TEAM JORGE PRIVATE MILITARY CONTRACTORS , Tel Aviv - Barcelona
- Obter link
- X
- Outras aplicações
POR Daniel Iriarte TEAM JORGE PRIVATE MILITARY CONTRACTORS , TelAviv - Barcelona
El periodista Daniel Iriarte es periodista, colaborador de El Confidencial y autor del libro Guerras Cognitivas. Cómo estados, empresas, espías y terroristas usan tu mente como campo de batalla’ (Arpa Editores, 2025). Tanto él como la editorial han tenido la gentileza de permitirnos reproducir el capítulo quinto del libro dedicado a la desinformación como servicio, desvelando la existencia de empresas encargadas de generar masas ficticias de apoyo a causas políticas o arruinar reputaciones por una módica cantidad de dinero. Un fenómeno muy presente en el mundo de habla hispana.
Llamémosle “Paul”, y digamos que es europeo y trabaja para una de las firmas de inteligencia privadas más importantes de su país. Entre sus clientes se cuentan las principales multinacionales que cotizan en bolsa. La empresa de “Paul” se dedica a recabar información sobre los competidores de quienes la contratan, revisando todos los datos disponibles en fuentes abiertas y reclutando informantes que puedan tener acceso a elementos clave. Pero a veces, algunos clientes también solicitan otros servicios adicionales.
En una ocasión, les pidieron una campaña digital para desacreditar a una marca rival. “Paul” y su equipo pasaron meses creando falsos perfiles en redes sociales, hablando sobre cuestiones intrascendentes -fútbol, asuntos culturales, noticias políticas-, en un momento dado, llevar a cabo una acción coordinada tratando de erosionar el prestigio público del objetivo. Esto ocurrió en 2019. Hoy, la empresa de “Paul” ni siquiera se molestaría en crear aquella red de perfiles falsos: subcontrataría a otra empresa especializada en este tipo de operaciones.Más eficaz y más barato que diseñarlas y ejecutarlas desde cero.
Las posibilidades de manipulación generadas por los nuevos ecosistemas digitales en los que todos nos desenvolvemos han creado una oportunidad de mercado copada por profesionales, que operan en las sombras al servicio de aquellos que pueden pagarlo. Estas firmas se mueven entre el marketing digital, la consultoría política, las relaciones públicas y la recopilación de información, en ocasiones por medios no lícitos. El fenómeno se añade a los operadores privados de inteligencia, que cubren una necesidad creciente de las grandes corporaciones que, enfocadas en sectores muy específicos, a menudo no están en condiciones de abarcar con sus propios medios.
En el mundo periodístico existe desde hace años un término para referirse a esta industria: “Desinformación de alquiler” o “desinformación como servicio”que se complementa con el que suele utilizarse en el propio sector: “Black PR”, o “relaciones públicas negras”. Un campo que no deja de crecer: según una investigación de BuzzFeed News, las plataformas de Silicon Valley habían detectado entre 2011 y 2020 al menos 27 operaciones de desinformación en redes sociales atribuibles, total o parcialmente, a empresas privadas de este tipo. 19 de ellas, el 70% del total (19), habían tenido lugar tan solo en el año anterior. La cifra no ha hecho sino aumentar.
Cindy Otis, una exanalista de la CIA y autora de un libro sobre detección de desinformación, aseguró a ese mismo medio que las operaciones de información de países como Rusia e Irán habían creado “un manual para que individuos y grupos cuya motivación es financiera se adentren en este espacio”. Cuanto más experimentan los Estados en este campo, más aprenden las empresas privadas.
En 2019, la firma de ciberseguridad Recorded Future llevó a cabo un experimento: creó una empresa ficticia y contactó a dos grupos de cibercriminales rusos especializados en este tipo de operaciones. Al primero le pidió una campaña positiva para aumentar el atractivo de la empresa, mientras que al segundo le encargó una operación de difamación acusándola de prácticas poco éticas. Los investigadores descubrieron que “lanzar una campaña de desinformación es alarmantemente simple y barato”: el total que abonaron a ambos grupos fue de apenas 6.050 dólares, 1.850 para la campaña positiva y 4.200 para la negativa. “Los servicios de desinformación están disponibles públicamente en los foros criminales ‘underground’ y accesibles a clientes del sector privado, no solo a estados-nación. Estos servicios son asequibles y personablizables”, concluyó la compañíav.
En el mundo hispano…
Empresas de este cariz operan también en España y Latinoamérica. Uno de los ejemplos más conocidos es el de la firma i3Ventures, cuyo nombre saltó a los medios en febrero de 2020, cuando la cadena SER desveló que había sido la herramienta del llamado ‘Barçagate’: una campaña en redes orquestada por el entonces presidente del Futbol Club Barcelona Josep Maria Bartomeu para atacar a sus críticos y manipular el espacio digital para tratar de asegurarse la reelección en el cargo. Siguiendo órdenes de Bartomeu, el Barça contrató a i3Ventures en 2017 para hacer trabajos de análisis y monitorización del sentimiento en redes sociales acerca del club. Sin embargo, según las revelaciones periodísticas, la empresa también creó perfiles falsos en Facebook y Twitter desde los que se alababa la gestión del presidente, al tiempo que atacaba la imagen de otros candidatos al cargo y arremetía contra jugadores antiguos, como Carles Puyol o Pep Guardiola, o contra estrellas en activo como Leo Messi o Gerard Piqué, que habían criticado a Bartomeu. La empresa cobró un total de 990.000 euros.
Unos días después de saltar el escándalo, el ingeniero informático y etnógrafo digital Josep María Ganyet entrevistó a una extrabajadora de i3Ventures identificada como Sonia D., quien le explicó el funcionamiento interno de la empresa. En realidad, Sonia trabajaba para otra empresa llamada Nicestream, con la que comparte sede social y administrador, aunque en la práctica la distinción entre ambas empresas es casi testimonial. Sonia relató que la firma hacía campañas tanto positivas, para elevar el perfil de un cliente, como negativas, deteriorando la imagen de un objetivo designado. Utilizaban perfiles falsos comprados en Rusia, donde son baratos, y “humanizados” por el equipo de Nicestream, dándoles nombres y avatares verosímiles. Después, durante algunos meses, les van creando una personalidad a base de postear frecuentemente sobre contenidos inocuos.
Cuando llega un cliente, la empresa decide cuáles de dichos perfiles podrían encajar con los objetivos que les requiere. Si una de estas cuentas es desenmascarada como falsa, se descarta para siempre. Su principal campo de actuación es X/Twitter, porque es la plataforma de mayor impacto político, seguida de Facebook, dado el elevado número de usuarios. “Instagram y LinkedIn no los trabajábamos”, le dijo esta exempleada a Ganyet. También le confirmó que la empresa cuenta con una potente herramienta de procesamiento masivo de datos llamada Sentinnel, que según la web de la empresa “sigue, analiza e interpreta la actividad social basándose en diferentes técnicas de inteligencia artificial para crear y proteger reputación para marcas, productos, artistas, políticos y ejecutivos”. De acuerdo con Sonia, el software es muy eficiente no solo para monitorizar redes, sino también para influir en estados de opinión.
Pero la historia que hay detrás es aún más interesante: el administrador único de i3Ventures y Nicestream es un empresario uruguayo llamado Carlos Rafael Ibánez Constantino, también cofundador de otra empresa registrada en Buenos Aires, Illuminati Lab, junto a otro hombre de negocios, Gastón Douek, a quien la prensa argentina apodó como “el Señor de los Trolls”. Ibáñez y Douek son las dos figuras clave, juntos o por separado, en una red de compañías dedicadas al marketing político y a la gestión reputacional con un componente importante de desinformación y manipulación digital. En su perfil de LinkedIn, Illuminati Lab asegura haber tomado parte en “más de 20 procesos electorales” y en “crisis institucionales y cuestiones de imagen pública” en Argentina, Chile, Colombia, Guatemala, México, Panamá, Paraguay, Brasil, Ecuador y Uruguay. En una entrevista con el diario argentino La Nación, Douek afirmó que la empresa llegó a tener 150.000 cuentas falsas operando en las elecciones de México en 2012.

Douek e Ibáñez también constituyeron en 2009, junto a otros dos socios, otra empresa llamada Emerging Media Consulting de México, que entre otras cosas fue contratada por el gobierno de Enrique Peña Nieto para limpiar la reputación de Petróleos Mexicanos (Pemex). También trabajó para el gobierno de Rafael Correa en Ecuador hackeando páginas de internet críticas con el entonces presidente ecuatoriano -como una llamada Bananaleaks, que lograron tumbar con éxito- y atacando a un destacado político opositorxi. Las diferentes empresas de Ibáñez ayudaron asimismo a blanquear la imagen de la constructora brasileña Odebrecht tras un escándalo internacional de sobornos llamado ‘Caso Lava Jato’, logrando que las menciones positivas pasasen de un 1 a un 35% en 12 meses. Una trayectoria que demuestra que estas actividades son eficaces para quienes las contratan, y tremendamente lucrativas para quienes las llevan a cabo.
…y en todo el mundo
La industria de los cibermercenarios no se limita a Occidente. Desde hace alrededor de una década, China estimula la creación de empresas “patrióticas” que ejercen de contratistas para entidades gubernamentales, como el Ministerio de Seguridad Pública -del que depende la policía-, el Ministerio de Seguridad del Estado -el servicio de inteligencia-, o el Ejército de Liberación Popular. La mayoría se dedican al hackeo, pero otras libran guerras cognitivas.
Es el caso de iSoon, una firma con sede en Shanghai que ofrece entre sus servicios “el control y gestión de las conversaciones en X/Twitter” y la posibilidad de detectar y responder a “sentimientos reaccionarios” e “ilegales” a través de cuentas controladas para“manipular la discusión”. ¿El precio? 55.600 dólares por paquete.
Dado que esta red social está bloqueada en China, cabe entender que se refieren a usuarios chinos que recurren a mecanismos como una red privada virtual (VPN) para evadir las restricciones, o bien a residentes en otros estados. Es decir, guerra cognitiva en estado puro. Sabemos de ello gracias a una serie de documentos internos filtrados en la plataforma GitHub en febrero de 2024-posiblemente por un empleado descontento o por un grupo rival que hackeó a iSoon- que ofrecen una ventana detallada a las actividades de esta firma, incluidas sus tarifas, planes de negocio y correos electrónicos cruzados con sus clientes en los que se describen algunos de los objetivos atacados.
En Taiwán opera desde hace años una empresa llamada BRAVO iDEAS, dedicada a reescribir artículos en chino usando un software especializado, para después publicarlo en webs controladas por la firma y, finalmente, amplificarlos de forma masiva mediante miles de cuentas en redes. “He desarrollado esto para manipular la opinión pública”, explicó el creador de la empresa, el empresario Peng Kuan Chin, al medio de investigación taiwanés The Reporter. Entre sus clientes se encuentran grandes empresas, marcas, partidos políticos y candidatos de varios países asiáticos.
La lista de empresas en todo el planeta es interminable. En Arabia Saudí, Smaat operaba una red de 88.000 cuentas que, entre otras ocupaciones, se dedicaba a denigrar al periodista Jamal Khashoggi, asesinado en el consulado saudí en Estambul. En Egipto, New Waves gestionaba páginas falsas que imitaban medios de comunicación para promover mensajes favorables a los países del Golfo en estados africanos en conflicto como Sudán y Libia. En México encontramos la empresa de relaciones públicas Sombrero Blanco. En Georgia tenemos una agencia de publicidad llamada Panda. En Puerto Rico, la consultoría de marketing KOI. En Ucrania, otra firma de relaciones públicas llamada Pragmatic, igual que Cat@Net en Polonia. Aún más conocidas son las actividades del Grupo Archimedes, una empresa israelí que operaba cientos de cuentas en redes sociales para interferir en las elecciones de países como Mali, Senegal, Togo, Níger, Túnez o Nigeria, así como en Panamá, México y Honduras. En todos estos casos sabemos de su existencia por los informes de plataformas que han tumbado sus redes de cuentas falsas.
El ‘Bot Ruso’ que desveló todo
A principios de 2022, el libro Confesiones de un Bot Ruso mostró los entresijos de esta industria entonces desconocida. Un antiguo trabajador de una empresa que el texto nunca identifica explica las técnicas para manipular el discurso digital, y por qué son tan eficaces. El autor se hace llamar de forma irónica ‘Bot Ruso’, porque, según sostiene, cada vez que hay sospechas de este tipo de manipulaciones digitales se traen a colación los famosos bots de Rusia, cuando casi siempre son obra de individuos como él, al servicio de una entidad comercial.
Entrevisté a Bot Ruso por aquella época, vía correo electrónico, para que me aclarase algunas cuestiones sobre el sector. “En el imaginario popular se ha instalado la idea de los chicos inadaptados y encapuchados que se esconden en un garaje con sus portátiles para hacer el mal. Y la realidad es muy distinta. Sí, el perfil general es que se trata de personas jóvenes, pero nada que ver. Se trata de profesionales con formación y conocimientos sobre sociología y marketing digital. Que trabajan en oficinas con espacios diáfanos y mesas divididas en grupos de trabajo y jerarquías”, me explicó. “El salario del que tiene una nómina, como fue mi caso, ronda los mil euros al mes. La verdad, para el sacrificio y dedicación que se exige, y teniendo en cuenta lo que se factura, me parece una cifra irrisoria”, se quejaba.
Bot Ruso dejó claro que cuando estaba dentro no se planteaba dilemas morales: “Yo abandoné mi cargo por cuestiones relacionadas con el estrés y la ansiedad. Nada que ver con la conciencia. No fue hasta tiempo después cuando empecé a hallar casos similares. Y al verlos desde fuera, pensaba: ‘Joder, qué hijos de puta’. Y a la vez, me daba cuenta que yo había hecho exactamente lo mismo”.
Quise indagar si empresas como aquella de la que había formado parte trabajaban para todo tipo de clientes. Si existían sesgos por afinidad política o ideológica, o si manejaban listas negras de clientes a rechazar. “Es una pregunta interesante. Aquí cada agencia sabrá lo suyo, pero hay un detalle a tener en cuenta: a diferencia de otro tipo de negocios, no es el cliente quien viene a ti, sino que es la agencia quien va al cliente. Para dirigirte a la empresa, necesitas un contacto. Así que dependerá de los contactos que tengas, que definirán, por ejemplo, si puedes trabajar para izquierda y derecha, solo para derecha o solo para izquierda”, me respondió. No le constaban casos de firmas de su sector que hubiesen realizado servicios para gobiernos o agencias de inteligencia.
Le pregunté también si, además de manipular el sentimiento en redes, se recurría la desinformación pura y dura. Su respuesta fue muy ilustrativa, basada en un escenario ficticio: “Pongamos un supuesto: yo tengo un cliente. Llamémosle X. El Confidencial publica una nota, firmada por Daniel Iriarte, en la cual se desvela una trama de corrupción de menores en la cual ha estado implicado el señor X. El Confidencial anuncia la publicación de más información durante los próximos días. Es posible que esa trama de corrupción de menores sea cierta y que el señor X haya estado implicado. Pero a mí eso me da igual. Mi objetivo y prioridad tiene nombre y apellidos: Daniel Iriarte. Lo primero que se haría es una búsqueda de información sobre esa persona. Para ello se utilizan herramientas OSINT, que permiten crear un documento muy detallado, en este caso sobre Daniel Iriarte. Pongamos que en dicho documento se encuentra un dato (irreal): te pillaron en una redada en un prostíbulo cuando tenías 20 años”, explicó. “Existen herramientas de Open Data muy potentes que permiten recolectar la información necesaria sin necesidad de acudir a prácticas ilegales, como es la compra de datos que no están autorizados para ese fin”, añadió.
“El siguiente paso es elegir… no sé, ¿te parecen bien cincuenta cuentas troll? Estas cuentas se dividirían en veinte cuentas para acosarte (dejarte treinta comentarios negativos cada vez que publiques un tuit), diez cuentas para influir en la conversación (difundir la información polémica sobre Daniel Iriarte) y otras veinte que se moverán entre los principales influenciadores del clúster para instaurar la información polémica sobre Daniel Iriarte”. Y voilà: se ha completado un proceso de lo que en el mundo anglosajón se denomina ‘asesinato del personaje’, una campaña de descrédito brutal que, inevitablemente, genera antipatía por la víctima y lleva a las audiencias a desconfiar de lo que esta diga, a menudo de forma inconsciente.
Bot Ruso me pintó un panorama deprimente, en el que los ciudadanos tienen escaso margen de defensa ante una industria poderosísima. “Somos fáciles de manipular. Piensa que estas agencias te han investigado antes de ponerse en acción para saber qué es lo que más te duele. De esa forma saben dónde, cómo y cuándo compartir un mensaje efectivo para manipularte”, me dijo. “El problema es que las leyes, por lo general, están anticuadas. Y hay muchas cosas que no se contemplan. Está claro que lo que sucede en el mundo digital tiene consecuencias en el real (por eso mismo, se contrata a este tipo de agencias). Así que, bajo mi punto de vista, también deberíamos plantearnos si debe estar prohibido. El primer paso es saber de qué nos defendemos. Este tipo de agencias son muy herméticas y hay mucho desconocimiento”. Esperaba que su libro ayudase a descubrir cómo funcionaban estas empresas y a paliar el problema. “Me gustaría decirte que espero que tengan poco futuro, pero es complicado”.
“No tenemos la culpa de que al ciudadano no le interese su país”
A juzgar por el ejemplo de Carlos Merlo, es difícil no darle la razón a Bot Ruso. Este empresario mexicano ha convertido su firma Victory Lab en una máquina de hacer dinero ofreciendo servicios de “periodismo digital personalizado”. Otros lo llamarían desinformación, algo que el propio Merlo admite. “Es el más conocido, pero no es el más peligroso”, me advirtió el activista mexicano contra la desinformación Alberto Escorcia. Según un artículo de la edición mexicana de BuzzFeed sobre este empresario, en México operan “cientos de agencias” similares.
En dicho artículo, Merlo hizo una demostración a los reporteros sobre cómo opera su equipo, convirtiendo el hashtag falso #GanaConVictoryLab en trending topic mediante técnicas de astroturfing en apenas dos horas hasta posicionarlo como el cuarto más usado en todo México ese día, el 15 de junio de 2018, por encima incluso de los tres goles que Cristiano Ronaldo había marcado en la Copa del Mundo. Su estrategia era relativamente sencilla: colocar contenidos en plataformas como Facebook y Twitter mediante bots y con hashtags, etiquetando a medios y periodistas reales. A menudo lograban que alguno de ellos se hiciese eco de la historia, de modo que seguían impulsándola todo lo posible y mediante todos los medios a su alcance. En ocasiones, llegaba incluso hasta el noticiero de la noche. En esos casos, celebraban una pequeña fiesta.

La clave del éxito de Merlo es que él, a diferencia de otros emprendedores en el sector de la desinformación, no se esconde. Ha ofrecido decenas de entrevistas a medios mexicanos e internacionales, donde explica que para él el hecho de que los contenidos que difunde sean ciertos o falsos es irrelevante, mientras cumplan su función. “Si el ciudadano leyera y se interesara un poco más en saber, nos cacharía”, le dijo a la publicación mexicana Expansión en 2017. “Nosotros no tenemos la culpa de que al ciudadano no le interese su país. Mi ética es cumplirle al cliente y a mi gente”.
La filosofía de Merlo es que, en lugar de un sitio con un millón de seguidores, prefiere 4.000l páginas diferentes aunque tengan poca audiencia, porque de este modo es más fácil que las audiencias se lo crean. En 2018 aseguraba controlar alrededor de cuatro millones de cuentas en X/Twitter, una gran parte de ellas compradas en Rusia a un precio de 25 centavos cada una, y después ‘mexicanizadas’ para darles la apariencia de que pertenecen a compatriotas. El mismo modus operandi que ya vimos que utilizaba i3Ventures.
Andrés Sepúlveda: casi un mito
Los ejemplos vistos hasta la fecha se limitan casi siempre a la mera manipulación digital y cognitiva o a la falsificación del espacio virtual. Pero algunos mercenarios del teclado pueden ir más lejos, hasta cambiar el destino de un país. Y si hay un episodio ilustrativo sobre los extremos a los que puede llegar este mundo, es la historia de Andrés Sepúlveda.
Hasta el 6 de mayo de 2014, el nombre de este hacker colombiano era prácticamente desconocido para todo el mundo excepto para un puñado de individuos que contrataban sus servicios. Desde hacía unos meses, también para los oficiales de inteligencia que le seguían la pista. Ese día, Sepúlveda fumaba un cigarrillo en la terraza de su oficina en el norte de Bogotá cuando vio llegar un convoy de vehículos de la policía. Instantes después, cuarenta agentes del Cuerpo Técnico de Investigación de la Fiscalía de Colombia, armados y vestidos de negro, penetraban en el edificio y le detenían, poniendo fin a la carrera de una de las personas que, de forma silenciosa, más impacto había tenido en la arena electoral de Latinoamérica.

Porque el trabajo de Sepúlveda era operar en el ciberespacio para manipular elecciones. La parte más obvia, similar a la que realizan cientos, quizá miles de consultorías de comunicación y agencias de relaciones públicas y marketing en todo el mundo, tenía lugar en las redes sociales. De acuerdo con un miembro de su equipo entrevistado por una publicación colombiana pocos días después del arresto, el trabajo tenía dos partes: la “blanca”, que consistía en defender al candidato cuyo equipo les había contratado y apoyar sus propuestas; y la “negra”, mucho más controvertida, que consistía en “atacar, desprestigiar y ensuciar” a los rivales, criticando sus acciones o generando memes que los ridiculizaban. En ambos casos se utilizaban centenares de cuentas falsas para promover los mensajes correspondientes. Pero había una segunda parte todavía más siniestra, que solo ejecutaban el propio Sepúlveda o sus ayudantes de más confianza. “El trabajo ‘blanco’ lo puede hacer cualquiera. Pero tienes que tener ciertas habilidades para hacer trabajo ‘negro’. Yo me ocupaba de eso”, diría más tarde.
Según él mismo contaría dos años después de su detención en una larga entrevista con la agencia Bloomberg, también realizaban acciones de hackeo, robos de información de las campañas rivales o envíos masivos de mensajes falsos a las bases de datos de los partidarios de esos candidatos y los afiliados a sus partidos, para confundirlos y hacerles enfadar. “Mi trabajo era hacer acciones de guerra sucia y operaciones psicológicas, propaganda negra, rumores, en fin, toda la parte oscura de la política que nadie sabe que existe pero que todos ven”, contó a los reporteros desde la cárcel. “Cuando me di cuenta de que las personas creen más a lo que dice internet que a la realidad, descubrí que tenía el poder de hacer creer a la gente casi cualquier cosa”.
“Su aporte era entender que los votantes confiaban más en lo que creían eran manifestaciones espontáneas de personas reales en redes sociales que en los expertos que aparecían en televisión o periódicos”, coinciden los autores del artículo. Sepúlveda creó un software propio que le permitía administrar una extensa red de cuentas falsas en X/Twitter, y cambiar rápidamente los nombres, fotos de perfil y biografías. Esto es, flexibilidad para adaptarse a los acontecimientos y reaccionar movilizando a la opinión pública en la dirección que le interesaba.
Una de sus principales tareas era “hacer la vida difícil para las otras campañas, muy difícil. Desde sabotear sus comunicaciones hasta averiguar qué iban a decir en un discurso diez o quince días después”, explicó en otra entrevista en 2018, en la que dio más información sobre sus actividades. A menudo sabía del éxito de sus acciones por la forma sutil en la que sus mensajes penetraban en la sociedad. “Muchas veces, al chequear mi Twitter o Facebook, veía a la gente empezando a difundir rumores que yo había estado sembrando”, contó.
En la mayoría de estas operaciones Sepúlveda, según su propio relato, estaba a sueldo de Juan José Rendón, uno de los operadores políticos más conocidos de América Latina, donde ha trabajado en las campañas de decenas de candidatos de derechas por todo el continente. Venezolano residente en Miami, Rendón es un personaje extravagante: es budista devoto y practica artes marciales, suele vestir de negro, a menudo con atavíos de estilo oriental, y posee una flota de vehículos de lujo.
Rendón replicó a Bloomberg que Sepúlveda solo había trabajado para él como diseñador de páginas web, y aseguró que las evidencias presentadas por este acerca de la relación laboral entre ambos eran falsas. No obstante, los periodistas pudieron verificar mediante peritos especializados no solo que los correos electrónicos y otros documentos eran auténticos, sino también muchos otros detalles de la historia que el hacker les había contado.
Sepúlveda y sus equipos habían trabajado para manipular elecciones presidenciales en Nicaragua, Panamá, Honduras, El Salvador, Colombia, México, Costa Rica, Guatemala y Venezuela. El hacker, que cobraba en metálico -la mitad por adelantado-, se desplazaba a esos lugares con un pasaporte falso y se alojaba en solitario en un hotel, alejado de la campaña que le había contratado. Rendón le entregaba una hoja con los datos recabados hasta ese momento con los objetivos, los individuos de interés y su información personal. Sepúlveda copiaba esa información en un archivo encriptado y destruía la hoja de papel. Rendón y él se comunicaban a través de teléfonos encriptados que cambiaban cada dos meses, o mediante correos en los que hablaban en clave: por ejemplo, “dar caricias” significaba atacar, y “escuchar música”, interceptar un teléfono.
Para las operaciones, alquilaba servidores específicos en países como Rusia y Ucrania, que posteriormente borraba. También alquilaba pisos en Bogotá, donde juntaba a un equipo de entre siete y quince hackers de diferentes países latinoamericanos, en función de su especialización y de lo que requiriese cada trabajo. Por estas operaciones podía cobrar desde 12.000 dólares al mes por la tarifa básica, hasta 20.000 dólares por el paquete premium. Estas acciones se llevaban a cabo en coordinación con las campañas que les habían contratado, pero a través de múltiples asesores e intermediarios, por lo que es posible, dice, que muchos de los candidatos para los que trabajó no fueran conscientes de su existencia o de lo que hacía.
Una vez rematado el trabajo, se destruía la información siguiendo un orden por colores: los archivos “rojos”, aquellos que podían llevar a la cárcel a Sepúlveda y a quienes tuvieran conocimiento de su existencia, eran eliminados el mismo día de las elecciones. Los “amarillos”, menos sensibles, se encriptaban y se pasaban al equipo de campaña para que hiciese una revisión final, tras lo cual también se hacían desaparecer. Todo el soporte material utilizado, como discos duros, memorias USB o teléfonos, era destruido físicamente, taladrando agujeros, quemando los circuitos en hornos microondas o reduciéndolo a pedacitos a martillazos.
Entre sus operaciones más destacadas estuvieron las campañas a favor de Porfirio Lobo en Honduras en 2009, Enrique Peña Nieto en México en 2012, Juan Carlos Navarro en Panamá en 2014 y Johnny Arana en Costa Rica ese mismo año. Del mismo modo, actuó contra Daniel Ortega en Nicaragua en 2011, y contra Hugo Chávez y Nicolás Maduro en Venezuela en 2012 y 2013. También llevó a cabo campañas menores a favor o en contra de políticos locales o regionales en países como México.
Su suerte se acabó en 2014. Ese año su país natal, Colombia, celebraba elecciones presidenciales en las que solo había dos candidatos con posibilidades reales de victoria, ambos de derechas: Juan Manuel Santos, que aspiraba a la reelección, y Óscar Iván Zuluaga. Rendón había aceptado trabajar para Santos, pero en esta ocasión Sepúlveda se negó a colaborar con él. El gobierno del presidente Santos se encontraba inmerso en una negociación con la guerrilla de las Fuerzas Armadas Revolucionarias de Colombia (FARC), que el hacker veía como una traición al país, así que decidió ponerse al servicio de su adversario, Zuluaga. No solo eso: hackeó los teléfonos y correos electrónicos de un centenar de miembros de las FARC y compiló evidencias con información comprometida, como operaciones de narcotráfico y acciones violentas contra campesinos, y se lo pasó a la campaña de Zuluaga.
Esa fue la gota que colmó el vaso para el gobierno colombiano. Pocas semanas después era detenido por la policía. Fue juzgado y condenado, entre otras cosas, por delitos de espionaje, hackeo y empleo de software malicioso, de los que se declaró culpable. Tras ser sentenciado a diez años de cárcel, fue enviado a una prisión común en Bogotá, donde sorteó tres intentos de asesinato. Las autoridades le trasladaron a un módulo de aislamiento en una cárcel de máxima seguridad a las afueras de la capital colombiana, donde dormía con una manta antibalas y era supervisado cada hora por los funcionarios. Tras cumplir tres quintas partes de su condena, fue puesto en libertad discretamente.
Cambridge Analytica, el primer gran escándalo mundial
El de Sepúlveda es quizá un caso extremo, pero no es ni mucho menos el único, ni el más célebre. Ese mérito le corresponde a la empresa que dio a conocer al mundo la existencia de este tipo de prácticas, ayudada por el revuelo causado por el referéndum sobre el Brexit y las elecciones estadounidenses de 2016: Cambridge Analytica.
Quizá nunca habríamos sabido nada de esta firma de no haber sido por uno de sus empleados principales, el consultor especializado en datos Chris Wylie. Después de estos dos acontecimientos, este canadiense vegano, gay y de ideología liberal -que sin embargo había ayudado a diseñar el sistema utilizado por Cambridge Analytica para favorecer ambos resultados-, se sentía tan culpable que se puso en contacto con el diario The Guardian para revelar sus entresijos. Los artículos de la periodista Carole Cadwallard sirvieron para arrojar luz sobre las operaciones de esta empresa, aunque el efecto de su publicación fue limitado.
Cambridge Analytica era una subsidiaria de una empresa matriz bastante exitosa orientada al sector de la defensa, SCL Group, con contratos con el Departamento de Estado de EEUU y otros gobiernos. Uno de sus productos estrella era el Análisis de Audiencia Objetivo, una técnica basada en encuestas en profundidad entre las poblaciones donde se iban a lanzar las operaciones de información, y que estaba causando sensación en el mundillo donde, durante años, habían primado los expertos venidos del ámbito del marketing, pero en el que faltaba verdadero conocimiento sobre las personas a las que dirigir esos mensajes.

Uno de los ejecutivos de SCL, Alexander Nix, entró en contacto con el estratega político de Trump Steve Bannon, quien a su vez trajo a su amigo el multimillonario conservador Robert Mercer. El equipo de SCL, liderado por Wylie, le vendió a Mercer un proyecto que combinaba los análisis de las audiencias con una técnica digital llamada Psicografía, que según Nix era capaz de presuponer la personalidad de cada individuo partir de la recolección de una serie de puntos informativos sobre esa persona. Al sumar los datos de cientos de miles de personas, se podía predecir el cambio social. Es más: planteado de forma inversa, usando esos datos para influir en los comportamientos, era posible orquestarlo. Mercer accedió a financiar la empresa, que se llamaría Cambridge Analytica, y Wylie sería el responsable de crear lo que luego llamaría “la herramienta de guerra psicológica de Steve Bannon”.
Podría pensarse que la recolección de datos de cara a la influencia electoral es una técnica legítima de relaciones públicas y comunicación política. De hecho, se utiliza en campañas en todo el mundo. El primer gran problema en este caso vino del modo de recogida, a través de una encuesta fraudulenta de personalidad en Facebook creada por el científico social Aleksandr Kogan. Entre otras cosas, los participantes autorizaban sin darse cuenta a los responsables de la app a acceder a la información de todos sus contactos. Unas 270.000 personas participaron en la encuesta, lo que dio a los contratistas acceso a los datos de millones de estadounidenses. En 2015, Cambridge Analytica ensayó su maquinaria durante la campaña del candidato al Congreso Ted Cruz, a quien Mercer quería favorecer.
En los años siguientes, Cambridge Analytica vendió sus servicios en unos 60 países, con clientes que abarcaban desde el régimen iraní a la compañía nacional de petróleos de Malasia. Haber sido parte de la victoriosa campaña de Trump le abrió muchas puertas ante otros potenciales clientes, ante los que Nix alardeaba con frases como: “Las cosas no tienen que ser necesariamente verdad, mientras la gente se las crea”.
Pero la deserción de Wylie y la aparición de la información sobre Cambridge Analytica supuso el principio del fin. Mientras Wylie y otros trabajadores arrepentidos, como Brittany Kaiser, eran llamados a declarar ante investigaciones parlamentarias en EEUU y Reino Unido, otro grupo de periodistas se puso a trabajar. Un equipo de Channel 4 se hizo pasar por clientes potenciales en representación de un gobierno africano y se reunieron varias veces con Nix y otros ejecutivos de la firma en diferentes hoteles de Londres. Nix explicó las técnicas que usaba la empresa, que tenían poco que ver con psicografía y mucho con los viejos trucos sucios del espionaje empresarial, como sobornos o el uso de prostitutas para chantajear a políticos. “Las chicas ucranianas son muy guapas, creo que eso funciona muy bien”, dijo en una ocasión. “Le ofrecemos una gran cantidad de dinero al candidato, para financiar su campaña a cambio de tierra, por ejemplo; lo grabamos todo, dejamos a nuestro tío blanco y lo colgamos en internet”, explicó en otro momento. Este tipo de sobornos son ilegales tanto en Reino Unido como en EEUU, las dos jurisdicciones a las que estaba sometida la empresa. El problema para Nix es que todos sus comentarios habían sido registrados por las cámaras ocultas de Channel 4. Esta vez sí, el escándalo llevó a la ruina a la compañía, cuya marca se había vuelto demasiado tóxica.
La debacle de Cambridge Analytica no supuso el final de estas prácticas. Muchos de sus antiguos miembros crearon nuevas empresas dedicadas a actividades similares, como Emerdata y Auspex International. Pero sobre todo, el hueco que dejó la empresa británica fue rápidamente aprovechado por otros actores.
Team Jorge
En febrero de 2023, un pequeño grupo de supuestos consultores accedía a la oficina de una empresa en un polígono industrial en la localidad israelí de Modi’in, a medio camino entre Jerusalén y Tel Aviv. El despacho carecía de rótulos o cualquier otro cartel identificativo, pero el pequeñísimo número de personas en todo el mundo que sabía de la existencia de la firma la conocía como Team Jorge, por el nombre con el que se hacía llamar su jefe. Mientras estrechaba la mano de los recién llegados, “Jorge” les dijo: “Habéis visto lo que dice en la puerta, ¿no? No dice nada. Esos somos nosotros. No somos nada”.
Los “consultores” eran en realidad periodistas de varios medios internacionales, que estaban grabándolo todo con una cámara oculta. Llevaban meses detrás de “Jorge”, tratando de exponer sus actividades como un representante destacado del mercado global de la desinformación, y habían mantenido varias reuniones online con él sin que hasta ese momento hubiese mostrado su rostro. En esas presentaciones, Team Jorge ya había explicado muchos de los servicios que ofrecía: recopilación de inteligencia sobre un adversario, difusión de información falsa y hackeos. Pero aquel encuentro en persona iba a ser la confirmación definitiva sobre sus capacidades.
La verdadera identidad de “Jorge” era Tal Hanan, un veterano de la inteligencia militar israelí reconvertido en empresario. Hanan era también el fundador de la empresa de exportación de productos de defensa Demoman International, registrada ante el Ministerio de Defensa de Israel y con presencia en Tel Aviv, Washington y Barcelona. Durante los seis meses anteriores, los periodistas habían fingido trabajar para un candidato presidencial de un país africano necesitado de ciertas prácticas. Hanan les dijo que sus servicios les costarían entre 6 y 15 millones de dólares.

Entre sus clientes, explicó, se contaban media docena de servicios secretos de todo el mundo. “Dirigimos una clase diferente de servicio de inteligencia”, aseguró el israelí, que afirmaba haber intervenido en la manipulación de 33 elecciones presidenciales en todo el mundo, incluyendo Indonesia, Nigeria y Bosnia, “27 de ellas con éxito”. Aseguraba que no era demasiado difícil, especialmente con la práctica continuada. La forma más efectiva, dijo, era paralizar la logística en torno al día de las elecciones, que denominaba “Día D”. “¿Qué puede pasar? Quizá el sistema se rompe. Quizá el registro de votantes no funciona”, comentó.
Según el relato que hizo la publicación Der Spiegel, Jorge explicó que en este proceso solo importaban un puñado de cosas: la imagen del candidato, la movilización de votantes, y el sistema electoral específico y cómo podía ser manipulado. “Cubrimos los tres aspectos”, dijo, indicando que a menudo recurrían a métodos como la supresión de votantes, que trata de que la gente no acuda a las urnas o busca neutralizarlos, y la disrupción y el fomento del caos en la campaña del adversario a través de falsas acusaciones.
“Tenemos un equipo en Grecia y otro en los Emiratos”, añadió, explicando que su gente nunca trabajaba en Israel o EEUU, al menos en operaciones de carácter político, y que estaba descartado actuar en contra de los intereses de la Rusia de Vladimir Putin, presumiblemente por el riesgo de represalias. Hanan alardeó de sus capacidades de plantar información falsa en la prensa francesa, que después sería amplificada por redes de bots, y les mostró un vídeo de la cadena BFMTV en la que el presentador estrella Rachid M’Barki indicaba que las sanciones contra oligarcas rusos estaban causando un enorme perjuicio a la industria de los yates en Mónaco.
Pero el verdadero tesoro de la empresa era un software propio llamado AIMS, que permitía la creación automatizada de miles de bots para desplegar “mensajes en masa” y “propaganda”, que podía ser utilizado en cualquier idioma, y que según Hanan había sido utilizado en decenas de procesos electorales. Durante su entrevista con los falsos consultores, el israelí aseguró controlar un ejército de más de 30.000 avatares con un historial digital que se remontaba a varios años atrás. Hizo una pequeña demostración en la que indicó la facilidad con la que podía cambiar la nacionalidad y el género de estos perfiles, así como los nombres para que encajaran con el resto de datos geográficos y raciales. “Este es hispano, ruso… ¿veis?, asiáticos, musulmanes. Hagamos un candidato juntos”, propuso, eligiendo la imagen de una mujer blanca. “Sophia Wilde, me gusta ese nombre. Británica. Ya tiene email, fecha de nacimiento, todo”. Los avatares estaban vinculados a números de teléfono reales verificados mediante SMS, y en algunos casos incluso tenían tarjetas de crédito, para dotarlos de una capa adicional de credibilidad.
Según reveló la investigación periodística posterior, avatares y perfiles creados con AIMS habían sido utilizados en campañas de manipulación, por lo general relacionadas con disputas comerciales, en una veintena de países, incluyendo el Reino Unido, EEUU, Canadá, Alemania, Suiza, México, Senegal, la India y los Emiratos Árabes Unidos. Team Jorge alquilaba el software como servicio, pero también se ofrecía a venderlo “por el precio adecuado”.
Otras técnicas utilizadas implicaban el hackeo de las comunicaciones y los equipos del adversario para plantar información falsa, de lo cual su equipo hizo varias demostraciones a los supuestos clientes. El israelí se vino arriba al relatar que en una ocasión había utilizado un falso perfil en redes sociales llamado Shannon Aiken para comprar juguetes sexuales en Amazon y enviárselos a la casa del político rival de su cliente, de modo que su esposa creyó que le estaba siendo infiel. “Después de eso, la historia se filtró, y el tipo no podía volver a casa. La campaña dio un giro”, explicó Hanan.
La investigación periodística también reveló que en el pasado Team Jorge había colaborado con Cambridge Analytica en al menos una ocasión. Documentos de la firma británica filtrados a The Guardian mostraron que en 2015 Team Jorge había enviado un presupuesto de 160.000 dólares por participar en una campaña de ocho semanas en un país latinoamericano no identificado. Dos años después pidió una cantidad superior por trabajar en Kenia, pero los británicos lo rechazaron con el argumento de que su cliente no estaba dispuesto a pagar “400.000-600.000 dólares al mes, y sustancialmente más para una respuesta de crisis”. No hay constancia de que Team Jorge colaborase finalmente con Cambridge Analytica en ninguna de esas dos campañas, pero sí lo hizo con certeza en las elecciones presidenciales de Nigeria en 2015, trabajando a favor de la reelección del presidente Goodluck Jonathan. Team Jorge creó un escándalo artificial en redes que obligó a posponer la votación, pero en último término estos operadores no tuvieron éxito, y el líder opositor Muhammadu Buhari acabó ganando los comicios.
En su reportaje, Der Spiegel resumió así la filosofía de Team Jorge, extensible a la industria de la manipulación digital: “El tiempo pasado escuchando a Hanan y sus asesinos de la verdad puede llevar a darse cuenta de que la verdadera democracia, en su mundo, no es sino una ilusión. Y que consideran las elecciones un juego amañado en cualquier caso, uno en el que aquellos que despliegan más trucos generalmente emergen victoriosos. Es, parecen creer, ingenuo pensar que el campo de juego es justo solo porque la gente va a las urnas de vez en cuando. Y si ese es el caso, ¿por qué no conducir las cosas a tu favor?
- Obter link
- X
- Outras aplicações