Cómo opera el Team Jorge: los interventores de elecciones

Cómo opera el Team Jorge: los interventores de elecciones

Por John Alday*. LQSomos.

Su influencia verdadera en 33 elecciones de diferentes países es incomprobable, sin embargo, reveló su enorme capacidad sobre las comunicaciones en cualquier parte del mundo, suficiente para poder hacerlo

Una investigación de Forbbiden Stories y The Guardian reveló que el grupo conocido como Team Jorge afirmó haber intervenido en 33 elecciones en diferentes países, con 27 intentos «exitosos». La indagación estuvo a cargo de tres periodistas de Radio France, Haaretz y TheMarker que contactaron a Tal Hanan («Jorge») en encubierto, como «potenciales clientes».

Gracias a esto se pudieron evidenciar las supuestas técnicas del grupo para influir en la política de países completos. Miles de perfiles falsos, hackeos de cuentas de Gmail y Telegram e influencia en medios de comunicación son algunas de las armas para influir en las elecciones.

Por estos servicios Hanan cobra cientos de miles de dólares. $160 mil pidió a la extinta Cambridge Analytics por ocho semanas en una campaña latinoamericana, señala la investigación. Sin embargo, a los periodistas encubiertos les mencionó que solicita entre 6 a 15 millones de dólares por interferir en elecciones.

¿Cómo opera el Team Jorge?

Las afirmaciones de Hanan sobre su influencia en distintos países de África, América del Sur y Central, Estados Unidos y Europa, no son verificables. Algunas, de hecho, pueden estar sobredimensionadas como estrategia de negocios.

Sin embargo, como muestra la investigación citada, las pruebas que mostró explícitamente a los periodistas- para vender el servicio- confirman el gran alcance que tiene el Team Jorge.

Un ejército de bots

Advanced Impact Media Solutions– o en breve Aims– es una de las herramientas más importantes del grupo de hackers. Este software exclusivo permite controlar miles de cuentas falsas o «bots», que según Hanan superan las 30 mil. Y aunque los bots son conocidos en las campañas presidenciales, esta empresa lo lleva a un nuevo nivel. Todas las cuentas tienen perfiles con actividad hace años, y son multilatelares, es decir, tienen perfiles en Facebook, Instagram, Twitter, Youtube, LinkeIn, Telegram, Gmail, etc.

De hecho, según reporta la investigación, algunos poseen hasta cuentas de Amazon, con tarjetas de crédito incluídas, lo que les permite hacer compras. Uno de estos perfiles, Shannon Aiken, se utilizó para comprar y enviar un juguete sexual a la casa de un rival político de un cliente, para simular una infidelidad. «Después de eso, la historia se filtró y no pudo irse a casa. La campaña dio un vuelco» señaló Hanan.

Posteriormente, The Guardian identificó interacción de estos bots en Reino Unido, Francia, Alemania, Grecia, Suiza, Bielorrusia, India, Marruecos, Senegal, Emiratos Árabes, Zimbawe, Ecuador, Panamá, Canada, Estados Unidos y México.

Hackeo a personajes públicos

Otra de sus técnicas para influir en la situación política de los países es mediante el hackeo de cuentas personales. En la reunión con los periodistas, según indica The Guardian, Hanan mostró la cuenta de Gmail y los archivos de Drive de un “asistente de un tipo importante” en las elecciones de Kenia.

Más adelante, evidenció su capacidad para hackear cuentas de Telegram, una aplicación de mensajería cifrada. Frente a los periodistas mostró cómo ingresaba a un perfil de un asesor de William Ruto, entonces candidato presidencial de Kenia, y actual mandatario. De esta forma, explicó, podía sembrar caos suplantándo la identidad de algunos personajes importantes, enviando mensajes comprometidos.

Uno de los mensajes que envió de una cuenta de Telegram no se borró, y un periodista de Forbbiden Stories logró contactar a la persona y acceder a su chat, confirmando la capacidad de Hanan para hackear esta red social.

Entre sus técnicas de hackeo está la explotación del Sistema de Señalización 7 (SS7), conocido por ser una de las debilidades de la red de comunicaciones telefónica, ya que se aprovecha de las debilidades de seguridad para acceder a datos personales del usuario.

Intervención en medio de comunicación

Hace unos meses, BFM TV, un canal de televisión de Francia, inició una investigación por una intromisión externa en el contenido del canal. Resulta que el conductor Rachid M’Barki, habría transmitido información no verificada en un programa nocturno. M’Barki- quien fue suspendido al tiempo- se defendió señalando que obtuvo el contenido del consultor de medios Jean-Pierre Duthion.

Justamente el día de la transmisión, según reporte Forbidden Stories, los periodistas encubiertos estaban sentados frente a «Jorge». En ese momento el hacker intentaba demostrar que podía infiltrarse incluso en los contenidos de importantes canales de televisión.

Entonces accedió a un informe que la cadena iba a transmitir, sobre un conjunto de sanciones contra Rusia por parte de la Unión Europea. En él agregó que «los constructores de yates en Mónaco teman el peor” y que “la congelación de activos de los oligarcas pone a su sector en grandes dificultades». Estas afirmaciones estaban en contra de la línea editorial del medio.

La sección sería efectivamente leída en la noche por el M’Barki– quien supuestamente no tenía idea de lo sucedido- lo que demostró la capacidad del periodista para afectar los medios, y su posible red de contactos en el mundo de la prensa.

⇒⇒ Piratería virtual israelí: una empresa de que desafía los sistemas democráticos ⇐⇐
⇒⇒ Así funciona la industria de la desinformación por encargo: ‘Story Killers’⇐⇐

* En https://www.malaespinacheck.cl/

Síguenos en redes sociales… Mastodon: @LQSomos@nobigtech.es Diaspora*: lqsomos@wk3.org Telegram: LoQueSomosWeb Twitter: @LQSomos Facebook: LoQueSomos Instagram: LoQueSomos

LQSomos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Nos obligan a molestarte con las "galletitas informáticas". Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar