Estado, medios de comunicación y corrupción

¿Cuándo el periodismo se convirtió en cosa de hackers?

Las semanas pasadas sonó mucho el tema de la corrupción en el gobierno. «Hay que depurar Alianza PAIS @mashirafael» le decían al presidente en twitter. Todo después de sacar a la luz el caso de la asambleísta Esperanza Galván, la esmeraldeña pidió a un contratista cerca de 800 mil dólares «usando el nombre del vicepresidente Jorge Glas». Lo recalcaron, como si ese hubiese sido el delito. La parte acusadora estuvo representada por Alexis Mera y, por supuesto, Glas. 1800-SOYHONESTO y sanseacabó: manos limpias, corazones ardientes.

El presidente hizo el llamado a no ser corrupto y denunciar a quien lo es ¿se supone que la «línea caliente» es la prueba fehaciente de que hay un compromiso del Estado por luchar contra la corrupción? David Rosero, actual presidente del Consejo de Participación Ciudadana y Control Social, diría que no. El consejero culpa a la mayoría oficialista en esa entidad de archivar nueve de cada diez denuncias de corrupción.

Como ciudadano, también me pregunto con cuánta seriedad debo tomar el compromiso de luchar contra la corrupción que pregona el gobierno. Me viene a la mente el reajuste de 600 millones de dólares (750 veces la cantidad solicitada supuestamente por Galván) en el proyecto Coca Codo Sinclair. Me quedé con la curiosidad de saber qué mismo pasó con ese caso. Diario El Comercio hace una investigación bastante buena —lo digo porque la redacción permitía realizar la verificación de las fuentes— y publicó las cartas donde solicitó aclaraciones al gobierno sobre el reajuste. El Estado no respondió, lo obligó a retractarse.

¿Habrá que llamar al 1800-769466 para preguntar por ese caso? ¿No inauguraron en 2007 un 1800-YABASTA?

Las denuncias de corrupción funcionan únicamente cuando se garantiza seguridad a dos actores: quien denuncia y quien publica. En Ecuador, existe un alto nivel de persecución a disidentes políticos, puede que el Estado no sea el responsable directo pero hay un nivel de confrontación tan alto que cualquier potencial denunciante tiene muchísimas razones para temer represalias. Basta recordar lo sucedido con Crudo Ecuador donde frontalmente se admitió que Juan Gabriel, quien administraba estas cuentas de redes sociales, no estaba cometiendo ningún delito pero se desarrolló una genuina cacería humana que terminó en una amenaza que la policía no consideró lo suficientemente importante. José Serrano dijo que se investigaría el caso, Crudo Ecuador respondió que volvería a publicar cuando tenga garantías. Sigue sin publicar.

Es en este tipo de escenario donde la protección de la fuente corre por responsabilidad de los medios de comunicación, estos medios no tienen necesidad de contratar costosos bufetes de abogados, lo único que tienen que hacer es asegurarse de que no se pueda identificar a la fuente al tiempo que se pueda verificar la autenticidad de los documentos en base a los cuales se realizan las denuncias.

Washington Post, ProPublica, The Intercept… todos estos medios usan buzones seguros que garantizan el anonimato de la fuente y facilitan el envío de archivos. Usan SecureDrop, un sistema de software libre y gratuito que podría ser implementado todos y cada no de los diarios que funcionan en Ecuador, especialmente en medios digitales (esto debido a que el costo de mantener un medio digital es menor y permite un financiamiento menos centralizado. Un diario más proclive a reflejar la opinión pública y no aquella de un grupo de poder específico, véase Gkillcity.com). También se puede brindar una mejor protección a las fuentes si los periodistas usan herramientas de cifrado en sus comunicaciones: correos, chat, voz sobre IP y servicios de mensajería.

Contacté a Diario La Hora al respecto, no ha respondido. Un articulista de El Comercio me supo decir que, en su diario, los periodistas que manejan temas delicados usan correos cifrados. Esto es una muy mala idea porque, si yo fuera un agente de inteligencia corrupto, identificaría a los periodistas que tienen correos cifrados para seleccionarlos como «objetivos». Estaría más pendiente de sus encuentros y, por tanto, es mucho más probable que me encuentre con sus fuentes. Todos los periodistas de un determinado medio deben estar en capacidad de ofrecer comunicaciones seguras a sus potenciales fuentes, además deben usarlas rutinariamente para lograr que el espionaje ilegítimo a medios de comunicación sea costoso e ineficiente.

Los periodistas, en esta época digital, deben aprender de inteligencia, deben simular encuentros para confundir a quienes los siguen y no comprometer a sus fuentes, identificar cuando pueden ser víctimas de un ataque informático y, muy seguramente, deberán aprender a usar las mismas herramientas que utilizan algunos criminales para poder defenderse dentro del estado totalitario que hoy es internet. Deben aprender sobre la web profunda y no precisamente por las mismas razones.

Si se implementan estos sistemas, todavía nos queda un vacío, y es la protección al periodista y al editor que publican las noticias. Se aceptan sugerencias ante la indefensión.

Este día en wikileaks

A inicios de esta semana publiqué mi reseña sobre «No Place to Hide». Greenwald, tras su separación de The Guardian, empezó su propia revista electrónica junto con Laura Poitras, y Jeremy Scahill:  The Intercept.  Al igual que Wikileaks, este diario ofrece a sus fuentes formas de evadir la vigilancia totalitaria de Internet para filtrar información de forma segura.

He dado un vistazo a su página web y lo que recomiendan es lo siguiente:

  1. Usar tails. Esto es opcional pero altamente recomendado. Tails es un sistema operativo (como windows, debian, ubuntu, iOS, etc.) que puede ser iniciado desde un DVD, una memoria SD o un USB –lo que en Ecuador se conoce como «flash memory»– sin dejar rastro en la computadora que usemos.
  2. Instalar el explorador TOR (que es un mozilla firefox modificado) que crea varios «túneles» en Internet que hacen muy difícil el rastreo. No existe metáfora que explique esto adecuadamente si uno no sabe como funciona Internet, pero a los curiosos les dejo este enlace.
  3. Usar una dirección específica en la red TOR que permite acceder a SecureDrop, donde uno deja la documentación. Este programa fue programado inicialmente por Aaron Swartz y actualmente es mantenido por la Fundación para la Libertad de Prensa.

¿Por qué todos estos pasos? Creo que uno podría abordar esta pregunta desde varios ángulos, creo que los más importantes son:

  • Es ilegal hacer esto. La mayoría de países, Ecuador incluído, prohibe la filtración de documentación secreta de su gobierno, hacerlo es asegurarte unos cuantos años de cárcel. Es por eso (y, seguramente, por la llamada que recibió de la Casa Blanca) que Rafael Correa se expresó en duros términos cuando se refirió a Edward Snowden, aclarando que Julian Assange está en una situación completamente distinta, al ser quien publicó la información (periodista) y no quien la «sustrajo» (denunciante).
  • Existen poderes fácticos en el mundo. Aún cuando sea éticamente correcto filtrar cierta información dentro de un marco legal apropiado, el mundo no es como te lo pintan, aún existen muchos poderes económicos que se respaldan en el simple uso de violencia. Y para estos poderes es mucho más fácil intervenir por fuera de la vía legal. Usar herramientas que permitan el anonimato puede ser tu única defensa.
  • Mantienen vivo el periodismo de denuncia. Si no ofreces garantías a las fuentes de información, es muy probable que el poder de vigilancia actual desanime a muchas personas a denunciar. Incluso en Estados Unidos, donde existe una gran lucha por la libertad de expresión, se ha tratado de criminalizar al periodismo investigativo tildando de «cómplices» de sustracción de información a los periodistas.

Estos dos portales, The Intercept y Wikileaks, ofrecen pues la posibilidad de transparentar las acciones más oscuras de gobiernos y corporaciones por igual. Uno podría argumentar que las últimas no tienen esa obligación frente al público, pero coniderando que de las 100 economías más grandes, 52 pertenecen a esta categoría, creo que debemos reconsiderar qué deberes tienen estos enormes monstruos multinacionales.

Estos dos portales, protagonizaron hace poco una pelea poco usual, tras la publicación de una historia donde evidenciaban el espionaje de Estados Unidos sobre todas las llamadas telefónicas de dos países enteros: Las Bahamas y el país X (The Intercept no lo quiso decir).

Wikileaks anunció que esto era inmoral, que cada nación tenía derecho a autodeterminarse y le dio un plazo de 72 horas al diario de Greenwald antes de publicar el nombre del país espiado. Esta conducta de evadir la publicación de información sensible es quizá la regla y no la excepción. The Guardian incluso ha llegado a manifestar que dentro de las revelaciones de Snowden «hay cosas sobre Iraq y Afganistán a las que no queremos ni ver». Efectivamente, el quinto país que no se mencionó en el reportaje era Afganistán.

Todo esto como preámbulo a lo que leí hoy en thisdayinwikileaks.org:

El Gobierno afgano ha expresado su indignación por la reciente revelación de WikiLeaks de que la NSA está grabando casi todas las conversaciones telefónicas de afganos. El Gobierno afgano afirmó que las actividades de vigilancia son «una violación evidente de los acuerdos» y «una violación de la soberanía nacional de Afganistán, y una violación de los derechos humanos garantizados para todos los afganos»

Y lo que más me puso a pensar y que motivó este post, una serie de tuits publicados por wikileaks respecto a todo este enredo:

  • Una «reforma» significativa de la NSA es mucho menos probable que un desarme de armas nucleares unilateral de EE.UU.
  • La vigilancia masiva se llama vigilancia «estratégica» en las agencias de espionaje por una razón. Su objetivo principal es el dominio estratégico.
  • Aquellos que esperan que una poderosa agencia secreta que usa tecnología invisible y compleja ejerza autocontrol se engañan a sí mismos.
  • Censurar la verdad (por ejemplo, documentos sobre Afganistán, Iraq, Rusia) para generar beneficios en las relaciones públicas estatales es ingenuo e inmoral.
  • Los esfuerzos de reforma que la NSA hará serán siempre corruptos, como lo hizo con la FISA y otras formas de supervisión.
  • Fomentar la defensa contra el espionaje de masas mediante la exposición de los programas de la NSA es eficaz. Los Estados, las organizaciones y los mercados reaccionan.
  • Las personas que instalan cerraduras una vez que saben cómo los ladrones entraron, porque los ladrones profesionales no seguirán a la ley.
  • Creemos que la respuesta del gobierno de Afganistán ha sido la «reforma» más eficaz hasta la fecha. Una reforma auténtica casi destruida.
  • La capacidad de defenderse contra una conducta criminal tiene que estar en las manos de las víctimas. Pedir a los criminales que sean amables es inútil

Publicaciones relacionadas