Ataques a la Prensa

La vigilancia obliga a los periodistas a pensar y actuar como espías

También está disponible en English, العربية, Português

Por Tom Lowenthal

Grafiti atribuido al artista callejero Banksy se observa cerca de la sede del organismo de espionaje británico, Government Communications Headquarters (GCHQ), en Cheltenham, Inglaterra, el 16 de abril de 2014. (Reuters/Eddie Keogh)

En una época un periodista nunca entregaba a una fuente confidencial. Cuando alguien se ofrece, anónimamente, para informar a la sociedad, es mejor arriesgarse a pasar un tiempo encerrado en la cárcel que entregar a esa persona. Esta responsabilidad ética también era una necesidad práctica y profesional. Si prometes el anonimato, estás obligado a cumplir. Si no puedes cumplir con tu palabra, ¿quién depositará la confianza en ti en el futuro? Las fuentes se van a otra parte y las noticias te pasan de lado.

Los veteranos corresponsales recordarán esa época con nostalgia. Para muchos periodistas jóvenes, se trata más de una ficción histórica --una época en que los periodistas podían optar por no entregar a una fuente, los malhumorados editores fumaban un cigarrillo tras otro, y se podía distinguir a un gacetillero por la libreta y tarjeta reveladoras en el ala de un sombrero.

Índice
Attacks on the Press book cover

La experiencia de una nueva generación de redactores presenta una historia diferente. Optar por decir el nombre de una fuente es una cuestión secundaria. ¿Acaso ahora se puede proteger el nombre de una fuente? Los registros de llamadas, archivos de correo electrónico, intercepción de teléfonos, información de localización derivada de antenas para celulares, pases de tránsito inteligentes, activación remota del celular para escuchar conversaciones mediante su micrófono, cámaras de vigilancia: la opción por omisión de nuestro mundo es estar bajo vigilancia. Por unos breves momentos quizás se pueda tener privacidad, pero, inclusive entonces, únicamente tras mucho esfuerzo.

Y sin embargo este es el mundo feliz del periodismo. En Estados Unidos, la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) intenta escuchar cada comunicación electrónica enviada o recibida. En el Reino Unido, el organismo Government Communications Headquarters (GCHQ), ha logrado con éxito interceptar y almacenar cada dato que pasa por los cables. El software comercial para espionaje FinFisher (también llamado FinSpy) monitorea a los ciudadanos de al menos otros 20 países, según un informe de The Citizen Lab, una organización de investigación con sede en la Facultad Munk de Asuntos Globales de la Universidad de Toronto en Ontario, Canadá. El informe global de la Global Information Society Watch detalla el estado de la vigilancia de las comunicaciones en muchos otros países. Hasta el organismo de espionaje de Canadá podría estar vigilando a los canadienses ilegalmente, aunque el informe de la Global Information Society Watch no pudo sustentarlo de manera concluyente.

Si es que acaso un periodista puede proteger la identidad de sus fuentes, es sólo gracias a la aplicación de increíble experticia y práctica, junto con el empleo de costosas herramientas. Los periodistas ahora compiten con los agentes secretos y los espías, y los agentes secretos cuentan con la ventaja que otorga la condiciónde sede.

El hábitat de un periodista no debe ser mundos oscuros de subterfugio y vigilancia. El tiempo que un periodista pasa aprendiendo el juego Spy-vs.-Spy podría ser dedicado mejor a perfeccionar sus habilidades profesionales. Cada hora dedicada a entender complejas herramientas de seguridad pudiera ser una hora dedicada a la investigación y la redacción. Todo el personal del equipo de seguridad de una redacción pudiera estar ocupado en la redacción y edición. Cada artefacto tecnológico y computadora no conectada a redes pudiera ser otra cámara o micrófono, o el costo de esos equipos pudiera destinarse a nuevas contrataciones. Todo el trabajo y la logística adicionales dedicados a evadir el espionaje son una pérdida económica.

Ello plantea inversiones a veces cuantiosas para las Redacciones. Si los periodistas y las organizaciones de medios deben protegerse, deben adquirir más herramientas y adoptar prácticas que limiten la eficiencia. Las prácticas de seguridad sólidas son complejas y consumen mucho tiempo, lo cual supone costos de logística. El saldo sicológico que provoca la constante vigilancia lleva al agotamiento y la fatiga. Pocos periodistas pueden dar lo mejor de sí cuando saben que vándalos del Gobierno pueden tumbarles la puerta en cualquier momento --como sucedió con el hogar del periodista independiente neozelandés Nicky Hager en octubre de 2014, según la publicación digital The Intercept.

Muchas personas han trabajado para evitar que el péndulo se mueva de la privacidad al panóptico, mejorando el desarrollo de herramientas antivigilancia y los consejos para periodistas. La respuesta a la toma de conciencia generalizada acerca del largo brazo del Estado vigilante ha sido gradual pero impresionante. Los desarrolladores han incrementado el trabajo dedicado a proyectos de resistencia a la vigilancia y las plataformas para denuncias anónimas. Los expertos han elaborado numerosas guías sobre seguridad digital y programas de capacitación, todas con la intención de ayudar a los periodistas a no ser víctima de la vigilancia gubernamental.

Quizás el emblema del auge de estas iniciativas sea SecureDrop, un sistema de envío seguro y anónimo para periodistas. Empleado por vez primera por el antiguo hacker y actual periodista de seguridad digital Kevin Poulsen y el difunto programador y activista político Aaron Swartz con el nombre de DeadDrop, SecureDrop tiene el propósito de permitirle a unafuente o un denunciante potenciales entrar en contacto con periodistas sin dejar ninguna constancia peligrosa de su identidad.

SecureDrop combina varios elementos de software de seguridad y privacidad en un sistema integrado, con lo cual asegura que solamente los periodistas puedan leer denuncias anónimas. Los mensajes son protegidos con el programa PGP, el probado modelo de referencia para esta tarea. El anonimato de las fuentes lo proporciona Tor, la red de anonimato que sustenta las comunicaciones privadas de todos desde la Marina de Estados Unidos y la CIA hasta las grandes empresas y los sobrevivientes de abuso doméstico. El resultado que arroja es mensajes seguramente encriptados y ningún rastro de metadatos. Con SecureDrop, los periodistas no solamente optan por no revelar la identidad de una fuente. A menos que la fuente opte por revelar su identidad, los periodistas no podrían desenmascarar la fuente inclusive si lo intentaran.

En un inicio apenas una idea y algunos códigos prototipo, SecureDrop fue algo mayormente teórico hasta comienzos de 2013. Su primera implementación significativa fue en la revista The New Yorker. Poco después el proyecto fue adoptado por la organización sin fines de lucro Freedom of the Press Foundation (FPF), que fue fundada con la misión específica de facilitar el tipo de periodismo al que los gobiernos se oponen. La FPF pronto se hizo cargo del desarrollo y mantenimiento de SecureDrop, así como de la divulgación y el financiamiento. Más de una decena de otras organizaciones de medios han implementado SecureDrop hasta el momento. Con una campaña de crowdfunding en pie, la FPF tiene planes de implementarlo en muchas otras.

SecureDrop se esfuerza por evadir inclusive los ataques y la vigilancia enfocados. Mediante el empleo de tecnología puntera y mejores prácticas de seguridad contemporáneas, SecureDrop separa las diferentes tareas y las asigna a diferentes computadoras. Cada computadora solamente ejecuta una parte del rompecabezas, por lo cual es muy difícil poner en peligro todo el sistema de una vez.

Ello hace que la implementación de SecureDrop sea muy costosa. La FPF calcula que una sola instalación de SecureDrop le costaría a una redacción aproximadamente USD 3,000, lo cual es mucho pedir para una herramienta diseñada para proteger las denuncias más importantes de los fisgones más avanzados.

Otras organizaciones han elaborado y distribuido materiales sobre capacitación y mejores prácticas. Las universidades han profundizado sus investigaciones sobre las amenazas que afrontan los periodistas. The Citizen Lab, entidad ya mencionada en este artículo, se dedica a investigar a fondo cómo la tecnología y la seguridad afectan los derechos humanos, y es la fuente de algunos de los informes técnicos más detallados e integrales de los últimos años. Si se desea saber acerca de las amenazas que enfrentan los periodistas y las organizaciones de derechos humanos, Citizen Lab es una referencia obligatoria.

Sin embargo, a pesar de la profundidad del trabajo del Citizen Lab, es tan probable que lleve al pesimismo sobre seguridad como que lleve a la implementación de prácticas de seguridad sensatas. Un informe de agosto de 2014 hace referencia a aterradoras nuevas herramientas para los ataques del Estado contra los medios. Con el nombre de "aparatos de inyección en redes", estos dispositivos inoculan software malicioso en tráfico por lo demás inofensivo. Utilizado con maestría, puedes modificar un video online, y añadir un programa maligno que asuma el control de la computadora de un periodista. Si un periodista utiliza un servicio como YouTube o Vimeo, las cookies de la sesión permiten que el periodista se convierta en un blanco preciso. Ello hace que estos ataques sean muy difíciles de detectar y prevenir.

Con esta nueva tecnología, los periodistas no tienen que cometer un error para quedar expuestos a los ataques cibernéticos. Ya pasaron los días en que abrías un anexo maligno o hacías clic en un enlace sospechoso. Ahora no hay trampa que adivinar y evitar. Con tan sólo navegar la red, corres un riesgo, y evitar los videos online es una tarea poco práctica para un periodista que realiza investigaciones. Es probable que los aparatos de inyección en redes ya se hayan implementado en Omán y Turkmenistán, según el Citizen Lab, y debido a que son desarrollados para uso comercial por empresas privadas, el precio de estos dispositivos bajará a medida que sus funciones se amplían.

Otro informe del Citizen Lab describe un perturbador escenario de ataques cibernéticos por parte de gobiernos. Los periodistas, entre las principales víctimas de este tipo de espionaje tecnológico, enfrentan amenazas de entidades estatales mientras carecen de los fondos y la experticia para protegerse a sí mismos. Los ataques contra sistemas informáticos pueden sobrepasar las fronteras e invadir lugares supuestamente seguros, y así permitirles a los atacantes interferir las comunicaciones y perjudicar la capacidad de los periodistas de dedicarse a su principal labor. En ocasiones los ataques son sencillamente una molestia o un despilfarro de recursos; en otras, conllevan graves riesgos a la seguridad de las personas.

Es prácticamente imposible que los periodistas aprendan las estrategias del Estado y las contramedidas adecuadas con un presupuesto módico. Los sitios web y los proveedores de servicio de Internet con frecuencia se encuentran en mejor posición para proteger a los periodistas de estos ataques. Asegurar las herramientas de trabajo diario funciona mucho mejor que exigirles a los periodistas que adopten misteriosas medidas para mantenerse seguros. Adoptar medidas simples puede tener un gran efecto. Tan sólo habilitar el protocolo seguro HTTPS en lugar del inseguro HTTP puede marcar una enorme diferencia. El diario The New York Times ha instado a todos los sitios de noticias a adoptar esta misma medida antes de finales de 2015.

Como observó el experto en seguridad The Grugq: "Podemos asegurar las cosas que las personas realmente hacen, o podemos decirles que hagan las cosas de otra manera. Solamente una de estas opciones tiene posibilidad de funcionar".

Desde que vimos por primera vez el rostro de Edward Snowden, en 2013, las guías de seguridad informática para periodistas se han multiplicado, pero utilizar computadoras con seguridad es difícil cuando un gobierno se te adelanta. Muchas guías solamente tocan la superficie, y detallan pasos básicos --aunque importantes--. Activar las actualizaciones automáticas de software o utilizar programas gestores de contraseñas y autenticación de dos factores para las cuentas online marca una gran diferencia. Estos primeros pasos hacen que sea un poco más difícil atacar a los periodistas.

De hecho, las prácticas simples probablemente tengan mayor impacto que las complejas. Las estrategias de seguridad esotéricas son muy complicadas y a veces apenas son una molestia para un atacante habilidoso. Las medidas simples frenan completamente los ataques simples y obligan a los atacantes avanzados a cambiar de táctica. Un atacante sofisticado nunca empleará una técnica avanzada cuando baste con una simple. Los intentos más sofisticados requieren más trabajo, son más costosos y son más propensos a la detección. Cambiar el juego para obligar a los atacantes a utilizar recursos escasos promueve la seguridad de todos.

Otras guías se adentran en principios avanzados de seguridad operativa. Conocida en inglés por la abreviatura "OPSEC", el término pertenece a la jerga militar y se refiere a las medidas tomadas para evitar que información crucial caiga en manos hostiles. Si la frase suena más apropiada para una película de espionaje que para un manual de periodismo, ello es un indicio de los problemas que plantea la vigilancia enfocada contra los medios. Periodistas de medios tradicionales y asociaciones de la prensa reconocen abiertamente la necesidad de aprender las tácticas y técnicas de los espías para llevarles la delantera.

La adopción de tácticas militares y de una mentalidad de espionaje tiene un lado negativo significativo. The Grugq explica: "La seguridad operativa tiene un precio, y un elemento significativo de ese precio es la eficiencia. Mantener una firme postura de seguridad [...] por largos períodos es muy estresante, inclusive para funcionarios de espionaje con entrenamiento profesional".

Y sin embargo, hasta en sociedades democráticas aparentemente libres, poner en peligro a una prensa libre es la tarea cotidiana de los servicios de seguridad.

En ocasiones los servicios de inteligencia escogen a los periodistas como blanco de sus operaciones de vigilancia, incluso cuando la misión de los organismos involucrados se centra en apariencia en los servicios de inteligencia extranjeros. Los espías iraníes organizan muy elaboradas campañas para engañar a los periodistas; y hasta se hacen pasar por periodistas cuando sus objetivos son los centros de investigación y los legisladores, según ha informado la revista Wired. El FBI también ha admitido haber empleado esta última táctica y en realidad la defendió públicamente cuando recibió críticas. En el Reino Unido, los servicios de seguridad han abandonado la compostura en lo referente a la vigilancia de periodistas y organizaciones de la sociedad civil, escribió Ryan Gallagher en The Intercept, y resumió la situación de la siguiente manera: "Un periodista investigativo que trabaje en un caso o reportaje que implique secretos de Estado puede ser objetivo de la vigilancia por el hecho de que se considere que está trabajando contra los ambiguamente definidos intereses de seguridad nacional del Gobierno".

*****

Algunos periodistas han estado a la altura de este desafío. Tras reunirse con Snowden, Laura Poitras y Glenn Greenwald se dieron cuenta de que los periódicos y grupos de medios tradicionales no estaban bien preparados para este mundo de espías. Necesitaban un nuevo tipo de organización: una que estuviera lista para jugar a los espías con espías profesionales desde el mismo comienzo.

Ellos fundaron el grupo First Look Media con la ayuda de Jeremy Scahill, colega dedicado al periodismo de investigación, y con financiamiento del magnate fundador de eBay Pierre Omidyar. La revista digital insignia de First Look, The Intercept, se dedica a poner al descubierto los abusos del Estado vigilante. Escoger enemigos tan poderosos significó que The Intercept desde el comienzo tuviera que mantener la delantera.

Micah Lee es el experto en seguridad interno de The Intercept. Lee, antiguo tecnólogo de plantilla de la organización de derechos civiles aplicados a la tecnología Electronic Frontier Foundation, se incorporó al equipo de The Intercept desde el comienzo. Diseñó e implementó las medidas de seguridad que Greenwald, Poitras y Scahill --y en el presente un equipo de 20-- utilizan para mantener la seguridad de sus acciones. Cuando se le preguntó acerca de la infraestructura necesaria para proteger la publicación, su respuesta fue franca: "Cuando pensamos que ello puede darnos mayor seguridad, normalmente compramos otra computadora o dispositivo. Estamos dispuestos a invertir dinero en estas cosas cuando el beneficio en materia de seguridad sea evidente".

Lee se refería a las prácticas de seguridad que típicamente sólo son necesarias cuando te enfrentas a adversarios con la sofisticación de los gobiernos. Proteger información importante en distintas computadoras desconectadas de redes es una práctica común en The Intercept. Lee y otros tecnólogos son partidarios de un principio de seguridad denominado "defensa en profundidad", un enfoque que supone que algunas medidas de seguridad fallarán y requiere sistemas que permanezcan seguros incluso si eso sucede. En la planificación de la defensa en profundidad, un proceso se convierte en inseguro no cuando falla una medida de seguridad sino cuando fallan decenas de tales medidas.

Los sistemas construidos de esta manera exigen más hardware que aquéllos en que la seguridad es más frágil. El empleo de varias computadoras asegura que si una es penetrada, las demás permanecerán seguras. Tarjetas inteligentes protegen las claves criptográficas incluso cuando otras cosas comienzan a fallar. Toda esta tecnología requiere una inversión y necesita que tecnólogos experimentados como Lee la diseñen y mantengan en funcionamiento.

En concordancia con este nivel de prudente paranoia, Lee y sus colegas con frecuencia ignoran los smartphones comunes y prefieren utilizar el CryptoPhone. Estos aparatos valorados en USD 3,500 y fabricados por la empresa alemana GSMK, no solamente permiten realizar llamadas encriptadas, sino que consisten en dispositivos Android sumamente personalizados y bloqueados, cargados de gran variedad de software personalizado. Estos aparatos incluso tratan de detectar anomalías en las redes celulares que podrían ser indicadoras de un ataque o de vigilancia dirigida.

Estas prácticas y esta tecnología son lo mejor que las organizaciones de medios pueden adquirir. Es algo muy distante de los artefactos al estilo de James Bond que podrías ver en el MI6 o la CIA, pero, si se emplea adecuadamente, puede mantener alejados a los espías por el tiempo necesario para que puedas encontrarte con las fuentes y redactar los artículos que necesitan ser redactados.

El personal de The Intercept utiliza por defecto el protocolo PGP para comunicarse por correo electrónico. Lee estima que más del 80 % de los correos electrónicos que él ha enviado en los últimos seis meses estaban encriptados de esa manera. Para la mayoría de las personas que no son expertos en seguridad, el protocolo PGP es una herramienta de nicho con una curva de aprendizaje de notoria dificultad. Solamente comenzar a utilizarlo requiere horas de capacitación y práctica para comprender principios complejos y poco intuitivos de criptografía de clave pública. El proceso demora inclusive más tiempo si careces de un guía experimentado.

Entre la implementación de estrategias de seguridad a largo plazo sostenibles y el tiempo dedicado a proteger a los periodistas VIP de la revista, a Lee rápidamente se le agotó el tiempo requerido para enseñarle a cada nuevo empleado cómo utilizar PGP. Pero Lee observó que no siempre él era indispensable: "Ahora las personas aprenden PGP de la misma manera que aprenden cualquier otra cosa técnica complicada: lo buscan en Google, o les preguntan a los amigos obsesionados con la tecnología, y a veces reciben consejos incorrectos", expresó. En The Intercept, los nuevos empleados estaban aprendiendo PGP del personal que ya se encontraba allí --periodistas y editores así como tecnólogos--.

The Intercept desarrolló lo que Lee denomina una "cultura de la seguridad", un término de seguridad operativa que tiene raíces en el mundo del activismo. En una "cultura de la seguridad", una comunicad adopta costumbres y normas que protegen a los miembros. Es la adopción sistemática de prácticas de seguridad operativa en el trabajo y las actividades cotidianos del grupo. El equipo de The Intercept considera la seguridad como un valor esencial, y por ello su personal está dispuesto a trabajar conjuntamente para protegerse los unos a los otros, incluso si ello está fuera de su labor habitual.

"Por supuesto, tener a Erinn en Nueva York también ayuda", bromeó Lee, en referencia a Erinn Clark, el miembro más reciente del equipo de seguridad de First Look. Clark llegó a First Look procedente del Proyecto Tor, la organización sin fines de lucro responsable del desarrollo de Tor. Clark, otro virtuoso de la seguridad, conoce a fondo no solamente la esencia de las herramientas de seguridad, sino también la adopción de prácticas seguras en todos los ámbitos de una organización. En los círculos de la tecnología, el Proyecto Tor es famoso tanto por las extrañas maneras en que los Estados han intentado infiltrarlo y atacarlo como por las extremas medidas de seguridad que sus miembros han adoptado para protegerse.

El increíble elenco del equipo de seguridad de First Look está encabezado por Morgan "Mayhem" Marquis-Boire. Un súper estrella en el mundo de la seguridad, Marquis-Boire trabajó en el equipo de Google dedicado a respuesta a incidentes, y es investigador sénior en The Citizen Lab. Este extraordinario conjunto de expertos no tiene como único cometido mantener la seguridad de First Look. Una vez que se satisfagan las necesidades de seguridad básicas de First Look, el grupo planea diversificarse. "Queremos que el equipo de seguridad comience a desarrollar herramientas y hardware y que se dedique a proyectos de investigación mayores", señaló Lee. Los miembros del equipo planean utilizar sus habilidades y experticia para ayudar a otras organizaciones que no pueden costearse su propio equipo élite de seguridad.

El desafío siempre son los recursos. First Look tiene de su lado a un magnate multimillonario que pagará por la tecnología más avanzada y por tecnólogos de élite. Eso es algo muy raro. Otros periodistas puede que se enfrenten a la dura disyuntiva de realizar investigaciones periodísticas a fondo o mantener la seguridad.

¿Y cómo es la seguridad informática en las publicaciones que carecen del financiamiento millonario de First Look? La Freedom of the Press Foundation (FPF) con regularidad envía expertos técnicos para ayudar a las redacciones a instalar, configurar y actualizar SecureDrop. Cada vez que llegan a una sala de redacción, los técnicos de la FPF reciben una avalancha de preguntas sobre seguridad por parte de reporteros y editores. Las preguntas no solo abordan SecureDrop o la FPF; los equipos de noticias desean saber todo, desde detalles de otras herramientas, tales como OTR y Tails, hasta el tipo de medidas de seguridad operativa avanzada que puedan ayudarlos a estar protegidos cuando sean blanco de operaciones de espionaje.

Runa A. Sandvik, miembro del equipo técnico de la FPF, declaró: "Incluso si deseas utilizar estas herramientas y tienes toda la paciencia para aprenderlas, todavía hay tanta información contradictoria --es muy confuso, intimida mucho--". Y aunque pocas organizaciones de medios tienen la capacidad de contratar a tecnólogos para que trabajen con el personal periodístico, Sandvik observa que la situación de los periodistas no afiliados a una organización noticiosa importante es hasta más precaria: "Si cuentas con un tecnólogo, alguien que te ayude, es una cosa. Si eres un periodista freelance y tienes pocos conocimientos técnicos, no me imagino cómo vas a poder solucionar esto". Sandvik añadió: "Muchos se sienten abrumados; no saben a quién pedirle ayuda".

Puede que no baste con tener un tecnólogo que ayude con el análisis y la seguridad. La redacción tiene que comprometerse a entender las cuestiones y a aceptar buenos consejos. Barton Gellman, actual reportero de The Washington Post, fue uno de los destinatarios del archivo de documentos que Snowden preparó, y sabía que no tenía las habilidades técnicas como para trabajar con los documentos él solo. Por ello, le solicitó ayuda al prominente investigador de cuestiones de seguridad Ashkan Soltani (en la actualidad director de Tecnología de la Comisión Federal de Comercio). Soltani perfeccionó las prácticas de seguridad de Gellman y lo ayudó a analizar y comprender los materiales más técnicos del archivo de documentos.

Para colmo de males, los organismos de inteligencia tratan de sembrar la confusión y los malentendidos en lo tocante a las herramientas y prácticas seguras, y tratan de vincular la necesidad de privacidad con un acto ilícito. Esta vinculación dificulta incluso más que los periodistas se protejan a sí mismos y a sus fuentes. Persuadir a una fuente a que se proteja es más difícil cuando se vincula las herramientas de seguridad con un acto sospechoso. En algunos casos denotar de sospechosas a herramientas seguras, directamente pone en peligro a fuentes que viven en ambientes de menor tolerancia, tales como los disidentes chinos que utilizan Tor. Este doblepensar es un lado extraño del Estado vigilante: primero, vigila a todos, en todo momento, y luego vilipendia cualquier intento de recuperar alguna privacidad. Ello es particularmente perturbador para los periodistas y su capacidad de fiscalizar el poder.

Incluso sin la propaganda del Estado y los errores no forzados, las acciones encubiertas provocan un daño considerable a la capacidad de la prensa de lograr que los gobiernos rindan cuenta de sus actos. El espionaje que se centra en los periodistas y sus fuentes inhibe el sano funcionamiento de los Estados donde tiene lugar. Y estas prácticas no son un rasgo exclusivo de regímenes con reputación de restrictivos o autocráticos.

En 2013, David Miranda estuvo detenido durante varias horas cuando trataba de coger un vuelo de escala en el aeropuerto de Heathrow en Londres. Miranda debía cambiar de vuelo en un viaje de Alemania a Brasil y llevaba documentos y grabaciones de video pertenecientes a Glenn Greenwald y Laura Poitras. La policía británica lo detuvo en virtud de medidas diseñadas para combatir el terrorismo. ¿El argumento que emplearon? Miranda estaba promoviendo una "causa política o ideológica".

En julio de 2013, el organismo de inteligencia GCHQ destruyó computadoras en la sede del diario Guardian de Londres. El organismo de seguridad ya había amenazado a los ejecutivos del periódico, y le había exigido al Guardian que dejara de informar sobre la vigilancia gubernamental. Un organismo de seguridad literalmente tocó a la puerta de un destacado y crítico periódico de Europa Occidental. Los funcionarios del organismo trituraron una computadora en pequeños pedazos con la ayuda de herramientas eléctricas. Todo ello fue realizado en un inútil intento por evitar la publicación de más artículos sobre un asunto que incomodaba al gobierno.

Estas son las herramientas que el Estado tiene a su disposición para desalentar el disenso. Es comprensible que, para algunos, el riesgo de desafiar esta autoridad sea simplemente demasiado grande. Cuando éstas son las consecuencias de ejercer periodismo contundente, recurrir a los temas "seguros" y a artículos inofensivos es una respuesta razonable.

Pero incluso para aquellos que optan por continuar con la ardua labor de defender a los débiles e incomodar a los poderosos, evadir el panóptico tiene un elevado costo. Está el costo que se contrae al evitar herramientas simples en favor de herramientas seguras. El costo de emplear hardware adicional para proteger documentos sensibles. El costo de contratar a equipos de seguridad élites en lugar de contratar a más editores. El costo de preocuparse por haber cometido algún error al adoptar medidas de seguridad. El costo de preguntarte si la habitación de hotel donde te hospedas no fue vulnerada. El costo de esperar que hoy no sea el día en que un agente del Gobierno te toque a la puerta y te pida que destruyas tu trabajo, en el mejor de los casos.

Cuando los periodistas deben competir con los espías y la vigilancia, incluso cuando ganan, la sociedad pierde.

Tom Lowenthal es experto del CPJ en materia de seguridad operativa y autodefensa contra la vigilancia. También es periodista freelance y escribe sobre cuestiones de seguridad y tecnología.

Más sobre
Publicado

Le gusta este artículo? Apoye nuestro trabajo