INTRODUCCIÓN

“Mi ordenador fue interceptado antes que yo”, es el testimonio de un activista sirio detenido y torturado por el régimen de Bachar Al-As- sad. Karim Taymour, explica a un periodista de Bloomberg cómo le presentaron, en su interro- gatorio, más de 1.000 páginas que detallaban sus conversaciones electrónicas y sus archivos intercambiados por Skype. Sus verdugos sa- bían manifiestamente tanto de él como si hu- biesen estado en su habitación o en su orde- nador. La vigilancia en Internet representa un peligro enorme para los periodistas, blogueros, periodistas ciudadanos y defensores de los de- rechos humanos. En 2011, Wikileaks hacía pú- blicos los “spyfiles” que mostraban la magni- tud del mercado de la vigilancia en Internet y el mercado financiero que representa (más de cinco millones de dólares), así como la sofisti- cación de los productos que maneja.

La vigilancia tradicional no ha desaparecido del todo: la policía continúa vigilando los ciberca- fés de Eritrea; todavía hay agentes vestidos de civil que persiguen a disidentes vietnamitas; la policía china sigue vigilando el domicilio de Zeng Jinyan o Hu Jia; y las escuchas telefóni- cas a periodistas han facilitado mucho el tra- bajo a los servicios de información. Pero, hoy en día, las posibilidades que ofrece la vigilancia en Internet, amplían mucho el campo a los go- biernos.

La edición 2013 del Informe sobre los Ene- migos de Internet aborda la vigilancia en la red, en el sentido de la actividad destinada a controlar las voces disidentes y la difusión de informaciones sensibles, una actividad organi- zada para prevenir toda desestabilización po- tencial del orden establecido.

El 12 de marzo, Día Mundial Contra la Censu- ra en Internet, se hace pública una primera lista de cinco Estados enemigos de Internet. Son Estados que practican una vigilancia acti- va e intrusiva y que permite graves violaciones de la libertad de información y de los dere- chos humanos. Se trata de Siria, China, Irán, Bahréin y Vietnam.

Junto a los países, el Informe publica además una lista de cinco empresas enemigas de In- ternet, también llamadas “mercenarias de la era digital”: Gamma, Trovicor, Hacking Team, Amesys y Blue Coat, que han sido selecciona- das en una lista que se ampliará durante los próximos meses. Sus productos son utilizados por las autoridades de diversos países para co- meterviolacionesdederechoshumanosyde la libertad de información. Estas empresas no podíanegnorar,enelmismoinstanteenque estas empresas aceptaron comerciar con regí- menes autoritarios, que sus productos podían ser utilizados para vigilar a periodistas, disi- dentes e internautas. La imposibilidad de estas propias empresas de seguir la pista a sus pro- ductos vendidos a regímenes autoritarios de- muestra hasta qué punto no son conscientes del riesgo de utilización derivado de sus tecno- logías y de la vulnerabilidad de los defensores de los derechos humanos.

Las encuestas realizadas por Bloomberg, el Wall Street Journal y el Citizen Lab, de la Uni- versidad de Toronto, han revelado que las tec- nologías para vigilar Internet utilizadas contra disidentes y activistas de derechos humanos, en países como Egipto, Bahréin o Libia prove- nían de empresas occidentales.

A lo largo del informe se exponen una serie de productos que ayudan a vigilar Internet: escuchas a gran escala para vigilar la red en su conjunto y “spywares”. Estos “spywares” se utilizan para espiar el contenido de discos duros, recuperar contraseñas, acceder al con- tenidodemensajeselectrónicosoespiarco- municaciones de VOIP. Pueden ser instalados directamenteenlosordenadores,oporlared de Internet, a través de falsas actualizaciones o de archivos adjuntos en un correo electróni- co, sin que el usuario se de cuenta. El uso civil de este tipo de programas está limitado, pero algunos fabricantes proveen directamente de ellos a actores estatales, como servicios secre- tos y servicios de seguridad. Otros no dudan en hacer publicidad de sus capacidades para vigilar a oponentes políticos y los regímenes autoritarios utilizan este sistema para espiar a periodistas y sus fuentes.

Algunas tecnologías permiten además un doble uso: ser utilizadas con fines legítimos de lucha contra los delitos informáticos, o ser utilizadas como terribles herramientas de censura y vi- gilancia contra los defensores de los derechos humanos e informadores. La falta de regula- ción del comercio de estas “armas digitales” permite a los gobiernos autoritarios identificar a periodistas ciudadanos y encarcelarlos.

Reporteros Sin Fronteras lleva tiempo exigien- do un control de la exportación de estas tecnologías a países que no respetan derechos fundamentales. Un control que no debe quedar en manos exclusivas del sector privado, y que deben ser competencia de los legisladores. La Unión Europea y Estados unidos ya han prohi- bido la exportación de sistemas de vigilancia a Irán y Siria, una decisión loable que no debe- ría ser un caso aislado. Los Estados europeos deben adoptar una legislación que controle la exportación de tecnologías de vigilancia en In- ternet. La administración Obama debe adoptar igualmente este tipo de legislación, como la Global Online Freedom Act (GOFA).

Existen precedentese en las negociaciones en- tre gobiernos, que llevaron al acuerdo de Was- sennaar, concluido en julio de 1996, que bus- caba promover “la transparencia y una mayor responsabilidad en los intercambios de armas y de bienes con doble uso a fin de prevenir acumulaciones desestabilizadoras”. Un acuer- do firmado en la actualidad por 40 países.

Lasdemocraciasparecencederalasvocesque reclaman seguridad en Internet y vigilancia a toda costa, como lo demuestra la multiplicación de proyectos y propuestas del leyes potencial- mente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cyber- crime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáti- cos. El hecho de que países tradicionalmente defensores de los derechos humanos adopten este tipo de legislaciones da argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo con el que acallar a su disidencia. El modelo de Internet tal como fue concebido por sus fundadores, un espacio de intercambio y de libertades que trasciende las fronteras, está contantemente puesto en cau- sa por la aceleración de la censura en Internet y el desarrollo de la vigilancia en la red. Más aún si Internet se ve, además, afectada por las luchas de poder entre distintos Estados. La generalización de la vigilancia es uno de los mayores objetivos de los que luchan por con- trolar Internet. Con ocasión de la Conferencia MundialdelasTelecomunicacionesdeDubai, en diciembre de 2012, China sostuvo una pro- puesta destinada a extender de manera drás- tica el control de la ITU sobre Inernet. China tenía el apoyo de Rusia, Arabia Saudí , Sudán y Argelia para discutir el papel de la ICANN en la atribución de los nombres de los dominios; de las direcciones IP; de la protección de “la seguridad física y operacional de las redes”; y de la utilización del DPI en las redes de nueva generación.

Una ecuación complicada para los informado- res, necesitados por una parte de protección personal y de seguridad para sus fuentes, y, por otra, necesitados también de recoger y ha- cer circular la información. A día de hoy, la pro- teccióndelasfuentesnoserefieresolamente a la ética de los periodistas, sino que depende cada vez más del uso de su ordenador, como apunta el especialista de seguridad en Internet Chris Soghoian, en un editorial publicado en el New York Times.

Antes de partir al terreno, el reportero de gue- rra, si es cuidadoso con su seguridad física, se provee de un casco y un chaleco antibalas. De la misma forma, todo periodista debería pro- veerse de un “kit de supervivencia numérica”, en el momento que almacene o intercambie informaciones sensibles en Internet, ya sea con su ordenador o su teléfono móvil. Este kit, desarrollado progresivamente por Reporteros Sin Fronteras, destaca, en primer lugar, la ne- cesidad de limpiar sus documentos, y explica cómo utilizar la red Tor o redes privadas vir- tuales, VPNs, para conseguir el anonimato de sus comunicaciones. También da consejos para hacer más seguras las comunicaciones y los datos sobre los terminales móviles, etcétera.

Los periodistas e internautas deben aprender a calcular mejor los riesgos potenciales de la vigilancia y el tipo de datos o de comunicacio- nes que hay que proteger, a fin de encontrar lasoluciónadaptadaalusoquehacendeIn- ternet. Frente a la sofisticación de los medios desplegados por los censores y servicios de información, el ingenio de los informadores y de los hacker activistas está puesto a prue- ba constantemente. De quién venza este pulso depende el porvenir de la libertad de informar. Un combate sin bombas, sin barrotes de pri- siones, pero donde, si no se tiene cuidado, los enemigos de la realidad y de la verdad podrán imponer un dominio absoluto.