Dentro de WikiLeaks (21 page)

Read Dentro de WikiLeaks Online

Authors: Daniel Domscheit-Berg

Entonces los furiosos miembros de la hermandad empezaron a peinar el servidor de la universidad y las redes sociales de la misma institución en busca de fotografías cuyos metadatos coincidieran con los de las fotos del manual. Eso les iba a permitir identificar al propietario de la cámara en cuestión y, a partir de ahí, encontrar al responsable de la traición. Lo cual habría podido tener consecuencias bastante graves para la persona en cuestión, pues esas organizaciones suelen registrar los derechos sobre cada canción y cada emblema. En cambio, y afortunadamente para los acusados, las hermandades no registraban sus rituales. De hecho, parecía que estaban tan preocupadas porque alguien pudiera robarles sus secretos que ni siquiera mostraban sus libros a la agencia de la propiedad intelectual.

Que ventilásemos sus secretos era una verdadera catástrofe para nuestros fieles compañeros de
chat
. En cuanto se daban cuenta de que no teníamos intención alguna de eliminar sus manuales de nuestra página, reaccionaban algunas veces con furia, aunque por lo general se mostraban desolados. Yo conversé con ellos a través del
chat
a menudo. Muchos aseguraban que para ellos la hermandad era lo más importante del mundo; de nada servían mis consejos paternales del tipo: «A lo mejor dentro de diez años lo verás de otro modo». Una vez sus rituales y símbolos secretos eran de conocimiento público en la red, no tenían forma de saber si un falso miembro de la hermandad iba a infiltrarse en la siguiente reunión.

El deseo humano de tener secretos y de compartirlos tan solo con un círculo selecto de la humanidad, así como la necesidad de excluir a los demás, son motivos nada desdeñables para la existencia de dichos secretos. Eso quedaba particularmente patente en el caso de las hermandades.

Si es cierto que existió una persona que se encontró en la situación hipotética de un Bradley Manning y que más tarde decidió subir a nuestro servidor el material que utilizamos para el documental
Asesinato colateral
, entendería perfectamente su actitud.

Manning era un joven de veinte años al que destinaron a Irak, donde se vio privado de todas sus relaciones sociales y rodeado seguramente de soldados que tenían una actitud respecto a la guerra completamente distinta a la suya. Si unos documentos de esa índole hubieran caído en sus manos, es normal que tuviera la necesidad de hablar de ello con alguien.

De hecho, me parecería poco menos que inhumano obligar a alguien a guardarse para sí semejante información. Es muy probable que la mayoría de nuestras fuentes se pusieran en contacto con nosotros tan solo porque tenían la necesidad de compartir lo que sabían con otras personas.

Trabajando en WikiLeaks he aprendido que no existen secretos auténticos. Cuando una frase empieza con: «Te lo contaré, pero tienes que prometerme no decírselo a nadie, absolutamente a nadie, ¿de acuerdo?», es evidente que esa promesa va a romperse usando exactamente esas mismas palabras. En el mejor de los casos, esa introducción impedirá que un secreto se propague demasiado rápido, pero no que termine enterándose todo el mundo. Aun en el caso de que los únicos que conozcan un secreto sean un mejor amigo o la pareja, una pelea siempre supondrá un peligro de traición.

Quienquiera que copiara esos documentos asumió un riesgo enorme. Es posible que, en ese momento, el informador no fuera consciente del alcance de sus actos. Es probable que intuyera que lo que hacía estaba prohibido, pero no el castigo al que se exponía. Además, es muy posible que actuara convencido de que hacía lo moralmente correcto. A quienquiera que debamos agradecerle ese material le faltó contar con una persona que le recordara con insistencia, a todas horas, que no podía hablar de ello con NADIE.

De hecho, llegamos a plantearnos la introducción de una solución técnica que respondiera a esa necesidad de reconocimiento. Nos planteamos la posibilidad de que nuestro sistema generase una especie de vale, un código que tan solo conociera la persona que nos hubiera proporcionado un material concreto. Ese código estaría vinculado a un premio que la persona podría canjear cuando el caso hubiera prescrito. Así, veinte años más tarde el informador recibiría una camiseta o, quién sabe, tal vez unos calzoncillos con el logo de WikiLeaks, y podría lucirlo debajo de la ropa.

En más de una ocasión nos habría encantado disponer de un sistema para ponernos en contacto con nuestras fuentes. Incluso nos habíamos planteado la posibilidad de crear un canal de comunicación bidireccional. Sin embargo, la esencia y, hasta cierto punto, también la garantía de seguridad de WikiLeaks se basan en que no exista absolutamente ninguna posibilidad de localizar a las fuentes. Por otro lado, esa posibilidad habría resultado también muy útil para los periodistas. Pero eso supondría asumir un riesgo excesivo, pues permitir que los periodistas tengan acceso a una fuente implica necesariamente no poder protegerla.

A partir de mi experiencia, yo no le aconsejaría a ningún informador que acudiera con un documento secreto digital a la prensa tradicional, por mucho que allí su interlocutor sea una persona de carne y hueso e incluso tenga la posibilidad de recibir una pequeña recompensa económica a cambio de ese tipo de material.

La garantía de anonimato de las fuentes era la mayor ventaja de WikiLeaks en comparación con los periódicos confidenciales tradicionales. En la mayoría de países del mundo, ningún periodista puede garantizar a un informador que las autoridades no recurrirán a sus métodos coercitivos para obligarlo a revelar su identidad; WikiLeaks, en cambio, contaba con la infraestructura técnica y jurídica necesaria para garantizar que los informadores conservaran su anonimato sin que nadie pudiera obligar a sus responsables a delatarlo. Sin embargo, la seguridad jurídica es tan solo una parte del problema. En el transcurso de nuestro trabajo pudimos constatar la ingenuidad con la que la mayoría de periodistas tratan la información. Un documento comprometedor alojado en el ordenador de la mayoría de periodistas es cualquier cosa menos seguro.

¿En qué caso consideraríamos que un documento era tan peligroso que no podíamos publicarlo? Esa fue una pregunta que nos planteamos, sin ir más lejos, en relación con los telegramas diplomáticos. Con la detención de Manning, volvimos a plantearnos la cuestión: ¿en qué supuestos consideraríamos que un documento era demasiado peligroso para la fuente como para publicarlo?

Desde el punto de vista teórico, es una consideración válida para todos los documentos. ¿Qué debíamos hacer si, tres días después de proporcionarnos una información, una fuente se ponía en contacto con nosotros y nos pedía que eliminásemos el documento? ¿No debería la fuente tener siempre la última palabra?

Discutimos sobre ese tema en relación con una filtración procedente de Italia que, en realidad, no habría interesado a casi nadie. La información hablaba de la adjudicación fraudulenta de un contrato que, en palabras de nuestra fuente, suponía un caso de corrupción. Sin embargo, unos días después de la publicación, la fuente se puso en contacto con nosotros para pedirnos que retirásemos la acusación de corrupción. Yo mismo sustituí la palabra «corrupción» por una formulación más suave en la descripción del documento, pero no eliminé el documento en sí (algo que tampoco habría sido nada fácil técnicamente).

El caso, sin embargo, suscitaba una serie de preguntas. ¿Cómo podíamos asegurarnos de que una fuente que nos pedía que eliminásemos un documento a posteriori no lo hacía bajo la presión de terceros? ¿Cómo podíamos asegurarnos de que, por el simple hecho de ceder, no estaríamos alentando futuras presiones sobre otras fuentes? ¿Y cómo podíamos asegurarnos de que quien nos pedía que retirásemos un documento era realmente la fuente de la que procedía? Finalmente decidimos mantenernos firmes en nuestra política de «recepción implica publicación». La decisión de subir un documento a nuestro servidor implicaba al mismo tiempo la decisión de que ese documento se publicara. En definitiva, se trataba de determinar el momento a partir del cual ya no hubiera marcha atrás.

Por otro lado, constantemente estábamos desarrollando nuevas ideas destinadas a evitar que los implicados inocentes pudieran sufrir consecuencias negativas de una publicación. Debíamos tener en cuenta todos los aspectos que podían suponer un problema para las personas cuyos nombres aparecían en los documentos o incluso para las fuentes. A veces borrábamos nombres o eliminábamos párrafos enteros, números de teléfonos y direcciones. Sin embargo, esa práctica no dio siempre los resultados deseables, tal como se demostró con el problema principal que se derivó de nuestra siguiente filtración.

En cualquier caso, consideramos que era importante dejar claro que no tenía ningún sentido presionar a las fuentes, pues WikiLeaks iba a publicar todas las informaciones, pasara lo que pasara. Visto con perspectiva, creo que en general fue una decisión razonable.

Sea quien fuera quien nos los envió, la cuestión es que recibimos los documentos secretos norteamericanos y que el 5 de abril de 2010 publicamos el vídeo. En mayo se produjo la detención de Manning. Esa actuación tan opaca buscaba impedir que diéramos a conocer más documentos secretos norteamericanos; con cada nueva publicación nos arriesgábamos a propiciar una investigación contra no sabíamos quién. Desde el primer momento me mostré contrario a publicar más documentos.

Existe una cuestión que ha generado una gran cantidad de mitos. Se trata de la pregunta sobre qué fue lo que, en última instancia, permitió la detención de Manning. Inicialmente parecía que la cuestión era muy sencilla: Manning había hablado por
chat
con Lamo y eso había llevado a que se iniciaran las investigaciones. Sin embargo, poco a poco fueron surgiendo otras versiones y todo tipo de teorías conspirativas.

En los Estados Unidos había algunas pruebas de que el descubrimiento no había sido tan casual como parecía a primera vista. En Defcon, un congreso sobre seguridad informática celebrado en agosto de 2010 en Las Vegas, se pronunció una conferencia sobre el programa gubernamental Vigilant. El proyecto preveía que agentes de seguridad de todo el mundo se encargaran de rastrear Internet a gran escala en busca de relaciones e intercambios de datos sospechosos, para revelar conexiones entre personas y detectar cuando estas enviaban una cantidad excesiva de material de A a B.

Es muy posible que un número creciente de empleados del ejército norteamericano se dedicaran a curiosear por los propios servidores. Hasta ahí, no había ningún problema. En definitiva, eso significaba que había más de dos millones de personas en los Estados Unidos que habían tenido acceso a documentos que contenían material secreto del mismo nivel que los telegramas diplomáticos. La teoría era que los servicios secretos se activaban tan solo en el momento en que el material había sido transferido. El informe oficial estipulaba que Manning habría sido descubierto en ese contexto. Sin embargo, más tarde las autoridades desmintieron una y otra vez la oscura historia del programa Vigilant.

Existen otras teorías aún más oscuras basadas en motivaciones personales. El propio Lamo justifica su traición argumentando que se percató de la naturaleza explosiva que dicho material tendría para la política internacional y se vio obligado a tomar cartas en el asunto. Por otro lado, está por ver hasta qué punto un
chat
puede constituir una prueba concluyente, pues las verificaciones de identidad en un
chat
no son en absoluto sencillas.

Pero quizá toda la historia fuera mucho más banal. Si, a posteriori, los Estados Unidos decidieron convertir un descubrimiento casual por parte de Adrian Lamo en una averiguación propia para crear así la psicosis de que nadie iba a estar seguro en ninguna parte, se trata ciertamente de una jugada maestra.

Es probable que nunca sepamos la verdad. Las sesiones de los juicios militares no son públicas y los implicados van a poner todo de su parte para asegurarse de que nadie filtre ninguna información sobre dicho juicio.

Si aparecía alguien en el
chat
que afirmaba estar en posesión de material que quería transmitirnos, quien se encargaba de ellos en primer lugar era yo. Era importante impedir que contaran demasiadas cosas sobre sí mismos ya en el
chat
. Había una máxima estándar, una advertencia que repetíamos siempre que teníamos ocasión de hacerlo: no queremos ni nombres, ni ningún tipo de información que pudiera llevar a su identificación. Debíamos impedir por todos los medios que las personas en cuestión pudieran escribir algo que permitiera deducir su identidad. Nuestros estándares internos eran muy altos y debíamos imponernos una serie de reservas.

Julian era muy perspicaz a la hora de detectar qué material era particularmente interesante y cual permitiría ejercer influencia política. Eso también fue algo que descubrimos sobre la marcha, a menudo gracias al ejemplo negativo de documentos que, erróneamente, habíamos creído que despertarían interés.

Así, por ejemplo, habían caído en nuestras manos una serie de textos conocidos como
field manuals
, manuales del ejército norteamericano sobre prácticas bélicas poco convencionales. Dichos manuales describían los métodos apropiados para debilitar o hundir a otros países para, acto seguido, imponer un régimen militar. En su momento, estaba convencido de que los periodistas iban a pelearse por conseguir esos documentos; sin embargo, a la hora de la verdad despertaron muy poco interés, pues el tema era excesivamente complejo.

El material audiovisual, en cambio, era un caso aparte. Pronto nos dimos cuenta de que, aunque reprodujera solo casos aislados, su efecto era mucho mayor. Julian tenía muy buen ojo para eso.

Cuando más tarde me acusó de comportarme como un vulgar cuadro intermedio, comprendí mejor que nunca su forma de pensar. Él se pasaba el día cambiando de número de teléfono, corriendo las cortinas y transformando pasajeros de avión inofensivos en espías del Departamento de Estado; por contraste, los demás seríamos siempre meros administradores, gerentes, portavoces, jamás combatientes clandestinos. Nosotros éramos los encargados de alquilar servidores y de esperar la llegada de los documentos. Nuestra tarea no consistía ni en encargar esos servidores, ni en
hackearlos
, ni siquiera en elaborar los pedidos. Esa apreciación, en todo caso, no se correspondía con nuestra percepción, y le pareciera mejor o peor a Julian, era absolutamente necesario que los demás lo viéramos así.

Other books

The Count of Eleven by Ramsey Campbell
A Dream for Tomorrow by Melody Carlson
1979 - A Can of Worms by James Hadley Chase
Always Yesterday by Jeri Odell
Blood Secret by Jaye Ford
Agent S5: Jaydan by Joni Hahn
Bloody Passage (v5) by Jack Higgins