Periodistas y especialistas en seguridad informática explican cómo establecer una comunicación segura durante un proceso de investigación. Las interceptaciones telefónicas, la geolocalización y el filtrado de conversaciones son una amenaza constante para las fuentes de información en casos de corrupción y crimen organizado.

Martín Hidalgo, periodista del diario El Comercio, desliza el dedo lentamente por la pantalla de su teléfono. Mientras lo hace, un mensaje encriptado aparece. Cuando llega a la última línea, la información que estuvo leyendo se autodestruye, eliminando cualquier tipo de registro en el dispositivo.

Los periodistas y las fuentes de información emplean cada día nuevas y más sofisticadas formas de comunicarse entre sí. En el Congreso de la República, por ejemplo, no siempre es ideal mantener conversaciones presenciales: congresistas y asesores se encuentran bajo permanente vigilancia. Las infidencias y las revelaciones sobre las ‘internas’ partidarias pueden ser sancionadas de manera radical.

“En 2016, revelé una conversación de la bancada de Peruanos por el Kambio (Ppk). Expulsaron a un parlamentario acusándolo de haberme filtrado esos chats, pero él no había sido. El congresista afectado me pidió que dijera la verdad, pero yo debía proteger a mi fuente”, confiesa el reportero.

Daniel Yovera, reportero del programa Cuarto Poder, no recibe llamadas de números no identificados y evita descargar a su computadora archivos de origen desconocido. Almacenar gran cantidad de documentación sobre casos de corrupción -como Lava Jato o las coimas del Tren Eléctrico- lo han llevado a establecer protocolos especiales de seguridad.

“Si te han ‘hackeado’, cada vez que tecleas tu contraseña, esa información irá a una central. Por eso tengo una serie de textos en un documento aparte y, cada vez que deseo ingresar mi clave, solo copio y pego”, detalla.

El miedo a las interceptaciones telefónicas

“Si los ‘hermanitos’ del Consejo Nacional de la Magistratura (CNM), en lugar de hacer llamadas comunes y corrientes, hubieran utilizado WhatsApp o Telegram, jamás nos hubiéramos podido enterar de sus conversaciones”, afirma Miguel Morachimo, abogado y director ejecutivo de Hiperderecho, una organización especializada en la protección de los derechos en entornos digitales.

Según el especialista, personajes vinculados al crimen organizado y a casos de corrupción también saben cómo evitar ser investigados. Por ese motivo se comunican a través de llamadas que son encriptadas de ‘extremo a extremo’. “Cuando se manda un mensaje por WhatsApp, este viaja traducido en un idioma que solamente la persona de destino puede entender. Si alguien se conecta externamente a la conversación, solo escuchará ruido”, explica.

En julio de 2019, el semanario Hildebrandt en sus Trece reveló la existencia de un nuevo centro de interceptación de las comunicaciones, ubicado en Chorrillos. El periodista Américo Zambrano destacaba que esta “central de chuponeo” tenía la capacidad de intervenir, en tiempo real, más de dos mil llamadas telefónicas, conversaciones de WhatsApp e, inclusive, correos electrónicos. Todo bajo la autorización de un juez y a pedido de un fiscal. Morachimo discrepa con la información, pero destaca la existencia de países que ejercen presión sobre empresas, como Facebook o Google, para habilitar puertas falsas (backdoors) que permiten descifrar estos mensajes. Estos mecanismos, sin embargo, no podrían implementarse en nuestro país debido a sus costos exorbitantes.

Lo cierto es que los aplicativos de mensajería instantánea reciben constantes actualizaciones, corrigiendo fallos de seguridad reportados por los mismos usuarios. También se sabe de ‘crackers’ o delincuentes informáticos que detectan estas vulnerabilidades y las venden a empresas de ciberseguridad, en Israel o Rusia.

Pasos vendidos

En octubre de 2019, el equipo de OjoPúblico descubrió que la ubicación de miles de usuarios era vendida por Telefónica a compañías privadas y estatales, todo a través de un programa denominado Smart Steps (Pasos Inteligentes en español), que recogía información en base a conexiones con la red móvil.

“Hay dos problemas con esa base de datos. Primero, no es posible ‘anonimizar’ los datos de forma efectiva cuando se habla de la movilidad de las personas. Y segundo, al analizar las hojas de cálculo que esta empresa vendía, era posible identificar a ciertas personas utilizando información externa”, detalla Ernesto Cabral, autor de la publicación.

Luego de conocer la información, la asociación Hiperderecho interpuso una denuncia ante la Dirección de Supervisión y Control de la Dirección General de Transparencia, Acceso a la Información y Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos (Minjus). “La privacidad es un elemento importante para nuestra seguridad y varía según el rol que cumplimos. Así como en el espacio real estamos expuestos a publicidad o a personas desconocidas, lo mismo pasa en el espacio digital”, afirma Marieliv Flores, directora de activismo de esta organización.

El periodista ‘hacker’

“Una cosa es recibir información porque una fuente ha accedido a dártela, y te busca; y otra muy distinta es que un periodista ingrese de forma ilegal a una base de datos”, asegura Daniel Yovera, de Cuarto Poder. Escéptico con los métodos del llamado ‘hacking ético’ (reportar a las empresas vulnerabilidades en sus sistemas informáticos), el destacado reportero televisivo cree que “seguir rastros, buscar sustento documental y fuentes” siempre será mejor a obtener información de manera ilegal. Una posición similar es la de Ernesto Cabral: “Un periodista no debe infringir la ley. Otra cosa es que uno reciba de una fuente información confidencial”.

Ambos coinciden además, en que las herramientas informáticas y el periodismo de investigación se unen en el llamado “periodismo de datos”, utilizado para la exploración y procesamiento de grandes cantidades de información. “Tabular, analizar, clasificar, desagregar y listar. Hay herramientas que te ordenan un universo de datos”, resalta Daniel Yovera, quien concluye que lo más importante siempre será que la documentación sea veraz y objetiva.

ESTE MENSAJE SE AUTODESTRUIRÁ

Los mensajes efímeros se han vuelto una tendencia. Si bien aplicativos como Whatsapp todavía no ofrecen esta funcionalidad, existen otras opciones. Confide, por ejemplo, es un aplicativo de mensajería instantánea encriptada. Los mensajes permanecen ocultos tras una serie de bloques que son retirados cuando el usuario desliza el dedo por cada línea de texto. Al llegar a la última palabra, todo el mensaje se autodestruye, borrando las evidencias del emisor. En 2017, el portal norteamericano Axios reveló que esta era una de las principales herramienta utilizadas por funcionarios de la administración del presidente estadounidense Donald Trump. Otros aplicativos que habilitan la funcionalidad de autodestrucción son Telegram y Signal. Según información difundida en medios peruanos, ambos aplicativos han sido usados por las dirigencias de partidos políticos como Peruanos por el Kambio (Ppk) y Fuerza Popular (FP).

Establecer un mapa de riesgos

“Las fuentes están recurriendo cada vez más a la autodestrucción de sus mensajes como forma de protección”, afirma Martín Hidalgo. Temor o vergüenza pueden ser algunas de las motivaciones que llevan a las personas a borrar sus registros. En algunas redacciones, cuenta Ernesto Cabral, se impide el ingreso de teléfonos a reuniones editoriales. Se pretende evitar el espionaje o el filtrado de conversaciones.

Hiperderecho recomienda que los periodistas identifiquen un modelo de riesgo antes de cada investigación. Esto les permite saber quiénes podrían estar interesados en su información y evitar potenciales amenazas. “No es para que se asusten, sino para que entre ellos mismos desarrollen conocimientos y compartan buenas prácticas”, asegura Morachimo. Al fin y al cabo, ninguna herramienta es suficiente “cuando hay alguien con el deseo de revelar cosas”, concluye Hidalgo.