¿Qué implica la nueva era del espionaje para el trabajo de los periodistas de investigación? El año pasado, me preparaba para volar desde Londres a un país de Oriente Medio con el objetivo de cubrir una información sensible. No me preocupaba mi propia seguridad, pero ahora tengo que tomar medidas especiales para proteger la seguridad de mis datos.
Había descartado utilizar mi ordenador portátil y mi teléfono móvil personales, así que opté por comprar un teléfono completamente nuevo. Me aseguré de no iniciar ninguna sesión desde mis cuentas y de no guardar ningún número en la libreta de contactos. Antes de partir, creé una dirección de correo electrónico temporal expresamente para este viaje, para que mis fuentes pudieran ponerse en contacto conmigo.
Hasta hace poco, la contrainteligencia era un asunto de los periodistas de investigación especializados en seguridad nacional o que trabajaban con contactos que les pasaban información confidencial. Sin embargo, estas tácticas son cada vez más necesarias en todos los ámbitos.
Para aquellos que estén dispuestos a pagar el precio, es cada vez más fácil contratar a hackers o acceder a software de espionaje de nivel gubernamental, y los periodistas nunca hemos sido tan vulnerables a que la identidad de nuestras fuentes quede al descubierto o a que nuestros proyectos se vean amenazados por las mismas personas que no quieren que sus secretos más oscuros salgan a la luz. Todos aquellos que crean en la importancia del periodismo de investigación que obliga a los poderosos a rendir cuentas deberían estar preocupados por esta emergencia mundial.
Cuando The Guardian se puso en contacto conmigo para informarme de que mi número de teléfono figuraba en una lista de datos filtrados, supuestamente seleccionado por Emiratos Árabes Unidos, no me sorprendió.
Cuando trabajaba para el Wall Street Journal, un compañero y yo ya avanzamos en nuestro libro Blood and Oil: Mohammed bin Salman's Ruthless Quest for Global Power (Sangre y petróleo: la lucha despiadada de Mohammed bin Salmán por el poder mundial) que el vecino más pequeño de Arabia Saudí, Emiratos Árabes Unidos, había comprado un mínimo de tres licencias de software de espionaje a una empresa israelí llamada NSO, para que sus agencias gubernamentales pudieran utilizar este potente programa de espionaje.
Llevo años informando sobre cuestiones delicadas de EAU, especialmente sobre lo relacionado con el escándalo del 1MBD (1Malasia Development Berhad), que afecta a un miembro de la familia real de Abu Dhabi, al embajador de EAU en Estados Unidos y a dos de sus fondos soberanos. Ya no tengo el número de teléfono que aparece en el registro filtrado, por lo que no puedo entregar el dispositivo para el análisis forense, que sería la única forma de saber si hubo un intento de hackeo o llegaron a hackearme con el programa espía Pegasus de NSO.
Aunque no me sorprendió saber qué Gobierno estaba supuestamente interesado en mí, sí me sorprendió el nombre de la empresa. Durante años, los máximos responsables de NSO han asegurado a mis compañeros de profesión que sus potentes herramientas estaban diseñadas para vigilar a terroristas y no podían ser utilizadas contra personas como yo. De hecho, NSO ha asegurado recientemente –en mayo, con vistas a una posible oferta pública de adquisición–, que sus “procedimientos internos” protegen contra el mal uso de su software.
En el léxico de excusas de NSO resulta especialmente irritante la expresión “obligadas por contrato”. Al rechazar las acusaciones, la empresa ha argumentado que los países que obtuvieron licencias del software de espionaje se comprometieron a no hacer un mal uso de este programa de vigilancia.
A lo largo de mi carrera en el Wall Street Journal y como periodista independiente en la empresa que cofundé este año, Project Brazen, he constatado que los periodistas que cubrimos todo tipo de temas, desde economía a medioambiente, desde los conflictos bélicos a las cuestiones gubernamentales, debemos elevar nuestros niveles de alerta y tomar medidas para evitar los ciberataques. Mientras el periodismo tenga enemigos bien financiados y dispuestos a hacer todo lo que sea necesario para impedir que la información salga a la luz, esta amenaza será real para toda la profesión.
Los periodistas que trabajan en países como México, Afganistán y Filipinas son los que se enfrentan a los mayores riesgos cuando cuentan la verdad con valentía, ya que corren el peligro de ser asesinados o encarcelados. Sin embargo, la ciberseguridad es un riesgo omnipresente debido a la privatización de la intrusión informática y telefónica.
Tuve la suerte de que el WSJ se tomara en serio este riesgo y me permitiera reemplazar mi teléfono cada seis meses cuando informaba sobre temas sensibles. Lamentablemente estas precauciones ya no son suficientes.
Si pienso en los últimos cuatro años, alguien que creía que era un compañero de profesión me grabó durante una comida (más tarde vi la transcripción completa), me han vigilado físicamente exmiembros de las fuerzas de seguridad que ahora trabajan para clientes privados, he tenido que lidiar con falsos denunciantes que me enviaban documentos llenos de malware y he recibido alertas de Google de que un Estado estaba intentando acceder a mi cuenta personal de Gmail.
Para protegerme, actualizo constantemente mi software y utilizo programas de chat cifrados como Signal. También he comprado un montón de teléfonos que se pueden desechar, que entrego a fuentes que necesitan ponerse en contacto conmigo.
Incluso he contratado, asumiendo los gastos, a un exexperto en espionaje del Gobierno para que me forme en cómo esquivar la vigilancia. Recorrimos Londres hablando de posibles escenarios, pero mi impresión más duradera fue la siguiente: cada día, en las ciudades más importantes del mundo, hay equipos de cuatro o cinco personas que siguen a empresarios, figuras políticas y periodistas para averiguar con quién se reúnen y qué se dicen.
Cuando pregunté a su compañero cómo podría acceder a mi teléfono si le contrataban para ello, me explicó que una forma sería seguirme en una estación con una mochila que emitiera una potente señal wifi con el mismo nombre que el wifi de mi proveedor de servicios móviles en el metro. Cuando mi teléfono se conectara a ella, sin darse cuenta de que era falsa, se convertiría instantáneamente en una señal infectada con malware.
Un disidente político me habló de una moto sospechosa aparcada frente a su casa de Londres. Cuando la Policía llegó al lugar, encontró un rúter wifi conectado a la batería de la moto con el mismo nombre que el wifi de su casa. Este ataque tiene un nombre, evil twin, gemelo malvado.
Todos estos preocupantes acontecimientos llevan a la misma conclusión, que es sencilla: hay que volver a la vieja escuela. Los periodistas deben hacer todo lo posible para diversificar los soportes donde escriben y guardan sus reportajes, teniendo en cuenta que su smartphone es uno de sus principales puntos débiles. Este retroceso dificulta la labor periodística y la hace más engorrosa, pero tomar esas precauciones puede ser a veces la única manera de informar responsablemente sobre una historia delicada en la que la vida de las personas esté en peligro.
---
- Bradley Hope, exreportero del 'Wall Street Journal', es cofundador del Proyecto Brazen. También es coautor de 'Blood and Oil: Mohammed bin Salman's Ruthless Quest for Global Power' (Sangre y petróleo: la lucha despiadada de Mohammed bin Salmán por el poder mundial).
Traducido por Emma Reverter