas líneas de acción aparecieron dos figuras mediáticas claves
con popularidad internacional como son Julian Assange138 -refugiado en la Embajada de
Ecuador en Londres- y el ex espía de la CIA Edward Snowden -este último con asilo político
en Rusia-, de quienes ambos se encuentra sobremanera probada su conexión con el

134
ALANDETE, D. (24 de noviembre de 2019) "Cómo la maquinaria de injerencia rusa pasó de desestabilizar Europa a
Iberoamérica". ABC.ES
Recuperado de: https://www.abc.es/internacional/abci-como-maquinaria-injerencia-rusa-paso-desestabilizar-europa-
iberoamerica-201911240252_noticia.html?ref=https:%2F%2Fwww.google.com%2F
135
Del ingl. troll, y este der. de to troll 'merodear', 'pescar al curricán', 'trolear', quizá con infl. de troll 'trol1'.
1. m. y f. En foros de Internet y redes sociales, usuario que publica mensajes provocativos, ofensivos o fuera de lugar con
el fin de molestar, llamar la atención o boicotear la conversación. RAE. Recuperado de: https://dle.rae.es/trol
136
GALÁN, G. ABAD, J y ALAMEDA, D. (10 de diciembre de 2017) "Los 4.800 bots que jalearon el ‘procés’". EL PAÍS.
Recuperado de: https://elpais.com/politica/2017/12/04/actualidad/1512389091_690459.html
137
ALANDETE, D. (13 de noviembre de 2017) "La maquinaria rusa ganó la batalla ‘online’ del referéndum ilegal". EL PAÍS.
https://elpais.com/politica/2017/11/12/actualidad/1510500844_316723.html
138
ALANDETE, D. (30 de marzo de 2018) "Julian Assange tiene muchas explicaciones pendientes". ABC.ES
Recuperado de: https://elpais.com/elpais/2018/03/29/opinion/1522343064_959100.html
38
Kremlin139 a la vez que actuaban como influencers ante la comunidad mundial del mensaje
de la operación rusa140.

Considerando que "La doctrina militar rusa define como uno de sus principales objetivos no
destruir al enemigo sino influir en él, persiguiendo no la extinción de los oponentes sino su
declive interno"141 y que esta se encuentra ampliamente arraigada como eje central de las
operaciones de influencia, nos permite ver que este tipo de operaciones en las que Rusia
distingue muy bien y de forma separada de la de guerra de la información (IW), que las
operaciones contra occidente tienen como asidero el traslado de “la guerra del campo de
batalla convencional a la esfera de la información y al terreno de la guerra psicológica y la
distorsión de las percepciones. Por lo tanto, está claro que la guerra con Rusia no es
fundamentalmente un problema físico sino más bien uno entre conciencias. En última
instancia, el objetivo es siempre el mismo: ganar la guerra en el corazón y la mente del
enemigo”142.

Aclarado el aspecto doctrinario, respecto a la metodología empleada podemos argumentar


que Rusia se valió de su entorno digital, tanto orgánico como rentado a terceras partes para
ejercer la influencia.

Para llevar a cabo tal accionar, dicha nación se ha valido de las plataformas digitales como
RT (anterior Russia Today), Sputnik y Russia Beyond143 -por citar los casos más conocidos-
tanto en su formato digital como televisivo tanto en idioma castellano como inglés como

139
EFE VIENA. (2 de marzo de 2021) "Un experto de Bellingcat sitúa al "chef de Putin" tras la injerencia en Cataluña". EFE.
Recuperado de: https://www.efe.com/efe/espana/mundo/un-experto-de-bellingcat-situa-al-chef-putin-tras-la-injerencia-
en-cataluna/10001-4477708
140
ALANDETE, D. (30 de marzo de 2018) "Julian Assange tiene muchas explicaciones pendientes". ABC.ES
Recuperado de: https://elpais.com/elpais/2018/03/29/opinion/1522343064_959100.html
141
Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in Russia’s information war in
Catalonia". Real Instituto Elcano.
Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-499d-a59f-150c1eba8026/ARI92-
2017-MilosevichJuaristi-Combination-instrument-Russia-information-war-
Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-499d-a59f-150c1eba8026
142
Milosevich-Juaristi. M. (2017). ‘El poder de la influencia rusa: la desinformación’, ARI, nr 7/2017,
Elcano Royal Institute,
Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/e
lcano_es/zonas_es/ari7-2017-milosevichjuaristi-poder-influencia-rusa-desinformacion.
143
PÉREZ MEDINA, A. (23 de octubre de 2020) "¿Estuvo Rusia detrás de la sedición encabezada por Carles Puigdemont?".
ABC.ES.
Recuperado de: https://www.lasexta.com/noticias/nacional/conexion-rusa-
proces_202010305f9bd87b9a1c4e00015fbcd8.html
39
usinas principales de la narrativa para posteriormente ser viralizado por decenas de miles de
cuentas en redes sociales comúnmente denominadas troles en conjunción con
influenciadores y que sirvieron como potenciadores o amplificadores del mensaje
extendiendo éste de forma global. En esta operación se vieron empleadas las dos
metodologías abordadas en este TFM: la desinformación y las fake news.

Además de operar desde territorio ruso, también se ha demostrado fehacientemente que


había presencia de agentes de inteligencia rusa en suelo español; por caso, la denominada
“Operación Volhov”144 amplía el espectro a empresarios, políticos, funcionarios y civiles
catalanes que estaban actuando en apoyo a la misma y como previamente se resaltó: de
forma coordinada con el objetivo de maximizar el impacto y que inclusive habían previamente
como contraprestación al apoyo ruso, acordado reconocer la Península de Crimea como rusa
a cambio del reconocimiento de la independencia de Cataluña en encuentros de altísimo
nivel145.

Las consecuencias de la operación fueron de alto impacto tanto a nivel nacional sumiendo al
país en un estado de conmoción y de alarma, en tanto sometió a prueba la integridad y
respuesta de la UE ante no solo una operación de influencia externa, sino a la respuesta
colectiva ante una posible secesión de una comunidad dentro de una nación soberana que
pudiese poner en riesgo la propia cohesión de la Unión. Las repercusiones continúan al día
de la fecha saliendo a la luz146 más novedades respecto a las operaciones y agentes rusos
involucrados en suelo español y que aún siguen activos con otras operaciones no obstante
insertando la incipiente semilla de la duda en las mentes del público objetivo

144
LÁZARO, F y GONZÁLEZ, G. (28 de octubre de 2020) "Los detenidos presumían de que Rusia llegó a ofrecer 10.000
soldados a Carles Puigdemont para convertir Cataluña en una 'Suiza'". EL MUNDO.
https://www.elmundo.es/cataluna/2020/10/28/5f9923fbfdddffb03c8b478c.html
145
ALANDETE, D. (24 de noviembre de 2019) "Cómo la maquinaria de injerencia rusa pasó de desestabilizar Europa a
Iberoamérica". ABC.ES.
Recuperado de: https://www.abc.es/internacional/abci-como-maquinaria-injerencia-rusa-paso-desestabilizar-europa-
iberoamerica-201911240252_noticia.html
146
Ref. 99
40
CAPÍTULO IV

SÍNTESIS, PROSPECTIVAS Y CONCLUSIONES.

4.1. SINTESIS.

Este Trabajo Final de Máster se ha propuesto exponer como las Operaciones de Influencia
Digital (ODID) pueden ser empleadas para proyectar una idea desde el plano virtual, al físico
a través del cognitivo y de forma sintética lo ha demostrado mediante los procesos que
envuelven a las tres capas de actuación, la física, la virtual y la cognitiva.

Así mismo ha podido cumplir el segundo objetivo que es demostrar como la afectación del
plano cognitivo puede ser empleada por parte de actores de injerencia como factores de
disrupción política, económica y social empleando a las redes sociales como órganos de
diseminación.

Finalmente se ha podido dar respuestas a interrogantes sobre la viabilidad de desestabilizar


la UE o las naciones por medio de las ODID, lo cual ha quedado sobremanera expuesto en
los dos casos emblemáticos de las operaciones de influencia en suelo europeo: el Brexit y el
referéndum catalán.

Además ha quedado en evidencia que el principal actor con intención disruptiva en la UE es


la Federación Rusa cuyos intereses y proyecciones geopolíticas lo constituyen en una
amenaza persistente dejándolo de lado como socio estratégico temporal como
diplomáticamente se quiera intentar de abordarlo dentro del marco de la resolución
alternativa de conflictos, pero que Rusia por su historia y contexto no está dispuesta a
aceptar bajo esas condiciones.

Se han expuesto además las metodologías y los órganos del entorno digital empleados para
las operaciones de interés así como también ha quedado manifiesto el hecho corroborado de
que la influencia es una amenaza a la seguridad tan alarmante como la de un ataque con
armamento convencional pero con un agravante, si no se está alerta de forma temprana, las
operaciones sobre el plano cognitivo no serán detectadas hasta ser demasiado tarde.

41
4.2. PROSPECTIVAS

Considerando el evolutivo y cambiante entorno digital y la volatilidad política en este nuevo


contexto multipolar global tras la irrupción del COVID en el mundo y la salida de Donald
Trump de la Casa Blanca, se puede prever un aumento de las operaciones de influencia y su
evolución hacia mecanismos menos detectables y más sutiles tanto en lo que a la
metodología por parte de sus autores respecta como a la percepción cognitiva de la
audiencia objetivo.

Así mismo estas metodologías pueden ir evolucionando hacia un componente digital híbrido
donde se combinen operaciones de influencia con ciberataques y campañas de acción
psicológica o de guerra de información haciendo cada vez más difíciles de combatir estas
actividades con simples medidas unidimensionales de censura o de regulación de contenido
como las tomadas por la UE en relación a las campañas de desinformación detectadas hasta
la fecha.

También conforme el rol de otros actores globales que visualicen en la EU su amenaza o


interés, es lógico pensar que comenzarán a operar sobre el territorio de la comunidad
tratando cada uno de influir y generar injerencia conforme a sus objetivos perseguidos.

Sin lugar a dudas la Federación Rusa seguirá siendo el principal actor de influencia en la UE
y no cabe dudas al respecto que insistirá en la irrupción en los procesos electorales no solo
por tratar de colocar gobiernos afines, sino por el solo hecho de explotar la vulnerabilidad y
generar la disrupción misma en el seno de la Unión por lo que no se descarta que además de
las injerencias en las campañas electorales también se profundicen cuestiones nacionalistas
que intensifiquen en la UE el separatismo, entre ellos sin duda Cataluña y la Comunidad
Autónoma Vasca serán junto con Ceuta y Melilla, los principales focos dentro de la Unión en
tanto que en Europa el próximo escenario tendrá lugar en lo mediato con el referéndum
escocés y el galés.

El incremento de la conciencia situacional (Situational Awareness) y las medidas activas en


el entorno digital, será vital para la detección y mitigación y eventualmente la neutralización
de las operaciones de influencia que serán cada vez más persistentes y sofisticadas.

42
4.3. CONCLUSIONES

A modo de conclusión sobre lo expuesto en este TFM arribamos a la instancia de responder


las preguntas formuladas en el inicio: ¿Es factible que la seguridad de la Unión Europea
pueda ser desestabilizada o comprometida tanto de forma colectiva como a nivel soberano
por parte de cada nación componente a través de operaciones de influencia?; de ser así
¿Cómo?, ¿Cuáles resultados podrían suponer sus consecuencias?

A estas preguntas, los hechos fácticos han demostrado la permeabilidad de la Unión


Europea a las operaciones de influencia. La sucesión concatenada de las distintas
injerencias realizadas en Europa, tanto durante los diferentes procesos electorales que
acontecieron a lo largo del último lustro como las ODID tendientes a fomentar el separatismo
nacionalista y antieuropeo en todo la Unión y los resultados de ellos plasmados en el Brexit y
la crisis catalana han demostrado el poder de la ingeniería social aplicada como factor
desestabilizador.

La explotación de las contradicciones sociales, la agudización de la brecha política y la


acentuación de los extremismos han probado ser los principales ejes o vectores de
explotación por parte de los actores de influencia para provocar una acción disruptiva en el
mundo real demostrando con ello que la seguridad de la UE se puede ver –y de hecho se ha
visto- comprometida.

Y como previamente se mencionó en este TFM, al verse a la UE como un sistema, la


afectación de una de sus partes afecta al funcionamiento del todo, y para ejemplo de ello
tenemos la salida del Reino Unido de la UE con las consecuencias económicas, políticas y
geopolíticas que ello implica aún en el presente y de las cuales se podrán percibir durante los
próximos años.

La crisis catalana sin dudas también fue un intento de injerencia por parte de Rusia en la
integridad del Reino de España también con consecuencias graves para la mancomunidad
puesto que de haber derivado en una agudización del conflicto, el mismo podría haber
devenido en una escalada en la que se hubiera alterado el normal desenvolvimiento de la
vida democrática en España condicionando a Europa y al mundo entero y polarizando el
contexto local extrapolándolo al global en la disyuntiva de entre quienes hubieran tomado
parte de uno o de otro sector del conflicto; no obstante esto ha dejado en los sectores
43
separatistas el foco ígneo de la intentona latente y ha demostrado que la EU debe estar
atenta a las Operaciones de Influencia ya que cualquier oportunidad brinda una avenida de
aproximación al oponente en sus intentos disruptivos.

No obstante fue el Brexit la muestra patente de lo que se puede hacer para afectar la
seguridad de la UE mediante estas actividades especiales y la que mayor repercusión ha
tenido en lo que a la seguridad respecta ya que aunque algunos valoren la salida del Reino
Unido como un alivio, el objetivo propuesto fue escindir a una de las potencias europeas de
la Unión y lo que más preocupa es que ese objetivo fue alcanzado, logrado y consolidado.

44
ABREVIATURAS

Abrev. Significado
CIA Central Intelligence Agency (Agencia Central de Inteligencia de los
EE.UU)
CNO Computer Network Operations (Operaciones de Redes de
Computadoras).
CSIS Center for Strategic & International Studies (Centro Para los estudios
internacionales y estratégicos).
DSN Departamento de Seguridad Nacional.
ED Entorno Digital
ESMADE Estado Mayor de la Defensa.
FF.AA. Fuerzas Armadas.
FCSE Fuerzas y Cuerpos de Seguridad del Estado.
INFO OPS Information Operations (Operaciones de Información).
IW Information Warfare (Guerra de Información).
ODID Operaciones de Influencia Digital.
OTAN/NATO Organización del Tratado del Atlántico Norte.
PO Público Objetivo.
RR.SS. Redes Sociales.
TESSCO Acrónimo de Terrorismo, Espionaje, Sabotaje, Subversión y Crimen
Organizado.
TFM Trabajo Final de Máster.
UE Unión Europea.

45
BIBLIOGRAFÍA

- ALANDETE, D. (30 de marzo de 2018) "Julian Assange tiene muchas explicaciones


pendientes". ABC.ES

Recuperado de:
https://elpais.com/elpais/2018/03/29/opinion/1522343064_959100.html

- ALANDETE, D. (13 de noviembre de 2017) "La maquinaria rusa ganó la batalla ‘online’
del referéndum ilegal". EL PAÍS.

https://elpais.com/politica/2017/11/12/actualidad/1510500844_316723.html

- ALANDETE, D. (24 de noviembre de 2019) "Cómo la maquinaria de injerencia rusa


pasó de desestabilizar Europa a Iberoamérica". ABC.ES.

Recuperado de: https://www.abc.es/internacional/abci-como-maquinaria-injerencia-


rusa-paso-desestabilizar-europa-iberoamerica-201911240252_noticia.html

- BBC. (2016) "UK votes to leave the EU". BBC.

https://www.bbc.co.uk/news/politics/eu_referendum/results

- BOE. (2018) "Orden PCM/1030/2020, de 30 de octubre, por la que se publica el


Procedimiento de actuación contra la desinformación aprobado por el Consejo de
Seguridad Nacional.". BOE-A-2020-13663

Recuperado de: https://boe.es/diario_boe/txt.php?id=BOE-A-2020-13663

- BORGES DA SILVA, F. (2014) "Empleo de Operaciones de Información por el Ejército


de Brasil, en el Ambiente operacional Actual". Ejército Argentino.

Recuperado de:
http://www.cefadigital.edu.ar/bitstream/1847939/459/1/TFI%20ECS%202014%20B4F4
_%2058.pdf (Consultado 10 de abril 2021)

46
- CADWALLADR, C. (7 de mayo de 2017) "El gran robo del Brexit británico: cómo fue
secuestrada nuestra democracia". THE GUARDIAN.

Recuperado de: https://www.theguardian.com/uk-news/2018/jun/06/cambridge-


analytica-destroyed-by-bitter-and-jealous-whistleblower

- C de la UE.

Recuperado de: https://data.consilium.europa.eu/doc/document/ST-15431-2018-


INIT/es/pdf

- CHIAVENATO, I. (2006). «Introducción a la Teoría General de la Administración»,


Séptima Edición, McGraw-Hill Interamericana.

- COLOMINA, C. (2019) "LA DESINFORMACIÓN DE NUEVA GENERACIÓN. Cinco


escenarios políticos y geoestratégicos ante el fake" (CIDOB). Recuperado de:
https://www.cidob.org/content/download/73218/2351291/version/4/file/61-
66_ARTI%CC%81CULO_CARME%20COLOMINA.pdf

- Comisión de Asuntos Exteriores. (2020). Documento (A9-0265/2020). Punto 15.


Parlamento Europeo.

Recuperado de: https://www.europarl.europa.eu/doceo/document/A-9-2020-


0265_ES.html

- Comisión Europea. (16 de diciembre de 2020) "Nueva Estrategia de Ciberseguridad


de la UE y nuevas normas para aumentar la resilencia de las entidades críticas físicas
y digitales". Documento del sitio de la Comisión Europea.

Recuperado de: https://ec.europa.eu/commission/presscorner/detail/es/ip_20_2391


(Consultado 10 de abril 2021)

- Concise Oxford English Dictionary. (2021). "Influence". Oxford English Dictionary.

Recuperado de: https://www.lexico.com/definition/influence

47
- CONFESSORE, N. (4 de abril de 2018). “Cambridge Analytica and Facebook: The
Scandal and the Fallout So Far”. New York Times.

Recuperado de: https://www.nytimes.com/2018/04/04/us/politics/cambridge-analytica-


scandal-fallout.html (fecha de consulta 12 de abril 2021)

- Consejo de la UE (12 de diciembre de 2018). “Plan de Acción contra la


desinformación”. Documento JOIN(2018) 36 final

- DÍAZ-CANEJA. J., (22 de enero 2020). "OPERACIONES DE INFLUENCIA: LA CLAVE


ESTÁ EN EL ANÁLISIS"., I+L.,

Recuperado de: https://inteligenciayliderazgo.com/contrainteligencia/operaciones-de-


influencia-analisis-de-inteligencia/

- DSN. (2017) "Estrategia de Seguridad Nacional 2017". Documento del sitio del
Departamento de Seguridad Nacional.

Recuperado de: https://www.dsn.gob.es/es/estrategias-


publicaciones/estrategias/estrategia-seguridad-nacional-2017

- East StratCom. (Abril de 2021). "Questions and Answers about the East StratCom
Task Force".

Recuperado de: https://eeas.europa.eu/headquarters/headquarters-homepage/2116/-


questions-and-answers-about-the-east-

- El entorno digital hace referencia al conjunto de canales, plataformas y herramientas


de que se dispone para sostener la presencia en el ciberespacio.

- El término hiperconectado es un neologismo aún no aceptado por la RAE. El mismo


hace referencia a la multiplicidad y multidimencionalidad de las conexiones tanto por
medio de internet u ondas de diferentes frecuencias del espectro electromagnético
que permiten una multiplicidad de conexiones en simultáneo de uno o varios
dispositivos a diferentes servicios.

48
- ELLEHUUS, R. (21 de julio de 2020). "Did Russia Influence Brexit?” Center for
Strategic & International Studies.

Recuperado de: https://www.csis.org/blogs/brexit-bits-bobs-and-blogs/did-russia-


influence-brexit

- ELLEHUUS, R. (Julio de 2020) "Assessing Russian Influence in the United Kingdom".


CSIS.

Recuperado de: https://csis-website-prod.s3.amazonaws.com/s3fs-


public/publication/20720_Ellehuus_GEC_FullReport_FINAL.pdf

- ESRI. (2019). Whitepaper: "Cyber Warfare - The GeoSpatial Approach". del sitio de
ESRI.

Recuperado de: https://www.esriuk.com/~/media/esri-


uk/Whitepapers/Cyber%20Warfare%20white%20paper.pdf

- Estudio Alfa. (2021). "El impacto de las redes sociales en la sociedad". Sitio personal
del autor.

Recuperado de: https://estudioalfa.com/el-impacto-de-las-redes-sociales-en-la-ociedad

- EUROPEAN COMMISSION (2020). Commission Staff working document. Assessment


of the Code of Practice on Disinformation- Achievements and areas for further
improvement. SWD (2020) 180 final.

Recuperado de: https://digital-strategy.ec.europa.eu/en/library/assessment-code-


practice-disinformation-achievements-and-areas-further-improvement

- European Political Strategy Centre. (2020) High-Level Hearing, “Preserving


Democracy in the Digital Age”.

Recuperado de: https://reutersinstitute.politics.ox.ac.uk/risj-review/preserving-


democracy-digital-age

- GAVILÁN, I. (2 de diciembre de 2013). "Siete Pilares de la influencia digital". Sitio


personal: ignaciogavilan.com.

49
Recuperado de: https://ignaciogavilan.com/siete-pilares-de-la-influencia-digita/

- GÓMEZ DE ÁGREDA. A. (2019). "Operaciones de Influencia en el Entorno digital".


Mando Conjunto de Ciberdefensa. ESMADE.

Recuperado de: https://prezi.com/uyphy-kw-ds-/operaciones-de-


influencia/?frame=d0abcf992b53c0a3e61cb3b84ed2aa9517677875

- GÓMEZ DE ÁGREDA. A. (2019). "Operaciones de Influencia en el Entorno digital".


Mando Conjunto de Ciberdefensa. ESMADE.

Recuperado de: https://media-temporary.preziusercontent.com/frames-


public/7/e/a/a/2/274251c4504a97d97b046e763621200.png

- Joint Doctrine Publication 3-80 “Influence”, JDP 3-80.1 “Information Operations”, JDP
3-80.2 “Media Operations”, JDP 3-80.3 “Civil-Military Cooperation” y JDP 3-80.4
“Operational Security”.
- Jon Latimer. Deception in war. Overlook Press, 2001

- MARLOS, A. (Junio de 2018) "Política de seguridad y defensa en la era de la


posverdad. La Posverdad, Seguridad y defensa". Cuadernos de Estrategia 197. IEEE.

Recuperado de: http://www.ieee.es/Galerias/fichero/cuadernos/CE_197.pdf

- MARTÍN CUBEL, Fernando. El espacio europeo ante el desafío de la desinformación.


Documento de Opinión IEEE 113/2019.

Recuperado de:
http://www.ieee.es/Galerias/fichero/docs_opinion/2019/DIEEEO113_2019FERMAR_inf
oUE.pdf

- Milosevich-Juaristi. M. (20 de noviembre de 2017). "The ‘combination’: an instrument in


Russia’s information war in Catalonia". Real Instituto Elcano.

Recuperado de: http://www.realinstitutoelcano.org/wps/wcm/connect/147fabf2-1140-


499d-a59f-150c1eba8026/ARI92-2017-MilosevichJuaristi-Combination-instrument-
Russia-information-war-Catalonia.pdf?MOD=AJPERES&CACHEID=147fabf2-1140-
499d-a59f-150c1eba8026
50
- OLMO Y ROMERO, A. (4 de enero de 2019). "Desinformación: concepto y
perspectivas". Real Instituto Elcano.

Recuperado de:
http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_C
ONTEXT=/elcano/elcano_es/zonas_es/ari41-2019-olmoromero-desinformacion-
concepto-y-perspectivas

- PARISH, M y MADAHAR, B. (2016). "Understanding Cyberspace through Cyber


Situational Awareness". del sitio de la OTAN.

Recuperado de:
https://www.sto.nato.int/publications/STO%20Meeting%20Proceedings/STO-MP-IST-
148/MP-IST-148-01.pdf

- PEGUERO, M. (2019). “Entorno Digital y Medios Convergentes”. Sitio del autor.

Recuperado de: https://milcapeguero.com/glosario/entorno-


digital/#:~:text=El%20entorno%20digital%20es%20el,Medios%20Propios (fecha de
consulta 12 de abril 2021)

- PEIRANO, M. (2019). "El enemigo conoce el sistema". Penguin Random House Grupo
Editorial. Pág. 239.

- PINTADO, C. (03 de diciembre de 2013). "LAS REDES SOCIALES Y LA DEFENSA.


UN ANÁLISIS “DAFO”. IEEE.

Recuperado de: http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO119-


2013_redesSociales_CesarPintado.pdf

- PORTERO ALFÉREZ, Nuria. Operaciones de influencia y campañas de


desinformación de la Federación de Rusia en el Estado de Libia. Documento de
Opinión IEEE 46/2020.

Recuperado de:
http://www.ieee.es/Galerias/fichero/docs_opinion/2020/DIEEEO46_2020NURPOR_Libi
aRusia.pdf
51
- RAE. (2008). “Diccionario de la Real Academia Española. Información [en línea].
2008”.

Recuperado de: https://dle.rae.es/?w=informaci%C3%B3n&origen=REDLE (fecha de


consulta 12 de abril 2021)

- RAND CORPORATION. (2006). “Information Operations”. Del sitio de la RAND


Corporation.

Recuperado de: https://www.rand.org/topics/information-


operations.html#:~:text=Information%20operations%20and%20warfare%2C%20also,c
ompetitive%20advantage%20over%20an%20opponent. (fecha de consulta 12 de abril
2021)

- RIAÑO, F. (22 de agosto de 2019). "¿Por qué ser popular en redes no es lo mismo
que ser ‘influencer’?". El Tiempo.

Recuperado de: https://www.eltiempo.com/cultura/gente/diferencias-entre-ser-popular-


y-ser-influenciador-segun-experto-en-comportamiento-403734

- RODRÍGUEZ ANDRÉS, R. (9 de febrero de 2016). "Historia y comunicación social".


Ediciones Complutense. ISSNe: 1988-3056.

Recuperado de: hhttps://revistas.ucm.es/index.php/HICS/article/view/59843

- RAMÓN, E y GIL, A. (2021). «Desinformación e infoxicación, dos “falsos sinónimos”


frente a la estrategia de información de la Comisión Europea». Comunicación y
Hombre. 2021, nº 17, pp 103-118.

Recuperado de: https://doi.org/10.32466/eufv-cyh.2021.17.659.103-118

- SAN SEGUNDO, J. (Septiembre de 2018). "INFLUENCIA DE LAS NOTICIAS FALSAS


EN LA OPINIÓN PÚBLICA". Servimedia.

Recuperado de:
https://www.servimedia.es/sites/default/files/documentos/informe_sobre_fake_news.pd
f
52
- Shultz, R.H. y Godson, R. (1984). Dezinformatsia: active measures in soviet strategy.
Washington D.C.: Pergamon.

- SOLÍS, B. (2021). "The End of Business as Usual". Sitio personal del autor.

Recuperado de: http://endofbusiness.com/ y disponible en:


https://www.amazon.com/gp/product/1118077555/ref=as_li_tf_tl?ie=UTF8&tag=pr200f-
20&linkCode=as2&camp=217145&creative=399373&creativeASIN=1118077555

- SOLÍS, B. (2021). "The End of Business As Usual". Sitio personal del autor.

Recuperado de: https://media-temporary.preziusercontent.com/frames-


public/2/c/7/e/b/d86ad5c44f4a0caec62665a21771200.png

- TELLO, A., (Diciembre 2015). "DISCUSSIONS ABOUT THE ASSIGNED ROLE TO


THE MILITARY INTELLIGENCE IN THE CONTEMPORARY ARGENTINA". Revista
Inteligencia y Seguridad. vol.10 no.2. ISSN 1909-3063

Recuperado de: http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1909-


30632015000200002

- TESSCO (terrorismo, espionaje, subversión, sabotaje y crimen organizado). Fuente:


Ejército de Tierra. (18 de noviembre de 2016). Recuperado de:
https://ejercito.defensa.gob.es/unidades/Huesca/rczm_galicia64/Noticias/2016/33.html

- TOFFLER, A. (2006). «La Revolución de la Riqueza», Random House Mondadori.


Pág. 154

- UE. (15 de Diciembre 2020). “Informe sobre la aplicación de la política común de


seguridad y defensa – Informe anual 2020 (2020/2207(INI))”. del sitio de la Comisión
de Asuntos Exteriores de la UE

Recuperado de: https://www.europarl.europa.eu/doceo/document/A-9-2020-


0265_ES.html (fecha de consulta 12 de abril 2021)

53
- Villanueva. D., (2017) “El término “posverdad” se referirá a aquella información o
aseveración que no se basa en hechos objetivos, “sino que apela a las emociones,
creencias o deseos del público”. RAE.

- Villanueva. D., (2020): El anglicismo "Fake News" hace referencia a noticias falseadas
o adulteradas. RAE

- El neologismo "Infoxicación" hace referencia a la intoxicación por saturación de


información (RAE 2021)

- VON DER LEYDEN, U. (2019). “Mi Agenda para Europa”. Sitio web de la CE.

Recuperado de: https://ec.europa.eu/commission/sites/beta-political/files/political-


guidelines-next-commission_es.pdf

54

También podría gustarte