Documente Academic
Documente Profesional
Documente Cultură
12
Mirando a travs de estos 28 pases, cada rgimen autoritario tiene campaas en las
redes sociales dirigidas a su propia poblacin, mientras que solo unas pocas estn
dirigidas a pblicos extranjeros. Por el contrario, casi todas las democracias de esta
muestra han organizado campaas de medios sociales dirigidas a pblicos
extranjeros, mientras que las campaas apoyadas por partidos polticos se dirigen a
los votantes nacionales.
En enero de 2015, el ejrcito britnico anunci que su 77. brigada "se centrara en
operaciones psicolgicas no letales utilizando redes sociales como Facebook y Twitter
para luchar contra los enemigos al obtener el control de la narrativa en la era de la
informacin" (Solon, 2015). La tarea principal de esta unidad es dar forma al
comportamiento pblico mediante el uso de "narrativas dinmicas" para combatir la
propaganda poltica diseminada por las organizaciones terroristas. El Reino Unido no
est solo en la asignacin de tropas y fondos para influir en el discurso poltico en
lnea. En cambio, esto es parte de un fenmeno ms amplio por el cual los gobiernos
recurren a las plataformas de Internet para ejercer influencia sobre los flujos de
informacin y los canales de comunicacin para dar forma a la opinin pblica.
Comparamos y resumimos este fenmeno en los siguientes 28 pases: Argentina,
Azerbaiyn, Australia, Bahrein, Brasil, China, Repblica Checa, Ecuador, Alemania,
India, Irn, Israel, Mxico, Corea del Norte, Filipinas, Polonia, Rusia, Arabia Saudita,
Serbia, Corea del Sur, Siria, Taiwn, Turqua, Ucrania, el Reino Unido, los Estados
Unidos, Venezuela y Vietnam.
Metodologa
Desarrollamos la investigacin para este documento de trabajo en tres etapas.
Primero, realizamos un anlisis de contenido sistemtico de artculos de medios de
noticias. En segundo lugar, complementamos el anlisis de contenido con otras
fuentes de grupos de expertos, agencias gubernamentales, grupos de la sociedad civil,
universidades y otras fuentes de investigacin creble. Finalmente, consultamos con
expertos de pases para verificar hechos, encontrar fuentes adicionales en mltiples
idiomas y ayudar a evaluar la calidad de las fuentes. Esta metodologa nos permiti
seleccionar a propsito los casos para comparar, extraer ampliamente de la
investigacin existente e involucrar a los expertos de los pases y regiones para
obtener puntos de aclaracin.
Por ltimo, es casi seguro que haya operaciones de ciberataques que no se hayan
documentado pblicamente, y es probable que la lista de casos aumente con el
tiempo. Pero, por el momento, es seguro concluir que hay programas significativos de
manipulacin de redes sociales en los 28 pases que analizamos aqu. Hay similitudes
en las estrategias relativas y el comportamiento organizacional de estas tropas
cibernticas.
I. Estrategias, herramientas y
tcnicas para la manipulacin
en redes sociales
Las tropas cibernticas utilizan una variedad de estrategias, herramientas y tcnicas
para la manipulacin de las redes sociales. En trminos generales, los equipos tienen
una estrategia de comunicacin general que implica la creacin de aplicaciones
gubernamentales oficiales, sitios web o plataformas para la difusin de contenido;
usar cuentas, ya sean reales, falsas o automatizadas, para interactuar con los usuarios
en las redes sociales; o crear contenido sustantivo como imgenes, videos o
publicaciones en blogs. Los equipos tambin difieren en la valencia de sus mensajes e
interacciones con los usuarios en lnea. Valence es un trmino que se usa para definir
el atractivo (bondad) o aversin (maldad) de un mensaje, evento o cosa. Algunos
equipos usan un lenguaje progubernamental, positivo o nacionalista cuando
interactan con el pblico en lnea. Otros equipos acosarn, perseguirn o
amenazarn a los usuarios que expresen posiciones disidentes. La siguiente seccin
describe con ms detalle las estrategias, herramientas y tcnicas utilizadas para la
manipulacin de las redes sociales, y la Tabla 1 resume los puntos de comparacin en
todos los casos del pas.
Segmentacin individual
La orientacin individual es una estrategia de ciberatra que consiste en seleccionar un
individuo o grupo para influir en las redes sociales. En Polonia, por ejemplo, los lderes
de opinin, incluidos prominentes blogueros, periodistas y activistas, son
cuidadosamente seleccionados y dirigidos con mensajes para convencerlos de que sus
seguidores tienen ciertas creencias y valores (Gorwa, 2017). Otras formas ms
populares de focalizacin individual implican acoso. El hostigamiento generalmente
involucra abuso verbal, incitacin al odio, discriminacin y / o persecucin en contra
de los valores, creencias o identidad de un usuario o grupo de usuarios en lnea. La
orientacin individual es diferente de las publicaciones de valencia negativa en las
redes sociales, ya que el hostigamiento generalmente abarca una larga duracin. A
veces, el hostigamiento tiene lugar durante eventos polticos importantes, como las
elecciones. Por ejemplo, en Corea del Sur, los empleados del Servicio Nacional de
Inteligencia lanzaron una serie de campaas de desprestigio contra los partidos de la
oposicin surcoreana en el perodo previo a las elecciones presidenciales de 2012 (The
Korean Herald, 2013). Con ms frecuencia, la orientacin individual es un aspecto
persistente del ecosistema de Internet que se utiliza para silenciar la disidencia poltica
en lnea. Tambin es una de las formas ms peligrosas de actividad de las
ciberguerras, ya que los individuos a menudo reciben amenazas de la vida real y sufren
daos a la reputacin. En Rusia, se sabe que las tropas cibernticas atacan a
periodistas y disidentes polticos.
Pero no son solo las plataformas de medios sociales donde las tropas cibernticas
estn activas. Adems, hay una amplia gama de plataformas y aplicaciones en lnea
que los gobiernos utilizan para difundir propaganda poltica o silenciar la disidencia
poltica, incluidos los blogs, las aplicaciones mviles y las pginas web oficiales del
gobierno. A veces, estos recursos en lnea ayudan a los voluntarios u otros ciudadanos
a retuitear, compartir y recibir contenido patrocinado por el gobierno. El i-Army de
Ucrania, tambin conocido como "el ejrcito de la verdad", opera un sitio web donde
los ciudadanos y los voluntarios pueden acceder y compartir informacin "veraz" en
las redes sociales (Benedictus, 2016). En otros casos, los recursos en lnea
patrocinados por el gobierno se pueden utilizar para galvanizar a los partidarios del
gobierno. En Ecuador, el gobierno lanz un sitio web llamado Somos + para investigar
y responder a usuarios de redes sociales que critican al gobierno. El sitio web enva
actualizaciones a los suscriptores cuando un usuario de las redes sociales critica al
gobierno, permitiendo que los partidarios del gobierno se dirijan colectivamente a los
disidentes polticos (Morla, 2015a).
Creacin de contenido
Algunos equipos de ciberguerras crean contenido sustantivo para difundir mensajes
polticos. Esta creacin de contenido equivale a algo ms que un comentario en un
blog o fuente de medios sociales, sino que incluye la creacin de contenido como
publicaciones de blog, videos de YouTube, noticias falsas, imgenes o memes que
ayudan a promover la agenda poltica del gobierno. En el Reino Unido, se sabe que las
tropas cibernticas crean y cargan videos de YouTube que "contienen mensajes
persuasivos" bajo alias en lnea (Benedictus, 2016). Algunas de estas "operaciones
psicolgicas" opsic se enmarcan como campaas "anti-radicalizacin" diseadas
para disuadir a los musulmanes britnicos de viajar a Siria (Williams, 2015). En Rusia,
algunas tropas cibernticas crean atractivos personajes en lnea y publican blogs en
sitios web como LiveJournal. Segn la historia de Chen (2015), un ciberntico ruso
public un blog de adivinacin que proporcionaba informacin sobre "relaciones,
prdida de peso, Feng Shui y, ocasionalmente, geopoltica", con el objetivo de
"entrelazar propaganda a la perfeccin en lo que pareca ser las reflexiones no
polticas de una persona comn ".