Una tras otra, las diversas cuentas identificadas como parte de la red comenzaron a difundir el video.
Este video, tal como se reveló posteriormente en una investigación del The New York Times, no era una grabación auténtica del lugar del atentado.
Sin embargo, este hallazgo se produjo después de que medios de comunicación de todo el mundo lo compartieran.
La página @Tel Aviv_Tehran también difundió el clip, que, según los investigadores, fue creado con inteligencia artificial.
Los investigadores de Citizen Lab atribuyen la campaña a Israel o a un agente que trabaja para él.
¿Por qué motivo se afirma esto? Porque las cuentas de la red fueron las primeras en informar sobre el ataque y lograron crear y distribuir imágenes falsas durante su ejecución o inmediatamente después.
"La actividad de los perfiles parece haber estado sincronizada, al menos en parte, con la campaña militar que las Fuerzas de Defensa de Israel llevaron a cabo contra objetivos iraníes en junio", escribió Citizen Lab.
"Creemos que, si bien es técnicamente posible, es muy improbable que un tercero sin conocimiento previo de los planes de las FDI hubiera podido preparar este contenido y publicarlo en tan poco tiempo".
Tras el ataque, las cuentas que difundieron el video y otras de la red comenzaron a animar a los iraníes a ir a la prisión para "liberar a sus familiares".
Citizen Lab concluyó que la campaña buscaba generar malestar que pudiera contribuir a desestabilizar el régimen. También se encontraron otras publicaciones de este tipo en la otra red descubierta por los israelíes.
Incluso antes del ataque a la prisión, se publicaron mensajes y vídeos en X con ese mismo espíritu tras el estallido de la guerra.
"Teherán está indefenso", escribió un usuario, mientras que otro sugirió que los habitantes de la ciudad asaltaran los bancos y retiraran su dinero.
Según informes, durante los primeros días de la guerra, un grupo de hackers proisraelíes atacó un banco iraní vinculado a la Guardia Revolucionaria.
La campaña también intentó aprovechar una protesta auténtica de iraníes que convocaban a la gente a salir a sus balcones a las 20:00. y gritar
- "¡Muerte a Jamenei!" y
- "¡Muerte al dictador!".
Las cuentas de la red proisraelí se unieron para amplificar el mensaje, que gozó de un apoyo real a pesar de la falsedad de la campaña. Por ejemplo, algunas cuentas distribuyeron videos falsos de convocatorias populares que realmente se estaban realizando, al tiempo que adoptaban hashtags identificados con la protesta real.
No todo es IA. Un video encontrado por Citizen Lab probablemente fue editado por alguien. Este y otros videos tuvieron mucho más éxito que los publicados durante el ataque a la prisión; algunos superaron las 20.000 visualizaciones y uno las 60.000, como sucedió con el video de Gamliel que condujo al descubrimiento de la otra red.
Los investigadores determinaron que la campaña proisraelí también incluía una noticia falsa y un video deepfake de un cantante iraní interpretando una canción de protesta. Por ejemplo, la cadena distribuyó una captura de pantalla de una noticia falsa de la BBC Persa sobre altos funcionarios iraníes que huían del país; la BBC Persa confirmó que nunca la había publicado.
evin
Personal iraní de primera respuesta en la prisión de Evin, en Teherán, que fue alcanzada por un ataque aéreo israelí en junio de 2025.
Telegram
El análisis de varias cuentas identificadas por Citizen Lab revela que la red también está vinculada a varios canales de Telegram que también alentaron las protestas en Irán, incluso utilizando problemas reales en el centro de movimientos de protesta iraníes reales.
También se encontraron casi 10 grupos de Telegram diferentes que fomentaban las protestas y estaban vinculados a las cuentas X de la campaña. Estos incluían grupos que abordaban problemas como la crisis del agua en Irán, la gestión deficiente de las infraestructuras y la corrupción.
Un avatar de la campaña se hizo pasar por una mujer iraní en X e incluso creó una página de Instagram y un grupo de Telegram para mujeres donde se invitaba a mujeres iraníes reales a "compartir su historia en un espacio seguro".
Esta práctica no difiere mucho de la que emplean los actores proiraníes contra Israel. Asuntos polémicos en Israel, como la hostilidad de algunas personas religiosas hacia la comunidad LGBTQ+, o las críticas a Benjamin Netanyahu o la inflación, han sido centrales en la desinformación iraní en Israel en los últimos años.
Según una acusación formal presentada contra un joven israelí, reclutado por Irán durante la guerra a través de las redes sociales, este debía proporcionar a sus operadores fotos de los daños causados por los misiles iraníes y recibía una compensación económica por ello. Esta es la otra cara de la moneda en la guerra de influencia entre Israel e Irán.
"Si bien es común que las autocracias implementen estas herramientas y tácticas tanto a nivel nacional como internacional, los gobiernos democráticos deberían abstenerse de adoptar los mismos métodos", afirmó Alberto Fittarelli, quien dirigió la investigación de Citizen Lab.
"Atribuir operaciones de influencia a sus actores y patrocinadores requiere indicadores técnicos que rara vez se pueden ver públicamente. Con frecuencia, las plataformas de redes sociales son las guardianas de esos datos".
Algunas de las cuentas falsas expuestas por Citizen Lab revelan indicios de su participación en otras campañas surgida desde Israel, según fuentes conocedoras de las campañas israelíes en persa.
---------------------------
Otras noticias de Urgente24
Inesperado e "histórico": Abre un mes antes de lo previsto un paso clave a Chile
Bank of America difundió que el narco Fred Machado le envió US$ 200.000 a Espert
Espert reconoció la transferencia de US$ 200.000 pero ahora dice que se trató de una asesoría
La miniserie de 6 capítulos que alcanzó millones de vistas