Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
Puigdemont estira la cuerda pero no rompe con Sánchez
El impacto del cambio de régimen en Siria respaldado por EEUU, Israel y Turquía
OPINIÓN | 'Pesimismo y capitalismo', por Enric González

The Guardian en español

El mercado de la desinformación: un equipo secreto israelí vende servicios para intervenir en elecciones en todo el mundo

Uno de los servicios clave del Equipo Jorge es un sofisticado paquete de software llamado Advanced Impact Media Solutions que controla un extenso ejército de miles de perfiles falsos en redes

Stephanie Kirchgaessner / Manisha Ganguly / David Pegg / Carole Cadwalladr / Jason Burke

15 de febrero de 2023 22:42 h

20

Un equipo israelí afirma haber manipulado más de 30 elecciones por todo el mundo usando técnicas de sabotaje, pirateo informático y desinformación en redes sociales, según revela una nueva investigación.

El exagente de las fuerzas especiales israelíes Tal Hanan, de 50 años, lidera el equipo usando el pseudónimo de Jorge. Aparentemente, lleva más de 20 años interviniendo en secreto en elecciones de varios países.

Hanan y su unidad, que utilizan el nombre en clave de 'Equipo Jorge', han quedado al descubierto gracias al trabajo de un consorcio internacional de periodistas, que han logrado grabar al líder del equipo y que han obtenido documentos filtrados. “Niego haber hecho nada malo”, ha dicho Hanan, que no ha querido responder a preguntas detalladas sobre las actividades y métodos de su equipo.

La investigación incorpora un nivel de detalle extraordinario sobre la manera en que el 'Equipo Jorge' usa la desinformación como un arma. El grupo, que también trabaja para clientes empresariales, ofrece el servicio de interferir en elecciones sin dejar rastro.

Hanan explicó a periodistas que se hicieron pasar por clientes que sus servicios, también conocidos como “operaciones encubiertas”, se ofrecían a agencias de espionaje, a equipos de campañas políticas y a empresas privadas con interés en manipular la opinión pública sin ser detectados. También les dijo que habían operado en Estados Unidos, Europa, África, América Central y América del Sur.

Uno de los servicios clave del 'Equipo Jorge' es un sofisticado paquete de software llamado Advanced Impact Media Solutions (Aims), que controla un extenso ejército de miles de perfiles falsos en redes sociales como Twitter, LinkedIn, Facebook, Telegram, Gmail, Instagram y YouTube. Algunos avatares hasta tienen cuentas de Amazon con tarjetas de crédito, monederos bitcoin y cuentas de Airbnb.

En el consorcio de periodistas que desarrolló la investigación hay reporteros de 30 medios, entre ellos Le Monde, Der Spiegel y El País. El proyecto forma parte de una investigación general sobre la industria de la desinformación y ha sido coordinado por la ONG francesa Forbidden Stories, especializada en continuar las investigaciones paralizadas de periodistas que son encarcelados, amenazados o asesinados.

Las filmaciones secretas fueron obtenidas por tres reporteros que se acercaron al Equipo Jorge haciéndose pasar por posibles clientes. En las más de seis horas que hay de reuniones grabadas en secreto se escucha a Hanan y a su equipo hablar de su capacidad para recopilar información sobre sus rivales, incluso mediante técnicas de pirateo que les dan acceso a cuentas de Gmail y de Telegram. También se jactan de colocar material en medios de comunicación legítimos que después es amplificado mediante el software de gestión de bots Aims.

Gran parte de su estrategia parece girar en torno a técnicas de perturbación y sabotaje de campañas rivales. Integrantes del Equipo Jorge incluso hablaron de haber usado Amazon para enviar un juguete sexual a la casa de un político con el objetivo de hacerle creer a la esposa que estaba teniendo una aventura.

Los métodos y técnicas descritos por el Equipo Jorge plantean nuevos retos a las grandes tecnológicas, que llevan años tratando de evitar que agentes malintencionados difundan mentiras o vulneren los sistemas de protección de sus plataformas. La evidencia de un mercado privado y global de la desinformación para inmiscuirse en procesos electorales también hará saltar la alarma en las democracias del mundo.

Las revelaciones del Equipo Jorge podrían poner en aprietos a Israel, que en los últimos años se ha visto sometido a una presión diplomática cada vez mayor por exportar armas cibernéticas que atentan contra la democracia y los derechos humanos.

En al menos algunas de las operaciones de desinformación, Hanan ha trabajado desde la empresa israelí Demoman International, registrada en una web del Ministerio de Defensa de Israel para promover las exportaciones de material de defensa. El Ministerio no ha respondido a las solicitudes de The Guardian.

Las grabaciones

Teniendo en cuenta su conocimiento de las técnicas de subterfugio, resulta un poco sorprendente que Hanan y sus colegas se hayan dejado descubrir por un equipo de reporteros encubiertos. A los periodistas que usan métodos convencionales les cuesta arrojar luz sobre la industria de la desinformación debido a los esfuerzos que hacen estas empresas para evitar ser detectadas.

Filmadas en secreto, las reuniones celebradas entre julio y diciembre de 2022 ofrecen una ventana poco frecuente al mercado de la desinformación por encargo.

Tres periodistas (de Radio France, de Haaretz y de TheMarker) se pusieron en contacto con el 'Equipo Jorge' haciéndose pasar por consultores que trabajaban para un país africano políticamente inestable y pidiendo ayuda para posponer las elecciones.

Las reuniones con Hanan y sus colegas se dieron por videollamada y también durante un encuentro en persona en la sede del Equipo Jorge, una oficina sin identificación en un polígono industrial de Modi'in (a unos 32 kilómetros de Tel Aviv).

Hanan dijo que su equipo estaba formado por “graduados de agencias gubernamentales” que trabajan desde seis oficinas repartidas por todo el mundo y que tienen experiencia en finanzas, redes sociales y campañas, además de en “guerra psicológica”. Entre los cuatro colegas de Hanan que asistieron a las reuniones figuraba su hermano, Zohar Hanan, director ejecutivo del grupo.

“Ahora estamos participando en unas elecciones en África... Tenemos un equipo en Grecia y otro en Emiratos... Ustedes sigan las pistas. [Hemos estado en] 33 campañas presidenciales; en 27 de ellas, con éxito”, dijo Hanan ante los posibles nuevos clientes en su discurso de presentación. Más tarde dijo estar involucrado en dos “grandes proyectos” en Estados Unidos, aunque también afirmó que no participaba directamente en la política estadounidense.

No ha sido posible confirmar todas las afirmaciones que el Equipo Jorge hizo en las reuniones encubiertas y es posible que Hanan las haya adornado para obtener el mayor beneficio posible de sus clientes. Por ejemplo, parece que infló sus honorarios cuando habló del coste de sus servicios. El Equipo Jorge dijo a los periodistas que cobraría entre 6 y 15 millones de euros por interferir en las elecciones y que aceptaba pagos en diversas divisas, incluido el efectivo y las criptomonedas como bitcoin.

Pero en los correos electrónicos filtrados a The Guardian Hanan pide honorarios más modestos. Uno de ellos sugiere que en 2015 le pidió 160.000 dólares a la desaparecida consultora británica Cambridge Analytica a cambio de interferir en la campaña de ocho semanas de un país latinoamericano. En 2017 Hanan volvió a hacerle una oferta a Cambridge Analytica, esta vez para Kenia, pero la consultora lo rechazó argumentando que “400.000-600.000 dólares al mes, y bastante más si hay que responder a una crisis”, superaba lo que sus clientes estaban dispuestos a pagar.

No hay pruebas de que ninguna de esas campañas se llevara a cabo, pero otros documentos filtrados muestran que en 2015 el 'Equipo Jorge' trabajó de forma encubierta junto a Cambridge Analytica en la carrera presidencial de Nigeria.

Alexander Nix, exdirector ejecutivo de Cambridge Analytica, no ha querido hacer declaraciones, pero dijo a los periodistas que “su supuesta interpretación [de los hechos] es discutible.”

El 'Equipo Jorge' también envió a Cambridge Analytica un vídeo con una primera versión del software de desinformación para redes sociales ahora comercializado con el nombre de Aims. En un correo electrónico, Hanan explicó que la herramienta se había empleado en 17 elecciones y permitía a los usuarios crear hasta 5.000 bots para difundir “propaganda” y “mensajes multitudinarios”.

“Se trata de nuestro propio sistema semiautomático de creación de avatares y despliegue de redes”, dijo. También, que el software podía usarse en cualquier idioma y que se vendía como un servicio, aunque podía comprarse para tenerlo en propiedad “por el precio correcto”.

De acuerdo con lo que Hanan contó a los periodistas encubiertos, el software de gestión de bots del 'Equipo Jorge' creció significativamente en 2022: dijo que controlaba un ejército multinacional de más de 30.000 avatares con currículos digitales que tenían años de historia.

Para demostrar el funcionamiento de Aims, Hanan se desplazó por decenas de avatares mostrando cómo se creaban perfiles falsos en un instante, utilizando pestañas para elegir nacionalidad y sexo, y luego haciendo coincidir con los nombres las fotos de perfil. 

“Aquí hay españoles, rusos, se ven asiáticos, musulmanes, hagamos uno juntos”, dijo a los periodistas encubiertos, antes de decidirse por la imagen de una mujer blanca. “Sophia Wilde, me gusta el nombre. Británica. Ya tiene correo electrónico, fecha de nacimiento, todo”.

Hanan no respondió cuando le preguntaron de dónde venían las fotos para sus avatares, pero The Guardian y los medios colaboradores han descubierto varios casos en los que las imágenes habían sido obtenidas en cuentas de personas reales en las redes sociales. La foto de “Sophia Wilde”, por ejemplo, parece haber sido sacada de una cuenta en una red social rusa que pertenece a una mujer residente en Leeds.

The Guardian y el resto de medios del consorcio de investigación han rastreado la actividad en Internet de los bots vinculados a Aims y los han encontrado en las redes sociales de una veintena de países, detrás de campañas falsas que en su mayoría se relacionan con disputas comerciales. Entre los países figuraban Reino Unido, Estados Unidos, Canadá, Alemania, Suiza, México, Senegal, India y Emiratos Árabes Unidos.

Meta, la empresa propietaria de Facebook, retiró esta semana de la plataforma a los bots vinculados con Aims después de que unos periodistas le hicieran llegar una muestra de las cuentas falsas. El martes, un portavoz de Meta relacionó los bots de Aims con otros que en 2019 ya habían sido vinculados a otra empresa israelí, ahora desaparecida, a la que también le prohibieron el acceso a la plataforma.

“Esta actividad reciente es el intento de regresar de algunos de los mismos individuos que eliminamos por violar nuestras políticas”, dijo el portavoz. “La actividad reciente del grupo parece centrarse en iniciar peticiones falsas en Internet o sembrar historias inventadas en los principales medios de comunicación”.

Además de Aims, Hanan habló a los periodistas de su “máquina blogger”, un sistema para crear sitios web de manera automatizada, de forma que los perfiles de redes sociales controlados por Aims puedan usarlos después para difundir por Internet noticias falsas. “Después de generar la credibilidad, ¿qué haces? Entonces puedes manipular”, dijo.

“Os voy a enseñar lo seguro que es Telegram”

No menos alarmantes fueron las demostraciones que Hanan hizo de las habilidades de su equipo en el pirateo informático. Les enseñó a los periodistas cómo podía penetrar en cuentas de Telegram y de Gmail. En un caso, mostró en pantalla la cuenta de Gmail de un hombre al que describió como el “asistente de un tipo importante” en las elecciones generales de Kenia. Cuando lo hizo, faltaban apenas días para que se celebraran.

“Hoy en día, si alguien tiene una cuenta de Gmail, significa que tiene mucho más que correo electrónico”, dijo Hanan mientras hacía clic en correos, carpetas de borradores, contactos y unidades de almacenamiento online de la víctima del hackeo.

A continuación, demostró cómo era su acceso a cuentas de Telegram. Una de las cuentas de la aplicación de mensajería cifrada en las que dijo haber entrado pertenecía a alguien de Indonesia. Otras dos parecían ser de personas de Kenia implicadas en las elecciones generales en curso y cercanas al entonces candidato William Ruto, que terminó ganando la presidencia.

“Sé que en algunos países creen que Telegram es seguro, os voy a demostrar lo seguro que es”, dijo, antes de mostrar una pantalla en la que parecía desplazarse por los contactos de Telegram de un estratega keniata que en ese momento trabajaba para Ruto.

A continuación, Hanan demostró cómo manipular el acceso a Telegram para sembrar el mal. Escribiendo las palabras “hola, ¿cómo estás, querido?”, Hanan pareció enviar un mensaje desde la cuenta del estratega keniata a uno de sus contactos. “Esto no es solo mirar”, se jactó Hanan, antes de explicar que la manipulación de Telegram para enviar mensajes podía servir para sembrar el caos en la campaña electoral de un rival.

“Una de las cosas más importantes es poner palos entre las personas adecuadas, ¿entiendes?”, dijo. “Yo puedo escribirle lo que pienso de su mujer o lo que pienso de su último discurso o puedo decirle que le he prometido ser mi próximo jefe de gabinete, ¿vale?”.

Hanan mostró después cómo podía “borrar” el mensaje, una vez leído, para eliminar rastros. Pero cuando Hanan trató de repetir el truco pirateando la cuenta de Telegram del segundo asesor cercano a Ruto cometió un error: envió a uno de los contactos de su víctima un mensaje de Telegram inocuo, el número “11”, pero no lo borró correctamente.

Un reportero del consorcio localizó después al destinatario del mensaje y obtuvo la autorización para comprobar el teléfono. El mensaje con el número “11” seguía visible en su cuenta de Telegram, una prueba de que la infiltración del 'Equipo Jorge' se había producido de verdad.

Hanan dijo a los reporteros encubiertos que algunos de sus métodos de pirateo aprovechaban las vulnerabilidades del SS7, el sistema mundial de señalización de telecomunicaciones que los expertos llevan décadas denunciando como un punto débil en la red de telecomunicaciones.

Google, que gestiona el servicio Gmail, no ha querido hacer declaraciones. Telegram dijo que “el problema de las vulnerabilidades del SS7” es ampliamente conocido y “no es exclusivo de Telegram”. “A menos que los usuarios sigan las recomendaciones de seguridad y tomen las precauciones necesarias para mantener seguras sus cuentas, las cuentas de cualquier red social o aplicación de mensajería masiva pueden ser vulnerables a la piratería o a la suplantación de identidad”, añadieron.

Hanan no respondió a peticiones detalladas de comentarios y alegó que antes de hablar necesitaba la “aprobación” de una autoridad que no especificó. “Para que quede claro, niego haber actuado mal”, dijo. “¡Llevo toda la vida trabajando conforme a la ley!”, añadió su hermano y socio, Zohar Hanan.

Traducción de Francisco de Zárate

Etiquetas
stats