Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.

Con tanto espía suelto por la Red, ¿quién protege a los informadores?

Existen herramientas de software para preservar la identidad de los informantes en la Red

Lucía Caballero

Clark Kent era afortunado. El redactor del Daily Planet estaba en las dos caras de la moneda: era el periodista y la fuente. Sin embargo, nunca aprovechó su baza. Podía haber escrito sobre las proezas de Superman con información de primera mano e incluso con declaraciones inéditas del protagonista. Nadie le hubiera robado una exclusiva, pero, en aras del amor, le cedió el protagonismo a Lois.

Ya fuera por una cuestión de humildad, cariño o intelecto, el caso es que le funcionó para que no descubrieran su identidad oculta. Y eso que, según algunas versiones de la historia, solía saltar por la ventana de la oficina luciendo la ‘ese’ en el pecho. Hoy en día no hubiera corrido la misma suerte: cualquier mínima pista le hubiera delatado, incluso si los trabajadores del periódico no hubieran reparado en sus tendencias suicidas.

Como asegura Claudio Agosti a HojaDeRouter.com, “el número de huellas digitales que dejan las interacciones en ordenadores y teléfonos móviles permiten rastrear fácilmente a los informantes”. Este desarrollador y experto en seguridad informática preside Hermes, el Centro para la Transparencia y los Derechos Humanos Digitales. La organización sin ánimo de lucro mantiene la plataforma GlobaLeaks, que facilita herramientas de 'software' libre para garantizar la libertad de expresión 'online' y la protección de los derechos de los internautas. El sistema puede ser utilizado por cualquier organización, ya sea pública o privada, o ciudadano para enviar datos de forma segura en la Red. Muchos de sus usuarios son activistas y, del otro lado, medios de comunicación.

No es de extrañar que los agentes periodísticos se decanten por una forma más discreta de manejar la información porque, más allá de suspicacias y conspiraciones, que los espías informáticos les acechan es una realidad. Para comprobarlo, basta con remontarse al pasado mes de marzo, cuando un equipo de investigadores de Google revelaba que de las 25 grandes agencias de noticias mundiales, 21 han sufrido ataques informáticos. Según los mismos expertos, la mayoría de estas incursiones digitales habrían sido conducidas por agencias gubernamentales y dirigidas específicamente a acceder a los datos de ciertos periodistas, uno de los mayores objetivos de este tipo de investigaciones ilegítimas.

Medios como Forbes, Financial Times y The New York Times daban la señal de alarma en 2013, después de sucumbir a las armas tecnológicas del Ejército Electrónico Sirio, el mismo que en junio penetraba en el sistema informático de los diarios británicos The Sun y The Sunday Times, cuyas web mostraron durante unos minutos el mensaje “¡Parad de publicar artículos falsos sobre Siria!”. Afortunadamente, sus técnicos solventaron el problema con rapidez, pero se ignora a qué cantidad de datos tuvo acceso la infantería digital del país de Oriente Próximo.

La pregunta es, además de los casos de amenazas directas y extorsiones, ¿para qué querrían los miembros de una organización acceder al ordenador de los periodistas? En ocasiones, el objetivo final no está entre los que se sientan en ninguna redacción.

Se buscan guardaespaldas

“Proteger a las fuentes es una obligación de los comunicadores”, afirma Agosti. El desarrollador dice que la importancia de velar por su seguridad no se ha incrementado en los últimos años, pero que la aparición de internet ha marcado un antes y un después en este sentido. “La Red hace que sea necesario no solo en un caso global como un documento del Pentágono o las filtraciones de Edward Snowden, también a efectos locales o en un contexto muy específico”, añade.

Si alguien ha sufrido una lluvia de críticas tras las revelaciones del excolaborador de la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), ese ha sido Google. PRISM, uno de los programas de vigilancia desvelados, permitía recabar información sobre ciudadanos extranjeros (la ley no les permite espiar a los estadounidenses) alojada en los servidores de diferentes plataformas de internet, entre las que se incluye el gigante tecnológico, junto con Facebook, YouTube, Microsoft y la omnipresente Apple.

Desde aquel momento, la multinacional se puso manos a la obra: en marzo anunciaba que iba a cifrar el contenido de los correos de Gmail y los resultados de todas las búsquedas. Hasta ahora, cuando en China hacían una consulta con los términos “plaza de Tian'anmen” – el centro de las protestas por la democracia de 1989 -, el Gobierno recibía una alerta automática.

Claro que lo seguirá haciendo siempre que los usuarios utilicen otros buscadores (Google cuenta con un escaso 5% de cuota de mercado), como el del gigante asiático Baidu o el Explorer de Microsoft, que continúan cumpliendo con las exigencias de los dirigentes chinos. No obstante, y a pesar de los aparentes esfuerzos de la empresa por proteger a sus clientes (quizá por ser solo aparentes), los mensajes siguen siendo accesibles.

“El cifrado es muy importante para los informadores. Es una de las pocas estrategias en las que podemos confiar para proteger nuestra privacidad”, dice Bill Franklin, uno de los fundadores de Lavaboom, una plataforma de correo que utiliza claves criptográficas para proteger los mensajes y evitar que algún interesado, incluyendo las propias empresas proveedoras del servicio, se haga con los datos de los usuarios. Compañías como Google, Microsoft y Yahoo! rastrean la información de los clientes para personalizar la publicidad que se les muestra. Son las manos que mecen la cuna del 'big data'.

Los encargados de salvaguardar los documentos aportados por Snowden, y también por otras fuentes (algunos de ellos están en la lista de 'whistleblowers' de Wikipedia), han sido los expertos en seguridad informática de First Look Media, una ‘startup’ periodística fundada por Pierre Omidyar, creador y actual presidente de la página de subastas online eBay. El medio ha sido uno de los principales escaparates para mostrar al mundo los secretos de la NSA.

La veda también está abierta en España

“Gracias a proyectos como Wikileaks y filtraciones como las de Snowden y Manning, las revelaciones por vía digital son cada vez más abundantes”, dice Pedro Noel, un periodista brasileño que forma parte de los impulsores de Fíltrala. Esta plataforma independiente de denuncia ciudadana es el brazo español de la Asociación de Prensa de Denuncia (AWP, por sus siglas en inglés), una red que integra iniciativas digitales en distintos países para garantizar la transparencia, el periodismo de investigación y la libertad de expresión e información. De momento, la AWP funciona en Islandia (con Ljost) y, desde abril, también en nuestro país.

Ambas organizaciones utilizan las herramientas digitales de código abierto que ofrece GlobaLeaks para hacer llegar a los medios asociados la información de las fuentes confidenciales. El uso de un 'software' accesible y modificable ayuda a incrementar los niveles de seguridad ya que, como dice Agnosti, “facilitan su revisión”. Noel coincide con él: “pueden ser analizados por especialistas para detectar fallos, puertas traseras y agujeros”. El miembro de Fíltrala aclara que, en el caso del 'software' privativo, no puede saberse exactamente qué se está usando, por lo que es más inseguro y poco transparente.

Aparte de las que integran la AWP, hay otras plataformas que también hacen uso de los recursos de GlobaLeaks: Publeaks en Holanda, Nawaat en Túnez, el Irpileaks italiano, Whistleblower-net en Alemania y en Estados Unidos hay hasta un Centro Nacional para informadores. Y las previsiones de crecimiento no son malas porque, como asegura Noel, la transparencia “es una tendencia global y alimentada por la Red, no solo de activistas y 'hackers', sino de la población en general”.

Para iniciarse en la tarea de señalar a los culpables, puede resultar bastante útil echarle un vistazo a una especie de manual que GlobaLeaks pone a disposición de sus usuarios. En el documento aconsejan al posible informante que, antes de nada, considere los riesgos que corre al “revelar la verdad” sobre terceras partes a las que posiblemente no les haga mucha gracia. Por eso, plantea algunas posibles trabas: “¿Hay alguien más que tenga acceso a la información que vas a enviar? Si se hace pública, ¿es posible que te pregunten por ello? ¿Estás listo para lidiar con una investigación interna o externa sobre tu envío?”.

Las vulnerabilidades tecnológicas son más serias que las sociales porque, como advierten las mismas páginas, cualquier persona deja un rastro importante en internet, incluso mientras consulta la web de las plataformas. “La fuente debe instalar el navegador Tor, ejecutarlo y volver a acceder a Fíltrala a través de él para utilizar a la herramienta de envío anónimo”, explica Noel. El sistema Tor conecta el ordenador de origen mediante un circuito cifrado con cuatro servidores diferentes por los que pasa la información antes de llegar a su destino final, lo que hace muy difícil interceptarla e identificar al emisor. Los equipos que utiliza integran una red mantenida de forma descentralizada por individuos y colectivos que también dedican sus esfuerzos a promover la neutralidad y la privacidad en internet.

“Tor ha sufrido muchas críticas desde su creación, pero después del fenómeno Snowden, es considerada por la mayoría de analistas e investigadores como la herramienta más eficaz para asegurar el anonimato en la Red”, afirma Noel. Efectivamente, Tor no es todopoderosa y parece tener muchos puntos débiles. El propio líder de la iniciativa, Roger Digledine, admitía esta semana que el servicio ha identificado algunos intrusos que desde febrero han estado tratando de identificar a los usuarios del sistema.

Las pruebas señalan a investigadores del Instituto de Ingeniería Software de la Universidad de Carnegie-Mellon, que sospechosamente es financiada por el Departamento de Defensa de los EE.UU. Por si esto fuera poco, según información filtrada a la prensa alemana, la misma NSA habría registrado la dirección IP de varios usuarios de Tor e incluso interceptado emails (como es habitual, de los que viven más allá de las fronteras estadounidenses).

Estas estrategias subrepticias son las únicas que pueden aplicar los que, como la NSA, están muy interesados en conocer qué pasa en Tor, porque ni siquiera en las propias plataformas conocen el origen de las filtraciones. “Saberlo solo podría traer problemas a cualquier fuente que quiera mantenerse anónima, aunque nos comprometamos a no revelar su identidad”, asevera el responsable de Fíltrala.

Cómo pasar desapercibido

Todos los miembros del equipo siguen unas pautas para proteger a los informantes: “Solo nos comunicamos a través de canales cifrados, debemos tener cuidado en nuestro comportamiento en la calle e incluso en las relaciones interpersonales”, añade Noel, y tacha de “ilusión” la creencia de que es necesario conocer la fuente para comprobar que el material es verídico. “Según nuestro punto de vista, el proceso debe basarse en el contenido de los propios documentos”. En la plataforma, para asegurar la autenticidad de los hechos se realiza una profunda investigación.

La sede de Fíltrala no está en ninguna cueva de una montaña remota, pero tampoco en nuestro país. Para encontrarla hay que irse a Bélgica. La elección se ha basado en cuestiones legales. “Las leyes belgas nos permiten proteger a nuestras fuentes”, afirma Noel. “Es algo previsto en muy pocas legislaciones y es esencial para una actividad periodística libre e independiente”.

Mientras que en España no existe ninguna ley que regule específicamente el secreto profesional de los periodistas - es decir, su derecho a no desvelar la identidad de sus informantes -, aunque la constitución apele a su necesidad, desde 2005 el derecho belga protege las comunicaciones entre ambas partes. En Islandia, donde se ubica uno de los análogos de Fíltrala, se aplican ya en este ámbito algunas de las medidas legislativas recogidas en la Iniciativa Islandesa para Medios de Comunicación Modernos (IMMI, por sus siglas en inglés), que garantiza la protección de fuentes anónimas y de las que revelan información de interés público. De todas formas, Agosti se muestra escéptico: “las leyes son inútiles si alguien de tu red consigue interceptar la actividad y exponerte”.

En la página de la AWP pueden leerse las últimas denuncias. La más reciente es del 7 de julio (“Estudio secreto sobre fracking del Ministerio de Medio Ambiente de España”), pero hay bastantes anteriores, como las últimas del mes de junio: “Irregularidades y filtraciones en el examen de oposiciones para enseñanza secundaria de inglés en Madrid” y “Listas negras de contratación en el Consejo Superior de Investigación Científica (CSIC)”.

Noel se lamenta de que “desgraciadamente” no son muchos los medios que recurren a este tipo de plataformas. “Los colaboradores de Fíltrala son algunos de los pioneros en la utilización de cifrado y prácticas seguras en la Red”, afirma. Eldiario.es, la revista Mongolia, el periódico Diagonal y La Marea son esos pocos que, de momento, han adoptado este sistema. El brasileño espera que las cosas cambien, porque “cada día se hace más patente que estas herramientas son esenciales para la actividad periodística”.

Sin embargo, aunque las iniciativas y denuncias crezcan en número, la capacidad de los 'hackers' para encontrar vías de acceso a la información en internet y romper las barreras de seguridad parece infinita, independientemente de quien mueva sus hilos. En los tiempos que corren, Clark Kent seguiría saltando por la ventana, pero seguramente se lo pensaría dos veces antes de enviar un correo desde la redacción del Daily Planet.

--------------------------------------

Las fotografías de este artículo son propiedad, por orden de aparición, de Marina Caprara, Sea.sy, mlcastle, filtrala.org y Nicola

Etiquetas
stats