Nota del editor: otros capítulos de esta guía incluyen desinformación, infraestructura digital y el panorama de las amenazas digitales. La guía se publicará en su totalidad en septiembre de 2023 en la Conferencia Global de Periodismo de Investigación.
Mientras navegamos por las redes sociales, salas de chat, comunidades en línea y otras plataformas, a menudo encontramos gente que busca antagonizar o provocar a otros para generar una respuesta emocional. En internet se les conoce como troles (trolls en inglés).
Los usuarios de internet suelen llamar troleo a cualquier opinión controversial o interacción desagradable. Puede ser difícil probar que alguien está troleando a propósito, pero hoy en día es normal encontrar cuentas anónimas o con pseudónimo que utilizan técnicas de troleo en campañas de acoso. Lanzan insultos y palabras ofensivas, comparten información falsa o engañosa, interrumpen conversaciones genuinas con memes ofensivos o sin sentido. El punto es molestar, difamar, impulsar un mensaje en particular y afectar negativamente la experiencia de una persona o grupo específicos. Los periodistas de investigación tienen que aprender a identificar el troleo y discernir si se trata de un evento aislado o parte de una campaña de acoso.
El troleo como modelo de negocio
Para poder identificar, analizar y denunciar a los troles y las campañas de troleo, necesitamos entender cómo trolear se volvió un modelo de negocio.
A finales de la década de los 80 y principios de los 90, el término “trolear” se utilizaba para describir el comportamiento de los usuarios y burlarse de los recién llegados, era parte de la cultura de internet. Emergieron comunidades digitales como 4chan y otros foros en línea donde trolear era la norma. Cuando aparecieron las redes sociales, muchos usuarios ya estaban familiarizados con la conducta de los troles de internet. Sin embargo, muchos otros no estaban acostumbrados y se encontraron por primera vez con esta subcultura. Conforme internet fue creciendo, el troleo se mezcló con conductas sociales extremas, como la intimidación y el acoso, y comenzó a ser utilizado por individuos con trastornos psicológicos.
Finalmente, los gobiernos y funcionarios públicos convirtieron el troleo en una herramienta para atacar a sus enemigos, la oposición y los medios. En 2014, una filtración de correos electrónicos reveló que el gobierno chino había creado un ejército de troles digitales: el 50 Cent Army utilizaba al menos 500,0000 troles para dejar comentarios falsos en los artículos de noticias y las redes sociales. Para 2017, se estima que el ejército estaba conformado por dos millones de personas. El objetivo de esta operación masiva era silenciar conversaciones e información que el gobierno consideraba dañinos para el régimen y apoyar al gobierno y al Partido Comunista Chino.
Conforme se han ido descubriendo otras operaciones de astroturfing en la guerra cibernética, se han publicado más investigaciones e informes al respecto. En 2016, Letonia se enfrentó a una estrategia híbrida por parte de Rusia, que incluía troleo digital. En un informe de la OTAN sobre el caso de Letonia, los analistas resaltaron la diferencia entre los troles clásicos (controlados por una o más personas) y los híbridos (parcialmente automatizados y parcialmente controlados por humanos).
Durante las elecciones estadounidenses de 2016, la Agencia de Investigación de Internet Rusa (IRA por sus siglas en inglés) sostuvo una campaña agresiva para entorpecer las elecciones en los Estados Unidos, utilizando cuentas falsas en redes sociales para trolear a Hillary Clinton y sus simpatizantes. Los investigadores también documentaron que la IRA se volvió parte del manual de interferencia electoral del Kremlin, utilizándose para atacar elecciones en todo el mundo. En 2018, la Fiscalía Federal de los Estados Unidos acusó a la IRA de interferir en el sistema político del país utilizando, básicamente, el troleo y la desinformación. El troleo ha echado raíces en los sistemas políticos de otros países. En Filipinas, es una práctica habitual que las campañas políticas contraten agencias de marketing que se especializan en utilizar troles para difundir propaganda y atacar a la oposición.
El troleo ha evolucionado hasta formar parte de las operaciones de información y estrategias militares. Las granjas de troles y fábricas de troles en pequeños países europeos y zonas de Asia se utilizan para producir contenido falso a gran escala. Existe un modelo similar en América Latina, donde las agencias digitales crean fábricas de troles con propósitos electorales, según se vio en las últimas elecciones presidenciales de México. Hoy en día, el troleo profesional es un negocio global.
Cómo ganan alcance los troles
No todos los troles son iguales, pero existen algunas conductas y tácticas que utilizan continuamente. Las más comunes son:
- Amplificación por medio de redes sociales: los troles utilizan las redes sociales para transmitir sus mensajes; a menudo, lo hacen creando múltiples cuentas o usando bots automatizados para amplificar su contenido. Dando “me gusta”, compartiendo y comentando sus posts, los troles manipulan los algoritmos de las plataformas para hacer su contenido más visible y alcanzar a una audiencia más grande.
- Apropiarse de hashtags: suelen monitorizar los hashtags que son tendencia o crean los suyos propios para diseminar desinformación o acosar a individuos específicos. Esto les permite introducir sus mensajes en conversaciones populares y ganar visibilidad.
- Manipulación emocional: a menudo, los troles utilizan lenguaje emocionalmente cargado y contenido provocador para generar una reacción fuerte en otros usuarios. Esta técnica, llamada “cultivar ira” (rage farming en inglés) es muy común.
- Astroturfing: los troles aparentan la existencia de una comunidad que apoya una causa, una idea o una narrativa particulares coordinando muchas cuentas falsas. Esta técnica puede hacer que sus campañas de desinformación parezcan más creíbles y crear la sensación de popularidad.
- Atacar a individuos influyentes: las celebridades, políticos o individuos de alto perfil pueden verse atacados por los troles para aprovechar sus muchos seguidores y ganar más atención.
- Crear y compartir memes: se usan memes divertidos o provocadores para propagar desinformación o contenido ofensivo. Los memes se viralizan rápidamente y alcanzan a audiencias muy amplias.
- Deep Fakes y contenido manipulado: los troles pueden utilizar tecnología avanzada para crear videos, imágenes o grabaciones de audio falsas para difundir desinformación, desacreditar a personas o impulsar teorías de conspiración.
- Explotar las divisiones existentes: los troles suelen aprovechar las divisiones sociales existentes —como diferencias políticas, religiosas o culturales— para potenciar la discordia y polarizar las discusiones en línea.
Las campañas de acoso de los troles
Para entender cómo funcionan las fábricas de troles y cómo se comportan sus campañas de acoso, tenemos que identificar su modus operandi y sus métodos.
Las fábricas de troles crean cuentas falsas en redes sociales y páginas web para propagar sus narrativas. Los troles suelen enfocarse en plataformas y comunidades específicas para potenciar su mensaje. En muchos aspectos, funcionan como cualquier agencia de marketing digital, creando mensajes y contenido y enviándolos estratégicamente por medio de varios canales para conseguir sus objetivos.
Existen dos maneras de entender su actividad dentro de las campañas de acoso: el papel que juegan como parte del ecosistema de amplificación y su papel en las operaciones de ataque.
Ecosistema de amplificación
Un ecosistema de amplificación es un conjunto de activos, cuentas, canales, páginas o espacios utilizados para distribuir y potenciar mensajes como parte de una estrategia. Este gráfico muestra un ejemplo de los elementos en un ecosistema de amplificación mediática utilizado para manipular la opinión pública. Cada estrategia requeriría un conjunto distinto.
Operación de ataque
El siguiente organigrama nos muestra una operación básica en redes sociales para propagar una narrativa.
- Crear el contenido: lo primero que vemos es un grupo de diversas cuentas falsas desechables (en amarillo) que crean contenido de troleo (inventado, falso, manipulado, etc.). Es posible que estas cuentas casi no tengan interacciones; su propósito es subir el contenido que después se enviará a audiencias más grandes.
- El contenido va a tomarse y distribuirse a audiencias específicas (principalmente simpatizantes y usuarios radicalizados) por medio de un grupo de cuentas falsas marcadas en rojo (troles y figuras públicas). Estas cuentas rojas provocan a sus adversarios e interactúan con los simpatizantes utilizando el contenido. En caso de que la plataforma (Twitter o Meta) reciba quejas sobre el contenido, las cuentas rojas pueden evitar meterse en problemas o ser suspendidas, puesto que “únicamente” compartieron el contenido que se publicó en otros perfiles. En cualquier caso, las cuentas amarillas son las se arriesgan a ser suspendidas. Esto evita que los troles se metan en problemas.
- Tras la provocación y/o las interacciones, el contenido alcanza las cuentas verdes, que van a compartirlo orgánicamente y alcanzar a una audiencia más grande. Cuando esto sucede, otro grupo de cuentas amarillas (o las mismas, si no han sido suspendidas) amplificarán los posts de las cuentas verdes.
Identificar y analizar a los troles
Hay dos pasos principales para investigar a los troles: detección y análisis.
Detección
En esta fase, es crucial monitorear e identificar patrones de conducta o contenido sospechosos, como publicaciones coordinadas, mensajes repetitivos o un súbito crecimiento en los comentarios o interacciones negativos. Para hacer esto, necesitamos poner atención y utilizar herramientas de monitoreo de redes sociales. Estas nos permiten rastrear plataformas, foros digitales y otros espacios en línea donde podría haber troles activos. También es importante crear una vía de comunicación segura donde puedas recibir información de cualquier usuario de internet que esté siendo atacado. Cualquier señal de ataques, doxxing o amenazas coordinadas puede ayudarte a identificar una potencial campaña de troleo.
Análisis
Durante esta fase, los periodistas deben examinar el contenido, los tiempos y el origen de cualquier actividad sospechosa y determinar si es parte de una campaña coordinada o no. Esto incluye revisar la coherencia entre mensajes, analizar los perfiles involucrados (incluyendo la fecha en la que fueron creados, sus patrones de publicación y sus conecciones a otras cuentas de troleo conocidas por medio de interacciones y hashtags) y evaluar el impacto que esta campaña podría tener en los individuos y comunidades que son su objetivo.
Aquí hay un ejemplo de tweets publicados por cuentas creadas para potenciar un mensaje. Estos tweets muestran perfiles creados recientemente (todos en un periodo de menos de 24 horas) que retweetean cualquier cuenta que incluya el hashtag con el que están trabajando. Y estos son parte de una red aún más grande con más de 200 cuentas haciendo lo mismo. Con herramientas específicas como Twitter Archiver, Tweet Archivist y otras utilizadas para descargar tweets, se pueden identificar cuentas creadas el mismo día y a la misma hora compartiendo los mismos mensajes y con una actividad muy intensa en los mismos periodos temporales.
Esta metodología define el proceso que puedes utilizar para detectar y analizar potenciales cuentas de troles.
- Monitorea las redes sociales buscando actividad sospechosa o cambios súbitos en el tono o contenido de discusiones sociales.
- Utiliza herramientas de vigilancia como Brandwatch, Meltwater, Brand24, Talkwalker, etc. para rastrear palabras clave, hashtags y frases específicas que podrían asociarse con el troleo o campañas de acoso.
- Utiliza herramientas de análisis de redes como Graphext, Graphistry, Gephi o NodeXL para visualizar las conexiones entre cuentas e identificar cómo pueden estar coordinadas.
- Analiza el contenido de los mensajes buscando patrones, conexiones o señales de desinformación.
- Investiga los perfiles de posibles troles, incluyendo la fecha en la que fueron creados, sus patrones de publicación y conexiones con otras cuentas de troles que conozcas.
- Colabora con otros periodistas, investigadores de desinformación o expertos en ciberseguridad para verificar tus hallazgos y obtener información adicional.
- Documenta y protege tus datos utilizando capturas de pantalla y archivos públicos como Wayback Machine.
- Informa sobre las campañas que identifiques para generar conciencia y ayudar a mitigar su impacto.
Aquí hay algunas herramientas que pueden utilizarse para identificar, analizar y visualizar campañas de troleo.
- Monitoreo de redes sociales: Brandwatch, Meltwater, Brand24, Talkwalker o Mention.
- Análisis de redes: Graphext, Graphistry, Gephi, NodeXL o UCINet (solo para Windows).
- Visualización de datos: Tableau, D3.js o Google Data Studio.
- Inteligencia de fuentes abiertas (OSINT por sus siglas en inglés): Maltego, TweetDeck o Google Advanced Search.
- Referencias para verificación de datos: Snopes, FactCheck.org o Full Fact.
- Términos de servicio, reglas y políticas de las redes sociales (Twitter, Facebook, TikTok, etc.).
- Herramientas de seguridad digital para proteger tus datos y conversaciones. Utiliza cifrado para proteger tus hallazgos.
El troleo suele realizarse en cuentas que utilizan nombres o identidades reales, o en cuentas con nombres falsos o pseudónimos, como se muestra en la siguiente tabla:
Tipo de cuenta | Identificada (nombre real) | Anónima/Pseudónimo |
Real | Persona real identificada claramente | Persona real utilizando una cuenta en la que no se identifica |
Falsa | Bots, impostores y parodias que se identifican como tales, utilizadas para ofrecer servicios o entretenimiento | Bots, cuentas “títere” y de parodia que se utilizan para difundir desinformación o acosar. |
Cómo informar sobre las campañas de troleo de manera responsable
Cualquier reportaje sobre troleo debería incluir cuatro partes básicas: su modus operandi, el tipo de contenido que utilizan, su intención (si puede probarse) y a quién se atribuyen (si puede probarse).
En primer lugar, es importante dar los antecedentes y el contexto en el que se da la campaña de acoso o troleo. Esto incluye explicar el origen y las motivaciones detrás de la campaña, los individuos o comunidades afectadas y cualquier relación que puedan tener con temas sociales o políticos más amplios. Ofrecer este panorama permite que los lectores entiendan su importancia y posibles consecuencias. Es muy importante evitar caer en el sensacionalismo.
Deberías incluir la metodología y la evidencia que utilizaste para identificar y analizar la campaña sobre la que estás informando. Explica las herramientas, técnicas y fuentes de información que utilizaste en tu investigación manteniendo un tono claro y objetivo. Un análisis transparente ayuda a darle credibilidad a tu trabajo periodístico y crea una base sólida para que el público lo entienda.
Considera también las implicaciones éticas de tu trabajo periodístico. Ten cuidado de no potenciar las técnicas o los mensajes de los troles o acosadores reproduciendo contenido ofensivo o amplificando sus publicaciones. Este podría ser su objetivo. Siempre debes proteger la privacidad y la seguridad de los individuos afectados, evitando compartir su información privada e imágenes sin su consentimiento.
Aquí hay un listado de la información que tu trabajo debería incluir al hablar sobre campañas de acoso y troleo:
- Contexto y antecedentes de la campaña
- Individuos y comunidades afectados
- Motivaciones u objetivos de los troles o acosadores
- Evidencia de que los troles se están organizando o coordinando
- Metodología y herramientas utilizadas para identificar y analizar a los troles
- Datos cuantitativos y cualitativos, como la cantidad de mensajes o la gravedad del acoso
- Posibles consecuencias y el impacto sufrido por los individuos o comunidades afectados
- Conexión con temas sociales o políticos más amplios, si aplica
- Cualquier acción tomada por las redes sociales, fuerzas policiales y otras partes involucradas para lidiar con el problema
Los periodistas de investigación también deberían evitar estos elementos en sus reportajes:
- Exagerar o tratar con sensacionalismo el impacto de la campaña de acoso o troleo
- Reproducir contenido ofensivo o dañino sin tener un propósito claramente periodístico
- Darle demasiada atención a los objetivos o mensajes de los troles o acosadores
- Vulnerar la privacidad o seguridad de los individuos afectados compartiendo información privada o imágenes sin su consentimiento
- Especular sobre las motivaciones o la identidad de los acosadores o troles sin contar con suficiente evidencia para probarla
Casos de estudio
Sabemos de dónde se originan, sus estrategias y sus tácticas, pero ¿cómo luce una campaña de troleo? Estos ejemplos muestran campañas bien financiadas que incluyen cantidades masivas de contenido e involucran miles de cuentas, la mayoría falsas.
Creadores de imagen Saudíes: Un ejército de troles y un infiltrado en Twitter – The New York Times
Jamal Khashoggi fue un periodista opositor Saudí asesinado en 2018. Antes de eso, lidió con una campaña de troleo masiva cuya intención era silenciarlos a él y a otros críticos de Arabia Saudita. Utilizaron una red apoyada por el gobierno para esparcir desinformación y campañas difamatorias. Este es un buen ejemplo de cómo el rastreo de troles y el periodismo tradicional pueden ayudar a desvelar grandes operaciones de desinformación, los recursos que estas utilizan y quién es responsable por ellas.
Maria Ressa: Luchar contra la embestida de la violencia digital – International Center for Journalists (ICFJ)
El ICFJ analizó más de 400,000 tweets y 57,000 publicaciones y comentarios en Facebook publicados en un periodo de cinco años como parte de una campaña de troleo contra la CEO de Rappler, Maria Ressa, una periodista que ganó el Premio Nobel de la Paz en 2021. Utilizando herramientas de recopilación y visualización de datos, el equipo periodístico consiguió comprender cómo operaban los atacantes e identificar sus recursos y sus autores. Aquí, el factor clave es la conducta que se exhibe. El nivel de violencia, cuando encuentran a los perpetradores, describe a la gente responsable por estos ataques.
Rana Ayyub: Violencia digital focalizada en la intersección entre la misoginia y la islamofobia – ICFJ
Rana Ayyub es una galardonada periodista de investigación y columnista para el Washington Post. Sus comentarios sobre la violencia y las violaciones a los derechos humanos en India causaron una campaña de troleo que incluyó ataques a su credibilidad y amenazas sexistas y misóginas contra ella. Los investigadores reconstruyeron una línea temporal de los ataques a lo largo de muchos años y analizaron cerca de 13 millones de tweets y contenido de medios tradicionales involucrados en la amplificación de dicha campaña.
Desde simpatizantes de Trump hasta un abogado defensor de los Derechos Humanos: los influencers digitales que acosaron a una periodista – Forbidden Stories
En febrero de 2023, Forbidden Stories publicó una investigación a profundidad llamada Story Killers. Parte de esta investigación reveló una operación que incluía troleo contra Ghada Oueiss, una periodista veterana de Al Jazeera. El periodista que investigó el caso rastreo los perfiles de los principales involucrados en la campaña de acoso y los conectó con las redes involucradas en la campaña.
Recursos adicionales
Guía para periodistas: cómo investigar la desinformación
Guía para periodistas: investigar delitos electrónicos
Guía para periodistas: investigar el panorama de las amenazas digitales
Luis Assardo es un periodista de investigación y de datos. También es entrenador enfocado en seguridad digital, investigador de código abierto y fundador de Confirmado, un proyecto guatemalteco para combatir la desinformación. Con sede en Berlín, trabaja con Reporteros sin Fronteras (RSF), el Colectivo de Protección Holística (HPC) y otras organizaciones de derechos humanos.