Sunteți pe pagina 1din 12

Working paper no. 2017.

12

Tropas cibernticas, Trolls y


Problemticos: Un Inventario
Global de la Manipulacin
Organizada en Redes Sociales
Samantha Bradshaw, University of Oxford
Philip N. Howard, University of Oxford
Resumen ejecutivo
Las tropas cibernticas son equipos gubernamentales, militares o de partidos polticos
comprometidos con la manipulacin de la opinin pblica en las redes sociales. En
este documento de trabajo, informamos sobre organizaciones especficas creadas, a
menudo con dinero pblico, para ayudar a definir y administrar lo que es mejor para el
pblico. Comparamos dichas organizaciones en 28 pases y las inventariamos de
acuerdo con los tipos de mensajes, las valencias y las estrategias de comunicacin
utilizadas. Catalogamos sus formas de organizacin y evaluamos sus capacidades en
trminos de presupuestos y personal. Este documento de trabajo resume los
hallazgos del primer inventario exhaustivo de las principales organizaciones detrs de
la manipulacin de las redes sociales.

Encontramos que las tropas cibernticas son un fenmeno generalizado y


omnipresente. Muchos pases diferentes emplean un nmero significativo de
personas y recursos para administrar y manipular la opinin pblica en lnea, a veces
dirigidos a audiencias nacionales y en ocasiones dirigidos a pblicos extranjeros.

Los primeros informes sobre la manipulacin organizada de las redes sociales


surgieron en 2010, y para 2017 hay detalles sobre tales organizaciones en 28 pases.

Mirando a travs de estos 28 pases, cada rgimen autoritario tiene campaas en las
redes sociales dirigidas a su propia poblacin, mientras que solo unas pocas estn
dirigidas a pblicos extranjeros. Por el contrario, casi todas las democracias de esta
muestra han organizado campaas de medios sociales dirigidas a pblicos
extranjeros, mientras que las campaas apoyadas por partidos polticos se dirigen a
los votantes nacionales.

Los regmenes autoritarios no son los nicos o incluso los mejores en la


manipulacin organizada de las redes sociales. Los primeros informes sobre la
participacin del gobierno en el impulso de la opinin pblica involucran a las
democracias, y las nuevas innovaciones en las tecnologas de comunicacin poltica a
menudo provienen de los partidos polticos y surgen durante las elecciones de alto
perfil.

Con el tiempo, el modo primario de organizacin de tropas cibernticas ha pasado


de involucrar unidades militares que experimentan con la manipulacin de la opinin
pblica a travs de las redes sociales a firmas de comunicacin estratgica que toman
contratos de gobiernos para campaas de redes sociales.
Redes Sociales y democracia
Las redes sociales se han convertido en una valiosa plataforma para la vida pblica. Es
el medio principal sobre el que los jvenes, en todo el mundo, desarrollan sus
identidades polticas y consumen noticias. Sin embargo, las plataformas de redes
sociales, como Facebook y Twitter, tambin se han convertido en herramientas para
el control social. Muchos gobiernos ahora gastan recursos significativos y emplean a
un gran nmero de personas para generar contenido, opinin directa y relacionarse
con audiencias nacionales y extranjeras. Este documento de trabajo sienta las bases
para comprender las tendencias mundiales en el uso organizado y coordinado de las
redes sociales para manipular la opinin pblica.

En este artculo, definimos las tropas cibernticas como equipos gubernamentales,


militares o de partidos polticos comprometidos con la manipulacin de la opinin
pblica a travs de las redes sociales. Dado que se sabe muy poco sobre las diferencias
en capacidad, herramientas y tcnicas de estas prcticas en diferentes pases,
llevamos a cabo un estudio comparativo y transnacional de las tropas cibernticas
globales. Examinando las operaciones de medios sociales en 25 pases, hemos
realizado un inventario de gastos presupuestarios, personal, comportamiento
organizacional y estrategias de comunicacin para analizar el tamao, la escala y el
grado en que diferentes tipos de regmenes polticos despliegan tropas cibernticas
para influenciar y manipular al pblico en lnea.

En enero de 2015, el ejrcito britnico anunci que su 77. brigada "se centrara en
operaciones psicolgicas no letales utilizando redes sociales como Facebook y Twitter
para luchar contra los enemigos al obtener el control de la narrativa en la era de la
informacin" (Solon, 2015). La tarea principal de esta unidad es dar forma al
comportamiento pblico mediante el uso de "narrativas dinmicas" para combatir la
propaganda poltica diseminada por las organizaciones terroristas. El Reino Unido no
est solo en la asignacin de tropas y fondos para influir en el discurso poltico en
lnea. En cambio, esto es parte de un fenmeno ms amplio por el cual los gobiernos
recurren a las plataformas de Internet para ejercer influencia sobre los flujos de
informacin y los canales de comunicacin para dar forma a la opinin pblica.
Comparamos y resumimos este fenmeno en los siguientes 28 pases: Argentina,
Azerbaiyn, Australia, Bahrein, Brasil, China, Repblica Checa, Ecuador, Alemania,
India, Irn, Israel, Mxico, Corea del Norte, Filipinas, Polonia, Rusia, Arabia Saudita,
Serbia, Corea del Sur, Siria, Taiwn, Turqua, Ucrania, el Reino Unido, los Estados
Unidos, Venezuela y Vietnam.

En trminos de alcance, hay varias cosas que no investigamos. En primer lugar,


aunque las tropas cibernticas a menudo aplicarn tcticas cibernticas ofensivas
tradicionales, como pirateo o vigilancia, para apuntar a usuarios por campaas de
acoso o persecucin, este no es un documento de trabajo sobre piratas informticos u
otros profesionales de ciberseguridad que trabajan en la capacidad gubernamental.
Una distincin importante entre las tropas cibernticas y otros actores estatales que
operan en el ciberespacio es su papel en la formacin activa de la opinin pblica.
Segundo, hay muchos pases que no tienen organizaciones nacionales para la
manipulacin de las redes sociales, pero que participan en pactos de defensa mutua
multilaterales con programas para hacerlo. Por ejemplo, la OTAN tiene una
organizacin militar internacional acreditada llamada Centro de Excelencia de
Comunicacin Estratgica de la OTAN con una lista de naciones patrocinadoras, que
no estn todas en el inventario que presentamos aqu. Las organizaciones informales
de la sociedad civil que utilizan las redes sociales de forma coordinada no estn
incluidas en este marco analtico, ni las empresas privadas y las asociaciones
industriales con campaas organizadas para manipular la opinin pblica.

Metodologa
Desarrollamos la investigacin para este documento de trabajo en tres etapas.
Primero, realizamos un anlisis de contenido sistemtico de artculos de medios de
noticias. En segundo lugar, complementamos el anlisis de contenido con otras
fuentes de grupos de expertos, agencias gubernamentales, grupos de la sociedad civil,
universidades y otras fuentes de investigacin creble. Finalmente, consultamos con
expertos de pases para verificar hechos, encontrar fuentes adicionales en mltiples
idiomas y ayudar a evaluar la calidad de las fuentes. Esta metodologa nos permiti
seleccionar a propsito los casos para comparar, extraer ampliamente de la
investigacin existente e involucrar a los expertos de los pases y regiones para
obtener puntos de aclaracin.

El anlisis de contenido es un mtodo de investigacin establecido en comunicacin y


estudios de medios (Herring, 2009). Se ha utilizado para ayudar a comprender cmo
interactan Internet y las redes sociales con la accin poltica, la transformacin de
rgimen y el control digital (Strange et al., 2013; Joyce et al., 2013; Edwards, 2013;
Woolley, 2016). Este anlisis de contenido cualitativo se realiz para comprender la
gama de actores estatales que utilizan activamente las redes sociales para manipular
la opinin pblica, as como su capacidad, estrategias y recursos. Modelamos nuestro
anlisis despus de Joyce et al. (2013), Edwards et al. (2013) y Woolley (2016), que
condujeron un anlisis de contenido cualitativo utilizando muestreo intencional para
construir una hoja de clculo codificada de variables especficas que aparecen en los
artculos de noticias. Nuestra hoja de clculo codificada incluye campos tales como el
tamao de los equipos gubernamentales, su estructura organizativa y el lugar dentro
del gobierno, estrategias y herramientas, habilidades y capacitacin, y capacidad y
recursos. Seleccionamos intencionalmente las siguientes palabras clave y las usamos
en combinacin para nuestra bsqueda: astroturf *; bot; Facebook; fake; cuenta falsa;
gobierno; guerra de informacin; agente de inteligencia; militar; gestin de personas;
progubernamental; propaganda; operaciones psicolgicas; medios de comunicacin
social; sock puppet*; Troll*; Twitter.

El sesgo de los medios es una preocupacin importante cuando se realiza un anlisis


de contenido que utiliza un muestreo intencional (Earl, 2004; Joyce et al., 2013). Para
mitigar cualquier sesgo en el anlisis de contenido preliminar, utilizamos LexisNexis y
los tres principales proveedores de motores de bsqueda: Google, Yahoo! y Bing, que
proporcion xitos a una variedad de fuentes de noticias profesionales y de
aficionados. Se identificaron un total de 104 noticias. Luego clasificamos los artculos
en funcin de su credibilidad utilizando un sistema de clasificacin similar al empleado
por Joyce et al. (2013) y Woolley (2016). Los artculos fueron calificados en una escala
de tres puntos, siendo tres los ms crebles y uno el menos creble. Los artculos
clasificados en una escala de tres puntos provinieron de importantes organizaciones
de noticias de marca profesional, incluyendo: ABC News, BBC News, Reuters, The
Economist, The Guardian, The Independent, The Mirror, The New York Times, The
Telegraph, The Wall Street Journal, The Washington Post and Wired Magazine. Los
artculos clasificados en dos provinieron de organizaciones de noticias profesionales
ms pequeas, o sitios web orientados a comentarios o blogs de expertos. Estos
incluyen sitios web como: Al-Monitor, Buzzfeed, Freedom House, Human Rights Watch,
Medium, The New Republic, The New Statesman, The Observer, Quartz, The Register,
The Atlantic, The Daily Dot, The Hill, The Intercept, y The Verge. Los artculos
clasificados en uno provienen de granjas de contenido, publicaciones en redes sociales
o blogs personales o hiperpartidarios. Estos artculos fueron eliminados de la muestra.

Un total de 83 artculos informativos formaron la muestra final, y de ellos pudimos


extraer varios tipos diferentes de variables. Ms importante an, definimos tres
dominios de anlisis comparativo que nos permitieron establecer programas
nacionales individuales en un contexto global: (1) estrategias, herramientas y tcnicas
de manipulacin de las redes sociales; (2) forma de organizacin; y (3) presupuesto
organizacional, comportamiento y capacidad.

Reunir el corpus existente de noticias pblicas sobre el uso de tropas cibernticas en


todo el mundo nos permiti establecer casos de manipulacin organizada de redes
sociales en 23 pases. Luego pasamos al corpus de documentos de trabajo ms
especializados que han surgido de grupos de expertos, agencias gubernamentales,
grupos de la sociedad civil, universidades y otras fuentes de investigacin creble.
Estos informes arrojaron detalles adicionales sobre el conjunto de comparacin de
pases conocidos y proporcionaron evidencia adicional sobre la organizacin de la
ciberguerra en otros dos pases.

Una limitacin de nuestra metodologa es que solo accedimos a artculos de medios


de noticias e informes de grupos de expertos en ingls. Para hacer frente a esta
limitacin, realizamos consultas adicionales con expertos en ciberseguridad o
personas familiarizadas con el sistema poltico en determinados pases cuando es
necesario. Esta etapa final de consulta implic verificar dos veces los informes de
noticias, en lugar de agregar nueva informacin del registro. No incluimos ninguna
observacin adicional de los expertos de los pases que no se pudo verificar en otra
publicacin.

Realizamos investigaciones adicionales en otros pases en los que se conoce la


actividad de comunicacin poltica automatizada y de trolling. Si encontramos
evidencia de actividad sospechosa, pero no pudimos encontrar signos claros de
organizacin detrs de la campaa de comunicacin poltica, los casos fueron
eliminados del anlisis. En otras palabras, en este anlisis nos enfocamos
exclusivamente en campaas organizadas de medios sociales que cuentan con el claro
respaldo de los partidos polticos y los gobiernos. Los lectores interesados en aquellos
otros pases donde hay evidencia de intentos en gran parte desorganizados de
manipulacin de las redes sociales deben consultar algunos de los informes
especficos de cada pas de nuestro proyecto, por ejemplo sobre Canad (McKelvey y
Dubois 2017).

Por ltimo, es casi seguro que haya operaciones de ciberataques que no se hayan
documentado pblicamente, y es probable que la lista de casos aumente con el
tiempo. Pero, por el momento, es seguro concluir que hay programas significativos de
manipulacin de redes sociales en los 28 pases que analizamos aqu. Hay similitudes
en las estrategias relativas y el comportamiento organizacional de estas tropas
cibernticas.
I. Estrategias, herramientas y
tcnicas para la manipulacin
en redes sociales
Las tropas cibernticas utilizan una variedad de estrategias, herramientas y tcnicas
para la manipulacin de las redes sociales. En trminos generales, los equipos tienen
una estrategia de comunicacin general que implica la creacin de aplicaciones
gubernamentales oficiales, sitios web o plataformas para la difusin de contenido;
usar cuentas, ya sean reales, falsas o automatizadas, para interactuar con los usuarios
en las redes sociales; o crear contenido sustantivo como imgenes, videos o
publicaciones en blogs. Los equipos tambin difieren en la valencia de sus mensajes e
interacciones con los usuarios en lnea. Valence es un trmino que se usa para definir
el atractivo (bondad) o aversin (maldad) de un mensaje, evento o cosa. Algunos
equipos usan un lenguaje progubernamental, positivo o nacionalista cuando
interactan con el pblico en lnea. Otros equipos acosarn, perseguirn o
amenazarn a los usuarios que expresen posiciones disidentes. La siguiente seccin
describe con ms detalle las estrategias, herramientas y tcnicas utilizadas para la
manipulacin de las redes sociales, y la Tabla 1 resume los puntos de comparacin en
todos los casos del pas.

Comentando en los post de las redes sociales


Las tropas cibernticas en casi todos los pases de nuestra muestra interactan
activamente con los usuarios comentando publicaciones que se comparten en las
redes sociales. La valencia de estos compromisos difiere en nuestra muestra. Algunas
tropas cibernticas se centran en mensajes positivos que refuerzan o apoyan la
posicin del gobierno o la ideologa poltica. Israel, por ejemplo, tiene una poltica
estricta de participar en interacciones positivas con personas que ocupan puestos que
son crticos para el gobierno (Stern-Hoffman, 2013). Las interacciones negativas
incluyen el abuso verbal, el acoso y el llamado "trolling" en contra de los usuarios de
las redes sociales que expresan crticas al gobierno. En muchos pases, las tropas
cibernticas participan en estas interacciones negativas con los disidentes polticos.
En relacin con el gobierno, se sabe que IRELI Youth de Azerbaiyn publica
comentarios abusivos en las redes sociales (Geybulla, 2016). Y en Mxico, los
periodistas son frecuentemente atacados y hostigados en las redes sociales por las
ciber tropas patrocinadas por el gobierno (O'Carrol, 2017).

Sin embargo, la valencia de los comentarios no siempre es claramente positiva o


negativa. En cambio, algunas tropas cibernticas publicarn comentarios neutrales,
diseados para distraer o desviar la atencin del problema que se discute. Arabia
Saudita, por ejemplo, se involucra en "intoxicacin con hashtag", donde las tropas
cibernticas envan spam hashtags para interrumpir las crticas u otras conversaciones
no deseadas a travs de una avalancha de tweets no relacionados (Freedom House,
2013). Otros pases, como la Repblica Checa, publican comentarios que no son ni
positivos ni negativos, sino ms bien informacin de verificacin de hechos (Faiola,
2017). En su mayor parte, la valencia de las estrategias de comentario no se produce
aisladamente: las tropas cibernticas a menudo usan una combinacin de
publicaciones positivas, negativas y neutrales cuando interactan con los usuarios en
las redes sociales. Esto se articula mejor con un miembro del llamado "Partido de los
50 centavos", as llamado por el rumor de que a los comentaristas de Internet
patrocinados por el gobierno se les pagaba 50 centavos cada vez que publicaban
mensajes en lnea. El informante seal que una estrategia comn es publicar
comentarios emotivos en lnea con el fin de generar ira dirigida hacia el comentarista;
desviando as la crtica del gobierno o el tema poltico que se discute originalmente
(Weiwei, 2012).

Segmentacin individual
La orientacin individual es una estrategia de ciberatra que consiste en seleccionar un
individuo o grupo para influir en las redes sociales. En Polonia, por ejemplo, los lderes
de opinin, incluidos prominentes blogueros, periodistas y activistas, son
cuidadosamente seleccionados y dirigidos con mensajes para convencerlos de que sus
seguidores tienen ciertas creencias y valores (Gorwa, 2017). Otras formas ms
populares de focalizacin individual implican acoso. El hostigamiento generalmente
involucra abuso verbal, incitacin al odio, discriminacin y / o persecucin en contra
de los valores, creencias o identidad de un usuario o grupo de usuarios en lnea. La
orientacin individual es diferente de las publicaciones de valencia negativa en las
redes sociales, ya que el hostigamiento generalmente abarca una larga duracin. A
veces, el hostigamiento tiene lugar durante eventos polticos importantes, como las
elecciones. Por ejemplo, en Corea del Sur, los empleados del Servicio Nacional de
Inteligencia lanzaron una serie de campaas de desprestigio contra los partidos de la
oposicin surcoreana en el perodo previo a las elecciones presidenciales de 2012 (The
Korean Herald, 2013). Con ms frecuencia, la orientacin individual es un aspecto
persistente del ecosistema de Internet que se utiliza para silenciar la disidencia poltica
en lnea. Tambin es una de las formas ms peligrosas de actividad de las
ciberguerras, ya que los individuos a menudo reciben amenazas de la vida real y sufren
daos a la reputacin. En Rusia, se sabe que las tropas cibernticas atacan a
periodistas y disidentes polticos.

Tras una investigacin en un nmero creciente de abusivos mensajes pro-rusos en


Internet, la periodista finlands Jessica Aro recibi una serie de correos electrnicos
abusivos, fue injuriada como traficante de drogas en las redes sociales, y burlada
como un bimbo delirante en un vdeo musical publicado a YouTube "(Higgins, 2016).
En Azerbaiyn, los individuos son frecuentemente atacados en Twitter y otras
plataformas de redes sociales si critican al gobierno (Geybulla, 2016). Las actividades
de curricn del IRELI Youth de Azerbaiyn incluso han demostrado que disuaden a los
usuarios habituales de Internet de apoyar la protesta poltica y participar en
discusiones polticas en lnea (Pearce y Kendzior, 2012). Algunos equipos de ciber-
tropas tienen un sistema altamente coordinado para identificar y apuntar a las
personas. En Turqua, los cabecillas publicarn una captura de pantalla de una cuenta
de oposicin para que otros puedan lanzar una campaa de desprestigio contra esa
persona (Sozeri, 2015). En Ecuador, la focalizacin individual se coordina a travs del
gobierno a travs de la plataforma web Somos + (Morla, 2015a). Y en Rusia, los lderes
del Movimiento Juvenil Nashi alineado con el Kremlin han enviado una lista de
activistas de los derechos humanos, declarando que son "los enemigos ms viles"
(Elder, 2012).
Cuentas patrocinadas por el gobierno, pginas web
o aplicaciones
Algunos pases tienen sus propias cuentas, sitios web y aplicaciones patrocinadas por
el gobierno, diseados para difundir propaganda poltica. Estas cuentas y el contenido
que sale de ellas estn claramente marcados como operados por el gobierno. En el
Reino Unido, por ejemplo, la 77. Brigada mantiene una pequea presencia en
Facebook y Twitter bajo su propio nombre (Corfield, 2017). Otros pases son mucho
ms activos en una capacidad oficial. Israel tiene ms de 350 cuentas oficiales de redes
sociales gubernamentales, que cubren toda la gama de plataformas en lnea, de
Twitter a Instagram, y opera en tres idiomas: hebreo, rabe e ingls (Benedictus,
2016).

Pero no son solo las plataformas de medios sociales donde las tropas cibernticas
estn activas. Adems, hay una amplia gama de plataformas y aplicaciones en lnea
que los gobiernos utilizan para difundir propaganda poltica o silenciar la disidencia
poltica, incluidos los blogs, las aplicaciones mviles y las pginas web oficiales del
gobierno. A veces, estos recursos en lnea ayudan a los voluntarios u otros ciudadanos
a retuitear, compartir y recibir contenido patrocinado por el gobierno. El i-Army de
Ucrania, tambin conocido como "el ejrcito de la verdad", opera un sitio web donde
los ciudadanos y los voluntarios pueden acceder y compartir informacin "veraz" en
las redes sociales (Benedictus, 2016). En otros casos, los recursos en lnea
patrocinados por el gobierno se pueden utilizar para galvanizar a los partidarios del
gobierno. En Ecuador, el gobierno lanz un sitio web llamado Somos + para investigar
y responder a usuarios de redes sociales que critican al gobierno. El sitio web enva
actualizaciones a los suscriptores cuando un usuario de las redes sociales critica al
gobierno, permitiendo que los partidarios del gobierno se dirijan colectivamente a los
disidentes polticos (Morla, 2015a).

Cuentas falsas y propaganda informtica


Adems de las cuentas oficiales del gobierno, muchos equipos de ciber-tropas
ejecutan cuentas falsas para enmascarar su identidad e intereses. Este fenmeno a
veces se conoce como "astroturfing", por el cual la identidad de un patrocinador u
organizacin se hace aparecer como activismo de base (Howard, 2003). En muchos
casos, estas cuentas falsas son "bots" o fragmentos de cdigo diseados para
interactuar e imitar a los usuarios humanos. Segn los informes de los medios, los
agentes del gobierno desplegaron bots en Argentina (Rueda, 2012), Azerbaiyn
(Geybulla, 2016), Irn (BBC News, 2016), Mxico (O'Carrol, 2017), Filipinas (Williams S,
2017), Rusia (Duncan, 2016), Arabia Saudita (Freedom House, 2013), Corea del Sur
(Sang-Hun, 2013), Siria (York) , 2011), Turqua (Shearlaw, 2016) y Venezuela (VOA
News, 2015). Estos bots a menudo se utilizan para inundar las redes sociales con spam
y noticias falsas. Tambin pueden amplificar voces e ideas marginales inflando la
cantidad de me gusta, acciones y retweets que reciben, creando un sentido artificial de
popularidad, impulso o relevancia. No todos los gobiernos hacen uso de esta forma de
automatizacin.
En Serbia, por ejemplo, un puado de empleados dedicados manejan cuentas falsas
para llamar la atencin sobre la agenda del gobierno (Rujevic, 2017). Del mismo modo,
en Vietnam, los bloggers progubernamentales son responsables de la difusin de la
lnea del partido (Pham, 2013). Algunos comentaristas han sugerido que el uso de
cuentas administradas por humanos podra deberse a una falta de sofisticacin
tcnica (Rujevic, 2017). Pero a medida que los bots se vuelven cada vez ms polticos,
las plataformas de medios sociales se vuelven ms estrictas en sus polticas de
desmontaje. Como resultado, muchas personas han vuelto a operar las cuentas ellos
mismos, en lugar de automatizarlos. Por ejemplo, en Mxico, cuando se bloquearon
muchos de los bots de spam patrocinados por el gobierno que se utilizaban para atacar
a periodistas y difundir desinformacin en las redes sociales, agentes humanos
volvieron a operar las cuentas personalmente (O'Carrol, 2017). Cada vez ms, las
tropas cibernticas estn utilizando una combinacin de automatizacin e interaccin
humana. Estos llamados "cyborgs" se implementan para ayudar a evitar la deteccin y
hacer que las interacciones se sientan ms genuinas. Finalmente, es importante tener
en cuenta que no todas las tropas cibernticas utilizan "cuentas falsas". Corea del
Norte es un caso interesante, donde las cuentas robadas de Corea del Sur en
oposicin a identidades falsas se utilizan para difundir propaganda poltica
(Benedictus, 2016).

Creacin de contenido
Algunos equipos de ciberguerras crean contenido sustantivo para difundir mensajes
polticos. Esta creacin de contenido equivale a algo ms que un comentario en un
blog o fuente de medios sociales, sino que incluye la creacin de contenido como
publicaciones de blog, videos de YouTube, noticias falsas, imgenes o memes que
ayudan a promover la agenda poltica del gobierno. En el Reino Unido, se sabe que las
tropas cibernticas crean y cargan videos de YouTube que "contienen mensajes
persuasivos" bajo alias en lnea (Benedictus, 2016). Algunas de estas "operaciones
psicolgicas" opsic se enmarcan como campaas "anti-radicalizacin" diseadas
para disuadir a los musulmanes britnicos de viajar a Siria (Williams, 2015). En Rusia,
algunas tropas cibernticas crean atractivos personajes en lnea y publican blogs en
sitios web como LiveJournal. Segn la historia de Chen (2015), un ciberntico ruso
public un blog de adivinacin que proporcionaba informacin sobre "relaciones,
prdida de peso, Feng Shui y, ocasionalmente, geopoltica", con el objetivo de
"entrelazar propaganda a la perfeccin en lo que pareca ser las reflexiones no
polticas de una persona comn ".

S-ar putea să vă placă și