El espionaje masivo, nuestros datos y las fuentes periodísticas


Espionaje masivo

El espionaje ha existido, existe y existirá. Mientras haya poderes habrá espionaje. El poder necesita anticipar la conducta de otros poderes, amigos o enemigos, conocer y dominar sus tecnologías.

El espionaje -vestido de honorabilidad como “inteligencia”- es la manifestación oscura del poder y por ello, por la falta de transparencia  inherente a su tarea, tiende a convertirse en un poder autónomo. Los estados democráticos han intentado disciplinarlos y someterlos a los legítimos poderes constitucionales, con resultados bastante dudosos. No es extraño que no esté claro si Obama sabía o no sabía de una acción de espionaje concreto. Y tampoco lo es que no esté claro quien espió a quién y para quién.

Que se intercepte el teléfono de Merkel o se espíe a una empresa es más que previsible. Estos poderes tienen los medios de defenderse. Espiar a las instituciones o autoridades de un Estado es un acto hostil, una violación de la soberanía. Y por eso, conforme a los códigos de los poderes, los estados debieran responder con otro acto hostil.

Durante la guerra fría había unas pautas de represalia que buscaban no sobrepasar la línea roja de la conflagración nuclear. Pero ¿qué hacer cuando el espía es socio, amigo o aliado? ¿Y si además este socio es tan poderoso que dependemos de él tecnológica o económicamente? ¿Y si nuestros servicios secretos dependen de la información que suministra ese estado? ¿Y si a su vez espiamos para ese estado? Pues entonces las respuestas son como las que presenciamos estos días: tibias e hipócritas.

Lo que de verdad cuestiona a los estados democráticos y pone en peligro una civilización basada en los derechos humanos es el espionaje masivo e indiscriminado a los ciudadanos.

El espionaje era selectivo hasta la llegada de las nuevas tecnologías de la comunicación. Estados como la República Democrática de Alemania crearon sistemas de vigilancia de la población, con una interceptación generalizada de las comunicaciones postales y telefónicas. Pero al final de la cadena, había un filtro humano con limitada capacidad de tratamiento y, por tanto, una última valoración subjetiva. Hoy, ese filtro generalizado es un algoritmo, capaz de desencadenar consecuencias imprevisibles para las personas.

Se nos dice para tranquilizarnos que no se escuchan las conversaciones ni se leen los correos, sólo se recopilan y analizan los metadatos (el registro de nuestra comunicaciones). Esos metadatos marcan nuestras pautas de comportamiento, de modo que su recogida viola los derechos a la vida privada y el secreto de las comunicaciones, consagrados en todas las declaraciones de derechos nacionales e internacionales.

Pensemos, por ejemplo, que investigo la representación visual de la crueldad y para ello visito con frecuencia páginas yihadistas con vídeos de decapitaciones ¿No puedo encontrarme un día con un desagradable interrogatorio policial en un aeropuerto (en el mejor de los casos)? ¿No me arriesgo a caer en alguno de los agujeros negros de impunidad creados por los estados en su lucha contra el terrorismo internacional (en el peor de los casos)?.

Nuestros datos

Toda nuestra actividad vital, tanto la que realizamos en el mundo físico como en el ciberespacio, deja una huella, un dato, que conectado con otros revelan más de nuestra conducta de lo que muchas veces sabemos de nosotros mismos.

Nuestra Constitución (art. 18.4) llegó a tiempo para incluir el entonces muy novedoso concepto de protección de datos (aunque lo formule como limitación del uso de la informática) En Europa se han desarrollado leyes y agencias de protección estricta de los datos personales. La legislación norteamericana es mucho más laxa. Ya desde los 90 la UE y EEUU han negociado como pueden utilizar las empresas multinacionales los datos de sus clientes europeos. Ni que decir que los acuerdos alcanzados son menos protectores que las leyes europeas.

Lo que más me indigna en todo el asunto del espionaje masivo es la colaboración de las grandes empresas tecnológicas norteamericanas. De ellas dependemos para poder vivir nuestra hoy imprescindible vida virtual. Nos obligan a firmar leoninos contratos y uno esperaría a cambio un poco de lealtad. Pero estos gigantes dan acceso a nuestros datos  a los servicios secretos por la puerta de atrás, facilitan nuestras contraseñas y hasta los sistemas de cifrado. Y cuando el asunto se revela tienen la desfachatez de pedir que se les sufraguen los gastos que esta actividad ilegal e ilegítima les ocasiona.

Nuestros datos son el activo más importante de la economía virtual. Igual que la televisión publicitaria no es gratis, del mismo modo que el espectador paga por ella por los sobrecostes que soporta como consumidor, así los servicios virtuales que recibimos teóricamente gratis los pagamos con nuestros datos, revelando quienes somos, más allá de nuestra vida privada e intimidad y nuestra propia imagen, dejando sin efecto las protecciones jurídicas que con tanto trabajo se establecieron a  lo largo de los años.

Para colmo, si los agujeros en esos servicios secretos permiten que cualquier analista puede hacer públicos datos altamente secretos ¿no existe el riego de que nuestros datos sean entregados discretamente por cualquier funcionario a una empresa que (en el mejor de los casos) nos inunde de publicidad, o (en el peor de los casos) a una organización criminal que nos extorsione?

Las fuentes periodísticas

Las filtraciones de Snowden y su publicación son un nuevo episodio de la reconfiguración de las fuentes periodísticas, fenómeno al que ya me he referido otras veces en este blog (ver etiqueta Wikileaks).

Examinemos el esquema de tres casos de filtraciones de enorme trascendencia: los papeles del Pentágono, los cables del Departamento de Estado (cablegate) y el espionaje masivo.

En los papeles del Pentágono, Daniel Ellsberg (por cierto también un constratista privado como Snowden) entregó a The New York Times un extenso informe secreto del Departamento de Estado que mostraba las mentiras y el fiasco de la guerra de Vietnam. El periódico pudo publicarlo tal cual, lógicamente extractándolo y editándolo a lo largo de la publicación de una cadena de informaciones. De la fuente (el filtrador) al medio y del medio al público.

En el cablegate aparece Wikileaks, una organización intermediaria entre la fuente (Manning), los medios y el público. Wikileaks se creó como una caja negra en las que los flitradores pudieran carga con toda seguridad y confidencialidad los documentos. Pero su capacidad de difusión e impacto era muy limitada hasta que Assange pactó con los grandes periódicos de referencia su publicación. A diferencia de los papeles del Pentágono no se trataba de editar periodísticamente un documento oficial. Ahora lo que había que hacer era encontrar el propio mensaje a partir de una masa ingente de datos codificados. Por eso los periódicos no sólo aportaron capacidad de difusión e influencia, sino previamente un sistema de tratamiento de datos para extraer de ellos su relevancia pública.

Snowden escogió un intermediario personal, Glenn Greenwald. Normalmente se califica a Greenwald de periodista y desde luego para mi lo es. Por tanto, encontramos como intermediario a un periodista especializado que llega acuerdos con medios de referencia para publicar las filtraciones, que en este caso vuelven a ser documentos legibles, pero altamente especializados y escritos en una jerga que sólo entiende un insider. Quizá la falta de dominio de esa jerga haya podido llevar a algunos periodistas interpretaciones erróneas -o eso al menos es lo que nos quieren hacer creer los responsables de los “servicios”.

Greenwald es de hecho periodista. Abogado especializado en derechos civiles abrió un blog sobre estas cuestiones. Pero el blog le absorbió de tal manera que se convirtió en su actividad profesional. Ya no era un abogado, sino un periodista colaborador desde Brasil con The Guardian. Greenwald no es un periodista ciudadano, es un periodista profesional. Y es que el periodismo o es profesional o no es -lo que no quiere decir que requiera títulos o habilitaciones.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: