Un reportaje colaborativo publicado por Cazadores de Fake News reveló la forma en cómo el gobierno de Nicolás Maduro ejecutó la llamada operación Tun Tun, una medida para perseguir opositores tras las elecciones presidenciales del 28 de julio, haciendo uso de las redes sociales.
Telegram, la principal red usada para la operación Tun Tun
Uno de los principales recursos utilizados por el chavismo para la operación Tun Tun, según la investigación, fue Telegram. Al menos siete grupos de esta plataforma estaban vinculados con el Partido Socialista Unido de Venezuela (PSUV) y la Policía Nacional Bolivariana (PNB) y todos fueron utilizados para recibir reportes de presunta violencia poselectoral, que luego derivaron en detenciones arbitrarias.
Un seguimiento a las marcas de tiempo que cada publicación deja reveló que @CazaGuarimbas fue el primer grupo en Telegram en el cual se compartió, de forma organizada y sistemática, información personal de personas que manifestaron contra Maduro, siendo el corazón de la campaña de doxing que se extendió durante varias semanas, según la investigación.
Cazadores de Fake News explicó que doxing es el término técnico para referirse a la difusión en línea de los datos personales de alguien sin su consentimiento.
Entre el 30 y 31 de julio, 86 mensajes de @CazaGuarimbas se reenviaron a @CpnbDaet, canal oficial en Telegram de la Dirección de Acciones Estratégicas y Tácticas (DAET) del Cuerpo de Policía Nacional Bolivariana (CPNB), lo que pone en evidencia la coordinación entre ambos canales.
El enlace de este canal fue compartido como un mensaje a través de la aplicación CC200, una APP oficial del comando de campaña de Nicolás Maduro en CC200, que sirvió de enlace de comunicación interna del PSUV durante la campaña presidencial.
El 30 de julio, el canal oficial de la DAET asoció un grupo de discusión al canal, llamado @SeBuscan, que continuó recibiendo reportes sobre manifestantes en las calles, tal como se había venido haciendo con @CazaGuarimbas.
Tanto el canal como el grupo, ambos vinculados a la subestructura de la Policía Nacional Bolivariana, comparten administrador. Algunos de sus usuarios son policías según las mismas descripciones de sus perfiles, de acuerdo con el reportaje.
La información cotejada por Cazadores de Fake News reveló que este canal fue promocionado en, al menos, tres cuentas oficiales de la Presidencia de la República Bolivariana de Venezuela, en Instagram, Facebook y Threads.
Posteriormente, a través de X se comienza a promocionar el canal TeamCazaGuarimberos. Además, también fue creado el canal @contralaguarimbas y @cazaguarimbasve, que servían de respaldo a @cazaguarimbas. En los días posteriores a la elección presidencial surgieron SinGuarimbas y SinGuarimba, posibles canales de respaldo a @CazaGuarimbas.
La investigación de Cazadores de Fake News determinó que a través de estos canales se recibieron reportes sobre manifestantes en las calles para que les aplicaran la operación Tun Tun. Los usuarios enviaban una fotografía siempre o un video. Nombres completos, familiares o lugares de trabajo, dirección de la vivienda y números de teléfono son algunos de los datos personales revelados en estos chats.
TikTok, Facebook, Instagram y X: herramientas de persecusión del chavismo
Decenas de jóvenes, dirigentes políticos, líderes sociales y comunitarios, y civiles que cumplieron su papel de veedores electorales o salieron a protestar, han sido expuestos públicamente en redes sociales luego de que sus datos o información personal se difundieron a través de estas vías.
Durante la investigación, se lograron identificar 12 casos de este estilo. Se trata de personas cuyos datos fueron difundidos en perfiles de redes sociales vinculados al oficialismo venezolano, son activistas políticos o salieron a protestar tras el anuncio del resultado de la elección y terminaron en un centro de detención mientras el régimen ejecutaba la operación Tun Tun. Además de las 12 personas que quedaron detenidas, otras 16 permanecen resguardadas y dos están exiliadas, detalló el reportaje.
Otros rincones de internet se empezaron a llenar de actividades de doxing originalmente difundidas vía Telegram. La investigación halló cientos de piezas de contenido de este tipo publicadas en otras plataformas de alto alcance como TikTok, Facebook, Instagram y X.
Para esta investigación se identificaron y analizaron en TikTok más de 30 cuentas similares. Todas ellas muestran un comportamiento asociado, no sólo a través de las imágenes, los lenguajes y la música, sino también de sus relaciones de seguimiento.
Perfiles asociados a “Con El Mazo Dando” (@mazo4f y @conelmazodandotv), junto a una miríada de cuentas policiales, son algunos de los nodos más interconectados.
Otro segmento es un grupo de cuentas más aisladas, dedicadas a la propaganda progobierno, la mayoría con símbolos revolucionarios en sus fotos de perfil, republican videos de declaraciones de altos funcionarios, piezas de noticieros y virales progobierno, entre otros.
En X se compartieron enlaces a los grupos de Telegram originales y quedaron evidencias de que la campaña había iniciado en Telegram y CC200.
Contenido reciclado desde Telegram también se filtró hacia Facebook. Las imágenes de “Se Buscan” y videos estigmatizantes se compartieron principalmente por cuentas personales, grupos políticos e instancias de participación comunitaria como los Consejos Comunales y las Unidades de Batalla Hugo Chávez (UBch).
En Instagram el contenido fue más efímero debido a los rápidos esfuerzos de denuncia por parte de otros usuarios. Aun así, todavía quedan rastros de la difusión de contenido intimidante en cuentas oficiales de la DAET y en perfiles de personalidades como el director del Cuerpo de Investigaciones Científicas Penales y Criminalísticas (Cicpc) y el viceministro del Sistema Integrado de Policía y su principal coronel.
Para el análisis se almacenaron 101 cuentas y cerca de 400 publicaciones distribuidas entre Telegram, TikTok, Facebook, Instagram y X.