تمكّنت مجموعة صحفيين من 30 مؤسسة إعلامية، منها "الغارديان"، "لوموند"، "دير شبيغل"، "إلبايس"، "هآرتس" و"ذي ماركر" من فضح عميل سابق في القوات الخاصة الإسرائيلية يُدعى تل حنان، ومعروف باسم "خورخي"، موجود على رأس عصابة تستخدم القرصنة والحسابات المزيفة للتلاعب بالانتخابات، مقرّها في مستوطنة "موديعين".
وتمكن ثلاثة صحفيين استقصائيين هم من "فرانس راديو"، "هآرتس" و"ذا ماركر"، من الحصول على لقطات ووثائق مسربة بغد أن انتحلوا شخصيات مستشارين يعملون نيابة عن دولة أفريقية تشهد اضطرابات سياسية وتريد مساعدة في تأجيل موعد الانتخابات.
وتخفّى الصحافيون الثلاثة بشخصيات تسعى إلى الاستفادة من خدمات "خورخي"، الذي قاد فريقًا من الإسرائيليين الذين تلاعبوا بأكثر من ثلاثين انتخابات حول العالم، من خلال القرصنة والتخريب وبثّ المعلومات المضلّلة الآلية عبر وسائل التواصل.
وتعد هذه فضيحة أخرى تسبب "الاحراج" لإسرائيل، التي تتعرّض لضغوط ديبلوماسية متزايدة في السنوات الأخيرة، بصفتها مصدرًا للأسلحة السيبرانية سيئة الصيت التي تهدد الديموقراطية وحقوق الإنسان حول العالم.
وتَكشف الصور والمستندات التي تمكّن الصحافيون من تسريبها إلى صحيفة "ذي غارديان" البريطانية، عن تفاصيل استثنائية حول كيفية استخدام المعلومات المضلّلة كسلاح من قِبل "فريق خورخي"، الذي يدير خدمة خاصة تعرِض التدخّل سرًّا في الانتخابات، من دون ترْك أيّ دليل.
وخلال الحديث معهم، كشف "خورخي" للصحافيين المتخفّين أن خدماته التي يصفها آخرون بـ"العمليات السوداء" متاحة لوكالات الاستخبارات والحملات السياسية والشركات الخاصة التي تريد التلاعب بالرأي العام بشكل سرّي، مشيرًا إلى أنّها استُخدمت في جميع أنحاء أفريقيا وأميركا الجنوبية وأميركا الوسطى والولايات المتحدة وأوروبا.
وقال خورخي، إن فريقه يتألّف من "خرّيجي وكالات حكومية"، يتمتّعون بخبرة في المجال المالي ووسائل التواصل الاجتماعي والحملات الانتخابية، بالإضافة إلى "الحرب النفسية"، وهم يعملون من ستّة مكاتب حول العالم.
وحضرَ الاجتماعات مع الصحافيين أربعة من زملاء حنان، بمن فيهم شقيقه زوهر حنان، الذي عرّف عن نفسه بالرئيس التنفيذي للمجموعة. وخلال اللقاءات، ادعى "خورخي" أن مجموعته منخرطة حاليًا في انتخابات في أفريقيا، وأن فريقًا تابعًا له متواجد حالياً في اليونان فيما آخر مقيم في الإمارات.
وأشار "خورخي" إلى أنّهم شاركوا في 33 حملة على المستوى الرئاسي، وحقّقوا نجاحًا في 27 منها، مشيرًا إلى أنه سيشارك في "مشروعَين رئيسيَن" في الولايات المتحدة، نافيًا في الوقت نفسه الانخراط مباشرة في السياسة الأميركية.
ومن المرجّح أن يكون خورخي قد أدار عددًا من عملياته التضليلية من خلال الشركة الإسرائيلية "ديمومان إنترناشيونال"، المسجَّلة على موقع إلكتروني تديره وزارة الحرب الإسرائيلية لتعزيز الصادرات الحربية.
وأشارت صحيفة "ذي غارديان"، إلى أنّ إحدى الخدمات الرئيسة التي يقدّمها "فريق خورخي"، هي حزمة البرامج المتطوّرة المعروفة باسم "حلول وسائط التأثير المتقدّمة" لتوظيف الآلاف من الحسابات الشخصية المزيّفة على وسائل التواصل الاجتماعي، على غِرار "تويتر"، "لينكدإن"، "فيسبوك"، "تيليغرام"، "جي ميل"، "إنستغرام" و"يوتيوب". حتى أن بعض الشخصيات الوهمية تمتلك حسابات في "أمازون"، مع بطاقات ائتمان ومحافظ "بيتكوين" وحسابات ".Airbnb"
وأكّد "فريق خورخي" للصحافيين أنه يَقبل الدفع بمجموعة متنوّعة من العملات، بما في ذلك العملات المشفّرة مثل "بيتكوين"، أو الدفع نقدًا، مشيرًا إلى أن تكلفة التدخّل في الانتخابات تتراوح ما بين 6 و15 مليون دولار.
إلا أن بعض رسائل البريد الإلكتروني التي تمّ تسريبها إلى صحيفة "ذي غارديان" تُظهر أنه كان يتقاضى مبالغ أزهد بكثير. ففي عام 2015 مثلاً، طلب الفريق 160 ألف دولار من شركة الاستشارات البريطانية التي لم تَعد موجودة الآن، للانخراط في حملة استمرّت ثمانية أسابيع في إحدى دول أميركا اللاتينية.
وكان فريق خورخي متورطًا في فضيحة شركة "كامبريدج أناليتيكا" في 2018، وهي شركة متهمة بتحليل كميات كبيرة جدًا من البيانات لبيع أدوات تأثير استخدمتها حملة الرئيس الأمريكي السابق دونالد ترمب.
وبحسب موقع إذاعة فرنسا، فإن الشركة الإسرائيلية تدخّلت في الاستفتاء الذي نظّمه الانفصاليون الكتالونيون في العام 2014 الذي لم تعترف به الحكومة الإسبانية.
وفي أفريقيا أكّد موقع مشروع "فوربيدن ستوريز" أنه "خلال صيف 2022، مع اقتراب الانتخابات الرئاسية الكينية، أصبح فريق خورخي مهتمًا بالحسابات التابعة للرئيس المستقبلي وليام روتو، وللعضوَين في فريق حملته دينيس إيتومبي وديفيس تشيرشير".
وقال فريق خورخي إنه زرع مواد في منافذ إخبارية حقيقية أيضًا، والتي تم تضخيمها بعد ذلك من خلال المدونات والحسابات المزيفة.
وذكر التحقيق أن الشركة مدرجة على موقع إلكتروني تديره وزارة الحرب الإسرائيلية كشركة استخبارات استراتيجية رسمية.



.jpeg)



