CONTACTO
El 1 de diciembre de 2012 recibí la primera comunicación de Edward Snowden, aunque en ese momento no tenía ni idea de que era suya.
El contacto llegó en forma de e-mail de alguien que se llamaba a sí mismo Cincinnatus, una alusión a Lucius Quinctius Cincinnatus, el agricultor romano que, en el siglo V a.C., fue nombrado dictador de Roma para defender la ciudad contra los ataques que sufría. Se le recuerda sobre todo por lo que hizo tras derrotar a los enemigos: inmediata y voluntariamente dejó el poder político y regresó a la vida campesina. Aclamado como «modelo de virtud cívica», Cincinnatus se ha convertido en un símbolo tanto del uso del poder político al servicio del interés público como del valor de limitar o incluso renunciar al poder individual por el bien de todos.
El e-mail empezaba así: «La seguridad de las comunicaciones de la gente es para mí muy importante», y su objetivo declarado era instarme a utilizar una codificación PGP para que él pudiera comunicarme cosas en las que, según decía, yo estaría sin duda interesado. Inventada en 1991, PGP, que significa pretty good privacy (privacidad muy buena), ha acabado convirtiéndose en una herramienta que protege de la vigilancia y los hackers el correo electrónico y otras formas de comunicación online.
En esencia, el programa envuelve los e-mails con un escudo protector, que es una contraseña compuesta por centenares, incluso miles, de números aleatorios y letras sensibles a las mayúsculas. Las agencias de inteligencia más avanzadas del mundo —entre las que sin duda se cuenta la NSA— poseen software de desciframiento de contraseñas capaz de hacer mil millones de conjeturas por segundo. No obstante, las contraseñas de la codificación PGP son tan largas y contingentes que el software más sofisticado necesita años para inutilizarlas. Quienes más temen el seguimiento de sus comunicaciones —como los agentes de inteligencia, los espías, los activistas de los derechos humanos o los hackers— confían en esta forma de encriptación para proteger sus mensajes.
En el e-mail, Cincinnatus decía que había buscado por todas partes mi «clave pública» de PGP, que permite intercambiar e-mail encriptado, y no la había encontrado. De ello había deducido que yo no estaba utilizando el programa: «Esto pone en peligro a todo aquel que se comunique contigo. No sugiero que deban estar encriptadas todas tus comunicaciones, pero al menos deberías procurar esta opción a los comunicantes».
A continuación, Cincinnatus hacía referencia al escándalo sexual del general David Petraeus, cuya aventura extraconyugal —que había puesto fin a su carrera— con la periodista Paula Broadwell salió a la luz después de que los investigadores encontraran en Google correos electrónicos entre los dos. Si Petraeus hubiera encriptado sus mensajes antes de enviarlos, escribía, o los hubiera almacenado en su carpeta de «borradores», los investigadores no habrían podido leerlos. «Encriptar es importante, y no solo para los espías o los mujeriegos». Codificar el e-mail, decía, «es una medida de seguridad fundamental para todo aquel que quiera comunicarse contigo».
Para impulsarme a seguir su consejo, añadía: «Por ahí hay personas de las que te gustaría saber cosas pero que nunca establecerán contacto contigo si no están seguras de que sus mensajes no van a ser leídos durante la transmisión».
Luego se ofrecía a ayudarme a instalar el programa: «Si necesitas ayuda para esto, dímelo, por favor; si no, pídela en Twitter. Tienes muchos seguidores de gran competencia técnica dispuestos a brindarte asistencia inmediata». Por último, se despedía: «Gracias. C.»
Hacía tiempo que yo quería usar software de encriptación. Llevaba años escribiendo sobre WikiLeaks, los delatores de ilegalidades, el colectivo «hacktivista» conocido como Anonymous y temas afines, y también había establecido comunicación de vez en cuando con personas del establishment de la seguridad nacional de EE.UU., la mayoría de las cuales tiene mucho interés en la seguridad en sus comunicaciones y en evitar seguimientos no deseados. Por todo ello, el uso de software de codificación era algo que yo ya tenía en mente. Sin embargo, el programa es complicado, sobre todo para alguien como yo, poco ducho en programación y ordenadores. Era una de estas cosas para las que nunca encuentras el momento.
El e-mail de C. no me puso las pilas. Como soy bastante conocido por haber hecho la cobertura de historias que el resto de los medios suele pasar por alto, es mucha la gente que suele ofrecerme una «historia tremenda» que al final queda en nada. Y a menudo me encuentro trabajando en más casos de los que soy capaz de manejar. De modo que, si he de dejar lo que estoy haciendo para seguir una pista nueva, necesito algo concreto. Pese a la vaga alusión a las personas de las que me «gustaría saber cosas», en el e-mail de C. no había nada lo bastante tentador. No contesté.
Tres días después, volví a tener noticias de C., que me pedía la confirmación de que había recibido su correo. Esta vez respondí enseguida: «Lo recibí y voy a trabajar en ello. No tengo clave de PGP y tampoco sé cómo instalarla, pero buscaré a alguien que me ayude».
Ese mismo día, más tarde, en un nuevo correo C. me proporcionó una guía detallada para la instalación del sistema PGP: básicamente, «encriptación para bobos». Al final de las instrucciones, que me parecieron complejas y confusas sobre todo a causa de mi ignorancia, C. decía que aquello era solo «lo estrictamente esencial. Si no encuentras a nadie que te oriente en el proceso de instalación, generación y uso», añadía, «házmelo saber, por favor. Puedo facilitarte contactos con personas entendidas en encriptación de casi cualquier lugar del mundo».
El e-mail terminaba con una firma irónica: «Criptográficamente tuyo, Cincinnatus».
A pesar de las buenas intenciones, jamás busqué el momento para resolver lo de la encriptación. Tras siete semanas, mi inoperancia ya me provocaba mala conciencia. Porque pudiera ser que aquella persona tuviera una historia importante que contar, que yo me perdería si no me instalaba determinado programa informático. En cualquier caso, yo sabía que la encriptación sería de gran valor en el futuro aunque al final Cincinnatus no tuviera nada interesante.
El 28 de enero de 2013, le mandé un e-mail para decirle que contaría con alguien que me ayudaría en el asunto de la codificación y que seguramente tendría el problema resuelto en uno o dos días.
C. contestó al día siguiente: «¡Fantástico! Si necesitas más ayuda o luego quieres hacerme alguna pregunta, me pongo encantado a tu disposición. ¡Por favor, acepta mi más sincero agradecimiento por apoyar la privacidad de la comunicación! Cincinnatus».
Pero esta vez tampoco hice nada, enfrascado como estaba en otras historias y aún poco convencido de que C. tuviera algo interesante que decir. No existía ninguna decisión consciente de no hacer nada. Era solo que en mi lista siempre demasiado larga de cosas que hacer, instalar tecnología de encriptación a instancias de esa persona desconocida nunca era lo bastante apremiante para dejarlo todo y centrarme en ello.
C. y yo nos encontrábamos atrapados en un círculo vicioso. Él no estaba dispuesto a contarme nada específico sobre su historia, ni siquiera a decirme quién era ni dónde trabajaba, si en mi ordenador no estaba instalada la encriptación. Y yo, al no tener el aliciente de algún detalle, le daba largas y no respondía a su petición ni me tomaba el tiempo necesario para instalar el programa.
Viendo mi inacción, C. redobló sus esfuerzos. Grabó un vídeo de 10 minutos titulado «PGP para periodistas». Mediante un software que generaba voz, el vídeo contenía instrucciones detalladas sobre cómo instalar la encriptación y adjuntaba estadísticas y material visual.
Yo seguía sin hacer nada. En ese momento, C., como me dijo más adelante, se sintió frustrado. «Aquí me veo», pensaba él, «dispuesto a arriesgar la libertad, quizás incluso la vida, a entregar a ese tipo miles de documentos secretos de la agencia más hermética del país, una filtración que generará docenas, acaso centenares, de primicias periodísticas. Y no se toma la molestia siquiera de instalar un programa de encriptación».
Así de cerca estuve de perder las filtraciones más importantes y trascendentales para la seguridad nacional en la historia de Estados Unidos.
Supe de nuevo sobre el asunto diez semanas después. El 18 de abril viajé desde Río de Janeiro, donde vivo, hasta Nueva York, donde tenía previsto dar unas charlas sobre los peligros de los secretos gubernamentales y la vulneración de las libertades civiles en nombre de la guerra contra el terrorismo.
Tras aterrizar en el aeropuerto JFK, vi que tenía un e-mail de Laura Poitras, la realizadora de documentales, que decía así: «¿Por casualidad vas a estar en EE.UU. la semana que viene? Me gustaría contarte algo, aunque sería mejor en persona».
Me tomo muy en serio cualquier mensaje de Laura Poitras. Laura, una de las personas más centradas, audaces e independientes que he conocido, había hecho una película tras otra en las circunstancias más arriesgadas, sin personal ni apoyo de ninguna agencia de noticias, provista solo de un presupuesto modesto, una cámara y su resolución. En el punto álgido de la violencia en la guerra de Irak, se había aventurado en el Triángulo Suní para rodar My Country, My Country, una mirada sin concesiones sobre la vida cotidiana bajo la ocupación norteamericana, que fue nominada para un premio de la Academia.
Para su siguiente película, The Oath, Poitras se había desplazado a Yemen, donde se pasó meses siguiendo a dos hombres yemeníes: el guardaespaldas y el chófer de Osama bin Laden. Desde entonces, Poitras ha estado trabajando en un documental sobre la vigilancia de la NSA. Estas tres películas, concebidas como una trilogía sobre la política de EE.UU. durante la guerra contra el terrorismo, la convirtieron en objeto de continuos acosos por parte de las autoridades cada vez que entraba o salía del país.
Gracias a Laura, aprendí una valiosa lección. Cuando nos conocimos, en 2010, ya había sido detenida en aeropuertos un montón de veces por el Departamento de Seguridad Nacional: la habían interrogado, amenazado, y le habían confiscado portátiles, películas y libretas. Con todo, ella insistía una y otra vez en no hacer público el acoso incesante, pues temía que las repercusiones obstaculizaran su trabajo. Pero esto cambió tras un interrogatorio inusitadamente ofensivo en el aeropuerto de Newark. Laura ya estaba harta. «Quedarme callada no mejora las cosas, las empeora». Estaba decidida a que yo escribiera sobre ello.
El artículo que publiqué en la revista online Salon, en que detallaba los continuos interrogatorios a los que había estado sometida Poitras, despertó considerable interés y suscitó declaraciones de apoyo y denuncias por acoso. Tras la publicación, la siguiente ocasión en que Poitras salió en avión del país no hubo interrogatorios ni incautación de material. Por primera vez en años, Laura podía viajar con libertad.
Para mí la lección estaba clara: a los funcionarios de la seguridad nacional no les gusta la luz. Actúan de manera abusiva y con aire matón solo cuando se creen seguros, en la oscuridad. Descubrimos que el secreto es la piedra angular del abuso de poder, su fuerza motriz. El único antídoto de verdad es la transparencia.
En el JFK, tras leer el e-mail de Laura, contesté al instante: «Pues mira, acabo de llegar a EE.UU. esta mañana… ¿Dónde estás?». Quedamos en vernos al día siguiente, en el vestíbulo de mi hotel de Yonkers, un Marriott. Nos sentamos en el restaurante, aunque, a instancias de ella, antes de empezar a hablar cambiamos dos veces de sitio para estar seguros de que no nos oiría nadie. Laura fue al grano. Tenía que hablar de «un asunto muy importante y delicado», dijo, y la seguridad era crucial.
Como llevaba encima el móvil, Laura me pidió que le quitara la batería o lo dejara en la habitación. «Parece paranoia», dijo, pero el gobierno tiene capacidad para activar móviles y portátiles a distancia para convertirlos en dispositivos de escucha. Tener el teléfono o el ordenador apagados no evita nada: solo es útil quitar la batería. Había oído decir esto antes a hackers y activistas en pro de la transparencia, pero lo consideraba una precaución excesiva y no solía hacer caso; sin embargo, esta vez me lo tomé en serio porque lo decía ella. Al ver que no podía sacar la batería del móvil, lo llevé a la habitación y regresé al comedor.
Laura empezó a hablar. Había recibido una serie de e-mails anónimos de alguien que parecía serio y honrado y afirmaba tener acceso a ciertos documentos sumamente secretos y comprometedores sobre actividades de espionaje del gobierno de EE.UU., que afectaban a sus propios ciudadanos y al resto del mundo. El hombre estaba resuelto a filtrar los documentos y solicitaba expresamente que Laura trabajase conmigo para hacerlos públicos e informar sobre ellos. En su momento no establecí ninguna relación con los ya olvidados e-mails de Cincinnatus recibidos meses atrás, guardados en algún lugar apartado de mi cabeza, invisibles.
De pronto Laura sacó unas hojas de su mochila: dos de los correos electrónicos enviados por el filtrador anónimo, que leí ahí sentado de principio a fin.
Alucinante.
El segundo de los e-mails, mandado semanas después del primero, empezaba así: «Sigo aquí». Con respecto a la cuestión que tenía yo tan presente en la cabeza —¿cuándo estaría él listo para pasarnos los documentos?—, decía: «Solo puedo decir que “pronto”».
Tras pedirle insistentemente que quitara siempre las baterías de los móviles antes de hablar sobre temas delicados —o que al menos los guardase en la nevera, donde se anulaba su capacidad de escucha— el filtrador decía a Laura que debía trabajar conmigo sobre esos documentos. A continuación iba al grano de lo que consideraba su misión:
El impacto de este período inicial [tras las primeras revelaciones] procurará el respaldo necesario para crear un internet más igualitario, aunque esto no supondrá ninguna ventaja para las personas corrientes a menos que la ciencia deje la ley atrás. Si conocemos los mecanismos con los cuales se viola nuestra privacidad, podemos lograr nuestro propósito. Podemos garantizar que todas las personas tengan la misma protección contra búsquedas irrazonables mediante leyes universales, pero solo si la comunidad tecnológica está dispuesta a enfrentarse a la amenaza y a comprometerse a poner en práctica soluciones complejas. Al final, debemos hacer respetar un principio en virtud del cual los poderosos disfrutarán de privacidad exactamente igual que las personas normales: un principio basado en las leyes de la naturaleza más que en las de la política humana.
«Es un individuo real», dije al terminar. «No sé decir muy bien por qué, pero intuyo que esto es serio, que él es exactamente quien dice ser».
«Yo también», dijo Laura. «Tengo pocas dudas».
Desde el punto de vista de lo razonable y lo racional, Laura y yo sabíamos que nuestra confianza en la veracidad del filtrador quizás era improcedente. No teníamos ni idea de quién le estaba escribiendo. Podía ser cualquiera. El hombre en cuestión podía estar inventándoselo todo. También cabía la posibilidad de que fuera una especie de argucia del gobierno para acusarnos de colaboración con una filtración criminal. O acaso se tratara de alguien que pretendiera dañar nuestra credibilidad pasándonos documentos falsos para que los publicásemos.
Analizamos todas las posibilidades. Sabíamos que un informe secreto del ejército de EE.UU. declaraba a WikiLeaks enemigo del estado y sugería maneras de «dañar y destruir potencialmente» la organización. El informe (irónicamente filtrado a WikiLeaks) hablaba de la posibilidad de pasar documentos falsos. Si WikiLeaks los publicaba como auténticos, su credibilidad sufriría un duro golpe.
Laura y yo éramos conscientes de las dificultades, pero no las tuvimos en cuenta y nos fiamos de la intuición. Algo intangible aunque convincente de los e-mails nos dejaba claro que el autor era sincero. Escribía basándose en una resuelta creencia en los peligros de las actividades secretas del gobierno y del espionaje generalizado; reconocí por instinto su pasión política. Sentí una afinidad con nuestro interlocutor, con su cosmovisión y con esta sensación de apremio que a todas luces estaba consumiéndolo.
Durante los últimos siete años, impulsado por la misma convicción, he escrito casi a diario sobre las peligrosas tendencias en los secretos de estado de EE.UU., el poder ejecutivo radical, los abusos en la vigilancia y las detenciones, el militarismo y la violación de las libertades civiles. Hay un tono y una actitud particulares que unen a los periodistas, los activistas y mis lectores, personas que se sienten igualmente alarmadas por estas tendencias. Para alguien que no sintiera de veras esta preocupación, sería difícil, razonaba yo, reproducirla de forma tan precisa, con tanta autenticidad.
En uno de los últimos pasajes de los e-mails de Laura, el autor decía estar dando los últimos pasos necesarios para procurarnos los documentos. Necesitaba entre cuatro y seis semanas más; pronto tendríamos noticias suyas. Nos lo aseguró.
Tres días después, Laura y yo volvimos a vernos, esta vez en Manhattan y con otro e-mail del filtrador anónimo, en el que explicaba por qué estaba dispuesto a sacar a la luz esos documentos y, con ello, arriesgar su libertad y exponerse muy probablemente a una larga condena carcelaria. En ese momento me convencí aún más: nuestra fuente era auténtica, pero como le dije a mi pareja, David Miranda, en el avión de regreso a Brasil, estaba decidido a quitármelo todo de la cabeza. «Quizá no funcione. El hombre puede cambiar de opinión. Cabe la posibilidad de que lo detengan». David, persona muy intuitiva, acertó de lleno. «Es auténtico, desde luego. Funcionará», declaró. «Y va a ser algo gordo».
Una vez en Río, pasé tres semanas sin noticias. Casi no pensé en la fuente porque lo único que podía hacer era esperar. De repente, el 11 de mayo, recibí un e-mail de un experto informático con el que Laura había trabajado en el pasado. Sus palabras eran crípticas, pero el significado estaba claro: «Hola, Glenn. Estoy aprendiendo a utilizar el sistema PGP. ¿Tienes una dirección adonde pueda enviarte por correo algo que te ayude a ponerte en marcha la semana que viene?».
Yo estaba seguro de que el «algo» que quería mandarme era lo que yo necesitaba para ponerme a trabajar con los documentos del filtrador. Esto significaba a su vez que Laura había tenido noticias del anónimo autor de los e-mails y recibido lo que habíamos estado esperando.
El técnico envió mediante Federal Express un paquete que debía llegar al cabo de dos días. Yo no sabía qué imaginarme: ¿Un programa? ¿Los propios documentos? Durante las siguientes cuarenta y ocho horas me resultó imposible centrarme en otra cosa. Pero a las cinco y media de la tarde del día previsto para la entrega no llegó nada. Llamé a FedEx, y me dijeron que el paquete estaba retenido en la aduana por «razones desconocidas». Pasaron dos días. Cinco días. Una semana entera. Cada día FedEx me decía lo mismo: el paquete estaba retenido en la aduana por razones desconocidas.
Por un momento contemplé la posibilidad de que cierta autoridad gubernamental —norteamericana, brasileña o de donde fuera— fuera responsable del retraso porque supiera algo, pero me aferré a la mucho más probable explicación de que se trataba solo de un típico fastidio burocrático fortuito.
A estas alturas, Laura empezó a mostrarse reacia a hablar de nada de eso por teléfono o e-mail, por lo que yo no sabía qué había exactamente en el paquete. Lo que sí dijo fue que quizá deberíamos viajar a Hong Kong enseguida a reunirnos con nuestra fuente.
Por fin, más o menos diez días después de haber sido enviado el paquete, FedEx me lo hizo llegar. Lo abrí a toda prisa y me encontré con dos dispositivos de memoria USB y una nota con instrucciones detalladas para utilizar diversos programas informáticos diseñados para proporcionar máxima seguridad, amén de numerosas frases de contraseñas para cuentas de correo encriptadas y otros programas de los que no había oído hablar en mi vida.
No tenía ni idea de qué significaba todo aquello. No me sonaban aquellos programas específicos, aunque sí las frases de contraseñas, que básicamente son contraseñas largas, dispuestas al azar, que contienen puntuación y letras sensibles a las mayúsculas, todo concebido para impedir su desciframiento. Como Poitras seguía muy reacia a hablar por teléfono y online, yo seguía frustrado: por fin tenía lo que había estado esperando, pero carecía de pistas que me ayudaran.
Iba a conseguirlo gracias a la mejor guía posible.
Al día siguiente de la llegada del paquete, durante la semana del 20 de mayo, Laura me dijo que tenía que hablar urgentemente conmigo pero solo a través del chat OTR (off-the-record), un instrumento encriptado para hablar online sin problemas. Yo había usado antes el OTR y gracias a Google conseguí instalar el programa, abrí una cuenta y añadí el nombre de Laura a mi «lista de amigos». Ella apareció en el acto.
Pregunté si yo tenía acceso a los documentos secretos. Solo procedían de la fuente, me dijo Laura, no de ella. Ahora me sentía desconcertado. ¿Qué estaba haciendo en Hong Kong alguien con acceso a documentos secretos del gobierno norteamericano? ¿Qué tenía que ver Hong Kong en todo eso? Yo había dado por supuesto que la fuente anónima se hallaba en Maryland o en el norte de Virginia. ¿Por qué alguien así estaría precisamente en Hong Kong? Yo estaba dispuesto a viajar a cualquier sitio, por supuesto, pero quería más información sobre el porqué. Sin embargo, la incapacidad de Laura para hablar con libertad nos obligó a aplazar esta discusión.
Me preguntó si en los próximos días estaría dispuesto a viajar con ella a Hong Kong. Yo quería estar seguro de que eso valía la pena, es decir, si ella había obtenido verificación de que la fuente era real. Me respondió de forma críptica: «Pues claro, si no, no te propondría ir a Hong Kong». Di por sentado que ella había recibido algunos documentos serios de la fuente.
Pero también me dijo que estaba gestándose un problema. La fuente estaba molesta por el modo en que habían ido las cosas hasta el momento, y sobre un nuevo giro: la posible implicación del Washington Post. Según Laura, era esencial que yo hablara con él directamente, para tranquilizarlo y apaciguar su creciente preocupación.
En el espacio de una hora, recibí un e-mail de la fuente.
Procedía de Verax@. «Verax» significa, en latín, «el que dice la verdad». En «Asunto» ponía «Hemos de hablar».
«He estado trabajando en un proyecto importante con un amigo de ambos», comenzaba el e-mail, lo que me permitía saber que era él, la fuente anónima, haciendo clara referencia a sus contactos con Laura.
«Hace poco declinaste la invitación a un viaje para reunirte conmigo. Has de implicarte en este asunto», escribía. «¿Hay alguna posibilidad de que hablemos pronto? Me consta que no tienes una buena infraestructura de seguridad, pero veré qué puedo hacer». Propuso que habláramos mediante OTR y me dio su nombre de usuario.
No estaba seguro de qué quería decir él con «declinar la invitación a un viaje»: yo había manifestado confusión sobre por qué estaba él en Hong Kong pero desde luego no me había negado a nada. Lo atribuí a un malentendido y respondí enseguida. «Quiero hacer todo lo posible para implicarme en esto», le dije, y acto seguido le sugerí que habláramos inmediatamente con OTR. Añadí su nombre de usuario a mi lista de amigos y esperé.
Al cabo de quince minutos, en mi ordenador sonó una especie de campanilla como indicación de que él se había apuntado. Algo nervioso, tecleé su nombre y escribí «hola». Él respondió, y de pronto me encontré hablando directamente con alguien que, suponía yo, tenía en su poder cierto número desconocido de documentos secretos sobre programas de vigilancia de EE.UU. y que quería sacar a la luz al menos algunos.
De entrada le dije que estaba totalmente comprometido con el asunto. «Estoy dispuesto a hacer lo que sea para informar acerca de esto», dije. La fuente —cuyo nombre, lugar de trabajo, edad y demás particularidades seguían siendo desconocidos para mí— me preguntó si podía ir a Hong Kong a verle. No pregunté por qué estaba él en Hong Kong; no quería dar la impresión de que iba a la caza de titulares.
Desde el principio decidí que le dejaría llevar la iniciativa. Si él quería que yo supiera por qué estaba en Hong Kong, ya me lo diría. Y si quería que yo supiera qué documentos tenía y tenía pensado pasarme, también me diría eso. De todos modos, me costaba mantener esta postura pasiva. Como antiguo abogado y actual periodista, estoy acostumbrado a interrogar con agresividad cuando quiero respuestas, y en la cabeza me bullían centenares de preguntas.
Pero me hacía cargo de que su situación era delicada. Con independencia de lo que fuera cierto o no, yo sabía que esa persona había decidido llevar a cabo lo que el gobierno de Estados Unidos consideraría un delito gravísimo. Viendo lo preocupado que estaba con las comunicaciones seguras, estaba claro que la discreción era fundamental. Y, razoné yo, como tenía tan poca información sobre la persona con la que estaba hablando, su modo de pensar, sus motivos y sus temores, eran imperativos la cautela y el comedimiento. No quería asustarle. De modo que me obligué a mí mismo a dejar que la información llegara hasta mí en vez de intentar arrebatársela.
«Claro que iré a Hong Kong», dije, sin dejar de pensar por qué estaba él precisamente allí y por qué quería que fuera yo.
Ese día hablamos dos horas online. Su principal preocupación era que, con su consentimiento, Poitras había hablado con un periodista del Washington Post, Barton Gellman, sobre algunos de los documentos de la NSA que la fuente le había proporcionado. Dichos documentos concernían a una cuestión concreta sobre un programa denominado PRISM, que permitía a la NSA recoger comunicaciones privadas de las empresas de internet más importantes del mundo, como Facebook, Google, Yahoo! o Skype.
En vez de informar de la historia con rapidez y agresividad, el Washington Post había creado un numeroso equipo de abogados que se dedicaban a redactar toda clase de demandas y a hacer públicas toda suerte de serias advertencias. Para la fuente, eso indicaba que el Post, que contaba con lo que parecía una oportunidad periodística sin precedentes, tenía más miedo que convicción y determinación. También le ponía furioso que el Post hubiera implicado a tantas personas, temeroso de que estas discusiones hicieran peligrar su seguridad.
«No me gusta cómo están yendo las cosas», me dijo. «Antes quería que fuera otro quien se encargara de lo de PRISM para que tú pudieras concentrarte en el conjunto del archivo, sobre todo el espionaje interno generalizado, pero ahora quiero que seas tú quien informe sobre esto. Llevo tiempo leyéndote», añadió, «y sé que lo harás con contundencia y sin temor».
«Estoy listo e impaciente», le dije. «Decidamos ahora qué debo hacer».
«Lo primero es que vengas a Hong Kong», dijo, que volvía sobre ello una y otra vez: Ven a Hong Kong de inmediato.
El otro asunto importante que comentamos en esa primera conversación online giró en torno a los objetivos de la fuente. Por los e-mails que Laura me había enseñado, yo sabía que él se sentía impulsado a revelar al mundo el inmenso aparato de espionaje que el gobierno norteamericano estaba creando en secreto. Pero ¿qué esperaba conseguir?
«Quiero provocar un debate mundial sobre la privacidad, la libertad en internet y los peligros de la vigilancia estatal», explicó. «No tengo miedo de lo que pueda pasarme. Tengo asumido que, tras esto, mi vida probablemente cambiará. Estoy conforme. Sé que hago lo correcto».
A continuación dijo algo sorprendente: «Quiero ser identificado como la persona que hay detrás de estas revelaciones. Creo tener la obligación de explicar por qué estoy haciendo esto y lo que espero lograr». Me explicó que había redactado un documento que quería colgar en internet cuando ya se le conociera públicamente como la fuente: un manifiesto a favor de la privacidad y en contra de la vigilancia para que lo firmase gente de todo el mundo y, de este modo, se hiciera patente la existencia de un movimiento global de apoyo a la protección de la privacidad.
Pese a los costes casi seguros de dar a conocer su identidad —una larga pena de cárcel, si no algo peor—, estaba, decía la fuente una y otra vez, «conforme» con esas consecuencias. «De todo esto solo me asusta una cosa», dijo, «que la gente vea estos documentos y se encoja de hombros, como diciendo “ya lo suponíamos y nos da igual”. Lo único que me preocupa es hacer todo esto por nada».
«Dudo mucho que pase esto», le dije sin estar muy convencido. Gracias a los años que escribí sobre los abusos de la NSA, sabía que puede ser difícil conseguir que a la gente le importe de veras la vigilancia estatal secreta: la invasión de la privacidad y el abuso de poder suelen verse como una abstracción, algo difícil de tomar de manera visceral. Es más, el tema de la vigilancia es siempre complejo, por lo que cuesta más implicar a la gente de manera generalizada.
Sin embargo, esto de ahora pintaba de otro modo. Cuando se filtran documentos secretos, los medios prestan atención. Y el hecho de que el aviso lo diera alguien de dentro del aparato de seguridad nacional —y no un abogado de la ACLU o un defensor de las libertades civiles— seguramente suponía un refuerzo añadido.
Aquella noche hablé con David sobre lo de ir a Hong Kong. Yo aún me mostraba reticente a dejar todo mi trabajo para volar al otro extremo del mundo a encontrarme con alguien de quien no sabía nada, ni siquiera el nombre, concretamente no tenía ninguna prueba real de que fuera quien decía ser. Podía ser una absoluta pérdida de tiempo. ¿Y si todo aquello era algún tipo de inducción al delito o un complot extraño?
«Dile que primero quieres ver algunos documentos para confirmar que se trata de una persona seria y que es algo de valor para ti», propuso David.
Seguí su consejo, como de costumbre. A la mañana siguiente entré en OTR y le dije que tenía la intención de ir a Hong Kong en cuestión de días, pero que primero quería ver algunos documentos con el fin de conocer qué clase de revelaciones estaba dispuesto a hacerme.
A tal fin, me dijo que instalara varios programas. Después pasé un par de días online mientras la fuente me explicaba paso a paso la manera de instalar y utilizar cada programa, incluyendo por fin la encriptación PGP. Como C. sabía que yo era un principiante, tuvo una paciencia enorme, hasta el punto de decirme literalmente cosas como «haz clic en el botón azul, ahora pulsa OK y pasa a la pantalla siguiente».
Yo pedía disculpas todo el rato por mi incompetencia, por robarle horas de su tiempo en las que me aclaraba los aspectos más básicos de la seguridad en las comunicaciones. «Tranquilo», decía él, «la mayor parte de esto no tiene mucho sentido. Además, ahora mismo dispongo de mucho tiempo libre».
En cuanto estuvieron instalados todos los programas, recibí un archivo con unos 25 documentos: «Solo un pequeño anticipo: la punta de la punta del iceberg», explicó con tono tentador.
Descomprimí el archivo, vi la lista de documentos e hice clic al azar en uno de ellos. En la parte superior de la página apareció un código en letras rojas: «TOP SECRET/COMINT/NOFORN/.»
Así pues, el documento había sido legalmente declarado «secreto», pertenecía a la «inteligencia de las comunicaciones» (COMINT, communications intelligence) y «no se podía distribuir entre ciudadanos extranjeros» (NOFORN, no… foreign nationals), incluyendo organizaciones internacionales y socios de coaliciones. Ahí estaba, con incontrovertible claridad: una comunicación altamente confidencial de la NSA, una de las agencias más secretas del país más poderoso del mundo. De la NSA no se había filtrado nada de tanta importancia en las seis décadas de historia de la agencia. Ahora yo tenía en mi poder unos cuantos informes de ese tipo. Y la persona con la que los dos últimos días me había pasado horas chateando podía proporcionarme muchísimos más.
El primer documento era un manual de entrenamiento para funcionarios de la NSA en el que se enseñaba a los analistas nuevas capacidades de vigilancia. Hablaba en términos generales de la clase de información sobre la que los analistas podían indagar (direcciones electrónicas, datos de localización de IP, números de teléfono) y la clase de datos que recibirían como respuesta (contenido de los e-mails, «metadatos» telefónicos, registros de chats). En esencia, yo estaba escuchando furtivamente a los funcionarios de la NSA mientras instruían a sus analistas sobre cómo escuchar a sus objetivos.
Se me dispararon las pulsaciones. Tuve que dejar de leer y pasear un rato por mi casa para asimilar lo que acababa de ver y tranquilizarme para ser capaz de leer los archivos. Volví al portátil e hice clic en el documento siguiente, una presentación secreta en PowerPoint titulada «PRISM/US-984XN Perspectiva General». En cada página se apreciaban los logotipos de nueve de las empresas de internet más importantes, entre ellas Google, Facebook, Skype y Yahoo!.
En las primeras diapositivas aparecía un programa en el que la NSA tenía lo que denominaba «recopilación directamente de los servidores de estos proveedores de servicios de internet en EE.UU.: Microsoft, Yahoo!, Google, Facebook, Paltalk, AOL, Skype, YouTube, Apple». En un gráfico se veían las fechas en las que cada empresa se había incorporado al programa.
Sentí tal agitación que tuve que dejar de leer otra vez.
La fuente también decía que me enviaba un archivo grande al que yo no podría acceder hasta su debido tiempo. Decidí dejar a un lado de momento estas afirmaciones crípticas aunque significativas de acuerdo con mi enfoque de dejarle decidir cuándo recibiría yo información, pero también por lo entusiasmado que me sentía ante lo que tenía delante.
Desde el primer vistazo a esos documentos supe dos cosas: que debía ir enseguida a Hong Kong y que necesitaría un considerable apoyo institucional para realizar mi trabajo. Eso significaba involucrar al Guardian, el periódico y la página web de noticias online en la que colaboraba como columnista diario desde hacía solo nueve meses. Ahora iba a implicarles en lo que yo ya sabía que sería una historia explosiva.
Mediante Skype llamé a Janine Gibson, la jefa de redacción británica de la edición norteamericana del Guardian. Con el Guardian había acordado que yo tenía plena independencia, es decir, nadie podía editar, ni siquiera corregir, mis artículos antes de ser publicados. Los escribía y los colgaba yo mismo en internet. La única excepción a este acuerdo es que les avisaría de si el texto podía tener consecuencias legales para el periódico o planteaba algún dilema periodístico inhabitual. Esto había pasado muy pocas veces en esos nueve meses, solo una o dos, de lo que se desprende que yo había tenido poco contacto con los redactores del Guardian.
Pero si había una historia que justificaba ponerlos sobre aviso, desde luego era esta. También sabía que me harían falta los recursos y el respaldo del periódico.
«Janine, tengo una historia tremenda», le lancé. «Dispongo de una fuente con acceso a lo que parece ser una gran cantidad de documentos secretos de la NSA. Ya me ha hecho llegar algunos, y es un escándalo. Pero dice que tiene más, muchos más. Por alguna razón, está en Hong Kong, todavía no sé por qué, y quiere que nos encontremos allí para obtener el resto. Lo que me ha dado, lo que acabo de ver, pone de manifiesto algunas…».
Gibson me interrumpió. «¿Con qué me llamas?».
«Con Skype».
«No creo que sea aconsejable hablar de esto por teléfono, sobre todo con Skype», dijo con tino, y me propuso que cogiera un avión para Nueva York de inmediato para poder hablar del asunto en persona.
Mi plan, que expliqué a Laura, era volar a Nueva York, enseñar los documentos al Guardian, ilusionarles con la historia y hacer que me enviasen a Hong Kong para encontrarme con la fuente. Laura y yo quedamos en vernos en Nueva York y viajar juntos a Hong Kong.
Al día siguiente volé desde Río al JFK, y a las nueve de la mañana, viernes 31 de marzo, tras registrarme en mi hotel de Mahattan acudí a la cita con Laura. Lo primero que hicimos fue ir a una tienda y comprar un portátil que haría las veces de «muro de aire», un ordenador que nunca se habría conectado a internet. Es mucho más difícil someter a vigilancia un ordenador sin internet. Un servicio de inteligencia como la NSA solo puede controlar un muro de aire si logra acceder físicamente al ordenador e instala un dispositivo de vigilancia en el disco duro. Mantener en todo momento cerca un muro de aire impide esa clase de invasión. Usaría ese portátil para trabajar con materiales que no quisiera ver sometidos a seguimiento, como documentos secretos de la NSA, sin miedo a detección alguna.
Guardé el ordenador en la mochila y anduve con Laura las cinco manzanas de Mahattan que me separaban de las oficinas del Guardian en el Soho.
Cuando llegamos, Gibson estaba esperándonos. Fuimos directamente a su despacho, adonde acudió también Stuart Millar, segundo de Gibson. Laura se quedó fuera. Gibson no la conocía, y yo quería que pudiéramos hablar con libertad. No tenía ni idea de si los redactores del Guardian reaccionarían con miedo o con entusiasmo ante mi primicia. No había trabajado con ellos antes, al menos en nada que se acercara mínimamente a este nivel de gravedad e importancia.
Saqué los archivos de la fuente de mi portátil, y Gibson y Millar se sentaron a una mesa y estuvieron leyendo los documentos y mascullando de vez en cuando «vaya», «mierda» y exclamaciones parecidas. Yo me acomodé en un sofá y les observé mientras leían, detectando las diversas notas de sorpresa en sus rostros a medida que iban captando la realidad de lo que les había llevado. Cada vez que terminaban con un documento, asomaba yo para enseñarles el siguiente. Su asombro aumentaba por momentos.
Aparte de las aproximadamente dos docenas de documentos de la NSA enviados por la fuente, esta había incluido el manifiesto que pretendía colgar en la red, en el que se pedían firmas como muestra de solidaridad con la causa a favor de la privacidad y en contra de la vigilancia. El manifiesto tenía un tono serio y dramático, pero es lo que cabía esperar habida cuenta de las decisiones que había tomado, decisiones que trastocarían su vida para siempre. A mí me parecía lógico que el testigo de la creación turbia de un sistema omnipresente de vigilancia estatal invisible, sin supervisión ni controles, estuviera realmente alarmado por lo que había visto y por los peligros que ello planteaba. Como es natural, el tono era extremo; se había inquietado tanto que había tomado la extraordinaria decisión de hacer algo valiente y trascendental. Entendí el porqué, pero me preocupaba la reacción de Gibson y Millar tras haber leído el manifiesto. No quería que pensaran que teníamos tratos con un loco, alguien inestable, sobre todo porque, tras haber pasado varias horas hablando con él, yo sabía que era una persona excepcionalmente racional y abierto al diálogo.
Mi temor pronto quedó confirmado. «Todo esto parece una locura», dictaminó Gibson. «Algunos, entre ellos defensores de la NSA, dirán que todo esto sigue un poco el estilo de Ted Kaczynski, Unabomber», admití. «Pero en última instancia lo que importa son los documentos, no él ni sus motivos para dárnoslos. Además, quien hace algo tan extremo ha de tener ideas extremas. Es inevitable».
Además del manifiesto, Snowden había escrito una carta a los periodistas a quienes entregaba su archivo de documentos. En ella pretendía explicar sus fines y objetivos y pronosticaba que seguramente sería demonizado:
Mi único objetivo es informar a la gente de lo que se hace en su nombre y lo que se hace en su contra. El gobierno de EE.UU., en complicidad con estados clientes, principalmente los Cinco Ojos —Reino Unido, Canadá, Australia y Nueva Zelanda—, ha impuesto en el mundo un sistema de vigilancia secreta y omnipresente de la que no es posible escapar. Protegen sus sistemas internos de la supervisión de los ciudadanos mediante clasificaciones y mentiras, y se blindan contra el escándalo de eventuales filtraciones exagerando protecciones limitadas que deciden conceder a los gobernados…
Los documentos adjuntos son reales y originales, y se ofrecen para procurar un conocimiento de cómo funciona el sistema de vigilancia pasiva, global, para que se puedan crear protecciones contra el mismo. El día en que escribo esto, todos los registros nuevos de comunicaciones pueden ser ingeridos y catalogados por dicho sistema y se pretende guardarlos durante años; por otro lado, están creándose y desplegándose en todo el mundo «Almacenes Masivos de Datos» (o, de manera eufemística, Almacenes de Datos de «Misiones»), estando el mayor en Utah. Mientras rezo para que la toma de conciencia pública desemboque en la reforma, tengamos presente que las políticas de los hombres cambian con el tiempo, y que incluso la Constitución es subvertida cuando el apetito de poder así lo exige. Son palabras de la historia: no hablemos más de la fe en el hombre; atémoslo con las cadenas de la criptografía para que no haga travesuras.
Reconocí al instante la última frase como un guiño a una frase de Thomas Jefferson de 1798 que cito a menudo: «Así pues, en cuestiones de poder, no hablemos más de la fe en el hombre; atémoslo con las cadenas de la Constitución para que no haga travesuras».
Tras revisar todos los documentos, incluida la carta de Snowden, Gibson y Millar quedaron convencidos. «En dos palabras», concluyó Gibson al cabo de dos horas de mi llegada aquella mañana, «tienes que ir a Hong Kong lo antes posible. ¿Qué te parece mañana?».
El Guardian se subía al carro. Mi misión en Nueva York había sido cumplida con éxito. Ahora yo sabía que Gibson estaba comprometida a luchar por la noticia con garra, al menos de momento. Aquella tarde, Laura y yo estuvimos con el agente de viajes del Guardian para poder ir a Hong Kong cuanto antes. La mejor opción era un vuelo de dieciséis horas seguidas con Cathay Pacific que salía del JFK a la mañana siguiente. Sin embargo, justo cuando comenzábamos a celebrar nuestro inminente encuentro con la fuente, surgió una complicación.
Al final del día, Gibson manifestó su deseo de que participase también un viejo reportero del Guardian, Ewen MacAskill, que llevaba veinte años en el periódico. «Es un gran periodista», dijo Janine. Dada la envergadura del asunto en que nos embarcábamos, yo sabía que harían falta otros reporteros y en teoría no tenía ningún inconveniente. Pero no conocía a MacAskill y me resultaba desagradable la manera en que nos era impuesto en el último momento.
«Me gustaría que Ewen te acompañara a Hong Kong», añadió. Yo no conocía a MacAskill, pero lo más importante es que la fuente tampoco. Por lo que C. sabía, íbamos a Hong Kong solo Laura y yo. Tuve la clarísima sensación de que también Laura, una persona que lo organiza todo con gran meticulosidad, iba a ponerse furiosa ante ese repentino cambio de planes.
No me equivoqué. «Ni hablar. De ninguna manera», soltó. «No podemos agregar sin más otra persona a última hora. Y encima no le conozco de nada. ¿Quién lo ha investigado?».
Intenté explicarle los motivos que, a mi juicio, tenía Gibson. La verdad es que yo aún no conocía ni confiaba del todo en el Guardian, al menos si se trataba de un asunto tan importante, y supuse que a ellos les pasaba lo mismo conmigo. Teniendo en cuenta lo mucho que había en juego con la historia, razoné que probablemente querían a alguien de la empresa a quien conocieran bien y que les contara todo lo relativo a la fuente. Además, Gibson necesitaría el respaldo y la aprobación de todos los redactores del Guardian de Londres, que me conocían todavía menos que ella. Janine seguramente quería incluir a alguien que tranquilizara a Londres, y Ewen respondía bien a ese perfil.
«Me da igual», replicó Laura. «Viajar con una tercera persona, un desconocido, podría suscitar vigilancia o asustar a la fuente». Como solución de compromiso, propuso que enviaran a Ewen al cabo de unos días, en cuanto nosotros hubiéramos establecido contacto con la fuente en Hong Kong y creado un clima de confianza. «Tú tienes ascendiente sobre ellos. Diles que no pueden enviar a Ewen hasta que estemos preparados».
Volví a hablar con Gibson y le propuse lo que parecía un buen arreglo, pero ella parecía decidida. «Ewen puede ir contigo, pero no conocerá a la fuente hasta que Laura y tú digáis que estáis listos».
El hecho de que Ewen viniera con nosotros a Hong Kong era vital, sin duda. Gibson necesitaba garantías sobre lo que estaba pasando ahí y un medio para disipar los temores que pudieran tener sus jefes de Londres. Pero Laura seguía manteniéndose inflexible en que debíamos viajar solos.
«Si la fuente nos vigila en el aeropuerto y ve a esta inesperada tercera persona, a la que no conoce, se asustará y pondrá fin al contacto. Ni hablar». Al modo de un diplomático del Departamento de Estado que va y viene entre adversarios de Oriente Medio con la vana esperanza de alcanzar un acuerdo, volví a hablar con Gibson, que me dio una vaga respuesta indicativa de que Ewen iría un par de días después. O quizás era solo lo que yo quería oír.
Sea como fuere, a última hora de aquella noche supe por la agencia de viajes que el billete de Ewen había sido comprado… para el mismo vuelo del día siguiente. Lo mandaban en ese avión con independencia de todo lo demás.
Por la mañana, en el coche camino del aeropuerto, Laura y yo tuvimos nuestra primera y única pelea. En cuanto hubimos salido del hotel le di la noticia de que al final Ewen nos acompañaba, y ella montó en cólera. Insistía en que yo estaba haciendo peligrar el conjunto de la operación. Meter a estas alturas a otra persona en el asunto era una insensatez. Laura no confiaba en nadie que no tuviera antecedentes por haber trabajado en algo delicado y me echaba la culpa de que el Guardian pudiera hacer fracasar el plan.
No podía decirle a Laura que sus preocupaciones carecían de fundamento, pero sí intenté hacerle ver que el Guardian había insistido mucho en ello y no había opción. Además, Ewen solo conocería a la fuente cuando nosotros diéramos el visto bueno.
A Laura le daba igual; para apaciguarla, llegué a proponerle que no fuéramos, sugerencia que ella rechazó al punto. Nos quedamos diez minutos callados, abatidos y enfadados, mientras el coche permanecía atrapado en un atasco de tráfico camino del JFK.
Yo sabía que Laura tenía razón: las cosas no debían haber ido así, y rompí el silencio para decírselo. Acto seguido, le propuse que ignorásemos a Ewen y lo marginásemos, dando a entender que era ajeno a nosotros. «Estamos en el mismo bando», le recordé. «No discutamos. Considerando lo que hay en juego, no será la última vez que algo escape a nuestro control». Intenté convencer a Laura de que teníamos que concentrarnos en trabajar juntos para superar obstáculos. Al rato volvimos a estar tranquilos.
Al llegar a las inmediaciones del aeropuerto, Laura sacó un pen drive de la mochila.
—¿Sabes qué es esto? —preguntó con expresión grave.
—No. ¿Qué es?
—Los documentos —contestó—. Todos.
Cuando llegamos, Ewen ya estaba en la puerta de embarque. Laura y yo nos mostramos cordiales pero fríos, pues queríamos que se sintiera excluido, hacerle saber que no tendría ningún papel hasta estar nosotros preparados para darle uno. Como única diana de nuestra irritación, lo tratamos como si fuera equipaje adicional que nos hubieran endilgado. Era injusto, pero yo estaba demasiado pendiente de los probables tesoros del pen drive de Laura y de la importancia de lo que íbamos a hacer para pensar demasiado en Ewen.
En el coche, Laura me había dejado un tutorial de cinco minutos en un sistema operativo seguro y dijo que pensaba dormir en el avión. Me dio el pen drive y me aconsejó que echara un vistazo a sus documentos. En cuanto llegáramos a Hong Kong, dijo, la fuente garantizaría que yo tuviera pleno acceso a mi propio juego.
Tras despegar el avión, saqué mi nuevo ordenador con muro de aire, introduje el lápiz de memoria de Laura y seguí sus instrucciones para cargar los archivos.
Pese a mi agotamiento, durante las siguientes dieciséis horas no hice nada más que leer los documentos y tomar febrilmente notas sobre ellos. Muchos de los archivos eran tan impactantes y sorprendentes como la presentación de PRISM en PowerPoint que había visto en Río. Algunos más.
Uno de los primeros era una orden del Tribunal de Vigilancia de Inteligencia Extranjera (FISA), instituido por el Congreso en 1978, después de que el Comité Church sacara a la luz décadas de espionaje gubernamental abusivo. La idea subyacente a su creación era que el gobierno podía seguir realizando vigilancia electrónica, pero, para evitar abusos, antes debía conseguir un permiso del tribunal. Nunca había visto yo antes una orden del tribunal FISA. Ni yo ni nadie. El tribunal es una de las instituciones más herméticas del gobierno. Todas sus resoluciones son calificadas automáticamente de «secretas», y solo un grupo restringido de personas goza de acceso autorizado a sus decisiones.
La resolución que leí en el vuelo a Hong Kong era increíble por varias razones. Ordenaba a Verizon Business que cediera a la NSA todos los «registros de llamadas» relativas a «comunicaciones (I) entre Estados Unidos y el extranjero, y (II) dentro de Estados Unidos, incluidas las llamadas telefónicas locales». Eso significaba que la NSA estaba, de forma secreta e indiscriminada, recopilando registros telefónicos de, como poco, decenas de millones de norteamericanos. Prácticamente nadie tenía ni idea de que la administración Obama estuviera haciendo algo así. Ahora, con esta resolución, yo no solo lo sabía sino que también tenía como prueba la orden secreta del tribunal.
Además, la orden del tribunal especificaba que la mayor parte de las llamadas telefónicas habían sido recopiladas por autorización de la Sección 215 de la Patriot Act (Ley Patriota). Esta interpretación radical de la Patriot Act era especialmente escandalosa, casi más que la resolución en sí misma.
La Patriot Act era tan polémica porque, cuando fue aprobada tras el atentado del 11 de Septiembre, la sección 215 rebajó los estándares que debía cumplir el gobierno para obtener «documentos comerciales/profesionales» desde «causa probable» a «pertinencia». Lo cual significaba que, para obtener documentos muy delicados o invasivos —como historiales médicos, transacciones bancarias o llamadas telefónicas—, el FBI solo tenía que demostrar que esos documentos eran «pertinentes» para una investigación en curso.
Sin embargo, nadie —ni siquiera los halcones republicanos de la Cámara que habían aprobado la Patriot Act en 2001, ni el defensor más ferviente de las libertades civiles que describía la ley bajo la luz más amenazadora—, creía que la ley otorgaba poderes al gobierno para reunir datos de todo el mundo, en masa y de manera indiscriminada. Sin embargo, eso era exactamente lo que determinaba la orden secreta del tribunal FISA, abierta en mi portátil camino de Hong Kong, al requerir a Verizon que entregara a la NSA todos los registros de llamadas telefónicas de sus clientes norteamericanos.
Durante dos años, los senadores demócratas Ron Wyden, de Oregón, y Mark Udall, de Nuevo México, habían estado recorriendo el país avisando de que los americanos se quedarían «atónitos si conocieran» la «interpretación secreta de la ley» que la administración Obama estaba utilizando para investirse de inmensos y desconocidos poderes de espionaje. Pero como esas actividades de espionaje e «interpretaciones secretas» eran de carácter confidencial, los dos senadores, que eran miembros del Comité de Inteligencia del Senado, decidieron no hacer público lo que habían encontrado tan preocupante a pesar de la inmunidad de que gozaban como miembros del Senado.
En cuanto vi la orden del tribunal FISA, supe que eso era al menos parte de los programas de vigilancia abusiva y radical acerca de los cuales Wyden y Udall habían intentado avisar al país. Comprendí en el acto la importancia de la orden FISA. Me moría de ganas de publicar aquello, convencido de que su revelación provocaría un terremoto y de que, sin duda, a continuación se producirían llamamientos a favor de la transparencia y la rendición de cuentas. Y se trataba solo de uno de los centenares de documentos secretos que leí camino de Hong Kong.
Aun así, noté mi cambio de perspectiva sobre la importancia de las acciones de la fuente. Esto ya había pasado tres veces antes: la primera vez que vi los e-mails recibidos por Laura, de nuevo cuando empecé a hablar con la fuente, y aún en otra ocasión cuando leí las dos docenas de documentos enviados por e-mail. Ahora sí que tenía yo la impresión de estar empezando a procesar realmente la magnitud de la filtración.
Durante el vuelo, de vez en cuando se acercaba Laura a la fila donde estaba yo sentado, frente al mamparo del avión. En cuanto la veía, saltaba del asiento y nos quedábamos los dos de pie en el espacio abierto, estupefactos, abrumados, atónitos ante lo que obraba en nuestro poder.
Laura llevaba años trabajando en el tema de la vigilancia de la NSA, cuyo proceder abusivo sufría ella una y otra vez. Yo había escrito sobre las amenazas planteadas por la vigilancia nacional sin restricciones ya en 2006, cuando publiqué mi primer libro, en el que advertía de la anarquía y el radicalismo imperantes en la agencia. Con esa labor, los dos habíamos forcejeado con el gran muro de secretismo que blinda el espionaje gubernamental: ¿Cómo documentar las acciones de una agencia tan envuelta en múltiples capas de secreto oficial? Acabábamos de abrir una brecha en ese muro. En el avión, teníamos en nuestro poder miles de documentos que el gobierno había intentado ocultar desesperadamente. Contábamos con datos que demostrarían sin ningún género de dudas lo realizado por el poder establecido para destruir la privacidad de los norteamericanos y de gente de todo el mundo.
Mientras leía, me sorprendieron dos cosas del archivo. La primera era lo magníficamente bien organizado que estaba. La fuente había creado innumerables carpetas, y luego subcarpetas y sub-subcarpetas. Cada documento estaba exactamente donde debía estar. No encontré uno solo que estuviera fuera de su sitio o mal archivado.
Llevaba yo años defendiendo los actos —a mi juicio heroicos— de Bradley, ahora Chelsea, Manning, el soldado del ejército y delator de ilegalidades a quien la conducta del gobierno de EE.UU. —sus crímenes de guerra y otros engaños sistemáticos— horrorizó hasta tal punto que arriesgó su libertad al hacer públicos varios documentos secretos a través de WikiLeaks. Sin embargo, Manning fue criticado (de forma injusta e imprecisa, en mi opinión) por filtrar supuestamente documentos que, según sus detractores (sin pruebas), no había revisado, a diferencia de Daniel Ellsberg. Este razonamiento infundado (Ellsberg era uno de los más fervientes defensores de Manning, y al parecer este al menos había inspeccionado los documentos) se esgrimía a menudo para menoscabar la idea de heroicidad en las acciones de Manning.
Desde luego no cabía decir nada así de nuestra fuente de la NSA. Estaba muy claro que había revisado cuidadosamente cada documento que nos había entregado, que había entendido su significado y que finalmente lo había incorporado a una estructura armónica.
La otra faceta sorprendente del archivo era el alcance de las mentiras del gobierno, demostradas con claridad por la fuente. Una de las carpetas llevaba por título «INFORMANTE SIN LÍMITES (la NSA mintió al Congreso)». Dicha carpeta contenía montones de documentos que recogían detallados datos estadísticos de la NSA sobre cuántos e-mails y llamadas interceptaba la agencia. También contenía pruebas de que la NSA había estado reuniendo cada día datos de llamadas y correos electrónicos de millones de norteamericanos.
«INFORMANTE SIN LÍMITES» era el nombre del programa de la NSA concebido para cuantificar las actividades de vigilancia diaria de la agencia con exactitud matemática. Un mapa del archivo ponía de manifiesto que, durante un período que finalizaba en febrero de 2013, una unidad de la NSA había recogido más de tres mil millones de datos solo de los sistemas de comunicación de EE.UU.
La fuente presentaba pruebas inequívocas de que los funcionarios de la NSA habían mentido al Congreso, de manera descarada y reiterada, sobre las actividades de la agencia. Durante años, varios senadores estuvieron pidiendo a la NSA una estimación aproximada de cuántos norteamericanos tenían las llamadas o los e-mails interceptados. Los funcionarios insistían en que no podían responder porque no conservaban, ni podían conservar, esos datos: precisamente los datos exhaustivamente reflejados en los documentos «INFORMANTE SIN LÍMITES».
Hay algo aún más significativo: los archivos —como la orden del tribunal a Verizon— demostraban que James Clapper, funcionario de alto rango de la administración Obama, director de Inteligencia Nacional, mintió al Congreso cuando, el 12 de marzo de 2013, el senador Ron Wyden le preguntó lo siguiente: «¿La NSA recoge alguna clase de datos de millones o cientos de millones de norteamericanos?».
La contestación de Clapper fue tan sucinta como falsa: «No, señor».
En dieciséis horas de lectura casi ininterrumpida, conseguí leer solo una fracción del archivo. En todo caso, cuando aterrizamos en Hong Kong, sabía dos cosas seguras. En primer lugar, la fuente era alguien muy sofisticado y políticamente astuto, lo que se evidenciaba en su reconocimiento de la importancia de casi todos los documentos. También se trataba de alguien muy racional. Lo ponía de manifiesto la manera en que había escogido, analizado y descrito los miles de informes que tenía yo ahora en mi poder. En segundo lugar, sería difícil negarle el estatus de delator clásico de ilegalidades. Si revelar pruebas de que funcionarios de seguridad de ámbito nacional mintieron descaradamente al Congreso con respecto a programas de espionaje interno no es ser indiscutiblemente un delator de ilegalidades, entonces ¿qué es?
Yo sabía que, cuanto más difícil resultara para el gobierno y sus aliados demonizar la fuente, más efectivas serían sus revelaciones. Los dos argumentos preferidos para demonizar a los reveladores de secretos —a saber, que son personas inestables e ingenuas— aquí no iban a surtir efecto.
Poco antes de aterrizar leí un último archivo. Aunque llevaba por título «LÉEME_PRIMERO», reparé en él solo al final del viaje. Este documento era otra explicación de por qué la fuente había decidido hacer lo que había hecho y qué esperaba que sucediera como consecuencia, y tenía un tono y un contenido parecidos al manifiesto que yo había enseñado a los redactores del Guardian.
No obstante, este documento contenía hechos vitales que no estaban en los otros. Incluía el nombre de la fuente, la primera vez que lo veía yo, junto con predicciones muy claras de lo que seguramente le harían una vez que se hubiera identificado. Haciendo referencia a episodios ocurridos desde el escándalo de la NSA de 2005, la nota terminaba así.
Muchos me calumniarán por no participar en el relativismo nacional, por apartar la mirada de los problemas de mi sociedad y dirigirla a males lejanos, externos, sobre los que no tenemos autoridad ni responsabilidad, pero la ciudadanía lleva consigo la obligación de primero supervisar al propio gobierno antes de intentar corregir otros. Aquí y ahora, padecemos un gobierno que permite una supervisión limitada solo a regañadientes, y cuando se cometen crímenes se niega a rendir cuentas. Cuando jóvenes marginados cometen infracciones sin importancia, como sociedad hacemos la vista gorda mientras ellos sufren terribles consecuencias en el mayor sistema carcelario del mundo; sin embargo, cuando los más ricos y poderosos proveedores de telecomunicaciones del país cometen a sabiendas decenas de millones de delitos, el Congreso aprueba la primera ley del país que procura a sus amigos de la élite plena inmunidad retroactiva —civil y criminal— por crímenes que habrían merecido las sentencias más duras de la historia.
Estas empresas… cuentan con los mejores abogados del país. Sin embargo, no sufren la menor de las consecuencias. Cuando en una investigación se descubre que funcionarios de los máximos niveles del poder, incluyendo específicamente al vicepresidente, han dirigido personalmente iniciativas criminales así, ¿qué sucede? Si creemos que esta investigación debe interrumpirse, que sus resultados han de clasificarse como «alto secreto» en un compartimento especial de «Información Excepcionalmente Controlada» denominado STLW (STELLARWIND), que hay que descartar cualquier investigación futura partiendo del principio de que detener a quienes abusan del poder va contra el interés nacional, que debemos «mirar hacia delante, no hacia atrás», y que en vez de clausurar el programa hemos de expandirlo más, seremos bienvenidos a los salones del poder norteamericano; esto es lo que ha llegado a pasar, y yo estoy haciendo públicos los documentos que lo demuestran.
Sé muy bien que pagaré por mis acciones, y que hacer pública esta información supondrá mi final. Me sentiré satisfecho si quedan al descubierto, siquiera por un instante, la federación de la ley secreta, la indulgencia sin igual y los irresistibles poderes ejecutivos que rigen el mundo que amo. Si quieres ayudar, súmate a la comunidad de código abierto y lucha por mantener vivo el espíritu de la prensa y la libertad en internet. He estado en los rincones más oscuros del gobierno, y lo que ellos temen es la luz.
Edward Joseph Snowden, SSN: --------
Alias en la CIA --------
Número de Identificación en la Agencia: --------
Exconsejero de alto rango/Agencia de Seguridad Nacional de Estados Unidos, bajo tapadera empresarial
Exoficial superior/Agencia Central de Inteligencia de Estados Unidos, bajo tapadera diplomática
Exprofesor/Agencia de Inteligencia de Defensa de Estados Unidos, bajo tapadera empresarial