Una maquinaria cibernética organizada por el gobierno de Venezuela, a través de Telegram y redes sociales buscaba identificar, acosar y detener a opositores a la administración de Nicolás Maduro en el contexto de las elecciones del 28 de julio.
El sistema se apoya en la colaboración de grupos progubernamentales y utiliza tácticas de doxing, exposición de datos personales, intensificando una campaña represiva, denominada “Operación Tun Tun”, de acuerdo con una investigación colaborativa publicada en el sitio web de Cazadores de Fake News.
“¡Te están buscando!” “¡Tienes que irte del país!” Los primeros mensajes de alerta llegaron al teléfono de Raúl* el 31 de julio de 2024, tres días después de que el Consejo Nacional Electoral (CNE) de Venezuela proclamara la reelección del presidente Nicolás Maduro.
“Entré en una paranoia muy fuerte, al punto que tuve que botar mi teléfono. Tenía la sensación de que alguien escuchaba mis llamadas”, contó luego Raúl a este equipo periodístico.
Raúl asegura que no participó en disturbios, fue veedor ciudadano de las actas electorales en su centro de votación. Terminó encarcelado tras ser víctima de una campaña de acoso digital vinculada a miembros del Estado venezolano.
Su fotografía, nombre y número de documento de identidad figuraban junto a los datos de otros hombres y mujeres de su localidad, en una imagen donde se lee en grande: “SE BUSCAN”. Eran señalados como “líderes guarimberos”, un término usado por el gobierno de Maduro para referirse a los manifestantes opositores.
También alcanzó a verse en una imagen de un grupo de WhatsApp de miembros del oficialista Partido Socialista Unido Venezolano (PSUV) en su comunidad, llamado “Compañeros Psuv”, y en una cuenta anónima en Instagram, donde lo calificaban como “terrorista”.
Como Raúl, decenas de jóvenes, dirigentes políticos, líderes sociales y comunitarios, o civiles que cumplieron su papel de veedores electorales o salieron a protestar, resultaron expuestos públicamente en redes sociales.
Esta alianza investigativa (Crónica Uno, Cazadores de Fake News, Monitor Civil) logró identificar doce casos de este estilo. Se trata personas cuyos datos fueron difundidos en perfiles de redes sociales vinculados al oficialismo venezolano, son activistas políticos o salieron a protestar tras el anuncio del resultado de la elección, y terminaron en un centro de detención mientras el régimen llevaba a cabo la “Operación Tun Tun”, como le ha llamado el madurismo a la campaña generalizada de detenciones que de acuerdo con organismos internacionales de derechos humanos son arbitrarias. Otros 16 ciudadanos permanecen resguardados y dos están exiliados.
Pero esta campaña no fue una iniciativa espontánea entre seguidores del oficialismo. Por el contrario, en ella hubo interacción entre actores estatales y esfuerzos colectivos de doxing, el término técnico para referirse a la difusión en línea de los datos personales de alguien sin su consentimiento.
Esta investigación es fruto de la colaboración periodística Los Ilusionistas, un proyecto coordinado por el Centro Latinoamericano de Investigación Periodística (CLIP), en el que reporteros e investigadores digitales de 15 medios y organizaciones de América Latina investigan colaborativamente la circulación de información falsa y la manipulación de la conversación pública en medios digitales, durante este “súper año electoral” de 2024 en América Latina.
Identificar y aislar al “enemigo”
“Necesito que busquen en #telegram el grupo #CazaGuarimbas y lo denuncien. Están cazando a los que salen a manifestarse URGENTE!!!!”. Denuncias como esta se empezaron a viralizar en redes sociales desde el 30 de julio, mientras se veían a colectivos civiles progobierno en las calles, armados, aterrorizando a personas y dispersando actos públicos a balazos.
El canal de Telegram @CazaGuarimbas se promocionaba entre espacios digitales de adeptos al gobierno venezolano exponiendo a opositores tras la consigna: “NO AL FASCISMO. NO A LA VIOLENCIA”. @CazaGuarimbas, hoy eliminado, fue el primero, pero no es el único canal creado para “cazar” voces disidentes.
Según el análisis de esta alianza, Telegram, la aplicación de mensajería instantánea de origen ruso es una de las plataformas principales desde donde se articuló esta campaña y presentó el mayor número de actores impulsándola.
Puedes leer: Familiares de los presos políticos exigen un trato digno
Entre el 30 y 31 de julio, 86 mensajes de @CazaGuarimbas se reenviaron a @CpnbDaet, lo que pone en evidencia la coordinación entre ambos canales y sugiere que @CazaGuarimbas funcionaba como una especie de canal “auxiliar” donde la DAET estaba centralizando acusaciones.
A las 10:43 a.m., el enlace al canal de Telegram @CazaGuarimbas fue publicado en la aplicación móvil del CC200, un sistema de organización electoral en línea interno del Partido Socialista Unido de Venezuela (PSUV). Diversas cuentas en redes sociales (1, 2, 3) documentaron, con capturas de pantalla, que ese enlace había sido compartido en el canal de comunicación interna del Comando de Campaña “Venezuela Nuestra” de Nicolás Maduro, en CC200.
El 31 de julio a las 01:41., los administradores de @CazaGuarimbas compartieron enlaces a dos nuevos canales de respaldo: @ContraLasGuarimbas y @CazaGuarimbasVe, donde comenzaron a compartir contenidos reenviados del canal original.
El 30 de julio, el canal oficial de la DAET, @CpnbDaet, asoció un grupo de discusión al canal, llamado @SeBuscan, que continuó recibiendo reportes sobre manifestantes en las calles, tal como se había venido haciendo con @CazaGuarimbas.
Tanto el canal como el grupo, ambos vinculados a la subestructura de la Policía Nacional Bolivariana, comparten administrador. Algunos de sus usuarios son policías según las mismas descripciones de sus perfiles.
“Sé dónde vive uno de los guarimberos en Mérida (…) Anoche andaba quemando caucho (llantas)”. Pocas horas después de la creación del grupo @SeBuscan, usuarios se comenzaron a activar.
“Compañeros, sean específicos”, escribió el administrador de dicho grupo a las 10:43 de ese día. A continuación, aclaró la forma en que se recibe la información. “Escriban en un solo mensaje: denuncia, lugar y fotografía”.
Mientras usuarios miembros del grupo enviaban sus reportes, el administrador de @SeBuscan hacía lo propio reenviando contenido de @CpnbDaet y viceversa.
Una fotografía siempre. En algunos casos, un video. Nombres completos, familiares o lugares de trabajo. Dónde viven e inclusive números de teléfono completan algunos de los datos personales revelados en estos chats.
En varias ocasiones, las víctimas son muy jóvenes, al menos de apariencia, adolescentes.
A las 20:30 de ese mismo día, cuentas oficiales del Gobierno en Instagram, Facebook y Threads compartieron enlaces al grupo @SeBuscan.
“Organismos de seguridad ciudadana piden el apoyo de la ciudadanía para identificar a los hombres y mujeres responsables de la violencia extrema. Si conoces a algún violento puedes enviar por ese medio”, reza una de las publicaciones gubernamentales.
Campaña del terror
Otros rincones de internet se empezaron a llenar de actividades de doxing originalmente difundidas vía Telegram. Este equipo halló cientos de piezas de contenido de este tipo publicadas en otras plataformas de alto alcance como TikTok, Facebook, Instagram y X.
Paralelamente al doxing colaborativo, y especialmente en TikTok, otra etapa del plan comenzaba a gestarse, una de “rebranding”. Se trata de la “Operación Tun Tun”, una compleja estrategia que promueve desde hace años las detenciones a opositores.
Para esta investigación se identificaron y analizaron en TikTok más de 30 cuentas similares. Todas ellas muestran un comportamiento asociado, no sólo a través de las imágenes, los lenguajes y la música, sino también de sus relaciones de seguimiento.
En X se compartieron enlaces a los grupos de Telegram originales y quedaron evidencias de que la campaña había iniciado en Telegram y CC200.
Contenido reciclado desde Telegram también se filtró hacia Facebook. Las imágenes de “Se Buscan” y videos estigmatizantes se compartieron principalmente por cuentas personales, grupos políticos e instancias de participación comunitaria como los Consejos Comunales y las Unidades de Batalla Hugo Chávez (UBch).
Para este análisis se almacenaron 101 cuentas y cerca de 400 publicaciones distribuidas entre Telegram, TikTok, Facebook, Instagram y X.
Lee la investigación completa en Cazadores de Fake News.