Author image

Violeta Vázquez-Rojas Maldonado

10/10/2022 - 12:04 am

Guacamaya

“El hecho de que la información esté desorganizada y en clave militar hace difícil para los periodistas explorarla y analizarla. (…) A 10 días del anuncio del hackeo todavía no contemos con alguna revelación demoledora para alguna institución gubernamental o privada que haya aparecido mencionada entre los documentos”.

“El grupo de hackers declara que su objetivo es poner a disposición de los pueblos información que evidencia lo que ellos consideran los ‘sistemas de represión, dominio y esclavización que nos domina'”. Foto: Marco Ugarte, AP

El 29 de septiembre se dio a conocer un hackeo masivo a la Secretaría de la Defensa Nacional, por el cual un grupo de hackers denominado “Guacamaya” obtuvo 10 terabytes de información -originalmente se había dicho que eran seis- consistentes en cientos de miles de documentos y correos electrónicos.

El primer portal noticioso en dar cuenta del hackeo fue el sitio Latinus. Carlos Loret de Mola anunció como primicia dos piezas de información obtenidas por el ciberataque. Una de ellas tenía que ver con pormenores del estado de salud del Presidente y la otra describe algunos detalles del operativo para capturar a Ovidio Guzmán -operativo que en la memoria popular se conoce como “el Culiacanazo”.

El mismo día que se dio a conocer el hackeo, apareció una cuenta de Twitter, @guacamayahacks, que se hacía pasar por la cuenta de los autores del ciberataque. Gracias al trabajo de periodistas como Alberto Escorcia pronto supimos que esa cuenta no correspondía al grupo de “hacktivistas”, sino a algún oportunista que quería sacar provecho de su notoriedad recién obtenida. Todas sus publicaciones en Twitter estaban claramente en contra del Gobierno de López Obrador, pedían su renuncia y lo acusaban de tener nexos con el narco. Después de alcanzar en tiempo récord varias decenas de miles de seguidores, la cuenta fue públicamente desconocida por el grupo de hacktivistas y desactivada unas horas después.

El grupo de hackers declara que su objetivo es poner a disposición de los pueblos información que evidencia lo que ellos consideran los “sistemas de represión, dominio y esclavización que nos domina”. En marzo de este año hackearon información de empresas mineras en Guatemala, y más recientemente concentraron su atención en ejércitos o, como ellos los llaman, “fuerzas represivas”. Hasta hoy han hackeado a los ejércitos de Chile, Colombia, Perú y México, además de la Policía Nacional de El Salvador.

Según Escorcia, las fechas de muchos archivos sugieren que el ataque es varias semanas anterior a lo anunciado, y calcula que se debió realizar alrededor del 5 o 6 de septiembre. A diferencia de la información que obtuvieron sobre Chile, la de México no se comparte abiertamente sino sólo bajo petición expresa.

Aunado a su enorme volumen, el hecho de que la información esté desorganizada y en clave militar hace difícil para los periodistas explorarla y analizarla. Eso explicará, probablemente, el que a 10 días del anuncio del hackeo todavía no contemos con alguna revelación demoledora para alguna institución gubernamental o privada que haya aparecido mencionada entre los documentos.

La información abarca por lo menos hasta parte del sexenio de Felipe Calderón, según Escorcia. También advierte que mientras más antiguos sean los correos, probablemente más se tardará la información en ser procesada. En varios sitios se han hecho recuentos de las noticias más relevantes derivadas de los documentos hackeados. No hace falta reproducir los recuentos, porque la información se va actualizando y constantemente salen más notas desde diversos sitios noticiosos que tienen acceso a la información.

El hackeo pues, es un hecho consumado y juzgarlo desde el punto de vista ético no tiene mucho sentido. Lo importante ahora es reconocer, primero, que la Sedena, que es quien tiene la responsabilidad de resguardar sus propios documentos, es quien está en falta, y no los activistas que aprovechan las debilidades de un sistema para robar información.

En segundo lugar, también hay que pensar ahora quién tiene bajo su responsabilidad el manejo de información que puede poner en peligro la integridad de las personas que ahí aparecen mencionadas. Y en tercer lugar, también debemos pensar en los usos mediáticos que se darán a esa información. A fin de cuentas, se trata de cientos de miles de documentos que, lo mismo que se pueden usar para informar y transparentar la historia y la manera de operar de una de las instituciones más opacas del Estado mexicano, también puede usarse para manipular la opinión pública en favor o en contra de los intereses de gobiernos específicos, sin tocar la estructura misma que faculta a miembros de las fuerzas armadas a violar impunemente derechos humanos o a incurrir en prácticas de corrupción o colusión con la delincuencia.

Me gustaría, pues, hablar de los derroteros que se pueden (1) prever acerca del manejo de la información ante el hecho de que está circulando sin ser completamente pública.

El primero de ellos y más obvio es el riesgo que implica para algunas personas, organizaciones e instituciones el aparecer mencionados en dichos documentos. Sobre este riesgo ya se ha advertido y es una de las razones por las que el colectivo de hackers decidió, según declaran, no hacer la información de acceso libre, sino sólo ponerla a disposición de periodistas y organizaciones de la sociedad civil que lo soliciten. Lo que no queda claro es cuáles son los criterios con los que deciden a quién sí y a quién no entregan los archivos. También, como advierte Escorcia, está el hecho de que, al no haber una referencia pública, no es posible saber si todos los periodistas que solicitan la información cuentan con los mismos archivos o si la información entregada varía de un solicitante a otro. Esto lleva a otro problema que mencionaré más adelante.

El segundo posible derrotero es que los medios que tienen acceso a la información tienen también el enorme poder de seleccionar qué sí y qué no es conveniente divulgar. Más allá de la información sensible, que sólo podemos confiar en que queda a merced del buen juicio de los periodistas, hablo de la facultad de revelar sólo la parte que afecta a ciertos gobiernos y no a otros. Aunque, por la complejidad que hemos mencionado antes, es demasiado pronto para acusar omisiones, hasta la fecha, diez días después de que se hizo público el ciberataque, la mayoría de las notas periodísticas derivadas de esos archivos son relativas a la presente administración -sin que sean todas necesariamente informativas-, unas pocas corresponden a actividades desarrolladas durante el sexenio de Peña Nieto -notablemente las que tienen que ver con el caso Ayotzinapa- y pocas o ninguna tratan con el sexenio de Felipe Calderón. Como dije, probablemente es sólo una cuestión de tiempo, pero también puede ser una decisión editorial, sin que las audiencias tengamos manera de saberlo.

Un riesgo añadido es el de falsear información sin que para las audiencias sea posible verificar la autenticidad de los documentos. En estos días probablemente creeremos en todo lo que aparezca como un documento revelado por este hackeo, pero dada la enorme cantidad de información, el hecho de que no es -ni puede ser- de acceso abierto y que ni siquiera estamos seguros de que todas las fuentes periodísticas tengan acceso al mismo conjunto de archivos, determinar si un documento proviene de los archivos de la Sedena muy pronto puede convertirse en un acto de fe.

No hace falta recordar que hace apenas unas semanas, un articulista de la talla de Héctor de Mauleón publicó en un diario de circulación nacional unos supuestos cables de la embajada de Estados Unidos que resultaron ser falsos. ¿Qué nos garantiza que no habrá decenas, si no cientos, de notas periodísticas basadas en documentos apócrifos cuya autenticidad será imposible de verificar? En la medida en que este riesgo se haga más patente, lo más seguro es que la confiabilidad de las notas periodísticas basadas en el hackeo irá menguando poco a poco, hasta volverse tal vez insignificante.

El valor informativo de los documentos hackeados, la veracidad de las notas periodísticas que se desprendan de ahí y la integridad de las personas que aparecen mencionadas está ahora en manos de los medios y los periodistas. Como audiencias, nos corresponde mantener el escrutinio a quienes tienen acceso a esta información, para que la divulguen con estricto apego a la ética. De otro modo, la credibilidad, que debe ser el bien más preciado de un periodista, se les puede ir en ello.

1. Ver por ejemplo: https://www.elespectador.com/mundo/america/guacamaya-leaks-en-mexico-salud-de-amlo-nexos-con-narcos-y-regalos-revelados-noticias-hoy/
https://www.elsoldemexico.com.mx/mexico/sociedad/guacamaya-leaks-que-revelan-los-documentos-filtrados-de-sedena-8986580.html

Violeta Vázquez-Rojas Maldonado
Doctora en lingüística por la Universidad de Nueva York y profesora-investigadora en El Colegio de México. Se especializa en el estudio del significado en lenguas naturales como el español y el purépecha. Además de su investigación académica, ha publicado en diversos medios textos de divulgación y de opinión sobre lenguaje, ideología y política.

Los contenidos, expresiones u opiniones vertidos en este espacio son responsabilidad única de los autores, por lo que SinEmbargo.mx no se hace responsable de los mismos.

en Sinembargo al Aire

Opinión

Opinión en video

más leídas

más leídas