HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …
Transcript of HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …
8
HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD DE EXPRESIÓN
JHON ÁLVARO CLAVIJO CASTAÑEDA
TRABAJO DE GRADO
PARA OPTAR POR EL TÍTULO DE
COMUNICADOR SOCIAL
PERIODISMO Y EDITORIAL
DIRECTORA: CATALINA LÓPEZ
PONTIFICIA UNIVERSIDAD JAVERIANA
FACULTAD DE COMUNICACIÓN Y LENGUAJE
COMUNICACIÓN SOCIAL
BOGOTÁ, 2013
9
Reglamento de la Pontificia Universidad Javeriana
Artículo 23
―La Universidad no se hace responsable por los conceptos emitidos por los alumnos en sus
trabajos de grado, solo velará porque no se publique nada contrario al dogma y la moral
católicos y porque el trabajo no contenga ataques y polémicas puramente personales, antes
bien, se vean en ellas el anhelo de buscar la verdad y la justicia‖.
12
ÍNDICE PÁGINA
INTRODUCCIÓN 14
CAPÍTULO 1. HISTORIA DEL HACKING 16
1.1 LOS ORÍGENES 17
1.2 EL PRIMER HACKING 19
1.3 INVENCIÓN DE INTERNET – ACCESO AL CÓDIGO FUENTE 22
1.4 EL PRIMER ORDENADOR PERSONAL 23
1.5 CÓDIGO LINUX Y EL SOFTWARE LIBRE 27
1.6 FUERA DE LA LEY 33
1.7 EL DESARROLLO DE LA NÉTICA 36
1.8 ACTIVISMO A FINALES DE LA DÉCADA DEL 90 39
1.9 ANONYMOUS 43
CAPÍTULO 2. ANONYMOUS: HACKTIVISTAS Y ACTIVISTAS 49
2.1 ¿DE DÓNDE NACIÓ ANONYMOUS? 49
2.2 GUERRA CONTRA LA CIENCIOLOGÍA: UN ACTO DE CAMBIO DE MENTALIDAD 52
2.3 ANONYMOUS: ENEMIGO PÚBLICO, ENEMIGO DE LA CIENCIOLOGÍA 56
2.4 ANONYMOUS DENTRO DEL CRIMEN ORGANIZADO 58
2.5 WIKILEAKS – ANONYMOUS 61
2.6 UN GRANITO DE ARENA PARA LA REVOLUCIÓN 67
13
CAPÍTULO 3. HACKEANDO EL PERIODISMO COLOMBIANO: UTOPÍA VS. REALIDAD 73
3.1 CUANDO SE HACKEA EL PERIODISMO 73
3.2 WIKILEAKS DEL 2013 74
3.3 WIKILEAKS EN COLOMBIA 77
3.4 CASO DE LA FALSA DESMOVILIZACIÓN DE LA CACICA GAITANA 86
3.5 ACERCAMIENTOS GOBIERNO URIBE – FARC 90
3.6 ANONYMOUS COLOMBIA: EL PRINCIPIO DE LA INVESTIGACIÓN 96
3.7 ANONYMOUS Y LA PRENSA 100
CAPÍTULO 4.PERIODISMO INVESTIGATIVO E INDEPENDECIA 104
4.1 LA FILTRACIÓN DE DOCUMENTOS 104
4.2 DE LA INVESTIGACIÓN AL EXILIO 113
4.3 MÁS BATALLAS DE DANIEL CORONELL 116
4.4 LOS RIESGOS DE LA INDEPENDENCIA 122
4.5 INVESTIGACIÓN E INDEPENDENCIA: CARACTERÍSTICAS DE LA SILLA VACÍA 127
4.6 HACKEANDO AL PERIODISMO 131
CONCLUSIONES 133
BIBLIOGRAFÍA 135
14
INTRODUCCIÓN
El trabajo de grado Hackeando el periodismo: camino hacia la libre información,surgió por una
pregunta personal cuando el grupo de hackers, Anonymous1 intervino las cuentas personales
de Twitter del expresidente de Colombia, Álvaro Uribe Vélez y del presidente Juan Manuel
Santos, además de infiltrarse en la página de internet del Ministerio del Interior. El
acontecimiento sucedió el 20 de julio del 2011, fecha en la que el país celebra el día de la
independencia. Esta fue la primera salida a la luz del grupo hacktivista en Colombia. El
colectivo, que es reconocido a nivel mundial y que está organizado en distintos países tales
como Chile, Perú, Argentina y México, se creó en el 2006 en Alabama, Estados Unidos, como
un acto de protesta desde internet dirigido a un parque de diversiones que le negó la entrada a
una de sus piscinas a un niño. Para indagar sobre el fenómeno que empezaba a visibilizarse en
nuestro país, comencé a documentarme sobre la historia del hacktivismo desde sus inicios en
otras partes del mundo, hasta hoy, así empecé a lograr una estructura al trabajo que presento,
teniendo en cuenta que el campo de batalla de Anonymous es la red, en la que con argumentos
y hechos actúa a favor de los usuarios haciendo contrapeso y oponiéndose a los órdenes
establecidos en la sociedad actual. De esta manera, el lector de este trabajo de grado se
encontrará con una recopilación histórica que encuentra en el hacking,una actividad ligada al
origen de internet. Este camino le permitirá conocer algunos de los primeros hacktivistas como
Steve Wozniack o el Capitán Crunch, quienes estuvieron relacionados al mismo tiempo, con la
evolución de los ordenadores personales en la década de los años 80. Siguiendo con el orden
cronológico, llegará a la época en la que se crearon los primeros movimientos de hackers como
EFF (Electronic Frontier Foundation), para finalmente comprender el fenómeno de estudio
central y vigente fecha al presentación de este trabajo: Anonymous.
Para profundizar en este estudio, me enfoqué en Pekka Himanen, filósofo finlandés, quien
desarrolla la teoría sobre la ética del hacktivismo. El paradigma da a conocer por qué y con qué
fin los hackers desarrollaron su trabajo desde un comienzo. Así mismo, Himanen ayuda a hilar
el contenido de esta investigación y a entender la importancia del fenómeno en el contexto de
los medios de comunicación tanto globales como locales y cómo los medios convencionales y
tradicionales como CNN, o en el caso colombiano El Espectador, se han visto involucrados en
diferentes episodios de la historia por cuenta de los hackers. Por último, Himanen da un indicio
1Anonymous: grupo de hackers que se autodenominan como la primera conciencia de internet. Su hacktivismo lo
desarrollan desde el anonimato y se caracterizan por su lema: “El Conocimiento es libre, somos anónimos, somos
legión, no perdonamos, no olvidamos, ¡espérenos!”.
15
sobre el ideal hacker guiado por la ética que él presenta, que para efectos de este trabajo es
importante, porque ayuda a comprender la conducta de los hacktivistas en determinados casos.
Además del análisis del filósofo finlandés, el lector se encontrará con las ideas expuestas por la
antropóloga Gabriella Coleman. Esta norteamericana analiza el fenómeno desde una óptica
social y política, refiriéndose a las incidencias que provocó Anonymous en gran parte del mundo
desde el 2006, tanto con su discurso y en su forma de actuar, saliéndose de los parámetros
activistas hasta el momento conocidos. Este punto lo encuentro muy relevante como llamado de
atención al ejercicio periodístico, a su ética y responsabilidad social, haciéndolo desde la web
2.0 siendo esta, otra manera de llevar a cabo su hacktivismo.
El estudio del hacktivismo aportará en el entendimiento acerca de las nuevas dinámicas en las
que el periodismo se ha tenido que desenvolver en los últimos tiempos. Por esta razón, el
fenómeno de Anonymous puede comprenderse como una razón social y política que promueve
cambios en la sociedad, descentralizando el poder, teniendo en cuenta que uno de sus
objetivos no es establecerse en él.
No hay que ir muy lejos en el tiempo para observar el comportamiento de los hacktivistas como
Anonymous, que llenan la agenda de los medios de comunicación a través de sus actos, pero al
tiempo se ha ido configurando la otra cara del tratamiento la información. Su abordaje de los
hechos a través de las redes sociales da a entender que también tienen su punto de vista y que
es totalmente diferente al de los medios tradicionales.
De esta manera, el mundo hacker ha contribuido para que dentro de la disciplina de la
comunicación se activen cambios en la manera de ejercer el oficio. Otro caso, como ejemplo, ha
sido el de WikiLeaks2 y toda la polémica generada alrededor de estos cables informáticos que
amenazaron con revolucionar la vida política y social de varios países, pero que hasta al
momento no han producidos mayores cambios e impactos en la opinión pública como se
esperaba, como es en el caso colombiano.
El fenómeno de hacktivismo permitirá al lector empezar a descubrir qué tan significativo puede
ser en la sociedad el impacto de estos activistas en la vida social, política y periodística de
nuestro entorno, y a concluir si han provocado una revolución a través de la web 2.0, ya sea en
Colombia o en cualquier otro lugar del mundo. También a reflexionar sobre la ética y razón del
2WikiLeaks: es una base de datos y organización que infiltró información privada de los gobiernos a nivel mundial a
partir del 2007. Su creador es Julian Assange, quien tuvo un encuentro con el director y periodista del periódico El
Espectador, Fidel Cano, para realizar un convenio entre el diario colombiano y WikiLeaks.
16
ejercicio periodístico y a decidir sobre una forma de ejercer el periodismo defendiendo el
derecho a la libertad de expresión y conocimiento a favor de la ciudadanía.
CAPÍTULO I
HISTORIA DEL HACKING
Antes de empezar con mi barrido de la historia que estructura el tema a desarrollar, precisaré
los diferentes conceptos que a lo largo del trabajo de grado se encontrarán los lectores y así
evitar confusiones sobre determinados significados.
Hacker: es difícil determinar qué es un Hacker3. A lo largo del trabajo el lector se encontrará
con posiciones de diferentes autores y evolución del mismo concepto, que enriquecerá el
término y lo definirá desde diferentes puntos de vista. Pero en pro de mis objetivos escojo la
definición que da el filósofo finlandés, Pekka Himanen4, en su libro ‗La ética del hacker y la era
de la información‘, la cual afirma que es aquella persona entusiasta a programar y crear códigos
informáticos para compartir a los demás individuos, sin buscar un beneficio económico.
Cracker: a diferencia del hacker, el Cracker rompe los sistemas de seguridad informáticos con
un fin de protesta o en algunos casos de lucro.
Hack o Hacking: como lo explico más adelante en ―El primer Hacking”, consiste en cortar,
cambiar o reprogramar algo que ya se ha hecho. En pocas palabras, trabajar sobre lo ya
trabajado.
Hacktivismo: es el mismo activismo pero trasladado a la red. Se mueve por motivaciones
sociales y políticas o como lo afirma Brett Lucenford5 en su trabajo ‗La democracia y el
movimiento Hacker: tecnologías de la información y acción política‘, se trata de una
―desobediencia civil electrónica‖. (Lunceford, 2006).
3Hacker:Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores
informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador
cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una
solución rápida pero poco elegante a un problema.
4Pekka Himanen: filósofo finlandés de la Universidad de Helsinki. Nació en 1973 y ha trabajado junto a Manuel
Castells. Es investigador de las universidades Stanford y Berkeley en Estados Unidos.
5Brett Lucenford: filósofo de la Universidad de Pensilvania, Estados Unidos. Realizó un estudio en el 2007 sobre el
activismo en red.
17
1.1 LOS ORÍGENES
¿Cuándo y cómo nacieron los Hackers? Esta pregunta nos remonta al año de 1961 al Instituto
tecnológico de Massachusetts (MIT)6. Allí se creó la computadora ―PDP-1‖, por parte de un
grupo de colaboradores que trabajaron conjuntamente. A diferencia del sistema que hasta esa
época se manejaba por parte de la International Business Machines (IBM)7 en la elaboración
de modelos de programación para computadores, la MIT decidió lanzar un procesador en el que
primara una programación interactiva. Este fue el primer paso para que existiera un trabajo
directo con el ordenador, ya que antes el individuo no tenía un acceso inmediato al mismo. Así
sucedió con la computadora ―TX-0‖, la cual estaba alojada en un cuarto para ella sola y con
acceso restringido. Con el nacimiento del ―PDP-1‖, los Hackers del MIT rompieron un paradigma
sobre el desarrollo de programas de computación, para más adelante desarrollar software y
hardware que pudieran ser mejorados.
En 1962 los Hackers del MIT crearon el videojuego ‗Spacewear‘. Steve ―Slug‖ Russell, Martin
―Shag‖ Graetz y Wayne Wiitanen8 aprovecharon las facilidades que ofrecía la ―PDP-1‖, e
introdujeron el juego que ellos habían creado al ordenador. ‗Spacewear‘ se componía de dos
naves que se tenían que destruir entre sí lanzándose proyectiles antes de que se les agotara el
combustible.
Siempre se ha generado debate sobre si ‗Spacewear‘ fue el primer videojuego para
computadoras de la historia. En 1958 William Higinbotham9 creó el ‗Tennis for Two‘.Se trataba
de recrear un partido de teniscon dos raquetas, la pelota y la malla. Pero no tuvo tanta
relevancia como el creado por Graetz, Wiitanen y Russell, porque el juego de las dos naves
permitió añadir nuevos códigos dentro de la interfaz de ‗Spacewar‘. Así que admitió crear
nuevos escenarios como lo eran las estrellas o el cambio de aspecto de alguna de las naves.
Además, el código fuente era libre y esto ayudó a que fuera programado para las versiones
siguientes del ‗PDP-1‘.
6MIT: es una escuela de educación superior ubicada en Cambridge, Estados Unidos, y su fundación fue en el año de
1861.
7IBM: empresa norteamericana dedicada a la fabricación y comercialización de software y hardware para
computadores.
8Steve Russell, Martin Graetz y Wayne Wiitanen: programadores y científicos de la MIT. Unos años después,
Russell trabajó para una de las empresas más reconocidas a nivel mundial de videojuegos „Atari‟.
9William Higinbotham: físico estadounidense y uno de los desarrolladores de la Bomba Atómica. Luego se convirtió
en un activista antinuclear.
18
De esta manera el ‗PDP-1‘ y ‗Spacewar‘ son el primer ejemplo de trabajo colaborativo de una
comunidad Hackerque años más tarde inspirarían a otros programadores para seguir en el
desarrollo y perfeccionamiento de las nuevas tecnologías.
Interfaz de „Spacewar‟ (tomada de muycomputer.com)
„Spacewar‟ en el „PDP-1‟ (Imagen recuperada en muycomputer.com)
19
1.2 EL PRIMER HACKING
Con la creación del videojuego ‗Spacewar‘, varios sujetos comenzaron a sentir curiosidad por
las tecnologías que los rodeaban a finales de la década de los años 60 y comienzos de los 70.
Ya no sólo se trabajaba con la computadora, sino que también las líneas telefónicas
comenzaron a ser blancos de experimentos para continuar con el fenómeno Hacker que se
había iniciado años atrás. Uno de los precursores de esta modalidad fue John Draper10,
conocido como ‗El Capitán Crunch‘, apodo que se ganó por usar como herramienta el silbato
que salía en una caja de cereales que llevaba el mismo nombre, para Hackear las líneas
telefónicas.Toda esta historia comenzó en 1970 cuando Draper recibió una llamada de su
amigo Denny Teresi11, quien le dijo que él sabía la manera de realizar llamadas gratis.
Silbato de la caja del “Capitán Crunch” (Imagen de Factorde.com)
―Empezó a hablarme sobre la trampa telefónica. Le pregunté -¿En qué consiste la trampa
telefónica? Me explicó; jugamos con los teléfonos. Le respondía: sí, ya lo veo y me contestó;
hemos logrado ver cómo funcionan. Pregunté: ¿puedes hacer llamadas gratis? Replicó: por qué
no vienes y lo ves‖. (Historia secreta de los piratas informáticos, TLC & Channel 4)
Draper junto a Teresi estaban a punto de descubrir cómo funcionaba el mundo de las
telecomunicaciones con una herramienta rústica, en una época en la que la telefonía era un
sistema complejo de conocer. Explorar este mundo y además incursionar en él, haciéndose
pasar por personal que laboraba en estas empresas, era adrenalina pura para estos dos
hackers que además pusieron en ridículo el sistema de seguridad de compañías de
comunicaciones como AT&T.
10
John Draper: hacker estadounidense, fue quien logró interrumpir la seguridad de la empresa telefónica AT&T y
realizar llamadas gratis en la década de los años 70. Por este año fue a prisión en 1972.
11
Denny Teresi: hacker y promotor de la piratería informática. También fue conocido como „Joybubbles‟. Trabajó
junto a John Draper durante los años 70. Sufría de ceguera y murió en el 2007.
20
¿Cómo realizar una llamada gratis?
La manera en la que se podían hacer llamadas gratis se conseguía con un simple silbato que
salía en la caja de los cereales del ―Capitán Crunch‖. Solo se necesitaba tapar uno de los
agujeros y al soplar, este emitía un sonido que producía 2.600 Hz, la misma frecuencia que
exponía la conexión en llamadas a larga distancia. Al momento de finalizar la llamada, se
producía el tono y así se obtenía un recorte en la tarifa telefónica.
Tras este hallazgo, Draper trabajó en la creación de una ―Caja azul‖, para mejorar la emisión de
los tonos. El objetivo era que las empresas de teléfonos reconocieran los tonos que la caja
emitía, como procedentes de sus propios equipos técnicos. De esta manera Draper y Teresi en
muchas ocasiones se hicieron pasar como operadores de las compañías, obteniendo
información del número de identificación de las líneas. Este hecho se conoció como ‗ingeniería
social‘.
La Caja azul de John Draper (Imagen recuperada de Wikipedia)
Este tipo de Hackfue descubierto por las compañías, ya que era ilegal irrumpir en la privacidad
a través de la línea telefónica. Además la masificación de la ‗Caja azul‘ se expandía en Estados
Unidos provocando una paranoia a nivel nacional. Pero fue un artículo en la revista Esquireel
que puso en evidencia la caja de pandoray cómo se estaba penetrando la seguridad de las
empresas telefónicas.
21
‗Los secretos de la pequeña Caja Azul‘, se llamó el artículo del periodista Ron Rosenbaum,
quien contactó a varios de estos Phreakings12 para que le contaran sobre cómo hackear una
línea telefónica. Las ansias de revelar cómo un grupo de jóvenes se divertían hackeando, no
evidenció los posibles problemas que en un futuro cercano soportaría todo un país. Draper
hacía esto por gusto, por curiosidad de saber cómo funcionaba el mundo de las
telecomunicaciones. Pero con el artículo de la revista Esquiere, aparecieron los
denominadoscracksdowns, un grupo de personas que se aprovecharon de la investigación
periodística para cometer crímenes y robos. ―En nuestro programa acelerado para cazar a los
manipuladores de teléfonos que cada vez tienen más éxito, detectamos que algunos son
hombres de negocio, detectives privados, agentes de bolsa, concesionarios de coches‖, todo
este tipo de personajes le sacó provechó al artículo periodístico. Así lo declaró Paul Loser en
ese entonces, como miembro de AT&T. (Historia secreta de los piratas informáticos, TLC &
Channel 4)
Imagen del „Capitán Crunch‟ en el artículo de la revista Esquire (Imagen recuperada en Youtube)
En aquel artículo apareció el nombre del ‗Capitán Crunch‘, como si fuera una especie de mito
viviente y el directo responsable del desfalco a los sistemas de seguridad de las telefonías. La
Policía no demoró en encontrarlo y ponerlo tras las rejas durante cuatro meses por fraude. Este
suceso aumentó la curiosidad de varios jóvenes entusiastas para crear sus propias cajas
azules, como fue el caso de Steve Wozniak13.
12
Phreakings: grupo de personas que se dedica estudiar el mundo de la telefonía para compredner su
funcionamiento. 13
Steve Wozniak: Cofundador de Apple, y es uno de los promotores de la revolución de los ordenadores. Creó la primera y segunda versión del Apple.
22
1.3 INVENCIÓN DE INTERNET – ACCESO AL CÓDIGO FUENTE
Antes de que apareciera el silbato del ―Capitán Crounch”, a finales de la década de los años 60,
un grupo de hackers del Network Working Group14, comenzó a trabajar en la creación de
internet. En 1969 la unidad de investigación de seguridad de los Estados Unidos, Advanced
Research Project Agency15 (ARPA), elaboró el Arpanet que serviría para la inteligencia militar y
fue una versión anticipada del proyecto de los investigadores del Network Working Group. De
esta manera internet consistía en poner en comunicación entre sí, varias computadoras bajo
una misma red.
La forma de trabajo de los investigadores del Network Working Group se basaba conforme a los
principios científicos que consistían en labores colaborativas y grupales. Se caracterizaba
porque en el momento en el que cada investigador descubría algo nuevo, lo compartía con los
demás compañeros y estos a la vez, verificaban el hallazgo y comenzaban a trabajar en él para
obtener un mejor resultado. Desde luego, adoptaron esta forma de trabajo y comenzaron a
desarrollar su labor bajo el acceso libre al código fuente. ¿Qué significaba esto? Que el
desarrollo de internet tenía sustento en el principio científico, el acceso al código fuente
significaba que los programadores podrían trabajar en el programa creado por sus otros
compañeros y mejorarlo. ¿Y qué es el código fuente? Himanen lo describe muy bien en su libro,
como ―el ADN de un programa, su forma en el lenguaje utilizado por los programadores para
desarrollarlo; sin el código fuente, una persona puede utilizar un programa, pero no puede
desarrollarlo en nuevas direcciones.‖ (Himanen, 2002, p. 126).
El trabajo colectivo encaminó a internet como un espacio de ideas que con el paso del tiempo
avanzaban tecnológicamente en beneficio de la misma red, cual llevó a que en el año de 1972
se creara el símbolo del @ para el correo electrónico.
14
Network Working Group:grupo de estudiantes hackers del MIT que fueron seleccionados por sus capacidades de
trabajo colaborativo para desarrollar internet.
15
Advanced Research Project Agency: en español „Agencia de investigación de proyectos avanzados de defensa‟. Se
caracterizó por el desarrollo de las nuevas tecnologías para uso exclusivo de las fuerzas militares de los Estados
Unidos y utilizada en la Guerra Fría. Promovieron la creación de ARPANET, antecesora de internet.
23
El correo electrónico se comenzó a utilizar en 1965 como una forma de archivo que permitía
guardar información en los discos duros para que fuera compartida entre varios Hackers del
MIT. Pero en ese momento, aquel proceso se llevaba a cabo entre terminales. ¿Qué eran las
terminales? La reunión de una pantalla y un teclado el cual solo alojaba y le daba salida a datos
informáticos para otras terminales, y que estaban conectados a un servidor.
Pero el gran salto de esta evolución la dio Ray Tomlinson16, ingeniero electrónico de la MIT
buscó la forma de facilitar y procesar la comunicación para diferenciar entre el servidor y la
terminal que utilizaba el usuario. De esta manera introdujo el símbolo de @ que en inglés se lee
‗at‘ (español ‗en‘). El símbolo estaba en todos los teclados y nunca sería utilizado para escribir
el nombre de las personas, de tal forma que se notaría la diferencia. Por ejemplo:
RayTomlinson@servidor2, que se leería como Ray Tomlison en servidor dos. De esta manera
el correo electrónico cumplía la misma función que el correo postal, la de recibir y enviar
información, pero a través de internet.
La invención de internet y la apertura del código fuente sirvieron de ejemplo para otros Hackers
que en la década de los 90 realizarían nuevas investigaciones para desarrollar software de
código abierto (Linux17) y creaciones tecnológicas (hipertexto18) para el desarrollo de la red, que
más adelante explicaré de fondo.
1.4 EL PRIMER ORDENADOR PERSONAL
―Fue el artículo más sorprendente que jamás había leído, hablaba de ingenieros y técnicos
como yo, que se habían burlado de las empresas de telefonía y que crearon redes que nadie
pensaba que existían‖. (Historia secreta de los piratas informáticos, TLC & Channel 4)
16
Ray Tomlinson: ingeniero electrónico estadounidense de la MIT. Trabajó para ARPANET, pero su gran aporte fue
crear el símbolo de „@‟ para uso exclusivo del correo elctrónico en 1972.
17
Linux: es el mayor ejemplo de software que trabaja con el código fuente. Aparece en 1991 como un pasatiempo de
su creador, Linus Torvalds. A medida del tiempo Linux fue desarrollándose y evolucionando gracias a varios
colaboradores que trabajaron en su código fuente.
18
Hipertexto: en informática es el texto que lleva a otro enlace que contiene información.
24
El artículo de la revista Esquire sobre el funcionamiento de la caja azul, motivó a Steve Wozniak
a lograr una caja de esas características, que luego le compartiría al Capitán Crunch. La
piratería telefónica fue uno de los primeros pasos que dio Wozniak para llegar a la creación del
ordenador personal a mediados de la década de los años 70. La exploración y el vértigo que le
producía saber cómo funcionaban las telecomunicaciones lo llevó a construir algo imaginable en
ese entonces.
En un principio los ordenadores cumplían la tarea de descifrar códigos y crear armas para la
guerra. Muy pocos podían entrar en contacto con ellos, además porque se ubicaban en cuartos
aislados y solo las personas capacitadas que trabajaban para las grandes empresas de
seguridaderan capaces de manejarlos.
El entusiasmo de Wozniak por querer tener un ordenador en su propia casa lo condujo a
trabajar en la elaboración del ‗Apple I‘19. Antes de crearlo, se reunía con un grupo de
estudiantes y personas apasionadas por la informática para discutir sobre los avances que en
ese momento estaban sucediendo, gracias a los Hackers, a la creación de @ y a las llamadas
gratis. A mediados de los años 70 aún no se habían creado ordenadores para llevárselos a la
casa, pero aparecían microordenadores que servían como herramientas de exploración para
que las personas interesadas en los avances tecnológicos, desarrollaran sus conocimientos. En
ese momento apareció en una revista el nuevo microprocesador, ‗Altair 8800‘20. De esta
manera, el grupo de estudiantes se dejó seducir por este pequeño equipo y decidió comprarlo
para comenzar a trabajar en él.
19
Apple I: primer computador personal. Creado en el año de 1976 en Estados Unidos, contaba con un
microprocesador que conectaba con un teclado y una pantalla. También es conocido como ser el primer producto
Apple, aunque nació en las reuniones del grupo Homebrew Computer Club.
20
Altair 8800: fue un microordenador diseñado para las personas apasionadas a la informática y electrónica en el año
de 1975. Llegó a los Hackers del Homebrew Computer Club, que la utilizaron como experimento, por medio de la
revista „Popular Electronics‟.
25
„Altair 8800 computer‟ (Imagen recuperada del Museo de Historia de Norteamérica)
Según Jim Warren21 el ‗Altair 8800‘, ―no tenía nada de especial. Venía desmontado, ya una vez
que la montabas, movías las clavijas y comenzaba a funcionar, pensabas: -¡vaya! Es bonito de
verdad ¿pero qué puedo hacer yo con esto?-‖. (Historia secreta de los piratas informáticos, TLC
& Channel 4)
Por este motivo el grupo en el que se reunía Wozniak en un garaje, el Homebrew Computer
Club22, buscó y exploró la forma de darle funcionalidad a aquella caja.
A principio de los años 60, por medio de un ordenador del tamaño de una habitación, se logró
componer una melodía musical. En ese momento fue un gran avance para la informática
alcanzar el objetivo de programar una composición melódica. Tras este ejemplo, los Hackers
del Homebrew Computder Club, se impusieron la misma meta, pero con esta caja. No tardaron
muchos días en componer la melodía en el ‗Altair 8800‘, que tenía diferentes características y
dimensiones del ordenador que había logrado reproducir la música a principio de los 60. Esto
demostró que las reuniones del grupo estaban funcionando y que cada integrante aportaba de
acuerdo a sus conocimientos informáticos, tanto que animó a Wozniak para seguir trabajando
en su creación, el ‗Apple I‘.
21
Jim Warren: matemático, programador y activista. Nació en 1936, California, Estados Unido. Hizo parte de varias
reuniones del Homebrew Computer Club y ayudó en la creación de varios ordenadores personales.
22
Homebrew Computer Club: era un grupo de varios integrantes aficionados a la informática para discutir sobre los
temas que estaban de moda en ese entonces, sobre computadores, telefonía, etc. De ahí salieron personajes como
Steve Wozniak y Stefe Jobs de Apple, y otros integrantes que con el tiempo fundarían sus compañías de
computación. Estas tertulias duraron entre 1975 hasta 1986.
26
„Apple I‟ sin pantalla (Imagen recuperada en Wikipedia)
Tras varias noches intensas de trabajo en equipo, de armar y desarmar, intercambiar
información y compartir planos entre compañeros de grupo, Wozniak presentó el ‗Apple I‘. Era
la apertura de la humanización del ordenador. Dejaba de ser una máquina que pocos podían
utilizar para ser una computadora que se podía llevar a casa.
„Apple I‟ con pantalla (Imagen recuperada en mascultura.com)
Con el nacimiento del ‗Apple I‘, Wozniak comenzó a experimentar con otros softwares y
hadwarespara trabajar en ellos y así lograr avances tecnológicos con el ‗Apple II‘. El Homebrew
Computer Club, era el fiel reflejo de la labor experimental, creativa y colaborativa de cada uno
de sus miembros. Cada uno le transmitía sus conocimientos a los demás hackers para el
desarrollo de más ordenadores personales para lograr introducir imágenes, juegos y hasta
colores a aquellas computadoras a través de Software de código abierto.
27
Primeros avances tecnológicos en el ordenador personal (Imagen recuperada de Youtube)
Esta dinámica no a todo el mundo le gustaba. Bill Gates no estaba de acuerdo, cuando por
medio de una carta dirigida al grupo afirmó que el trabajo de crear software costaba y no era
gratis, y que esto llevaba a que algunos se lo robaran. La carta demostró que la creación del
ordenador personal era un gran negocio y que Wozniak junto a Steve Jobs23, su compañero de
empresa y universidad, podían comercializar el ―Apple II‖ llegando a duplicar su inversión inicial.
―Conforme a los principios de la ética Hacker, Woz distribuyólibremente los planos de su
ordenador a otras personas y publicópartes de su programa. Su ordenador, de creación Hacker,
inspiró la revolución más amplia de los ordenadores personales, cuyas consecuencias podemos
hoy apreciar en todo lo que nos rodea‖. (Himanen, 2002, p. 130)
El Apple I, fue el impulso de la revolución informática. No sólo por la forma en la que se elaboró,
sino también por brindar la posibilidad a distintas personas de poder interactuar con un
ordenador, teniendo en cuenta que años atrás, estas máquinas sólo podían ser usadas por
instituciones privilegiadas a través de personal especializado y autorizado. Esto demostró que
los avances de la tecnología se lograban gracias a la capacidad intelectual e ingenio del
hombre pero sobre todo, a los hackers que por su curiosidad y forma de trabajo lograban todo lo
que se proponían.
1.5 EL CÓDIGO LINUX Y EL SOFTWARE LIBRE
23
Steve Jobs:cofundador y ejecutivo de Apple. En 1976 fundó la compañía junto a su amigo Steve Wozniak. Era un
visionario sobre el mundo de los negocios y convenció a Wozniak para que se comenzara a comercializar el Apple
II. Nació en el año de 1955, California Estados Unidos y murió en el 2011.
28
Pasaban los años y el legado de hombres como el Capitán Crunch y Steve Wozniak
trascendían fronteras, provocando que jóvenes amantes de la programación siguieran su línea
de trabajo colaborativo en proyectos tecnológicos. Linux es el sistema operativo que fue creado
por Linus Torvalds24, un finlandés que por entretenimiento comenzó a desarrollar a principio de
la década de los años 90 que se parecía a Minix, un medio operativo creado en 1987 que tenía
como fin enseñar a estudiantes a programar software y hadware. Esta creación se realizó desde
el sistema operativo Unix que había sido diseñado años atrás por la compañía de estudios
científicos At&t Bell en 1969para una red de ordenadores de acceso libre para universitarios de
la MIT. Fue bajo este ejemplo que Torvalds comenzó a diseñar Linux para distribuirlo a través
de internet.
―Permítanme que haga una analogía entre los programas de informática y las recetas de cocina.
Hay muchos puntos en común entre un programa y una receta: son una lista de etapas que hay
que seguir y reglas que determinan en qué momento se ha terminado y al final se obtiene un
cierto resultado. Si a usted le gusta cocinar sin duda intercambiará sus recetas con sus amigos
y tal vez tenga tendencias a modificarlas, si ha modificado la receta y el resultado le gusta y a
sus amigos también, existe la posibilidad que usted les pase la nueva versión de la
receta.Ahora imagine un mundo en el que no podrían compartir su receta porque alguien
decidió que es imposible modificarla e imagine que si pasa su fórmula a sus amigos lo tratarán
de pirata y harán todo lo posible para mandarlo a la cárcel durante unos cuantos años‖. Richard
Stallman25.
Fue en Septiembre de 1991 cuando se lanzó la primera versión de Linux. Se empezó a distribuir
en la red sin buscar un beneficio económico y comercial. Este nuevo sistema operativo ofreció
la oportunidad de trabajar con su código fuente abierto para nuevos programadores y los
mismos usuarios. La dinámica de trabajo era parecida a la de Minix, pero la diferencia radicó en
que la distribución se realizaba gratuitamente a través de internet y de esta forma, las personas
que quisieran aprender a programar no arrancarían de cero con un sistema operativo.
24
Linus Torvalds:hacker finlandés de 44 años. Creó el software Linux, con código abierto y es el mayor competidor
de Bill Gates.
25
Richard Stallman: programador estadounidense y fundador del movimiento software libre. Además, Stallman se
caracteriza por asociar un disurso ético-moral sobre el funcionamiento del movimiento y también, de haber creado
el antecesor de Wikipedia, que fue GNUPedia, enciclopedia libre.
29
Además de permitir un trabajo en comunidad, como sucedió con la creación del ‗Apple I‘, Linux
cumple la tarea de hacer funcionar todos los componentes diferentes que contiene un
computador, para llevar a cabo todas las funciones que requiere un usuario frente a su
ordenador.
Tux, es el nombre del pingüino que es la imagen corporativa de Linux. Torvalds tuvo un sueño con este animal, el cual se
encontraba atrapando peces en un río. (Imagen recuperada de Wikipedia)
Este avance llevó a desarrollar la idea del software libre, promovida por Richard Stallman.
―El software libre, es el software que respeta tu libertad como usuario y la solidaridad social de
tu comunidad, entonces es un asunto ético. Los programas deben respetar la libertad y
solidaridad social, si no lo hacen son injustos y los llamamos privativos, porque privan de su
libertad a los usuarios. Hay cuatro libertades que definen el software libre, que hacen el criterio
de un programa libre; la libertad cero: es la libertad de ejecutar el programa como quieras; la
libertad uno: es la de estudiar el código fuente del programa, es decir, el plan del programa que
determina lo que haga y cambiarlo para que se comporte como tú quieras; la libertad dos: es la
de ayudar a los demás, la libertad de hacer copias exactas del programa y distribuirlas a los
demás cuando quieras. Finalmente, la libertad tres es la de contribuir a tú comunidad, de hacer
y distribuir copias de tus versiones cambiadas cuando quieras. Si el programa lleva
adecuadamente estas cuatro libertades, es libre porque su sistema social de distribución y de
uso es un sistema ético que respeta la libertad de los usuarios y la solidaridad social, pero si
una de estas libertades falta o es insuficiente, el programa es privativo porque impone un
sistema injusto a sus usuarios. Entonces este asunto no es una distribución técnica, sino ética,
social y política, y por la tanto, más importante que cualquier distinción técnica. El uso de un
programa privativo en la sociedad es dependencia‖. (Avance Universitario, 2011)
De esta manera el software libre beneficia el desarrollo del aprendizaje y conocimiento de
quienes lo tengan, trabajen y lo compartan con un propósito educativo.
30
Linux es el claro ejemplo, ya que los que lo están programando en un momento determinado no
son los mismos que lo desplegaron en un principio. Según Linus Torvalds en un futuro los
sistemas operativos tendrán parte del código fuente de Linux, y así podrán ser desarrollados y
mejorados de acuerdo a los conocimientos del programador.
En la creación, Linus trabajó con un grupo de programadores que eran hackers por naturaleza y
seguían ciertos criterios éticos que no abandonaban al momento de trabajar en la creación de
Linux. Esto llevó a una jerarquización, a la aparición espontánea de un líder que era el mismo
Linus y que depositó su confianza en subalternos acompañantes de programadores junior que
creaban frecuentemente códigos para el sistema. Linus decidió esta forma de trabajo para que
existiera una cooperación entre todos e intercambio de pensamiento, pero al final, él decidía
qué hacer con los nuevos ajustes que aportaban a Linux con la ayuda de uno o dos
programadores. Toda esta comunicación en mayor parte se hacía mediante correo electrónico.
Desde entonces se creó una atmósfera de cooperación y libre acceso, a diferencia de lo que
sucedía en el desarrollo Microsoft26que trabaja con un código de fuente cerrado, que significa
que el usuario no tendría la oportunidad de modificarlo o redistribuirlo. La única manera en la
que lo podría hacer era bajo una autorización del titular del software. Por este motivo se generó
una competencia y debate sobre las ventajas y desventajas en cuanto a la utilización de este
tipo de sistemas operativos.
Según Stallman, Microsoft crea dependencia en sus usuarios como si el software fuera una
droga. ―Usar un software privativo en la sociedad es dependencia, pero usar un programa libre
es desarrollo, porque el programa libre es conocimiento disponible a sus usuarios que pueden
comprenderlo, adaptarlo, extenderlo y usarlo para otras cosas, pero el programa privativo es
conocimiento denegado, secreto para restringir a los usuarios. Entonces el uso de software
privativo es un problema social. Debemos buscar maneras de eliminar el uso del software
privativo, pero ¿Por qué hay que sospechar de este? Porque suelen esconder funcionalidades
malévolas, concebidas no sólo para servir al usuario, sino para vigilar al usuario, restringir al
usuario hasta abusar de él y este problema no es algo que sucede raras veces. Es el caso
normal de un software privativo. Por ejemplo, un paquete privativo que contiene todas los tres
tipos de funcionalidades malévolas que muchos conocen, se llama Microsoft Windows. Tiene
26
Microsoft:multinacional estadounidense creada en 1975 por Bill Gates. Trabaja en la creación de software
privativo, en pocas palabras, es la antítesis del software libre.
31
funcionalidad para vigilar al usuario que envía datos a un servidor. También restringe al usuario
en lo que haga con los datos en su propio computador que se conocen como ‗las esposas
digitales‘ y también tiene una puerta trasera conocida en la que Microsoft tiene el poder de
imponer cambios en el software, sin pedir permiso al dueño de la computadora. Entonces
Windows es para Microsoft una manera de apoderarse de la máquina al usuario‖. (Avance
Universitario, 2011)
De este modo, el software privativo lo regalan a las escuelas para que después sus alumnos lo
compren y lo lleven a la casa. Viendo esto, Stallman decidió trabajar en su movimiento de
software libre llamándolo GNU27. La finalidad de este sistema operativo libre era llegar a varias
personas para que se apropiaran del software y lo pudieran ejecutar y compartir a su gusto.
Cuando Linus Torvalds decidió aliarse con Stallman en 1992 para formar ‗GNU/LINUX‘, y así
poder llegar a más personas. La alianza comenzó a llegar a los lugares donde habitaba gente
de bajos recursos económicos, un claro ejemplo fue China. ‗GNU/LINUX‘ le apostó a Asia como
primer mercado de cooperación con países subdesarrollados y con atrasos informáticos como
en China. Allí el sistema operativo hizo su aparición en 1999 con el nombre de ‗Red Flag
Linux‘28 convirtiéndolo hasta hoy en un sistema operativo que cobijó a gran parte de la sociedad
mediante el legado de código abierto. ―Por una parte está una de las clases más privilegiadas
de las sociedades capitalistas como los programadores. Ellos pueden ganar tanto dinero con la
programación que tienen tiempo libre para dedicarse a sus aficiones y en algunas ocasiones
ellos pueden imponer su precio. Son las personas que se encuentran en el vértice de la
pirámide, mientras transfieren su propiedad intelectual, que supone una riqueza enorme, hacia
los países pobres, eso es socialismo en acción aunque a los liberales les horrorice que se
mencione‖. Andrew Leonard (Documental Código Linux2001)
Es así como toda esta conquista por nuevos mercados a través del código abierto abrió una
fuerte competencia con el software privativo. Sin dejar de lado la ética social narrada en el
‗Evangelio según Tunix‘. Tunix es el nombre del pingüino que identifica como marca a Linux. El
‗evangelio‘ narra los primeros sucesos de la computación y cómo por la inspiración de dos
27
GNU:es un proyecto creado por Richard Stallman. El objetivo fue crear un sistema que cumpliera con las
características que debe tener un software libre. Nació en 1984 y actualmente trabaja de la mano con Linux. 28
Red Flag Linux:sistema operativo que llegó a China en 1999 como salvación de las personas que no podían acceder
a un software costoso. A medida de los años se comenzó a implementar en gran medida a toda la sociedad china.
32
hackers se empezó a trabajar con el código fuente abierto como sinónimo de conocimiento y
desarrollo en la programación, tal fue el caso de Alan Turing29 y John von Neumann.30
―Este parentesco con el modelo académico de investigación no es accidental: la transparencia
puede considerarse un legado que los hackers han recibido de la universidad. El Evangelio
según Tux eleva a condición de héroes a los investigadores que abiertamente compartieron sus
hallazgos al tiempo que creaban el fundamento teórico del ordenador.‖(Himanen, 2002, p. 126)
El método de trabajo fue muy importante para el éxito del sistema operativo. Este desarrollo,
aunque fue idea de un individuo e impulsado por una sola persona, no se pudo llevar a cabo
gracias a un colectivo que buscaba y se identificaban con los mismos pensamientos y que hasta
el día de hoy se ha conocido como la ley de Linus, donde el arte de programar lleva a la
persona a tres estados: el primero debe ser el de la supervivencia, luego pasa al de la vida
social y por último debe llegar al del entretenimiento, este último entendido como gusto por lo
que se hace, gusto por su trabajo sin un mera recompensa económica. Sin negar que el dinero
es un motivador para varias personas que realizan cualquier tipo de oficio.
Todos estos puntos se observan en el desarrollo y trascendencia que tiene Linux, y sobre todo
cuando se unió con GNU, posteriormente llegando a Asia. Aunque el dinero no debe ser un
motivador de los programadores según esta ética, el solo programar ya los lleva a tener una
riqueza de conocimiento que fácilmente pueden comercializar. Linus Torvalds decidió entrar a
esos países en los que las personas de escasos recursos no tenían acceso al conocimiento a
través de una computadora. Además, le permitió a China crecer en el desarrollo de la
informática con programadores del país asiático. Esto entrelaza los tres estados de los que
habla Himmanen, ya que a módicos precios, Linux entró no sólo a China, sino también a
Indonesia y además converge en un movimiento social, en el que el creador y el usuario tienen
una interacción que para el mismo Torvalds y también para Stallman; es entretenida.
29
Alan Turing:denominado como el padre de la computación desarrollando el concepto de algoritmos para el avance
de la informática. Fue científico, matemático criptógrafo y hasta filósofo y es toda una leyenda al considerarse que
él provocó su propia muerte al ser juzgado por su condición sexual en los tribunales británicos.
30
John von Neumann:es considerado uno de los padres del lenguaje de la programación y arquitectura
computacional.Desarrolló sus estudios en la universidad de Princeton, en la que luego trabajaría para el desarrollo de
la informática.
33
―La ―función de utilidad‖ que los hackers de Linux están maximizando no es económica en
sentido clásico, sino un intangible derivado de su grado de satisfacción personal y de la
reputación adquirida ante los demás hackers. (Podríamos hablar de altruismo, pero sería
ignorar que éste es en sí mismo es una forma a través de la cual el altruista satisface su ego
personal). Las culturas que funcionan de una forma voluntaria mediante este esquema no son
infrecuentes; otra en la que he participado con asiduidad es en la de los entusiastas de la
ciencia ficción. En la cual, al contrario de lo que ocurre en el mundo hacker, se reconoce
explícitamente el culto al ego (el aumento de tu reputación entre los otros fans) como la
motivación fundamental que justifica la actividad de tipo voluntario‖. (Raymond, 1999)
Estuvieron varioshackers conocidos en este proyecto, algunos se fueron a otras empresas, pero
esto no fue impedimento para que siguieran creando códigos fuente y contribuyeran al
mejoramiento del sistema operativo. Otros, desde varios lugares del mundo, como en China,
donde se adoptó Linux como el Sistema Operativo de varias compañías de bajos recursos,
trabajaron en fragmentos del código y así mismo contribuyeron al desarrollo tecnológico de una
sociedad. ―El código fuente abierto, pienso que es muy importante para varia gente, me gusta la
filosofía y me gusta analizar las cosas desde el ángulo de la filosofía. Pienso que los códigos
abiertos están de acuerdo con el espíritu de la ciencia, es decir: el espíritu de acceso libre y sin
restricciones a la información. Nada debería estar oculto, esa es mi primera impresión respecto
a Linux‖, Liang Changtai31. (Documental Código Linux, 2001)
Imagen corporativa de Linux en China (Imagen recuperada en Youtube)
31
Liang Changtai:empresario chino que trabajó en colaboración con Linus Torvalds para crear el software libre
Turbo Linux.
34
1.6 FUERA DE LA LEY
‗Se trata de revelar conocimientos prohibidos, de hacer travesuras, de intentar ser más listos
que los demás, se trata de buscar información. Es un reto intelectual‘. Así concibe Kevin
Mitnick32 el hacktivismo. La afirmación devela el funcionamiento ético de ciertos hackers que
con el paso del tiempo actuaron bajo sus instintos, gustos y retos personales, y fueron
trascendiendo y dejando huella en otras personas. Wozniack y Mitncik quisieron emular al
‗Capitán Crunch‘, por su parte Stallman sirvió de inspirador a Linus Torvalds, tanto, que se
convirtieron en compañeros de trabajo. Pero todos estos núcleos colaborativos han sido
perseguidos por la ley que los estereotipa como ‗piratas‘. Término que Stallman rechaza
contundentemente dejándoselo a los individuos que asaltan barcos en ultramar.
Kevin Mitnick, comenzó a ser buscado desde 1993 hasta el año de su captura en 1995 por
parte del FBI. Él, entró y robó información sobre el sistema de seguridad de una empresa
telefónica, pero para Mitnick esto era una muestra de cómo este tipo de empresas no tenían un
sistema complejo de seguridad y privacidad que en algún momento podía terminar afectando a
los mismos clientes.
―La emoción estaba en entrar donde no podías‖. Fue lo que siempre pensó Mitnick y muchos
‗piratas informáticos‘ sentían lo mismo hasta el punto de llegar a sistemas como el de la Nasa.
La situación hizo que todos estos entes comenzaran a diseñar sistemas más fuertes y a
comprender cómo podían ser vulnerados para que luego no fueran de nuevo a ser víctimas.
―Los delitos informáticos se han hecho cada vez más importantes en la medida que los
ordenadores han entrado más a internet, nos llegan muchas más quejas‖ Ken McGuire, Agente
especial del FBI. Eso fue lo que Mitnick nunca percató, que la ley iba cambiando a medida que
la tecnología estaba evolucionando. Pero antes, en 1988 Mitnick tuvo que pagar condena por
haber robado información confidencial del software de la compañía ‗Drake‘33 la cual había
perdido alrededor de unos cuatro millones trescientos mil euros, pero gracias a este hecho,
Mitnick se dio cuenta que a los hackers les temían y que no existía un esquema diseñado para
detener los ataques que provocaban. Tanto, que a él cuando estuvo en la cárcel lo alejaron de
32
Kevin Mitnick:fue uno de los hackers más perseguidos en los años 90. Es estadounidense, y creador de una
empresa de consultoría para seguridad informática ‘Mitnick Security’. 33
Drake:empresa de software estatal que funciona como una base de datos en la que se lleva la contabilidad de
impuestos.
35
los demás reclusos y no lo dejaban usar el teléfono. En 1995 lo atraparon por ingresar a
sistemas confidenciales y obtener información del software, algo que ya había hecho en años
anteriores. El juicio duró aproximadamente cuatro años y fue condenado a cinco años de
prisión, fue puesto en libertad condicional pero no podía tener ningún tipo de interacción con
algún computador. Hasta se llegó a afirmar que era un adicto a la informática y que era
necesario que se pusiera en tratamiento. Él siempre justificó sus actos basado en la
éticahacker.
Documento del departamento de seguridad de los Estados Unidos, emitido el día que capturaron a Kevin Mitnick (Recuperado en
Wikipedia)
―Para cometer un fraude informático tienes que quitarle a alguien su dinero, sus bienes. En mi
caso no se habló de dinero y en cuanto a lo de los bienes ¿privas a alguien de sus bienes y solo
te limitas a hacer una copia de ellos? ¿Si haces eso, de verdad estás privando a una persona
de sus bienes? El gobierno jamás obtuvo nada, no, jamás tuvo pruebas que yo quisiera ser uso
de dicha información, la propia información era mi trofeo, era la prueba del pirateo‖. (Historia
secreta de los piratas informáticos, TLC & Channel 4)
36
Pero como sucedió en el caso del artículo de la revista Esquire sobre el funcionamiento de la
‗caja azul‘, que logró recaer en delincuentes que aprovecharon toda esta información para
delinquir, Mitnick, al ser un apasionado hacker que puso en evidencia los problemas de
seguridad del mismo FBI, creó su compañía de seguridad informática para brindarles asesoría
que evitara ataques informáticos. De esta manera, la enfermedad se convirtió en la cura de
estas empresas al que el propio Mitnick atacaba.
Imagen de Mitnick con un lema en su camiseta “yo no soy hacker, soy profesional en seguridad (Imagen recuperada en Wikipedia)
1.7 EL DESARROLLO DE LA NÉTICA
Para muchos el término néticaes desconocido, pero se comenzó a hablar de él a comienzos de
los años 60 cuando los primeros hackers del MIT empezaron a relacionarse con las redes de
medios de comunicación. Aunque en estos primeros años no se desarrolló un activismo directo
37
por parte de los hackers hacia estos medios, como luego comenzó a suceder en la década de
los 90. Electronic Frontier Fundation (EFF)34fue la primera creación de colectivos que se
autodenominó hacker para defender una causa en internet. En esta ocasión su finalidad era
defender y hacer respetar derechos que están concebidos en la red, como lo es la libertad de
informacióne intimidad.
¿Qué es Nética? Con el desarrollo de internet y su masificación por el mundo, es la relación que
hay entre la comunidad y el hacker, encaminado a la defensa de la libertad de expresión,
acceso a los recursos públicos y de información e intimidad en la red.
La fundación de EFF nació bajo esta premisa y hasta hoy sigue trabajando en ella. Mitch
Kapor35, John Gilmore36 y John Perry Barlow37, sus creadores, junto a otros hackers entre los
que se destaca Steve Wozniak, son tres pensadores que habían trabajado sobre la cultura del
ciberespacio durante muchos años, tanto en el sentido contracultural como en el productivo.
Barlow tuvo una empresa a la que llamó Lotus38, la cual él mismo decidió acabar porque se
estaba sintiendo alienado en el negocio del software privativo y no iba con sus pensamientos e
ideologías.Con todo este tipo de conocimientos decidieron crear en California a EFF (Electronic
Frontier Fundation). Al comienzo tuvieron muchas dificultades porque el FBI comenzó a seguirle
el paso tanto a Kapor como a Barlow creyendo que ellos trabajaban con un código fuente
robado, pero las sospechas no fueron lo suficientemente verídicas y no lograron comprobar
todas esas cuestiones en las que los querían incriminar como unos crackers. Teniendo en
cuenta que la razón principal de EFF era defender los derechos fundamentales del
ciberespacio desde lo ético.
34
Electronic Frontier Fundation:organización sin ánimo de lucro que tiene como principal objetivo es conservar los
derechos de libertad de expresión en la red. Cumple su objetivo, educando a la prensa, legisladores y ciudadanos de
cómo hacer cumplir las libertades dentro de la era tecnológica. Se soporta con donaciones y desarrollan su trabajo en
Estados Unidos y Canadá.
35
Mitch Kapor:activista cibernético, además de ser fundador de la EFF, también lo fue de „Lotus‟ y desarrolló las tres
primeras versiones de este software. Tras sus pensamiento abandonó „Lotus‟, empresa que se fue convirtiendo poco a
poco en un negocio sin trabajar con el código abierto. Kapor nació enEstados Unidos en 1950 y estudió psicología,
lingüística e informática.
36
John Gilmore:uno de los fundadores de EFF. Pensador, desarrollador y colaborador del software libre GNU.
37
John Perry Barlow:cofundador de EFF. Nació en Estados Unidos y es poeta. Actualmente es el vicepresidente de la
fundación.
38
Lotus:software para ordenadores personales y su función era una hoja de cálculo. En 1995 fue vendida a IBM.
38
―La EFF se define como una <<organización sin ánimo de lucro y no partidista, que trabaja en
defensa del interés público para proteger las libertades civiles fundamentales, entre ellas la
privacidad y la libertad de expresión, en el ámbito de la informática e Internet>>.
Concretamente, ha contribuido a invalidar, entre otras medidas, la Communication Decency
Act39aprobada por el Congreso de Estados Unidos en 1997, cuya finalidad era crear una
especie de autoridad censora en internet. La EFF ha desempeñado también un papel
destacado en la defensa de la utilización de las tecnologías de fuerte encriptación40 que habían
sido declaradas ilegales con anterioridad en Estados Unidos. Antes de que la ley fuera
cambiada, la EFF, a través de Gilmore, construyó el DES cracker, capaz de decodificar la
protección DES utilizada en la encriptación de algunas transacciones bancarias y de entrega de
correo electrónico a través de internet, con el fin de demostrar que los métodos de encriptación
permitidos en Estados Unidos no eran capaces de proteger la privacidad. Los hackers con
conciencia social hacen hincapié en que la tecnología de encriptación no sólo debe satisfacer
las necesidades de confidencialidad de gobiernos y empresas, sino proteger asimismo al
individuo de los gobiernos y las empresas.‖ (Himanen, 2002, p. 67)
Pero no solo la EFF fue uno de los colectivos creados para la seguridad en la red, también en
otros países se comenzaron a generar este tipo de organizaciones que defendían los derechos
en internet y que aún siguen operando, como lo es XS4ALL41 (Holanda) y Witness42. Esta
última se apoya en herramientas que ofrece internet para defender, denunciar y mostrar todos
los abusos que hay frente a la población y donde se vulneran los derechos humanos. Witness
es una organización sin ánimo de lucro que se creó al mismo tiempo que EFF. A través del
vídeo en línea, esta plataforma lleva desde la década de los 90 denunciando violaciones a
derechos humanos en diferentes lugares del mundo. Es la primera organización que se dedicó
a defender este tipo de derechos, exaltando la libertad de expresión sin ningún tipo de censura,
39
Communication Decency Act:fue una ley que intentó implementar el congreso de los Estados Unidos para regular
contenidos obscenos, como la pornografía, en internet.
40
Encriptación:es el proceso en el que la información se vuelve ilegible a través de una codificación y para poder
acceder a ella, se requiere de una clave.
41
XS4ALL:en inglés significa acceso para todos. Fundada en 1993 por un grupo de hackers holandeses. Presta el
servicio de acceso telefónico a través de un modem. Pero se ha vuelto una organización controversial al tener
disputas y demandas contra la religión de la cienciología.
42
Witness Human Rights: organización creada en 1992 con la principal función de defender los derechos civiles. Su
activismo se desarrolla en internet informando a través de videos todas las injusticias que cometen las autoridades de
orden público, ante las personas.
39
y donde el activismo es descentralizado y hay un libre conocimiento de información por medio
de internet, apropiándose de esta herramienta para desarrollar su labor como defensores,
sobretodo buscando una equidad social por medio de herramientas existentes en la red.
―The rise of technology has allowed the world to participate in video advocacy. But with new
technology and new ways to communicate, there is also a need for a better way to protect the
safety, dignity and human rights of all. In this new environment, WITNESS is playing a key role
to influence and shape practices around the safe use of video online and offline‖43. (Witness,
2013)
Desde luego, esta nética va encaminada hacia la declaración de independencia del
ciberespacio desde lo ético, entendida como ese lugar donde no existen gobiernos que ejercen
soberanía sobre todos los individuos que habitan en él y que allí, es el lugar en el que se
comparte conocimiento rompiendo fronteras divisoras entre diferentes culturas. (Esta
declaración fue creada en Suiza en el año de 1996 y se puede encontrar en
http://es.wikisource.org/wiki/Portada).
1.8 ACTIVISMO A FINALES DE LA DÉCADA DEL 90
―Querido Finnie:
Mientras te escribo, sentada en el balcón, veo a la gente correr con sus maletas y se escuchan
disparos. Un pueblecito a pocos metros de mi casa ya está totalmente rodeado. He hecho la
bolsa con lo imprescindible: ropa, documentos y dinero... para un caso de urgencia. Hace unos
pocos días entraron en Kosovo un gran número de nuevas fuerzas, tanques y soldados. Ayer,
parte de mi ciudad fue rodeada y, hubo disparos... Espero impaciente noticias‖. (Himmanen,
2002, p. 67)
Este fue uno de los tantos mensajes que mantuvo comunicada a una joven de 16 años, de una
etnia albanesa que residía en Kosovo y se hacía llamar ―Adona‖, con Finnegan Hamil, un
norteamericano y estudiante que vivía en California. Esto fue posible con la ayuda de EFF, que
incentivó la utilización de un servidor llamado Anonymizer el cual tenía como objetivo que las
43
Traducción:El crecimiento de la tecnología ha permitido al mundo participar y denunciar a través del video. Pero
con la nueva tecnología y las nuevas formas de comunicarse, también hay una necesidad de mejorar la forma de
proteger la seguridad, dignidad y los derechos humanos de todos. En este nuevo ambiente, el testimonio está jugando
un papel clave para influir y dar forma a las prácticas del uso seguro del video en línea o fuera de ella.
40
personas escribieran con total libertad y sin censura todo lo que estaba ocurriendo en Kosovo
sin correr el peligro de ser descubiertos por el gobierno yugoslavo. Esto en dirección a defender
uno de los derechos más importantes que hay en internet, como el de la privacidad.Ocultaba las
direcciones IP44 de las personas que hacían un reporte de lo que sucedía en la guerra. En 1999
el Ejército de la OTAN invadió varios pueblos cometiendo violaciones a los derechos humanos.
Desafortunadamente los medios masivos tradicionales como la televisión, radio y prensa, no
informaban de una manera veraz acerca de lo que estaba sucediendo, ya que su poder era
centralizado y manejado por el gobierno del presidente Slobodan Milosevic, usando la censura
como forma de presión a estos medios para que no comunicaran sobre todas las políticas que
estaba utilizando en contra de la región étnica albanesa que estaba en Kosovo.
Internet y como fue concebido en su creación, mantiene un poder descentralizado al igual que
en los colectivos hackers. En este caso fue una herramienta indispensable para que en varios
lugares del mundo se supiera lo que verdaderamente estaba pasando allí, mientras los medios
tradicionales decían que todo estaba bien o mostraban programas de entretenimiento para que
se perdiera la atención de lo que sucedía. Este acontecimiento puso en evidencia la falta de
garantías de la libertad de expresión que tuvieron en ese momento los medios de comunicación
frente al oficio del periodismo. Primero faltaron a la verdad, luego a la independencia y
después, que es aún más grave, sirvieron al poder y no a la comunidad. Por esta razón, se dio
el nacimiento de este tipo de colectivos sin ánimo de lucro para defender las libertades y
además, dar a conocer este tipo de violaciones a los derechos humanos.
Pero también hay que entender que en casos como el de la guerra de Kosovo, los medios son
privados y no públicos. A raíz de este punto, nace un primer cuestionamiento a futuro en este
trabajo sobre ¿Qué tan ético es que un medio de comunicación no sea independiente?
La EFF no fue el único colectivo hacker que se involucró en este conflicto. XS4AL y Witness
también ayudaron a que la oposición y los medios que habían sido censurados informaran a
través de internet las atrocidades que estaban cometiendo la OTAN y el gobierno yugoslavo a
la población civil. XS4AL expresa ―acceso para todos‖ y esa fue su labor en la guerra de
Kosovo, sobre todo cuando B-92, una emisora de Yugoslavia que se vio obligada a dejar de
transmitir su señal al público por presiones del gobierno. Pues la tarea fue retransmitir la señal
de esta emisora por internet. Esto sucedió dos veces, antes y durante la guerra, pero en este
44
Dirección IP:es una etiqueta numérica que identifica la interfaz dentro de la red, teniendo en cuenta la ubicación.
41
último lapso la emisora fue intervenida decomisándoles sus equipos y al mismo tiempo
despidiendo al director, lo cual hizo que XS4AL reuniera a todo el personal afectado, y le
ayudara a volver a trasmitir los programas de la emisora a través de internet. Tras este hecho la
emisora se convirtió en un ejemplo para los medios que no creían que se podía ejercer el oficio
del periodismo independiente al gobierno y se logró el objetivo de llevar información imparcial y
verídica no solo a Yugoslavia, sino a un nivel internacional donde el conflicto era visto de otra
manera.
―En representación de los medios libres de comunicación, no puedo por más que constatar la
necesidad de información, con independencia del bando en el que se encuentren en el conflicto.
La gente del país debe ser mantenida al corriente tanto del debate internacional como de lo que
está sucediendo en el interior. A quienes se hallan en el extranjero se les debe contar la verdad
de lo que aquí está pasando. Pero en lugar de hechos detallados sin censura, no podemos
escuchar más que propaganda de guerra, de la cual tampoco escapa la retórica occidental‖.
(Himmanen, 2002) Este comentario lo hizo Veran Matic, quien era el redactor jefe de la emisora
y que dejaba notar su constante lucha por unos medios libres y que gracias a la tecnologías y
las herramientas que esta brindó en ese momento por medio de internet, fue posible mantener a
la gente informada de lo que sucedía en Kosovo, así el gobierno usara métodos de censura
frente a los medios de comunicación.
Witness también informaba sobre lo que sucedía en el conflicto a través del video. Entrenó a
varias personas en Kosovo para que estas documentaran con sus cámaras de video todas las
violaciones a los derechos humanos que cometían a diario, tanto la OTAN como el gobierno
yugoslavo. Posteriormente estos registros eran pasados por medio de la telefonía satelital y por
un computador en internet. Después, estas pruebas serían importantes en las cortes
internacionales para que estos hechos no quedaran en la impunidad. También se evidenciaron
otros métodos de hacktivismo por parte de organizaciones que crearon bases de datos para las
personas desaparecidas y así estas fueran encontradas por sus familiares. Los gobiernos
pusieron a disposición su seguridad informática ante los ataques de piratas que tumbaban
páginas estatales. El servidor de la OTAN fue uno de los blancos de los ataques y el cual
también se veía afectado por virus creados por los crackersserbios.
Pero el activismo y la labor periodística de medios tradicionales se vieron afectados por la
censura del gobierno yugoslavo. En mayo de 1999, la periodista Jacky Rowland de la BBC, fue
expulsada luego de hacer un reportaje televisivo para la cadena británica en la que denunciaba
42
que varios reclusos de una cárcel de Dubrava, no habían muerto sólo por los bombardeos de la
OTAN, sino que también habían sido asesinadosdos días después de los ataques por tropas
que se encontraban bajo órdenes de Milosevic. Años después, esta misma periodista sirvió de
testigo ante el Tribunal Penal para la antigua Yugoslavia declarando que:'Si albergo serias
dudas es por la apariencia de los cuerpos. Si una persona muere por las bombas, presenta
algún tipo de heridas y no creo que muchos de los cuerpos de los presos que vi murieran por
las bombas‖, declaró la periodista en el juicio en el que se encontraba Milosevic, el cual le
respondió que cuál era la base de sus afirmaciones. Ella, además de narrar que había sido
expulsada del país al día siguiente de ser emitido el reportaje en la cadena británica, le contestó
al ex presidente en proceso que: ‗Si yo le miro a usted, señor Milosevic, puedo ver que tiene
brazo, los gestos de su rostro y que su cuerpo está intacto. Si le alcanzara una bomba, Dios no
lo quiera, creo que podría ver en su cuerpo la forma en que murió‘.(Periódico El País, 2002)
Este suceso, no sólo fue polémico por las declaraciones de la reportera, sino también por el hecho
de que hubiera decido ser testigo en el proceso que se le llevaba al presidente Milosevic fallecido
años después en su reclusión. Esto dejó varios cuestionamientos sobre si la periodista violó el
secreto profesional, además de poner en riesgo la labor de sus colegas en guerras futuras. Aunque
el debate es sano, el periodista también es ciudadano y aunque ya haya cumplido su labor de
informar verazmente sobre ciertos sucesos, su trabajo puede ser usado en los tribunales como
prueba de los hechos denunciados. En ningún momento develó el nombre de alguna fuente en la
que se haya apoyado para el reportaje. Es así, que Rowland estuvo en todo el derecho como
ciudadana de testificar ante la masacre conjunta de la OTAN y el gobierno yugoslavo, que fue
realizada en la cárcel de Dubrava.
Todos estos sucesos demostraron el avance del activismo en hechos donde la población civil se
veía afectada y de una u otra manera no estaba siendo informada adecuadamente, ya fuera
porque los medios eran censurados o porque no les interesaba transmitir información veraz.
Fue el primer aviso de lo importantes que comenzaban a ser las nuevas tecnologías y todas
estas herramientas que se empezaron a adoptar en internet para que en un futuro inmediato la
red fuera ese terreno en el que también se sentaba una voz de protesta, o era el inicio de
marchas y reacciones frente a decisiones o circunstancias que afectan a algún sector de la
sociedad. Al mismo tiempo la forma de cubrir noticias, las herramientas para hacerlo y cómo
adoptarlas para un mejor desempeño y una utilización por cualquier persona (no
necesariamente periodista) se iban a comenzar a evidenciar desde esta guerra en camino a la
libre información.
43
Imagen de titulación del Periódico El Mundo de España (Imagen recuperada de elmundo.es)
La prensa a nivel mundial informaba sobre los errores que la OTAN cometía afectando a la
población civil y contribuyendo a la muerte de centenares de personas. Siempre, en ese
momento se hablaba sobre errores humanos, más no de una posible intensión tanto de la
OTAN como del ejército yugoslavo.
44
1.9 ANONYMOUS
Con la implementación y avances del softwarelibre muchos colectivos comenzaron su activismo
a través de internet, pero el desarrollo de este último también ha sido importante para la lucha
por la libre información y la construcción de conocimiento. Esos puntos y la violación a los
derechos humanos fundamentales45,han justificado el campo de batalla de algunos hackers. Es
cuando Anonymous hace su aparición en el 2008 como forma de protesta frente a la opresión
que algunos gobiernos ejercían frente a los ciudadanos e internet. A diferencia de otros
colectivos, Anonymous ejecuta su activismo no solo en la red, sino también en manifestaciones
en el espacio público.Un claro ejemplo fue cuando el grupo de hacktivistas acompañó las
marchas estudiantiles en Chile en agosto del año 2011. Además de haber comunicado su
descontento respecto a las políticas de educación ejecutadas por el gobierno de Sebastián
Piñera por medio de su canal de difusión de Youtube, tumbaron portales de internet como
muestra de su posible alcance en la red llamando la acción Operación Mal educados46. De esta
manera, se trasladaron a las calles ocultando su verdadera personalidad a través de la máscara
(Guy Fawkes47) de la película V de Vendetta48.
En sus apariciones, Anonymous resalta su defensa de la libertad de conocimiento, información
en la red. Como forma de protesta llevan a cabo ataques a diferentes portales de internet que
son administrados por quienes, según ellos, van en contra de estos derechos que le pertenecen
a todos los ciudadanos.
45
Derechos humanos:son los derechos y libertades que tiene cualquier ser humano para poder tener una vida digna
sin importar su raza , ideología política, religión, orientación sexual o sexo.
46
Operación Mal Educados:este nombre es utilizado por el grupo en todo el continente sudamericano cuando en cada
uno de los países se presentan protestas estudiantiles frente a políticas de estado que afecta la educación.
47
Guy Fawkes: nació en 1570 y fue un reconocido conspirador católico y su principal objetivo era asesinar al rey
Jacobo I, al activar los explosivos que fueron puestos en el edificio del parlamento. El plan que era conocido como la
conspiración de la pólvora fue reprimido y de paso se arrestó a Fawkes, que luego sería ejecutado al no dar nombres
de sus colaboradores. Estaba en contra de la forma en que la Iglesia conspiraba en contra de los pobres y de quienes
no tuvieran un mismo pensamiento ideológico.
48
V de Vendetta:es una historia que se adoptó al cine tras una historieta que se llamó V for vendetta. V, protagonista
de la película, toma represalias ante el gobierno británico al haber sido víctima años atrás de una guerra biológica
promovida por el mismo estado. Nunca se conoce su rostro en la película, ya que siempre lo cubre con la máscara de
Guy Fawkes.
45
Imagen del grupo hacktivista anunciando nuevos ataques para defender el derecho a la educación (Imagen recuperada en Terra.cl)
Es muy difícil establecer un comienzo para este colectivo que llevaa cabo protestas tanto en la
red como en las calles. Es un fenómeno mundial que dio sus primeros pasos en defensa de los
derechos a la igualdad en Alabama, en el año 2006 al atacar la página de internet de Habbo
cuando uno de los parques de atracciones promocionados por ellos negó la entrada a un niño
de dos años porque tenía sida. Esta fue la primera demostración de su forma de actuar. Varios
integrantes del colectivo crearon avatares donde aparecía una persona vestida de negro y con
afro y se registraron en el portal. El objetivo era escribir
que esa piscina estaba cerrada porque un niño que tenía sida había entrado a ella. Luego, el
portal bloqueó a varios usuarios que decidieron cambiar su imagen por la que Anonymous
había representado para el ataque.
(Imagen recuperada en Taringa.net)
46
Esta primera protesta develó uno de los ideales por los cuales el grupo de hacktivistas
comenzaría a luchar. La igualdad de raza es un tema que aún preocupa a muchos gobiernos en
los que el objetivo es acabar con la discriminación. En este caso, usaron como representación
en su primera protesta, a un muñeco afro y vestido de negro que simbolizó la igualdad y el
respeto por la persona que sea diferente, ya sea racial, sexual o en cuanto a condiciones de
salud.
Pero Anonymous desde su creación, también ha librado una batalla frente a una creencia o
religión, que es la Cienciología49. Esta secta es la reunión de distintas religiones quepromulgan
todo lo contrario a lo que promueve Anonymous que es el libre conocimiento y libertad de
expresión. Por tal motivo, uno de sus ataques más controversiales sucedió frente a esta secta
en el 2008, cuando filtraron un video en Youtube donde aparecía el actor Tom Cruise dando
una entrevista en la que contaba cómo se volvió cienciólogo y cómo esta religión cambió su
vida. Luego, la misma religión le pidióal portal que eliminara el video por violación a derechos de
copyright50. Después, el colectivo declaró su guerra a esta religión y suscitó protestas en
algunas instalaciones de la secta, especialmente en ciudades de España como Madrid y
Barcelona.
Entrevista de Tom Cruise a la Cienciología (Imagen recuperada de Youtube.com)
49
Cienciología:religión creada en 1952. Es una filosofía convirtiéndose en un estilo de vida en la que su principal
objetivo es el dinero enseñando a ser una persona de éxito, que tenga recursos monetarios para que pueda recibir esta
ayuda. Las personas que no tenga la capacidad económica, pueden trabajar con esta religión, para recibir las clases
de éxito. Si se llegan a retirar, deben pagar toda ayuda que recibieron de la Cienciología.
50
Copyright:significa derecho de autor, que encierra un conjunto de normas jurídicas para regular los derechos
morales y patrimoniales de cualquier tipo de obra, ya sea artística, literaria, científica, musical o didáctica.
47
Es así como desde el principio, Anonymous comenzó a expandirse a varios países además de
Estados Unidos, tales como Chile, Colombia, España, México, entre otros, para demostrar que
su activismo iniciado en internet se había expandido. También denota sus principios y valores
éticos en los que prevalece el derecho a la información, educación e igualdad, como se
demuestra en los ejemplos anteriormente nombrados. Esto también se enfatiza bajo su lema:
"El conocimiento es libre, somos una legión, no perdonamos, no olvidamos, espéranos.
Anonymous".(Annonplus, 2013)
Pero este colectivo no solo lanza ataques a portales de internet o fomenta protestas frente a lo
que no comparten, direccionado a sus ideales de ética en la red, sino que también
promuevecontenidos en esta, promoviendo debates con temas de actualidad a través de todo el
mundo. Sólo hay que ver el perfil de Twitter de una de sus cuentas, en la que se la pasan
cuestionando los hechos que suceden a diario en la vida social, cultural y política de Colombia.
Hay que contemplar que ellos están en contra del poder centralizado y no les gusta que se les
relacione con alguna ideología política, no se catalogan de izquierda ni de derecha, solo se
creen defensores de derechos.
―Lo llamamos una ‗mente de panal‘ —explica a Emeequis51uno de sus miembros, que pide ser
identificado como Anon1—. Es como una bandada: sabes que estás en una porque vuelas en la
misma dirección que los demás pájaros. Eso es todo. No hay un líder y nadie decide quién entra
y quién no‖. (Revista Emeequis, 2011)
51
Revista Emeequis: semanario mexicano fundado en 2005 por periodistas independientes. se centran en todo tipo de
temas de interés general.
48
Tweets de @Anonymous_Co (Imgen recuperada de twitter)
En Colombia, Anonymous hizo su aparición el 20 de julio del 2011 entrando a la cuenta
personal de Twitter de el expresidente Álvaro Uribe Vélez y del presidente Juan Manuel Santos.
A partir de ese momento ha atacado varios portales de Ministerios del país y han participado en
protestas que promovieron debate nacional como la reforma a la ley 30 de educación.
A partir de este hecho que describí en la introducción del trabajo de grado y del que surgió mi
interés de estudiar a fondo el fenómeno de Anonymous, comencé la elaboración de una
contextualización histórica sobre los acontecimientos más importantes que lograron que el
hombre cambiara su visión frente a la tecnología y que aportaron a un cambio social desde la
década de los años 60. Estos referentes son la base de la creación de grupos como
Anonymous, que nacieron con la aparición de internet y la aparición y expansión del ordenador
personal. Además,su fin dentro del campo de acción, es hacer prevalecer los derechos de
libertad de información y conocimiento. Algo, que los primeros hackers que se describieron en
este primer capítulo siempre defendieron como ideal, más allá de una recompensa económica.
Con la llegada de internet se comenzó aprovechar la red y las herramientas que esta ofrece
para que el oficio del periodismo tomara nuevos rumbos y se apoyara en las nuevas tecnologías
49
para el tratamiento y desarrollo de la información, pero al mismo tiempo, se encontró con la
censura de gobiernos autoritarios tal como sucedió en Kosovo durante la guerra. De esta
manera se empezaron a buscar las formas de romper la censura por parte de colectivos
hackerspara lograr que los ciudadanos fueran informados de una manera objetiva. Por tal
motivo son válidos los cuestionamientos contextualizados en ese lapso de tiempo en que
Anonymous apareció: ¿Cómo este colectivo defiende la libertad de expresión y cómo colabora a
los pequeños medios de comunicación que son oprimidos por sectores privados?, ¿Cómo es
su relación con los grandes medios de información?, ¿Qué están haciendo además de realizar
ataques de denegación de servicio y para crear conciencia dentro de las personas y generar un
cambio social?
De esta manera, en los siguientes capítulos analizaré el fenómeno de Anonymous desde su
nacimiento hasta la actualidad en sus acciones, para así concluir acerca de su coherencia entre
discurso y hecho, y determinar si su lucha ha generado algún cambio social como sí lo lograron
años atrás personajes como ‗Capitan Crunch‘, Steve Wozniack y colectivos como EFF o
Witness.
50
CAPÍTULO II
ANONYMOUS: HACKTIVISTAS Y ACTIVISTAS
2.1 ¿DE DÓNDE NACIÓ ANONYMOUS?
Qué mejor lugar de nacimiento para Anonymous que la comunidad de internet, 4chan52. Su
creador, Christopher Poole53, la describe como un sitio en el que la privacidad no existe y cuya
principal característica es que sea abierto y no tenga filtros de imágenes (memes54) que la
gente publica a diario en la página. ‗/b/‘, es el nombre del foro de este portal en el que
completos desconocidos interactúan hablando de temas comunes y además comparten
imágenes grotescas o graciosas que en otros portales los usuarios no van a encontrar.
Imagen de 4chan (Imagen recuperada en 4chan.com)
En él hay nombres ni apellidos, los usuarios son anónimos que hablan de lo que quieren sin
censura. Los primeros anónimos que hicieron parte de esa comunidad interactuaban allí por
diversión, algo muy parecido a la época en la que el ‗Capitán Crunch‘ realizaba sus hackings
52
4chan:es una red social que nació con la idea de hablar de temas como manga, pero a medida de su popularización
se fue convirtiendo en un foro en el que se comenzó a compartir imágenes grotescas o graciosas. Gracias a esta red
social, nacieron varias subculturas de internet como Anonymous y se mediatizó el „meme‟.
53
Christoper Poole:creador de 4chan tras su afición al manga. Ha participado en diversas conferencias, como TED,
sobre el avance de internet y la importancia de las redes sociales.
54
Meme:es una información cultural que en este caso se realiza a través de internet por medio de imágenes que son el
gen, de la información que llevan a cabo de un individuo a otro, que tiene como fine generar memoria.
51
telefónicos, y que con el paso del tiempo fueron denominados como ‗trolls55‘. Precisamente,
Anonymous nació bajo la idea de una broma. De esta manera, algunos usuarios se juntaron
para crear ‗Anonymous‘, y así comenzar a ‗traolear‟ a todo el mundo, tanto, que trascendieron
dentro de la red y los grandes medios como Fox News empezaron a indagar sobre ellos y lo
que verdaderamente hacían. En un inicio sólo eran bromas pesadas a cualquier persona, que
consistían en robar sus contraseñas y luego subir fotos de dos personas del mismo sexo
teniendo relaciones. Cualquiera podía ser su víctima, pero esa era la cultura con la que se dio
inicio a Anonymous. ―En la medida de lo que puedo recordar Anonymous ha hecho cosas muy
subidas de tono por obtener risas baratas, pero esto hace parte de la cultura‖. ‗Vendetta‘,
integrante de Anonymous y uno de los hacktivistas que promueve ‗el proyecto cienciología‘.
(Documental Somos Legión: La Historia de los Hacktivistas, 2012)
Con el paso del tiempo su accionar no sólo fue en contra de la gente común y corriente, sino
también de gobiernos, políticos y empresas como sucedió con el portal de internet Habbo. En
ese momento fue cuando el grupo decidió atacar la página de internet retomando sus acciones
en ‗4chan‘, para llevarlas a cabo en contra de la página de internet. Así ellos no se dieran
cuenta que el hecho era más que una simple broma realizada con rabia, era toda una
representación simbólica llenar la página con avatares personificando a los afro descendientes.
Imagen de los avatares creados por Anonymous para protestar contra Habbo al momento de no dejar entrar a un niño de dos años
a sus piscinas porque tenía sida. Lo representaron con personas afro y con la imagen de la esvástica (Imagen recuperada de
Youtube)
Tras esta protesta virtual al portal Habbo, Anonymous cayó en cuenta que ese era el camino
que debían tomar en adelante, dejando un poco de molestar a gente normal que al fin y al cabo
55
Troll:usuario que hace parte de alguna comunidad en internet y que su principal intención es crear malestar a
diferentes usuarios con mensajes provocativos.
52
no hacía nada malo. Siguieron burlándose de personas, pero esta vez, de quienes hacían daño
con sus palabras a otros. Hal Turner56 fue uno de los blancos del grupo de hacktivistas. Turner,
tenía un discurso discriminatorio, en su programa de radio The Hal Turner Showque se emitía
por internet, afirmó que en los Estados Unidos de América debía haber esclavos negros. Varios
integrantes de Anonymous se dieron cuenta que tenían en sus manos el poder de comenzar a
‗trolear‘ a este personaje que además, era un neo nazi, y que más adelante se descubriría como
informante del FBI57. Fue así como Anonymous decidió atacarlo por varios flancos; primero,
realizaron llamadas a su programa radial en el que discutieron con Turner sobre sus
pensamientos racistas para hacer caer en cuenta a la gente que oía la transmisión, que este
tipo de pensamientos en pleno siglo XXI estaba mandado a recoger. ―Turner: ¿Quién eres y de
dónde estás llamando?... Anonymous: no sé a dónde quieres llegar con esto – Turner: ¿dónde
voy con esto? Creo que Barack Obama58 es un genéticamente incapaz de ejercer el poder
necesario para gobernar la nación más complicada en la tierra. Ahí es donde quiero llegar con
esto. Y creo que parte de la razón de que él es incapaz de hacerlo es debido a la inferioridad
genética racial ¿eso es suficientemente claro para ti?- Anonymous: No, usted cambió de tema
otra vez…‖. (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)
No se conformaron con llamar al programa radial, sino que también pidieron materiales de
construcción y pizzas a domicilio para que llegaran a su casa, y así obligar a Turner a pagar
algo que no había pedido. También se aliaron con hackers informáticospara tumbar su portal de
internet y al mismo tiempo entrar a los servidores de Turner y ocasionarle una pérdida
económica. Por último, se infiltraron en su correo electrónico en el que lo descubrieron como
informante del FBI. Al sacar toda esta información a la luz pública, dañaron la reputación de
Turner, quien se vio obligado a dejar su programa radial por internet. Tiempo después, Turner
sería encarcelado al probársele ―culpable de amenazar a tres jueces cuando en una publicación
de su blog afirmaba que debían ser asesinados por prohibir el porte de armas de fuego en
Chicago. Además, Turner publicó los números de teléfono y dirección de residencia de los
jueces‖. (Nydailynews, 2010) Aunque Turner ya estaba siendo investigado por jueces, la
intromisión de Anonymous ayudó a develar a la opinión pública, lo oscuro y peligroso del
56
Hal Turner:Bloguero estadounidense, reconocido por su ideología en la que exalta la raza blanca por encima de la
raza negra. Pagó años de prisión por incentivar al fusilamiento a tres jueces en una de sus publicaciones.
57
FBI: más conocida como oficina federal de investigación y hace parte del departamento de justicia de los Estados
Unidos.
58
Barack Obama:presidente de los Estados Unidos de América desde el año 2008. Es el primer presidente de esta
nación que es afro descendiente.
53
personaje al tener un micrófono y un blog en sus manos, atacaba a las personas que no eran
iguales que él en raza y pensamiento ideológico. Igualmente de servir como informante secreto
al FBI.
2.2 GUERRA CONTRA LA CIENCIOLOGÍA: UN ACTO DE CAMBIO DE MENTALIDAD
Luego de lograr que un personaje como Hal Turner con pensamientos discriminatorios
abandonara internet, Anonymous comenzó una batalla de frente contra la cienciología. Como lo
mencioné antes, todo comenzó con la divulgación de un video en el que salía Tom Cruise
hablando sobre esta religión y sus principales características. Aquel video era de uso privativo,
pero varios ‗Anons59‘ lo subieron a Youtube provocando una gran cantidad de visitas en pocos
minutos, además de masificarlo por varios portales de internet. Pero, ¿Por qué comenzó a
reproducirse tan rápido? El video fue objeto de burlas por parte de los internautas ya que Cruise
hizo dar a entender que los cienciólogos como él, eran los únicos que podían salvar a la
humanidad de una destrucción debida a la pérdida de valores. Su testimonio era acompañado
por la banda sonora de la película ‗Misión Imposible‘, mostrándolo como un héroe indispensable
para la humanidad. Además, durante los diez minutos del video, el actor nunca explica bien lo
que es la cienciología. Toda esta situación hizo que la religión se enfureciera y tomara
represalias legales junto con el FBI en contra de los portales que habían usado el video como
hecho noticioso para que lo retiraran de sus páginas de internet. En síntesis, la forma en la que
reaccionó la cienciología fue en contra de todo pensamiento que Anonymous predicaba y
defendía resumido en la libertad de información.
Fue así como el grupo de hacktivistas se apropió de las herramientas que le ofrecía internet
para establecerse como colectivo con un objetivo claro, hacerle oposición a la cienciología.
¿Por qué? Según ‗Vendetta‘, una de las principales razones para que Anonymous comenzara a
oponerse a la Cienciología era la forma en la que trataba a quienes no estaban de acuerdo con
sus creencias. ―Lo que realmente nos animó para acercarnos a ellos fue específicamente el
tratamiento de sus críticos. El que diga cualquier cosa mala de la Cienciología es
automáticamente algún tipo de criminal, una especie de loco, un drogadicto; es precisamente
este tipo de mentalidad, como si alguien dice algo malo de ti te vamos a joder de la peor forma
posible. Esto, para nosotros era algo horroroso, ese fue el problema, la censura que ellos
ejercían. La audacia de este culto espeluznante para entrar en nuestro territorio y nos dicen que
59
Anons: individuo que hace parte de Anonymous.
54
¿no podíamos publicar el video? ¡No! No nos íbamos a dejar‖. (DocumentalSomos Legión: La
Historia de los Hacktivistas, 2012)
Seguramente un ataque de denegación de servicios60 era lo más común para dar inicio a una
batalla digital. Anonymous decidió pasar del ordenador al teléfono, manteniendo ocupadas las
líneas telefónicas y como fin último organizó una multitudinaria protesta en las calles.
Fue así como se apoyaron en tres videos para darse a conocer al mundo y declarar su guerra
abierta a la cienciología, además de dar a entender sus motivaciones y líneas de pensamiento.
Este momento, fue el más importante para aquel grupo de hacktivistas, ya que llamaban a la
cooperación y a la unión a las personas que pensaran igual que ellos, a que se unieran.
―… con la filtración de su último video de propaganda hace la circulación masiva, el alcance de
su maligna influencia sobre aquellos que confían en ustedes como líderes, ha quedado claro
para nosotros. Anonymous ha decidido que su organización será destruida por el bien de sus
seguidores, por el bien de la humanidad y por nuestro propio placer. Procederemos a
expulsarlos de internet y sistemáticamente desmantelar a su iglesia. Los reconocemos como
serios oponentes y no esperamos que nuestra campaña concluya en un corto periodo de
tiempo‖. (Canal de Youtube: Anonymous Argentina, 2011)
Este video activista junto a otros dos en los que visualmente se veían sólo pasar las nubes y el
techo de algunos edificios, acompañado de la voz en of en la que se difundía el mensaje, fue
distribuido en internet para convocar a todos aquellos que se sentían identificados y ofendidos
por los acosos de esta religión y para invitarlos a salir a las calles a protestar el 10 de febrero
del 2008 al frente de las sedes cienciólogas en cualquier parte de Estados Unidos y otros
países. Las personas que atendieran al mensaje y fueran a marchar fueron invitadas a portar
una máscara de Guy Fawkes, emulando de cierta manera la última parte de la película ‗V
vendetta‘ en la que miles de personas ocultan su cara para mantener el anonimato y así no ser
reconocidos por los miembros de la religión. Los miembros de Anonymous que promovieron las
manifestaciones en las calles contra la Cienciología nunca se imaginaron que su mensaje iba a
tener tanta acogida entre tanta gente y sobre todo, que fuera a trascender fronteras en países
como España, Australia, Inglaterra, Israel y Argentina. Las personas se identificaron con los
60
Denegación de servicios:es un ataque informático que logra que los usuarios no se puedan poner en contacto con la
página a la que quieren ingresar. En pocas palabras, es lograr que un determinado portal web no tenga acceso por
parte de los usuarios.
55
videos que vieron en internet y salieron a las calles portando máscaras de Guy Fawkes,
protestando contra aquella religión.
La aglomeración sirvió para que varios miembros que se conocían a través de 4chan, dejaran el
anonimato frente a los demás usuarios y se conocieran con sus otros compañeros con los que
compartían comentarios, memes y temas de discusión a través de internet. ―Todas las grandes
ciudades tenían muchas personas fuera, era enorme. En los Ángeles habían más de mil
personas. Lo que sucedió fue algo completamente diferente, cientos y cientos de personas de
todas las ciudades invadieron las calles. Es un poco abrumador y tenebroso, pero tenebroso en
el buen sentido. Fue algo muy enriquecedor, sobre todo cuando la gente vio miles de personas
mostrarse, eso fue todo. Nos adueñamos del mundo en ese momento‖.
‗Vendetta‘(DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)
Anonymous protestando contra la Cienciología en Sidney, Australia (Imagen recuperada de Youtube)
Desde luego los mismos miembros estaban sorprendidos de lo que lograron hasta ese
momento, tal vez no una revolución, pero sí un cambio de mentalidad, de mostrar que ellos no
eran los únicos inconformes con la Cienciología y que miles de personas más, sentían el mismo
descontento unido en forma activista en las calles haciendo parte del mismo colectivo, de
Anonymous.
56
Anonymous protestando contra la Cienciología en Londres, Inglaterra (Imagen recuperada de Youtube)
Precisamente ese punto es el que mencionala antropóloga Gabriella Coleman61, en varios de
sus estudios sobre los fenómenos hackers. Señala y como se ve en el caso de la guerra contra
la Cienciología que Anonymous adoptó un discurso liberal en el que desde entonces predominó
la defensa de los derechos de los individuos hacia el libre conocimiento e información y que en
este caso se presenta en internet. Todo va en dirección hacia la ética hacker que se ha
presentado desde su nacimiento en los laboratorios del MIT, en la década de los años 60.
También describe que no hay que pensar que este discurso frente al ideal hacker tiene como fin
internet, sino más bien, el uso de la red como herramienta para transmitir su mensaje que al
final tendrá trascendencia en diferentes esferas de la sociedad e impactara la cultura y la
política.
―Hacker practice is at the center of these debates, experientially and theoretically, because
technology is not a means to an end for hackers, it is central to their sense of self – making and
using technology is how hackers individually create and how they socially make and reproduce
themselves‖62. (Coleman, 2009)
Desde luego, y como lo describe Coleman y como se comenzó a desarrollar en esta guerra
contra la cienciología el comportamiento de cada hacker, en este caso ‗Anon‘, es determinante
61
Gabriella Coleman: antropóloga estadounidense que centra sus estudios sobre la incidencia hacker en la vida social
y política desde un ámbito ético a través de un discurso y herramientas en los que estos grupos se apoyan para llevar
a cabo sus objetivos.
62
Traducción:La práctica Hacker está en el centro de estos debates, experimentales y teóricos, porque la tecnología
no es un medio para su fin, que es fundamental para su sentido de auto-hacer y usar la tecnología, es cómo los
hackers crean individualidades y cómo se comportan socialmente y se reproducen.
57
para entender el cómo y por qué se convierte en una idea de colectivo. Además, esto conlleva a
consecuencias en la vida cotidiana en la que varios de ellos son perseguidos por las
autoridades y la misma Cienciología por sus actos tanto en la red, como en las calles.
2.3 ANONYMOUS: ENEMIGO PÚBLICO, ENEMIGO DE LA CIENCIOLOGÍA
¿Cómo se defendió la Cienciología?
La secta religiosa comenzó a utilizar los mismos métodos de defensa y ataque a los que solía
recurrir cuando era criticada por cualquier persona común. En este caso libraron una batalla a
través de la red publicando videos en los que informaban que Anonymous mentía y que además
había realizado amenazas telefónicas contra miembros de la religión. También que fueron
víctimas de correos maliciosos, ataques de denegación de servicios y lo más sorprendente de
todo, coexistieron actos de vandalismo en contra de ellos acompañados de presuntas
amenazas de ataques terroristas con bombas el día de las marchas, que se realizaron a nivel
mundial.
Junto al FBI trataron de criminales a varios hacktivistas que habían realizado ataques de
denegación de servicios. En varias oportunidades, interrumpieron la privacidad de aquellas
personas entrando a la casa de cada uno de ellos como si se tratara de terroristas para
encerrarlos un buen tiempo en la cárcel. Uno de los integrantes, Brian Mettenbrink, estuvo un
año en prisión y luego tuvo que cumplir otro año como prisionero domiciliario sin derecho a
tocar algún computador. Estuvo privado de su libertad por atacar el portal de internet de la
religión y lo castigaron de igual manera que a Hal Turner, como si hubiese instigado a las
demás personas de matar a alguien.
58
Imagen del documento de la religión, denunciando como actos de amenaza los hechos realizados por Anonymous (Imagen
recuperada de Youtube)
La religión utilizó las protestas a su favor y se hizo ver como víctima ante las autoridades e
instauró el pánico para que Anonymous quedara ante la opinión pública como un grupo
terrorista. De esta forma creó documentos en los que señalaban sus actos como vandálicos y
hasta persiguió a varios protestantes hasta sus casas el día de las manifestaciones para luego,
usar estos datos y atemorizar a varios integrantes de Anonymous.
Documento de la Cienciología contra Anonymous (Imagen recuperada de Youtube)
59
La sentencia contra Mettenbrink fue un gran ejemplo que la religión tenía a favor las
autoridades. Si bien, tener de lado el poder gubernamental es de gran ayuda, Anonymous logró
que las personas y medios de comunicación comenzaran a denunciar las prácticas que
vulneran los derechos de las personas en todo el mundo. Por ejemplo, en Argentina hay una
lucha constante entre el grupo de hacktivistas y la religión porque varios ‗Anons‘ denunciaron
ante la opinión pública que la secta tenía ―… información sobre presuntas prácticas ilegales de
medicina, abusos psicológicos y pedofilia alinterior de la iglesia‖. (BBC Mundo, 2012).Estas
denuncias, antes de las protestas del 2008, no eran posibles realizarse porque sus críticos eran
fuertemente perseguidos por la Cienciología. Según Gabriela Colleman, Anonymous es el gran
responsable de que se hayan comenzado a denunciar las prácticas de esta religión frente a la
sociedad sin temor alguno.
2.4 ANONYMOUS DENTRO DEL CRIMEN ORGANIZADO
Según los principios éticos bajo los que nació internet, la información debe ser libre y se tiene
que respetar el derecho al conocimiento. Principios básicos que como grupo hacktivista
Anonymous apropió para su discurso político al oponerse a toda falta que algún individuo,
religión o gobierno cometa contra los derechos de los ciudadanos en la red. Además, sus
protestas pasan de ser virtuales a ser en las calles. Aquí es cuando el grupo comienza a
representar un peligro y amenaza de varios sectores, sobre todo privados.
Así como sucedió con varios hackers en la década de los años 80 y 90, el FBI en aras de la
seguridad nacional de los Estados Unidos viola el derecho a la privacidad de los individuos
como si se tratara de unos criminales. También realiza estudios sicológicos sobre sus enemigos
para analizar sus comportamientos. Por ejemplo para el centro de seguridad, Anonymous es un
grupo que se caracteriza por sus ideologías liberales y que además, sí contiene dentro de su
organización una jerarquización del poder. Hay que tener en cuenta que desde que se dio a
conocer a la luz pública como un colectivo, Anonymous siempre ha aclarado en su discurso que
no tiene ninguna ideología y que su poder es horizontal y no vertical ¿Qué quiere decir esto?
Que no obedece o sigue líder alguno y que no tiene jerarquías, lo cual siempre es resaltado en
todos sus videos cuando terminan con la frase de ―somos legión, somos todos‖. El mensaje es
claro y contundente, cualquier persona puede ser un ‗Anon‘, cualquier persona puede salir a la
calle con la máscara de Guy Fawkes a protestar por las injusticias de sus gobiernos. De esta
manera, para el FBI este tipo de discurso es usado sólo para distraer a las autoridades, pero
60
según el departamento de seguridad ellos sí tienen líderes. Y Para llegar a estas conclusiones
se han tenido que infiltrar en las conversaciones ICR63 para identificar a varios integrantes del
colectivo. También suponen hasta la inclinación sexual de cada uno de los partícipes de los
foros realizados por el grupo. Aunque son indicios y conjeturas apresuradas, este tipo de
estudios son realizados para hacer caer en cuenta que Anonymous como grupo y cada uno de
sus individuos, representan un peligro para la sociedad y que sus actos no son permitidos por la
ley. Así sucedió en el caso de Mettenbrik, quien tuvo que pagar un año de reclusión en la cárcel
y otro en su casa, además de prohibírsele cualquier tipo de acercamiento o mantener un diálogo
con cualquier integrante del colectivo.
Portada del estudio que realizó el FBI sobre Anonymous (Imagen recuperada en cryptome.org)
Estos estudios demuestran la preocupación que infundió Anonymous al gobierno de varios
países del mundo y en este caso al de los Estados Unidos de América. Pero también expone el
alcance que pueden llegar a tener los entes de control para mantener una supuesta seguridad a
favor del Estado, tanto que Internet es el mejor campo para obtener aquella información. Otra
de las batallas libradas por Anonymous es hacer cumplir el derecho de la privacidad del que
puede gozar cualquier usuario, algo que al FBI poco le importa, tanto que ha llegado a pedirle a
Google que revele los datos personales de sus usuarios a favor de la seguridad nacional. Pero
el FBI no es el único que cree que Anonymous es un grupo delincuente que comete sus
63
ICR:es el chat que usan los integrantes de Anonymous para hablar sobre los temas que los preocupan y muchas
veces desde allí planean sus próximos ataques cibernéticos.
61
―fechorías‖ a través de internet. El Museo del Crimen Organizado de Estados Unidos64 que
queda en las Vegas, Nevada, tiene en una de sus vitrinas las máscaras representativas del
grupo hacktivista. Esto lleva a Anonymous al mismo nivel de grandes delincuentes de la historia
del país norteamericano a partir del año de 1800, pasando desde la época de los inmigrantes
hasta el crimen organizado en la década de los años 20 del siglo XX.
―Lo interesante del segundo piso del edificio es que se puede encontrar un espacio para las
famosas Guy Fawkes Mask. La máscara que por estos días representa al movimiento
hacktivista Anonymous. Y acá se abre el debate: ¿debe estar este signo en un museo que
recopila la historia de los más famosos bandidos y mafiosos de EE.UU?‖ (Mucho Hacker, 2013).
La pregunta que se realiza Camilo Andrés García65 es interesante, ya que deja para el análisis
qué tipo de acciones ha cometido Anonymous durante estos años y si estos hechos se pueden
comparar con los realizados por los grupos de mafiosos que tuvieron alcance hasta las esferas
del poder durante la primera mitad del siglo XX. Esto, con lo que ha realizado el grupo de
hacktivistas es imposible de comparar, comenzando por el propio discurso y convicciones por
las que luchan, como lo son la libertad de expresión y el respeto de los derechos civiles
llevándolos a la vida digital.
64
Museo del Crimen Organizado de Estados Unidos:es una exposición que muestra el alcance que ha tenido la
sociedad norteamericana el crimen organizado, como pandillas y mafiosos, desde sus inicios en 1800 hasta la
actualidad. 65
Camilo Andrés García: periodista colombiano y uno de los pocos que ha estudiado el fenómeno de Anonymous a
nivel mundial y colombiano. Autor del libro y portal web „Mucho hacker‟.
62
Máscaras de Guy Fawkes que representan a Anonymous (Imagen recuperada de Muchohacker.com)
2.5WIKILEAKS - ANONYMOUS
Durante estos primeros acontecimientos en los que Anonymous participó, siempre predominó
un discurso a favor de la libertad de información y al derecho del conocimiento. Estas ideas
están encaminadas a la ética hacker que menciona Himanen en ‗La ética del hacker y el espíritu
de la información‖. En este estudio, el filósofo finlandés describe que los hackers son unos
seres entusiastas que hacen las cosas sin busca de un beneficio económico guiado bajo la idea
de compartir conocimiento y sin importar la profesión en la que se desenvuelva. Es decir, la
palabra hacker no sólo se debe acuñar a la informática, sino a toda profesión en el que una
persona se desenvuelva. Anonymous está compuesto por personas que tienen diferentes
profesiones. Lo acompañan individuos que saben de informática para realizar los ataques de
denegación de servicios a las diferentes páginas de internet, pero también, es una gran reunión
de individuos que comparten la misma ideología y se unen a las protestas que lleva a cabo el
grupo. De ahí la importancia del mensaje ―Anonymous somos todos‖. Por esta razón, el grupo
ha sido uno de los más fuertes defensores de los colectivos por la libertad de expresión y
derecho al conocimiento, junto a WikiLeaks.
―Es nuestra tarea, encontrar secretos, planes abusivos y exponerlos donde pueden ser
debatidas, antes de aprobarlas‖, palabras de Julian Assange66 sobre el objetivo que tiene
63
WikiLeaks al exponer ante todo la sociedad, información secreta de los gobiernos de diferentes
países, entre ellos Estados Unidos. Pero en realidad ¿Qué es WikiLeaks? Según Richard
Thieme67 ―WikiLeaks es una creación en instancias de la ética hacker. La verdad quiere ser libre
y queremos liberarla‖. (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012) ¿Qué
quiere decir esto? Que el portal se debe a la información, se debe al derecho que tienen los
ciudadanos a saber la verdad sobre las acciones de sus gobernantes. Que sus acciones, como
funcionarios públicos deben ser conocidas y no ser tratadas como privadas. Eso fue lo que
comenzó a hacer estar organización sin ánimo de lucro a partir del 2006 con la filtración de
documentos del estado norteamericano.
―Los principios generales en que se basa nuestro trabajo son la defensa de la libertad de
expresión y los medios, la mejora de nuestro registro histórico común y el apoyo de los
derechos de todas las personas para crear una nueva historia. Obtenemos estos principios de
la Declaración Universal de los Derechos Humanos. En particular, el artículo 1968 inspira el
trabajo de nuestros periodistas y otros voluntarios. Establece que toda persona tiene derecho a
la libertad de opinión y de expresión, este derecho incluye la libertad de sostener opiniones sin
interferencia y de buscar, recibir y difundir informaciones e ideas por cualquier medio y sin
consideración de fronteras. Estamos de acuerdo, y queremos mantener este y los demás
artículos de la Declaración‖. (WikiLeaks, 2013)
La descripción de su misión, va encaminada a una cultura de la ética hacker en la que
prevalece el derecho a la información y el entusiasmo de elaborar y hacer cosas, en este caso
informar, sin esperar un respaldo económico. Además se escudan bajo la Declaración Universal
de los Derechos Humanos, en el marco de libertad de expresión, opinión e información, la cual
es oculta por gobiernos a los que no les conviene que se difunda.
―WikiLeaks publicó un enorme tesoro de los cables diplomáticos. Hay una gran controversia en
todos los rincones de la sociedad‖ Gabriella Coleman. (Documental Somos Legión: La Historia
66
Julian Assange: creador de WikiLeaks. Periodista, hacker y hacktivista australiano que nació en 1971. Actualmente
se encuentra en asilo político en la embajada de Ecuador en Inglaterra, ya que fue pedido por extradición por el
gobierno sueco al ser acusado del delito de acoso sexual. También es pedido por la justicia norteamericana ya que se
le acusa do de terrorismo por sus actos de filtración de información confidencial con WikiLeaks.
67
Richard Thieme: Consultor norteamericano de negocios. También es escritor y uno de los más reconocidos
oradores en de fenómenos culturales. 68
Artículo 19:Artículo 19;Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye
elno ser molestado a causa de sus opiniones, el de investigar y recibir informaciones yopiniones, y el de difundirlas,
sin limitación de fronteras, por cualquier medio de expresión.
64
de los Hacktivistas, 2012) ¿Por qué se formó controversia? Todo sucedió en el año 2009
cuando WikiLeaks publicó más de 400.000 cables diplomáticos en los que se hablaba sobre la
guerra de Irak y Afganistán.
En estos cables había información privada que no fue develada a la luz pública hasta ese
momento y como lo sucedido durante la guerra de Kosovo, aparecía una organización sin
ánimo de lucro para contar la otra parte de la guerra, en este caso bajo el nombre ‗El Diario de
la guerra de Afganistán‘, pero con la filtración de documentos por parte de periodistas anónimos
que subían el material a la página de internet. Aquellos informes hablaban sobre las muertes de
varios civiles provocadas por el ejército norteamericano y la OTAN. También dejaba al
descubierto cómo el gobierno estadounidense le donaba a grupos talibanes para que
continuaran su guerra ante el gobierno afgano.
Imagen de los archivos infiltrados por WikiLeaks (Imagen recuperada de Youtube.com)
―The Guardian publica además datos sobre la existencia de una unidad secreta de fuerzas
especiales que se encarga de ejecutar líderes talibanes sin juicio previo. Asimismo, el diario
señala como explicación para las muertes civiles la predisposición de las tropas extranjeras a
disparar sin demasiados miramientos. Los soldados ―abren fuego contra conductores
desarmados o motociclistas para protegerse de terroristas suicidas‖…‖ (Diario El Espectador,
2010)
El gobierno estadounidense declaraba que la labor de WikiLeaks era un peligro para las tropas
norteamericanas en suelo afgano y ponía en peligro la seguridad nacional. Por su parte,
65
Anonymous comenzó a respaldar las acciones lideradas por Assange y las calificó como
heroicas y necesarias para la sociedad. ―Él estaba mostrando al mundo un vistazo de cómo la
élite del poder realmente trabaja, al menos en cierta medida, me refiero. Estos son diplomáticos
de nivel bastante bajo enviándose mensajes de ida y vuelta. Pero es un lado del gobierno que
casi nunca se ve y es abrir bien los ojos, y una vez que está afuera, está afuera. Creo que la
información debe ser libre y vamos a ver, vamos a analizarlo. Es importante que sepamos esas
cosas, es importante que sepamos qué hacen nuestros gobiernos y si ellos no nos dicen,
entonces alguien tiene que hacerlo, es el momento de abrir los archivos‖. Miembros de
Anonymous (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)
Este hecho de filtrar información confidencial del gobierno gringo era una muestra de la
hipocresía diplomática de los Estados Unidos. Pero también de gobiernos de otros países del
mundo como Colombia. De esta manera WikiLeaks comenzó a trabajar de una manera
colaborativa con medios de comunicación que consideraba confiables, para brindarles la
oportunidad de publicar los cables diplomáticos en los que se exponían los actos de los
servidores públicos.
Estos acontecimientos provocaron que empresas privadas como Mastercard, PayPal y
Amazon69, retiraran sus servicios a WikiLeaks, haciendo que la organización dejara de recibir
donaciones a través de internet.
Imagen de la página de PayPal en la que anuncia su retiro de WikiLeaks (Imagen recuperada de Youtube.com)
69
Mastercard, PayPal y Amazon: empresas de comercio electrónico que le quitaron sus servicios de transferencia
de dinero a WikiLeaks.
66
Como la organización funcionaba con base en donaciones a través de internet, ya no podía
recibir las ayudas de las personas. Por otro lado, estas mismas empresas que se habían
retirado de la organización, colaboraban en portales de internet neonazis. Por obvias razones
esto desató la furia de Anonymous contra Mastercard, Visa, PayPal y Amazon para ejecutar el
‗operación Payback‘.
Primera imagen del portal neonazi (Imagen recuperada de Youtube)
Segunda imagen del portal neonazi (Imagen recuperada de Youtube)
Los acontecimientos generaron un sentimiento de rabia en Anonymous. Sobre todo, cuando
WikiLeaks trabajaba a favor de los derechos de información y conocimiento que se les ocultó a
las personas por varios años. Fue así que el grupo de hacktivistas se unió para lanzar una
protesta virtual frente a estas empresas, logrando que más de 10.000 ciberactivistas tumbaran
las páginas de Mastercard y Paypal a través de ataques de denegación de servicios durante
varios días.
67
Como sucedió en el caso de la Cienciología, la respuesta del FBI no se hizo esperar para
comenzar a señalar culpables de los ataques a las páginas de Mastercard y Paypal. Varios
‗Anons‘ fueron llevados a la cárcel al ser hallados como culpables de los ataques de denegación
de servicios, ya que estaban infringiendo la ley norteamericana. ¿Pero si estos hackers sabían
que estaba infringiendo la ley por qué seguían llevando a cabo estos hechos en internet? Justo
en este punto sale a relucir el respeto y la ética de lo que ellos creen y así lo demostró
Commander-X, integrante de Anonymous al salir de la cárcel y hablar frente a varios medios de
comunicación de Estados Unidos. ―Este documento alega que soy el hacker activista conocido
como ‗Commander-X‘… ¡yo soy el Commander-X! la acusación formal alega además, que estoy
en asociación con el Movimiento Mundial de la libertad de internet conocido como Anonymous.
Yo digo que sí, estoy inmensamente orgulloso y digno hasta la médula de ser parte de la idea
llamada Anonymous‖. (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)
Este tipo de comportamiento comprueba que los integrantes de Anonymous, no se arrepienten
de lo que han hecho y que están dispuestos a estar nuevamente en la cárcel si es necesario. Lo
que para ellos es importante, es demostrar el alcance del poder que tienen algunos sectores
privilegiados y toda la burocracia que se maneja dentro de la esfera pública para favorecer a
unos pocos. Estos hechos se podrían comparar con el argumento central de la película ‗V
Vendetta‘, en la que Evey, ayuda a V (quien porta la máscara de Guy Fawkes) a escaparse de
las autoridades británicas luego de haber atentado contra las instalaciones del medio de
comunicación BTN. Tiempo después, Evey es capturada y encerrada en un calabozo en el que
sufre torturas para que informe sobre el paradero de V. Al no acceder ante las torturas,
encontrar, y leer una carta de una prisionera que estuvo antes que ella, sobrevive y se mantiene
en su posición de no ayudar a las autoridades y prefiere que la maten antes de informar sobre
el paradero de V. De esta manera, su captor quien es el mismo V, la deja en libertad para
demostrarle que ella ya podía vivir sin miedo a que algo le pasara, puesto que ya se había
enfrentado contra su propia muerte respetando sus ideas. Es así, como en el caso de
integrantes de Anononymous como Commander-X, o del mismo Mettenbrink con la
Cienciología, no se arrepienten de lo que hicieron y lo volverían a hacer. De este modo
pertenecen a la ética hacker y hallan con sus actos la verdad ratificando su creencia frente a lo
que es la ley y cómo esta funciona para favorecer intereses privados.
De esta manera WikiLeaks, liderado por Julian Assange, es un gran ejemplo de cómo dar la
pelea frente a la misma ley y seguir en el panorama del debate público justificado dentro del
68
marco de los derechos humanos, ya que para la ley estadounidense y de países como
Australia, intervenir documentos de Estado no es legal y es visto como un acto de terrorismo.
2.6 UN GRANITO DE ARENA PARA LA REVOLUCIÓN
Aparte de empresas como Mastercard y PayPal, gobiernos de varios países comenzaron a ver
en WikiLeaks un gran peligro hasta el punto de censurarlo a través de internet. Túnez bloqueó
el portal el 2 de enero del 2011 cuando el país sufría de revueltas populares contra el dictador
Ben Ali. Fue así como Anonymous se convirtió en un actor de las protestas, pero a través de
internet. El gobierno tunecino no sólo censuró a WikiLeaks, sino que también comenzó a robar
contraseñas de varios usuarios de Facebook70 para saber qué era lo que posteaba la gente en
cada una de sus cuentas. Fue así que Telecomix71 entró en conversación con Anonymous para
que el grupo hacktivista ayudara en la lucha contra la dictadura de Ben Ali72. Los ciudadanos
estaban cansados del desempleo, los bajos salarios, la corrupción dentro del gabinete
ministerial y además, frente a las políticas de censura que estaba ejecutando el gobierno a
través de internet. Se volcaron a las calles a partir del 17 de diciembre del 2010 para salir a
protestar frente a todos estos escándalos que estaban soportando. De esta manera los
manifestantes estaban decididos a sacar del poder a Ben Ali. Conjuntamente, durante el mes de
protestas varias personas resultaron muertas a manos de la policía oficial lo cual causó más
molestia entre las multitudes. Durante el mes de protestas Anonymous convocó por medio de
Twitter73 y Facebook a la gente para que salieran a las calles a derrocar al presidente. Su
llamado fue escuchado, ya que el grupo decidió unirse a colectivos como Telecomix y
movimientos sociales juveniles que lideraban las protestas contra Ali.
70
Facebook:es una red social a nivel mundial que tiene en la actualidad tiene más de 1.000 millones de usuarios a
nivel mundial. Allí, las personas pueden hablar y compartir, fotos, videos e información con sus amigos.
71
Telecomix: es un grupo sin ánimo de lucro que brinda canales de comunicación por internet de una forma más
técnica. Aunque ellos también producen sus propias noticias a través de video, artículos y demás, crean su propia
infraestructura para evitar ser censurados por distintos gobiernos del medio oriente como Egipto.
72
Ben Ali: además de ser presidente durante 24 años de Túnez, fue un líder militar que llegó al poder por medio de
un golpe de estado en 1987. Tiene 76 años y actualmente se encuentra asilado en Arabia Saudita sin que aún pague la
condena que tiene en su país.
73
Twitter: red social creada en el año del 2006 y actualmente cuenta con más de 500 millones de usuarios por todo el
mundo.
69
El 14 de enero del 2011 el grito del pueblo "Fuera Ben Ali", "Gracias, pero ya es suficiente", "O
nos matan o se van, pero aquí no se negocia", se escuchó. El presidente que se había
perpetuado en el poder desde 1987 abandonaba Túnez para salir exiliado hacia Arabia Saudita,
donde actualmente reside a pesar de que en su país debe pagar varias condenas como máximo
responsable de varias muertes durante las protestas. Aunque el derrocamiento no fue causado
principalmente por Anonymous, el grupo sí ayudó para que las personas se mantuvieran en la
lucha y creyeran en la ‗Operación Túnez‘, como fue llamada. Una parte de la pelea se tenía que
dar a través de internet, se tenía que demostrar que el gobierno estaba violando derechos
fundamentales como el de la información al cerrar WikiLeaks y el de la privacidad, al robar
contraseñas de las personas en Facebook. Al final, los protestantes agradecieron a
Anonymous por la ayuda recibida, teniendo en cuenta que varios ciudadanos tunecinos
terminaron siendo parte del grupo al llamar a la tenacidad y fuerza para seguir protestando
hasta que Ben Alí dejara el poder.
Imagen de protestantes tunecinos agradeciendo a Anonymous (Imagen recuperada de Yotube)
Imagen del titular de El País de España cuando Egipto apagó el internet (Imagen recuperada de Elpais.com)
70
14 días después de que fuera derrocado el dictador Ben Ali de Túnez, otro dictador, pero esta
vez el presidente Hosni Mubarak74, de Egipto, decidió apagar el servicio de internet en el país
como medida para frenar el aumento de las manifestaciones que se estaban realizando en
contra suya. También resolvió cortar los mensajes vía móvil para que las personas no se
pudieran comunicar. En pocas palabras, aisló al país y a los ciudadanos de la tecnología ya que
sabía que esta era una herramienta fuerte que podía ser usada en contra suya. Esto fue posible
porque contaba con el poder centralizado de las empresas que prestaban el servicio telefónico
en todo el territorio nacional. El tráfico de internet en el país árabe cayó y las personas de otros
países no podían ingresar a los portales egipcios. Mubarak, con el control de las
telecomunicaciones y de internet, estaba ganando una batalla, la cual era muy mal vista no sólo
por Anonymous y los ciudadanos egipcios, sino también por la ONU, la cual manifestó en su
momento que los mandatarios siempre debían atender las preocupaciones del pueblo. Aunque
había sido un golpe antidemocrático por parte del gobierno egipcio, la batalla en las calles la
seguía perdiendo. Este hecho enfureció más a los protestantes que se agolpaban en varias
ciudades como Alejandría y el Cairo.
Gráfica del tráfico de internet el día 27 de enero del 2011 (Imagen Recuperada de Elpais.com)
La medida fue una forma de oprimir al pueblo, de quitarle su libertad de expresión. Mubarak
temía lo que se podía tejar desde la red. Unos días antes había bloqueado el acceso a
Facebook y Twitter, sabía que allí varias personas concretaban lo que iban a realizar el día
siguiente en la marcha. Además de realizar un control sobre estas redes sociales al filtrar
74
Hosni Mubarak:ex presidente de Egipto. Duró en el poder durante 29 años y antes de que asumiera el control del
país fue vicepresidente. También es ex militar, y ahora se lleva un juicio en su contra en el que no ha podido asistir al
excusar que tiene una enfermedad en sus ojos que lo impide ir a los tribunales.
71
información de los datos personales de varios usuarios que utilizaban este medio para hacer
oposición a su gobierno y luego, sin una autorización legal eran encarcelados por el gobierno
egipcio. Pero él no contó con el soporte técnico que tenían sus enemigos de Telecomix y la
difusión, en masa de voz que producía Anonymous.
Telecomix puso a disposición sus servicios de organización independiente y abrió canales en
los que habilitó más de 500 módems y líneas telefónicas para que las personas tuvieran acceso
a internet. También se enseñaron los pasos para que los usuarios se conectaran y lo
difundieran a otras personas para que pudieran acceder a la red. Toda esta difusión se llevó a
cabo a través de Twitter y contó con la ayuda de Google para que la información fuera traducida
en distintos idiomas y pudiera ser comprendida por diferentes personas en todas partes del
mundo.
Imagen en la que Telecomix informa cómo conectarse a internet (Imagen recuperada de Youtube.com)
Por su parte Anonymous también estaba librando su batalla tumbando páginas del gobierno
Egipcio, además de darle voz a voz por medio de sus cuentas de Twitter en todo el mundo a la
información que transmitía Telecomix. ―Era la guerra cibernética en ese momento. Cuando
tratas con un dictador como ese, que mata gente, la lucha es hasta el final. No sólo tumbaremos
tus sitios web, vamos a destruir todas tus comunicaciones, arruinaremos lo que le gusta, la
nación lo aplastará‖. Commander-X (Documental Somos Legión: La Historia de los Hacktivistas,
2012)
El 11 de febrero, ante las presiones populares, Mubarak renunció a su cargo como presidente
de Egipto. En primera instancia fue condenado a cadena perpetua por ocasionar la muerte de
72
varios ciudadanos en las manifestaciones que se llevaron en su contra. Pero un fallo llevó a que
la sentencia fuera anulada por falta de pruebas. A partir del 13 de abril del 2013, el juicio se
reabrió para buscar la responsabilidad del ex dictador en la muerte de 846 personas en las
protestas durante la Primavera Árabe75. También, y de una forma paralela se realizará el
proceso judicial en contra de Mubarak y sus hijos por enriquecimiento ilícito durante los años en
el que estuvo en el poder. De este modo, y con la victoria en dos casos similares en menos de
un mes por parte de los ciudadanos al mantenerse en sus protestas, se demostró el impacto
que puede generar una convocatoria realizada desde internet, tanto para los participantes como
para los directamente afectados. En este caso, se notó el temor que tuvo Mubarak ante las
movilizaciones y vio como única forma de contrarrestar las protestas, apagar internet. Fue así
que con el accionar de grupos como Telecomix y con el trabajo colaborativo de Anonymous,
superaron la censura a favor de los usuarios para retomaran sus derechos y además
incentivarlos a continuar con las manifestaciones que al final llevarían a derrocar a dos
dictadores en menos de un mes.
En este tipo de acciones vale recordar la siguiente frase expuesta por V, en V for vendetta ―El
pueblo no debería temer a sus gobernantes, los gobernantes deberían temer al pueblo‖. (V for
vendetta, 2006)
75
Primavera Árabe: se llama así a las revueltas populares y democráticas que han surgido en el norte de África a
partir del 2010 y que hasta al momento a derrocado a varios presidentes por la presión del mismo pueblo y no por un
golpe militar como antes sucedía.
73
CAPÍTULO III
HACKEANDO EL PERIODISMO COLOMBIANO: UTOPÍA vs. REALIDAD
Si bien, en los dos primeros capítulos se ha mostrado cómo aparecieron colectivos y
organizaciones sin ánimo de lucro que buscan respetar el derecho a la información a través del
oficio del periodismo, en este tercer capítulo entraré en detalle acerca de cómo,
específicamente WikiLeaks, incidió en mayor o menor escala, en la vida social, política y
periodística de Colombia.
3.1 CUANDO SE HACKEA EL PERIODISMO
WikiLeaks es el mejor ejemplo de hackeo al periodismo. Parte del discurso ético de la cultura
hacker que desarrolla Himanen en su libro ―La ética Hacker y el espíritu de la información‖, se
centra en la defensa al derecho a la libre información y expresión, valores que precisamente la
organización mantiene en su discurso y los vuelve hechos con la filtración de información
diplomática que es confidencial.
No sólo WikiLeaks demuestra cómo se debe Hackear el periodismo, sino también colectivos
como ‗EFF‘, Witness76, o el mismo Telecomix77que brindó información de los acontecimientos
ante la falta de independencia de los medios tradicionales. Además, compartieron información y
conocimiento a través de la red para que las personas no fueran privadas de sus derechos
fundamentales como sucedió en el caso de Egipto.
WikiLeaks, liderado por Julian Assange, buscó varios medios de comunicación en todos los
países para que se difundieran los cables diplomáticos a los que logró tener acceso,. En
Colombia, el portal se alió con el diario El Espectador para que este publicara cada una de las
filtraciones que había sobre el país. En la actualidad ya no existe dicha alianza, ya que el diario
es un socio de la compañía de seguridad estadounidense Stratfor78. ¿Cómo actúo el Diario
76
EFF y Witness: como se mencionó en el primer capítulo, fueron colectivos independientes que participaron en la
guerra de Kosovo y brindaron información que no salía a la luz pública por medios tradicionales.
77
Telecomix: organización que brindó soporte técnico a los usuarios egipcios cuando a estos se les denegó la
utilización de internet durante la llamada Primavera Árabe.
78
Stratfor:es una compañía de seguridad que sirve a la planeación de inteligencia estratégica. En varias ocasiones se
ha llegado a asociar como la sombra de la CIA. WikiLeaks infiltró más de 5000 documentos de esta empresa. Según
74
ante estas filtraciones?, ¿El diario actúo sólo como un medio que lleva el mensaje y ya?, ¿Hubo
investigación más a fondo por parte del periódico sobre varios casos que salieron a la luz
pública gracias a WikiLeaks?.
Camilo Andrés García, asegura que hackear el periodismo implica utilizar al hacker como
fuente. Lo cual lleva a que los medios tradicionales se apoyen en la información que difunde el
colectivo frente a los hechos, algo que sucedió con las organizaciones anteriormente
nombradas. En este caso, el mejor ejemplo es WikiLeaks.
La organización de Julian Assange dio el gran salto al mundo cuando infiltró información
diplomática de los Estados Unidos, sobre la guerra en Afganistán. De acuerdo a los
documentos se conoció de primera mano que el gobierno estadounidense apoyara milicias
afganas para que persistiera el conflicto. A partir de este momento, y en la fomra en la que se
desenvuelve WikiLeaks habilitó la posibilidad para que existiera un trabajo colaborativo por
parte de la prensa en todo el mundo, que alimentara de información al portal. Además,
contribuyó a que se utilizaran los cables diplomáticos como fuentes de información para dar
comienzo a posibles investigaciones por parte de los periodistas en ciertos temas. Y por último,
y lo más relevante, el derecho a la información que las personas tienen para conocer las
acciones de sus funcionarios públicos.
Actualmente WikiLeaks sigue sacando varios cables diplomáticos a pesar de que Assange se
encuentre asilado en la embajada de Ecuador en Londres. El líder de la organización es
acusado en Suecia por el delito de abuso sexual y además, también es pedido por la justicia
norteamericana al acusársele de terrorismo contra la nación por las filtraciones que lideró contra
la diplomacia norteamericana en el tema de la guerra contra Afganistán.
3.2 WIKILEAKS DEL 2013
En el 2013 WikiLeaks ha tenido gran fuerza en América Latina, ya que en países como Ecuador
y Argentina se han develado documentos diplomáticos que muestran la relación y el interés
que tuvo Estados Unidos durante las dictaduras que soportaron estos países en la década de
los años 70.
Assange, El Espectador no respetó el acuerdo de difundir todos los cables, y sobre todo, en los que se nombraba en
varios de ellos a la compañía socia del diario colombiano.
75
Imagen recuperada de Telegrafo.com
Como lo informa en su portal de internet el diario ecuatoriano El Telégrafo, se conformó un
grupo investigativo en torno a los cables diplomáticos que filtró WikiLeaks. En este caso se
demuestra la continuación de una información brindada por la organización para que se
consolidara una investigación y se produjeran una serie de reportajes que el periódico El
Telégrafo publicó en una entrega semanal de cinco especiales, a partir del mes de abril del
2013.
Imagen del titular del primer informe investigativo del diario „El Telégrafo‟ (Imagen recuperada de Archivo descargable PDF)
El lunes 22 de abril, el diario entregó el primer informe especial sobre los cables diplomáticos
que profundizaron en el tema de la dictadura que se vivió en Ecuador durante los años 70.
76
Imagen del diario „El Telégrafo‟ (Imagen recuperada de Archivo descargable PDF)
Estas fueron las primeras conclusiones que arrojó la investigación periodística del diario frente a
la nueva forma en la que WikiLeaks está trabajando. También profundizó en los aspectos que
llevaron a que Estados Unidos influyera en América Latina para imponer gobiernos con
régimen dicatatorial que tenían afinidad política con su proyecto de nación.
77
Imagen sobre la noticia de los cables que hablan sobre la dictadura en Argentina (Imagen recuperada de actualidad.rt.com)
RT, es un portal español independiente sin ánimo de lucró, allí se maneja información de toda
índole de una manera en la que prevalece la investigación y la voz de la fuente a través de
video, pero han realizado un trabajo especial con WikiLeaks, en el que además de publicar los
cables informáticos realizan noticias abordando un contexto histórico y las repercusiones que
traen en la actualidad. En este 2013 se han destacado por el cubrimiento especial que
realizaron frente a los hallazgos de los documentos sobre Argentina, Chile y Ecuador, teniendo
en cuenta que fueron uno de los países en los que se impuso una dictadura militar en la década
de los años 70.
―En plena Guerra Fría, Estados Unidos crea alianzas con Europa para evitar que se expanda el
modelo comunista. De este modo, no estaba sólo vigilante sobre lo que ocurría en Argentina,
sino en toda América Latina para implantar su modelo de democracia y que los intereses de sus
transnacionales no se interrumpieran por procesos que a ellos no les gustaba como el partido
Justicialista de Juan Domingo Perón. En la actualidad siguen utilizando las mismas estrategias
con el mismo fin de dominación‖. Cristina Martín Jiménez79(RT, 2013)
3.3 WIKILEAKS EN COLOMBIA
En el mes de febrero del año 2011 WikiLeaks llegó a un acuerdo con el diario de El Espectador
y la Revista Semana para que publicaran los cables diplomáticos de Colombia. Fidel Cano,
director del periódico, viajó hasta Londres para reunirse con el personaje más controvertido de
los últimos meses a nivel mundial y director de la organización, Julian Assange, quien
desestabilizó con sus infiltraciones sobre la guerra de Afganistán, al país más poderoso del
mundo como Estados Unidos
En una entrevista concedida a la Revista Semana, Assange aseguró que lo que a la
organización le interesaba de Colombia era esa relación diplomática que sostenían algunos
políticos con el gobierno de los Estados Unidos. ―Estados Unidos está invirtiendo más dinero en
Colombia que en ningún otro país de América Latina. Y a la vez, hay varias compañías
poderosas –como Lockheed Martin, Raytheon, Northrop Grumman, contratistas militares y de
inteligencia– que hacen lobby en el Congreso, en Washington, y mueven sus contactos en el
79
Cristina Martín Jiménez:periodista y escritora española de 34 años. Se ha caracterizado por ser una fuerte crítica
contra las transnacionales y empresas que dominan la sociedad en varios países, como es el caso de América Latina.
78
Pentágono y la CIA, para involucrarse en programas especiales en Colombia y así proveer
servicios y asegurarse de que la plata de los Estados Unidos se la devuelvan a ellos‖. (Revista
Semana, 2011)
Por todo lo que estaba sucediendo en ese momento por la ‗Primavera Árabe‘, y las
declaraciones de Assange sobre lo que las personas iban a encontrar en estos cables
diplomáticos, la incertidumbre y ansiedad creció en la población, en el gobierno, en los altos
mandos de las fuerzas militares y en el mismo periodismo. Sobre todo, cuando el gobierno de
Álvaro Uribe Vélez, que abarcó entre los años 2002 y 2010, fue protagonista de grandes
escándalos dentro de sus gabinetes ministeriales que en ese momento y actualmente, no se
han podido resolver ante la justicia. Fue así como en Colombia se comenzó a dar a conocer la
información que contenían los cables diplomáticos.
El Espectador decidió trabajar sólo con tres periodistas para empezar a publicar cada uno de
los ‗Wikis‘. El trabajo estuvo a la cabeza de Jorge Cardona, editor general del periódico. Los
cables, en su mayoría tenían que ser difundidos con temas coyunturales que eran del debate
público en el país, teniendo en cuenta que varios de los ‗WikiLeaks‘ eran resúmenes de prensa
sobre lo que sucedía a diario en el país. ―La mayoría eran resúmenes de prensa, es decir,
describían de una manera exacta lo que salía en los medios de comunicación y otros cables,
eran conversaciones del embajador de Estados Unidos, William Brownfield80, con funcionarios
colombianos. Fue un error creer que a través de los WikiLeaks se iban a revelar las grandes
verdades de las relaciones entre Colombia y Estados Unidos. Pero en eso el país
norteamericano fue muy inteligente, en el sentido de que ahí no revelan lo que el embajador
estaba reportando, hay lo que revelan era lo que el embajador hablaba con la gente.‖
(Entrevista a Jorge Cardona, 2013)
Titular de El Espectador cuando anunciaron su alianza con WikiLeaks (Imagen recuperada de Elespectador.com)
80
William Brownfield:diplomático estadounidense y ex embajador de su país en Colombia. También fue embajador
en Venezuela y Chile.
79
Aunque varios de estos cables dejaban notar las relaciones interpersonales que tuvieron
algunos funcionarios públicos en ese momento, provocaron que temas de debate nacional
fueran polémicos y se comenzara a opinar sobre ellos. Así sucedió en distintos casos como el
de las chuzadas del DAS81, la desmovilización falsa de un comando de las FARC82 o los
diálogos que intentó sostener el ex presidente Álvaro Uribe con esta guerrilla en años
anteriores.
¿Pero qué tenía que hacer el periodismo ante la información? Si se tiene en cuenta lo que se ha
contado hasta el momento en este trabajo, el verbo hackear significaría colaborar, compartir y
trabajar sobre lo ya trabajado. De esta manera, el periódico y otros medios colombianos tenían
la posibilidad de darle una investigación a los temas que aparecían en las filtraciones
diplomáticas de WikiLeaks en nuestro país, y sobre todo en temas tan delicados como las
chuzadas del DAS y en los que se ponía en riesgo los derechos de la libre opinión e información
y también, la vida de periodistas y jueces de la república.
La mayoría de los cables diplomáticos no fueron objeto de información para llevarlos a un
trabajo de investigación por parte de El Espectador. ―Nosotros lo que hacíamos era
contextualizar, leer muy bien y tratar de encontrarle una coyuntura presente a un hecho del
pasado. Aunque en dos o tres episodios, la unidad investigativa le hizo un desarrollo a los
temas. Recuerdo un caso de los aviones no tripulados con unas oficinas en Bogotá83 y se les
investigó. Hubo tres o cuatros casos en los que se le pudo sacar para una investigación, pero la
agenda diaria de noticias como el caso del escándalo de la contratación de Bogotá84 hacía que
81
DAS:departamento administrativo de seguridad que prestaba su servicio al estado. Tras el escándalo de las
chuzadas, el ente de control fue suprimido por parte del presidente de la república, Juan Manuel Santos, en el 2011.
82
FARC: (Fuerzas Armadas Revolucionarias de Colombia) grupo guerrillero colombiano que fue fundado en 1964 en
el Tolima. Actualmente las Farc, se encuentran en diálogos de paz con el gobierno colombiano en La Habana, Cuba.
83
Aviones no tripulados: ocurrió en diciembre del 2009 cuando el presidente venezolano, Hugo Chávez, afirmó que
el gobierno colombiano había espiado a su país con aviones no tripulados. En un principio, Gabriel Silva Lujan
ministro de defensa de ese momento, desmintió la declaración del primer mandatario. A finales del 2012, Gabriel
Silva declaró ante Caracol Radio, la veracidad de las denuncias interpuestas por Chávez.
84
Carrusel de la contratación: ha sido uno de los mayores fraudes que se ha presentado en el país. En el cual se
encuentra vinculado el ex alcalde de Bogotá, Samuel Moreno y su hermano, quien fuera senador de la república, Iván
Moreno. Los contratos fueron adjudicados por los hermanos Nule, Miguel y Guido, de una manera ilegal al manejar
grandes sumas de dinero, por comisiones al recibir cada contrato. Entre ellos y el cual se dio el conocimiento del
escándalo, fue la construcción de la tercera fase de Transmilenio en Bogotá.
80
la gente quisiera vivir del presente y no ponerse a rescatar un escándalo de hace dos o diez
años.‖ (Entrevista a Jorge Cardona, 2013)
Este ejemplo denota cómo el periodismo cumple una labor informativa y que en muchos casos
la tarea investigativa se convierte en utopía. Aunque se afirma que el oficio debe tener una
connotación fiscal del poder, en este caso y por el mismo contenido de los cable, no se logró
llevar un trabajo colaborativo que causara gran impacto en los estrados judiciales y ante la
misma sociedad. Varias de estas informaciones contenían las opiniones sobre los hechos que
sucedían en el país por parte de los funcionarios públicos, cual daba a que la información sólo
podía servir como indicio para comenzar a desarrollar un informe investigativo, pero no una
denuncia formal.
3.4 CASO DE LA FALSA DESMOVILIZACIÓN DE LA CACICA GAITANA
Imagen de uno de los primeros cables revelados en el país. Análisis de la Revista Semana
(Imagen recuperada de Semana.com)
Una de las mayores preocupaciones del gobierno Estadounidense frente a los problemas que
Colombia estaba sufriendo el escándalo del espionaje del DAS, los acercamientos del gobierno
Uribe para un posible diálogo de paz con la guerrilla de las Farc y la falsa desmovilización del
frente Cacica la Gaitana del grupo guerrillero anteriormente nombrado.¿Qué pasó con estos
tres casos?. En la falsa desmovilización de este frente de las Farc que operaba en el Tolima, el
81
evento se llevó a cabo en el 2006. La Embajada de Estados Unidos tenía dudas sobre el acto
que promovió el gobierno colombiano y en el que supuestamente 70 guerrilleros dejaban las
armas. El cable diplomático afirma que un día después de que el supuesto frente volviera a la
vida civil, en una reunión en la que se encontraba el Embajador de ese momento de Estados
Unidos William Brownfield, presenció una discusión que sostuvieron por teléfono el comisionado
de paz en el 2006, Luis Carlos Restrepo85, con el ex presidente Álvaro Uribe.
La razón era que el país estaba comenzando a dudar sobre la desmovilización que promovió el
gobierno y la cual lo dejaría mal parado antes de que se llevaran las elecciones presidenciales
en las que Uribe buscaba su segunda reelección. El grupo guerrillero desmintió que ellos
tuvieran algún bloque en esta zona del territorio nacional y además, varios periodistas y testigos
que se encontraron en la entrega de las armas afirmaron que los supuestos guerrilleros
parecían desechables y que días previos los bañaron y arreglaron para que parecieran
combatientes.
Titular de El Tiempo, una semana después de la desmovilización (Imagen recuperada en Eltiempo.com)
85
Luis Carlos Restrepo: ex comisionado de paz en el gobierno de Álvaro Uribe. Actualmente no se sabe sobre su
paradero ya que se lleva a cabo un proceso frente a su presunta responsabilidad en falsa desmovilización.
82
“El cable incluyó las suspicacias de los periodistas respecto al episodio, dejando entrever que
la supuesta desmovilización del frente Cacica La Gaitana era muy poco clara y que, tarde
o temprano, el manejo de este asunto podría afectar la credibilidad del Gobierno. Es decir,
desde el mismo momento de la desmovilización de Olivo Saldaña86, la Embajada de Estados
Unidos en Colombia, con base en los testimonios oficiales y de sus informantes, ya había
advertido lo que hoy suscita una investigación de la justicia”.(EL Espectador, 2011)
Titular sobre la falsa desmovilización, difundido por El Espectador (Imagen recuperada deElespectador.com)
86
Olivio Saldaña:su nombre real es Raúl Agudelo Medina, y es la pieza clave de la investigación que todavía
continúa en el país sobre la falsa desmovilización de la Cacica Gaitana. Es un guerrillero de las Farc que lideró la
falsa desmovilización en el 2006 como miembro partícipe del bloque, pero según varios medios de comunicación,
este combatiente estaba capturado desde el 2004.
83
Cable auténtico sobre la falsa desmovilización
(Imagen recuperada en
http://static.elespectador.com/especiales/2011/02/ce93b71164f30221260df7718d5ee3df/index.h
tml)
De esta manera, se comenzaron a registrar las dudas que había por parte de la prensa frente a
la desmovilización.
84
Noticia publicada el 9 de marzo del 2006, días después de la falsa desmovilización (Imagen recuperada de Eltiempo.com)
Por las dudas que se dieron en el mismo momento de la desmovilización, la Fiscalía General
de la Nación comenzó a investigar el caso que fue denunciado por varios medios de
85
comunicación, entre ellos Noticias Uno, del cual Daniel Coronell87 era director. Según las
investigaciones, uno de los culpables fue el entonces comisionado de paz, Luis Carlos
Restrepo. Raúl Agudelo Medina, alias ‗Olivio Saldaña‘, uno de los guerrilleros que había
comandado la desmovilización, afirmó que Restrepo sabía desde un principio que todo era una
mentira.
Durante estos años de investigación se puso en la cárcel en marzo del 2012 a Felipe Alejandro
Salazar, alias ‗Biófilo‘, otro guerrillero que comandó la falsa desmovilización y quien sirvió de
testigo ante los adelantos penales frente a Restrepo. En el mes de febrero del 2013, ‗Biófilo‘
quedó libre por vencimiento de términos al pasar 230 días en reclusión en los cuales no se
inició un juicio en su contra. Por su parte, Luis Carlos Restrepo aún está fuera del país. Por este
hecho, la fiscalía expidió una circular roja ante la Interpol al abandonar el territorio nacional
cuando era investigado por―los delitos de prevaricato por acción, peculado por apropiación,
fraude procesal y porte tráfico y comercialización de armas de uso de las Fuerzas Militares‖. (El
Espectador, 2012)
Todavía no ha llegado una respuesta de la Interpol, pero en el país el ex alto comisionado para
la paz sigue siendo acusado por la falsa desmovilización. A principio del 20113, su defensa
alegó ante los medios de comunicación y las autoridades, que Restrepo no ha regresado por
falta de garantías y que su vida corre peligro.
Este caso demuestra que la investigación fue perdiendo inmediatez ante los mismos medios
que ahora, se dedican a informar solamente sobre lo que declaran los acusados. Pero no hay
una elaboración investigativa en la que se cuestione por qué los funcionarios de ese entonces,
tanto colombianos como norteamericanos, dudaban en un principio sobre la veracidad de la
desmovilización, así los cables de WikiLeaks los deslumbraran un poco pero de una manera
más superficial.
87
Daniel Coronell: uno de los periodistas investigativos más reconocidos en el país. Fue víctima de amenazas contra
su vida por lo cual debió abandonar el país con su familia en el 2005. Actualmente es el vicepresidente de Noticias
Univisión.
86
CHUZADAS DEL DAS
Así registró Semana, el hecho que abriría el caso de las chuzadas del DAS (Imagen recuperada de Semana.com)
Así lo tituló el diario El País de Cali:
Titular de El País, información tomada de Colprensa (Imagen recuperada de histórico.elpais.com.co)
87
Con el titular ―El DAS y los paras‖, Semana, informó sobre el escándalo que se avecinaba en el
país frente al organismo de control. Durante el 2006 fue conocido el escándalo del DAS en
Colombia. Rafael García88 quien fuera el director de informática del organismo, denunció al ex
director de la entidad, Jorge Noguera89, de tener vínculos con paramilitares y de fraguar un
posible fraude en la elección presidencial de Álvaro Uribe Vélez en el 2002. El Espectador,
difundió un cable en el que se revelaba las dudas y preguntas que se hacía la embajada de
Estados Unido sobre cuál era la verdadera intención de García para denunciar a Noguera.
―Las dudas radicaban en saber si García lo que buscaba era una rebaja en su sentencia o si
pretendía afectar la campaña reeleccionista de Uribe. El entonces director del DAS, Andrés
Peñate, comentó en la Embajada que la oposición estaba usando a García para afectar la
campaña presidencial y que, a través de otro preso, que estaba en la misma cárcel donde se
encontraba el exdirector de Informática, supo que los entonces senadores Gustavo Petro y
Piedad Córdoba hacían parte de esta iniciativa de ayudarlo para perjudicar al presidente Álvaro
Uribe‖. (El Espectador, 2011)
Además, el cable diplomático menciona otras preocupaciones de los norteamericanos sobre
distintos escándalos que se vivían en el país como el de las Notarías en el que el gobierno de
Uribe se veía implicado. También, la pelea que el ex presidente tuvo con la revista Semana por
darle voz y haber entrevistado a Rafael García, creando un nombre especial frente a este tema,
que se conoció como ―El ventilador‖. Pero si hay algo que evidencian filtraciones de WikiLeaks,
era la falta de confianza y unidad que había entre los miembros del DAS y entre varios
funcionarios del gobierno colombiano ante el escándalo, culpándose entre ellos.
Por ejemplo, José Obdulio Gaviria90 era el centro de todas las miras, ya que personajes como
Óscar Naranjo (Director de la Policía durante el 2007 y 2012) y Andrés Peñate (Director del
DAS durante el 2005 y 2007) conversaron con el embajador estadounidense Brownfield
dejando la suspicacia que el asesor presidencial sabía sobre la persecución política que se
88
Rafael García:ex jefe de informática del DAS. Fue la primera persona dentro del departamento de seguridad que
habló sobre las interceptaciones ilegales que le hacían a jueces de la república, periodistas y opositores al gobierno
de Álvaro Uribe.
89
Jorge Noguera:fue jefe de la campaña presidencial de Álvaro Uribe en el 2002. Luego, fue nombrado como director
del DAS durante el primer periodo presidencial de Uribe. En el 2011 fue condenado a 25 años de prisión por el
escándalo del organismo de control. También, fue sustituido e inhabilitado por la Procuraduría, durante 18 años para
ejercer cargos públicos.
90
José Obdulio Gavira:ejerció como asesor presidencial de Álvaro Uribe. Es primo de Pablo Escobar, el
narcotraficante más peligroso que tuvo el país durante la década de los 80 y principios de los 90. A Gaviria se le ha
acusado por el escándalo de las chuzadas, pero aún no se ha demostrado que es culpable.
88
estaba haciendo a la oposición y a los periodistas a través del DAS. Al ser revelado este cable,
Gaviria comenzó a decir que tanto Peñate y Naranjo habían traicionado a la patria y la
confianza del gobierno de Uribe.
Titular de El Espectador sobre el cable informático de WikiLeaks sobre las chuzadas del DAS (Imagen recuperada de
Elespectador.com)
Titular de El Espectador sobre el tema de las chuzadas del DAS (Imagen recuperada de Elespectador.com)
89
Cable de WikiLeaks sobre el tema de las chuzadas del DAS (Imagen recuperada en
http://static.elespectador.com/especiales/2011/06/bcbbfee7c7730fde308b7c87c89998e3/index.h
tml)
Actualmente el proceso se ha dilatado, ya que muy pocos funcionaros de este organismo de
control fueron sancionados por la Procuraduría de la Nación91 para no ejercer cargos públicos
durante 18 años o fueron judicializados por parte de la Sala Penal de la Corte de Justicia como
en el caso de Jorge Noguera, que tendrá que cumplir 25 años de condena. Pero otros, como la
ex directora del DAS, María del Pilar Hurtado, que ejerció la dirección del organismo de
seguridad durante los años del 2007 y del 2008 se encuentra en Panamá exiliada.
Hurtado fue inhabilitada por la Procuraduría de la Nación para ejercer cargos públicos durante
18 años. El caso sigue siendo informado en la actualidad, aunque sin el mismo impacto dentro
de la sociedad, ya que los mismos medios han minimizado el tema. En Abril del 2013, William
91
Procuraduría de la Nación:es un organismo autónomo en la que su principal función es velar los intereses civiles
ante el Estado colombiano.
90
Romero, quien fuera subdirector de fuentes humanas dentro del DAS, declaró ante la Corte
que el ex presidente Uribe le había ordenado a Hurtado quemar expedientes en los que se
constataba que el organismo junto al gobierno, habían perseguido en un taxi a un magistrado
de la corte penal.
En este caso en el que los derechos humanos se violentaron, aún no se han dado con los
culpables por parte de la justicia colombiana. En este caso, el periodismo sirvió en sus
momento como fiscalizador del poder, pero sin ninguna injerencia del caso para que las
personas reclamaran ante esta atrocidad cometida por el DAS y miembros del gobierno
colombiano.
3.5 ACERCAMIENTOS GOBIERNO URIBE - FARC
Antes de que en Colombia se comenzaran a revelar los cables diplomáticos por parte de El
Espectador, en diciembre del 2010, el periódico El País de España divulgó que WkiLeaks tenía
en varias de sus filtraciones los canales de comunicación que el gobierno de Álvaro Uribe tuvo
con el grupo guerrillero de las Farc a través de su alto comisionado para la paz de ese año,
Frank Pearl92. Aunque en la revelación publicada por el diario español también se dio a conocer
que el gobierno colombiano buscó un diálogo con la guerrilla en el 2008 después del rescate de
la ex candidata a la presidencia, Ingrid Betancourt. Los acercamientos no dieron fruto ya que
Uribe aun dudaba de su homologo venezolano, Hugo Chávez. Al persistir pruebas en las que se
afirmaba que Venezuela resguardaba en su territorio a diferentes frentes de las FARC.
Imagen del titular sobre un cable que se reveló en el País de España (Imagen recuperada en Elespectador.com)
92
Frank Pearl:economista y político. Además de haber sido el alto comisionado para la paz entre el 2011 y 212,
actualmente compone el grupo negociador de los diálogos de paz que sostiene el gobierno colombiano con las Farc
en Cuba.
91
Actualmente Uribe es uno de los más acérrimos enemigos de los diálogos de paz que adelanta
el gobierno actual del presidente Juan Manuel Santos con el grupo guerrillero en la Habana,
Cuba. Una de las principales razones para que le ex mandatario no esté a favor de una posible
salida del conflicto es que según él, nunca negoció durante sus ocho años de gobierno con
terroristas.
También ha asegurado desde su cuenta de Twitter y en varias entrevistas a los medios de
comunicación que si se llegara a dar un acuerdo entre gobierno y guerrilla, sería una gran
bofetada las víctimas de las Farc. Tanta ha sido la desesperación del que gobernó el país
durante ochos largos años, que ha usado métodos para sabotear el proceso de paz. Todas
estas afirmaciones que el ex mandatario hace sobre los diálogos de paz no le favorecen mucho
si se observa lo que revelaron los cables de WikiLeaks. La revista Semana le recordó a Uribe
todos sus hechos como primer mandatario de los colombianos durante el 2002 al 2010, y lo que
hizo en secreto ante los ciudadanos, según él, los cuales ahora deben saber la verdad sobre el
proceso.
92
Carta del gobierno Uribe al secretariado de las FARC (Imagen recuperada en
http://www.semana.com/upload/documentos/Documento_339762_20130412.pdf)
93
Respuesta de las Farc:
Respuesta de las Farc, sobre la solicitud del gobierno para realizar unos diálogos de paz (Imagen recuperada de Semana.com)
94
Tweet de Álvaro Uribe (Imagen recuperada de Twitter.com)
Con estas tres imágenes se comprueba la forma en que Uribe se contradice ante sus
afirmaciones actuales, teniendo en cuenta que no siempre ha manejado un mismo discurso en
contra de una posible negociación para acabar con el conflicto armado. También demuestra que
en esta oportunidad, el periodismo comenzó a hacer una investigación sobre el comportamiento
del presidente en los últimos años frente a este tema, teniendo en cuenta que años atrás él
mismo condenaba que información secreta de su gobierno saliera expuesta a los medios de
comunicación. Ahora él, y como sucedió a principios del mes de abril del 2013, filtró
información de la cúpula militar exponiendo la información privada del gobierno a través de su
Twitter, al exponer públicamente las coordenadas del lugar en donde el ejército no llevaba
operaciones militares para que dos altos mandos de la guerrilla abandonaran el país y se
pudieran reunir con los demás comandantes en Cuba, para continuar con los diálogos de paz
junto al gobierno de Juan Manuel Santos.
Tal vez, muchos asegurarán que lo hizo porque los ciudadanos tenían derecho de saber las
facilidades que el gobierno colombiano les está dando a los comandantes de las Farc, pero
como los hechos lo demuestran, Uribe busca el beneficio personal para aumentar su
popularidad, al igual que crear un mal ambiente entre el ejército y gobierno, demostrando que
varios militares siguen con él y no con el actual gobierno. Por último, este hecho demuestra lo
conveniente que ha sido de acuerdo a cada situación que se presenta en el país para salir con
la frente en alto y siempre tener un argumento para justificar sus hechos.
Lo más paradójico del asunto, fue que Semana también publicó las acciones que Uribe tuvo
como senador cuando el grupo guerrillero M-19 se desmovilizó en 1992. En este artículo, que
95
se llama ―¿Qué hacer con Uribe?‖, se ratifica que en ese entonces, el ex presidente emitió una
proposición para que indultaran a los guerrilleros y se acogieran la vida civil. Actualmente, él
afirma que si llega suceder esto con las Farc, el gobierno de Santos avalaría la impunidad y no
castigaría a los guerrilleros.
―En 1992, para apoyar una ley de indulto del gobierno a favor de los guerrilleros del M-19,
presentó una proposición con su firma en los siguientes términos: ―Desígnese una comisión…
para tramitar con celeridad un instrumento jurídico que haga claridad en el sentido de que la
amnistía y el indulto aplicados al proceso de paz (con elM-19), incluyan aquellos delitos
tipificados en el holocausto de la Corte Suprema de Justicia, a fin de que no subsistan dudas
sobre el perdón total a favor de quienes se han reintegrado a la vida constitucional‖. (Revista
Semana, 2013)
De este modo, Uribe filtró la información de las coordenadas por entusiasmo a formar
controversia y ganar popularidad, no por ser un entusiasta que quiere velar por los derechos de
la libre información y conocimiento que tienen los ciudadanos. En su gobierno, con el caso de
las Chuzadas del DAS, al querer tratar a sus contradictores de terroristas, se le acusa de haber
calumniado a periodistas de la envergadura de Daniel Coronell y a sus opositores políticos
como Gustavo Petro para desacreditarlos ante la opinión pública. Esta investigación y análisis
que realizó Semana es un claro ejemplo de hackeo al periodismo. Revelar un documento en el
que se demuestra las intenciones de diálogo del anterior gobierno colombiano y además, de
recordarle a Uribe su falta de coherencia al momento de debatir sobre el actual proceso de paz,
demuestra que el medio de comunicación se puede apoyar de cables diplomáticos como los de
WikiLeaks para investigar y luego analizar para informar de una manera cuidadosa,
comprendiendo los momentos coyunturales que vive el país.
Con estos casos se puede inferir que WikiLeaks es un claro ejemplo de hackeo al periodismo,
que contó con la colaboración en determinado momento de El Espectador en la difusión, pero
que desafortunadamente no continúo con el trabajo sobre lo ya elaborado por miembros
anónimos que informaban a este organismo sobre lo que sucedía y se hablaba entre miembros
de la embajada de Estados Unidos en Colombia y funcionarios públicos del país. Según Jorge
Cardona, el trabajo de WikiLeaks respeta el derecho a la libre información y conocimiento que
deben tener los ciudadanos sobre los hechos y actos que realizan sus gobernantes, así estos
con sus políticas y leyes de restricción intenten de ocultarlo argumentando razones de
seguridad nacional, que al final se convierten en más personales que para un bien común.
96
―WikiLeaks me parece importante porque ayuda a que se fomente una cultura que debería
existir en un mundo desarrollado y en un sistema democrático, que es la transparencia de los
actos públicos. Todas esas leyes que hay en Estados Unidos de desclasificación de archivos
secretos, es válida porque los ciudadanos tienen derecho a saber sobre lo que realmente pasa
alrededor de sus gobernantes, me parece magnífico todo ese tipo de información. Que el
procedimiento tenga una connotación política y que Julián Assange haya terminado buscando
asilo en la embajada de Ecuador, es decir, eso trasciende en el plano político y judicial, pero me
parece importante que ojalá todos los actos públicos fueran públicos, eso sería lo ideal. En la
lucha del periodismo por acceder a información cada día es más difícil porque siempre se
argumenta más sobre razones de seguridad nacional y seguridad privada para que la gente no
conozca los actos de sus gobernantes‖. (Jorge Cardona, 2013)
Es así que WikiLeaks ha demostrado que el periodismo se puede hackear a favor de los
derechos de los ciudadanos y que al mismo tiempo, medios tradicionales tomaron como fuente
sus filtraciones diplomáticas para informar, así estos últimos, como en el caso de El Espectador,
no colaboraran en el trabajo investigativo de la información.
3.6 ANONYMOUS COLOMBIA: EL PRINCIPIO DE LA INVESTIGACIÓN
―We are Anonymous”, fue la frase que disparó este trabajo de grado. ¿Quiénes eran
Anonymous?, ¿Qué hacían?, ¿Qué tipo de revolución querían?, fueron las primeras preguntas
que me surgieron al percatarme en la cuenta oficial de Twitter de Álvaro Uribe Vélez se había
publicado como tweet. El ‗trino‘, también tenía un link que lo llevaba a uno a ver un video en
Youtube titulado ‗Falsa Independencia‘. Al verlo identifiqué la máscara de V, protagonista de la
película ‗V for Vendetta‘, aunque en ese momento no sabía del trasfondo y significado de lo que
estaba viendo. Tampoco sabía realmente qué era Anonymous, pero algo sí tenía claro: me
había parecido una buena estrategia que este grupo penetrara la cuenta del ex presidente y
dejara un video en el que daba sus razones por las que según ellos, creían que Colombia aún
no era un país independiente. No sé si de una manera ingenua de mi parte, pensé al ver estos
hechos que el grupo representaba al defensor de los intereses de las personas denunciando y
protestando sobre los presuntos actos de corrupción que azotaron al país durante gobierno
Uribe, pero que desafortunadamente, habían quedado en los estrados judiciales como simples
investigaciones.
97
Meses atrás, Colombia estaba viviendo el fenómeno de WikiLeaks,un asunto que se quedó en
boom mediático y cuyos resultados no han sido de las trascendencia esperada en sus procesos
judiciales. Así que Anonymous Colombia podía generar ese tipo de denuncias que en el
periodismo se estaban dejando de elaborar e investigar.
Imagen de la penetración a la cuenta de Álvaro Uribe Vélez (Imagen recuperada de Elespectador.com)
De inmediato las redes sociales comenzaron a comentar el hecho y en los medios de
comunicación seinformaba sobre una ―hackeada‖, a la cuenta del expresidente de la Colombia.
En ese momento, 20 de julio del 2011, en el país se conocía muy poco sobre el grupo, y todo su
activismo pasado.
La palabra hacker no era entendida y se sigue sin comprender en nuestro país. Tampoco,
existe un contexto histórico sobre lo que es el fenómeno cultural de un hacker y su significado.
Esto se hizo más evidente para mí cuando los medios de comunicación comenzaron a usar el
término de ―hackear‖, al referirse a un ataque cibernético en su naturalidad.
98
Titular del Espectador sobre el ataque cibernético producido por Anonymous (Imagen recuperada en Elespectador.com)
Luego del ataque cibernético, el ex presidente pudo recuperar el control y manejo de su cuenta
de Twitter. Uribe expresó malestar por lo sucedido y acusó al grupo como terrorista al haberse
infiltrado de una manera clandestina en su cuenta.
Al ver todos estos tweets y noticias que estaban saliendo en los portales de internet y noticieros
de televisión, la curiosidad me embargó y quería saber más sobre Anonymous. Conocí lo que
ellos habían alcanzado a realizar meses atrás en la ‗Primavera Árabe‘ en su participación
directa con estas revoluciones apoyándose en internet. Así que creer que este grupo podía
hacer algo importante en Colombia no era descabellado, sobre todo, cuando su primer ataque
lo habían realizado el 20 de julio, fecha que conmemora la independencia del país.
Luego de la aparición del colectivo ¿Qué venía para Anonymous en Colombia? Sin lugar a duda
el primer ataque cibernético sorprendió a varios sectores del país y el grupo tenía que
aprovechar el despliegue mediático para ganar adeptos dentro de la sociedad. Aunque vale
aclarar que en nuestro país al igual que en otras partes del mundo, estos hacktivistas no buscan
poder gubernamental.
―Nuestra verdadera labor, si de política se habla, se basa en dar a conocer los errores que
comete el sistema político, el tipo de injusticias que se desarrollan en el país, como la
corrupción y la opresión que se ve reflejada en la forma de actuar de nuestros gobernantes, no
solo en Colombia sino en el resto del mundo, para así darlo a conocer a todo los ciudadanos y
luchar por el respeto a nuestros derechos y nuestra dignidad.Puede decirse que nos vemos
dentro de un trabajo político, el cual consiste en desenmascarar a nuestros mal llamados
―líderes‖ y de quitar la venda de los ojos al pueblo entero‖. (Anon de Anonymous Colombia,
2011)
Siguiendo esta línea de pensamiento el grupo se comenzó a involucrar de una manera más
directa en los hechos que generaban impacto dentro de la opinión pública. Uno de los ejemplos
más recordados fue cuando en el mes de septiembre del 2011 Anonymous atacó la página del
Senado por las declaracionesde su entonces presidente, Juan Manuel Corzo, cuando declaró
que incentivaría un proyecto de ley en el que a los congresistas se les pagara la gasolina de sus
camionetas porque el sueldo no les alcanzaba para cubrir este gasto. Como lo afirmó Corzo,
prefería pasar este proyecto de ley antes que robar al Estado. Sus controversiales
99
declaraciones hicieron reaccionar no solo a personas en diferentes redes sociales, sino también
al grupo, que atacó el portal por más de tres días consecutivos.
Tanta fue la indignación que se produjo en las redes sociales que nació una iniciativa que se
llamó Corzotón. La idea se concentró en que las personas se reunieran en la Plaza de Bolívar
para pedir la renuncia del Presidente del Senado. Además, la protesta tenía sentido simbólico al
llevar billetes ficticios de $190.000 con la cara del senador. Aunque la iniciativa tuvo acogida en
internet, en las calles el seguimiento no fue el esperado. Al final de la jornada Corzo aceptó que
se equivocó al emitir esas declaraciones pero que no iba a renunciar a su cargo como la gente
pedía.
Así cubrió el portal Terra Colombia el ataque de Anonymous a la página del senado (Imagen recuperada de terra.com.co)
Después del suceso contra el Senado colombiano, el país estaba próximo a vivir una fecha en
la que los ciudadanos tenían que elegir ediles, concejales, gobernadores y alcaldes. El grupo
100
emitió un video en el que afirmaban que iban a atacar al portal de la Registraduría93 porque las
diferentes denuncias que se habían hecho por los delitos electorales no se tuvieron en cuenta
oportunamente. También, afirmaron que atacarían algunos portales de los candidatos que
aspiraban a las alcaldías de las principales ciudades, según ellos, con pruebas que
demostraban la participación de los candidatos en delitos de corrupción.
Más que una información, proporcionaron un discurso en el que invitaban a las personas a que
votaran por el candidato que respetara los Derechos Humanos. Que no dieran su voto a los
mismos políticos de siempre que eran títeres de los grandes empresarios y familias que
manejan el país. “Ciudadanos de Colombia: sean conscientes de sus actos y nunca permitan
que otras personas decidan sobre ustedes. En sus manos yace el destino de nuestro país. En
sus manos está la decisión de escribir una historia diferente para las nuevas generaciones. En
sus manos está la construcción de un mundo nuevo. En sus manos está crear la resistencia
contra un sistema predispuesto para un mundo de odio al racismo, de exclusión y de desprecio.
Une tu mano a nuestras manos, únete a Anonymous. Hoy destruimos la soga que asfixia
nuestra voz. En nombre de la dignidad humana decimos ¡basta! el conocimiento es libre. Somos
Anonymous, somos legión, no perdonamos, no olvidamos, espérenos‖. (Anonymous, 2011)
Esta invitación evidencia un gran discurso político, así el colectivo niegue tales intereses. La
arenga del grupo siempre está encaminada hacia la resistencia frente a la opresión que
gobierna el país. Persistentemente Anonymous hace un llamado a la conciencia ciudadana, al
cambio que ayudará para que le destino de muchas personas mejore, pero al final, ¿Qué ha
sucedido con estos reclamos?
Aunque el grupo se ha manifestado en contra de acciones en las que se violan los derechos
civiles de cualquier persona, o también se ha manifestado a favor de las protestas estudiantiles,
LGBTI y dictaminó su posición frente a la Ley Lleras, Anonymous no ha liderado como una
unidad de colectivo un cambio frente al orden establecido, o a derogar cierta ley que vulnera el
derecho a la información y conocimiento en Colombia.
3.7 ANONYMOUS Y LA PRENSA
Las mismas preguntas que hice en un principio para comenzar a indagar sobre Anonymous,
varios medios de comunicación también se la estaban formulando. Aunque el grupo esté
93
Registraduría civil de la Nación: es una entidad descentralizada del poder que se encarga del registro civil y
también de organizar y prestar sus servicios, para que se lleven los periodos electorales.
101
denominado bajo el nombre de Anonymous, en el caso colombiano no se identifica una unidad
colectiva frente a sus hechos, lo que ha perjudicado su credibilidad.
En diciembre del 2011 el grupo interrumpió en las redes sociales de la revista colombiana El
Malpensante, realizando un defacement. Esto quiere decir, que la información que se
encontraba en el portal internet de la revista había sido cambiada por un mensaje de
Anonymous que era su acostumbrado lema ―Somos Anonymous, somos legión, no
perdonamos, no olvidamos, espéranos‖. Tardaron pocos minutos para que la revista volviera a
tomar control sobre su página de internet, aunque como ellos mismos hicieron notar en su
editorial de la edición de febrero del 2012, no entendieron en su momento por qué este grupo
los había atacado. ―La cosa nos dejó perplejos. ¿Qué habíamos hecho o escrito como para que
Anononymous nos pusiera en la misma lista del FBI, Sony Entertainment o los gobiernos de de
Francia y Estados Unidos? Desconcertados, resolvimos el problema, muy menor, en pocos
minutos, y comentamos la situación en Facebook y Twitter, invitando a los responsables de ese
acto a que nos explicaran los motivos del mismo‖. (El Malpensante, 2012)
Al pedir explicaciones, la revista recibió una respuesta inmediata por parte de Anonymous
Colombia en la que explicaron que se trató de un caso aislado en el que un ‗ex Anon‘, provocó
el ataque firmando como integrante del grupo. También argumentaron que el error se había
debido a falta de comunicación entre sus miembros y que repudiaban el hecho ya que ellos,
precisamente, están en contra de que se corten las vías de comunicación y conocimiento a
favor de las personas.
De paso, la revista aprovechó la circunstancia para dar a conocer sus dudas y críticas sobre el
accionar de este grupo en Colombia y a nivel mundial. Les recordó el suceso en los premios
Goya en España cuando ellos revelaron la base de datos de la organización, en la que se
encontraban los datos personales de los actores que habían participado de la gala. Además,
Anonymous dejó un mensaje que informaba que no habían publicado los datos de los invitados
que estaban en contra de las leyes de copyright, pero que si cambiaban de opinión las
revelarían.
De esta manera, el editorial de El Malpensante cuestionó la forma en la que el colectivo en
España argumentaba el debate sobre derechos de autor. Convirtiéndolo en un acto de censura
al publicar información de personas que tenían su opinión diferente a la de ellos, frente a un
tema que no se podía debatir tomando características radicales, y coartando el derecho a la
libre expresión y opinión. Sin ninguna duda, Anonymous estaban yendo en contra de todo lo
que profesaba y de lo que hasta el momento, la historia hacktivista demuestra al implantar
102
canales diferentes de comunicación, creando nuevas formas de comunicación e informando
sobre lo no se daba conocer en los medios convencionales, pero siempre, haciéndolo desde
una óptica en la que se respetaba la opinión del que no pensara igual. La reflexión también fue
interesante porque denotó que el grupo en varias zonas del mundo y sobre todo en Colombia,
no tiene una estructura fuerte que lo unifique y caracterice a nivel local. Esto facilita a sus
detractores el que no los tomen en serio y a la vez, que se compruebe que no están
organizados bajo un mismo ideal, como sí sucedió en Estados Unidos frente a la convocatoria
contra la Cienciología.
Ese errático accionar sólo genera confusión respecto al colectivo tanto en los ciudadanos
comunes y corrientes, opinión pública y medios de comunicación. Aunque estos últimos
tampoco se han interesado en investigar realmente el tema a fondo y todo lo que concierne
términos que están relacionados con la actividad del Hacktivismo.
La revistaEl Malpensante le aconsejó al grupo que, además de realizar ataques informáticos,
tomaran iniciativas y propuestas para debatir en los proyectos de ley frente a la propiedad
intelectual. Tema, en el cual, el grupo se pronuncia en contra, pero en el que no se dio a
conocer hasta ese momento sobre cómo afrontar la ley con propuestas
Durante el 2011 y 2012 el grupo comenzó a ser reconocido entre la población colombiana
gracias distintos medios de comunicación que entrevistaron a varios personajes. También por
sus famosos ataques cibernéticos contra el Ministerio de Defensa, la Dijín y la Policía Nacional.
Los afectados por las protestas en la red, se referían en los medios de comunicación a
Anonymous como un grupo terrorista que generaba pánico en internet y que iba en contra de la
ley.
―La ley define claramente como obstaculización ilegítima a un sistema informático cuando las
múltiples o reiteradas peticiones a un servidor ocasionan la caída de este sistema. Son delitos
que comportan, que van a partir de los cuatro a ocho años de prisión con algunos agravantes
cuando se hacen, digamos con fines terroristas. Desconocen que lo que están cometiendo es
una actividad delictiva porque se puede pasar del vandalismo a la delincuencia‖(Testigo Directo,
2011) afirmó el Director de delitos informáticos de la Dijín, Freddy Bautista.
―Son saboteadores, son intolerantes, son personas que borran con sus actuaciones su supuesta
defensa a la libertad de expresión‖(Testigo Directo, 2011), testimonio de Roy Barreras,
Presidente del Senado de la República.
103
Con esta batalla entre lo que es legal y no, el grupo de hacktivistas perdió mucha fuerza en el
último tiempo frente a la opinión pública. No tuvo la relevancia que prometía y al igual que
WikiLeaks, invitaba a las personas a protestar en las calles, pero no tuvo acogida por parte de
los ciudadanos como sí sucedió en Estados Unidos y Egipto. El fiel reflejo fue su lucha contra
la Ley Lleras94 que fue tumbada en los artículos 14, 15 y 16 por la Corte Constitucional al tener
vicios de fondo. Esto indica que puede volver a ser tramitada para ser ley. Así el grupo
hacktivista no estuviera a favor del proyecto de ley, no ejerció ninguna presión para que no se
aprobara. Tampoco jugó algún papel fundamental dentro de la oposición al proyecto como sí lo
hizo el senador del Polo Democrático, Jorge Enrique Robledo, al argumentar que la Ley Lleras
afectaba los derechos de los internautas y además de ser debatida en la comisión II, en la que
se discuten los temas internacionales y no en la comisión primera (constitucionales), como
debió suceder.
Imagen Recuperada de Elespectador.com
94
Ley Lleras:proyecto de ley que se debe a los pactos firmados en el tratado de libre comercio con Estados Unidos.
Su principal objetivo es regular las infracciones que se lleven a cabo al derecho autor por internet, y castigar a los
que no respeten esta ley si se aprueba.
104
CAPÍTULO IV
PERIODISMO INVESTIGATIVO E INDEPENDECIA
4.1 LA FILTRACIÓN DE DOCUMENTOS
―El arte perdido de investigar‖, de esta forma tituló Juan Miguel Álvarez95 su entrevista publicada
por la revista El Mal Pensante, con Gerardo Reyes, uno de los pocos periodistas colombianos
que aun continúa con la labor de investigar en el ejercicio de un oficio en el que la profundidad
de los acontecimientos se va perdiendo a medida del tiempo. Uno de los ejemplos claros es el
de El Espectador y el tema entorno a WikiLeaks. Se impidió un trabajo investigativo en torno a
la información arrojada por los cables diplomáticos, debido a la agenda mediática que
presentaba Colombia en ese momento.
Los cables diplomáticos aparecieron a comienzos del 2011, en un momento en el que el país
todavía no sabía en profundidad sobre los hechos que sucedieron alrededor de diferentes
temas de años atrás como los casos de las chuzadas del DAS o la falsa desmovilización del
frente del as Farc, la Cacique Gaitana.
A diferencia de Colombia, en Estados Unidos las revelaciones hechas por la organización
liderada por Julian Assange sobre la guerra de Afganistán generaron repudio al interior de la
sociedad norteamericana y además presentó una exhaustiva investigación de varios medios de
comunicación como The Guardian o The New York Times frente a estas filtraciones
diplomáticas que presentó WikiLeaks.
95
Juan Miguel Álvarez:periodista independiente colombiano. Ha escrito para diferentes ediciones en la revista El
Malpensante.
105
Imagen de The Guardian
Regsitro de The Guardian sobre las filtraciones diplomáticas de WikiLeaks en la guerra de Afganistán (Imagen recuperada en
Theguardian.com)
106
Imagen de The New York Times:
Regsitro de The New York Times sobre las filtraciones diplomáticas de WikiLeaks en la guerra de Afganistán (Imagen recuperada
en Nytimes.com)
En cambio, en nuestro país no fue mucho el asombro de la opinión pública ante las chuzadas
del DAS a periodistas. Aunque el malestar lo manifestaron varios medios de comunicación
independientes del país, Juan Gossaín96 periodista de Radio Sucesos RCN, repudió el
escándalo del DAS tras los allanamientos de documentos por parte de la Fiscalía. ―Divulgados
los documentos, permítanme ya que estamos en la sección de mi editorial que me compromete
solamente a mí y a nadie más, voy a decir lo siguiente: esto no son chuzadas, este es el
espionaje más horrendo, asqueroso y repugnante del mundo con atentados terroristas como
dice ahí. Inclusive, atacando camiones que reparten libros, con desprestigio a las personas, con
ataques hacia sus familias. Esto es un plan de un organismo del estado para acabar con el
país‖. (Radio RCN, 2010)
96
Juan Gossaín: periodista colombiano que ha sido reconocido por sus reportajes para diferentes cadenas radiales en
Colombia. También es escritor y durante el último tiempo fue una de los fuertes detractores en torno al tema de las
chuzadas del DAS.
107
Además del disgusto del periodismo en Colombia, se resalta la labor de Daniel Coronell,
Hollman Morris, o portales de internet como La silla vacía. Pero ¿Por qué sucede este tipo de
casos en la labor del periodismo en Colombia? Según Gerardo Reyes
Tras su experiencia, Gerardo Reyes afirma que a diferencia de Colombia, las empresas
privadas no generan una presión frente al periodismo. ―Si un editor le dice a un reportero: ―Ese
tema no va porque afecta a un anunciante, a un amigo, o a un político que estamos
promoviendo‖, eso tiene un costo profesional tremendo que después lo cobran en otro lado o en
una revista especializada. Además, aquí las familias no están cuidando su negocio metidas en
las salas de redacción, como lo hacen en nuestros países. Y eso facilita el trabajo‖. (El
Malpensante, 2012) El ejemplo que pone reyes, se evidenció en países como Venezuela con la
familia Cisneros97 que mantiene control sobre Venevisión98 como una de las principales
cadenas privadas de Venezuela.
Luego de componer la unidad investigativa que se dedicó a desarrollar noticias de índoles
sociales, basándose en la investigación, en El Tiempo durante la década de los 80, Reyes se
fue a trabajar al Miami Herald99en Estados Unidos. Siempre indagó sobre temas en los que
revelaba el pasado de ciertos personajes públicos como fue el caso de Jorge Mas Canosa100,
quien organizó un atentado contra el ex presidente de Cuba Fidel Castro y varias instalaciones
de partidos políticos de izquierda en América Latina, como ocurrió en la biblioteca soviética de
Ciudad de México en 1965. Aunque el periodista colombiano reconoce que este tipo de noticias
pudo molestar a simpatizantes del empresario y activista cubano, él no se dejó atemorizar y
seguía con sus investigaciones.
97
Familia Cisneros: más conocido como Grupo Cisneros, es una de las familias más prestigiosas en Venezuela que
mantiene el control de una gran parte de los medios de comunicación.
98
Venevisión:es una de las principales productoras de televisión en Venezuela. Compone una gran cantidad de
canales que tiene su emisión en países como Estados Unidos, España y Colombia a través de los cables operadores.
99
Miami Herald:periódico estadounidense de la ciudad de Miami. Su publicación se puede encontrar tanto en inglés
como en español.
100
Jorge Mas Canosa: es una de los activistas cubanos exiliados en Estados Unidos más representativos. Además de
ser un empresario, también realizó carrera militar en Georgia. Se le ha involucrado varios atentados a instalaciones
comunistas de América Latina.
108
Titular, Lead y primer párrafo de la noticia investigada por Gerardo Reyes
(Imagen recuperada de Cubanet.org)
En esta investigación, el periodista colombiano se valió de documentos que fueron emitidos en
su momento por organismos de inteligencia de los Estados Unidos y que en el 2005 fueron
recuperados por la organización de investigación National Security Archive101a la cual él se
remitió para poder publicar su informe en el matutino.
Actualmente Reyes es el director de investigaciones del canal Univisión en el que destapó por
medio de un reportaje al que llamó ‗Una verdad inconveniente sobre la familia de Marco Rubio‖.
En la investigación se destaparon los conflictos que sostuvo 25 años atrás el cuñado de Rubio,
Orlando Cicilia. Rubio era la fórmula vicepresidencial para el 2012 de Mitt Romney102, y el
esposo de su hermana, Barbara Rubio, había sido condenado por la justicia de Miami por
distribución de narcóticos. Lo que vale la pena preguntarse es ¿Por qué la importancia de dar a
conocer este tipo de información después de tantos años?
Al igual que la ideología hacker y con el método de trabajo por el que se caracterizó WikiLeaks
y otras organizaciones como EFF y Witness, Reyes afirma quela información debe ser libre y el
101
National Security Archive:es una institución no gubernamental sin ánimo de lucro. Fundada en 1985 cumple la
función de descalificar documentos diplomáticos sobre las relaciones exteriores que mantiene Estados Unidos.
102
Mitt Romney:fue gobernador entre el 2007 y 2012 del estado de Massachussets y luego candidato presidencial en
las elecciones del 2012 por parte del partido Republicano.
109
ciudadano tiene el derecho de saber sobre la vida de las personas que los gobiernan o que
ejercen cargos de carácter público.
Tanto que la noticia generó polémica dentro de los seguidores del senador, pero Reyes
defendió su investigación aludiendo que los ciudadanos estaban en todo el derecho de saber
cuál era el pasado de los familiares de la formula vicepresidencial de Romney. ―La gente tiene
derecho a conocer todos aquellos hechos familiares que hayan tenido impacto en la vida de un
político, ya sea en su juventud o edad adulta, porque son cosas que terminan influyendo en su
opinión y en sus iniciativas. Que a la hermana de un senador le hayan confiscado la casa donde
vive, en el marco de la operación antinarcóticos más importante de ese año, es un hecho que
para nosotros tiene relevancia periodística‖. (El Malpensante, 2012)
En este caso y durante la carrera periodística de Reyes se destaca el factor de la
independencia. Bill Kovach y Tom Rosenstiel, autores del libro Los elementos del periodismo,
resaltan de vital importancia la existencia de la autonomía del periodista y ante todo la lealtad
frente al ciudadano.
―El compromiso con el ciudadano es más que el egoísmo profesional. Es un pacto táctico con el
lector, oyente o espectador que le dice que las críticas cinematográficas, por ejemplo, son
sinceras, que las reseñas de restaurantes no se dejan influenciar por los anunciantes, que las
noticias no responden a intereses particulares ni son sesgadas. La idea de que las personas
que nos informan no sufren impedimentos obstruccionistas para investigar o decir la verdad –ni
siquiera a expensas de los intereses económicos de los propietarios del medio en cuestión- es
un requisito previo a contar una noticia no sólo de manera veraz, sino convincente. Es el
elemento fundamental para que los ciudadanos crean en un determinado medio de
comunicación. Es la fuente de su credibilidad. Es, en definitiva, el mejor activo de un medio
informativo y de aquellos que trabajan para él‖. (Los elementos del periodismo, 2003)
Al mantener la lealtad ante el ciudadano, Reyes es uno de los pocos periodistas que en la
actualidad mantiene credibilidad haciendo parte de un medio masivo como lo es Univisión.
Lo cual se debe a que Reyes siempre ha mantenido su lealtad al ciudadano y no a la empresa a
la que trabaja. Es un punto el que hay que destacar, ya que la independencia también se
consigue cuando el periodista diferencia su labor de con quién trabaja, a para quién trabaja. Los
110
periodistas trabajan con un medio de comunicación, pero no trabajan para ellos, trabajan para la
ciudadanía, y es la consigna que Reyes siempre ha mantenido.
Así Reyes ejerza su profesión en Estados Unidos, se ha mantenido vinculado a los problemas
y realidades sociales que aquejan a Colombia. Además de ganar un Pulitzer103, al realizar una
investigación sobre la corrupción y compra de votos para la alcaldía de Miami en 1998 y a la
que llamó Dirty votes The Race for Miami Mayor, realizó una biografía del magnate colombiano,
Julio Mario Santo Domingo en el 2003. Era tanto el poder que ejercía la familia Santo Domingo,
que apenas salió la edición del libro, publicado por la editorial Ediciones B, les ofrecieron la
compra de todo el tiraje que produjo el libro para que no se vendiera en el país. La editorial
rechazó aquel ofrecimiento, pero igual, la investigación no tuvo tanto eco ni reseñas por parte
de la prensa colombiana.
La labor de Reyes es el fiel reflejo de cómo un periodista puede trabajar juntando la
investigación con la independencia. En muchas ocasiones no se da, ya que el segundo
elemento periodístico –independencia- estropea al primero. La razón principal es que los
medios de comunicación tales como RCN, Caracol, El Tiempo entre otros, deben su existencia
y mantenimiento a grupos empresariales que manejan la economía del país. El ejemplo es el
mismo caso de Reyes cuando publicó su libro Don Julio Mario Santo Domingo, sus propios
colegas se autocensuraron y no reseñaron, ni difundieron su lanzamiento del libro.
―… nadie quiso comentar el libro: El Tiempo publicó una breve reseña y poco después Luis
Fernando Santos reunió a los redactores y les dijo que ni una sola palabra más del libro porque
el Grupo Bavaria iba a retirar la pauta. El Espectador tampoco dijo ni una palabra. Imposible,
porque el dueño del diario ya era el mismo Julio Mario. En Caracol Radio, en el programa La
Luciérnaga, curiosamente hicieron cositas porque allí trabajaba un periodista víctima de Julio
Mario‖ contó Gerardo Reyes. (El Malpensante, 2012)
103
Premios Pultizer: premios que destacan la mejor elaboración periodística con enfoque investigativo, literario y
fotográfico en los Estados Unidos. La entrega de los galardones se hace anual.
111
Portada del libro Don Julio Mario Santo Domingo
Con la construcción de la biografía de uno de los personajes más influyentes en la sociedad
colombiana, Reyes quiso demostrar que las personas tienen derecho a saber sobre la vida de
este tipo de personajes como es el caso de Santo Domingo. Quien en el caso de Colombia,
creó un Monopolio, que de una manera directa o indirecta determinó el aspecto social de un
país como Colombia.
Aunque el grupo empresarial ha vendido varias compañías que le pertenecían como la telefonía
móvil o televisión por cable, actualmente mantiene el control de los medios de comunicación
más influyentes en el país como Caracol Televisión y también, sobre el diario El Espectador. En
este caso, existe un juego de intereses que permiten ver una batalla de intereses entre el grupo
empresarial, y la lealtad a los ciudadanos. Reyes, cree de vital importancia que la lealtad al
ciudadano sea prioridad en el ejercicio del periodismo frente a los intereses privados y
empresariales.
Este tipo de investigaciones cae en muchas ocasiones en opiniones tendenciosas frente al
trabajo realizado por el periodista investigativo, al creer que las denuncias se deben a una
persecución periodística a este tipo de personajes públicos o en el peor de los casos, colegas
112
como María Isabel Rueda104 descalifican la investigación catalogándolo como un libro de
chismes sin trascendencia, tanto que el mismo autor creer que la periodista no leyó su libro.
Según Reyes, el trabajo que él hace recibe mucha crítica tendenciosa. ―Quiero agregar que esa
costumbre de descalificar es también consecuencia de que la gente juzga por su condición.
Piensan que no puede haber periodismo independiente porque nunca lo ha habido. Como la
gente de Colombia está tan acostumbrada a la agenda cotidiana de los medios, se desubican
cuando un periodista independiente denuncia hechos de Uribe y luego de Santos y más tarde
de Pastrana y al tiempo de los Gaviria. Entonces, no logran ubicar a este periodista dentro de
un partido político o dentro de un grupo económico o no le descubren preferencia alguna, y
comienzan a preguntarse: ―¿Quién está moviendo a este periodista?, ¿qué será lo que busca?‖.
Artículo de opinión de Daniel Coronell sobre Gustavo Petro
104
María Isabel Rueda:periodista de la emisora radial laW de Caracol. También trabaja para El Tiempo y fue
representante a la cámara durante los años de 1998 y 2000. Abandonó su cargo por diferencias con varios periodistas
al ejercer este oficio con la política al mismo tiempo.
113
Artículo de opinión de Daniel Coronell sobre Álvaro Uribe.
4.2 DE LA INVESTIGACIÓN AL EXILIO
Gerardo Reyes afirma que el periodismo independiente sufre de la estigmatización por parte de
varios sectores de la sociedad. En diferentes situaciones es tratado como si estuviera movido
por intereses particulares, cuando en verdad lo que busca es la lealtad a la ciudadanía
descubriendo a través de la investigación los hechos que aquejan a una sociedad. Al igual que
los hackers,a los periodistas independientes no les interesa mostrarse a favor de una ideología
política ya sea de izquierda o derecha, sino más bien, su interés es informar y ser un
fiscalizador del poder.
Aunque los componentes de la éticahacker son diferentes a la ética periodística hay puntos que
los unen. Entre ellos la independencia, libertad de opinión e información. Los ciudadanos tienen
derecho a saber la información que hay sobre sus servidores públicos y la que no debe ser
oculta. También, el periodismo tiene el deber de cuestionar ciertos comportamientos de los
políticos y no deberles favores que al final pueden transgredir su independencia. Por último, los
expedientes y cables diplomáticos (caso WikiLeaks), sirven como fuente para que el periodista
pueda hackear al periodismo.
Como se ha observado en el trabajo, los hackers informáticos dispusieron de principios básicos
que se establecieron en compartir información para llevar a cabo un trabajo colaborativo.
Además tenían una pasión interminable en seguir programando sin importar una remuneración
114
económica. Hay que tener en cuenta que estas primeras características fueron adoptadas por
los programadores del MIT. Luego, a medida del tiempo, los hackers en el caso del Capitán
Crunch, Steven Mitnick, Steve Wozniack y colectivos tomaron estas mismas características
agregando otros puntos como el respeto por la libre información y conocimiento. También
mantener una interacción con los ciudadanos hace parte de sus objetivos teniendo en cuenta
que ellos son el fin de sus luchas, como en el caso de Anonymous, Witness, EFF y WikiLeaks.
De esta manera y en el caso del periodismo hay que tener en cuenta para qué sirve. De
acuerdo a una investigación realizada en Estados Unidos, los periodistas concordaron lo
siguiente: ―El propósito principal del periodismo es proporcionar a los ciudadanos la información
que necesitan para ser libres y capaces de gobernarse a sí mismos‖. (Los elementos del
periodismo, 2003, p. 24) Frente a esta percepción hay que seguir ciertos elementos para llegar
a cumplir con el deber al ciudadano y los cuales son la verdad, el periodista trabaja para el
ciudadano, la verificación, la independencia, fiscalizador del poder, crear un foro público, la
relevancia de los acontecimientos, la autorregulación y finalmente la responsabilidad con la
conciencia misma.
Por otra parte, demás de Reyes, en Colombia hay otros periodistas que han conservado su
unidad investigativa frente a los escándalos que vive a diario el país. Uno de ellos es Daniel
Coronell, es columnista de la Revista Semana, ex director de Noticias Uno y actualmente,
Vicepresidente de Noticias Univisión.
En el año 2005, Coronell denunció públicamente a través de su Columna en la Revista Semana,
que estaba siendo objeto de amenazas contra su vida, la de su esposa e hija. Él puso en la
tarea de investigar sobre quién estaba detrás de las intimidaciones para que él se callara y
dejara de ser un fuerte crítico a la reelección del presidente de ese momento, Álvaro Uribe
Vélez. Aunque el periodista nunca afirmó directamente que el gobierno estuviera detrás de las
amenazas, sí denunció que amigos cercanos al mismo pudieron causar las intimidaciones que
lo llevaron al exilió en Estados Unidos en agosto del mismo año. La columna la llamó
―Descubriendo al verdugo‖, y en ella comenzó narrando la manera en la que recibieron él y su
familia las amenazas. ―Las amenazas arrancaron a finales de abril. Un cobarde amparado en el
anonimato llamó para decir, en medio de horribles imprecaciones, que mataría a mi hija de 6
años, a mi esposa y a mí. Desde ese día ha vuelto a comunicarse para entregar datos del sitio
donde vivíamos, de los horarios y la existencia normal de mi familia. Unas semanas después,
115
sumaron otro ingrediente macabro. A la sede del noticiero llegaron dos coronas mortuorias: La
primera a nombre de mi esposa y de mi hija, la otra para mí‖. (Revista Semana, 2005)
Lo sucedido con Coronell a partir del 2005 puede ser uno de los motivos para que exista la
autocensura en el país y poco a poco crezca en los periodistas el temor a investigar o
profundizar en temas delicados, como es la corrupción, narcotráfico y delincuencia común. Pero
la audacia que manejó el columnista de Semana, fue sorprendente, días antes de su exilio
afirmó en una entrevista a Yamid Amat105, que podía irse del país, pero que nunca lo iban a
callar, y así sucedió. Tras las amenazas, Coronell tuvo los primeros indicios sobre su posible
persecutor. ―Pero no hay crimen perfecto. Confiado en su anonimato, volvió a escribirle a
Ramiro. La tarde del domingo 19 de junio, justo en el momento en que rastreábamos su
dirección IP, Zarovich se asomó a Internet. Por unos escasos segundos se quitó la capucha
informática, sin quererlo dio pistas sobre sus socios y, sobre todo, permitió ubicar la
procedencia del anónimo.La señal venía de una mansión en la zona de Suba, al noroccidente
de Bogotá. En esa casa habita el ex congresista Carlos Náder Simmonds, titular de la
suscripción de Cablenet usada para enviar el anónimo intimidatorio. Similar a otros tres que ya
entregué a la Fiscalía. No puedo asegurar que él esté detrás de todas las amenazas pero, por
lo menos, éstas salieron de su propia casa.Carlos Náder Simmonds, poderoso hacendado de
Montelíbano, Córdoba, y dueño de varias propiedades en Bogotá y España, es tan aficionado a
la historia rusa, que su hijo se llama Dimitri.‖ (Revista Semana, 2005)
Con la colaboración de un programador, Coronell pudo rastrear la dirección IP para identificar al
posible autor intelectual de las intimidaciones. Fue así que antes de descubrir que los mensajes
salían de la casa del ex congresista Carlos Náder Simmonds106, el correo por el que se
enviaban los mensajes tenía el nombre de Zarovich y procedía del correo
Como lo explicó Coronell en su columna al atar cabos, el nombre de Zarovich es el título del
príncipe heredero en la rusa imperial, y el de Ojrana, se remite a la policía zarista que se
105
Yamid Amat:es uno de los periodistas más destacados en el país. Fue director de Noticias Caracol y actualmente
desempeña el mismo cargo pero con el noticiero que él fundó junto a Juan Gossaín, CM&.
106
Carlos Náder Simmonds:es un abogado colombiano que estuvo en la cárcel en Nueva York durante 1983 y 1986,
por intentar vender droga a unos agente de la DEA que se hicieron pasar por ciudadanos común y corrientes.
También es recordado por haberle dicho a Pablo Escobar “Eso sí lo aplaudo. Más buen muerto que un hijueputa”,
refiriéndose sobre el asesinato a Luis Carlos Galán en 1989.
116
mantuvo durante la revolución Bolchevique. Coincidencialmente el ex congresista Náder, es un
apasionado por la cultura rusa, tanto que le puso el nombre Dimitri a uno de sus hijos.
Imagen recuperada de Semana.com
Actualmente Carlos Náder goza de libertad a pesar de haber sido denunciado y además de
comprobársele su responsabilidad frente las amenazas a Daniel Coronell. Su defensa, al
evidenciar que las intimidaciones salieron de su propio computador, el ex congresista afirmó
que no se le podía responsabilizar ya que el ordenador lo usaban muchas personas, entre ellos,
los hijos de Álvaro Uribe, Tomás y Jerónimo Uribe. Pero las denuncias fueron infructíferas ya
que no se hizo pagar a los actores intelectuales de los mensajes, sólo se llevo a la cárcel por
unos meses a un asesor de Náder, quien supuestamente había enviado algunos correos al
periodista.
Por su parte, Coronell volvió al país en el 2007 luego de estar dos años en exilio y haber sido
profesor en las universidades de Stanford y Berlkey en Estados Unidos. El periodista siguió en
su senda independiente al frente de Noticias Uno y su columna en Semana. Y como le afirmó a
Yamid Amat, antes de irse en el 2005, él nunca se iba a callar. Fue así que denunció varios
casos de corrupción, como el de Agro Ingreso Seguro107.
4.3 MÁS BATALLAS DE DANIEL CORONELL
El caso de Agro Ingreso Seguro (AIS), fue otra batalla que libró Daniel Coronell. En este caso
tuvo varias disputas en contra del ex presidente Uribe y también frente al ministro de agricultura
107
Agro Ingreso Seguro:Fue un programa del gobierno de Álvaro Uribe, impulsado por el jefe de la cartera
ministerial Andrés Felipe Arias, para brindarle subsidio a los campesinos menos favorecidos del país y que trabajan
en la agricultura. Con las investigaciones de Daniel Coronell, se llegó a la conclusión que este subsidio fue entregado
a las familias más poderosas que no necesitaban de estos subsidios.
117
de ese momento, Andrés Felipe Arias, quien en el 2010 se lanzó como precandidato a la
presidencia del país por el partido Conservador. En ese momento, el periodista denunció,
además de la estafa que habían sufrido los campesinos por el programa que impulsó el
gobierno colombiano, que Arias estaba recibiendo financiamiento a su campaña electoral por
parte de las personas que salieron beneficiadas por el programa ‗AIS‘.
―La campaña de Arias está, en unos casos, fraccionando aportes remitidos por empresas en
cheques de varias personas naturales. En otros –y al mejor estilo del referendo reeleccionista-
triangulando donaciones a través de una fundación creada para el efecto, o utilizando un fondo
especial del Partido Conservador. Por último han recurrido a una empresa para pagar los
honorarios de un asesor del candidato, sin registrar ese aporte mensual en la contabilidad de la
campaña‖. (Revista Semana, 2010)
Imagen recuperada de Semana.com
Como periodista investigador, y para no caer en las tendenciosas opiniones que le suelen
realizar a este tipo de investigaciones, Coronell utilizó documentos en mano para realizar la
denuncia en contra del precandidato presidencial. De esta manera se valió de documentos que
servían como argumento para demostrar el financiamiento oscuro de la campaña y que ante
todo, la ciudadanía debía saber la verdad sobre cómo se costeaba económicamente una de las
personas que pretendía ser presidente de Colombia durante los próximos cuatro años.
118
Al mejor estilo de WikiLeaks, Coronell uso documentos como pruebas sobre los aportes que
recibió la campaña de Andrés Felipe Arias.
Imagen 1:
Imagen recuperada de Semana.com
En el documento recuperado por Coronell afirma que Beatriz Uribe, quien fue la gerente de la
campaña advirtió que las aportaciones sólo las debían hacer personas naturales y no jurídicas,
ya que se encontraba establecido en la ley.
119
Imagen 2:
Imagen recuperada de Semana.com
120
En la imagen dos, y como lo denunció Coronell en su momento, la compañía Mayagüez aportó
a la campaña después de haber recibido ayuda por parte de Agro Ingreso Seguro por cerca de
300 millones de pesos cuando Arias fue ministro de Agricultura e impulsaba el proyecto por
parte del gobierno.
Imagen 3:
Imagen recuperada de Semana.com
121
En esta imagen se demuestra el aporte de Jaime Correa Holguín, quien es hermano de Álvaro
Correa Holguín ex presidente de la compañía Mayagüez y que en ese momento recibió ayuda
de AIS. También se vio favorecido por el programa en sus otras empresas, Inversiones Alvalena
y La Juliana S.A.
Imagen 4:
Imagen recuperada de Semana.com
122
Por último, Coronell demostró que AIS había apoyado a estas empresas de la familia Correa
Holguín, quienes después donarían a la precandidatura de Andrés Felipe Arias.
Actualmente el ex ministro se encuentra con medida de aseguramiento preventiva mientras se
adelanta el proceso en contra suya por el escándalo de AIS, al entregar supuestas ayudas (que
demostró Coronell en más de una oportunidad) y subsidios a grandes empresarios y
hacendados que no requerían los beneficios. El 6 de mayo del 2013 un magistrado de la Sala
Penal del Tribunal de Bogotá no le concedió la petición de libertad preventiva mientras se
desarrolla la investigación, argumentando que Arias podía obstruir la justicia.
El ex jefe de la cartera ministerial lleva dos años recluido en la Escuela de Caballería del
Cantón Norte esperando que se dicte sentencia frente a las pruebas que presentó la Fiscalía
General de la Nación en su contra. Arias, también se vio afectado por la Procuraduría General
de la Nación, al ser inhabilitado para ejercer cargos públicos durante 16 años por las anomalías
que ejerció durante su cargo de ministro de agricultura.
Estos adelantos procesales contra Andrés Felipe Arias se deben a una investigación seria por
parte de Daniel Coronell. Aunque sería muy apresurado afirmar que debido a estos
cuestionamientos realizados por parte del periodista se produjo la detención preventiva e
inhabilidad para ejercer cargos públicos, sí cumplieron con el deber de informar, denunciar y
ejercer presión ante los entes de control para que se comenzara a realizar un proceso judicial
frente al acusado.
4.4 LOS RIESGOS DE LA INDEPENDENCIA
Durante el mes de marzo en el 2011, Daniel Coronell presentó una declaración ante la
Comisión de Acusaciones en la que afirmó que había sido víctima de las chuzadas del DAS
desde el año 2004, precisamente cuando él comenzó a investigar el proceso de la primera
reelección presidencial de Álvaro Uribe Vélez. A partir de ese año, el periodista recibió
amenazas contra su vida y familia.
Coronell, no fue el único en ser perseguido por el organismo de seguridad del Estado (DAS).
También fueron objetivos varios políticos y otros periodistas que eran parte de la oposición al
gobierno de Uribe. Esto creó un ambiente de desconfianza para toda persona que no estuviera
123
de acuerdo con el gobierno teniendo en cuenta que se estaba limitando el oficio al periodismo y
se estaba violando el derecho a la intimidación.
Con estas persecuciones se buscaba callar las denuncias del periodista y además castigar su
oposición al gobierno. Él, frente a su oficio siempre afirmó estar al lado de las personas y no de
los políticos, así a estos no les gustara. Además de la labor independiente, el periodista
investigativo tiende a ser acusado de tendencioso, así pueda ejercer de una manera libre el
oficio.
En el caso colombiano, este tipo de persecución dejó notar que todo opositor, fuera político o
periodista tenía que estar de acuerdo con el gobierno. De esta manera se transgrede la
independencia y no hay una diferenciación entre el poder político y el periodístico como lo
afirmó Coronell en su momento. ―Afecta a principios éticos institucionales, porque en virtud de lo
que se ha llamado la ‗Seguridad democrática‘ o la ‗Guerra contra el terrorismo‘, se piensa que
todo vale, tanto que la prensa, radio y televisión han comprado muy fácil la propaganda del
gobierno‖. (El Radar, 2009)
Con tal afirmación se deja entrever que en algunos casos no hay distinción entre el poder y
periodismo, tal como lo afirmaba Gerardo Reyes, esto puede ser peligroso para que el
periodista independiente sea objeto de amenazas y estereotipos y para desfavorecer su
imagen. En la mayoría de los casos, la opinión pública cae en el error de creer o pensar que la
prensa está para defender los intereses de un político, aunque en muchas ocasiones sucede,
ese no es el ideal de un periodista. Además está en el derecho, al pertenecer a un estado que
se hace llamar democrático, en expresar su inconformidad y oposición frente a las políticas de
Estado y sobre todo cuando existen anomalías y pasados oscuros de algún servido público.
Daniel Coronell, al ser una de las víctimas de la persecución por parte del DAS, sabe lo que es
ser amenazado por llevar al periodismo investigativo a ser una forma independiente, en la que
se denuncia y se cuestionan las acciones que ejecutan, gobernantes, presidentes, concejales y
senadores. Por esta razón no dudó en respaldar la tarea que lleva en los últimos tiempo el
periodista de la revista Semana, Ricardo Calderón.
El periodista fue blanco de un atentado el primero de mayo del 2013 cuando conducía en el
carro de su esposa, entre la vía Ibagué – Bogotá. Por fortuna, los sicarios no apuntaron bien
sus armas y Calderón salió ileso de los ataques. El comunicador, hace parte del equipo
124
investigativo de Semana que días antes publicó un informe sobre las irregularidades frente a los
permisos y comodidades que les estaban concediendo a varios presos del Centro de Reclusión
del Ejército, en el municipio de Tolemaida.
La investigación comenzó en el 2011 con un reportaje que se llamó ‗Tolemaida Resort‘. Allí se
encontraban varias declaraciones de soldados presos a más de 30 años de prisión por
violaciones de los Derechos Humanos (Falsos positivos), en las que afirmaban que así se
encontraran bajo arresto, aun recibían sueldos y hasta algunos lograron llegar a su pensión
estando recluidos. También, la investigación descubrió que varios presos tenían negocios
dentro del centro de reclusión y que en algunas ocasiones se les concedían permisos para
poder irse algunos días a reintegrar la vida civil con sus familias. También contaban con
equipos de dotación para poderse comunicar a través de celulares y comodidades en las que
más que un centro penal, parecía un parque de diversiones.
Por último se descubrió que varios saldados construyeron quioscos que les costaron entre 5 y
15 millones de pesos. Además los alquilaban para que los familiares de otros presos se
quedaran allí al realizar la visita familiar, como si se tratara de un paseo familiar. Todas estas
irregularidades y que están prohibidas por parte del Inpec, fueron denunciadas por el equipo
investigativo al que pertenece Calderón.
Titular sobre la investigación en el Centro de Reclusión de Tolemaida (Imagen recuperada de Semana.Com)
125
Como toda investigación bien hecha y profunda llevó tiempo. Dos años después de haber
hecho la primera denuncia, el 13 de abril del 2013 la revista volvió a sacar a la luz pública una
nueva investigación sobre este caso la que llamó ‗Tolemaida Tours‘. A pesar de las denuncias
presentadas dos años atrás, algunas irregularidades continuaron como los permisos extendidos
a varios soldados por más de 72 horas. Lo grave de la denuncia y cómo lo deja notar el equipo
investigativo es ¿Por qué siguen sucediendo este tipo de anomalías cuando a varios generales
del Ejército se les advirtió sobre los hechos?
Según las continuas investigaciones de Semana y confirmadas por el atentado que sufrió
Ricardo Calderón, es que el equipo investigativo está cerca de descubrir anomalías más graves
de las ya denunciadas y que seguramente no caerán bien dentro de la cúpula militar. Aunque la
revista no ha querido dar nombres de posibles culpables, sí exigió a las autoridades
competentes en cabeza del ministro de Justicia, Juan Carlos Pinzón, que se adelantarán las
investigaciones para esclarecer los culpables, frente a este atentado contra la libertad de
expresión y el libre derecho a ejercer el periodismo.
―"Es un tema que no sólo afecta a Ricardo como persona, a quien defendemos y apoyamos, es
un atentado contra la libertad de prensa y el espíritu crítico de la investigación". Afirmó el
director de Semana, Alejandro Santos a la cadena radial, Blu Radio. (Revista Semana, 2013)
126
Titular de la última investigación realizada por Ricardo Calderón antes del atentado contra su vida (Imagen recuperada en
Semana.com)
El periodista no sólo recibió el respaldo del medio para el cual trabaja, sino también de su
colega Daniel Corononell, quien ya sabe lo que es vivir atemorizado por decir y denunciar lo que
sucede en el país, Le dedicó una de sus columnas de opinión a la que llamó ―La vida
amenazada de Ricardo‖. Allí asegura que los sicarios fallaron si creyeron que el reportero iba a
dejar de hablar por lo que estaba descubriendo frente a este tema. Además insistió en que
seguramente el periodista no sólo será flanco de amenazas, sino también de desprestigios en
su contra, como a él le ocurre regularmente cuando publica algo en contra de un político.
127
Por su parte, organizaciones como la FLIP (Fundación de la Libertad de Prensa)108 y Human
Rights Watch calificaron el hecho como un atentado contra el ejercicio del periodismo y le
pidieron a la Policía Nacional y a la Fiscalía General de la Nación, que investigarám lo antes
posible las causas del atentado.
Este suceso determina en varias ocasiones la labor del periodista, que en algunas ocasiones se
limita por su falta de independencia, pero en otras y como sucedió con Ricardo Calderón, los
atentados contra la propia vida hacia el periodista pueden callar cualquier investigación y
quedar ante la impunidad. Seguramente y como lo denunciaron las organizaciones que
defienden los derechos a la libertad de prensa, siempre este tipo de amenazas y atentados
tienen que ver con la labor que está realizando el comunicador.
4.5 INVESTIGACIÓN E INDEPENDENCIA: CARACTERÍSTICAS DE LA SILLA VACÍA
En el país, no sólo periodistas como Daniel Coronell, Gerardo Reyes y el mismo Ricardo
Calderón realizan su labor crítica a través de la investigación. En los últimos años, varios
portales de internet han centrado su atención a la independencia para crear credibilidad frente a
su audiencia y además respetar la ética periodística alejándose de cualquier tipo de interés
político. Entre ellos se encuentra el blog de análisis Razón Pública y hasta hoy, el portal más
crítico y conocido en internet en el país, La Silla Vacía.
El portal de internet nació en el 2009 como una nueva propuesta frente a la información política
que brindaban los medios de comunicación en ese momento. Juanita León, su directora, define
a la Silla Vacía como un portal innovador que no se debe a intereses de sectores privados ni
políticos. Esto provoca a que la información que se brinde se acerque más a la verdad a través
de una investigación exhaustiva en cada uno de los temas que se tratan.
Desde su creación, el portal se caracterizó por profundizar a través de la investigación la vida
política del país. Como afirmaría Gerardo Reyes, es importantísimo que los ciudadanos sepan
las historias de sus funcionarios públicos y los motivos que tienen para actuar en determinadas
ocasiones que los llevan a tomar decisiones que al final perjudican o favorecen a la comunidad.
108
FLIP:es una organización que ayuda a concientizar al gremio periodístico y a la opinión pública sobre el respeto
que debe existir sobre la libertad de prensa en el país. Trabaja con líderes de opinión y siempre está en constante
trabajo sobre los derechos que le son vulnerados a periodistas en todas las regiones del país.
128
―Más que cubrir la noticia del día y acudir a ruedas de prensa, nos centramos en aquellas
historias que realmente describen cómo se ejerce el poder en Colombia: en los personajes que
mueven los hilos del poder, en las estrategias para alcanzarlo y mantenerlo, en las ideas e
intereses que subyacen las grandes decisiones del país. Este medio es financiado con una
generosa beca del Open Society Institute‖. (La Silla Vacía, 2009)
Juanita León es abogada, y vio en la carrera de Derecho, la vía más práctica para ser
periodista. Asegura que el portal es diferente a varios que nacieron después de la creación de la
Silla Vacía. También, es una fiel creyente que el futuro está en internet y descarta que la página
se vaya al impreso. A pesar de la visión crítica que ha mantenido el portal en sus cuatro años,
no han sido censurados ni autocensurados por alguna investigación que hayan realizado.
Al igual que como sucede en diferentes medios de comunicación comenten errores. El más
reconocido a nivel nacional, fue el de la confirmación de la muerte de Alfonso Cano.―El más
grande fue haber matado a ‗Alfonso Cano‘ seis meses antes de lo previsto. Creo que nos falta
aprender mucho sobre video, es un problema que tiene ‗La Silla‘, porque contamos la historia
detrás de cámara, de cómo se arman las coaliciones, el poder. Son historias que no son muy
visuales y tal vez no haber pensado desde el primer día en un modelo de negocio‖. (El
Espectador, 2013)
Así como son conscientes de sus aciertos, aceptan sus errores. En un principio el portal le
apostó mucho al análisis desde la parte escrita. Pero como lo afirma su directora, una página de
internet debe estar renovándose a diario para que no pierda vigencia ante sus usuarios, otro
factor principal que deben tener en cuenta los medios de comunicación además de la buena
información. Es así como La Silla Vacía comenzó a realizar videos en su portal y especiales en
las que profundizan las historias. Actualmente el portal está trabajando en el especial llamado
‗Proyecto Rosa‘, en el que se visibiliza el esfuerzo de los líderes de víctimas del conflicto
armado en el país.
También, el portal le apuesta a las notas en vivo a partir del mes de mayo del 2013, en el que
cubrirán audiencias públicas sobre procesos que son de interés público. De esta manera
captarán más público. Además, demuestra cómo un medio se apoya en todas las herramientas
que brinda internet y que en muchas ocasiones no son aprovechadas. Por ejemplo, en el caso
de las chuzadas del DAS, el portal se valió de documentos que comprobaron las intenciones
por las que este departamento de seguridad del Estado, realizó ilegales a periodistas, políticos
opositores y magistrados de las altas cortes.
129
La Silla Vacía ha proporcionado entrevistas en las que le dan voz a las víctimas de las
chuzadas del DAS, demostrando que este acto no sólo fue ilegal, sino que también perjudica a
terceros, como las propias fuentes de los periodistas interceptados y por último, dejando
secuelas sicológicas a los perjudicados. ―Somos personas paranoicas que estamos siempre a la
defensiva. Siempre estamos con más de dos ojos, más de cuatro orejas, siempre viendo más
de lo normal, de lo que la gente de nuestro alrededor ve.‖ Hollman Morris (La Silla Vacía, 2009)
Imagen Recuperada de Lasillavacia.com
Operación Transmilenio:
130
Imagen Recuperada de Lasillavacia.com
Como se ve en el documento, el objetivo de la operación era no permitir la labor de las ONG
colombianas, vinculándolas con grupo que estuvieran al margen de la ley. El primero en ser
desacreditado fue El Colectivo de Abogados José Alvear,109 que en ciertas ocasiones estuvo en
contra de la forma en que gobernaba Uribe al país.
Operación Arauca:
Imagen Recuperada de Lasillavacia.com
109
Colectivo de Abogados José Alvear:organización sin ánimo de lucro fundada en el 2005. Es integrada por
abogados y estudiantes de Derecho que trabajan para colaborar, fomentar y enseñar los Derechos Humanos que
tienen los ciudadanos.
131
Como se presenta en este archivo, el principal objetivo del DAS, era defender al gobierno de
sus opositores, así fuera creando falsas afirmaciones e incurriendo en las interceptaciones
ilegales.
De este modo, La Silla Vacía es el fiel reflejo de la labor que cumple un portal de internet
siguiendo sus convicciones periodísticas y apoyándose en la tecnología para crear más
credibilidad ante su audiencia. El caso del DAS, es un pequeño ejemplo de su labor, pero al
navegar su portal uno se encuentra la interactividad que tiene con los usuarios creando foros, o
apoyando proyectos de víctimas de la guerra para no quedar desamparadas. También, los
especiales e investigaciones sobre cada uno de los políticos que hay en Colombia, su pasado y
presente. De esta manera se cumple con la tarea de informar, pero de una manera profunda e
independiente donde la censura, como dice Juanita León, existe cuando no hay algún dato
confirmado.
4.6 HACKEANDO AL PERIODISMO
Si bien, en este trabajo de grado se indagó sobre cómo la comunidad hacker a nivel mundial ha
sido fundamental para que la sociedad de la que hoy hacemos parte haya tenido cambios en
todos sus aspectos sociales (Caso del portal Habbo en Alabama), políticos (Derrocamiento de
los poderes en los países árabes como Egipto y Túnez) y económicos (Caso de Hal Turner y la
Cienciología) con la colaboración en equipo y cooperación de la información. Actualmente el
periodismo, se ha ido apropiando de estas herramientas que permiten circular la información de
una manera libre, a pesar de las restricciones de censura que en ocasiones sufre.
Al igual que al Hacker informático, el periodista que sigue preceptos éticos no le importa llegar
al poder, tampoco le importa el dinero, sólo le interesa realizar su trabajo investigativo porque le
gusta y cree en lo que hace a favor del ciudadano. De esta manera, y como lo afirma Pekka
Himanen al principio de su libro ‗La ética hacker y el espíritu de la información‘, la palabra
hacker encierra todo un mundo de posibilidades, es universal que no sólo se refiere al arte de
programar. También se adopta a otras profesiones, como es el caso del periodismo.
Por eso, el periodismo también se Hackea a diario, se renueva día a día sin importar lo que
cueste, y como bien lo afirma la descripción de La Silla Vacía, no se toma partido frente a una
ideología, sino que trabaja para buscar la verdad a favor del ciudadano.
132
¿Cómo se hace? El ciudadano es el principal objetivo tanto para el hacker como para el
periodista. Por parte del periodismo se manejan los elementos que se nombraron anteriormente
para un ejercicio objetivo y veraz del oficio. Tanto, y a experiencia personal como estudiante de
comunicación social con énfasis en periodismo, estos nueve elementos fueron estudiados
durante un semestre para un mayor entendimiento y comprensión que se debe tener frente a
estos preceptos que conducen a una ética periodística al momento de ejercer el periodismo.
En este punto, fue cuando entró Anonymous como duda principal que llevó a toda esta
investigación y conocer cómo el periodismo no estaba actuando frente a ciertos temas que este
colectivo sí estaba haciendo. A diferencia de Estados Unidos, en Colombia este grupo no ha
tenido mayor fuerza e impacto como se pensaba, como lo que sucedió con WikiLeaks. Tal vez
una de las razones, es por la misma agenda que los medios manejan y como lo manifestó el
editor de El Espectador, Jorge Cardona, o simplemente porque Colombia es un país que a
diario vive problemas graves que no atienden a los del pasado.
Con estos cuestionamientos fue que se dio el paso de mostrar que a pesar de las adversidades,
el periodismo independiente, libre, audaz y persuasivo, todavía se realiza en el país, así sea de
una manera escasa. A este periodismo lo denomino El PERIODISMO HACKER. Sí, a ese que
prevalece el derecho de la información, que además sabe el rol que juega dentro de una
sociedad, un papel crítico que no busca favorecer ni posesionarse en el poder. Además y como
sucedía con los Hackers, tampoco se deja atemorizar por amenazas y siguen en su lucha
diaria, creyendo en sus convicciones éticas favoreciendo siempre, a la comunidad.
Por esta razón, este último capítulo fue realizado para valorar el oficio de esos periodistas
hackers que hay en nuestro país (Gerardo Reyes, Daniel Coronell, Ricardo Calderón y Juanita
León), y que a pesar de las acusaciones y difamaciones que en algunos casos están en su
contra, siempre demuestran que existe una manera diferente a la común de realizar el oficio
más peligros del mundo, el periodismo.
133
CONCLUSIONES
Desde la inquietud personal que dio origen a este trabajo de grado acerca de la labor que
cumplía Anonymous Colombia, surgió la pregunta sobre lo que significaba la palabra hacker.Si
bien el término conduce a varias definiciones e interpretaciones, el desarrollo de la investigación
para desplegar este trabajo, me condujo a una mayor comprensión del término en todo su
espectro, pues entender el calificativo de hacker para una persona, va más allá de de esto.
La conclusión primordial de este trabajo de grado, es que hacker es la persona que comparte,
investiga, colabora, difunde, crea y que hace prevalecer los derechos de información y
conocimiento de los demás, sin buscar un beneficio personal. De esta manera el hacker se
puede trasladar a cualquier profesión, no necesariamente limitarse al programador informático.
Cabe aclarar que en un inicio el objetivo principal era investigar sobre cómo la ética hacker
había incidido en la creación del fenómeno llamado Anonymous, siendo esta la principal razón
para arrancar con la investigación teórica que da origen a este trabajo. A partir de este
momento, la exploración se remontó entonces a la historia de los hackers y por lo tanto del
origen de los primeros ordenadores como el ‗PDP-1‘, que permitió mediante su elaboración
compartir los planos de su desarrollo para un mejoramiento de su programación a futuro. Desde
entonces se empieza a notar cómo uno de los principios hackers es el de compartir
conocimientos
Compartir conocimiento parte del compartir información, la labor diaria que cumple un periodista
para emitir la noticia.De aquí se desprende la primera semejanza que existe entre el
periodismo y los hackers. Mediante los avances tecnológicos los hackers (programadores) del
MIT cambiaron métodos de trabajo que se proyectaron al futuro. El hack, término entendido
como el trabajo hecho sobre lo antes trabajado, contribuyó en la creación del Apple I. A partir de
ese momento aparecieron colectivos autodenominados hackers, se comprendió el trabajo
colaborativo apoyado en las herramientas desarrolladas antes por los programadores.
EFF es el mejor ejemplo al hablar de hackear el periodismo al interactuarcon los usuarios a
través de internet y además de proporcionarles información diferente e independiente de la que
estaban acostumbrados a recibir durante la guerra de Kosovo. Además la organización
californiana puso a su disposición su última tecnología para desarrollar software en los que se
defendió la privacidad de los usuarios y el derecho a expresarse. Además la EFF colaboró con
la prensa libre gracia a un software que trabajaba con el código abierto y no era de uso
privativo.En este punto la lucha del software libre contra el Software privativo contiene un tinte
134
social en el que la idea liberal defiende principios de derecho y acceso al conocimiento y la idea
conservadora defiende el ideal de que el trabajo tiene que ser reconocido y pago.
Al igual que sucede con internet en sus inicios, los hackers y el oficio del periodismo, tenían un
poder descentralizado y sin objetivo alguno de llegar a él. Pero en los últimos tiempos internet y
el periodismo, son punta de lanzapara potenciar candidaturas políticas en diferentes países del
mundo.
En este caso se evidencia la batalla entre la independencia que conlleva a la censura. Algo que
hoy en día en Colombia no se ha podido librar por parte de la prensa pero que viene desde
años atrás. Como bien recuerda Gerardo Reyes y gracias a su experiencia de trabajar en un
medio como El Tiempo, la dificultad de publicar alguna investigación que comprometiera a un
amigo de la familia Santos era compleja, llevando al final la unidad investigativa en el periódico.
Esto sucedió cuando se publicó un artículo que no favorecía a un amigo de la familia como
Jorge Cárdenas Gutiérrez, quien era presidente de la Federación Nacional de Cafeteros y
estaba siendo beneficiado por una teletón que había organizado el gobierno para pagar una
deuda de la construcción de un hotel. Este fue un claro ejemplo de lealtad frente a los
ciudadanos y la información por parte de Reyes, así él trabajara con el medio, pero no quería
decir que trabajara para ellos.
A partir de esa afirmación encontré y puse en evidencia el paralelo con el objetivo hacker de
denunciarel irrespeto hacia los derechos de los ciudadanos. El mejor caso fue el de los
derrocamientos de los gobiernos de Mubarack en Egipto y Ben Alí en Túnez. Estas caídas del
poder se lograron con el apoyo de Anonymous y la presión que ejerció cada una de las
poblaciones de estos países.
Por otra parte, existe un paralelo entre el periodismo investigativo y la acción de hackear. El fin
del periodismo investigativo es que el ciudadano sepa en qué anda metido su funcionario
público. Algo que tanto Reyes, como Jorge Cardona y Daniel Coronell coinciden en que es un
derecho de los ciudadanos al tratarse de un servidor público. WikiLeaks es el mejor ejemplo de
hacktivistas que develaron información diplomática con varios casos a nivel mundial y local, el
más conocido es el de la guerra de Afganistán. Otro colectivo hacker que dio fe de su trabajo
investigativo fue EFF durante la guerra del Kosovo.
En la labor del periodismo, Reyes y Coronell realizan sus investigaciones a través de
documentos y archivos que contiene información de políticos, senadores y que son de accesos
público. De esta manera tienen argumentos para denunciar irregularidades en los cargos de
135
estos personajes. Un claro ejemplo fue el del escándalo de Agro Ingreso Seguro, el cual fue una
constante denuncia por parte de Coronell.
Por último los colectivos o los hackers mismos y los periodistas tienen una relación directa con
las personas. Qué mejor caso que el de Anonymous cuando se metió en la página de internet
de Habbo como reacción a un hecho repugnante. Y la labor de interacción de periodismo recae
al objetivo principal del oficio: ―El propósito principal del periodismo es proporcionar a los
ciudadanos las información que necesitan para ser libres y capaces de gobernarse a sí
mismos‖. (Los elementos del periodismo, 2003, p. 24)
Por todo esto este trabajo me condujo más allá del estudio del sentido del término hacker desde
la perspectiva informática insertada en la misión del periodismo en su ejercicio para encontrar el
punto de conexión que me permite decir que el periodista tiene en el hacker un modelo de
trabajo por los intereses ciudadanos, por la consolidación de independencia, la promoción de la
libre información y la construcción de conocimiento.
BIBLIOGRAFÍA
Lucenford, B. (2006), ―Democracy and the hacker movement: information technologies and
political action‖ [en línea], disponible en: https://etda.libraries.psu.edu/paper/7253/, recuperado:
22 de febrero del 2013.
Historia secreta de los piratas informáticos (2013), [documental], Lee, R. (dir.), Estados Unidos,
September Films Productions [en línea], disponible en: http://www.youtube.com/watch?v=-
E3JIOedIgw, recuperado: 22 de febrero del 2013.
Himanen, P. (2002), ―La ética del hacker y el espíritu de la información‖ [en línea], disponible en:
http://eprints.rclis.org/12851/1/pekka.pdf, recuperado: 22 de febrero del 2013.
El código Linux (2001), [documental], Francia y España, Making Movies.; ADR Productions.;
ARTE France y TV2 [en línea], disponible en: http://www.youtube.com/watch?v=qdpwgcDCLyg,
recuperado: 23 de febrero del 2013.
Stallman, R. (2011), entrevistado por Luna, M., Ciudad de México. [en línea], disponible en:
http://www.youtube.com/watch?v=onrIApj3Cjs,recuperado: 12 de marzo del 2013
136
Raymon, E. (1999), ―La Catedral y el Bazar‖ [en línea], disponible
en:http://www.openbiz.com.ar/La%20Catedral%20y%20El%20Bazar.pdf, recuperado: 13 de
marzo del 2013.
Witness (s. f.), What We Do, Nueva York, Wintess.org. [en línea], disponible en:
http://www.witness.org/about-us/witness-background, recuperado: 13 de marzo del 2013.
El País (2002, 29 de agosto), ―Una periodista de la BBC mantiene un duro careo con Milosevic‖
[en línea], disponible
en:http://elpais.com/diario/2002/08/29/internacional/1030572010_850215.html, recuperado: 16
de marzo del 2013.
El Mundo (s. f.), ―Errores de la OTAN hasta el momento‖ [en línea], disponible
en:http://www.elmundo.es/internacional/kosovo/errores.html, recuperado: 14 de abril del 2013.
Cruz, M. (2011, 21 de febrero), ―Anonymous: de excéntricos bromistas a justicieros
cibernéticos‖, en Revista Emeequis [en línea], disponible en:http://www.m-
x.com.mx/xml/pdf/248/40.pdf, recuperado: 22 de marzo del 2013.
Somos Legión: la historia secreta de los hacktivistas (2012), [documental], Knappenberger, B.
(dir.), Estados Unidos, Luminant Media [en línea], disponible en:
http://www.youtube.com/watch?v=dBCQzZ902r4, recuperado: 23 de marzo del 2013.
Goldiner, D. (2010, 13 de agosto), ―Conservatite Internet shock jock Harold (Hal) Turner
convicted of threatening to kill Chicago judges‖, en Daily News [en línea], disponible en:
http://www.nydailynews.com/news/crime/conservative-internet-shock-jock-harold-hal-turner-
convicted-threatening-kill-chicago-judges-article-1.206254, recuperado: 29 de marzo del 2013.
Anonymous(2008, 1 de febrero), Código de conducta, Buenos Aires[en línea], disponible
en:http://www.youtube.com/watch?v=ILEOKGwdKTQ, recuperado: 29 de marzo del 2013.
Coleman, G. (2008), ―Moral genres and the cultural articulation of liberalism‖, en Lingley, K. y
Anderson, M. (edits.), Anthropological Theory, Nueva York, Sage Publications, pp. 255-277 [en
línea], disponible en: http://steinhardt.nyu.edu/scmsAdmin/uploads/003/679/255.pdf,
recuperado: 30 de marzo del 2013.
García, C. (2013), ―Anonymous en el museo del crimen organizado‖, en Mucho Hacker [en
línea], disponible en:http://muchohacker.com/anonymous-en-el-museo-del-crimen-organizado/,
recuperado: 10 de abril del 2013.
137
WikiLeaks (s. f), ¿What is WikiLeaks?, (s.l), WikiLeaks.org. [en línea], disponible
en:http://wikileaks.org/About.html, recuperado: 11 de abril del 2013.
El Espectador (2010, 26 de julio), ―Filtran la guerra en Afganistán‖ [en línea], disponible
en:http://www.elespectador.com/impreso/internacional/articuloimpreso-215555-filtran-guerra-
afganistan, recuperado: 11 de abril del 2013.
El País (2011, 28 de enero), ―Egipto desaparece del mapa de internet‖ [en línea], disponible
en:http://internacional.elpais.com/internacional/2011/01/28/actualidad/1296169207_850215.html
, recuperado: 13 de abril del 2013.
V for Vendetta(2005), [película], Mcteigue, J. (dir.), Estados Unidos, Silver, J. Orleans, L.
Wachowski, A. (prods.).
El Telégrafo (2013, 22 de abril), ―EE.UU. sometió a dictadura de Rodríguez Lara sin freno‖ [en línea], disponible en: http://www.telegrafo.com.ec/wikileaks/item/un-pais-que-requeria-todo-de-estados-unidos.html, recuperado: 25 de abril del 2013. Jiménez, C (2013), entrevistada por RT, (s. l) [en línea], disponible en: http://actualidad.rt.com/actualidad/view/91982-wikileaks-filtraciones-peron-videla-eeuu, recuperado: 25 de abril del 2013. Semana (s. f), ―Colombia es muy interesante para WikiLeaks‖, [en línea], disponible en:http://m.semana.com/nacion/articulo/colombia-muy-interesante-para-wikileaks/237058-3, recuperado: 15 de abril del 2013. Cardona, J. (2013, 11 de abril), entrevistado por Clavijo, J., Bogotá. Cano, F. (2011, 20 de febrero), ―Encuentro con Julian Assange‖, en El Espectador Online [en línea], disponible en: http://www.elespectador.com/noticias/wikileaks/articulo-252039-encuentro-julian-assange, recuperado: 11 de abril del 2013. Semana (2011, 24 de febrero), ―WikiLeaks: la versión no oficial del período de gobierno Uribe‖ en línea], disponible en:http://www.semana.com/nacion/articulo/wikileaks-version-no-oficial-del-periodo-gobierno-uribe/235974-3, recuperado: 11 de abril del 2013. El Tiempo (2006, 18 de marzo), ―Uribe lanza anzuelo a guerrilleros‖ [en línea], disponible en:http://www.eltiempo.com/archivo/documento/MAM-1941674, recuperado: 12 de abril del 2013. El Espectador (2011, 24 de febrero), ―EE.UU. registró disgusto de Uribe sobre supuesta desmovilización‖ [en línea], disponible en:http://www.elespectador.com/wikileaks/articulo-252913-eeuu-registro-disgusto-de-uribe-sobre-supuesta-falsa-desmoviliza, recuperado: 18 de abril del 2013. El Tiempo (2006, 9 de marzo), ―Jefe que lideró entrega de 70 de las Farc lleva dos años detenido‖ [en línea], disponible en:http://www.eltiempo.com/archivo/documento/MAM-1941674, recuperado: 7 de mayo del 2013
138
El Espectador (2012, 21 de agosto), ―Fiscalía solicitó a la Interpol circular roja en contra de Luis C. Restrepo‖ [en línea], disponible en:http://www.elespectador.com/noticias/judicial/articulo-369031-fiscalia-solicito-interpol-circular-roja-contra-de-luis-c-restre, recuperado: 15 de abril del 2013.
El Espectador (2011, 19 de junio), El preámbulo del primer escándalo del DAS‖ [en línea],
disponible en:http://www.elespectador.com/noticias/wikileaks/articulo-278363-el-preambulo-del-
primer-escandalo-del-das, recuperado: 15 de abril del 2013.
El Espectador (2011, 24 de febrearo), ―Andrés Peñate dijo que José Obdulio presionó
chuzadas‖ [en línea], disponible en:http://www.elespectador.com/wikileaks/articulo-252909-
andres-penate-y-su-version-sobre-chuzadas, recuperado: 15 de abril del 2013.
Semana (2013, 13 de abril) ―¿Qué Hacer con Álvaro Uribe?‖ [en línea], disponible
en:http://www.semana.com/nacion/articulo/que-hacer-alvaro-uribe/339840-3, recuperado: 18 de
abril del 2013.
Arci, A. (2012, 18 de mayo), entrevistado por Clavijo, J., Bogotá.
Anonymous, (2011, 20 de julio), Falsa independencia, Bogotá [en línea], disponible
en:http://www.youtube.com/watch?v=GXiitm0oaMQ, recuperado: 18 de abril del 2013.
El Malpensante (2012, febrero), ―Una cuestión de anonimato‖ [editorial], núm. 127, pp. 10-12.
Bautista, F. (2011), entrevistado por Testigo Directo, Bogotá [en línea], disponible
en:http://www.youtube.com/watch?v=LlLDv7HgI0A, recuperado: 19 de abril del 2013.
Barreras, R. (2011), entrevistado por Testigo Directo, Bogotá [en línea], disponible
en:http://www.youtube.com/watch?v=LlLDv7HgI0A, recuperado: 19 de abril del 2013.
Álvarez, M. (2012, noviembre), ―El arte perdido de investigar‖, en El Malpensante, núm. 136, pp.
I-XVI.
Kovach, B. y Rosenstiel. (2003), Los elementos del periodismo, Madrid, Ediciones el país.
Coronell, D. (2005, 25 de junio), ―Descubriendo el verdugo‖, en Semana[en línea], disponible
en:http://www.semana.com/opinion/articulo/descubriendo-verdugo/73379-3, recuperado: 5 de
mayo del 2013.
Coronell, D. (2010, 6 de febrero), ―El mal camino‖, en Semana[en línea], disponible
en:http://www.semana.com/opinion/articulo/el-mal-camino/112793-3, recuperado: 5 de mayo del
2013.
Coronell, D. (2009), entrevistado por Morales, A., Bogotá [en línea], disponible
en:http://www.youtube.com/watch?v=8TfNQ1SJAo0, recuperado: 5 de mayo del 2013.
139
Semana, (2011, 2 de abril), ―Tolemaida Resort‖ [en línea], disponible
en:http://www.semana.com/nacion/articulo/tolemaida-resort/237791-3, recuperado: 5 de mayo
del 2013.
Semana, (2013, 2 de mayo), ―El atentado contra Ricardo Calderón es repudiable‖ [en línea],
disponible en:http://www.semana.com/nacion/articulo/el-atentado-contra-ricardo-calderon-
repudiable/341900-3, recuperado: 5 de mayo del 2013.
Semana, (2013, 13 de abril del 2013) ―Exclusivo de Semana: Tolemaida Tours‖ [en línea],
disponible en:http://www.semana.com/nacion/articulo/exclusivo-semana-tolemaida-
tours/339789-3, recuperado: 5 de mayo del 2013.
La Silla vacía, (2010, 22 de abril), ―Operación Bautizo: la historia detrás del nombre de las
operaciones criminales del DAS‖ [en línea], disponible
en:http://www.lasillavacia.com/historia/10436, recuperado: 8 de mayo del 2013.
La Silla vacía, (2009, 23 de septiembre), ―Estamos como en la casa del Gran Hermano‖ en
línea], disponible en:http://www.lasillavacia.com/historia/4427, recuperado: 8 de mayo del 2013.
La Silla vacía, (s. f.), ―Nosotros‖, [en línea], disponible en:http://www.lasillavacia.com/nosotros,
recuperado: 9 de mayo del 2013.
El espectador, (2013, 15 de abril), ―La Silla Vacía se renueva‖, [en línea], disponible
en:http://www.elespectador.com/entretenimiento/unchatcon/articulo-416317-silla-vacia-se-
renueva, recuperado: 9 de mayo del 2013.
Radio sucesos RCN, (2010, 13 de abril), [editorial], disponible en
http://www.youtube.com/watch?v=oLucvgmXVNI, recuperado: 15 de mayo del 2013.
140