FOCO Israel > Irán > deepfake

CITIZEN LAB

La IA cambia las 'guerras sucias' digitales: El caso de Israel y la prisión en Irán

'Prison Break' se titula un informe de Citizen Lab que demostró que una red digital de Israel realizó una ofensiva en Irán con IA durante los ataques a Teherán.

Citizen Lab es un laboratorio interdisciplinario con sede en la Escuela Munk de Asuntos Globales, de la Universidad de Toronto (Canadá), fundado y dirigido por el profesor Ronald Deibert. Según un informe del periodista de AP News, Raphael Satter, los investigadores de Citizen Lab informaron en octubre de 2018 que el software de vigilancia de la empresa NSO, de Israel, se utilizó para espiar al "círculo íntimo" de Jamal Khashoggi justo antes de su asesinato en Turkiye por servicios secretos de Arabia Saudita. Ahora produjo un interesante informe sobre una red en línea israelí que difundió videos 'deepfake' durante los ataques aéreos contra la prisión de Evin en Teherán ( Irán):

Citizen Lab

El ataque israelí ocurrió alrededor de las 11:15 a. m. del 23/06 y duró aproximadamente 1 hora.

A las 11:52 a. m., antes de las primeras noticias sobre el ataque en los medios iraníes, las cuentas de la cadena en línea bajo estudio comenzaron a reportar "explosiones en la zona de la prisión".

Las publicaciones en X buscaban crear la impresión de que las cuentas pertenecían a iraníes residentes en la zona.

Unos minutos después del mediodía, mientras el bombardeo de la prisión seguía en curso y los medios iraníes comenzaban a informar sobre el incidente, otra cuenta vinculada a la red publicó un video que supuestamente mostraba una explosión en la prisión, sugiriendo que esta era la fuente de los ruidos supuestamente escuchados anteriormente.

Una tras otra, las diversas cuentas identificadas como parte de la red comenzaron a difundir el video.

Este video, tal como se reveló posteriormente en una investigación del The New York Times, no era una grabación auténtica del lugar del atentado.

Sin embargo, este hallazgo se produjo después de que medios de comunicación de todo el mundo lo compartieran.

La página @Tel Aviv_Tehran también difundió el clip, que, según los investigadores, fue creado con inteligencia artificial.

Los investigadores de Citizen Lab atribuyen la campaña a Israel o a un agente que trabaja para él.

Embed

¿Por qué motivo se afirma esto? Porque las cuentas de la red fueron las primeras en informar sobre el ataque y lograron crear y distribuir imágenes falsas durante su ejecución o inmediatamente después.

"La actividad de los perfiles parece haber estado sincronizada, al menos en parte, con la campaña militar que las Fuerzas de Defensa de Israel llevaron a cabo contra objetivos iraníes en junio", escribió Citizen Lab.

"Creemos que, si bien es técnicamente posible, es muy improbable que un tercero sin conocimiento previo de los planes de las FDI hubiera podido preparar este contenido y publicarlo en tan poco tiempo".

Tras el ataque, las cuentas que difundieron el video y otras de la red comenzaron a animar a los iraníes a ir a la prisión para "liberar a sus familiares".

Citizen Lab concluyó que la campaña buscaba generar malestar que pudiera contribuir a desestabilizar el régimen. También se encontraron otras publicaciones de este tipo en la otra red descubierta por los israelíes.

Incluso antes del ataque a la prisión, se publicaron mensajes y vídeos en X con ese mismo espíritu tras el estallido de la guerra.

"Teherán está indefenso", escribió un usuario, mientras que otro sugirió que los habitantes de la ciudad asaltaran los bancos y retiraran su dinero.

Según informes, durante los primeros días de la guerra, un grupo de hackers proisraelíes atacó un banco iraní vinculado a la Guardia Revolucionaria.

La campaña también intentó aprovechar una protesta auténtica de iraníes que convocaban a la gente a salir a sus balcones a las 20:00. y gritar

  • "¡Muerte a Jamenei!" y
  • "¡Muerte al dictador!".

Las cuentas de la red proisraelí se unieron para amplificar el mensaje, que gozó de un apoyo real a pesar de la falsedad de la campaña. Por ejemplo, algunas cuentas distribuyeron videos falsos de convocatorias populares que realmente se estaban realizando, al tiempo que adoptaban hashtags identificados con la protesta real.

No todo es IA. Un video encontrado por Citizen Lab probablemente fue editado por alguien. Este y otros videos tuvieron mucho más éxito que los publicados durante el ataque a la prisión; algunos superaron las 20.000 visualizaciones y uno las 60.000, como sucedió con el video de Gamliel que condujo al descubrimiento de la otra red.

Los investigadores determinaron que la campaña proisraelí también incluía una noticia falsa y un video deepfake de un cantante iraní interpretando una canción de protesta. Por ejemplo, la cadena distribuyó una captura de pantalla de una noticia falsa de la BBC Persa sobre altos funcionarios iraníes que huían del país; la BBC Persa confirmó que nunca la había publicado.

evin
Personal iraní de primera respuesta en la prisión de Evin, en Teherán, que fue alcanzada por un ataque aéreo israelí en junio de 2025.

Personal iraní de primera respuesta en la prisión de Evin, en Teherán, que fue alcanzada por un ataque aéreo israelí en junio de 2025.

Telegram

El análisis de varias cuentas identificadas por Citizen Lab revela que la red también está vinculada a varios canales de Telegram que también alentaron las protestas en Irán, incluso utilizando problemas reales en el centro de movimientos de protesta iraníes reales.

También se encontraron casi 10 grupos de Telegram diferentes que fomentaban las protestas y estaban vinculados a las cuentas X de la campaña. Estos incluían grupos que abordaban problemas como la crisis del agua en Irán, la gestión deficiente de las infraestructuras y la corrupción.

Un avatar de la campaña se hizo pasar por una mujer iraní en X e incluso creó una página de Instagram y un grupo de Telegram para mujeres donde se invitaba a mujeres iraníes reales a "compartir su historia en un espacio seguro".

Esta práctica no difiere mucho de la que emplean los actores proiraníes contra Israel. Asuntos polémicos en Israel, como la hostilidad de algunas personas religiosas hacia la comunidad LGBTQ+, o las críticas a Benjamin Netanyahu o la inflación, han sido centrales en la desinformación iraní en Israel en los últimos años.

Según una acusación formal presentada contra un joven israelí, reclutado por Irán durante la guerra a través de las redes sociales, este debía proporcionar a sus operadores fotos de los daños causados por los misiles iraníes y recibía una compensación económica por ello. Esta es la otra cara de la moneda en la guerra de influencia entre Israel e Irán.

"Si bien es común que las autocracias implementen estas herramientas y tácticas tanto a nivel nacional como internacional, los gobiernos democráticos deberían abstenerse de adoptar los mismos métodos", afirmó Alberto Fittarelli, quien dirigió la investigación de Citizen Lab.

"Atribuir operaciones de influencia a sus actores y patrocinadores requiere indicadores técnicos que rara vez se pueden ver públicamente. Con frecuencia, las plataformas de redes sociales son las guardianas de esos datos".

Algunas de las cuentas falsas expuestas por Citizen Lab revelan indicios de su participación en otras campañas surgida desde Israel, según fuentes conocedoras de las campañas israelíes en persa.

---------------------------

Otras noticias de Urgente24

Inesperado e "histórico": Abre un mes antes de lo previsto un paso clave a Chile

Bank of America difundió que el narco Fred Machado le envió US$ 200.000 a Espert

Espert reconoció la transferencia de US$ 200.000 pero ahora dice que se trató de una asesoría

La miniserie de 6 capítulos que alcanzó millones de vistas