hackeando el periodismo: un camino hacia la libertad …

131
8 HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD DE EXPRESIÓN JHON ÁLVARO CLAVIJO CASTAÑEDA TRABAJO DE GRADO PARA OPTAR POR EL TÍTULO DE COMUNICADOR SOCIAL PERIODISMO Y EDITORIAL DIRECTORA: CATALINA LÓPEZ PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE COMUNICACIÓN Y LENGUAJE COMUNICACIÓN SOCIAL BOGOTÁ, 2013

Upload: others

Post on 15-Jul-2022

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

8

HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD DE EXPRESIÓN

JHON ÁLVARO CLAVIJO CASTAÑEDA

TRABAJO DE GRADO

PARA OPTAR POR EL TÍTULO DE

COMUNICADOR SOCIAL

PERIODISMO Y EDITORIAL

DIRECTORA: CATALINA LÓPEZ

PONTIFICIA UNIVERSIDAD JAVERIANA

FACULTAD DE COMUNICACIÓN Y LENGUAJE

COMUNICACIÓN SOCIAL

BOGOTÁ, 2013

Page 2: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

9

Reglamento de la Pontificia Universidad Javeriana

Artículo 23

―La Universidad no se hace responsable por los conceptos emitidos por los alumnos en sus

trabajos de grado, solo velará porque no se publique nada contrario al dogma y la moral

católicos y porque el trabajo no contenga ataques y polémicas puramente personales, antes

bien, se vean en ellas el anhelo de buscar la verdad y la justicia‖.

Page 3: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

12

ÍNDICE PÁGINA

INTRODUCCIÓN 14

CAPÍTULO 1. HISTORIA DEL HACKING 16

1.1 LOS ORÍGENES 17

1.2 EL PRIMER HACKING 19

1.3 INVENCIÓN DE INTERNET – ACCESO AL CÓDIGO FUENTE 22

1.4 EL PRIMER ORDENADOR PERSONAL 23

1.5 CÓDIGO LINUX Y EL SOFTWARE LIBRE 27

1.6 FUERA DE LA LEY 33

1.7 EL DESARROLLO DE LA NÉTICA 36

1.8 ACTIVISMO A FINALES DE LA DÉCADA DEL 90 39

1.9 ANONYMOUS 43

CAPÍTULO 2. ANONYMOUS: HACKTIVISTAS Y ACTIVISTAS 49

2.1 ¿DE DÓNDE NACIÓ ANONYMOUS? 49

2.2 GUERRA CONTRA LA CIENCIOLOGÍA: UN ACTO DE CAMBIO DE MENTALIDAD 52

2.3 ANONYMOUS: ENEMIGO PÚBLICO, ENEMIGO DE LA CIENCIOLOGÍA 56

2.4 ANONYMOUS DENTRO DEL CRIMEN ORGANIZADO 58

2.5 WIKILEAKS – ANONYMOUS 61

2.6 UN GRANITO DE ARENA PARA LA REVOLUCIÓN 67

Page 4: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

13

CAPÍTULO 3. HACKEANDO EL PERIODISMO COLOMBIANO: UTOPÍA VS. REALIDAD 73

3.1 CUANDO SE HACKEA EL PERIODISMO 73

3.2 WIKILEAKS DEL 2013 74

3.3 WIKILEAKS EN COLOMBIA 77

3.4 CASO DE LA FALSA DESMOVILIZACIÓN DE LA CACICA GAITANA 86

3.5 ACERCAMIENTOS GOBIERNO URIBE – FARC 90

3.6 ANONYMOUS COLOMBIA: EL PRINCIPIO DE LA INVESTIGACIÓN 96

3.7 ANONYMOUS Y LA PRENSA 100

CAPÍTULO 4.PERIODISMO INVESTIGATIVO E INDEPENDECIA 104

4.1 LA FILTRACIÓN DE DOCUMENTOS 104

4.2 DE LA INVESTIGACIÓN AL EXILIO 113

4.3 MÁS BATALLAS DE DANIEL CORONELL 116

4.4 LOS RIESGOS DE LA INDEPENDENCIA 122

4.5 INVESTIGACIÓN E INDEPENDENCIA: CARACTERÍSTICAS DE LA SILLA VACÍA 127

4.6 HACKEANDO AL PERIODISMO 131

CONCLUSIONES 133

BIBLIOGRAFÍA 135

Page 5: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

14

INTRODUCCIÓN

El trabajo de grado Hackeando el periodismo: camino hacia la libre información,surgió por una

pregunta personal cuando el grupo de hackers, Anonymous1 intervino las cuentas personales

de Twitter del expresidente de Colombia, Álvaro Uribe Vélez y del presidente Juan Manuel

Santos, además de infiltrarse en la página de internet del Ministerio del Interior. El

acontecimiento sucedió el 20 de julio del 2011, fecha en la que el país celebra el día de la

independencia. Esta fue la primera salida a la luz del grupo hacktivista en Colombia. El

colectivo, que es reconocido a nivel mundial y que está organizado en distintos países tales

como Chile, Perú, Argentina y México, se creó en el 2006 en Alabama, Estados Unidos, como

un acto de protesta desde internet dirigido a un parque de diversiones que le negó la entrada a

una de sus piscinas a un niño. Para indagar sobre el fenómeno que empezaba a visibilizarse en

nuestro país, comencé a documentarme sobre la historia del hacktivismo desde sus inicios en

otras partes del mundo, hasta hoy, así empecé a lograr una estructura al trabajo que presento,

teniendo en cuenta que el campo de batalla de Anonymous es la red, en la que con argumentos

y hechos actúa a favor de los usuarios haciendo contrapeso y oponiéndose a los órdenes

establecidos en la sociedad actual. De esta manera, el lector de este trabajo de grado se

encontrará con una recopilación histórica que encuentra en el hacking,una actividad ligada al

origen de internet. Este camino le permitirá conocer algunos de los primeros hacktivistas como

Steve Wozniack o el Capitán Crunch, quienes estuvieron relacionados al mismo tiempo, con la

evolución de los ordenadores personales en la década de los años 80. Siguiendo con el orden

cronológico, llegará a la época en la que se crearon los primeros movimientos de hackers como

EFF (Electronic Frontier Foundation), para finalmente comprender el fenómeno de estudio

central y vigente fecha al presentación de este trabajo: Anonymous.

Para profundizar en este estudio, me enfoqué en Pekka Himanen, filósofo finlandés, quien

desarrolla la teoría sobre la ética del hacktivismo. El paradigma da a conocer por qué y con qué

fin los hackers desarrollaron su trabajo desde un comienzo. Así mismo, Himanen ayuda a hilar

el contenido de esta investigación y a entender la importancia del fenómeno en el contexto de

los medios de comunicación tanto globales como locales y cómo los medios convencionales y

tradicionales como CNN, o en el caso colombiano El Espectador, se han visto involucrados en

diferentes episodios de la historia por cuenta de los hackers. Por último, Himanen da un indicio

1Anonymous: grupo de hackers que se autodenominan como la primera conciencia de internet. Su hacktivismo lo

desarrollan desde el anonimato y se caracterizan por su lema: “El Conocimiento es libre, somos anónimos, somos

legión, no perdonamos, no olvidamos, ¡espérenos!”.

Page 6: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

15

sobre el ideal hacker guiado por la ética que él presenta, que para efectos de este trabajo es

importante, porque ayuda a comprender la conducta de los hacktivistas en determinados casos.

Además del análisis del filósofo finlandés, el lector se encontrará con las ideas expuestas por la

antropóloga Gabriella Coleman. Esta norteamericana analiza el fenómeno desde una óptica

social y política, refiriéndose a las incidencias que provocó Anonymous en gran parte del mundo

desde el 2006, tanto con su discurso y en su forma de actuar, saliéndose de los parámetros

activistas hasta el momento conocidos. Este punto lo encuentro muy relevante como llamado de

atención al ejercicio periodístico, a su ética y responsabilidad social, haciéndolo desde la web

2.0 siendo esta, otra manera de llevar a cabo su hacktivismo.

El estudio del hacktivismo aportará en el entendimiento acerca de las nuevas dinámicas en las

que el periodismo se ha tenido que desenvolver en los últimos tiempos. Por esta razón, el

fenómeno de Anonymous puede comprenderse como una razón social y política que promueve

cambios en la sociedad, descentralizando el poder, teniendo en cuenta que uno de sus

objetivos no es establecerse en él.

No hay que ir muy lejos en el tiempo para observar el comportamiento de los hacktivistas como

Anonymous, que llenan la agenda de los medios de comunicación a través de sus actos, pero al

tiempo se ha ido configurando la otra cara del tratamiento la información. Su abordaje de los

hechos a través de las redes sociales da a entender que también tienen su punto de vista y que

es totalmente diferente al de los medios tradicionales.

De esta manera, el mundo hacker ha contribuido para que dentro de la disciplina de la

comunicación se activen cambios en la manera de ejercer el oficio. Otro caso, como ejemplo, ha

sido el de WikiLeaks2 y toda la polémica generada alrededor de estos cables informáticos que

amenazaron con revolucionar la vida política y social de varios países, pero que hasta al

momento no han producidos mayores cambios e impactos en la opinión pública como se

esperaba, como es en el caso colombiano.

El fenómeno de hacktivismo permitirá al lector empezar a descubrir qué tan significativo puede

ser en la sociedad el impacto de estos activistas en la vida social, política y periodística de

nuestro entorno, y a concluir si han provocado una revolución a través de la web 2.0, ya sea en

Colombia o en cualquier otro lugar del mundo. También a reflexionar sobre la ética y razón del

2WikiLeaks: es una base de datos y organización que infiltró información privada de los gobiernos a nivel mundial a

partir del 2007. Su creador es Julian Assange, quien tuvo un encuentro con el director y periodista del periódico El

Espectador, Fidel Cano, para realizar un convenio entre el diario colombiano y WikiLeaks.

Page 7: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

16

ejercicio periodístico y a decidir sobre una forma de ejercer el periodismo defendiendo el

derecho a la libertad de expresión y conocimiento a favor de la ciudadanía.

CAPÍTULO I

HISTORIA DEL HACKING

Antes de empezar con mi barrido de la historia que estructura el tema a desarrollar, precisaré

los diferentes conceptos que a lo largo del trabajo de grado se encontrarán los lectores y así

evitar confusiones sobre determinados significados.

Hacker: es difícil determinar qué es un Hacker3. A lo largo del trabajo el lector se encontrará

con posiciones de diferentes autores y evolución del mismo concepto, que enriquecerá el

término y lo definirá desde diferentes puntos de vista. Pero en pro de mis objetivos escojo la

definición que da el filósofo finlandés, Pekka Himanen4, en su libro ‗La ética del hacker y la era

de la información‘, la cual afirma que es aquella persona entusiasta a programar y crear códigos

informáticos para compartir a los demás individuos, sin buscar un beneficio económico.

Cracker: a diferencia del hacker, el Cracker rompe los sistemas de seguridad informáticos con

un fin de protesta o en algunos casos de lucro.

Hack o Hacking: como lo explico más adelante en ―El primer Hacking”, consiste en cortar,

cambiar o reprogramar algo que ya se ha hecho. En pocas palabras, trabajar sobre lo ya

trabajado.

Hacktivismo: es el mismo activismo pero trasladado a la red. Se mueve por motivaciones

sociales y políticas o como lo afirma Brett Lucenford5 en su trabajo ‗La democracia y el

movimiento Hacker: tecnologías de la información y acción política‘, se trata de una

―desobediencia civil electrónica‖. (Lunceford, 2006).

3Hacker:Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores

informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador

cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una

solución rápida pero poco elegante a un problema.

4Pekka Himanen: filósofo finlandés de la Universidad de Helsinki. Nació en 1973 y ha trabajado junto a Manuel

Castells. Es investigador de las universidades Stanford y Berkeley en Estados Unidos.

5Brett Lucenford: filósofo de la Universidad de Pensilvania, Estados Unidos. Realizó un estudio en el 2007 sobre el

activismo en red.

Page 8: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

17

1.1 LOS ORÍGENES

¿Cuándo y cómo nacieron los Hackers? Esta pregunta nos remonta al año de 1961 al Instituto

tecnológico de Massachusetts (MIT)6. Allí se creó la computadora ―PDP-1‖, por parte de un

grupo de colaboradores que trabajaron conjuntamente. A diferencia del sistema que hasta esa

época se manejaba por parte de la International Business Machines (IBM)7 en la elaboración

de modelos de programación para computadores, la MIT decidió lanzar un procesador en el que

primara una programación interactiva. Este fue el primer paso para que existiera un trabajo

directo con el ordenador, ya que antes el individuo no tenía un acceso inmediato al mismo. Así

sucedió con la computadora ―TX-0‖, la cual estaba alojada en un cuarto para ella sola y con

acceso restringido. Con el nacimiento del ―PDP-1‖, los Hackers del MIT rompieron un paradigma

sobre el desarrollo de programas de computación, para más adelante desarrollar software y

hardware que pudieran ser mejorados.

En 1962 los Hackers del MIT crearon el videojuego ‗Spacewear‘. Steve ―Slug‖ Russell, Martin

―Shag‖ Graetz y Wayne Wiitanen8 aprovecharon las facilidades que ofrecía la ―PDP-1‖, e

introdujeron el juego que ellos habían creado al ordenador. ‗Spacewear‘ se componía de dos

naves que se tenían que destruir entre sí lanzándose proyectiles antes de que se les agotara el

combustible.

Siempre se ha generado debate sobre si ‗Spacewear‘ fue el primer videojuego para

computadoras de la historia. En 1958 William Higinbotham9 creó el ‗Tennis for Two‘.Se trataba

de recrear un partido de teniscon dos raquetas, la pelota y la malla. Pero no tuvo tanta

relevancia como el creado por Graetz, Wiitanen y Russell, porque el juego de las dos naves

permitió añadir nuevos códigos dentro de la interfaz de ‗Spacewar‘. Así que admitió crear

nuevos escenarios como lo eran las estrellas o el cambio de aspecto de alguna de las naves.

Además, el código fuente era libre y esto ayudó a que fuera programado para las versiones

siguientes del ‗PDP-1‘.

6MIT: es una escuela de educación superior ubicada en Cambridge, Estados Unidos, y su fundación fue en el año de

1861.

7IBM: empresa norteamericana dedicada a la fabricación y comercialización de software y hardware para

computadores.

8Steve Russell, Martin Graetz y Wayne Wiitanen: programadores y científicos de la MIT. Unos años después,

Russell trabajó para una de las empresas más reconocidas a nivel mundial de videojuegos „Atari‟.

9William Higinbotham: físico estadounidense y uno de los desarrolladores de la Bomba Atómica. Luego se convirtió

en un activista antinuclear.

Page 9: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

18

De esta manera el ‗PDP-1‘ y ‗Spacewar‘ son el primer ejemplo de trabajo colaborativo de una

comunidad Hackerque años más tarde inspirarían a otros programadores para seguir en el

desarrollo y perfeccionamiento de las nuevas tecnologías.

Interfaz de „Spacewar‟ (tomada de muycomputer.com)

„Spacewar‟ en el „PDP-1‟ (Imagen recuperada en muycomputer.com)

Page 10: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

19

1.2 EL PRIMER HACKING

Con la creación del videojuego ‗Spacewar‘, varios sujetos comenzaron a sentir curiosidad por

las tecnologías que los rodeaban a finales de la década de los años 60 y comienzos de los 70.

Ya no sólo se trabajaba con la computadora, sino que también las líneas telefónicas

comenzaron a ser blancos de experimentos para continuar con el fenómeno Hacker que se

había iniciado años atrás. Uno de los precursores de esta modalidad fue John Draper10,

conocido como ‗El Capitán Crunch‘, apodo que se ganó por usar como herramienta el silbato

que salía en una caja de cereales que llevaba el mismo nombre, para Hackear las líneas

telefónicas.Toda esta historia comenzó en 1970 cuando Draper recibió una llamada de su

amigo Denny Teresi11, quien le dijo que él sabía la manera de realizar llamadas gratis.

Silbato de la caja del “Capitán Crunch” (Imagen de Factorde.com)

―Empezó a hablarme sobre la trampa telefónica. Le pregunté -¿En qué consiste la trampa

telefónica? Me explicó; jugamos con los teléfonos. Le respondía: sí, ya lo veo y me contestó;

hemos logrado ver cómo funcionan. Pregunté: ¿puedes hacer llamadas gratis? Replicó: por qué

no vienes y lo ves‖. (Historia secreta de los piratas informáticos, TLC & Channel 4)

Draper junto a Teresi estaban a punto de descubrir cómo funcionaba el mundo de las

telecomunicaciones con una herramienta rústica, en una época en la que la telefonía era un

sistema complejo de conocer. Explorar este mundo y además incursionar en él, haciéndose

pasar por personal que laboraba en estas empresas, era adrenalina pura para estos dos

hackers que además pusieron en ridículo el sistema de seguridad de compañías de

comunicaciones como AT&T.

10

John Draper: hacker estadounidense, fue quien logró interrumpir la seguridad de la empresa telefónica AT&T y

realizar llamadas gratis en la década de los años 70. Por este año fue a prisión en 1972.

11

Denny Teresi: hacker y promotor de la piratería informática. También fue conocido como „Joybubbles‟. Trabajó

junto a John Draper durante los años 70. Sufría de ceguera y murió en el 2007.

Page 11: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

20

¿Cómo realizar una llamada gratis?

La manera en la que se podían hacer llamadas gratis se conseguía con un simple silbato que

salía en la caja de los cereales del ―Capitán Crunch‖. Solo se necesitaba tapar uno de los

agujeros y al soplar, este emitía un sonido que producía 2.600 Hz, la misma frecuencia que

exponía la conexión en llamadas a larga distancia. Al momento de finalizar la llamada, se

producía el tono y así se obtenía un recorte en la tarifa telefónica.

Tras este hallazgo, Draper trabajó en la creación de una ―Caja azul‖, para mejorar la emisión de

los tonos. El objetivo era que las empresas de teléfonos reconocieran los tonos que la caja

emitía, como procedentes de sus propios equipos técnicos. De esta manera Draper y Teresi en

muchas ocasiones se hicieron pasar como operadores de las compañías, obteniendo

información del número de identificación de las líneas. Este hecho se conoció como ‗ingeniería

social‘.

La Caja azul de John Draper (Imagen recuperada de Wikipedia)

Este tipo de Hackfue descubierto por las compañías, ya que era ilegal irrumpir en la privacidad

a través de la línea telefónica. Además la masificación de la ‗Caja azul‘ se expandía en Estados

Unidos provocando una paranoia a nivel nacional. Pero fue un artículo en la revista Esquireel

que puso en evidencia la caja de pandoray cómo se estaba penetrando la seguridad de las

empresas telefónicas.

Page 12: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

21

‗Los secretos de la pequeña Caja Azul‘, se llamó el artículo del periodista Ron Rosenbaum,

quien contactó a varios de estos Phreakings12 para que le contaran sobre cómo hackear una

línea telefónica. Las ansias de revelar cómo un grupo de jóvenes se divertían hackeando, no

evidenció los posibles problemas que en un futuro cercano soportaría todo un país. Draper

hacía esto por gusto, por curiosidad de saber cómo funcionaba el mundo de las

telecomunicaciones. Pero con el artículo de la revista Esquiere, aparecieron los

denominadoscracksdowns, un grupo de personas que se aprovecharon de la investigación

periodística para cometer crímenes y robos. ―En nuestro programa acelerado para cazar a los

manipuladores de teléfonos que cada vez tienen más éxito, detectamos que algunos son

hombres de negocio, detectives privados, agentes de bolsa, concesionarios de coches‖, todo

este tipo de personajes le sacó provechó al artículo periodístico. Así lo declaró Paul Loser en

ese entonces, como miembro de AT&T. (Historia secreta de los piratas informáticos, TLC &

Channel 4)

Imagen del „Capitán Crunch‟ en el artículo de la revista Esquire (Imagen recuperada en Youtube)

En aquel artículo apareció el nombre del ‗Capitán Crunch‘, como si fuera una especie de mito

viviente y el directo responsable del desfalco a los sistemas de seguridad de las telefonías. La

Policía no demoró en encontrarlo y ponerlo tras las rejas durante cuatro meses por fraude. Este

suceso aumentó la curiosidad de varios jóvenes entusiastas para crear sus propias cajas

azules, como fue el caso de Steve Wozniak13.

12

Phreakings: grupo de personas que se dedica estudiar el mundo de la telefonía para compredner su

funcionamiento. 13

Steve Wozniak: Cofundador de Apple, y es uno de los promotores de la revolución de los ordenadores. Creó la primera y segunda versión del Apple.

Page 13: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

22

1.3 INVENCIÓN DE INTERNET – ACCESO AL CÓDIGO FUENTE

Antes de que apareciera el silbato del ―Capitán Crounch”, a finales de la década de los años 60,

un grupo de hackers del Network Working Group14, comenzó a trabajar en la creación de

internet. En 1969 la unidad de investigación de seguridad de los Estados Unidos, Advanced

Research Project Agency15 (ARPA), elaboró el Arpanet que serviría para la inteligencia militar y

fue una versión anticipada del proyecto de los investigadores del Network Working Group. De

esta manera internet consistía en poner en comunicación entre sí, varias computadoras bajo

una misma red.

La forma de trabajo de los investigadores del Network Working Group se basaba conforme a los

principios científicos que consistían en labores colaborativas y grupales. Se caracterizaba

porque en el momento en el que cada investigador descubría algo nuevo, lo compartía con los

demás compañeros y estos a la vez, verificaban el hallazgo y comenzaban a trabajar en él para

obtener un mejor resultado. Desde luego, adoptaron esta forma de trabajo y comenzaron a

desarrollar su labor bajo el acceso libre al código fuente. ¿Qué significaba esto? Que el

desarrollo de internet tenía sustento en el principio científico, el acceso al código fuente

significaba que los programadores podrían trabajar en el programa creado por sus otros

compañeros y mejorarlo. ¿Y qué es el código fuente? Himanen lo describe muy bien en su libro,

como ―el ADN de un programa, su forma en el lenguaje utilizado por los programadores para

desarrollarlo; sin el código fuente, una persona puede utilizar un programa, pero no puede

desarrollarlo en nuevas direcciones.‖ (Himanen, 2002, p. 126).

El trabajo colectivo encaminó a internet como un espacio de ideas que con el paso del tiempo

avanzaban tecnológicamente en beneficio de la misma red, cual llevó a que en el año de 1972

se creara el símbolo del @ para el correo electrónico.

14

Network Working Group:grupo de estudiantes hackers del MIT que fueron seleccionados por sus capacidades de

trabajo colaborativo para desarrollar internet.

15

Advanced Research Project Agency: en español „Agencia de investigación de proyectos avanzados de defensa‟. Se

caracterizó por el desarrollo de las nuevas tecnologías para uso exclusivo de las fuerzas militares de los Estados

Unidos y utilizada en la Guerra Fría. Promovieron la creación de ARPANET, antecesora de internet.

Page 14: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

23

El correo electrónico se comenzó a utilizar en 1965 como una forma de archivo que permitía

guardar información en los discos duros para que fuera compartida entre varios Hackers del

MIT. Pero en ese momento, aquel proceso se llevaba a cabo entre terminales. ¿Qué eran las

terminales? La reunión de una pantalla y un teclado el cual solo alojaba y le daba salida a datos

informáticos para otras terminales, y que estaban conectados a un servidor.

Pero el gran salto de esta evolución la dio Ray Tomlinson16, ingeniero electrónico de la MIT

buscó la forma de facilitar y procesar la comunicación para diferenciar entre el servidor y la

terminal que utilizaba el usuario. De esta manera introdujo el símbolo de @ que en inglés se lee

‗at‘ (español ‗en‘). El símbolo estaba en todos los teclados y nunca sería utilizado para escribir

el nombre de las personas, de tal forma que se notaría la diferencia. Por ejemplo:

RayTomlinson@servidor2, que se leería como Ray Tomlison en servidor dos. De esta manera

el correo electrónico cumplía la misma función que el correo postal, la de recibir y enviar

información, pero a través de internet.

La invención de internet y la apertura del código fuente sirvieron de ejemplo para otros Hackers

que en la década de los 90 realizarían nuevas investigaciones para desarrollar software de

código abierto (Linux17) y creaciones tecnológicas (hipertexto18) para el desarrollo de la red, que

más adelante explicaré de fondo.

1.4 EL PRIMER ORDENADOR PERSONAL

―Fue el artículo más sorprendente que jamás había leído, hablaba de ingenieros y técnicos

como yo, que se habían burlado de las empresas de telefonía y que crearon redes que nadie

pensaba que existían‖. (Historia secreta de los piratas informáticos, TLC & Channel 4)

16

Ray Tomlinson: ingeniero electrónico estadounidense de la MIT. Trabajó para ARPANET, pero su gran aporte fue

crear el símbolo de „@‟ para uso exclusivo del correo elctrónico en 1972.

17

Linux: es el mayor ejemplo de software que trabaja con el código fuente. Aparece en 1991 como un pasatiempo de

su creador, Linus Torvalds. A medida del tiempo Linux fue desarrollándose y evolucionando gracias a varios

colaboradores que trabajaron en su código fuente.

18

Hipertexto: en informática es el texto que lleva a otro enlace que contiene información.

Page 15: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

24

El artículo de la revista Esquire sobre el funcionamiento de la caja azul, motivó a Steve Wozniak

a lograr una caja de esas características, que luego le compartiría al Capitán Crunch. La

piratería telefónica fue uno de los primeros pasos que dio Wozniak para llegar a la creación del

ordenador personal a mediados de la década de los años 70. La exploración y el vértigo que le

producía saber cómo funcionaban las telecomunicaciones lo llevó a construir algo imaginable en

ese entonces.

En un principio los ordenadores cumplían la tarea de descifrar códigos y crear armas para la

guerra. Muy pocos podían entrar en contacto con ellos, además porque se ubicaban en cuartos

aislados y solo las personas capacitadas que trabajaban para las grandes empresas de

seguridaderan capaces de manejarlos.

El entusiasmo de Wozniak por querer tener un ordenador en su propia casa lo condujo a

trabajar en la elaboración del ‗Apple I‘19. Antes de crearlo, se reunía con un grupo de

estudiantes y personas apasionadas por la informática para discutir sobre los avances que en

ese momento estaban sucediendo, gracias a los Hackers, a la creación de @ y a las llamadas

gratis. A mediados de los años 70 aún no se habían creado ordenadores para llevárselos a la

casa, pero aparecían microordenadores que servían como herramientas de exploración para

que las personas interesadas en los avances tecnológicos, desarrollaran sus conocimientos. En

ese momento apareció en una revista el nuevo microprocesador, ‗Altair 8800‘20. De esta

manera, el grupo de estudiantes se dejó seducir por este pequeño equipo y decidió comprarlo

para comenzar a trabajar en él.

19

Apple I: primer computador personal. Creado en el año de 1976 en Estados Unidos, contaba con un

microprocesador que conectaba con un teclado y una pantalla. También es conocido como ser el primer producto

Apple, aunque nació en las reuniones del grupo Homebrew Computer Club.

20

Altair 8800: fue un microordenador diseñado para las personas apasionadas a la informática y electrónica en el año

de 1975. Llegó a los Hackers del Homebrew Computer Club, que la utilizaron como experimento, por medio de la

revista „Popular Electronics‟.

Page 16: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

25

„Altair 8800 computer‟ (Imagen recuperada del Museo de Historia de Norteamérica)

Según Jim Warren21 el ‗Altair 8800‘, ―no tenía nada de especial. Venía desmontado, ya una vez

que la montabas, movías las clavijas y comenzaba a funcionar, pensabas: -¡vaya! Es bonito de

verdad ¿pero qué puedo hacer yo con esto?-‖. (Historia secreta de los piratas informáticos, TLC

& Channel 4)

Por este motivo el grupo en el que se reunía Wozniak en un garaje, el Homebrew Computer

Club22, buscó y exploró la forma de darle funcionalidad a aquella caja.

A principio de los años 60, por medio de un ordenador del tamaño de una habitación, se logró

componer una melodía musical. En ese momento fue un gran avance para la informática

alcanzar el objetivo de programar una composición melódica. Tras este ejemplo, los Hackers

del Homebrew Computder Club, se impusieron la misma meta, pero con esta caja. No tardaron

muchos días en componer la melodía en el ‗Altair 8800‘, que tenía diferentes características y

dimensiones del ordenador que había logrado reproducir la música a principio de los 60. Esto

demostró que las reuniones del grupo estaban funcionando y que cada integrante aportaba de

acuerdo a sus conocimientos informáticos, tanto que animó a Wozniak para seguir trabajando

en su creación, el ‗Apple I‘.

21

Jim Warren: matemático, programador y activista. Nació en 1936, California, Estados Unido. Hizo parte de varias

reuniones del Homebrew Computer Club y ayudó en la creación de varios ordenadores personales.

22

Homebrew Computer Club: era un grupo de varios integrantes aficionados a la informática para discutir sobre los

temas que estaban de moda en ese entonces, sobre computadores, telefonía, etc. De ahí salieron personajes como

Steve Wozniak y Stefe Jobs de Apple, y otros integrantes que con el tiempo fundarían sus compañías de

computación. Estas tertulias duraron entre 1975 hasta 1986.

Page 17: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

26

„Apple I‟ sin pantalla (Imagen recuperada en Wikipedia)

Tras varias noches intensas de trabajo en equipo, de armar y desarmar, intercambiar

información y compartir planos entre compañeros de grupo, Wozniak presentó el ‗Apple I‘. Era

la apertura de la humanización del ordenador. Dejaba de ser una máquina que pocos podían

utilizar para ser una computadora que se podía llevar a casa.

„Apple I‟ con pantalla (Imagen recuperada en mascultura.com)

Con el nacimiento del ‗Apple I‘, Wozniak comenzó a experimentar con otros softwares y

hadwarespara trabajar en ellos y así lograr avances tecnológicos con el ‗Apple II‘. El Homebrew

Computer Club, era el fiel reflejo de la labor experimental, creativa y colaborativa de cada uno

de sus miembros. Cada uno le transmitía sus conocimientos a los demás hackers para el

desarrollo de más ordenadores personales para lograr introducir imágenes, juegos y hasta

colores a aquellas computadoras a través de Software de código abierto.

Page 18: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

27

Primeros avances tecnológicos en el ordenador personal (Imagen recuperada de Youtube)

Esta dinámica no a todo el mundo le gustaba. Bill Gates no estaba de acuerdo, cuando por

medio de una carta dirigida al grupo afirmó que el trabajo de crear software costaba y no era

gratis, y que esto llevaba a que algunos se lo robaran. La carta demostró que la creación del

ordenador personal era un gran negocio y que Wozniak junto a Steve Jobs23, su compañero de

empresa y universidad, podían comercializar el ―Apple II‖ llegando a duplicar su inversión inicial.

―Conforme a los principios de la ética Hacker, Woz distribuyólibremente los planos de su

ordenador a otras personas y publicópartes de su programa. Su ordenador, de creación Hacker,

inspiró la revolución más amplia de los ordenadores personales, cuyas consecuencias podemos

hoy apreciar en todo lo que nos rodea‖. (Himanen, 2002, p. 130)

El Apple I, fue el impulso de la revolución informática. No sólo por la forma en la que se elaboró,

sino también por brindar la posibilidad a distintas personas de poder interactuar con un

ordenador, teniendo en cuenta que años atrás, estas máquinas sólo podían ser usadas por

instituciones privilegiadas a través de personal especializado y autorizado. Esto demostró que

los avances de la tecnología se lograban gracias a la capacidad intelectual e ingenio del

hombre pero sobre todo, a los hackers que por su curiosidad y forma de trabajo lograban todo lo

que se proponían.

1.5 EL CÓDIGO LINUX Y EL SOFTWARE LIBRE

23

Steve Jobs:cofundador y ejecutivo de Apple. En 1976 fundó la compañía junto a su amigo Steve Wozniak. Era un

visionario sobre el mundo de los negocios y convenció a Wozniak para que se comenzara a comercializar el Apple

II. Nació en el año de 1955, California Estados Unidos y murió en el 2011.

Page 19: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

28

Pasaban los años y el legado de hombres como el Capitán Crunch y Steve Wozniak

trascendían fronteras, provocando que jóvenes amantes de la programación siguieran su línea

de trabajo colaborativo en proyectos tecnológicos. Linux es el sistema operativo que fue creado

por Linus Torvalds24, un finlandés que por entretenimiento comenzó a desarrollar a principio de

la década de los años 90 que se parecía a Minix, un medio operativo creado en 1987 que tenía

como fin enseñar a estudiantes a programar software y hadware. Esta creación se realizó desde

el sistema operativo Unix que había sido diseñado años atrás por la compañía de estudios

científicos At&t Bell en 1969para una red de ordenadores de acceso libre para universitarios de

la MIT. Fue bajo este ejemplo que Torvalds comenzó a diseñar Linux para distribuirlo a través

de internet.

―Permítanme que haga una analogía entre los programas de informática y las recetas de cocina.

Hay muchos puntos en común entre un programa y una receta: son una lista de etapas que hay

que seguir y reglas que determinan en qué momento se ha terminado y al final se obtiene un

cierto resultado. Si a usted le gusta cocinar sin duda intercambiará sus recetas con sus amigos

y tal vez tenga tendencias a modificarlas, si ha modificado la receta y el resultado le gusta y a

sus amigos también, existe la posibilidad que usted les pase la nueva versión de la

receta.Ahora imagine un mundo en el que no podrían compartir su receta porque alguien

decidió que es imposible modificarla e imagine que si pasa su fórmula a sus amigos lo tratarán

de pirata y harán todo lo posible para mandarlo a la cárcel durante unos cuantos años‖. Richard

Stallman25.

Fue en Septiembre de 1991 cuando se lanzó la primera versión de Linux. Se empezó a distribuir

en la red sin buscar un beneficio económico y comercial. Este nuevo sistema operativo ofreció

la oportunidad de trabajar con su código fuente abierto para nuevos programadores y los

mismos usuarios. La dinámica de trabajo era parecida a la de Minix, pero la diferencia radicó en

que la distribución se realizaba gratuitamente a través de internet y de esta forma, las personas

que quisieran aprender a programar no arrancarían de cero con un sistema operativo.

24

Linus Torvalds:hacker finlandés de 44 años. Creó el software Linux, con código abierto y es el mayor competidor

de Bill Gates.

25

Richard Stallman: programador estadounidense y fundador del movimiento software libre. Además, Stallman se

caracteriza por asociar un disurso ético-moral sobre el funcionamiento del movimiento y también, de haber creado

el antecesor de Wikipedia, que fue GNUPedia, enciclopedia libre.

Page 20: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

29

Además de permitir un trabajo en comunidad, como sucedió con la creación del ‗Apple I‘, Linux

cumple la tarea de hacer funcionar todos los componentes diferentes que contiene un

computador, para llevar a cabo todas las funciones que requiere un usuario frente a su

ordenador.

Tux, es el nombre del pingüino que es la imagen corporativa de Linux. Torvalds tuvo un sueño con este animal, el cual se

encontraba atrapando peces en un río. (Imagen recuperada de Wikipedia)

Este avance llevó a desarrollar la idea del software libre, promovida por Richard Stallman.

―El software libre, es el software que respeta tu libertad como usuario y la solidaridad social de

tu comunidad, entonces es un asunto ético. Los programas deben respetar la libertad y

solidaridad social, si no lo hacen son injustos y los llamamos privativos, porque privan de su

libertad a los usuarios. Hay cuatro libertades que definen el software libre, que hacen el criterio

de un programa libre; la libertad cero: es la libertad de ejecutar el programa como quieras; la

libertad uno: es la de estudiar el código fuente del programa, es decir, el plan del programa que

determina lo que haga y cambiarlo para que se comporte como tú quieras; la libertad dos: es la

de ayudar a los demás, la libertad de hacer copias exactas del programa y distribuirlas a los

demás cuando quieras. Finalmente, la libertad tres es la de contribuir a tú comunidad, de hacer

y distribuir copias de tus versiones cambiadas cuando quieras. Si el programa lleva

adecuadamente estas cuatro libertades, es libre porque su sistema social de distribución y de

uso es un sistema ético que respeta la libertad de los usuarios y la solidaridad social, pero si

una de estas libertades falta o es insuficiente, el programa es privativo porque impone un

sistema injusto a sus usuarios. Entonces este asunto no es una distribución técnica, sino ética,

social y política, y por la tanto, más importante que cualquier distinción técnica. El uso de un

programa privativo en la sociedad es dependencia‖. (Avance Universitario, 2011)

De esta manera el software libre beneficia el desarrollo del aprendizaje y conocimiento de

quienes lo tengan, trabajen y lo compartan con un propósito educativo.

Page 21: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

30

Linux es el claro ejemplo, ya que los que lo están programando en un momento determinado no

son los mismos que lo desplegaron en un principio. Según Linus Torvalds en un futuro los

sistemas operativos tendrán parte del código fuente de Linux, y así podrán ser desarrollados y

mejorados de acuerdo a los conocimientos del programador.

En la creación, Linus trabajó con un grupo de programadores que eran hackers por naturaleza y

seguían ciertos criterios éticos que no abandonaban al momento de trabajar en la creación de

Linux. Esto llevó a una jerarquización, a la aparición espontánea de un líder que era el mismo

Linus y que depositó su confianza en subalternos acompañantes de programadores junior que

creaban frecuentemente códigos para el sistema. Linus decidió esta forma de trabajo para que

existiera una cooperación entre todos e intercambio de pensamiento, pero al final, él decidía

qué hacer con los nuevos ajustes que aportaban a Linux con la ayuda de uno o dos

programadores. Toda esta comunicación en mayor parte se hacía mediante correo electrónico.

Desde entonces se creó una atmósfera de cooperación y libre acceso, a diferencia de lo que

sucedía en el desarrollo Microsoft26que trabaja con un código de fuente cerrado, que significa

que el usuario no tendría la oportunidad de modificarlo o redistribuirlo. La única manera en la

que lo podría hacer era bajo una autorización del titular del software. Por este motivo se generó

una competencia y debate sobre las ventajas y desventajas en cuanto a la utilización de este

tipo de sistemas operativos.

Según Stallman, Microsoft crea dependencia en sus usuarios como si el software fuera una

droga. ―Usar un software privativo en la sociedad es dependencia, pero usar un programa libre

es desarrollo, porque el programa libre es conocimiento disponible a sus usuarios que pueden

comprenderlo, adaptarlo, extenderlo y usarlo para otras cosas, pero el programa privativo es

conocimiento denegado, secreto para restringir a los usuarios. Entonces el uso de software

privativo es un problema social. Debemos buscar maneras de eliminar el uso del software

privativo, pero ¿Por qué hay que sospechar de este? Porque suelen esconder funcionalidades

malévolas, concebidas no sólo para servir al usuario, sino para vigilar al usuario, restringir al

usuario hasta abusar de él y este problema no es algo que sucede raras veces. Es el caso

normal de un software privativo. Por ejemplo, un paquete privativo que contiene todas los tres

tipos de funcionalidades malévolas que muchos conocen, se llama Microsoft Windows. Tiene

26

Microsoft:multinacional estadounidense creada en 1975 por Bill Gates. Trabaja en la creación de software

privativo, en pocas palabras, es la antítesis del software libre.

Page 22: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

31

funcionalidad para vigilar al usuario que envía datos a un servidor. También restringe al usuario

en lo que haga con los datos en su propio computador que se conocen como ‗las esposas

digitales‘ y también tiene una puerta trasera conocida en la que Microsoft tiene el poder de

imponer cambios en el software, sin pedir permiso al dueño de la computadora. Entonces

Windows es para Microsoft una manera de apoderarse de la máquina al usuario‖. (Avance

Universitario, 2011)

De este modo, el software privativo lo regalan a las escuelas para que después sus alumnos lo

compren y lo lleven a la casa. Viendo esto, Stallman decidió trabajar en su movimiento de

software libre llamándolo GNU27. La finalidad de este sistema operativo libre era llegar a varias

personas para que se apropiaran del software y lo pudieran ejecutar y compartir a su gusto.

Cuando Linus Torvalds decidió aliarse con Stallman en 1992 para formar ‗GNU/LINUX‘, y así

poder llegar a más personas. La alianza comenzó a llegar a los lugares donde habitaba gente

de bajos recursos económicos, un claro ejemplo fue China. ‗GNU/LINUX‘ le apostó a Asia como

primer mercado de cooperación con países subdesarrollados y con atrasos informáticos como

en China. Allí el sistema operativo hizo su aparición en 1999 con el nombre de ‗Red Flag

Linux‘28 convirtiéndolo hasta hoy en un sistema operativo que cobijó a gran parte de la sociedad

mediante el legado de código abierto. ―Por una parte está una de las clases más privilegiadas

de las sociedades capitalistas como los programadores. Ellos pueden ganar tanto dinero con la

programación que tienen tiempo libre para dedicarse a sus aficiones y en algunas ocasiones

ellos pueden imponer su precio. Son las personas que se encuentran en el vértice de la

pirámide, mientras transfieren su propiedad intelectual, que supone una riqueza enorme, hacia

los países pobres, eso es socialismo en acción aunque a los liberales les horrorice que se

mencione‖. Andrew Leonard (Documental Código Linux2001)

Es así como toda esta conquista por nuevos mercados a través del código abierto abrió una

fuerte competencia con el software privativo. Sin dejar de lado la ética social narrada en el

‗Evangelio según Tunix‘. Tunix es el nombre del pingüino que identifica como marca a Linux. El

‗evangelio‘ narra los primeros sucesos de la computación y cómo por la inspiración de dos

27

GNU:es un proyecto creado por Richard Stallman. El objetivo fue crear un sistema que cumpliera con las

características que debe tener un software libre. Nació en 1984 y actualmente trabaja de la mano con Linux. 28

Red Flag Linux:sistema operativo que llegó a China en 1999 como salvación de las personas que no podían acceder

a un software costoso. A medida de los años se comenzó a implementar en gran medida a toda la sociedad china.

Page 23: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

32

hackers se empezó a trabajar con el código fuente abierto como sinónimo de conocimiento y

desarrollo en la programación, tal fue el caso de Alan Turing29 y John von Neumann.30

―Este parentesco con el modelo académico de investigación no es accidental: la transparencia

puede considerarse un legado que los hackers han recibido de la universidad. El Evangelio

según Tux eleva a condición de héroes a los investigadores que abiertamente compartieron sus

hallazgos al tiempo que creaban el fundamento teórico del ordenador.‖(Himanen, 2002, p. 126)

El método de trabajo fue muy importante para el éxito del sistema operativo. Este desarrollo,

aunque fue idea de un individuo e impulsado por una sola persona, no se pudo llevar a cabo

gracias a un colectivo que buscaba y se identificaban con los mismos pensamientos y que hasta

el día de hoy se ha conocido como la ley de Linus, donde el arte de programar lleva a la

persona a tres estados: el primero debe ser el de la supervivencia, luego pasa al de la vida

social y por último debe llegar al del entretenimiento, este último entendido como gusto por lo

que se hace, gusto por su trabajo sin un mera recompensa económica. Sin negar que el dinero

es un motivador para varias personas que realizan cualquier tipo de oficio.

Todos estos puntos se observan en el desarrollo y trascendencia que tiene Linux, y sobre todo

cuando se unió con GNU, posteriormente llegando a Asia. Aunque el dinero no debe ser un

motivador de los programadores según esta ética, el solo programar ya los lleva a tener una

riqueza de conocimiento que fácilmente pueden comercializar. Linus Torvalds decidió entrar a

esos países en los que las personas de escasos recursos no tenían acceso al conocimiento a

través de una computadora. Además, le permitió a China crecer en el desarrollo de la

informática con programadores del país asiático. Esto entrelaza los tres estados de los que

habla Himmanen, ya que a módicos precios, Linux entró no sólo a China, sino también a

Indonesia y además converge en un movimiento social, en el que el creador y el usuario tienen

una interacción que para el mismo Torvalds y también para Stallman; es entretenida.

29

Alan Turing:denominado como el padre de la computación desarrollando el concepto de algoritmos para el avance

de la informática. Fue científico, matemático criptógrafo y hasta filósofo y es toda una leyenda al considerarse que

él provocó su propia muerte al ser juzgado por su condición sexual en los tribunales británicos.

30

John von Neumann:es considerado uno de los padres del lenguaje de la programación y arquitectura

computacional.Desarrolló sus estudios en la universidad de Princeton, en la que luego trabajaría para el desarrollo de

la informática.

Page 24: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

33

―La ―función de utilidad‖ que los hackers de Linux están maximizando no es económica en

sentido clásico, sino un intangible derivado de su grado de satisfacción personal y de la

reputación adquirida ante los demás hackers. (Podríamos hablar de altruismo, pero sería

ignorar que éste es en sí mismo es una forma a través de la cual el altruista satisface su ego

personal). Las culturas que funcionan de una forma voluntaria mediante este esquema no son

infrecuentes; otra en la que he participado con asiduidad es en la de los entusiastas de la

ciencia ficción. En la cual, al contrario de lo que ocurre en el mundo hacker, se reconoce

explícitamente el culto al ego (el aumento de tu reputación entre los otros fans) como la

motivación fundamental que justifica la actividad de tipo voluntario‖. (Raymond, 1999)

Estuvieron varioshackers conocidos en este proyecto, algunos se fueron a otras empresas, pero

esto no fue impedimento para que siguieran creando códigos fuente y contribuyeran al

mejoramiento del sistema operativo. Otros, desde varios lugares del mundo, como en China,

donde se adoptó Linux como el Sistema Operativo de varias compañías de bajos recursos,

trabajaron en fragmentos del código y así mismo contribuyeron al desarrollo tecnológico de una

sociedad. ―El código fuente abierto, pienso que es muy importante para varia gente, me gusta la

filosofía y me gusta analizar las cosas desde el ángulo de la filosofía. Pienso que los códigos

abiertos están de acuerdo con el espíritu de la ciencia, es decir: el espíritu de acceso libre y sin

restricciones a la información. Nada debería estar oculto, esa es mi primera impresión respecto

a Linux‖, Liang Changtai31. (Documental Código Linux, 2001)

Imagen corporativa de Linux en China (Imagen recuperada en Youtube)

31

Liang Changtai:empresario chino que trabajó en colaboración con Linus Torvalds para crear el software libre

Turbo Linux.

Page 25: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

34

1.6 FUERA DE LA LEY

‗Se trata de revelar conocimientos prohibidos, de hacer travesuras, de intentar ser más listos

que los demás, se trata de buscar información. Es un reto intelectual‘. Así concibe Kevin

Mitnick32 el hacktivismo. La afirmación devela el funcionamiento ético de ciertos hackers que

con el paso del tiempo actuaron bajo sus instintos, gustos y retos personales, y fueron

trascendiendo y dejando huella en otras personas. Wozniack y Mitncik quisieron emular al

‗Capitán Crunch‘, por su parte Stallman sirvió de inspirador a Linus Torvalds, tanto, que se

convirtieron en compañeros de trabajo. Pero todos estos núcleos colaborativos han sido

perseguidos por la ley que los estereotipa como ‗piratas‘. Término que Stallman rechaza

contundentemente dejándoselo a los individuos que asaltan barcos en ultramar.

Kevin Mitnick, comenzó a ser buscado desde 1993 hasta el año de su captura en 1995 por

parte del FBI. Él, entró y robó información sobre el sistema de seguridad de una empresa

telefónica, pero para Mitnick esto era una muestra de cómo este tipo de empresas no tenían un

sistema complejo de seguridad y privacidad que en algún momento podía terminar afectando a

los mismos clientes.

―La emoción estaba en entrar donde no podías‖. Fue lo que siempre pensó Mitnick y muchos

‗piratas informáticos‘ sentían lo mismo hasta el punto de llegar a sistemas como el de la Nasa.

La situación hizo que todos estos entes comenzaran a diseñar sistemas más fuertes y a

comprender cómo podían ser vulnerados para que luego no fueran de nuevo a ser víctimas.

―Los delitos informáticos se han hecho cada vez más importantes en la medida que los

ordenadores han entrado más a internet, nos llegan muchas más quejas‖ Ken McGuire, Agente

especial del FBI. Eso fue lo que Mitnick nunca percató, que la ley iba cambiando a medida que

la tecnología estaba evolucionando. Pero antes, en 1988 Mitnick tuvo que pagar condena por

haber robado información confidencial del software de la compañía ‗Drake‘33 la cual había

perdido alrededor de unos cuatro millones trescientos mil euros, pero gracias a este hecho,

Mitnick se dio cuenta que a los hackers les temían y que no existía un esquema diseñado para

detener los ataques que provocaban. Tanto, que a él cuando estuvo en la cárcel lo alejaron de

32

Kevin Mitnick:fue uno de los hackers más perseguidos en los años 90. Es estadounidense, y creador de una

empresa de consultoría para seguridad informática ‘Mitnick Security’. 33

Drake:empresa de software estatal que funciona como una base de datos en la que se lleva la contabilidad de

impuestos.

Page 26: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

35

los demás reclusos y no lo dejaban usar el teléfono. En 1995 lo atraparon por ingresar a

sistemas confidenciales y obtener información del software, algo que ya había hecho en años

anteriores. El juicio duró aproximadamente cuatro años y fue condenado a cinco años de

prisión, fue puesto en libertad condicional pero no podía tener ningún tipo de interacción con

algún computador. Hasta se llegó a afirmar que era un adicto a la informática y que era

necesario que se pusiera en tratamiento. Él siempre justificó sus actos basado en la

éticahacker.

Documento del departamento de seguridad de los Estados Unidos, emitido el día que capturaron a Kevin Mitnick (Recuperado en

Wikipedia)

―Para cometer un fraude informático tienes que quitarle a alguien su dinero, sus bienes. En mi

caso no se habló de dinero y en cuanto a lo de los bienes ¿privas a alguien de sus bienes y solo

te limitas a hacer una copia de ellos? ¿Si haces eso, de verdad estás privando a una persona

de sus bienes? El gobierno jamás obtuvo nada, no, jamás tuvo pruebas que yo quisiera ser uso

de dicha información, la propia información era mi trofeo, era la prueba del pirateo‖. (Historia

secreta de los piratas informáticos, TLC & Channel 4)

Page 27: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

36

Pero como sucedió en el caso del artículo de la revista Esquire sobre el funcionamiento de la

‗caja azul‘, que logró recaer en delincuentes que aprovecharon toda esta información para

delinquir, Mitnick, al ser un apasionado hacker que puso en evidencia los problemas de

seguridad del mismo FBI, creó su compañía de seguridad informática para brindarles asesoría

que evitara ataques informáticos. De esta manera, la enfermedad se convirtió en la cura de

estas empresas al que el propio Mitnick atacaba.

Imagen de Mitnick con un lema en su camiseta “yo no soy hacker, soy profesional en seguridad (Imagen recuperada en Wikipedia)

1.7 EL DESARROLLO DE LA NÉTICA

Para muchos el término néticaes desconocido, pero se comenzó a hablar de él a comienzos de

los años 60 cuando los primeros hackers del MIT empezaron a relacionarse con las redes de

medios de comunicación. Aunque en estos primeros años no se desarrolló un activismo directo

Page 28: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

37

por parte de los hackers hacia estos medios, como luego comenzó a suceder en la década de

los 90. Electronic Frontier Fundation (EFF)34fue la primera creación de colectivos que se

autodenominó hacker para defender una causa en internet. En esta ocasión su finalidad era

defender y hacer respetar derechos que están concebidos en la red, como lo es la libertad de

informacióne intimidad.

¿Qué es Nética? Con el desarrollo de internet y su masificación por el mundo, es la relación que

hay entre la comunidad y el hacker, encaminado a la defensa de la libertad de expresión,

acceso a los recursos públicos y de información e intimidad en la red.

La fundación de EFF nació bajo esta premisa y hasta hoy sigue trabajando en ella. Mitch

Kapor35, John Gilmore36 y John Perry Barlow37, sus creadores, junto a otros hackers entre los

que se destaca Steve Wozniak, son tres pensadores que habían trabajado sobre la cultura del

ciberespacio durante muchos años, tanto en el sentido contracultural como en el productivo.

Barlow tuvo una empresa a la que llamó Lotus38, la cual él mismo decidió acabar porque se

estaba sintiendo alienado en el negocio del software privativo y no iba con sus pensamientos e

ideologías.Con todo este tipo de conocimientos decidieron crear en California a EFF (Electronic

Frontier Fundation). Al comienzo tuvieron muchas dificultades porque el FBI comenzó a seguirle

el paso tanto a Kapor como a Barlow creyendo que ellos trabajaban con un código fuente

robado, pero las sospechas no fueron lo suficientemente verídicas y no lograron comprobar

todas esas cuestiones en las que los querían incriminar como unos crackers. Teniendo en

cuenta que la razón principal de EFF era defender los derechos fundamentales del

ciberespacio desde lo ético.

34

Electronic Frontier Fundation:organización sin ánimo de lucro que tiene como principal objetivo es conservar los

derechos de libertad de expresión en la red. Cumple su objetivo, educando a la prensa, legisladores y ciudadanos de

cómo hacer cumplir las libertades dentro de la era tecnológica. Se soporta con donaciones y desarrollan su trabajo en

Estados Unidos y Canadá.

35

Mitch Kapor:activista cibernético, además de ser fundador de la EFF, también lo fue de „Lotus‟ y desarrolló las tres

primeras versiones de este software. Tras sus pensamiento abandonó „Lotus‟, empresa que se fue convirtiendo poco a

poco en un negocio sin trabajar con el código abierto. Kapor nació enEstados Unidos en 1950 y estudió psicología,

lingüística e informática.

36

John Gilmore:uno de los fundadores de EFF. Pensador, desarrollador y colaborador del software libre GNU.

37

John Perry Barlow:cofundador de EFF. Nació en Estados Unidos y es poeta. Actualmente es el vicepresidente de la

fundación.

38

Lotus:software para ordenadores personales y su función era una hoja de cálculo. En 1995 fue vendida a IBM.

Page 29: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

38

―La EFF se define como una <<organización sin ánimo de lucro y no partidista, que trabaja en

defensa del interés público para proteger las libertades civiles fundamentales, entre ellas la

privacidad y la libertad de expresión, en el ámbito de la informática e Internet>>.

Concretamente, ha contribuido a invalidar, entre otras medidas, la Communication Decency

Act39aprobada por el Congreso de Estados Unidos en 1997, cuya finalidad era crear una

especie de autoridad censora en internet. La EFF ha desempeñado también un papel

destacado en la defensa de la utilización de las tecnologías de fuerte encriptación40 que habían

sido declaradas ilegales con anterioridad en Estados Unidos. Antes de que la ley fuera

cambiada, la EFF, a través de Gilmore, construyó el DES cracker, capaz de decodificar la

protección DES utilizada en la encriptación de algunas transacciones bancarias y de entrega de

correo electrónico a través de internet, con el fin de demostrar que los métodos de encriptación

permitidos en Estados Unidos no eran capaces de proteger la privacidad. Los hackers con

conciencia social hacen hincapié en que la tecnología de encriptación no sólo debe satisfacer

las necesidades de confidencialidad de gobiernos y empresas, sino proteger asimismo al

individuo de los gobiernos y las empresas.‖ (Himanen, 2002, p. 67)

Pero no solo la EFF fue uno de los colectivos creados para la seguridad en la red, también en

otros países se comenzaron a generar este tipo de organizaciones que defendían los derechos

en internet y que aún siguen operando, como lo es XS4ALL41 (Holanda) y Witness42. Esta

última se apoya en herramientas que ofrece internet para defender, denunciar y mostrar todos

los abusos que hay frente a la población y donde se vulneran los derechos humanos. Witness

es una organización sin ánimo de lucro que se creó al mismo tiempo que EFF. A través del

vídeo en línea, esta plataforma lleva desde la década de los 90 denunciando violaciones a

derechos humanos en diferentes lugares del mundo. Es la primera organización que se dedicó

a defender este tipo de derechos, exaltando la libertad de expresión sin ningún tipo de censura,

39

Communication Decency Act:fue una ley que intentó implementar el congreso de los Estados Unidos para regular

contenidos obscenos, como la pornografía, en internet.

40

Encriptación:es el proceso en el que la información se vuelve ilegible a través de una codificación y para poder

acceder a ella, se requiere de una clave.

41

XS4ALL:en inglés significa acceso para todos. Fundada en 1993 por un grupo de hackers holandeses. Presta el

servicio de acceso telefónico a través de un modem. Pero se ha vuelto una organización controversial al tener

disputas y demandas contra la religión de la cienciología.

42

Witness Human Rights: organización creada en 1992 con la principal función de defender los derechos civiles. Su

activismo se desarrolla en internet informando a través de videos todas las injusticias que cometen las autoridades de

orden público, ante las personas.

Page 30: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

39

y donde el activismo es descentralizado y hay un libre conocimiento de información por medio

de internet, apropiándose de esta herramienta para desarrollar su labor como defensores,

sobretodo buscando una equidad social por medio de herramientas existentes en la red.

―The rise of technology has allowed the world to participate in video advocacy. But with new

technology and new ways to communicate, there is also a need for a better way to protect the

safety, dignity and human rights of all. In this new environment, WITNESS is playing a key role

to influence and shape practices around the safe use of video online and offline‖43. (Witness,

2013)

Desde luego, esta nética va encaminada hacia la declaración de independencia del

ciberespacio desde lo ético, entendida como ese lugar donde no existen gobiernos que ejercen

soberanía sobre todos los individuos que habitan en él y que allí, es el lugar en el que se

comparte conocimiento rompiendo fronteras divisoras entre diferentes culturas. (Esta

declaración fue creada en Suiza en el año de 1996 y se puede encontrar en

http://es.wikisource.org/wiki/Portada).

1.8 ACTIVISMO A FINALES DE LA DÉCADA DEL 90

―Querido Finnie:

Mientras te escribo, sentada en el balcón, veo a la gente correr con sus maletas y se escuchan

disparos. Un pueblecito a pocos metros de mi casa ya está totalmente rodeado. He hecho la

bolsa con lo imprescindible: ropa, documentos y dinero... para un caso de urgencia. Hace unos

pocos días entraron en Kosovo un gran número de nuevas fuerzas, tanques y soldados. Ayer,

parte de mi ciudad fue rodeada y, hubo disparos... Espero impaciente noticias‖. (Himmanen,

2002, p. 67)

Este fue uno de los tantos mensajes que mantuvo comunicada a una joven de 16 años, de una

etnia albanesa que residía en Kosovo y se hacía llamar ―Adona‖, con Finnegan Hamil, un

norteamericano y estudiante que vivía en California. Esto fue posible con la ayuda de EFF, que

incentivó la utilización de un servidor llamado Anonymizer el cual tenía como objetivo que las

43

Traducción:El crecimiento de la tecnología ha permitido al mundo participar y denunciar a través del video. Pero

con la nueva tecnología y las nuevas formas de comunicarse, también hay una necesidad de mejorar la forma de

proteger la seguridad, dignidad y los derechos humanos de todos. En este nuevo ambiente, el testimonio está jugando

un papel clave para influir y dar forma a las prácticas del uso seguro del video en línea o fuera de ella.

Page 31: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

40

personas escribieran con total libertad y sin censura todo lo que estaba ocurriendo en Kosovo

sin correr el peligro de ser descubiertos por el gobierno yugoslavo. Esto en dirección a defender

uno de los derechos más importantes que hay en internet, como el de la privacidad.Ocultaba las

direcciones IP44 de las personas que hacían un reporte de lo que sucedía en la guerra. En 1999

el Ejército de la OTAN invadió varios pueblos cometiendo violaciones a los derechos humanos.

Desafortunadamente los medios masivos tradicionales como la televisión, radio y prensa, no

informaban de una manera veraz acerca de lo que estaba sucediendo, ya que su poder era

centralizado y manejado por el gobierno del presidente Slobodan Milosevic, usando la censura

como forma de presión a estos medios para que no comunicaran sobre todas las políticas que

estaba utilizando en contra de la región étnica albanesa que estaba en Kosovo.

Internet y como fue concebido en su creación, mantiene un poder descentralizado al igual que

en los colectivos hackers. En este caso fue una herramienta indispensable para que en varios

lugares del mundo se supiera lo que verdaderamente estaba pasando allí, mientras los medios

tradicionales decían que todo estaba bien o mostraban programas de entretenimiento para que

se perdiera la atención de lo que sucedía. Este acontecimiento puso en evidencia la falta de

garantías de la libertad de expresión que tuvieron en ese momento los medios de comunicación

frente al oficio del periodismo. Primero faltaron a la verdad, luego a la independencia y

después, que es aún más grave, sirvieron al poder y no a la comunidad. Por esta razón, se dio

el nacimiento de este tipo de colectivos sin ánimo de lucro para defender las libertades y

además, dar a conocer este tipo de violaciones a los derechos humanos.

Pero también hay que entender que en casos como el de la guerra de Kosovo, los medios son

privados y no públicos. A raíz de este punto, nace un primer cuestionamiento a futuro en este

trabajo sobre ¿Qué tan ético es que un medio de comunicación no sea independiente?

La EFF no fue el único colectivo hacker que se involucró en este conflicto. XS4AL y Witness

también ayudaron a que la oposición y los medios que habían sido censurados informaran a

través de internet las atrocidades que estaban cometiendo la OTAN y el gobierno yugoslavo a

la población civil. XS4AL expresa ―acceso para todos‖ y esa fue su labor en la guerra de

Kosovo, sobre todo cuando B-92, una emisora de Yugoslavia que se vio obligada a dejar de

transmitir su señal al público por presiones del gobierno. Pues la tarea fue retransmitir la señal

de esta emisora por internet. Esto sucedió dos veces, antes y durante la guerra, pero en este

44

Dirección IP:es una etiqueta numérica que identifica la interfaz dentro de la red, teniendo en cuenta la ubicación.

Page 32: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

41

último lapso la emisora fue intervenida decomisándoles sus equipos y al mismo tiempo

despidiendo al director, lo cual hizo que XS4AL reuniera a todo el personal afectado, y le

ayudara a volver a trasmitir los programas de la emisora a través de internet. Tras este hecho la

emisora se convirtió en un ejemplo para los medios que no creían que se podía ejercer el oficio

del periodismo independiente al gobierno y se logró el objetivo de llevar información imparcial y

verídica no solo a Yugoslavia, sino a un nivel internacional donde el conflicto era visto de otra

manera.

―En representación de los medios libres de comunicación, no puedo por más que constatar la

necesidad de información, con independencia del bando en el que se encuentren en el conflicto.

La gente del país debe ser mantenida al corriente tanto del debate internacional como de lo que

está sucediendo en el interior. A quienes se hallan en el extranjero se les debe contar la verdad

de lo que aquí está pasando. Pero en lugar de hechos detallados sin censura, no podemos

escuchar más que propaganda de guerra, de la cual tampoco escapa la retórica occidental‖.

(Himmanen, 2002) Este comentario lo hizo Veran Matic, quien era el redactor jefe de la emisora

y que dejaba notar su constante lucha por unos medios libres y que gracias a la tecnologías y

las herramientas que esta brindó en ese momento por medio de internet, fue posible mantener a

la gente informada de lo que sucedía en Kosovo, así el gobierno usara métodos de censura

frente a los medios de comunicación.

Witness también informaba sobre lo que sucedía en el conflicto a través del video. Entrenó a

varias personas en Kosovo para que estas documentaran con sus cámaras de video todas las

violaciones a los derechos humanos que cometían a diario, tanto la OTAN como el gobierno

yugoslavo. Posteriormente estos registros eran pasados por medio de la telefonía satelital y por

un computador en internet. Después, estas pruebas serían importantes en las cortes

internacionales para que estos hechos no quedaran en la impunidad. También se evidenciaron

otros métodos de hacktivismo por parte de organizaciones que crearon bases de datos para las

personas desaparecidas y así estas fueran encontradas por sus familiares. Los gobiernos

pusieron a disposición su seguridad informática ante los ataques de piratas que tumbaban

páginas estatales. El servidor de la OTAN fue uno de los blancos de los ataques y el cual

también se veía afectado por virus creados por los crackersserbios.

Pero el activismo y la labor periodística de medios tradicionales se vieron afectados por la

censura del gobierno yugoslavo. En mayo de 1999, la periodista Jacky Rowland de la BBC, fue

expulsada luego de hacer un reportaje televisivo para la cadena británica en la que denunciaba

Page 33: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

42

que varios reclusos de una cárcel de Dubrava, no habían muerto sólo por los bombardeos de la

OTAN, sino que también habían sido asesinadosdos días después de los ataques por tropas

que se encontraban bajo órdenes de Milosevic. Años después, esta misma periodista sirvió de

testigo ante el Tribunal Penal para la antigua Yugoslavia declarando que:'Si albergo serias

dudas es por la apariencia de los cuerpos. Si una persona muere por las bombas, presenta

algún tipo de heridas y no creo que muchos de los cuerpos de los presos que vi murieran por

las bombas‖, declaró la periodista en el juicio en el que se encontraba Milosevic, el cual le

respondió que cuál era la base de sus afirmaciones. Ella, además de narrar que había sido

expulsada del país al día siguiente de ser emitido el reportaje en la cadena británica, le contestó

al ex presidente en proceso que: ‗Si yo le miro a usted, señor Milosevic, puedo ver que tiene

brazo, los gestos de su rostro y que su cuerpo está intacto. Si le alcanzara una bomba, Dios no

lo quiera, creo que podría ver en su cuerpo la forma en que murió‘.(Periódico El País, 2002)

Este suceso, no sólo fue polémico por las declaraciones de la reportera, sino también por el hecho

de que hubiera decido ser testigo en el proceso que se le llevaba al presidente Milosevic fallecido

años después en su reclusión. Esto dejó varios cuestionamientos sobre si la periodista violó el

secreto profesional, además de poner en riesgo la labor de sus colegas en guerras futuras. Aunque

el debate es sano, el periodista también es ciudadano y aunque ya haya cumplido su labor de

informar verazmente sobre ciertos sucesos, su trabajo puede ser usado en los tribunales como

prueba de los hechos denunciados. En ningún momento develó el nombre de alguna fuente en la

que se haya apoyado para el reportaje. Es así, que Rowland estuvo en todo el derecho como

ciudadana de testificar ante la masacre conjunta de la OTAN y el gobierno yugoslavo, que fue

realizada en la cárcel de Dubrava.

Todos estos sucesos demostraron el avance del activismo en hechos donde la población civil se

veía afectada y de una u otra manera no estaba siendo informada adecuadamente, ya fuera

porque los medios eran censurados o porque no les interesaba transmitir información veraz.

Fue el primer aviso de lo importantes que comenzaban a ser las nuevas tecnologías y todas

estas herramientas que se empezaron a adoptar en internet para que en un futuro inmediato la

red fuera ese terreno en el que también se sentaba una voz de protesta, o era el inicio de

marchas y reacciones frente a decisiones o circunstancias que afectan a algún sector de la

sociedad. Al mismo tiempo la forma de cubrir noticias, las herramientas para hacerlo y cómo

adoptarlas para un mejor desempeño y una utilización por cualquier persona (no

necesariamente periodista) se iban a comenzar a evidenciar desde esta guerra en camino a la

libre información.

Page 34: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

43

Imagen de titulación del Periódico El Mundo de España (Imagen recuperada de elmundo.es)

La prensa a nivel mundial informaba sobre los errores que la OTAN cometía afectando a la

población civil y contribuyendo a la muerte de centenares de personas. Siempre, en ese

momento se hablaba sobre errores humanos, más no de una posible intensión tanto de la

OTAN como del ejército yugoslavo.

Page 35: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

44

1.9 ANONYMOUS

Con la implementación y avances del softwarelibre muchos colectivos comenzaron su activismo

a través de internet, pero el desarrollo de este último también ha sido importante para la lucha

por la libre información y la construcción de conocimiento. Esos puntos y la violación a los

derechos humanos fundamentales45,han justificado el campo de batalla de algunos hackers. Es

cuando Anonymous hace su aparición en el 2008 como forma de protesta frente a la opresión

que algunos gobiernos ejercían frente a los ciudadanos e internet. A diferencia de otros

colectivos, Anonymous ejecuta su activismo no solo en la red, sino también en manifestaciones

en el espacio público.Un claro ejemplo fue cuando el grupo de hacktivistas acompañó las

marchas estudiantiles en Chile en agosto del año 2011. Además de haber comunicado su

descontento respecto a las políticas de educación ejecutadas por el gobierno de Sebastián

Piñera por medio de su canal de difusión de Youtube, tumbaron portales de internet como

muestra de su posible alcance en la red llamando la acción Operación Mal educados46. De esta

manera, se trasladaron a las calles ocultando su verdadera personalidad a través de la máscara

(Guy Fawkes47) de la película V de Vendetta48.

En sus apariciones, Anonymous resalta su defensa de la libertad de conocimiento, información

en la red. Como forma de protesta llevan a cabo ataques a diferentes portales de internet que

son administrados por quienes, según ellos, van en contra de estos derechos que le pertenecen

a todos los ciudadanos.

45

Derechos humanos:son los derechos y libertades que tiene cualquier ser humano para poder tener una vida digna

sin importar su raza , ideología política, religión, orientación sexual o sexo.

46

Operación Mal Educados:este nombre es utilizado por el grupo en todo el continente sudamericano cuando en cada

uno de los países se presentan protestas estudiantiles frente a políticas de estado que afecta la educación.

47

Guy Fawkes: nació en 1570 y fue un reconocido conspirador católico y su principal objetivo era asesinar al rey

Jacobo I, al activar los explosivos que fueron puestos en el edificio del parlamento. El plan que era conocido como la

conspiración de la pólvora fue reprimido y de paso se arrestó a Fawkes, que luego sería ejecutado al no dar nombres

de sus colaboradores. Estaba en contra de la forma en que la Iglesia conspiraba en contra de los pobres y de quienes

no tuvieran un mismo pensamiento ideológico.

48

V de Vendetta:es una historia que se adoptó al cine tras una historieta que se llamó V for vendetta. V, protagonista

de la película, toma represalias ante el gobierno británico al haber sido víctima años atrás de una guerra biológica

promovida por el mismo estado. Nunca se conoce su rostro en la película, ya que siempre lo cubre con la máscara de

Guy Fawkes.

Page 36: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

45

Imagen del grupo hacktivista anunciando nuevos ataques para defender el derecho a la educación (Imagen recuperada en Terra.cl)

Es muy difícil establecer un comienzo para este colectivo que llevaa cabo protestas tanto en la

red como en las calles. Es un fenómeno mundial que dio sus primeros pasos en defensa de los

derechos a la igualdad en Alabama, en el año 2006 al atacar la página de internet de Habbo

cuando uno de los parques de atracciones promocionados por ellos negó la entrada a un niño

de dos años porque tenía sida. Esta fue la primera demostración de su forma de actuar. Varios

integrantes del colectivo crearon avatares donde aparecía una persona vestida de negro y con

afro y se registraron en el portal. El objetivo era escribir

que esa piscina estaba cerrada porque un niño que tenía sida había entrado a ella. Luego, el

portal bloqueó a varios usuarios que decidieron cambiar su imagen por la que Anonymous

había representado para el ataque.

(Imagen recuperada en Taringa.net)

Page 37: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

46

Esta primera protesta develó uno de los ideales por los cuales el grupo de hacktivistas

comenzaría a luchar. La igualdad de raza es un tema que aún preocupa a muchos gobiernos en

los que el objetivo es acabar con la discriminación. En este caso, usaron como representación

en su primera protesta, a un muñeco afro y vestido de negro que simbolizó la igualdad y el

respeto por la persona que sea diferente, ya sea racial, sexual o en cuanto a condiciones de

salud.

Pero Anonymous desde su creación, también ha librado una batalla frente a una creencia o

religión, que es la Cienciología49. Esta secta es la reunión de distintas religiones quepromulgan

todo lo contrario a lo que promueve Anonymous que es el libre conocimiento y libertad de

expresión. Por tal motivo, uno de sus ataques más controversiales sucedió frente a esta secta

en el 2008, cuando filtraron un video en Youtube donde aparecía el actor Tom Cruise dando

una entrevista en la que contaba cómo se volvió cienciólogo y cómo esta religión cambió su

vida. Luego, la misma religión le pidióal portal que eliminara el video por violación a derechos de

copyright50. Después, el colectivo declaró su guerra a esta religión y suscitó protestas en

algunas instalaciones de la secta, especialmente en ciudades de España como Madrid y

Barcelona.

Entrevista de Tom Cruise a la Cienciología (Imagen recuperada de Youtube.com)

49

Cienciología:religión creada en 1952. Es una filosofía convirtiéndose en un estilo de vida en la que su principal

objetivo es el dinero enseñando a ser una persona de éxito, que tenga recursos monetarios para que pueda recibir esta

ayuda. Las personas que no tenga la capacidad económica, pueden trabajar con esta religión, para recibir las clases

de éxito. Si se llegan a retirar, deben pagar toda ayuda que recibieron de la Cienciología.

50

Copyright:significa derecho de autor, que encierra un conjunto de normas jurídicas para regular los derechos

morales y patrimoniales de cualquier tipo de obra, ya sea artística, literaria, científica, musical o didáctica.

Page 38: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

47

Es así como desde el principio, Anonymous comenzó a expandirse a varios países además de

Estados Unidos, tales como Chile, Colombia, España, México, entre otros, para demostrar que

su activismo iniciado en internet se había expandido. También denota sus principios y valores

éticos en los que prevalece el derecho a la información, educación e igualdad, como se

demuestra en los ejemplos anteriormente nombrados. Esto también se enfatiza bajo su lema:

"El conocimiento es libre, somos una legión, no perdonamos, no olvidamos, espéranos.

Anonymous".(Annonplus, 2013)

Pero este colectivo no solo lanza ataques a portales de internet o fomenta protestas frente a lo

que no comparten, direccionado a sus ideales de ética en la red, sino que también

promuevecontenidos en esta, promoviendo debates con temas de actualidad a través de todo el

mundo. Sólo hay que ver el perfil de Twitter de una de sus cuentas, en la que se la pasan

cuestionando los hechos que suceden a diario en la vida social, cultural y política de Colombia.

Hay que contemplar que ellos están en contra del poder centralizado y no les gusta que se les

relacione con alguna ideología política, no se catalogan de izquierda ni de derecha, solo se

creen defensores de derechos.

―Lo llamamos una ‗mente de panal‘ —explica a Emeequis51uno de sus miembros, que pide ser

identificado como Anon1—. Es como una bandada: sabes que estás en una porque vuelas en la

misma dirección que los demás pájaros. Eso es todo. No hay un líder y nadie decide quién entra

y quién no‖. (Revista Emeequis, 2011)

51

Revista Emeequis: semanario mexicano fundado en 2005 por periodistas independientes. se centran en todo tipo de

temas de interés general.

Page 39: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

48

Tweets de @Anonymous_Co (Imgen recuperada de twitter)

En Colombia, Anonymous hizo su aparición el 20 de julio del 2011 entrando a la cuenta

personal de Twitter de el expresidente Álvaro Uribe Vélez y del presidente Juan Manuel Santos.

A partir de ese momento ha atacado varios portales de Ministerios del país y han participado en

protestas que promovieron debate nacional como la reforma a la ley 30 de educación.

A partir de este hecho que describí en la introducción del trabajo de grado y del que surgió mi

interés de estudiar a fondo el fenómeno de Anonymous, comencé la elaboración de una

contextualización histórica sobre los acontecimientos más importantes que lograron que el

hombre cambiara su visión frente a la tecnología y que aportaron a un cambio social desde la

década de los años 60. Estos referentes son la base de la creación de grupos como

Anonymous, que nacieron con la aparición de internet y la aparición y expansión del ordenador

personal. Además,su fin dentro del campo de acción, es hacer prevalecer los derechos de

libertad de información y conocimiento. Algo, que los primeros hackers que se describieron en

este primer capítulo siempre defendieron como ideal, más allá de una recompensa económica.

Con la llegada de internet se comenzó aprovechar la red y las herramientas que esta ofrece

para que el oficio del periodismo tomara nuevos rumbos y se apoyara en las nuevas tecnologías

Page 40: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

49

para el tratamiento y desarrollo de la información, pero al mismo tiempo, se encontró con la

censura de gobiernos autoritarios tal como sucedió en Kosovo durante la guerra. De esta

manera se empezaron a buscar las formas de romper la censura por parte de colectivos

hackerspara lograr que los ciudadanos fueran informados de una manera objetiva. Por tal

motivo son válidos los cuestionamientos contextualizados en ese lapso de tiempo en que

Anonymous apareció: ¿Cómo este colectivo defiende la libertad de expresión y cómo colabora a

los pequeños medios de comunicación que son oprimidos por sectores privados?, ¿Cómo es

su relación con los grandes medios de información?, ¿Qué están haciendo además de realizar

ataques de denegación de servicio y para crear conciencia dentro de las personas y generar un

cambio social?

De esta manera, en los siguientes capítulos analizaré el fenómeno de Anonymous desde su

nacimiento hasta la actualidad en sus acciones, para así concluir acerca de su coherencia entre

discurso y hecho, y determinar si su lucha ha generado algún cambio social como sí lo lograron

años atrás personajes como ‗Capitan Crunch‘, Steve Wozniack y colectivos como EFF o

Witness.

Page 41: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

50

CAPÍTULO II

ANONYMOUS: HACKTIVISTAS Y ACTIVISTAS

2.1 ¿DE DÓNDE NACIÓ ANONYMOUS?

Qué mejor lugar de nacimiento para Anonymous que la comunidad de internet, 4chan52. Su

creador, Christopher Poole53, la describe como un sitio en el que la privacidad no existe y cuya

principal característica es que sea abierto y no tenga filtros de imágenes (memes54) que la

gente publica a diario en la página. ‗/b/‘, es el nombre del foro de este portal en el que

completos desconocidos interactúan hablando de temas comunes y además comparten

imágenes grotescas o graciosas que en otros portales los usuarios no van a encontrar.

Imagen de 4chan (Imagen recuperada en 4chan.com)

En él hay nombres ni apellidos, los usuarios son anónimos que hablan de lo que quieren sin

censura. Los primeros anónimos que hicieron parte de esa comunidad interactuaban allí por

diversión, algo muy parecido a la época en la que el ‗Capitán Crunch‘ realizaba sus hackings

52

4chan:es una red social que nació con la idea de hablar de temas como manga, pero a medida de su popularización

se fue convirtiendo en un foro en el que se comenzó a compartir imágenes grotescas o graciosas. Gracias a esta red

social, nacieron varias subculturas de internet como Anonymous y se mediatizó el „meme‟.

53

Christoper Poole:creador de 4chan tras su afición al manga. Ha participado en diversas conferencias, como TED,

sobre el avance de internet y la importancia de las redes sociales.

54

Meme:es una información cultural que en este caso se realiza a través de internet por medio de imágenes que son el

gen, de la información que llevan a cabo de un individuo a otro, que tiene como fine generar memoria.

Page 42: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

51

telefónicos, y que con el paso del tiempo fueron denominados como ‗trolls55‘. Precisamente,

Anonymous nació bajo la idea de una broma. De esta manera, algunos usuarios se juntaron

para crear ‗Anonymous‘, y así comenzar a ‗traolear‟ a todo el mundo, tanto, que trascendieron

dentro de la red y los grandes medios como Fox News empezaron a indagar sobre ellos y lo

que verdaderamente hacían. En un inicio sólo eran bromas pesadas a cualquier persona, que

consistían en robar sus contraseñas y luego subir fotos de dos personas del mismo sexo

teniendo relaciones. Cualquiera podía ser su víctima, pero esa era la cultura con la que se dio

inicio a Anonymous. ―En la medida de lo que puedo recordar Anonymous ha hecho cosas muy

subidas de tono por obtener risas baratas, pero esto hace parte de la cultura‖. ‗Vendetta‘,

integrante de Anonymous y uno de los hacktivistas que promueve ‗el proyecto cienciología‘.

(Documental Somos Legión: La Historia de los Hacktivistas, 2012)

Con el paso del tiempo su accionar no sólo fue en contra de la gente común y corriente, sino

también de gobiernos, políticos y empresas como sucedió con el portal de internet Habbo. En

ese momento fue cuando el grupo decidió atacar la página de internet retomando sus acciones

en ‗4chan‘, para llevarlas a cabo en contra de la página de internet. Así ellos no se dieran

cuenta que el hecho era más que una simple broma realizada con rabia, era toda una

representación simbólica llenar la página con avatares personificando a los afro descendientes.

Imagen de los avatares creados por Anonymous para protestar contra Habbo al momento de no dejar entrar a un niño de dos años

a sus piscinas porque tenía sida. Lo representaron con personas afro y con la imagen de la esvástica (Imagen recuperada de

Youtube)

Tras esta protesta virtual al portal Habbo, Anonymous cayó en cuenta que ese era el camino

que debían tomar en adelante, dejando un poco de molestar a gente normal que al fin y al cabo

55

Troll:usuario que hace parte de alguna comunidad en internet y que su principal intención es crear malestar a

diferentes usuarios con mensajes provocativos.

Page 43: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

52

no hacía nada malo. Siguieron burlándose de personas, pero esta vez, de quienes hacían daño

con sus palabras a otros. Hal Turner56 fue uno de los blancos del grupo de hacktivistas. Turner,

tenía un discurso discriminatorio, en su programa de radio The Hal Turner Showque se emitía

por internet, afirmó que en los Estados Unidos de América debía haber esclavos negros. Varios

integrantes de Anonymous se dieron cuenta que tenían en sus manos el poder de comenzar a

‗trolear‘ a este personaje que además, era un neo nazi, y que más adelante se descubriría como

informante del FBI57. Fue así como Anonymous decidió atacarlo por varios flancos; primero,

realizaron llamadas a su programa radial en el que discutieron con Turner sobre sus

pensamientos racistas para hacer caer en cuenta a la gente que oía la transmisión, que este

tipo de pensamientos en pleno siglo XXI estaba mandado a recoger. ―Turner: ¿Quién eres y de

dónde estás llamando?... Anonymous: no sé a dónde quieres llegar con esto – Turner: ¿dónde

voy con esto? Creo que Barack Obama58 es un genéticamente incapaz de ejercer el poder

necesario para gobernar la nación más complicada en la tierra. Ahí es donde quiero llegar con

esto. Y creo que parte de la razón de que él es incapaz de hacerlo es debido a la inferioridad

genética racial ¿eso es suficientemente claro para ti?- Anonymous: No, usted cambió de tema

otra vez…‖. (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)

No se conformaron con llamar al programa radial, sino que también pidieron materiales de

construcción y pizzas a domicilio para que llegaran a su casa, y así obligar a Turner a pagar

algo que no había pedido. También se aliaron con hackers informáticospara tumbar su portal de

internet y al mismo tiempo entrar a los servidores de Turner y ocasionarle una pérdida

económica. Por último, se infiltraron en su correo electrónico en el que lo descubrieron como

informante del FBI. Al sacar toda esta información a la luz pública, dañaron la reputación de

Turner, quien se vio obligado a dejar su programa radial por internet. Tiempo después, Turner

sería encarcelado al probársele ―culpable de amenazar a tres jueces cuando en una publicación

de su blog afirmaba que debían ser asesinados por prohibir el porte de armas de fuego en

Chicago. Además, Turner publicó los números de teléfono y dirección de residencia de los

jueces‖. (Nydailynews, 2010) Aunque Turner ya estaba siendo investigado por jueces, la

intromisión de Anonymous ayudó a develar a la opinión pública, lo oscuro y peligroso del

56

Hal Turner:Bloguero estadounidense, reconocido por su ideología en la que exalta la raza blanca por encima de la

raza negra. Pagó años de prisión por incentivar al fusilamiento a tres jueces en una de sus publicaciones.

57

FBI: más conocida como oficina federal de investigación y hace parte del departamento de justicia de los Estados

Unidos.

58

Barack Obama:presidente de los Estados Unidos de América desde el año 2008. Es el primer presidente de esta

nación que es afro descendiente.

Page 44: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

53

personaje al tener un micrófono y un blog en sus manos, atacaba a las personas que no eran

iguales que él en raza y pensamiento ideológico. Igualmente de servir como informante secreto

al FBI.

2.2 GUERRA CONTRA LA CIENCIOLOGÍA: UN ACTO DE CAMBIO DE MENTALIDAD

Luego de lograr que un personaje como Hal Turner con pensamientos discriminatorios

abandonara internet, Anonymous comenzó una batalla de frente contra la cienciología. Como lo

mencioné antes, todo comenzó con la divulgación de un video en el que salía Tom Cruise

hablando sobre esta religión y sus principales características. Aquel video era de uso privativo,

pero varios ‗Anons59‘ lo subieron a Youtube provocando una gran cantidad de visitas en pocos

minutos, además de masificarlo por varios portales de internet. Pero, ¿Por qué comenzó a

reproducirse tan rápido? El video fue objeto de burlas por parte de los internautas ya que Cruise

hizo dar a entender que los cienciólogos como él, eran los únicos que podían salvar a la

humanidad de una destrucción debida a la pérdida de valores. Su testimonio era acompañado

por la banda sonora de la película ‗Misión Imposible‘, mostrándolo como un héroe indispensable

para la humanidad. Además, durante los diez minutos del video, el actor nunca explica bien lo

que es la cienciología. Toda esta situación hizo que la religión se enfureciera y tomara

represalias legales junto con el FBI en contra de los portales que habían usado el video como

hecho noticioso para que lo retiraran de sus páginas de internet. En síntesis, la forma en la que

reaccionó la cienciología fue en contra de todo pensamiento que Anonymous predicaba y

defendía resumido en la libertad de información.

Fue así como el grupo de hacktivistas se apropió de las herramientas que le ofrecía internet

para establecerse como colectivo con un objetivo claro, hacerle oposición a la cienciología.

¿Por qué? Según ‗Vendetta‘, una de las principales razones para que Anonymous comenzara a

oponerse a la Cienciología era la forma en la que trataba a quienes no estaban de acuerdo con

sus creencias. ―Lo que realmente nos animó para acercarnos a ellos fue específicamente el

tratamiento de sus críticos. El que diga cualquier cosa mala de la Cienciología es

automáticamente algún tipo de criminal, una especie de loco, un drogadicto; es precisamente

este tipo de mentalidad, como si alguien dice algo malo de ti te vamos a joder de la peor forma

posible. Esto, para nosotros era algo horroroso, ese fue el problema, la censura que ellos

ejercían. La audacia de este culto espeluznante para entrar en nuestro territorio y nos dicen que

59

Anons: individuo que hace parte de Anonymous.

Page 45: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

54

¿no podíamos publicar el video? ¡No! No nos íbamos a dejar‖. (DocumentalSomos Legión: La

Historia de los Hacktivistas, 2012)

Seguramente un ataque de denegación de servicios60 era lo más común para dar inicio a una

batalla digital. Anonymous decidió pasar del ordenador al teléfono, manteniendo ocupadas las

líneas telefónicas y como fin último organizó una multitudinaria protesta en las calles.

Fue así como se apoyaron en tres videos para darse a conocer al mundo y declarar su guerra

abierta a la cienciología, además de dar a entender sus motivaciones y líneas de pensamiento.

Este momento, fue el más importante para aquel grupo de hacktivistas, ya que llamaban a la

cooperación y a la unión a las personas que pensaran igual que ellos, a que se unieran.

―… con la filtración de su último video de propaganda hace la circulación masiva, el alcance de

su maligna influencia sobre aquellos que confían en ustedes como líderes, ha quedado claro

para nosotros. Anonymous ha decidido que su organización será destruida por el bien de sus

seguidores, por el bien de la humanidad y por nuestro propio placer. Procederemos a

expulsarlos de internet y sistemáticamente desmantelar a su iglesia. Los reconocemos como

serios oponentes y no esperamos que nuestra campaña concluya en un corto periodo de

tiempo‖. (Canal de Youtube: Anonymous Argentina, 2011)

Este video activista junto a otros dos en los que visualmente se veían sólo pasar las nubes y el

techo de algunos edificios, acompañado de la voz en of en la que se difundía el mensaje, fue

distribuido en internet para convocar a todos aquellos que se sentían identificados y ofendidos

por los acosos de esta religión y para invitarlos a salir a las calles a protestar el 10 de febrero

del 2008 al frente de las sedes cienciólogas en cualquier parte de Estados Unidos y otros

países. Las personas que atendieran al mensaje y fueran a marchar fueron invitadas a portar

una máscara de Guy Fawkes, emulando de cierta manera la última parte de la película ‗V

vendetta‘ en la que miles de personas ocultan su cara para mantener el anonimato y así no ser

reconocidos por los miembros de la religión. Los miembros de Anonymous que promovieron las

manifestaciones en las calles contra la Cienciología nunca se imaginaron que su mensaje iba a

tener tanta acogida entre tanta gente y sobre todo, que fuera a trascender fronteras en países

como España, Australia, Inglaterra, Israel y Argentina. Las personas se identificaron con los

60

Denegación de servicios:es un ataque informático que logra que los usuarios no se puedan poner en contacto con la

página a la que quieren ingresar. En pocas palabras, es lograr que un determinado portal web no tenga acceso por

parte de los usuarios.

Page 46: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

55

videos que vieron en internet y salieron a las calles portando máscaras de Guy Fawkes,

protestando contra aquella religión.

La aglomeración sirvió para que varios miembros que se conocían a través de 4chan, dejaran el

anonimato frente a los demás usuarios y se conocieran con sus otros compañeros con los que

compartían comentarios, memes y temas de discusión a través de internet. ―Todas las grandes

ciudades tenían muchas personas fuera, era enorme. En los Ángeles habían más de mil

personas. Lo que sucedió fue algo completamente diferente, cientos y cientos de personas de

todas las ciudades invadieron las calles. Es un poco abrumador y tenebroso, pero tenebroso en

el buen sentido. Fue algo muy enriquecedor, sobre todo cuando la gente vio miles de personas

mostrarse, eso fue todo. Nos adueñamos del mundo en ese momento‖.

‗Vendetta‘(DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)

Anonymous protestando contra la Cienciología en Sidney, Australia (Imagen recuperada de Youtube)

Desde luego los mismos miembros estaban sorprendidos de lo que lograron hasta ese

momento, tal vez no una revolución, pero sí un cambio de mentalidad, de mostrar que ellos no

eran los únicos inconformes con la Cienciología y que miles de personas más, sentían el mismo

descontento unido en forma activista en las calles haciendo parte del mismo colectivo, de

Anonymous.

Page 47: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

56

Anonymous protestando contra la Cienciología en Londres, Inglaterra (Imagen recuperada de Youtube)

Precisamente ese punto es el que mencionala antropóloga Gabriella Coleman61, en varios de

sus estudios sobre los fenómenos hackers. Señala y como se ve en el caso de la guerra contra

la Cienciología que Anonymous adoptó un discurso liberal en el que desde entonces predominó

la defensa de los derechos de los individuos hacia el libre conocimiento e información y que en

este caso se presenta en internet. Todo va en dirección hacia la ética hacker que se ha

presentado desde su nacimiento en los laboratorios del MIT, en la década de los años 60.

También describe que no hay que pensar que este discurso frente al ideal hacker tiene como fin

internet, sino más bien, el uso de la red como herramienta para transmitir su mensaje que al

final tendrá trascendencia en diferentes esferas de la sociedad e impactara la cultura y la

política.

―Hacker practice is at the center of these debates, experientially and theoretically, because

technology is not a means to an end for hackers, it is central to their sense of self – making and

using technology is how hackers individually create and how they socially make and reproduce

themselves‖62. (Coleman, 2009)

Desde luego, y como lo describe Coleman y como se comenzó a desarrollar en esta guerra

contra la cienciología el comportamiento de cada hacker, en este caso ‗Anon‘, es determinante

61

Gabriella Coleman: antropóloga estadounidense que centra sus estudios sobre la incidencia hacker en la vida social

y política desde un ámbito ético a través de un discurso y herramientas en los que estos grupos se apoyan para llevar

a cabo sus objetivos.

62

Traducción:La práctica Hacker está en el centro de estos debates, experimentales y teóricos, porque la tecnología

no es un medio para su fin, que es fundamental para su sentido de auto-hacer y usar la tecnología, es cómo los

hackers crean individualidades y cómo se comportan socialmente y se reproducen.

Page 48: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

57

para entender el cómo y por qué se convierte en una idea de colectivo. Además, esto conlleva a

consecuencias en la vida cotidiana en la que varios de ellos son perseguidos por las

autoridades y la misma Cienciología por sus actos tanto en la red, como en las calles.

2.3 ANONYMOUS: ENEMIGO PÚBLICO, ENEMIGO DE LA CIENCIOLOGÍA

¿Cómo se defendió la Cienciología?

La secta religiosa comenzó a utilizar los mismos métodos de defensa y ataque a los que solía

recurrir cuando era criticada por cualquier persona común. En este caso libraron una batalla a

través de la red publicando videos en los que informaban que Anonymous mentía y que además

había realizado amenazas telefónicas contra miembros de la religión. También que fueron

víctimas de correos maliciosos, ataques de denegación de servicios y lo más sorprendente de

todo, coexistieron actos de vandalismo en contra de ellos acompañados de presuntas

amenazas de ataques terroristas con bombas el día de las marchas, que se realizaron a nivel

mundial.

Junto al FBI trataron de criminales a varios hacktivistas que habían realizado ataques de

denegación de servicios. En varias oportunidades, interrumpieron la privacidad de aquellas

personas entrando a la casa de cada uno de ellos como si se tratara de terroristas para

encerrarlos un buen tiempo en la cárcel. Uno de los integrantes, Brian Mettenbrink, estuvo un

año en prisión y luego tuvo que cumplir otro año como prisionero domiciliario sin derecho a

tocar algún computador. Estuvo privado de su libertad por atacar el portal de internet de la

religión y lo castigaron de igual manera que a Hal Turner, como si hubiese instigado a las

demás personas de matar a alguien.

Page 49: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

58

Imagen del documento de la religión, denunciando como actos de amenaza los hechos realizados por Anonymous (Imagen

recuperada de Youtube)

La religión utilizó las protestas a su favor y se hizo ver como víctima ante las autoridades e

instauró el pánico para que Anonymous quedara ante la opinión pública como un grupo

terrorista. De esta forma creó documentos en los que señalaban sus actos como vandálicos y

hasta persiguió a varios protestantes hasta sus casas el día de las manifestaciones para luego,

usar estos datos y atemorizar a varios integrantes de Anonymous.

Documento de la Cienciología contra Anonymous (Imagen recuperada de Youtube)

Page 50: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

59

La sentencia contra Mettenbrink fue un gran ejemplo que la religión tenía a favor las

autoridades. Si bien, tener de lado el poder gubernamental es de gran ayuda, Anonymous logró

que las personas y medios de comunicación comenzaran a denunciar las prácticas que

vulneran los derechos de las personas en todo el mundo. Por ejemplo, en Argentina hay una

lucha constante entre el grupo de hacktivistas y la religión porque varios ‗Anons‘ denunciaron

ante la opinión pública que la secta tenía ―… información sobre presuntas prácticas ilegales de

medicina, abusos psicológicos y pedofilia alinterior de la iglesia‖. (BBC Mundo, 2012).Estas

denuncias, antes de las protestas del 2008, no eran posibles realizarse porque sus críticos eran

fuertemente perseguidos por la Cienciología. Según Gabriela Colleman, Anonymous es el gran

responsable de que se hayan comenzado a denunciar las prácticas de esta religión frente a la

sociedad sin temor alguno.

2.4 ANONYMOUS DENTRO DEL CRIMEN ORGANIZADO

Según los principios éticos bajo los que nació internet, la información debe ser libre y se tiene

que respetar el derecho al conocimiento. Principios básicos que como grupo hacktivista

Anonymous apropió para su discurso político al oponerse a toda falta que algún individuo,

religión o gobierno cometa contra los derechos de los ciudadanos en la red. Además, sus

protestas pasan de ser virtuales a ser en las calles. Aquí es cuando el grupo comienza a

representar un peligro y amenaza de varios sectores, sobre todo privados.

Así como sucedió con varios hackers en la década de los años 80 y 90, el FBI en aras de la

seguridad nacional de los Estados Unidos viola el derecho a la privacidad de los individuos

como si se tratara de unos criminales. También realiza estudios sicológicos sobre sus enemigos

para analizar sus comportamientos. Por ejemplo para el centro de seguridad, Anonymous es un

grupo que se caracteriza por sus ideologías liberales y que además, sí contiene dentro de su

organización una jerarquización del poder. Hay que tener en cuenta que desde que se dio a

conocer a la luz pública como un colectivo, Anonymous siempre ha aclarado en su discurso que

no tiene ninguna ideología y que su poder es horizontal y no vertical ¿Qué quiere decir esto?

Que no obedece o sigue líder alguno y que no tiene jerarquías, lo cual siempre es resaltado en

todos sus videos cuando terminan con la frase de ―somos legión, somos todos‖. El mensaje es

claro y contundente, cualquier persona puede ser un ‗Anon‘, cualquier persona puede salir a la

calle con la máscara de Guy Fawkes a protestar por las injusticias de sus gobiernos. De esta

manera, para el FBI este tipo de discurso es usado sólo para distraer a las autoridades, pero

Page 51: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

60

según el departamento de seguridad ellos sí tienen líderes. Y Para llegar a estas conclusiones

se han tenido que infiltrar en las conversaciones ICR63 para identificar a varios integrantes del

colectivo. También suponen hasta la inclinación sexual de cada uno de los partícipes de los

foros realizados por el grupo. Aunque son indicios y conjeturas apresuradas, este tipo de

estudios son realizados para hacer caer en cuenta que Anonymous como grupo y cada uno de

sus individuos, representan un peligro para la sociedad y que sus actos no son permitidos por la

ley. Así sucedió en el caso de Mettenbrik, quien tuvo que pagar un año de reclusión en la cárcel

y otro en su casa, además de prohibírsele cualquier tipo de acercamiento o mantener un diálogo

con cualquier integrante del colectivo.

Portada del estudio que realizó el FBI sobre Anonymous (Imagen recuperada en cryptome.org)

Estos estudios demuestran la preocupación que infundió Anonymous al gobierno de varios

países del mundo y en este caso al de los Estados Unidos de América. Pero también expone el

alcance que pueden llegar a tener los entes de control para mantener una supuesta seguridad a

favor del Estado, tanto que Internet es el mejor campo para obtener aquella información. Otra

de las batallas libradas por Anonymous es hacer cumplir el derecho de la privacidad del que

puede gozar cualquier usuario, algo que al FBI poco le importa, tanto que ha llegado a pedirle a

Google que revele los datos personales de sus usuarios a favor de la seguridad nacional. Pero

el FBI no es el único que cree que Anonymous es un grupo delincuente que comete sus

63

ICR:es el chat que usan los integrantes de Anonymous para hablar sobre los temas que los preocupan y muchas

veces desde allí planean sus próximos ataques cibernéticos.

Page 52: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

61

―fechorías‖ a través de internet. El Museo del Crimen Organizado de Estados Unidos64 que

queda en las Vegas, Nevada, tiene en una de sus vitrinas las máscaras representativas del

grupo hacktivista. Esto lleva a Anonymous al mismo nivel de grandes delincuentes de la historia

del país norteamericano a partir del año de 1800, pasando desde la época de los inmigrantes

hasta el crimen organizado en la década de los años 20 del siglo XX.

―Lo interesante del segundo piso del edificio es que se puede encontrar un espacio para las

famosas Guy Fawkes Mask. La máscara que por estos días representa al movimiento

hacktivista Anonymous. Y acá se abre el debate: ¿debe estar este signo en un museo que

recopila la historia de los más famosos bandidos y mafiosos de EE.UU?‖ (Mucho Hacker, 2013).

La pregunta que se realiza Camilo Andrés García65 es interesante, ya que deja para el análisis

qué tipo de acciones ha cometido Anonymous durante estos años y si estos hechos se pueden

comparar con los realizados por los grupos de mafiosos que tuvieron alcance hasta las esferas

del poder durante la primera mitad del siglo XX. Esto, con lo que ha realizado el grupo de

hacktivistas es imposible de comparar, comenzando por el propio discurso y convicciones por

las que luchan, como lo son la libertad de expresión y el respeto de los derechos civiles

llevándolos a la vida digital.

64

Museo del Crimen Organizado de Estados Unidos:es una exposición que muestra el alcance que ha tenido la

sociedad norteamericana el crimen organizado, como pandillas y mafiosos, desde sus inicios en 1800 hasta la

actualidad. 65

Camilo Andrés García: periodista colombiano y uno de los pocos que ha estudiado el fenómeno de Anonymous a

nivel mundial y colombiano. Autor del libro y portal web „Mucho hacker‟.

Page 53: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

62

Máscaras de Guy Fawkes que representan a Anonymous (Imagen recuperada de Muchohacker.com)

2.5WIKILEAKS - ANONYMOUS

Durante estos primeros acontecimientos en los que Anonymous participó, siempre predominó

un discurso a favor de la libertad de información y al derecho del conocimiento. Estas ideas

están encaminadas a la ética hacker que menciona Himanen en ‗La ética del hacker y el espíritu

de la información‖. En este estudio, el filósofo finlandés describe que los hackers son unos

seres entusiastas que hacen las cosas sin busca de un beneficio económico guiado bajo la idea

de compartir conocimiento y sin importar la profesión en la que se desenvuelva. Es decir, la

palabra hacker no sólo se debe acuñar a la informática, sino a toda profesión en el que una

persona se desenvuelva. Anonymous está compuesto por personas que tienen diferentes

profesiones. Lo acompañan individuos que saben de informática para realizar los ataques de

denegación de servicios a las diferentes páginas de internet, pero también, es una gran reunión

de individuos que comparten la misma ideología y se unen a las protestas que lleva a cabo el

grupo. De ahí la importancia del mensaje ―Anonymous somos todos‖. Por esta razón, el grupo

ha sido uno de los más fuertes defensores de los colectivos por la libertad de expresión y

derecho al conocimiento, junto a WikiLeaks.

―Es nuestra tarea, encontrar secretos, planes abusivos y exponerlos donde pueden ser

debatidas, antes de aprobarlas‖, palabras de Julian Assange66 sobre el objetivo que tiene

Page 54: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

63

WikiLeaks al exponer ante todo la sociedad, información secreta de los gobiernos de diferentes

países, entre ellos Estados Unidos. Pero en realidad ¿Qué es WikiLeaks? Según Richard

Thieme67 ―WikiLeaks es una creación en instancias de la ética hacker. La verdad quiere ser libre

y queremos liberarla‖. (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012) ¿Qué

quiere decir esto? Que el portal se debe a la información, se debe al derecho que tienen los

ciudadanos a saber la verdad sobre las acciones de sus gobernantes. Que sus acciones, como

funcionarios públicos deben ser conocidas y no ser tratadas como privadas. Eso fue lo que

comenzó a hacer estar organización sin ánimo de lucro a partir del 2006 con la filtración de

documentos del estado norteamericano.

―Los principios generales en que se basa nuestro trabajo son la defensa de la libertad de

expresión y los medios, la mejora de nuestro registro histórico común y el apoyo de los

derechos de todas las personas para crear una nueva historia. Obtenemos estos principios de

la Declaración Universal de los Derechos Humanos. En particular, el artículo 1968 inspira el

trabajo de nuestros periodistas y otros voluntarios. Establece que toda persona tiene derecho a

la libertad de opinión y de expresión, este derecho incluye la libertad de sostener opiniones sin

interferencia y de buscar, recibir y difundir informaciones e ideas por cualquier medio y sin

consideración de fronteras. Estamos de acuerdo, y queremos mantener este y los demás

artículos de la Declaración‖. (WikiLeaks, 2013)

La descripción de su misión, va encaminada a una cultura de la ética hacker en la que

prevalece el derecho a la información y el entusiasmo de elaborar y hacer cosas, en este caso

informar, sin esperar un respaldo económico. Además se escudan bajo la Declaración Universal

de los Derechos Humanos, en el marco de libertad de expresión, opinión e información, la cual

es oculta por gobiernos a los que no les conviene que se difunda.

―WikiLeaks publicó un enorme tesoro de los cables diplomáticos. Hay una gran controversia en

todos los rincones de la sociedad‖ Gabriella Coleman. (Documental Somos Legión: La Historia

66

Julian Assange: creador de WikiLeaks. Periodista, hacker y hacktivista australiano que nació en 1971. Actualmente

se encuentra en asilo político en la embajada de Ecuador en Inglaterra, ya que fue pedido por extradición por el

gobierno sueco al ser acusado del delito de acoso sexual. También es pedido por la justicia norteamericana ya que se

le acusa do de terrorismo por sus actos de filtración de información confidencial con WikiLeaks.

67

Richard Thieme: Consultor norteamericano de negocios. También es escritor y uno de los más reconocidos

oradores en de fenómenos culturales. 68

Artículo 19:Artículo 19;Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye

elno ser molestado a causa de sus opiniones, el de investigar y recibir informaciones yopiniones, y el de difundirlas,

sin limitación de fronteras, por cualquier medio de expresión.

Page 55: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

64

de los Hacktivistas, 2012) ¿Por qué se formó controversia? Todo sucedió en el año 2009

cuando WikiLeaks publicó más de 400.000 cables diplomáticos en los que se hablaba sobre la

guerra de Irak y Afganistán.

En estos cables había información privada que no fue develada a la luz pública hasta ese

momento y como lo sucedido durante la guerra de Kosovo, aparecía una organización sin

ánimo de lucro para contar la otra parte de la guerra, en este caso bajo el nombre ‗El Diario de

la guerra de Afganistán‘, pero con la filtración de documentos por parte de periodistas anónimos

que subían el material a la página de internet. Aquellos informes hablaban sobre las muertes de

varios civiles provocadas por el ejército norteamericano y la OTAN. También dejaba al

descubierto cómo el gobierno estadounidense le donaba a grupos talibanes para que

continuaran su guerra ante el gobierno afgano.

Imagen de los archivos infiltrados por WikiLeaks (Imagen recuperada de Youtube.com)

―The Guardian publica además datos sobre la existencia de una unidad secreta de fuerzas

especiales que se encarga de ejecutar líderes talibanes sin juicio previo. Asimismo, el diario

señala como explicación para las muertes civiles la predisposición de las tropas extranjeras a

disparar sin demasiados miramientos. Los soldados ―abren fuego contra conductores

desarmados o motociclistas para protegerse de terroristas suicidas‖…‖ (Diario El Espectador,

2010)

El gobierno estadounidense declaraba que la labor de WikiLeaks era un peligro para las tropas

norteamericanas en suelo afgano y ponía en peligro la seguridad nacional. Por su parte,

Page 56: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

65

Anonymous comenzó a respaldar las acciones lideradas por Assange y las calificó como

heroicas y necesarias para la sociedad. ―Él estaba mostrando al mundo un vistazo de cómo la

élite del poder realmente trabaja, al menos en cierta medida, me refiero. Estos son diplomáticos

de nivel bastante bajo enviándose mensajes de ida y vuelta. Pero es un lado del gobierno que

casi nunca se ve y es abrir bien los ojos, y una vez que está afuera, está afuera. Creo que la

información debe ser libre y vamos a ver, vamos a analizarlo. Es importante que sepamos esas

cosas, es importante que sepamos qué hacen nuestros gobiernos y si ellos no nos dicen,

entonces alguien tiene que hacerlo, es el momento de abrir los archivos‖. Miembros de

Anonymous (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)

Este hecho de filtrar información confidencial del gobierno gringo era una muestra de la

hipocresía diplomática de los Estados Unidos. Pero también de gobiernos de otros países del

mundo como Colombia. De esta manera WikiLeaks comenzó a trabajar de una manera

colaborativa con medios de comunicación que consideraba confiables, para brindarles la

oportunidad de publicar los cables diplomáticos en los que se exponían los actos de los

servidores públicos.

Estos acontecimientos provocaron que empresas privadas como Mastercard, PayPal y

Amazon69, retiraran sus servicios a WikiLeaks, haciendo que la organización dejara de recibir

donaciones a través de internet.

Imagen de la página de PayPal en la que anuncia su retiro de WikiLeaks (Imagen recuperada de Youtube.com)

69

Mastercard, PayPal y Amazon: empresas de comercio electrónico que le quitaron sus servicios de transferencia

de dinero a WikiLeaks.

Page 57: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

66

Como la organización funcionaba con base en donaciones a través de internet, ya no podía

recibir las ayudas de las personas. Por otro lado, estas mismas empresas que se habían

retirado de la organización, colaboraban en portales de internet neonazis. Por obvias razones

esto desató la furia de Anonymous contra Mastercard, Visa, PayPal y Amazon para ejecutar el

‗operación Payback‘.

Primera imagen del portal neonazi (Imagen recuperada de Youtube)

Segunda imagen del portal neonazi (Imagen recuperada de Youtube)

Los acontecimientos generaron un sentimiento de rabia en Anonymous. Sobre todo, cuando

WikiLeaks trabajaba a favor de los derechos de información y conocimiento que se les ocultó a

las personas por varios años. Fue así que el grupo de hacktivistas se unió para lanzar una

protesta virtual frente a estas empresas, logrando que más de 10.000 ciberactivistas tumbaran

las páginas de Mastercard y Paypal a través de ataques de denegación de servicios durante

varios días.

Page 58: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

67

Como sucedió en el caso de la Cienciología, la respuesta del FBI no se hizo esperar para

comenzar a señalar culpables de los ataques a las páginas de Mastercard y Paypal. Varios

‗Anons‘ fueron llevados a la cárcel al ser hallados como culpables de los ataques de denegación

de servicios, ya que estaban infringiendo la ley norteamericana. ¿Pero si estos hackers sabían

que estaba infringiendo la ley por qué seguían llevando a cabo estos hechos en internet? Justo

en este punto sale a relucir el respeto y la ética de lo que ellos creen y así lo demostró

Commander-X, integrante de Anonymous al salir de la cárcel y hablar frente a varios medios de

comunicación de Estados Unidos. ―Este documento alega que soy el hacker activista conocido

como ‗Commander-X‘… ¡yo soy el Commander-X! la acusación formal alega además, que estoy

en asociación con el Movimiento Mundial de la libertad de internet conocido como Anonymous.

Yo digo que sí, estoy inmensamente orgulloso y digno hasta la médula de ser parte de la idea

llamada Anonymous‖. (DocumentalSomos Legión: La Historia de los Hacktivistas, 2012)

Este tipo de comportamiento comprueba que los integrantes de Anonymous, no se arrepienten

de lo que han hecho y que están dispuestos a estar nuevamente en la cárcel si es necesario. Lo

que para ellos es importante, es demostrar el alcance del poder que tienen algunos sectores

privilegiados y toda la burocracia que se maneja dentro de la esfera pública para favorecer a

unos pocos. Estos hechos se podrían comparar con el argumento central de la película ‗V

Vendetta‘, en la que Evey, ayuda a V (quien porta la máscara de Guy Fawkes) a escaparse de

las autoridades británicas luego de haber atentado contra las instalaciones del medio de

comunicación BTN. Tiempo después, Evey es capturada y encerrada en un calabozo en el que

sufre torturas para que informe sobre el paradero de V. Al no acceder ante las torturas,

encontrar, y leer una carta de una prisionera que estuvo antes que ella, sobrevive y se mantiene

en su posición de no ayudar a las autoridades y prefiere que la maten antes de informar sobre

el paradero de V. De esta manera, su captor quien es el mismo V, la deja en libertad para

demostrarle que ella ya podía vivir sin miedo a que algo le pasara, puesto que ya se había

enfrentado contra su propia muerte respetando sus ideas. Es así, como en el caso de

integrantes de Anononymous como Commander-X, o del mismo Mettenbrink con la

Cienciología, no se arrepienten de lo que hicieron y lo volverían a hacer. De este modo

pertenecen a la ética hacker y hallan con sus actos la verdad ratificando su creencia frente a lo

que es la ley y cómo esta funciona para favorecer intereses privados.

De esta manera WikiLeaks, liderado por Julian Assange, es un gran ejemplo de cómo dar la

pelea frente a la misma ley y seguir en el panorama del debate público justificado dentro del

Page 59: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

68

marco de los derechos humanos, ya que para la ley estadounidense y de países como

Australia, intervenir documentos de Estado no es legal y es visto como un acto de terrorismo.

2.6 UN GRANITO DE ARENA PARA LA REVOLUCIÓN

Aparte de empresas como Mastercard y PayPal, gobiernos de varios países comenzaron a ver

en WikiLeaks un gran peligro hasta el punto de censurarlo a través de internet. Túnez bloqueó

el portal el 2 de enero del 2011 cuando el país sufría de revueltas populares contra el dictador

Ben Ali. Fue así como Anonymous se convirtió en un actor de las protestas, pero a través de

internet. El gobierno tunecino no sólo censuró a WikiLeaks, sino que también comenzó a robar

contraseñas de varios usuarios de Facebook70 para saber qué era lo que posteaba la gente en

cada una de sus cuentas. Fue así que Telecomix71 entró en conversación con Anonymous para

que el grupo hacktivista ayudara en la lucha contra la dictadura de Ben Ali72. Los ciudadanos

estaban cansados del desempleo, los bajos salarios, la corrupción dentro del gabinete

ministerial y además, frente a las políticas de censura que estaba ejecutando el gobierno a

través de internet. Se volcaron a las calles a partir del 17 de diciembre del 2010 para salir a

protestar frente a todos estos escándalos que estaban soportando. De esta manera los

manifestantes estaban decididos a sacar del poder a Ben Ali. Conjuntamente, durante el mes de

protestas varias personas resultaron muertas a manos de la policía oficial lo cual causó más

molestia entre las multitudes. Durante el mes de protestas Anonymous convocó por medio de

Twitter73 y Facebook a la gente para que salieran a las calles a derrocar al presidente. Su

llamado fue escuchado, ya que el grupo decidió unirse a colectivos como Telecomix y

movimientos sociales juveniles que lideraban las protestas contra Ali.

70

Facebook:es una red social a nivel mundial que tiene en la actualidad tiene más de 1.000 millones de usuarios a

nivel mundial. Allí, las personas pueden hablar y compartir, fotos, videos e información con sus amigos.

71

Telecomix: es un grupo sin ánimo de lucro que brinda canales de comunicación por internet de una forma más

técnica. Aunque ellos también producen sus propias noticias a través de video, artículos y demás, crean su propia

infraestructura para evitar ser censurados por distintos gobiernos del medio oriente como Egipto.

72

Ben Ali: además de ser presidente durante 24 años de Túnez, fue un líder militar que llegó al poder por medio de

un golpe de estado en 1987. Tiene 76 años y actualmente se encuentra asilado en Arabia Saudita sin que aún pague la

condena que tiene en su país.

73

Twitter: red social creada en el año del 2006 y actualmente cuenta con más de 500 millones de usuarios por todo el

mundo.

Page 60: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

69

El 14 de enero del 2011 el grito del pueblo "Fuera Ben Ali", "Gracias, pero ya es suficiente", "O

nos matan o se van, pero aquí no se negocia", se escuchó. El presidente que se había

perpetuado en el poder desde 1987 abandonaba Túnez para salir exiliado hacia Arabia Saudita,

donde actualmente reside a pesar de que en su país debe pagar varias condenas como máximo

responsable de varias muertes durante las protestas. Aunque el derrocamiento no fue causado

principalmente por Anonymous, el grupo sí ayudó para que las personas se mantuvieran en la

lucha y creyeran en la ‗Operación Túnez‘, como fue llamada. Una parte de la pelea se tenía que

dar a través de internet, se tenía que demostrar que el gobierno estaba violando derechos

fundamentales como el de la información al cerrar WikiLeaks y el de la privacidad, al robar

contraseñas de las personas en Facebook. Al final, los protestantes agradecieron a

Anonymous por la ayuda recibida, teniendo en cuenta que varios ciudadanos tunecinos

terminaron siendo parte del grupo al llamar a la tenacidad y fuerza para seguir protestando

hasta que Ben Alí dejara el poder.

Imagen de protestantes tunecinos agradeciendo a Anonymous (Imagen recuperada de Yotube)

Imagen del titular de El País de España cuando Egipto apagó el internet (Imagen recuperada de Elpais.com)

Page 61: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

70

14 días después de que fuera derrocado el dictador Ben Ali de Túnez, otro dictador, pero esta

vez el presidente Hosni Mubarak74, de Egipto, decidió apagar el servicio de internet en el país

como medida para frenar el aumento de las manifestaciones que se estaban realizando en

contra suya. También resolvió cortar los mensajes vía móvil para que las personas no se

pudieran comunicar. En pocas palabras, aisló al país y a los ciudadanos de la tecnología ya que

sabía que esta era una herramienta fuerte que podía ser usada en contra suya. Esto fue posible

porque contaba con el poder centralizado de las empresas que prestaban el servicio telefónico

en todo el territorio nacional. El tráfico de internet en el país árabe cayó y las personas de otros

países no podían ingresar a los portales egipcios. Mubarak, con el control de las

telecomunicaciones y de internet, estaba ganando una batalla, la cual era muy mal vista no sólo

por Anonymous y los ciudadanos egipcios, sino también por la ONU, la cual manifestó en su

momento que los mandatarios siempre debían atender las preocupaciones del pueblo. Aunque

había sido un golpe antidemocrático por parte del gobierno egipcio, la batalla en las calles la

seguía perdiendo. Este hecho enfureció más a los protestantes que se agolpaban en varias

ciudades como Alejandría y el Cairo.

Gráfica del tráfico de internet el día 27 de enero del 2011 (Imagen Recuperada de Elpais.com)

La medida fue una forma de oprimir al pueblo, de quitarle su libertad de expresión. Mubarak

temía lo que se podía tejar desde la red. Unos días antes había bloqueado el acceso a

Facebook y Twitter, sabía que allí varias personas concretaban lo que iban a realizar el día

siguiente en la marcha. Además de realizar un control sobre estas redes sociales al filtrar

74

Hosni Mubarak:ex presidente de Egipto. Duró en el poder durante 29 años y antes de que asumiera el control del

país fue vicepresidente. También es ex militar, y ahora se lleva un juicio en su contra en el que no ha podido asistir al

excusar que tiene una enfermedad en sus ojos que lo impide ir a los tribunales.

Page 62: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

71

información de los datos personales de varios usuarios que utilizaban este medio para hacer

oposición a su gobierno y luego, sin una autorización legal eran encarcelados por el gobierno

egipcio. Pero él no contó con el soporte técnico que tenían sus enemigos de Telecomix y la

difusión, en masa de voz que producía Anonymous.

Telecomix puso a disposición sus servicios de organización independiente y abrió canales en

los que habilitó más de 500 módems y líneas telefónicas para que las personas tuvieran acceso

a internet. También se enseñaron los pasos para que los usuarios se conectaran y lo

difundieran a otras personas para que pudieran acceder a la red. Toda esta difusión se llevó a

cabo a través de Twitter y contó con la ayuda de Google para que la información fuera traducida

en distintos idiomas y pudiera ser comprendida por diferentes personas en todas partes del

mundo.

Imagen en la que Telecomix informa cómo conectarse a internet (Imagen recuperada de Youtube.com)

Por su parte Anonymous también estaba librando su batalla tumbando páginas del gobierno

Egipcio, además de darle voz a voz por medio de sus cuentas de Twitter en todo el mundo a la

información que transmitía Telecomix. ―Era la guerra cibernética en ese momento. Cuando

tratas con un dictador como ese, que mata gente, la lucha es hasta el final. No sólo tumbaremos

tus sitios web, vamos a destruir todas tus comunicaciones, arruinaremos lo que le gusta, la

nación lo aplastará‖. Commander-X (Documental Somos Legión: La Historia de los Hacktivistas,

2012)

El 11 de febrero, ante las presiones populares, Mubarak renunció a su cargo como presidente

de Egipto. En primera instancia fue condenado a cadena perpetua por ocasionar la muerte de

Page 63: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

72

varios ciudadanos en las manifestaciones que se llevaron en su contra. Pero un fallo llevó a que

la sentencia fuera anulada por falta de pruebas. A partir del 13 de abril del 2013, el juicio se

reabrió para buscar la responsabilidad del ex dictador en la muerte de 846 personas en las

protestas durante la Primavera Árabe75. También, y de una forma paralela se realizará el

proceso judicial en contra de Mubarak y sus hijos por enriquecimiento ilícito durante los años en

el que estuvo en el poder. De este modo, y con la victoria en dos casos similares en menos de

un mes por parte de los ciudadanos al mantenerse en sus protestas, se demostró el impacto

que puede generar una convocatoria realizada desde internet, tanto para los participantes como

para los directamente afectados. En este caso, se notó el temor que tuvo Mubarak ante las

movilizaciones y vio como única forma de contrarrestar las protestas, apagar internet. Fue así

que con el accionar de grupos como Telecomix y con el trabajo colaborativo de Anonymous,

superaron la censura a favor de los usuarios para retomaran sus derechos y además

incentivarlos a continuar con las manifestaciones que al final llevarían a derrocar a dos

dictadores en menos de un mes.

En este tipo de acciones vale recordar la siguiente frase expuesta por V, en V for vendetta ―El

pueblo no debería temer a sus gobernantes, los gobernantes deberían temer al pueblo‖. (V for

vendetta, 2006)

75

Primavera Árabe: se llama así a las revueltas populares y democráticas que han surgido en el norte de África a

partir del 2010 y que hasta al momento a derrocado a varios presidentes por la presión del mismo pueblo y no por un

golpe militar como antes sucedía.

Page 64: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

73

CAPÍTULO III

HACKEANDO EL PERIODISMO COLOMBIANO: UTOPÍA vs. REALIDAD

Si bien, en los dos primeros capítulos se ha mostrado cómo aparecieron colectivos y

organizaciones sin ánimo de lucro que buscan respetar el derecho a la información a través del

oficio del periodismo, en este tercer capítulo entraré en detalle acerca de cómo,

específicamente WikiLeaks, incidió en mayor o menor escala, en la vida social, política y

periodística de Colombia.

3.1 CUANDO SE HACKEA EL PERIODISMO

WikiLeaks es el mejor ejemplo de hackeo al periodismo. Parte del discurso ético de la cultura

hacker que desarrolla Himanen en su libro ―La ética Hacker y el espíritu de la información‖, se

centra en la defensa al derecho a la libre información y expresión, valores que precisamente la

organización mantiene en su discurso y los vuelve hechos con la filtración de información

diplomática que es confidencial.

No sólo WikiLeaks demuestra cómo se debe Hackear el periodismo, sino también colectivos

como ‗EFF‘, Witness76, o el mismo Telecomix77que brindó información de los acontecimientos

ante la falta de independencia de los medios tradicionales. Además, compartieron información y

conocimiento a través de la red para que las personas no fueran privadas de sus derechos

fundamentales como sucedió en el caso de Egipto.

WikiLeaks, liderado por Julian Assange, buscó varios medios de comunicación en todos los

países para que se difundieran los cables diplomáticos a los que logró tener acceso,. En

Colombia, el portal se alió con el diario El Espectador para que este publicara cada una de las

filtraciones que había sobre el país. En la actualidad ya no existe dicha alianza, ya que el diario

es un socio de la compañía de seguridad estadounidense Stratfor78. ¿Cómo actúo el Diario

76

EFF y Witness: como se mencionó en el primer capítulo, fueron colectivos independientes que participaron en la

guerra de Kosovo y brindaron información que no salía a la luz pública por medios tradicionales.

77

Telecomix: organización que brindó soporte técnico a los usuarios egipcios cuando a estos se les denegó la

utilización de internet durante la llamada Primavera Árabe.

78

Stratfor:es una compañía de seguridad que sirve a la planeación de inteligencia estratégica. En varias ocasiones se

ha llegado a asociar como la sombra de la CIA. WikiLeaks infiltró más de 5000 documentos de esta empresa. Según

Page 65: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

74

ante estas filtraciones?, ¿El diario actúo sólo como un medio que lleva el mensaje y ya?, ¿Hubo

investigación más a fondo por parte del periódico sobre varios casos que salieron a la luz

pública gracias a WikiLeaks?.

Camilo Andrés García, asegura que hackear el periodismo implica utilizar al hacker como

fuente. Lo cual lleva a que los medios tradicionales se apoyen en la información que difunde el

colectivo frente a los hechos, algo que sucedió con las organizaciones anteriormente

nombradas. En este caso, el mejor ejemplo es WikiLeaks.

La organización de Julian Assange dio el gran salto al mundo cuando infiltró información

diplomática de los Estados Unidos, sobre la guerra en Afganistán. De acuerdo a los

documentos se conoció de primera mano que el gobierno estadounidense apoyara milicias

afganas para que persistiera el conflicto. A partir de este momento, y en la fomra en la que se

desenvuelve WikiLeaks habilitó la posibilidad para que existiera un trabajo colaborativo por

parte de la prensa en todo el mundo, que alimentara de información al portal. Además,

contribuyó a que se utilizaran los cables diplomáticos como fuentes de información para dar

comienzo a posibles investigaciones por parte de los periodistas en ciertos temas. Y por último,

y lo más relevante, el derecho a la información que las personas tienen para conocer las

acciones de sus funcionarios públicos.

Actualmente WikiLeaks sigue sacando varios cables diplomáticos a pesar de que Assange se

encuentre asilado en la embajada de Ecuador en Londres. El líder de la organización es

acusado en Suecia por el delito de abuso sexual y además, también es pedido por la justicia

norteamericana al acusársele de terrorismo contra la nación por las filtraciones que lideró contra

la diplomacia norteamericana en el tema de la guerra contra Afganistán.

3.2 WIKILEAKS DEL 2013

En el 2013 WikiLeaks ha tenido gran fuerza en América Latina, ya que en países como Ecuador

y Argentina se han develado documentos diplomáticos que muestran la relación y el interés

que tuvo Estados Unidos durante las dictaduras que soportaron estos países en la década de

los años 70.

Assange, El Espectador no respetó el acuerdo de difundir todos los cables, y sobre todo, en los que se nombraba en

varios de ellos a la compañía socia del diario colombiano.

Page 66: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

75

Imagen recuperada de Telegrafo.com

Como lo informa en su portal de internet el diario ecuatoriano El Telégrafo, se conformó un

grupo investigativo en torno a los cables diplomáticos que filtró WikiLeaks. En este caso se

demuestra la continuación de una información brindada por la organización para que se

consolidara una investigación y se produjeran una serie de reportajes que el periódico El

Telégrafo publicó en una entrega semanal de cinco especiales, a partir del mes de abril del

2013.

Imagen del titular del primer informe investigativo del diario „El Telégrafo‟ (Imagen recuperada de Archivo descargable PDF)

El lunes 22 de abril, el diario entregó el primer informe especial sobre los cables diplomáticos

que profundizaron en el tema de la dictadura que se vivió en Ecuador durante los años 70.

Page 67: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

76

Imagen del diario „El Telégrafo‟ (Imagen recuperada de Archivo descargable PDF)

Estas fueron las primeras conclusiones que arrojó la investigación periodística del diario frente a

la nueva forma en la que WikiLeaks está trabajando. También profundizó en los aspectos que

llevaron a que Estados Unidos influyera en América Latina para imponer gobiernos con

régimen dicatatorial que tenían afinidad política con su proyecto de nación.

Page 68: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

77

Imagen sobre la noticia de los cables que hablan sobre la dictadura en Argentina (Imagen recuperada de actualidad.rt.com)

RT, es un portal español independiente sin ánimo de lucró, allí se maneja información de toda

índole de una manera en la que prevalece la investigación y la voz de la fuente a través de

video, pero han realizado un trabajo especial con WikiLeaks, en el que además de publicar los

cables informáticos realizan noticias abordando un contexto histórico y las repercusiones que

traen en la actualidad. En este 2013 se han destacado por el cubrimiento especial que

realizaron frente a los hallazgos de los documentos sobre Argentina, Chile y Ecuador, teniendo

en cuenta que fueron uno de los países en los que se impuso una dictadura militar en la década

de los años 70.

―En plena Guerra Fría, Estados Unidos crea alianzas con Europa para evitar que se expanda el

modelo comunista. De este modo, no estaba sólo vigilante sobre lo que ocurría en Argentina,

sino en toda América Latina para implantar su modelo de democracia y que los intereses de sus

transnacionales no se interrumpieran por procesos que a ellos no les gustaba como el partido

Justicialista de Juan Domingo Perón. En la actualidad siguen utilizando las mismas estrategias

con el mismo fin de dominación‖. Cristina Martín Jiménez79(RT, 2013)

3.3 WIKILEAKS EN COLOMBIA

En el mes de febrero del año 2011 WikiLeaks llegó a un acuerdo con el diario de El Espectador

y la Revista Semana para que publicaran los cables diplomáticos de Colombia. Fidel Cano,

director del periódico, viajó hasta Londres para reunirse con el personaje más controvertido de

los últimos meses a nivel mundial y director de la organización, Julian Assange, quien

desestabilizó con sus infiltraciones sobre la guerra de Afganistán, al país más poderoso del

mundo como Estados Unidos

En una entrevista concedida a la Revista Semana, Assange aseguró que lo que a la

organización le interesaba de Colombia era esa relación diplomática que sostenían algunos

políticos con el gobierno de los Estados Unidos. ―Estados Unidos está invirtiendo más dinero en

Colombia que en ningún otro país de América Latina. Y a la vez, hay varias compañías

poderosas –como Lockheed Martin, Raytheon, Northrop Grumman, contratistas militares y de

inteligencia– que hacen lobby en el Congreso, en Washington, y mueven sus contactos en el

79

Cristina Martín Jiménez:periodista y escritora española de 34 años. Se ha caracterizado por ser una fuerte crítica

contra las transnacionales y empresas que dominan la sociedad en varios países, como es el caso de América Latina.

Page 69: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

78

Pentágono y la CIA, para involucrarse en programas especiales en Colombia y así proveer

servicios y asegurarse de que la plata de los Estados Unidos se la devuelvan a ellos‖. (Revista

Semana, 2011)

Por todo lo que estaba sucediendo en ese momento por la ‗Primavera Árabe‘, y las

declaraciones de Assange sobre lo que las personas iban a encontrar en estos cables

diplomáticos, la incertidumbre y ansiedad creció en la población, en el gobierno, en los altos

mandos de las fuerzas militares y en el mismo periodismo. Sobre todo, cuando el gobierno de

Álvaro Uribe Vélez, que abarcó entre los años 2002 y 2010, fue protagonista de grandes

escándalos dentro de sus gabinetes ministeriales que en ese momento y actualmente, no se

han podido resolver ante la justicia. Fue así como en Colombia se comenzó a dar a conocer la

información que contenían los cables diplomáticos.

El Espectador decidió trabajar sólo con tres periodistas para empezar a publicar cada uno de

los ‗Wikis‘. El trabajo estuvo a la cabeza de Jorge Cardona, editor general del periódico. Los

cables, en su mayoría tenían que ser difundidos con temas coyunturales que eran del debate

público en el país, teniendo en cuenta que varios de los ‗WikiLeaks‘ eran resúmenes de prensa

sobre lo que sucedía a diario en el país. ―La mayoría eran resúmenes de prensa, es decir,

describían de una manera exacta lo que salía en los medios de comunicación y otros cables,

eran conversaciones del embajador de Estados Unidos, William Brownfield80, con funcionarios

colombianos. Fue un error creer que a través de los WikiLeaks se iban a revelar las grandes

verdades de las relaciones entre Colombia y Estados Unidos. Pero en eso el país

norteamericano fue muy inteligente, en el sentido de que ahí no revelan lo que el embajador

estaba reportando, hay lo que revelan era lo que el embajador hablaba con la gente.‖

(Entrevista a Jorge Cardona, 2013)

Titular de El Espectador cuando anunciaron su alianza con WikiLeaks (Imagen recuperada de Elespectador.com)

80

William Brownfield:diplomático estadounidense y ex embajador de su país en Colombia. También fue embajador

en Venezuela y Chile.

Page 70: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

79

Aunque varios de estos cables dejaban notar las relaciones interpersonales que tuvieron

algunos funcionarios públicos en ese momento, provocaron que temas de debate nacional

fueran polémicos y se comenzara a opinar sobre ellos. Así sucedió en distintos casos como el

de las chuzadas del DAS81, la desmovilización falsa de un comando de las FARC82 o los

diálogos que intentó sostener el ex presidente Álvaro Uribe con esta guerrilla en años

anteriores.

¿Pero qué tenía que hacer el periodismo ante la información? Si se tiene en cuenta lo que se ha

contado hasta el momento en este trabajo, el verbo hackear significaría colaborar, compartir y

trabajar sobre lo ya trabajado. De esta manera, el periódico y otros medios colombianos tenían

la posibilidad de darle una investigación a los temas que aparecían en las filtraciones

diplomáticas de WikiLeaks en nuestro país, y sobre todo en temas tan delicados como las

chuzadas del DAS y en los que se ponía en riesgo los derechos de la libre opinión e información

y también, la vida de periodistas y jueces de la república.

La mayoría de los cables diplomáticos no fueron objeto de información para llevarlos a un

trabajo de investigación por parte de El Espectador. ―Nosotros lo que hacíamos era

contextualizar, leer muy bien y tratar de encontrarle una coyuntura presente a un hecho del

pasado. Aunque en dos o tres episodios, la unidad investigativa le hizo un desarrollo a los

temas. Recuerdo un caso de los aviones no tripulados con unas oficinas en Bogotá83 y se les

investigó. Hubo tres o cuatros casos en los que se le pudo sacar para una investigación, pero la

agenda diaria de noticias como el caso del escándalo de la contratación de Bogotá84 hacía que

81

DAS:departamento administrativo de seguridad que prestaba su servicio al estado. Tras el escándalo de las

chuzadas, el ente de control fue suprimido por parte del presidente de la república, Juan Manuel Santos, en el 2011.

82

FARC: (Fuerzas Armadas Revolucionarias de Colombia) grupo guerrillero colombiano que fue fundado en 1964 en

el Tolima. Actualmente las Farc, se encuentran en diálogos de paz con el gobierno colombiano en La Habana, Cuba.

83

Aviones no tripulados: ocurrió en diciembre del 2009 cuando el presidente venezolano, Hugo Chávez, afirmó que

el gobierno colombiano había espiado a su país con aviones no tripulados. En un principio, Gabriel Silva Lujan

ministro de defensa de ese momento, desmintió la declaración del primer mandatario. A finales del 2012, Gabriel

Silva declaró ante Caracol Radio, la veracidad de las denuncias interpuestas por Chávez.

84

Carrusel de la contratación: ha sido uno de los mayores fraudes que se ha presentado en el país. En el cual se

encuentra vinculado el ex alcalde de Bogotá, Samuel Moreno y su hermano, quien fuera senador de la república, Iván

Moreno. Los contratos fueron adjudicados por los hermanos Nule, Miguel y Guido, de una manera ilegal al manejar

grandes sumas de dinero, por comisiones al recibir cada contrato. Entre ellos y el cual se dio el conocimiento del

escándalo, fue la construcción de la tercera fase de Transmilenio en Bogotá.

Page 71: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

80

la gente quisiera vivir del presente y no ponerse a rescatar un escándalo de hace dos o diez

años.‖ (Entrevista a Jorge Cardona, 2013)

Este ejemplo denota cómo el periodismo cumple una labor informativa y que en muchos casos

la tarea investigativa se convierte en utopía. Aunque se afirma que el oficio debe tener una

connotación fiscal del poder, en este caso y por el mismo contenido de los cable, no se logró

llevar un trabajo colaborativo que causara gran impacto en los estrados judiciales y ante la

misma sociedad. Varias de estas informaciones contenían las opiniones sobre los hechos que

sucedían en el país por parte de los funcionarios públicos, cual daba a que la información sólo

podía servir como indicio para comenzar a desarrollar un informe investigativo, pero no una

denuncia formal.

3.4 CASO DE LA FALSA DESMOVILIZACIÓN DE LA CACICA GAITANA

Imagen de uno de los primeros cables revelados en el país. Análisis de la Revista Semana

(Imagen recuperada de Semana.com)

Una de las mayores preocupaciones del gobierno Estadounidense frente a los problemas que

Colombia estaba sufriendo el escándalo del espionaje del DAS, los acercamientos del gobierno

Uribe para un posible diálogo de paz con la guerrilla de las Farc y la falsa desmovilización del

frente Cacica la Gaitana del grupo guerrillero anteriormente nombrado.¿Qué pasó con estos

tres casos?. En la falsa desmovilización de este frente de las Farc que operaba en el Tolima, el

Page 72: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

81

evento se llevó a cabo en el 2006. La Embajada de Estados Unidos tenía dudas sobre el acto

que promovió el gobierno colombiano y en el que supuestamente 70 guerrilleros dejaban las

armas. El cable diplomático afirma que un día después de que el supuesto frente volviera a la

vida civil, en una reunión en la que se encontraba el Embajador de ese momento de Estados

Unidos William Brownfield, presenció una discusión que sostuvieron por teléfono el comisionado

de paz en el 2006, Luis Carlos Restrepo85, con el ex presidente Álvaro Uribe.

La razón era que el país estaba comenzando a dudar sobre la desmovilización que promovió el

gobierno y la cual lo dejaría mal parado antes de que se llevaran las elecciones presidenciales

en las que Uribe buscaba su segunda reelección. El grupo guerrillero desmintió que ellos

tuvieran algún bloque en esta zona del territorio nacional y además, varios periodistas y testigos

que se encontraron en la entrega de las armas afirmaron que los supuestos guerrilleros

parecían desechables y que días previos los bañaron y arreglaron para que parecieran

combatientes.

Titular de El Tiempo, una semana después de la desmovilización (Imagen recuperada en Eltiempo.com)

85

Luis Carlos Restrepo: ex comisionado de paz en el gobierno de Álvaro Uribe. Actualmente no se sabe sobre su

paradero ya que se lleva a cabo un proceso frente a su presunta responsabilidad en falsa desmovilización.

Page 73: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

82

“El cable incluyó las suspicacias de los periodistas respecto al episodio, dejando entrever que

la supuesta desmovilización del frente Cacica La Gaitana era muy poco clara y que, tarde

o temprano, el manejo de este asunto podría afectar la credibilidad del Gobierno. Es decir,

desde el mismo momento de la desmovilización de Olivo Saldaña86, la Embajada de Estados

Unidos en Colombia, con base en los testimonios oficiales y de sus informantes, ya había

advertido lo que hoy suscita una investigación de la justicia”.(EL Espectador, 2011)

Titular sobre la falsa desmovilización, difundido por El Espectador (Imagen recuperada deElespectador.com)

86

Olivio Saldaña:su nombre real es Raúl Agudelo Medina, y es la pieza clave de la investigación que todavía

continúa en el país sobre la falsa desmovilización de la Cacica Gaitana. Es un guerrillero de las Farc que lideró la

falsa desmovilización en el 2006 como miembro partícipe del bloque, pero según varios medios de comunicación,

este combatiente estaba capturado desde el 2004.

Page 74: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

83

Cable auténtico sobre la falsa desmovilización

(Imagen recuperada en

http://static.elespectador.com/especiales/2011/02/ce93b71164f30221260df7718d5ee3df/index.h

tml)

De esta manera, se comenzaron a registrar las dudas que había por parte de la prensa frente a

la desmovilización.

Page 75: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

84

Noticia publicada el 9 de marzo del 2006, días después de la falsa desmovilización (Imagen recuperada de Eltiempo.com)

Por las dudas que se dieron en el mismo momento de la desmovilización, la Fiscalía General

de la Nación comenzó a investigar el caso que fue denunciado por varios medios de

Page 76: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

85

comunicación, entre ellos Noticias Uno, del cual Daniel Coronell87 era director. Según las

investigaciones, uno de los culpables fue el entonces comisionado de paz, Luis Carlos

Restrepo. Raúl Agudelo Medina, alias ‗Olivio Saldaña‘, uno de los guerrilleros que había

comandado la desmovilización, afirmó que Restrepo sabía desde un principio que todo era una

mentira.

Durante estos años de investigación se puso en la cárcel en marzo del 2012 a Felipe Alejandro

Salazar, alias ‗Biófilo‘, otro guerrillero que comandó la falsa desmovilización y quien sirvió de

testigo ante los adelantos penales frente a Restrepo. En el mes de febrero del 2013, ‗Biófilo‘

quedó libre por vencimiento de términos al pasar 230 días en reclusión en los cuales no se

inició un juicio en su contra. Por su parte, Luis Carlos Restrepo aún está fuera del país. Por este

hecho, la fiscalía expidió una circular roja ante la Interpol al abandonar el territorio nacional

cuando era investigado por―los delitos de prevaricato por acción, peculado por apropiación,

fraude procesal y porte tráfico y comercialización de armas de uso de las Fuerzas Militares‖. (El

Espectador, 2012)

Todavía no ha llegado una respuesta de la Interpol, pero en el país el ex alto comisionado para

la paz sigue siendo acusado por la falsa desmovilización. A principio del 20113, su defensa

alegó ante los medios de comunicación y las autoridades, que Restrepo no ha regresado por

falta de garantías y que su vida corre peligro.

Este caso demuestra que la investigación fue perdiendo inmediatez ante los mismos medios

que ahora, se dedican a informar solamente sobre lo que declaran los acusados. Pero no hay

una elaboración investigativa en la que se cuestione por qué los funcionarios de ese entonces,

tanto colombianos como norteamericanos, dudaban en un principio sobre la veracidad de la

desmovilización, así los cables de WikiLeaks los deslumbraran un poco pero de una manera

más superficial.

87

Daniel Coronell: uno de los periodistas investigativos más reconocidos en el país. Fue víctima de amenazas contra

su vida por lo cual debió abandonar el país con su familia en el 2005. Actualmente es el vicepresidente de Noticias

Univisión.

Page 77: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

86

CHUZADAS DEL DAS

Así registró Semana, el hecho que abriría el caso de las chuzadas del DAS (Imagen recuperada de Semana.com)

Así lo tituló el diario El País de Cali:

Titular de El País, información tomada de Colprensa (Imagen recuperada de histórico.elpais.com.co)

Page 78: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

87

Con el titular ―El DAS y los paras‖, Semana, informó sobre el escándalo que se avecinaba en el

país frente al organismo de control. Durante el 2006 fue conocido el escándalo del DAS en

Colombia. Rafael García88 quien fuera el director de informática del organismo, denunció al ex

director de la entidad, Jorge Noguera89, de tener vínculos con paramilitares y de fraguar un

posible fraude en la elección presidencial de Álvaro Uribe Vélez en el 2002. El Espectador,

difundió un cable en el que se revelaba las dudas y preguntas que se hacía la embajada de

Estados Unido sobre cuál era la verdadera intención de García para denunciar a Noguera.

―Las dudas radicaban en saber si García lo que buscaba era una rebaja en su sentencia o si

pretendía afectar la campaña reeleccionista de Uribe. El entonces director del DAS, Andrés

Peñate, comentó en la Embajada que la oposición estaba usando a García para afectar la

campaña presidencial y que, a través de otro preso, que estaba en la misma cárcel donde se

encontraba el exdirector de Informática, supo que los entonces senadores Gustavo Petro y

Piedad Córdoba hacían parte de esta iniciativa de ayudarlo para perjudicar al presidente Álvaro

Uribe‖. (El Espectador, 2011)

Además, el cable diplomático menciona otras preocupaciones de los norteamericanos sobre

distintos escándalos que se vivían en el país como el de las Notarías en el que el gobierno de

Uribe se veía implicado. También, la pelea que el ex presidente tuvo con la revista Semana por

darle voz y haber entrevistado a Rafael García, creando un nombre especial frente a este tema,

que se conoció como ―El ventilador‖. Pero si hay algo que evidencian filtraciones de WikiLeaks,

era la falta de confianza y unidad que había entre los miembros del DAS y entre varios

funcionarios del gobierno colombiano ante el escándalo, culpándose entre ellos.

Por ejemplo, José Obdulio Gaviria90 era el centro de todas las miras, ya que personajes como

Óscar Naranjo (Director de la Policía durante el 2007 y 2012) y Andrés Peñate (Director del

DAS durante el 2005 y 2007) conversaron con el embajador estadounidense Brownfield

dejando la suspicacia que el asesor presidencial sabía sobre la persecución política que se

88

Rafael García:ex jefe de informática del DAS. Fue la primera persona dentro del departamento de seguridad que

habló sobre las interceptaciones ilegales que le hacían a jueces de la república, periodistas y opositores al gobierno

de Álvaro Uribe.

89

Jorge Noguera:fue jefe de la campaña presidencial de Álvaro Uribe en el 2002. Luego, fue nombrado como director

del DAS durante el primer periodo presidencial de Uribe. En el 2011 fue condenado a 25 años de prisión por el

escándalo del organismo de control. También, fue sustituido e inhabilitado por la Procuraduría, durante 18 años para

ejercer cargos públicos.

90

José Obdulio Gavira:ejerció como asesor presidencial de Álvaro Uribe. Es primo de Pablo Escobar, el

narcotraficante más peligroso que tuvo el país durante la década de los 80 y principios de los 90. A Gaviria se le ha

acusado por el escándalo de las chuzadas, pero aún no se ha demostrado que es culpable.

Page 79: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

88

estaba haciendo a la oposición y a los periodistas a través del DAS. Al ser revelado este cable,

Gaviria comenzó a decir que tanto Peñate y Naranjo habían traicionado a la patria y la

confianza del gobierno de Uribe.

Titular de El Espectador sobre el cable informático de WikiLeaks sobre las chuzadas del DAS (Imagen recuperada de

Elespectador.com)

Titular de El Espectador sobre el tema de las chuzadas del DAS (Imagen recuperada de Elespectador.com)

Page 80: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

89

Cable de WikiLeaks sobre el tema de las chuzadas del DAS (Imagen recuperada en

http://static.elespectador.com/especiales/2011/06/bcbbfee7c7730fde308b7c87c89998e3/index.h

tml)

Actualmente el proceso se ha dilatado, ya que muy pocos funcionaros de este organismo de

control fueron sancionados por la Procuraduría de la Nación91 para no ejercer cargos públicos

durante 18 años o fueron judicializados por parte de la Sala Penal de la Corte de Justicia como

en el caso de Jorge Noguera, que tendrá que cumplir 25 años de condena. Pero otros, como la

ex directora del DAS, María del Pilar Hurtado, que ejerció la dirección del organismo de

seguridad durante los años del 2007 y del 2008 se encuentra en Panamá exiliada.

Hurtado fue inhabilitada por la Procuraduría de la Nación para ejercer cargos públicos durante

18 años. El caso sigue siendo informado en la actualidad, aunque sin el mismo impacto dentro

de la sociedad, ya que los mismos medios han minimizado el tema. En Abril del 2013, William

91

Procuraduría de la Nación:es un organismo autónomo en la que su principal función es velar los intereses civiles

ante el Estado colombiano.

Page 81: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

90

Romero, quien fuera subdirector de fuentes humanas dentro del DAS, declaró ante la Corte

que el ex presidente Uribe le había ordenado a Hurtado quemar expedientes en los que se

constataba que el organismo junto al gobierno, habían perseguido en un taxi a un magistrado

de la corte penal.

En este caso en el que los derechos humanos se violentaron, aún no se han dado con los

culpables por parte de la justicia colombiana. En este caso, el periodismo sirvió en sus

momento como fiscalizador del poder, pero sin ninguna injerencia del caso para que las

personas reclamaran ante esta atrocidad cometida por el DAS y miembros del gobierno

colombiano.

3.5 ACERCAMIENTOS GOBIERNO URIBE - FARC

Antes de que en Colombia se comenzaran a revelar los cables diplomáticos por parte de El

Espectador, en diciembre del 2010, el periódico El País de España divulgó que WkiLeaks tenía

en varias de sus filtraciones los canales de comunicación que el gobierno de Álvaro Uribe tuvo

con el grupo guerrillero de las Farc a través de su alto comisionado para la paz de ese año,

Frank Pearl92. Aunque en la revelación publicada por el diario español también se dio a conocer

que el gobierno colombiano buscó un diálogo con la guerrilla en el 2008 después del rescate de

la ex candidata a la presidencia, Ingrid Betancourt. Los acercamientos no dieron fruto ya que

Uribe aun dudaba de su homologo venezolano, Hugo Chávez. Al persistir pruebas en las que se

afirmaba que Venezuela resguardaba en su territorio a diferentes frentes de las FARC.

Imagen del titular sobre un cable que se reveló en el País de España (Imagen recuperada en Elespectador.com)

92

Frank Pearl:economista y político. Además de haber sido el alto comisionado para la paz entre el 2011 y 212,

actualmente compone el grupo negociador de los diálogos de paz que sostiene el gobierno colombiano con las Farc

en Cuba.

Page 82: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

91

Actualmente Uribe es uno de los más acérrimos enemigos de los diálogos de paz que adelanta

el gobierno actual del presidente Juan Manuel Santos con el grupo guerrillero en la Habana,

Cuba. Una de las principales razones para que le ex mandatario no esté a favor de una posible

salida del conflicto es que según él, nunca negoció durante sus ocho años de gobierno con

terroristas.

También ha asegurado desde su cuenta de Twitter y en varias entrevistas a los medios de

comunicación que si se llegara a dar un acuerdo entre gobierno y guerrilla, sería una gran

bofetada las víctimas de las Farc. Tanta ha sido la desesperación del que gobernó el país

durante ochos largos años, que ha usado métodos para sabotear el proceso de paz. Todas

estas afirmaciones que el ex mandatario hace sobre los diálogos de paz no le favorecen mucho

si se observa lo que revelaron los cables de WikiLeaks. La revista Semana le recordó a Uribe

todos sus hechos como primer mandatario de los colombianos durante el 2002 al 2010, y lo que

hizo en secreto ante los ciudadanos, según él, los cuales ahora deben saber la verdad sobre el

proceso.

Page 83: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

92

Carta del gobierno Uribe al secretariado de las FARC (Imagen recuperada en

http://www.semana.com/upload/documentos/Documento_339762_20130412.pdf)

Page 84: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

93

Respuesta de las Farc:

Respuesta de las Farc, sobre la solicitud del gobierno para realizar unos diálogos de paz (Imagen recuperada de Semana.com)

Page 85: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

94

Tweet de Álvaro Uribe (Imagen recuperada de Twitter.com)

Con estas tres imágenes se comprueba la forma en que Uribe se contradice ante sus

afirmaciones actuales, teniendo en cuenta que no siempre ha manejado un mismo discurso en

contra de una posible negociación para acabar con el conflicto armado. También demuestra que

en esta oportunidad, el periodismo comenzó a hacer una investigación sobre el comportamiento

del presidente en los últimos años frente a este tema, teniendo en cuenta que años atrás él

mismo condenaba que información secreta de su gobierno saliera expuesta a los medios de

comunicación. Ahora él, y como sucedió a principios del mes de abril del 2013, filtró

información de la cúpula militar exponiendo la información privada del gobierno a través de su

Twitter, al exponer públicamente las coordenadas del lugar en donde el ejército no llevaba

operaciones militares para que dos altos mandos de la guerrilla abandonaran el país y se

pudieran reunir con los demás comandantes en Cuba, para continuar con los diálogos de paz

junto al gobierno de Juan Manuel Santos.

Tal vez, muchos asegurarán que lo hizo porque los ciudadanos tenían derecho de saber las

facilidades que el gobierno colombiano les está dando a los comandantes de las Farc, pero

como los hechos lo demuestran, Uribe busca el beneficio personal para aumentar su

popularidad, al igual que crear un mal ambiente entre el ejército y gobierno, demostrando que

varios militares siguen con él y no con el actual gobierno. Por último, este hecho demuestra lo

conveniente que ha sido de acuerdo a cada situación que se presenta en el país para salir con

la frente en alto y siempre tener un argumento para justificar sus hechos.

Lo más paradójico del asunto, fue que Semana también publicó las acciones que Uribe tuvo

como senador cuando el grupo guerrillero M-19 se desmovilizó en 1992. En este artículo, que

Page 86: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

95

se llama ―¿Qué hacer con Uribe?‖, se ratifica que en ese entonces, el ex presidente emitió una

proposición para que indultaran a los guerrilleros y se acogieran la vida civil. Actualmente, él

afirma que si llega suceder esto con las Farc, el gobierno de Santos avalaría la impunidad y no

castigaría a los guerrilleros.

―En 1992, para apoyar una ley de indulto del gobierno a favor de los guerrilleros del M-19,

presentó una proposición con su firma en los siguientes términos: ―Desígnese una comisión…

para tramitar con celeridad un instrumento jurídico que haga claridad en el sentido de que la

amnistía y el indulto aplicados al proceso de paz (con elM-19), incluyan aquellos delitos

tipificados en el holocausto de la Corte Suprema de Justicia, a fin de que no subsistan dudas

sobre el perdón total a favor de quienes se han reintegrado a la vida constitucional‖. (Revista

Semana, 2013)

De este modo, Uribe filtró la información de las coordenadas por entusiasmo a formar

controversia y ganar popularidad, no por ser un entusiasta que quiere velar por los derechos de

la libre información y conocimiento que tienen los ciudadanos. En su gobierno, con el caso de

las Chuzadas del DAS, al querer tratar a sus contradictores de terroristas, se le acusa de haber

calumniado a periodistas de la envergadura de Daniel Coronell y a sus opositores políticos

como Gustavo Petro para desacreditarlos ante la opinión pública. Esta investigación y análisis

que realizó Semana es un claro ejemplo de hackeo al periodismo. Revelar un documento en el

que se demuestra las intenciones de diálogo del anterior gobierno colombiano y además, de

recordarle a Uribe su falta de coherencia al momento de debatir sobre el actual proceso de paz,

demuestra que el medio de comunicación se puede apoyar de cables diplomáticos como los de

WikiLeaks para investigar y luego analizar para informar de una manera cuidadosa,

comprendiendo los momentos coyunturales que vive el país.

Con estos casos se puede inferir que WikiLeaks es un claro ejemplo de hackeo al periodismo,

que contó con la colaboración en determinado momento de El Espectador en la difusión, pero

que desafortunadamente no continúo con el trabajo sobre lo ya elaborado por miembros

anónimos que informaban a este organismo sobre lo que sucedía y se hablaba entre miembros

de la embajada de Estados Unidos en Colombia y funcionarios públicos del país. Según Jorge

Cardona, el trabajo de WikiLeaks respeta el derecho a la libre información y conocimiento que

deben tener los ciudadanos sobre los hechos y actos que realizan sus gobernantes, así estos

con sus políticas y leyes de restricción intenten de ocultarlo argumentando razones de

seguridad nacional, que al final se convierten en más personales que para un bien común.

Page 87: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

96

―WikiLeaks me parece importante porque ayuda a que se fomente una cultura que debería

existir en un mundo desarrollado y en un sistema democrático, que es la transparencia de los

actos públicos. Todas esas leyes que hay en Estados Unidos de desclasificación de archivos

secretos, es válida porque los ciudadanos tienen derecho a saber sobre lo que realmente pasa

alrededor de sus gobernantes, me parece magnífico todo ese tipo de información. Que el

procedimiento tenga una connotación política y que Julián Assange haya terminado buscando

asilo en la embajada de Ecuador, es decir, eso trasciende en el plano político y judicial, pero me

parece importante que ojalá todos los actos públicos fueran públicos, eso sería lo ideal. En la

lucha del periodismo por acceder a información cada día es más difícil porque siempre se

argumenta más sobre razones de seguridad nacional y seguridad privada para que la gente no

conozca los actos de sus gobernantes‖. (Jorge Cardona, 2013)

Es así que WikiLeaks ha demostrado que el periodismo se puede hackear a favor de los

derechos de los ciudadanos y que al mismo tiempo, medios tradicionales tomaron como fuente

sus filtraciones diplomáticas para informar, así estos últimos, como en el caso de El Espectador,

no colaboraran en el trabajo investigativo de la información.

3.6 ANONYMOUS COLOMBIA: EL PRINCIPIO DE LA INVESTIGACIÓN

―We are Anonymous”, fue la frase que disparó este trabajo de grado. ¿Quiénes eran

Anonymous?, ¿Qué hacían?, ¿Qué tipo de revolución querían?, fueron las primeras preguntas

que me surgieron al percatarme en la cuenta oficial de Twitter de Álvaro Uribe Vélez se había

publicado como tweet. El ‗trino‘, también tenía un link que lo llevaba a uno a ver un video en

Youtube titulado ‗Falsa Independencia‘. Al verlo identifiqué la máscara de V, protagonista de la

película ‗V for Vendetta‘, aunque en ese momento no sabía del trasfondo y significado de lo que

estaba viendo. Tampoco sabía realmente qué era Anonymous, pero algo sí tenía claro: me

había parecido una buena estrategia que este grupo penetrara la cuenta del ex presidente y

dejara un video en el que daba sus razones por las que según ellos, creían que Colombia aún

no era un país independiente. No sé si de una manera ingenua de mi parte, pensé al ver estos

hechos que el grupo representaba al defensor de los intereses de las personas denunciando y

protestando sobre los presuntos actos de corrupción que azotaron al país durante gobierno

Uribe, pero que desafortunadamente, habían quedado en los estrados judiciales como simples

investigaciones.

Page 88: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

97

Meses atrás, Colombia estaba viviendo el fenómeno de WikiLeaks,un asunto que se quedó en

boom mediático y cuyos resultados no han sido de las trascendencia esperada en sus procesos

judiciales. Así que Anonymous Colombia podía generar ese tipo de denuncias que en el

periodismo se estaban dejando de elaborar e investigar.

Imagen de la penetración a la cuenta de Álvaro Uribe Vélez (Imagen recuperada de Elespectador.com)

De inmediato las redes sociales comenzaron a comentar el hecho y en los medios de

comunicación seinformaba sobre una ―hackeada‖, a la cuenta del expresidente de la Colombia.

En ese momento, 20 de julio del 2011, en el país se conocía muy poco sobre el grupo, y todo su

activismo pasado.

La palabra hacker no era entendida y se sigue sin comprender en nuestro país. Tampoco,

existe un contexto histórico sobre lo que es el fenómeno cultural de un hacker y su significado.

Esto se hizo más evidente para mí cuando los medios de comunicación comenzaron a usar el

término de ―hackear‖, al referirse a un ataque cibernético en su naturalidad.

Page 89: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

98

Titular del Espectador sobre el ataque cibernético producido por Anonymous (Imagen recuperada en Elespectador.com)

Luego del ataque cibernético, el ex presidente pudo recuperar el control y manejo de su cuenta

de Twitter. Uribe expresó malestar por lo sucedido y acusó al grupo como terrorista al haberse

infiltrado de una manera clandestina en su cuenta.

Al ver todos estos tweets y noticias que estaban saliendo en los portales de internet y noticieros

de televisión, la curiosidad me embargó y quería saber más sobre Anonymous. Conocí lo que

ellos habían alcanzado a realizar meses atrás en la ‗Primavera Árabe‘ en su participación

directa con estas revoluciones apoyándose en internet. Así que creer que este grupo podía

hacer algo importante en Colombia no era descabellado, sobre todo, cuando su primer ataque

lo habían realizado el 20 de julio, fecha que conmemora la independencia del país.

Luego de la aparición del colectivo ¿Qué venía para Anonymous en Colombia? Sin lugar a duda

el primer ataque cibernético sorprendió a varios sectores del país y el grupo tenía que

aprovechar el despliegue mediático para ganar adeptos dentro de la sociedad. Aunque vale

aclarar que en nuestro país al igual que en otras partes del mundo, estos hacktivistas no buscan

poder gubernamental.

―Nuestra verdadera labor, si de política se habla, se basa en dar a conocer los errores que

comete el sistema político, el tipo de injusticias que se desarrollan en el país, como la

corrupción y la opresión que se ve reflejada en la forma de actuar de nuestros gobernantes, no

solo en Colombia sino en el resto del mundo, para así darlo a conocer a todo los ciudadanos y

luchar por el respeto a nuestros derechos y nuestra dignidad.Puede decirse que nos vemos

dentro de un trabajo político, el cual consiste en desenmascarar a nuestros mal llamados

―líderes‖ y de quitar la venda de los ojos al pueblo entero‖. (Anon de Anonymous Colombia,

2011)

Siguiendo esta línea de pensamiento el grupo se comenzó a involucrar de una manera más

directa en los hechos que generaban impacto dentro de la opinión pública. Uno de los ejemplos

más recordados fue cuando en el mes de septiembre del 2011 Anonymous atacó la página del

Senado por las declaracionesde su entonces presidente, Juan Manuel Corzo, cuando declaró

que incentivaría un proyecto de ley en el que a los congresistas se les pagara la gasolina de sus

camionetas porque el sueldo no les alcanzaba para cubrir este gasto. Como lo afirmó Corzo,

prefería pasar este proyecto de ley antes que robar al Estado. Sus controversiales

Page 90: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

99

declaraciones hicieron reaccionar no solo a personas en diferentes redes sociales, sino también

al grupo, que atacó el portal por más de tres días consecutivos.

Tanta fue la indignación que se produjo en las redes sociales que nació una iniciativa que se

llamó Corzotón. La idea se concentró en que las personas se reunieran en la Plaza de Bolívar

para pedir la renuncia del Presidente del Senado. Además, la protesta tenía sentido simbólico al

llevar billetes ficticios de $190.000 con la cara del senador. Aunque la iniciativa tuvo acogida en

internet, en las calles el seguimiento no fue el esperado. Al final de la jornada Corzo aceptó que

se equivocó al emitir esas declaraciones pero que no iba a renunciar a su cargo como la gente

pedía.

Así cubrió el portal Terra Colombia el ataque de Anonymous a la página del senado (Imagen recuperada de terra.com.co)

Después del suceso contra el Senado colombiano, el país estaba próximo a vivir una fecha en

la que los ciudadanos tenían que elegir ediles, concejales, gobernadores y alcaldes. El grupo

Page 91: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

100

emitió un video en el que afirmaban que iban a atacar al portal de la Registraduría93 porque las

diferentes denuncias que se habían hecho por los delitos electorales no se tuvieron en cuenta

oportunamente. También, afirmaron que atacarían algunos portales de los candidatos que

aspiraban a las alcaldías de las principales ciudades, según ellos, con pruebas que

demostraban la participación de los candidatos en delitos de corrupción.

Más que una información, proporcionaron un discurso en el que invitaban a las personas a que

votaran por el candidato que respetara los Derechos Humanos. Que no dieran su voto a los

mismos políticos de siempre que eran títeres de los grandes empresarios y familias que

manejan el país. “Ciudadanos de Colombia: sean conscientes de sus actos y nunca permitan

que otras personas decidan sobre ustedes. En sus manos yace el destino de nuestro país. En

sus manos está la decisión de escribir una historia diferente para las nuevas generaciones. En

sus manos está la construcción de un mundo nuevo. En sus manos está crear la resistencia

contra un sistema predispuesto para un mundo de odio al racismo, de exclusión y de desprecio.

Une tu mano a nuestras manos, únete a Anonymous. Hoy destruimos la soga que asfixia

nuestra voz. En nombre de la dignidad humana decimos ¡basta! el conocimiento es libre. Somos

Anonymous, somos legión, no perdonamos, no olvidamos, espérenos‖. (Anonymous, 2011)

Esta invitación evidencia un gran discurso político, así el colectivo niegue tales intereses. La

arenga del grupo siempre está encaminada hacia la resistencia frente a la opresión que

gobierna el país. Persistentemente Anonymous hace un llamado a la conciencia ciudadana, al

cambio que ayudará para que le destino de muchas personas mejore, pero al final, ¿Qué ha

sucedido con estos reclamos?

Aunque el grupo se ha manifestado en contra de acciones en las que se violan los derechos

civiles de cualquier persona, o también se ha manifestado a favor de las protestas estudiantiles,

LGBTI y dictaminó su posición frente a la Ley Lleras, Anonymous no ha liderado como una

unidad de colectivo un cambio frente al orden establecido, o a derogar cierta ley que vulnera el

derecho a la información y conocimiento en Colombia.

3.7 ANONYMOUS Y LA PRENSA

Las mismas preguntas que hice en un principio para comenzar a indagar sobre Anonymous,

varios medios de comunicación también se la estaban formulando. Aunque el grupo esté

93

Registraduría civil de la Nación: es una entidad descentralizada del poder que se encarga del registro civil y

también de organizar y prestar sus servicios, para que se lleven los periodos electorales.

Page 92: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

101

denominado bajo el nombre de Anonymous, en el caso colombiano no se identifica una unidad

colectiva frente a sus hechos, lo que ha perjudicado su credibilidad.

En diciembre del 2011 el grupo interrumpió en las redes sociales de la revista colombiana El

Malpensante, realizando un defacement. Esto quiere decir, que la información que se

encontraba en el portal internet de la revista había sido cambiada por un mensaje de

Anonymous que era su acostumbrado lema ―Somos Anonymous, somos legión, no

perdonamos, no olvidamos, espéranos‖. Tardaron pocos minutos para que la revista volviera a

tomar control sobre su página de internet, aunque como ellos mismos hicieron notar en su

editorial de la edición de febrero del 2012, no entendieron en su momento por qué este grupo

los había atacado. ―La cosa nos dejó perplejos. ¿Qué habíamos hecho o escrito como para que

Anononymous nos pusiera en la misma lista del FBI, Sony Entertainment o los gobiernos de de

Francia y Estados Unidos? Desconcertados, resolvimos el problema, muy menor, en pocos

minutos, y comentamos la situación en Facebook y Twitter, invitando a los responsables de ese

acto a que nos explicaran los motivos del mismo‖. (El Malpensante, 2012)

Al pedir explicaciones, la revista recibió una respuesta inmediata por parte de Anonymous

Colombia en la que explicaron que se trató de un caso aislado en el que un ‗ex Anon‘, provocó

el ataque firmando como integrante del grupo. También argumentaron que el error se había

debido a falta de comunicación entre sus miembros y que repudiaban el hecho ya que ellos,

precisamente, están en contra de que se corten las vías de comunicación y conocimiento a

favor de las personas.

De paso, la revista aprovechó la circunstancia para dar a conocer sus dudas y críticas sobre el

accionar de este grupo en Colombia y a nivel mundial. Les recordó el suceso en los premios

Goya en España cuando ellos revelaron la base de datos de la organización, en la que se

encontraban los datos personales de los actores que habían participado de la gala. Además,

Anonymous dejó un mensaje que informaba que no habían publicado los datos de los invitados

que estaban en contra de las leyes de copyright, pero que si cambiaban de opinión las

revelarían.

De esta manera, el editorial de El Malpensante cuestionó la forma en la que el colectivo en

España argumentaba el debate sobre derechos de autor. Convirtiéndolo en un acto de censura

al publicar información de personas que tenían su opinión diferente a la de ellos, frente a un

tema que no se podía debatir tomando características radicales, y coartando el derecho a la

libre expresión y opinión. Sin ninguna duda, Anonymous estaban yendo en contra de todo lo

que profesaba y de lo que hasta el momento, la historia hacktivista demuestra al implantar

Page 93: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

102

canales diferentes de comunicación, creando nuevas formas de comunicación e informando

sobre lo no se daba conocer en los medios convencionales, pero siempre, haciéndolo desde

una óptica en la que se respetaba la opinión del que no pensara igual. La reflexión también fue

interesante porque denotó que el grupo en varias zonas del mundo y sobre todo en Colombia,

no tiene una estructura fuerte que lo unifique y caracterice a nivel local. Esto facilita a sus

detractores el que no los tomen en serio y a la vez, que se compruebe que no están

organizados bajo un mismo ideal, como sí sucedió en Estados Unidos frente a la convocatoria

contra la Cienciología.

Ese errático accionar sólo genera confusión respecto al colectivo tanto en los ciudadanos

comunes y corrientes, opinión pública y medios de comunicación. Aunque estos últimos

tampoco se han interesado en investigar realmente el tema a fondo y todo lo que concierne

términos que están relacionados con la actividad del Hacktivismo.

La revistaEl Malpensante le aconsejó al grupo que, además de realizar ataques informáticos,

tomaran iniciativas y propuestas para debatir en los proyectos de ley frente a la propiedad

intelectual. Tema, en el cual, el grupo se pronuncia en contra, pero en el que no se dio a

conocer hasta ese momento sobre cómo afrontar la ley con propuestas

Durante el 2011 y 2012 el grupo comenzó a ser reconocido entre la población colombiana

gracias distintos medios de comunicación que entrevistaron a varios personajes. También por

sus famosos ataques cibernéticos contra el Ministerio de Defensa, la Dijín y la Policía Nacional.

Los afectados por las protestas en la red, se referían en los medios de comunicación a

Anonymous como un grupo terrorista que generaba pánico en internet y que iba en contra de la

ley.

―La ley define claramente como obstaculización ilegítima a un sistema informático cuando las

múltiples o reiteradas peticiones a un servidor ocasionan la caída de este sistema. Son delitos

que comportan, que van a partir de los cuatro a ocho años de prisión con algunos agravantes

cuando se hacen, digamos con fines terroristas. Desconocen que lo que están cometiendo es

una actividad delictiva porque se puede pasar del vandalismo a la delincuencia‖(Testigo Directo,

2011) afirmó el Director de delitos informáticos de la Dijín, Freddy Bautista.

―Son saboteadores, son intolerantes, son personas que borran con sus actuaciones su supuesta

defensa a la libertad de expresión‖(Testigo Directo, 2011), testimonio de Roy Barreras,

Presidente del Senado de la República.

Page 94: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

103

Con esta batalla entre lo que es legal y no, el grupo de hacktivistas perdió mucha fuerza en el

último tiempo frente a la opinión pública. No tuvo la relevancia que prometía y al igual que

WikiLeaks, invitaba a las personas a protestar en las calles, pero no tuvo acogida por parte de

los ciudadanos como sí sucedió en Estados Unidos y Egipto. El fiel reflejo fue su lucha contra

la Ley Lleras94 que fue tumbada en los artículos 14, 15 y 16 por la Corte Constitucional al tener

vicios de fondo. Esto indica que puede volver a ser tramitada para ser ley. Así el grupo

hacktivista no estuviera a favor del proyecto de ley, no ejerció ninguna presión para que no se

aprobara. Tampoco jugó algún papel fundamental dentro de la oposición al proyecto como sí lo

hizo el senador del Polo Democrático, Jorge Enrique Robledo, al argumentar que la Ley Lleras

afectaba los derechos de los internautas y además de ser debatida en la comisión II, en la que

se discuten los temas internacionales y no en la comisión primera (constitucionales), como

debió suceder.

Imagen Recuperada de Elespectador.com

94

Ley Lleras:proyecto de ley que se debe a los pactos firmados en el tratado de libre comercio con Estados Unidos.

Su principal objetivo es regular las infracciones que se lleven a cabo al derecho autor por internet, y castigar a los

que no respeten esta ley si se aprueba.

Page 95: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

104

CAPÍTULO IV

PERIODISMO INVESTIGATIVO E INDEPENDECIA

4.1 LA FILTRACIÓN DE DOCUMENTOS

―El arte perdido de investigar‖, de esta forma tituló Juan Miguel Álvarez95 su entrevista publicada

por la revista El Mal Pensante, con Gerardo Reyes, uno de los pocos periodistas colombianos

que aun continúa con la labor de investigar en el ejercicio de un oficio en el que la profundidad

de los acontecimientos se va perdiendo a medida del tiempo. Uno de los ejemplos claros es el

de El Espectador y el tema entorno a WikiLeaks. Se impidió un trabajo investigativo en torno a

la información arrojada por los cables diplomáticos, debido a la agenda mediática que

presentaba Colombia en ese momento.

Los cables diplomáticos aparecieron a comienzos del 2011, en un momento en el que el país

todavía no sabía en profundidad sobre los hechos que sucedieron alrededor de diferentes

temas de años atrás como los casos de las chuzadas del DAS o la falsa desmovilización del

frente del as Farc, la Cacique Gaitana.

A diferencia de Colombia, en Estados Unidos las revelaciones hechas por la organización

liderada por Julian Assange sobre la guerra de Afganistán generaron repudio al interior de la

sociedad norteamericana y además presentó una exhaustiva investigación de varios medios de

comunicación como The Guardian o The New York Times frente a estas filtraciones

diplomáticas que presentó WikiLeaks.

95

Juan Miguel Álvarez:periodista independiente colombiano. Ha escrito para diferentes ediciones en la revista El

Malpensante.

Page 96: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

105

Imagen de The Guardian

Regsitro de The Guardian sobre las filtraciones diplomáticas de WikiLeaks en la guerra de Afganistán (Imagen recuperada en

Theguardian.com)

Page 97: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

106

Imagen de The New York Times:

Regsitro de The New York Times sobre las filtraciones diplomáticas de WikiLeaks en la guerra de Afganistán (Imagen recuperada

en Nytimes.com)

En cambio, en nuestro país no fue mucho el asombro de la opinión pública ante las chuzadas

del DAS a periodistas. Aunque el malestar lo manifestaron varios medios de comunicación

independientes del país, Juan Gossaín96 periodista de Radio Sucesos RCN, repudió el

escándalo del DAS tras los allanamientos de documentos por parte de la Fiscalía. ―Divulgados

los documentos, permítanme ya que estamos en la sección de mi editorial que me compromete

solamente a mí y a nadie más, voy a decir lo siguiente: esto no son chuzadas, este es el

espionaje más horrendo, asqueroso y repugnante del mundo con atentados terroristas como

dice ahí. Inclusive, atacando camiones que reparten libros, con desprestigio a las personas, con

ataques hacia sus familias. Esto es un plan de un organismo del estado para acabar con el

país‖. (Radio RCN, 2010)

96

Juan Gossaín: periodista colombiano que ha sido reconocido por sus reportajes para diferentes cadenas radiales en

Colombia. También es escritor y durante el último tiempo fue una de los fuertes detractores en torno al tema de las

chuzadas del DAS.

Page 98: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

107

Además del disgusto del periodismo en Colombia, se resalta la labor de Daniel Coronell,

Hollman Morris, o portales de internet como La silla vacía. Pero ¿Por qué sucede este tipo de

casos en la labor del periodismo en Colombia? Según Gerardo Reyes

Tras su experiencia, Gerardo Reyes afirma que a diferencia de Colombia, las empresas

privadas no generan una presión frente al periodismo. ―Si un editor le dice a un reportero: ―Ese

tema no va porque afecta a un anunciante, a un amigo, o a un político que estamos

promoviendo‖, eso tiene un costo profesional tremendo que después lo cobran en otro lado o en

una revista especializada. Además, aquí las familias no están cuidando su negocio metidas en

las salas de redacción, como lo hacen en nuestros países. Y eso facilita el trabajo‖. (El

Malpensante, 2012) El ejemplo que pone reyes, se evidenció en países como Venezuela con la

familia Cisneros97 que mantiene control sobre Venevisión98 como una de las principales

cadenas privadas de Venezuela.

Luego de componer la unidad investigativa que se dedicó a desarrollar noticias de índoles

sociales, basándose en la investigación, en El Tiempo durante la década de los 80, Reyes se

fue a trabajar al Miami Herald99en Estados Unidos. Siempre indagó sobre temas en los que

revelaba el pasado de ciertos personajes públicos como fue el caso de Jorge Mas Canosa100,

quien organizó un atentado contra el ex presidente de Cuba Fidel Castro y varias instalaciones

de partidos políticos de izquierda en América Latina, como ocurrió en la biblioteca soviética de

Ciudad de México en 1965. Aunque el periodista colombiano reconoce que este tipo de noticias

pudo molestar a simpatizantes del empresario y activista cubano, él no se dejó atemorizar y

seguía con sus investigaciones.

97

Familia Cisneros: más conocido como Grupo Cisneros, es una de las familias más prestigiosas en Venezuela que

mantiene el control de una gran parte de los medios de comunicación.

98

Venevisión:es una de las principales productoras de televisión en Venezuela. Compone una gran cantidad de

canales que tiene su emisión en países como Estados Unidos, España y Colombia a través de los cables operadores.

99

Miami Herald:periódico estadounidense de la ciudad de Miami. Su publicación se puede encontrar tanto en inglés

como en español.

100

Jorge Mas Canosa: es una de los activistas cubanos exiliados en Estados Unidos más representativos. Además de

ser un empresario, también realizó carrera militar en Georgia. Se le ha involucrado varios atentados a instalaciones

comunistas de América Latina.

Page 99: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

108

Titular, Lead y primer párrafo de la noticia investigada por Gerardo Reyes

(Imagen recuperada de Cubanet.org)

En esta investigación, el periodista colombiano se valió de documentos que fueron emitidos en

su momento por organismos de inteligencia de los Estados Unidos y que en el 2005 fueron

recuperados por la organización de investigación National Security Archive101a la cual él se

remitió para poder publicar su informe en el matutino.

Actualmente Reyes es el director de investigaciones del canal Univisión en el que destapó por

medio de un reportaje al que llamó ‗Una verdad inconveniente sobre la familia de Marco Rubio‖.

En la investigación se destaparon los conflictos que sostuvo 25 años atrás el cuñado de Rubio,

Orlando Cicilia. Rubio era la fórmula vicepresidencial para el 2012 de Mitt Romney102, y el

esposo de su hermana, Barbara Rubio, había sido condenado por la justicia de Miami por

distribución de narcóticos. Lo que vale la pena preguntarse es ¿Por qué la importancia de dar a

conocer este tipo de información después de tantos años?

Al igual que la ideología hacker y con el método de trabajo por el que se caracterizó WikiLeaks

y otras organizaciones como EFF y Witness, Reyes afirma quela información debe ser libre y el

101

National Security Archive:es una institución no gubernamental sin ánimo de lucro. Fundada en 1985 cumple la

función de descalificar documentos diplomáticos sobre las relaciones exteriores que mantiene Estados Unidos.

102

Mitt Romney:fue gobernador entre el 2007 y 2012 del estado de Massachussets y luego candidato presidencial en

las elecciones del 2012 por parte del partido Republicano.

Page 100: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

109

ciudadano tiene el derecho de saber sobre la vida de las personas que los gobiernan o que

ejercen cargos de carácter público.

Tanto que la noticia generó polémica dentro de los seguidores del senador, pero Reyes

defendió su investigación aludiendo que los ciudadanos estaban en todo el derecho de saber

cuál era el pasado de los familiares de la formula vicepresidencial de Romney. ―La gente tiene

derecho a conocer todos aquellos hechos familiares que hayan tenido impacto en la vida de un

político, ya sea en su juventud o edad adulta, porque son cosas que terminan influyendo en su

opinión y en sus iniciativas. Que a la hermana de un senador le hayan confiscado la casa donde

vive, en el marco de la operación antinarcóticos más importante de ese año, es un hecho que

para nosotros tiene relevancia periodística‖. (El Malpensante, 2012)

En este caso y durante la carrera periodística de Reyes se destaca el factor de la

independencia. Bill Kovach y Tom Rosenstiel, autores del libro Los elementos del periodismo,

resaltan de vital importancia la existencia de la autonomía del periodista y ante todo la lealtad

frente al ciudadano.

―El compromiso con el ciudadano es más que el egoísmo profesional. Es un pacto táctico con el

lector, oyente o espectador que le dice que las críticas cinematográficas, por ejemplo, son

sinceras, que las reseñas de restaurantes no se dejan influenciar por los anunciantes, que las

noticias no responden a intereses particulares ni son sesgadas. La idea de que las personas

que nos informan no sufren impedimentos obstruccionistas para investigar o decir la verdad –ni

siquiera a expensas de los intereses económicos de los propietarios del medio en cuestión- es

un requisito previo a contar una noticia no sólo de manera veraz, sino convincente. Es el

elemento fundamental para que los ciudadanos crean en un determinado medio de

comunicación. Es la fuente de su credibilidad. Es, en definitiva, el mejor activo de un medio

informativo y de aquellos que trabajan para él‖. (Los elementos del periodismo, 2003)

Al mantener la lealtad ante el ciudadano, Reyes es uno de los pocos periodistas que en la

actualidad mantiene credibilidad haciendo parte de un medio masivo como lo es Univisión.

Lo cual se debe a que Reyes siempre ha mantenido su lealtad al ciudadano y no a la empresa a

la que trabaja. Es un punto el que hay que destacar, ya que la independencia también se

consigue cuando el periodista diferencia su labor de con quién trabaja, a para quién trabaja. Los

Page 101: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

110

periodistas trabajan con un medio de comunicación, pero no trabajan para ellos, trabajan para la

ciudadanía, y es la consigna que Reyes siempre ha mantenido.

Así Reyes ejerza su profesión en Estados Unidos, se ha mantenido vinculado a los problemas

y realidades sociales que aquejan a Colombia. Además de ganar un Pulitzer103, al realizar una

investigación sobre la corrupción y compra de votos para la alcaldía de Miami en 1998 y a la

que llamó Dirty votes The Race for Miami Mayor, realizó una biografía del magnate colombiano,

Julio Mario Santo Domingo en el 2003. Era tanto el poder que ejercía la familia Santo Domingo,

que apenas salió la edición del libro, publicado por la editorial Ediciones B, les ofrecieron la

compra de todo el tiraje que produjo el libro para que no se vendiera en el país. La editorial

rechazó aquel ofrecimiento, pero igual, la investigación no tuvo tanto eco ni reseñas por parte

de la prensa colombiana.

La labor de Reyes es el fiel reflejo de cómo un periodista puede trabajar juntando la

investigación con la independencia. En muchas ocasiones no se da, ya que el segundo

elemento periodístico –independencia- estropea al primero. La razón principal es que los

medios de comunicación tales como RCN, Caracol, El Tiempo entre otros, deben su existencia

y mantenimiento a grupos empresariales que manejan la economía del país. El ejemplo es el

mismo caso de Reyes cuando publicó su libro Don Julio Mario Santo Domingo, sus propios

colegas se autocensuraron y no reseñaron, ni difundieron su lanzamiento del libro.

―… nadie quiso comentar el libro: El Tiempo publicó una breve reseña y poco después Luis

Fernando Santos reunió a los redactores y les dijo que ni una sola palabra más del libro porque

el Grupo Bavaria iba a retirar la pauta. El Espectador tampoco dijo ni una palabra. Imposible,

porque el dueño del diario ya era el mismo Julio Mario. En Caracol Radio, en el programa La

Luciérnaga, curiosamente hicieron cositas porque allí trabajaba un periodista víctima de Julio

Mario‖ contó Gerardo Reyes. (El Malpensante, 2012)

103

Premios Pultizer: premios que destacan la mejor elaboración periodística con enfoque investigativo, literario y

fotográfico en los Estados Unidos. La entrega de los galardones se hace anual.

Page 102: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

111

Portada del libro Don Julio Mario Santo Domingo

Con la construcción de la biografía de uno de los personajes más influyentes en la sociedad

colombiana, Reyes quiso demostrar que las personas tienen derecho a saber sobre la vida de

este tipo de personajes como es el caso de Santo Domingo. Quien en el caso de Colombia,

creó un Monopolio, que de una manera directa o indirecta determinó el aspecto social de un

país como Colombia.

Aunque el grupo empresarial ha vendido varias compañías que le pertenecían como la telefonía

móvil o televisión por cable, actualmente mantiene el control de los medios de comunicación

más influyentes en el país como Caracol Televisión y también, sobre el diario El Espectador. En

este caso, existe un juego de intereses que permiten ver una batalla de intereses entre el grupo

empresarial, y la lealtad a los ciudadanos. Reyes, cree de vital importancia que la lealtad al

ciudadano sea prioridad en el ejercicio del periodismo frente a los intereses privados y

empresariales.

Este tipo de investigaciones cae en muchas ocasiones en opiniones tendenciosas frente al

trabajo realizado por el periodista investigativo, al creer que las denuncias se deben a una

persecución periodística a este tipo de personajes públicos o en el peor de los casos, colegas

Page 103: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

112

como María Isabel Rueda104 descalifican la investigación catalogándolo como un libro de

chismes sin trascendencia, tanto que el mismo autor creer que la periodista no leyó su libro.

Según Reyes, el trabajo que él hace recibe mucha crítica tendenciosa. ―Quiero agregar que esa

costumbre de descalificar es también consecuencia de que la gente juzga por su condición.

Piensan que no puede haber periodismo independiente porque nunca lo ha habido. Como la

gente de Colombia está tan acostumbrada a la agenda cotidiana de los medios, se desubican

cuando un periodista independiente denuncia hechos de Uribe y luego de Santos y más tarde

de Pastrana y al tiempo de los Gaviria. Entonces, no logran ubicar a este periodista dentro de

un partido político o dentro de un grupo económico o no le descubren preferencia alguna, y

comienzan a preguntarse: ―¿Quién está moviendo a este periodista?, ¿qué será lo que busca?‖.

Artículo de opinión de Daniel Coronell sobre Gustavo Petro

104

María Isabel Rueda:periodista de la emisora radial laW de Caracol. También trabaja para El Tiempo y fue

representante a la cámara durante los años de 1998 y 2000. Abandonó su cargo por diferencias con varios periodistas

al ejercer este oficio con la política al mismo tiempo.

Page 104: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

113

Artículo de opinión de Daniel Coronell sobre Álvaro Uribe.

4.2 DE LA INVESTIGACIÓN AL EXILIO

Gerardo Reyes afirma que el periodismo independiente sufre de la estigmatización por parte de

varios sectores de la sociedad. En diferentes situaciones es tratado como si estuviera movido

por intereses particulares, cuando en verdad lo que busca es la lealtad a la ciudadanía

descubriendo a través de la investigación los hechos que aquejan a una sociedad. Al igual que

los hackers,a los periodistas independientes no les interesa mostrarse a favor de una ideología

política ya sea de izquierda o derecha, sino más bien, su interés es informar y ser un

fiscalizador del poder.

Aunque los componentes de la éticahacker son diferentes a la ética periodística hay puntos que

los unen. Entre ellos la independencia, libertad de opinión e información. Los ciudadanos tienen

derecho a saber la información que hay sobre sus servidores públicos y la que no debe ser

oculta. También, el periodismo tiene el deber de cuestionar ciertos comportamientos de los

políticos y no deberles favores que al final pueden transgredir su independencia. Por último, los

expedientes y cables diplomáticos (caso WikiLeaks), sirven como fuente para que el periodista

pueda hackear al periodismo.

Como se ha observado en el trabajo, los hackers informáticos dispusieron de principios básicos

que se establecieron en compartir información para llevar a cabo un trabajo colaborativo.

Además tenían una pasión interminable en seguir programando sin importar una remuneración

Page 105: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

114

económica. Hay que tener en cuenta que estas primeras características fueron adoptadas por

los programadores del MIT. Luego, a medida del tiempo, los hackers en el caso del Capitán

Crunch, Steven Mitnick, Steve Wozniack y colectivos tomaron estas mismas características

agregando otros puntos como el respeto por la libre información y conocimiento. También

mantener una interacción con los ciudadanos hace parte de sus objetivos teniendo en cuenta

que ellos son el fin de sus luchas, como en el caso de Anonymous, Witness, EFF y WikiLeaks.

De esta manera y en el caso del periodismo hay que tener en cuenta para qué sirve. De

acuerdo a una investigación realizada en Estados Unidos, los periodistas concordaron lo

siguiente: ―El propósito principal del periodismo es proporcionar a los ciudadanos la información

que necesitan para ser libres y capaces de gobernarse a sí mismos‖. (Los elementos del

periodismo, 2003, p. 24) Frente a esta percepción hay que seguir ciertos elementos para llegar

a cumplir con el deber al ciudadano y los cuales son la verdad, el periodista trabaja para el

ciudadano, la verificación, la independencia, fiscalizador del poder, crear un foro público, la

relevancia de los acontecimientos, la autorregulación y finalmente la responsabilidad con la

conciencia misma.

Por otra parte, demás de Reyes, en Colombia hay otros periodistas que han conservado su

unidad investigativa frente a los escándalos que vive a diario el país. Uno de ellos es Daniel

Coronell, es columnista de la Revista Semana, ex director de Noticias Uno y actualmente,

Vicepresidente de Noticias Univisión.

En el año 2005, Coronell denunció públicamente a través de su Columna en la Revista Semana,

que estaba siendo objeto de amenazas contra su vida, la de su esposa e hija. Él puso en la

tarea de investigar sobre quién estaba detrás de las intimidaciones para que él se callara y

dejara de ser un fuerte crítico a la reelección del presidente de ese momento, Álvaro Uribe

Vélez. Aunque el periodista nunca afirmó directamente que el gobierno estuviera detrás de las

amenazas, sí denunció que amigos cercanos al mismo pudieron causar las intimidaciones que

lo llevaron al exilió en Estados Unidos en agosto del mismo año. La columna la llamó

―Descubriendo al verdugo‖, y en ella comenzó narrando la manera en la que recibieron él y su

familia las amenazas. ―Las amenazas arrancaron a finales de abril. Un cobarde amparado en el

anonimato llamó para decir, en medio de horribles imprecaciones, que mataría a mi hija de 6

años, a mi esposa y a mí. Desde ese día ha vuelto a comunicarse para entregar datos del sitio

donde vivíamos, de los horarios y la existencia normal de mi familia. Unas semanas después,

Page 106: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

115

sumaron otro ingrediente macabro. A la sede del noticiero llegaron dos coronas mortuorias: La

primera a nombre de mi esposa y de mi hija, la otra para mí‖. (Revista Semana, 2005)

Lo sucedido con Coronell a partir del 2005 puede ser uno de los motivos para que exista la

autocensura en el país y poco a poco crezca en los periodistas el temor a investigar o

profundizar en temas delicados, como es la corrupción, narcotráfico y delincuencia común. Pero

la audacia que manejó el columnista de Semana, fue sorprendente, días antes de su exilio

afirmó en una entrevista a Yamid Amat105, que podía irse del país, pero que nunca lo iban a

callar, y así sucedió. Tras las amenazas, Coronell tuvo los primeros indicios sobre su posible

persecutor. ―Pero no hay crimen perfecto. Confiado en su anonimato, volvió a escribirle a

Ramiro. La tarde del domingo 19 de junio, justo en el momento en que rastreábamos su

dirección IP, Zarovich se asomó a Internet. Por unos escasos segundos se quitó la capucha

informática, sin quererlo dio pistas sobre sus socios y, sobre todo, permitió ubicar la

procedencia del anónimo.La señal venía de una mansión en la zona de Suba, al noroccidente

de Bogotá. En esa casa habita el ex congresista Carlos Náder Simmonds, titular de la

suscripción de Cablenet usada para enviar el anónimo intimidatorio. Similar a otros tres que ya

entregué a la Fiscalía. No puedo asegurar que él esté detrás de todas las amenazas pero, por

lo menos, éstas salieron de su propia casa.Carlos Náder Simmonds, poderoso hacendado de

Montelíbano, Córdoba, y dueño de varias propiedades en Bogotá y España, es tan aficionado a

la historia rusa, que su hijo se llama Dimitri.‖ (Revista Semana, 2005)

Con la colaboración de un programador, Coronell pudo rastrear la dirección IP para identificar al

posible autor intelectual de las intimidaciones. Fue así que antes de descubrir que los mensajes

salían de la casa del ex congresista Carlos Náder Simmonds106, el correo por el que se

enviaban los mensajes tenía el nombre de Zarovich y procedía del correo

[email protected].

Como lo explicó Coronell en su columna al atar cabos, el nombre de Zarovich es el título del

príncipe heredero en la rusa imperial, y el de Ojrana, se remite a la policía zarista que se

105

Yamid Amat:es uno de los periodistas más destacados en el país. Fue director de Noticias Caracol y actualmente

desempeña el mismo cargo pero con el noticiero que él fundó junto a Juan Gossaín, CM&.

106

Carlos Náder Simmonds:es un abogado colombiano que estuvo en la cárcel en Nueva York durante 1983 y 1986,

por intentar vender droga a unos agente de la DEA que se hicieron pasar por ciudadanos común y corrientes.

También es recordado por haberle dicho a Pablo Escobar “Eso sí lo aplaudo. Más buen muerto que un hijueputa”,

refiriéndose sobre el asesinato a Luis Carlos Galán en 1989.

Page 107: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

116

mantuvo durante la revolución Bolchevique. Coincidencialmente el ex congresista Náder, es un

apasionado por la cultura rusa, tanto que le puso el nombre Dimitri a uno de sus hijos.

Imagen recuperada de Semana.com

Actualmente Carlos Náder goza de libertad a pesar de haber sido denunciado y además de

comprobársele su responsabilidad frente las amenazas a Daniel Coronell. Su defensa, al

evidenciar que las intimidaciones salieron de su propio computador, el ex congresista afirmó

que no se le podía responsabilizar ya que el ordenador lo usaban muchas personas, entre ellos,

los hijos de Álvaro Uribe, Tomás y Jerónimo Uribe. Pero las denuncias fueron infructíferas ya

que no se hizo pagar a los actores intelectuales de los mensajes, sólo se llevo a la cárcel por

unos meses a un asesor de Náder, quien supuestamente había enviado algunos correos al

periodista.

Por su parte, Coronell volvió al país en el 2007 luego de estar dos años en exilio y haber sido

profesor en las universidades de Stanford y Berlkey en Estados Unidos. El periodista siguió en

su senda independiente al frente de Noticias Uno y su columna en Semana. Y como le afirmó a

Yamid Amat, antes de irse en el 2005, él nunca se iba a callar. Fue así que denunció varios

casos de corrupción, como el de Agro Ingreso Seguro107.

4.3 MÁS BATALLAS DE DANIEL CORONELL

El caso de Agro Ingreso Seguro (AIS), fue otra batalla que libró Daniel Coronell. En este caso

tuvo varias disputas en contra del ex presidente Uribe y también frente al ministro de agricultura

107

Agro Ingreso Seguro:Fue un programa del gobierno de Álvaro Uribe, impulsado por el jefe de la cartera

ministerial Andrés Felipe Arias, para brindarle subsidio a los campesinos menos favorecidos del país y que trabajan

en la agricultura. Con las investigaciones de Daniel Coronell, se llegó a la conclusión que este subsidio fue entregado

a las familias más poderosas que no necesitaban de estos subsidios.

Page 108: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

117

de ese momento, Andrés Felipe Arias, quien en el 2010 se lanzó como precandidato a la

presidencia del país por el partido Conservador. En ese momento, el periodista denunció,

además de la estafa que habían sufrido los campesinos por el programa que impulsó el

gobierno colombiano, que Arias estaba recibiendo financiamiento a su campaña electoral por

parte de las personas que salieron beneficiadas por el programa ‗AIS‘.

―La campaña de Arias está, en unos casos, fraccionando aportes remitidos por empresas en

cheques de varias personas naturales. En otros –y al mejor estilo del referendo reeleccionista-

triangulando donaciones a través de una fundación creada para el efecto, o utilizando un fondo

especial del Partido Conservador. Por último han recurrido a una empresa para pagar los

honorarios de un asesor del candidato, sin registrar ese aporte mensual en la contabilidad de la

campaña‖. (Revista Semana, 2010)

Imagen recuperada de Semana.com

Como periodista investigador, y para no caer en las tendenciosas opiniones que le suelen

realizar a este tipo de investigaciones, Coronell utilizó documentos en mano para realizar la

denuncia en contra del precandidato presidencial. De esta manera se valió de documentos que

servían como argumento para demostrar el financiamiento oscuro de la campaña y que ante

todo, la ciudadanía debía saber la verdad sobre cómo se costeaba económicamente una de las

personas que pretendía ser presidente de Colombia durante los próximos cuatro años.

Page 109: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

118

Al mejor estilo de WikiLeaks, Coronell uso documentos como pruebas sobre los aportes que

recibió la campaña de Andrés Felipe Arias.

Imagen 1:

Imagen recuperada de Semana.com

En el documento recuperado por Coronell afirma que Beatriz Uribe, quien fue la gerente de la

campaña advirtió que las aportaciones sólo las debían hacer personas naturales y no jurídicas,

ya que se encontraba establecido en la ley.

Page 110: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

119

Imagen 2:

Imagen recuperada de Semana.com

Page 111: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

120

En la imagen dos, y como lo denunció Coronell en su momento, la compañía Mayagüez aportó

a la campaña después de haber recibido ayuda por parte de Agro Ingreso Seguro por cerca de

300 millones de pesos cuando Arias fue ministro de Agricultura e impulsaba el proyecto por

parte del gobierno.

Imagen 3:

Imagen recuperada de Semana.com

Page 112: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

121

En esta imagen se demuestra el aporte de Jaime Correa Holguín, quien es hermano de Álvaro

Correa Holguín ex presidente de la compañía Mayagüez y que en ese momento recibió ayuda

de AIS. También se vio favorecido por el programa en sus otras empresas, Inversiones Alvalena

y La Juliana S.A.

Imagen 4:

Imagen recuperada de Semana.com

Page 113: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

122

Por último, Coronell demostró que AIS había apoyado a estas empresas de la familia Correa

Holguín, quienes después donarían a la precandidatura de Andrés Felipe Arias.

Actualmente el ex ministro se encuentra con medida de aseguramiento preventiva mientras se

adelanta el proceso en contra suya por el escándalo de AIS, al entregar supuestas ayudas (que

demostró Coronell en más de una oportunidad) y subsidios a grandes empresarios y

hacendados que no requerían los beneficios. El 6 de mayo del 2013 un magistrado de la Sala

Penal del Tribunal de Bogotá no le concedió la petición de libertad preventiva mientras se

desarrolla la investigación, argumentando que Arias podía obstruir la justicia.

El ex jefe de la cartera ministerial lleva dos años recluido en la Escuela de Caballería del

Cantón Norte esperando que se dicte sentencia frente a las pruebas que presentó la Fiscalía

General de la Nación en su contra. Arias, también se vio afectado por la Procuraduría General

de la Nación, al ser inhabilitado para ejercer cargos públicos durante 16 años por las anomalías

que ejerció durante su cargo de ministro de agricultura.

Estos adelantos procesales contra Andrés Felipe Arias se deben a una investigación seria por

parte de Daniel Coronell. Aunque sería muy apresurado afirmar que debido a estos

cuestionamientos realizados por parte del periodista se produjo la detención preventiva e

inhabilidad para ejercer cargos públicos, sí cumplieron con el deber de informar, denunciar y

ejercer presión ante los entes de control para que se comenzara a realizar un proceso judicial

frente al acusado.

4.4 LOS RIESGOS DE LA INDEPENDENCIA

Durante el mes de marzo en el 2011, Daniel Coronell presentó una declaración ante la

Comisión de Acusaciones en la que afirmó que había sido víctima de las chuzadas del DAS

desde el año 2004, precisamente cuando él comenzó a investigar el proceso de la primera

reelección presidencial de Álvaro Uribe Vélez. A partir de ese año, el periodista recibió

amenazas contra su vida y familia.

Coronell, no fue el único en ser perseguido por el organismo de seguridad del Estado (DAS).

También fueron objetivos varios políticos y otros periodistas que eran parte de la oposición al

gobierno de Uribe. Esto creó un ambiente de desconfianza para toda persona que no estuviera

Page 114: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

123

de acuerdo con el gobierno teniendo en cuenta que se estaba limitando el oficio al periodismo y

se estaba violando el derecho a la intimidación.

Con estas persecuciones se buscaba callar las denuncias del periodista y además castigar su

oposición al gobierno. Él, frente a su oficio siempre afirmó estar al lado de las personas y no de

los políticos, así a estos no les gustara. Además de la labor independiente, el periodista

investigativo tiende a ser acusado de tendencioso, así pueda ejercer de una manera libre el

oficio.

En el caso colombiano, este tipo de persecución dejó notar que todo opositor, fuera político o

periodista tenía que estar de acuerdo con el gobierno. De esta manera se transgrede la

independencia y no hay una diferenciación entre el poder político y el periodístico como lo

afirmó Coronell en su momento. ―Afecta a principios éticos institucionales, porque en virtud de lo

que se ha llamado la ‗Seguridad democrática‘ o la ‗Guerra contra el terrorismo‘, se piensa que

todo vale, tanto que la prensa, radio y televisión han comprado muy fácil la propaganda del

gobierno‖. (El Radar, 2009)

Con tal afirmación se deja entrever que en algunos casos no hay distinción entre el poder y

periodismo, tal como lo afirmaba Gerardo Reyes, esto puede ser peligroso para que el

periodista independiente sea objeto de amenazas y estereotipos y para desfavorecer su

imagen. En la mayoría de los casos, la opinión pública cae en el error de creer o pensar que la

prensa está para defender los intereses de un político, aunque en muchas ocasiones sucede,

ese no es el ideal de un periodista. Además está en el derecho, al pertenecer a un estado que

se hace llamar democrático, en expresar su inconformidad y oposición frente a las políticas de

Estado y sobre todo cuando existen anomalías y pasados oscuros de algún servido público.

Daniel Coronell, al ser una de las víctimas de la persecución por parte del DAS, sabe lo que es

ser amenazado por llevar al periodismo investigativo a ser una forma independiente, en la que

se denuncia y se cuestionan las acciones que ejecutan, gobernantes, presidentes, concejales y

senadores. Por esta razón no dudó en respaldar la tarea que lleva en los últimos tiempo el

periodista de la revista Semana, Ricardo Calderón.

El periodista fue blanco de un atentado el primero de mayo del 2013 cuando conducía en el

carro de su esposa, entre la vía Ibagué – Bogotá. Por fortuna, los sicarios no apuntaron bien

sus armas y Calderón salió ileso de los ataques. El comunicador, hace parte del equipo

Page 115: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

124

investigativo de Semana que días antes publicó un informe sobre las irregularidades frente a los

permisos y comodidades que les estaban concediendo a varios presos del Centro de Reclusión

del Ejército, en el municipio de Tolemaida.

La investigación comenzó en el 2011 con un reportaje que se llamó ‗Tolemaida Resort‘. Allí se

encontraban varias declaraciones de soldados presos a más de 30 años de prisión por

violaciones de los Derechos Humanos (Falsos positivos), en las que afirmaban que así se

encontraran bajo arresto, aun recibían sueldos y hasta algunos lograron llegar a su pensión

estando recluidos. También, la investigación descubrió que varios presos tenían negocios

dentro del centro de reclusión y que en algunas ocasiones se les concedían permisos para

poder irse algunos días a reintegrar la vida civil con sus familias. También contaban con

equipos de dotación para poderse comunicar a través de celulares y comodidades en las que

más que un centro penal, parecía un parque de diversiones.

Por último se descubrió que varios saldados construyeron quioscos que les costaron entre 5 y

15 millones de pesos. Además los alquilaban para que los familiares de otros presos se

quedaran allí al realizar la visita familiar, como si se tratara de un paseo familiar. Todas estas

irregularidades y que están prohibidas por parte del Inpec, fueron denunciadas por el equipo

investigativo al que pertenece Calderón.

Titular sobre la investigación en el Centro de Reclusión de Tolemaida (Imagen recuperada de Semana.Com)

Page 116: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

125

Como toda investigación bien hecha y profunda llevó tiempo. Dos años después de haber

hecho la primera denuncia, el 13 de abril del 2013 la revista volvió a sacar a la luz pública una

nueva investigación sobre este caso la que llamó ‗Tolemaida Tours‘. A pesar de las denuncias

presentadas dos años atrás, algunas irregularidades continuaron como los permisos extendidos

a varios soldados por más de 72 horas. Lo grave de la denuncia y cómo lo deja notar el equipo

investigativo es ¿Por qué siguen sucediendo este tipo de anomalías cuando a varios generales

del Ejército se les advirtió sobre los hechos?

Según las continuas investigaciones de Semana y confirmadas por el atentado que sufrió

Ricardo Calderón, es que el equipo investigativo está cerca de descubrir anomalías más graves

de las ya denunciadas y que seguramente no caerán bien dentro de la cúpula militar. Aunque la

revista no ha querido dar nombres de posibles culpables, sí exigió a las autoridades

competentes en cabeza del ministro de Justicia, Juan Carlos Pinzón, que se adelantarán las

investigaciones para esclarecer los culpables, frente a este atentado contra la libertad de

expresión y el libre derecho a ejercer el periodismo.

―"Es un tema que no sólo afecta a Ricardo como persona, a quien defendemos y apoyamos, es

un atentado contra la libertad de prensa y el espíritu crítico de la investigación". Afirmó el

director de Semana, Alejandro Santos a la cadena radial, Blu Radio. (Revista Semana, 2013)

Page 117: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

126

Titular de la última investigación realizada por Ricardo Calderón antes del atentado contra su vida (Imagen recuperada en

Semana.com)

El periodista no sólo recibió el respaldo del medio para el cual trabaja, sino también de su

colega Daniel Corononell, quien ya sabe lo que es vivir atemorizado por decir y denunciar lo que

sucede en el país, Le dedicó una de sus columnas de opinión a la que llamó ―La vida

amenazada de Ricardo‖. Allí asegura que los sicarios fallaron si creyeron que el reportero iba a

dejar de hablar por lo que estaba descubriendo frente a este tema. Además insistió en que

seguramente el periodista no sólo será flanco de amenazas, sino también de desprestigios en

su contra, como a él le ocurre regularmente cuando publica algo en contra de un político.

Page 118: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

127

Por su parte, organizaciones como la FLIP (Fundación de la Libertad de Prensa)108 y Human

Rights Watch calificaron el hecho como un atentado contra el ejercicio del periodismo y le

pidieron a la Policía Nacional y a la Fiscalía General de la Nación, que investigarám lo antes

posible las causas del atentado.

Este suceso determina en varias ocasiones la labor del periodista, que en algunas ocasiones se

limita por su falta de independencia, pero en otras y como sucedió con Ricardo Calderón, los

atentados contra la propia vida hacia el periodista pueden callar cualquier investigación y

quedar ante la impunidad. Seguramente y como lo denunciaron las organizaciones que

defienden los derechos a la libertad de prensa, siempre este tipo de amenazas y atentados

tienen que ver con la labor que está realizando el comunicador.

4.5 INVESTIGACIÓN E INDEPENDENCIA: CARACTERÍSTICAS DE LA SILLA VACÍA

En el país, no sólo periodistas como Daniel Coronell, Gerardo Reyes y el mismo Ricardo

Calderón realizan su labor crítica a través de la investigación. En los últimos años, varios

portales de internet han centrado su atención a la independencia para crear credibilidad frente a

su audiencia y además respetar la ética periodística alejándose de cualquier tipo de interés

político. Entre ellos se encuentra el blog de análisis Razón Pública y hasta hoy, el portal más

crítico y conocido en internet en el país, La Silla Vacía.

El portal de internet nació en el 2009 como una nueva propuesta frente a la información política

que brindaban los medios de comunicación en ese momento. Juanita León, su directora, define

a la Silla Vacía como un portal innovador que no se debe a intereses de sectores privados ni

políticos. Esto provoca a que la información que se brinde se acerque más a la verdad a través

de una investigación exhaustiva en cada uno de los temas que se tratan.

Desde su creación, el portal se caracterizó por profundizar a través de la investigación la vida

política del país. Como afirmaría Gerardo Reyes, es importantísimo que los ciudadanos sepan

las historias de sus funcionarios públicos y los motivos que tienen para actuar en determinadas

ocasiones que los llevan a tomar decisiones que al final perjudican o favorecen a la comunidad.

108

FLIP:es una organización que ayuda a concientizar al gremio periodístico y a la opinión pública sobre el respeto

que debe existir sobre la libertad de prensa en el país. Trabaja con líderes de opinión y siempre está en constante

trabajo sobre los derechos que le son vulnerados a periodistas en todas las regiones del país.

Page 119: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

128

―Más que cubrir la noticia del día y acudir a ruedas de prensa, nos centramos en aquellas

historias que realmente describen cómo se ejerce el poder en Colombia: en los personajes que

mueven los hilos del poder, en las estrategias para alcanzarlo y mantenerlo, en las ideas e

intereses que subyacen las grandes decisiones del país. Este medio es financiado con una

generosa beca del Open Society Institute‖. (La Silla Vacía, 2009)

Juanita León es abogada, y vio en la carrera de Derecho, la vía más práctica para ser

periodista. Asegura que el portal es diferente a varios que nacieron después de la creación de la

Silla Vacía. También, es una fiel creyente que el futuro está en internet y descarta que la página

se vaya al impreso. A pesar de la visión crítica que ha mantenido el portal en sus cuatro años,

no han sido censurados ni autocensurados por alguna investigación que hayan realizado.

Al igual que como sucede en diferentes medios de comunicación comenten errores. El más

reconocido a nivel nacional, fue el de la confirmación de la muerte de Alfonso Cano.―El más

grande fue haber matado a ‗Alfonso Cano‘ seis meses antes de lo previsto. Creo que nos falta

aprender mucho sobre video, es un problema que tiene ‗La Silla‘, porque contamos la historia

detrás de cámara, de cómo se arman las coaliciones, el poder. Son historias que no son muy

visuales y tal vez no haber pensado desde el primer día en un modelo de negocio‖. (El

Espectador, 2013)

Así como son conscientes de sus aciertos, aceptan sus errores. En un principio el portal le

apostó mucho al análisis desde la parte escrita. Pero como lo afirma su directora, una página de

internet debe estar renovándose a diario para que no pierda vigencia ante sus usuarios, otro

factor principal que deben tener en cuenta los medios de comunicación además de la buena

información. Es así como La Silla Vacía comenzó a realizar videos en su portal y especiales en

las que profundizan las historias. Actualmente el portal está trabajando en el especial llamado

‗Proyecto Rosa‘, en el que se visibiliza el esfuerzo de los líderes de víctimas del conflicto

armado en el país.

También, el portal le apuesta a las notas en vivo a partir del mes de mayo del 2013, en el que

cubrirán audiencias públicas sobre procesos que son de interés público. De esta manera

captarán más público. Además, demuestra cómo un medio se apoya en todas las herramientas

que brinda internet y que en muchas ocasiones no son aprovechadas. Por ejemplo, en el caso

de las chuzadas del DAS, el portal se valió de documentos que comprobaron las intenciones

por las que este departamento de seguridad del Estado, realizó ilegales a periodistas, políticos

opositores y magistrados de las altas cortes.

Page 120: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

129

La Silla Vacía ha proporcionado entrevistas en las que le dan voz a las víctimas de las

chuzadas del DAS, demostrando que este acto no sólo fue ilegal, sino que también perjudica a

terceros, como las propias fuentes de los periodistas interceptados y por último, dejando

secuelas sicológicas a los perjudicados. ―Somos personas paranoicas que estamos siempre a la

defensiva. Siempre estamos con más de dos ojos, más de cuatro orejas, siempre viendo más

de lo normal, de lo que la gente de nuestro alrededor ve.‖ Hollman Morris (La Silla Vacía, 2009)

Imagen Recuperada de Lasillavacia.com

Operación Transmilenio:

Page 121: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

130

Imagen Recuperada de Lasillavacia.com

Como se ve en el documento, el objetivo de la operación era no permitir la labor de las ONG

colombianas, vinculándolas con grupo que estuvieran al margen de la ley. El primero en ser

desacreditado fue El Colectivo de Abogados José Alvear,109 que en ciertas ocasiones estuvo en

contra de la forma en que gobernaba Uribe al país.

Operación Arauca:

Imagen Recuperada de Lasillavacia.com

109

Colectivo de Abogados José Alvear:organización sin ánimo de lucro fundada en el 2005. Es integrada por

abogados y estudiantes de Derecho que trabajan para colaborar, fomentar y enseñar los Derechos Humanos que

tienen los ciudadanos.

Page 122: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

131

Como se presenta en este archivo, el principal objetivo del DAS, era defender al gobierno de

sus opositores, así fuera creando falsas afirmaciones e incurriendo en las interceptaciones

ilegales.

De este modo, La Silla Vacía es el fiel reflejo de la labor que cumple un portal de internet

siguiendo sus convicciones periodísticas y apoyándose en la tecnología para crear más

credibilidad ante su audiencia. El caso del DAS, es un pequeño ejemplo de su labor, pero al

navegar su portal uno se encuentra la interactividad que tiene con los usuarios creando foros, o

apoyando proyectos de víctimas de la guerra para no quedar desamparadas. También, los

especiales e investigaciones sobre cada uno de los políticos que hay en Colombia, su pasado y

presente. De esta manera se cumple con la tarea de informar, pero de una manera profunda e

independiente donde la censura, como dice Juanita León, existe cuando no hay algún dato

confirmado.

4.6 HACKEANDO AL PERIODISMO

Si bien, en este trabajo de grado se indagó sobre cómo la comunidad hacker a nivel mundial ha

sido fundamental para que la sociedad de la que hoy hacemos parte haya tenido cambios en

todos sus aspectos sociales (Caso del portal Habbo en Alabama), políticos (Derrocamiento de

los poderes en los países árabes como Egipto y Túnez) y económicos (Caso de Hal Turner y la

Cienciología) con la colaboración en equipo y cooperación de la información. Actualmente el

periodismo, se ha ido apropiando de estas herramientas que permiten circular la información de

una manera libre, a pesar de las restricciones de censura que en ocasiones sufre.

Al igual que al Hacker informático, el periodista que sigue preceptos éticos no le importa llegar

al poder, tampoco le importa el dinero, sólo le interesa realizar su trabajo investigativo porque le

gusta y cree en lo que hace a favor del ciudadano. De esta manera, y como lo afirma Pekka

Himanen al principio de su libro ‗La ética hacker y el espíritu de la información‘, la palabra

hacker encierra todo un mundo de posibilidades, es universal que no sólo se refiere al arte de

programar. También se adopta a otras profesiones, como es el caso del periodismo.

Por eso, el periodismo también se Hackea a diario, se renueva día a día sin importar lo que

cueste, y como bien lo afirma la descripción de La Silla Vacía, no se toma partido frente a una

ideología, sino que trabaja para buscar la verdad a favor del ciudadano.

Page 123: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

132

¿Cómo se hace? El ciudadano es el principal objetivo tanto para el hacker como para el

periodista. Por parte del periodismo se manejan los elementos que se nombraron anteriormente

para un ejercicio objetivo y veraz del oficio. Tanto, y a experiencia personal como estudiante de

comunicación social con énfasis en periodismo, estos nueve elementos fueron estudiados

durante un semestre para un mayor entendimiento y comprensión que se debe tener frente a

estos preceptos que conducen a una ética periodística al momento de ejercer el periodismo.

En este punto, fue cuando entró Anonymous como duda principal que llevó a toda esta

investigación y conocer cómo el periodismo no estaba actuando frente a ciertos temas que este

colectivo sí estaba haciendo. A diferencia de Estados Unidos, en Colombia este grupo no ha

tenido mayor fuerza e impacto como se pensaba, como lo que sucedió con WikiLeaks. Tal vez

una de las razones, es por la misma agenda que los medios manejan y como lo manifestó el

editor de El Espectador, Jorge Cardona, o simplemente porque Colombia es un país que a

diario vive problemas graves que no atienden a los del pasado.

Con estos cuestionamientos fue que se dio el paso de mostrar que a pesar de las adversidades,

el periodismo independiente, libre, audaz y persuasivo, todavía se realiza en el país, así sea de

una manera escasa. A este periodismo lo denomino El PERIODISMO HACKER. Sí, a ese que

prevalece el derecho de la información, que además sabe el rol que juega dentro de una

sociedad, un papel crítico que no busca favorecer ni posesionarse en el poder. Además y como

sucedía con los Hackers, tampoco se deja atemorizar por amenazas y siguen en su lucha

diaria, creyendo en sus convicciones éticas favoreciendo siempre, a la comunidad.

Por esta razón, este último capítulo fue realizado para valorar el oficio de esos periodistas

hackers que hay en nuestro país (Gerardo Reyes, Daniel Coronell, Ricardo Calderón y Juanita

León), y que a pesar de las acusaciones y difamaciones que en algunos casos están en su

contra, siempre demuestran que existe una manera diferente a la común de realizar el oficio

más peligros del mundo, el periodismo.

Page 124: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

133

CONCLUSIONES

Desde la inquietud personal que dio origen a este trabajo de grado acerca de la labor que

cumplía Anonymous Colombia, surgió la pregunta sobre lo que significaba la palabra hacker.Si

bien el término conduce a varias definiciones e interpretaciones, el desarrollo de la investigación

para desplegar este trabajo, me condujo a una mayor comprensión del término en todo su

espectro, pues entender el calificativo de hacker para una persona, va más allá de de esto.

La conclusión primordial de este trabajo de grado, es que hacker es la persona que comparte,

investiga, colabora, difunde, crea y que hace prevalecer los derechos de información y

conocimiento de los demás, sin buscar un beneficio personal. De esta manera el hacker se

puede trasladar a cualquier profesión, no necesariamente limitarse al programador informático.

Cabe aclarar que en un inicio el objetivo principal era investigar sobre cómo la ética hacker

había incidido en la creación del fenómeno llamado Anonymous, siendo esta la principal razón

para arrancar con la investigación teórica que da origen a este trabajo. A partir de este

momento, la exploración se remontó entonces a la historia de los hackers y por lo tanto del

origen de los primeros ordenadores como el ‗PDP-1‘, que permitió mediante su elaboración

compartir los planos de su desarrollo para un mejoramiento de su programación a futuro. Desde

entonces se empieza a notar cómo uno de los principios hackers es el de compartir

conocimientos

Compartir conocimiento parte del compartir información, la labor diaria que cumple un periodista

para emitir la noticia.De aquí se desprende la primera semejanza que existe entre el

periodismo y los hackers. Mediante los avances tecnológicos los hackers (programadores) del

MIT cambiaron métodos de trabajo que se proyectaron al futuro. El hack, término entendido

como el trabajo hecho sobre lo antes trabajado, contribuyó en la creación del Apple I. A partir de

ese momento aparecieron colectivos autodenominados hackers, se comprendió el trabajo

colaborativo apoyado en las herramientas desarrolladas antes por los programadores.

EFF es el mejor ejemplo al hablar de hackear el periodismo al interactuarcon los usuarios a

través de internet y además de proporcionarles información diferente e independiente de la que

estaban acostumbrados a recibir durante la guerra de Kosovo. Además la organización

californiana puso a su disposición su última tecnología para desarrollar software en los que se

defendió la privacidad de los usuarios y el derecho a expresarse. Además la EFF colaboró con

la prensa libre gracia a un software que trabajaba con el código abierto y no era de uso

privativo.En este punto la lucha del software libre contra el Software privativo contiene un tinte

Page 125: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

134

social en el que la idea liberal defiende principios de derecho y acceso al conocimiento y la idea

conservadora defiende el ideal de que el trabajo tiene que ser reconocido y pago.

Al igual que sucede con internet en sus inicios, los hackers y el oficio del periodismo, tenían un

poder descentralizado y sin objetivo alguno de llegar a él. Pero en los últimos tiempos internet y

el periodismo, son punta de lanzapara potenciar candidaturas políticas en diferentes países del

mundo.

En este caso se evidencia la batalla entre la independencia que conlleva a la censura. Algo que

hoy en día en Colombia no se ha podido librar por parte de la prensa pero que viene desde

años atrás. Como bien recuerda Gerardo Reyes y gracias a su experiencia de trabajar en un

medio como El Tiempo, la dificultad de publicar alguna investigación que comprometiera a un

amigo de la familia Santos era compleja, llevando al final la unidad investigativa en el periódico.

Esto sucedió cuando se publicó un artículo que no favorecía a un amigo de la familia como

Jorge Cárdenas Gutiérrez, quien era presidente de la Federación Nacional de Cafeteros y

estaba siendo beneficiado por una teletón que había organizado el gobierno para pagar una

deuda de la construcción de un hotel. Este fue un claro ejemplo de lealtad frente a los

ciudadanos y la información por parte de Reyes, así él trabajara con el medio, pero no quería

decir que trabajara para ellos.

A partir de esa afirmación encontré y puse en evidencia el paralelo con el objetivo hacker de

denunciarel irrespeto hacia los derechos de los ciudadanos. El mejor caso fue el de los

derrocamientos de los gobiernos de Mubarack en Egipto y Ben Alí en Túnez. Estas caídas del

poder se lograron con el apoyo de Anonymous y la presión que ejerció cada una de las

poblaciones de estos países.

Por otra parte, existe un paralelo entre el periodismo investigativo y la acción de hackear. El fin

del periodismo investigativo es que el ciudadano sepa en qué anda metido su funcionario

público. Algo que tanto Reyes, como Jorge Cardona y Daniel Coronell coinciden en que es un

derecho de los ciudadanos al tratarse de un servidor público. WikiLeaks es el mejor ejemplo de

hacktivistas que develaron información diplomática con varios casos a nivel mundial y local, el

más conocido es el de la guerra de Afganistán. Otro colectivo hacker que dio fe de su trabajo

investigativo fue EFF durante la guerra del Kosovo.

En la labor del periodismo, Reyes y Coronell realizan sus investigaciones a través de

documentos y archivos que contiene información de políticos, senadores y que son de accesos

público. De esta manera tienen argumentos para denunciar irregularidades en los cargos de

Page 126: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

135

estos personajes. Un claro ejemplo fue el del escándalo de Agro Ingreso Seguro, el cual fue una

constante denuncia por parte de Coronell.

Por último los colectivos o los hackers mismos y los periodistas tienen una relación directa con

las personas. Qué mejor caso que el de Anonymous cuando se metió en la página de internet

de Habbo como reacción a un hecho repugnante. Y la labor de interacción de periodismo recae

al objetivo principal del oficio: ―El propósito principal del periodismo es proporcionar a los

ciudadanos las información que necesitan para ser libres y capaces de gobernarse a sí

mismos‖. (Los elementos del periodismo, 2003, p. 24)

Por todo esto este trabajo me condujo más allá del estudio del sentido del término hacker desde

la perspectiva informática insertada en la misión del periodismo en su ejercicio para encontrar el

punto de conexión que me permite decir que el periodista tiene en el hacker un modelo de

trabajo por los intereses ciudadanos, por la consolidación de independencia, la promoción de la

libre información y la construcción de conocimiento.

BIBLIOGRAFÍA

Lucenford, B. (2006), ―Democracy and the hacker movement: information technologies and

political action‖ [en línea], disponible en: https://etda.libraries.psu.edu/paper/7253/, recuperado:

22 de febrero del 2013.

Historia secreta de los piratas informáticos (2013), [documental], Lee, R. (dir.), Estados Unidos,

September Films Productions [en línea], disponible en: http://www.youtube.com/watch?v=-

E3JIOedIgw, recuperado: 22 de febrero del 2013.

Himanen, P. (2002), ―La ética del hacker y el espíritu de la información‖ [en línea], disponible en:

http://eprints.rclis.org/12851/1/pekka.pdf, recuperado: 22 de febrero del 2013.

El código Linux (2001), [documental], Francia y España, Making Movies.; ADR Productions.;

ARTE France y TV2 [en línea], disponible en: http://www.youtube.com/watch?v=qdpwgcDCLyg,

recuperado: 23 de febrero del 2013.

Stallman, R. (2011), entrevistado por Luna, M., Ciudad de México. [en línea], disponible en:

http://www.youtube.com/watch?v=onrIApj3Cjs,recuperado: 12 de marzo del 2013

Page 127: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

136

Raymon, E. (1999), ―La Catedral y el Bazar‖ [en línea], disponible

en:http://www.openbiz.com.ar/La%20Catedral%20y%20El%20Bazar.pdf, recuperado: 13 de

marzo del 2013.

Witness (s. f.), What We Do, Nueva York, Wintess.org. [en línea], disponible en:

http://www.witness.org/about-us/witness-background, recuperado: 13 de marzo del 2013.

El País (2002, 29 de agosto), ―Una periodista de la BBC mantiene un duro careo con Milosevic‖

[en línea], disponible

en:http://elpais.com/diario/2002/08/29/internacional/1030572010_850215.html, recuperado: 16

de marzo del 2013.

El Mundo (s. f.), ―Errores de la OTAN hasta el momento‖ [en línea], disponible

en:http://www.elmundo.es/internacional/kosovo/errores.html, recuperado: 14 de abril del 2013.

Cruz, M. (2011, 21 de febrero), ―Anonymous: de excéntricos bromistas a justicieros

cibernéticos‖, en Revista Emeequis [en línea], disponible en:http://www.m-

x.com.mx/xml/pdf/248/40.pdf, recuperado: 22 de marzo del 2013.

Somos Legión: la historia secreta de los hacktivistas (2012), [documental], Knappenberger, B.

(dir.), Estados Unidos, Luminant Media [en línea], disponible en:

http://www.youtube.com/watch?v=dBCQzZ902r4, recuperado: 23 de marzo del 2013.

Goldiner, D. (2010, 13 de agosto), ―Conservatite Internet shock jock Harold (Hal) Turner

convicted of threatening to kill Chicago judges‖, en Daily News [en línea], disponible en:

http://www.nydailynews.com/news/crime/conservative-internet-shock-jock-harold-hal-turner-

convicted-threatening-kill-chicago-judges-article-1.206254, recuperado: 29 de marzo del 2013.

Anonymous(2008, 1 de febrero), Código de conducta, Buenos Aires[en línea], disponible

en:http://www.youtube.com/watch?v=ILEOKGwdKTQ, recuperado: 29 de marzo del 2013.

Coleman, G. (2008), ―Moral genres and the cultural articulation of liberalism‖, en Lingley, K. y

Anderson, M. (edits.), Anthropological Theory, Nueva York, Sage Publications, pp. 255-277 [en

línea], disponible en: http://steinhardt.nyu.edu/scmsAdmin/uploads/003/679/255.pdf,

recuperado: 30 de marzo del 2013.

García, C. (2013), ―Anonymous en el museo del crimen organizado‖, en Mucho Hacker [en

línea], disponible en:http://muchohacker.com/anonymous-en-el-museo-del-crimen-organizado/,

recuperado: 10 de abril del 2013.

Page 128: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

137

WikiLeaks (s. f), ¿What is WikiLeaks?, (s.l), WikiLeaks.org. [en línea], disponible

en:http://wikileaks.org/About.html, recuperado: 11 de abril del 2013.

El Espectador (2010, 26 de julio), ―Filtran la guerra en Afganistán‖ [en línea], disponible

en:http://www.elespectador.com/impreso/internacional/articuloimpreso-215555-filtran-guerra-

afganistan, recuperado: 11 de abril del 2013.

El País (2011, 28 de enero), ―Egipto desaparece del mapa de internet‖ [en línea], disponible

en:http://internacional.elpais.com/internacional/2011/01/28/actualidad/1296169207_850215.html

, recuperado: 13 de abril del 2013.

V for Vendetta(2005), [película], Mcteigue, J. (dir.), Estados Unidos, Silver, J. Orleans, L.

Wachowski, A. (prods.).

El Telégrafo (2013, 22 de abril), ―EE.UU. sometió a dictadura de Rodríguez Lara sin freno‖ [en línea], disponible en: http://www.telegrafo.com.ec/wikileaks/item/un-pais-que-requeria-todo-de-estados-unidos.html, recuperado: 25 de abril del 2013. Jiménez, C (2013), entrevistada por RT, (s. l) [en línea], disponible en: http://actualidad.rt.com/actualidad/view/91982-wikileaks-filtraciones-peron-videla-eeuu, recuperado: 25 de abril del 2013. Semana (s. f), ―Colombia es muy interesante para WikiLeaks‖, [en línea], disponible en:http://m.semana.com/nacion/articulo/colombia-muy-interesante-para-wikileaks/237058-3, recuperado: 15 de abril del 2013. Cardona, J. (2013, 11 de abril), entrevistado por Clavijo, J., Bogotá. Cano, F. (2011, 20 de febrero), ―Encuentro con Julian Assange‖, en El Espectador Online [en línea], disponible en: http://www.elespectador.com/noticias/wikileaks/articulo-252039-encuentro-julian-assange, recuperado: 11 de abril del 2013. Semana (2011, 24 de febrero), ―WikiLeaks: la versión no oficial del período de gobierno Uribe‖ en línea], disponible en:http://www.semana.com/nacion/articulo/wikileaks-version-no-oficial-del-periodo-gobierno-uribe/235974-3, recuperado: 11 de abril del 2013. El Tiempo (2006, 18 de marzo), ―Uribe lanza anzuelo a guerrilleros‖ [en línea], disponible en:http://www.eltiempo.com/archivo/documento/MAM-1941674, recuperado: 12 de abril del 2013. El Espectador (2011, 24 de febrero), ―EE.UU. registró disgusto de Uribe sobre supuesta desmovilización‖ [en línea], disponible en:http://www.elespectador.com/wikileaks/articulo-252913-eeuu-registro-disgusto-de-uribe-sobre-supuesta-falsa-desmoviliza, recuperado: 18 de abril del 2013. El Tiempo (2006, 9 de marzo), ―Jefe que lideró entrega de 70 de las Farc lleva dos años detenido‖ [en línea], disponible en:http://www.eltiempo.com/archivo/documento/MAM-1941674, recuperado: 7 de mayo del 2013

Page 129: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

138

El Espectador (2012, 21 de agosto), ―Fiscalía solicitó a la Interpol circular roja en contra de Luis C. Restrepo‖ [en línea], disponible en:http://www.elespectador.com/noticias/judicial/articulo-369031-fiscalia-solicito-interpol-circular-roja-contra-de-luis-c-restre, recuperado: 15 de abril del 2013.

El Espectador (2011, 19 de junio), El preámbulo del primer escándalo del DAS‖ [en línea],

disponible en:http://www.elespectador.com/noticias/wikileaks/articulo-278363-el-preambulo-del-

primer-escandalo-del-das, recuperado: 15 de abril del 2013.

El Espectador (2011, 24 de febrearo), ―Andrés Peñate dijo que José Obdulio presionó

chuzadas‖ [en línea], disponible en:http://www.elespectador.com/wikileaks/articulo-252909-

andres-penate-y-su-version-sobre-chuzadas, recuperado: 15 de abril del 2013.

Semana (2013, 13 de abril) ―¿Qué Hacer con Álvaro Uribe?‖ [en línea], disponible

en:http://www.semana.com/nacion/articulo/que-hacer-alvaro-uribe/339840-3, recuperado: 18 de

abril del 2013.

Arci, A. (2012, 18 de mayo), entrevistado por Clavijo, J., Bogotá.

Anonymous, (2011, 20 de julio), Falsa independencia, Bogotá [en línea], disponible

en:http://www.youtube.com/watch?v=GXiitm0oaMQ, recuperado: 18 de abril del 2013.

El Malpensante (2012, febrero), ―Una cuestión de anonimato‖ [editorial], núm. 127, pp. 10-12.

Bautista, F. (2011), entrevistado por Testigo Directo, Bogotá [en línea], disponible

en:http://www.youtube.com/watch?v=LlLDv7HgI0A, recuperado: 19 de abril del 2013.

Barreras, R. (2011), entrevistado por Testigo Directo, Bogotá [en línea], disponible

en:http://www.youtube.com/watch?v=LlLDv7HgI0A, recuperado: 19 de abril del 2013.

Álvarez, M. (2012, noviembre), ―El arte perdido de investigar‖, en El Malpensante, núm. 136, pp.

I-XVI.

Kovach, B. y Rosenstiel. (2003), Los elementos del periodismo, Madrid, Ediciones el país.

Coronell, D. (2005, 25 de junio), ―Descubriendo el verdugo‖, en Semana[en línea], disponible

en:http://www.semana.com/opinion/articulo/descubriendo-verdugo/73379-3, recuperado: 5 de

mayo del 2013.

Coronell, D. (2010, 6 de febrero), ―El mal camino‖, en Semana[en línea], disponible

en:http://www.semana.com/opinion/articulo/el-mal-camino/112793-3, recuperado: 5 de mayo del

2013.

Coronell, D. (2009), entrevistado por Morales, A., Bogotá [en línea], disponible

en:http://www.youtube.com/watch?v=8TfNQ1SJAo0, recuperado: 5 de mayo del 2013.

Page 130: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

139

Semana, (2011, 2 de abril), ―Tolemaida Resort‖ [en línea], disponible

en:http://www.semana.com/nacion/articulo/tolemaida-resort/237791-3, recuperado: 5 de mayo

del 2013.

Semana, (2013, 2 de mayo), ―El atentado contra Ricardo Calderón es repudiable‖ [en línea],

disponible en:http://www.semana.com/nacion/articulo/el-atentado-contra-ricardo-calderon-

repudiable/341900-3, recuperado: 5 de mayo del 2013.

Semana, (2013, 13 de abril del 2013) ―Exclusivo de Semana: Tolemaida Tours‖ [en línea],

disponible en:http://www.semana.com/nacion/articulo/exclusivo-semana-tolemaida-

tours/339789-3, recuperado: 5 de mayo del 2013.

La Silla vacía, (2010, 22 de abril), ―Operación Bautizo: la historia detrás del nombre de las

operaciones criminales del DAS‖ [en línea], disponible

en:http://www.lasillavacia.com/historia/10436, recuperado: 8 de mayo del 2013.

La Silla vacía, (2009, 23 de septiembre), ―Estamos como en la casa del Gran Hermano‖ en

línea], disponible en:http://www.lasillavacia.com/historia/4427, recuperado: 8 de mayo del 2013.

La Silla vacía, (s. f.), ―Nosotros‖, [en línea], disponible en:http://www.lasillavacia.com/nosotros,

recuperado: 9 de mayo del 2013.

El espectador, (2013, 15 de abril), ―La Silla Vacía se renueva‖, [en línea], disponible

en:http://www.elespectador.com/entretenimiento/unchatcon/articulo-416317-silla-vacia-se-

renueva, recuperado: 9 de mayo del 2013.

Radio sucesos RCN, (2010, 13 de abril), [editorial], disponible en

http://www.youtube.com/watch?v=oLucvgmXVNI, recuperado: 15 de mayo del 2013.

Page 131: HACKEANDO EL PERIODISMO: UN CAMINO HACIA LA LIBERTAD …

140