La detención de Bradley Manning

La siguiente lección que tuvimos que aprender fue muy, muy desagradable. En mayo de 2010 el analista de inteligencia norteamericano Bradley Manning fue detenido. En un chat con el ex hacker Adrian Lamo, una persona que las autoridades norteamericanas tomaron por Bradley Manning afirmó habernos enviado documentos militares secretos. Lamo informó de ello a las autoridades. El material, que al parecer esa persona había extraído de los servidores del ejército estadounidense, incluía los vídeos utilizados para el documental Asesinato colateral y los telegramas y los cables de las embajadas norteamericanas.

Nos enteramos de la detención de Manning por los medios de comunicación. Yo estaba sentado delante del ordenador cuando aparecieron las primeras informaciones en Internet. Fue el peor momento de la historia de WikiLeaks.

Manning, que entonces estaba destacado en Irak, se encuentra actualmente en una cárcel de los Estados Unidos. En diciembre de 2010, Glenn Grennwald escribió en la revista norteamericana on-line salon.com que Manning recibe un trato muy malo y que ni siquiera dispone de almohada y sábanas para dormir. Lo vigilan las 24 horas del día, 23 de las cuales las pasa en una celda de aislamiento. Ni siquiera le permiten hacer flexiones; un celador personal se encarga de velar por ello.

Entre otros, el congresista republicano Mike Rogers pidió la pena de muerte para Manning. El fiscal del estado ha solicitado por lo menos 52 años de prisión. Inmediatamente nos dimos cuenta de que los Estados Unidos no iban a dejar pasar la oportunidad de servirse del caso Manning para administrar un castigo ejemplar. Así, quienquiera que estuviera pensando en proporcionarnos material iba a acordarse de Manning y de lo que le esperaba.

En cuanto tuvimos noticia del arresto de Manning, emitimos un comunicado en el que asegurábamos que le ofreceríamos todo nuestro apoyo, ya fuera con dinero, abogados o movilizando a la opinión pública en su favor.

Nosotros no podíamos ni queríamos saber quiénes eran nuestras fuentes, eso formaba parte del concepto de seguridad. Lo único que pedíamos a los informadores era que nos dieran un motivo por el que, en su opinión, el material merecía ser publicado. Con ello queríamos evitar, entre otras cosas, que nuestra plataforma se utilizara para ventilar venganzas personales.

Esas motivaciones tenían siempre una naturaleza sumamente individual: nuestras fuentes podían ser, por ejemplo, empleados frustrados, empresarios que desearan perjudicar a la competencia o personas con móviles de índole moral; el abanico de posibilidades era muy amplio. En cualquier caso, nos encargábamos de que los informadores no se pusieran a sí mismos en peligro con sus textos descriptivos. Su protección era nuestra mayor prioridad o, por lo menos, debía serlo. Si luego hemos hecho o no todo lo que debíamos en ese sentido es ya otro asunto. En cualquier caso, si algo no podíamos hacer era proteger a los informadores de sí mismos.

En aquella primera ocasión comprendimos las deficiencias sociales de nuestro proyecto. Si bien estábamos preparados para afrontar diversos escenarios de crisis y hablábamos a menudo de que teníamos que protegernos con teléfonos encriptados y cerrojos más seguros, no habíamos considerado esa eventualidad en toda su magnitud. WikiLeaks repartía reconocimientos y riesgos de forma muy desigual: mientras nosotros disfrutábamos de los focos y la atención pública, nuestras fuentes se veían apartados de los laureles de la fama. A cambio, sin embargo, debían asumir la mayor parte del riesgo. Sin su valor cívico y sin los documentos explosivos que copiaban en secreto y colgaban en nuestra plataforma, nunca habríamos podido poner unas informaciones tan interesantes al alcance del público.

En la historia de WikiLeaks había habido ya un caso, anterior al de Manning y ni mucho menos tan espectacular, en el que una supuesta fuente había estado a punto de ser identificada. Se trataba de las asociaciones de estudiantes de los Estados Unidos.

Esas hermandades eran algo así como una broma recurrente en WikiLeaks; sus manuales de rituales llegaban regularmente a nuestros servidores. Al final, habríamos podido llenar una estantería entera con documentos de Kappa Sigma, Alpha Chi Sigma, Alpha Phi Alpha, Alpha Kappa Alpha, Pi Kappa Alpha, Sigma Chi, Sigma Alpha, Épsilon, Sigma Phi Épsilon y comoquiera que se llamen dichas organizaciones.

Los manuales contenían, entre otras cosas, los rituales de iniciación diseñados para poner a prueba a los nuevos miembros (que en algunas ocasiones se habían llegado a saldar incluso con lesiones o con la muerte de algún aspirante), y también los códigos, símbolos y cánticos de esos grupúsculos. Dichos códigos iban desde altares sobre los que se colocaba una calavera, una biblia y dos huesos en cruz, hasta determinadas banderas que había que colgar a ambos lados de la ventana, pasando por la lista de una hermandad de químicos que especificaba lo que los nuevos miembros debían aportar para su ritual de iniciación. La lista incluía un sinfín de sustancias que el nuevo hermano debía sustraer, lo más probable, del laboratorio de la universidad para, con ellos, llevar a cabo peligrosos cócteles. La lista concluía así: «y también un extintor». Por lo menos, las hermandades velaban por la seguridad.

Naturalmente, nos preguntamos si esas hermandades tenían la relevancia suficiente como para publicar sus manuales, pero al final decidimos que los nuevos miembros tenían derecho a saber dónde se metían, y por eso las publicamos. Y en cuanto empezamos, claro está, nos vimos obligados a seguir publicando todos los libros que nos iban llegando.

Con ello nos granjeamos muchos enemigos. Los miembros de Alpha-Gamma-no-se-qué aparecían regularmente en nuestro chat y, con el tiempo, desarrollamos un sexto sentido para identificarlos desde la primera frase.

La conversación discurría más o menos de la siguiente forma:

—Todo esto está muy bien.

Pausa.

—En serio, lo que hacéis me parece cojonudo.

Y entonces venía una frase del tipo:

—Por cierto, tengo una pregunta relacionada con uno de los documentos que habéis publicado…

Por lo general, nuestra respuesta era:

—Oye, tú no serás de una de esas hermandades, ¿verdad?

Un miembro nos había mandado un manual que había fotografiado página por página con una cámara digital. En la primera página de dicho manual había un número que permitía identificar la universidad a la que pertenecía el manual en cuestión. Y en cada universidad había un responsable que debía velar por la confidencialidad del manual. La fuente había borrado ese número para no delatarse. Nosotros convertimos las fotos de alta definición en PDF y las publicamos en ese formato. Sin embargo, alguien colgó también las fotos originales en un foro de Internet y, por desgracia, los hermanos de la organización de estudiantes las descubrieron. En esas fotos era bastante sencillo leer el número tachado en la fotografía correspondiente a la página siguiente. Así, pronto descubrieron a qué universidad pertenecía el traidor.

Entonces los furiosos miembros de la hermandad empezaron a peinar el servidor de la universidad y las redes sociales de la misma institución en busca de fotografías cuyos metadatos coincidieran con los de las fotos del manual. Eso les iba a permitir identificar al propietario de la cámara en cuestión y, a partir de ahí, encontrar al responsable de la traición. Lo cual habría podido tener consecuencias bastante graves para la persona en cuestión, pues esas organizaciones suelen registrar los derechos sobre cada canción y cada emblema. En cambio, y afortunadamente para los acusados, las hermandades no registraban sus rituales. De hecho, parecía que estaban tan preocupadas porque alguien pudiera robarles sus secretos que ni siquiera mostraban sus libros a la agencia de la propiedad intelectual.

Que ventilásemos sus secretos era una verdadera catástrofe para nuestros fieles compañeros de chat. En cuanto se daban cuenta de que no teníamos intención alguna de eliminar sus manuales de nuestra página, reaccionaban algunas veces con furia, aunque por lo general se mostraban desolados. Yo conversé con ellos a través del chat a menudo. Muchos aseguraban que para ellos la hermandad era lo más importante del mundo; de nada servían mis consejos paternales del tipo: «A lo mejor dentro de diez años lo verás de otro modo». Una vez sus rituales y símbolos secretos eran de conocimiento público en la red, no tenían forma de saber si un falso miembro de la hermandad iba a infiltrarse en la siguiente reunión.

El deseo humano de tener secretos y de compartirlos tan solo con un círculo selecto de la humanidad, así como la necesidad de excluir a los demás, son motivos nada desdeñables para la existencia de dichos secretos. Eso quedaba particularmente patente en el caso de las hermandades.

Si es cierto que existió una persona que se encontró en la situación hipotética de un Bradley Manning y que más tarde decidió subir a nuestro servidor el material que utilizamos para el documental Asesinato colateral, entendería perfectamente su actitud.

Manning era un joven de veinte años al que destinaron a Irak, donde se vio privado de todas sus relaciones sociales y rodeado seguramente de soldados que tenían una actitud respecto a la guerra completamente distinta a la suya. Si unos documentos de esa índole hubieran caído en sus manos, es normal que tuviera la necesidad de hablar de ello con alguien.

De hecho, me parecería poco menos que inhumano obligar a alguien a guardarse para sí semejante información. Es muy probable que la mayoría de nuestras fuentes se pusieran en contacto con nosotros tan solo porque tenían la necesidad de compartir lo que sabían con otras personas.

Trabajando en WikiLeaks he aprendido que no existen secretos auténticos. Cuando una frase empieza con: «Te lo contaré, pero tienes que prometerme no decírselo a nadie, absolutamente a nadie, ¿de acuerdo?», es evidente que esa promesa va a romperse usando exactamente esas mismas palabras. En el mejor de los casos, esa introducción impedirá que un secreto se propague demasiado rápido, pero no que termine enterándose todo el mundo. Aun en el caso de que los únicos que conozcan un secreto sean un mejor amigo o la pareja, una pelea siempre supondrá un peligro de traición.

Quienquiera que copiara esos documentos asumió un riesgo enorme. Es posible que, en ese momento, el informador no fuera consciente del alcance de sus actos. Es probable que intuyera que lo que hacía estaba prohibido, pero no el castigo al que se exponía. Además, es muy posible que actuara convencido de que hacía lo moralmente correcto. A quienquiera que debamos agradecerle ese material le faltó contar con una persona que le recordara con insistencia, a todas horas, que no podía hablar de ello con NADIE.

De hecho, llegamos a plantearnos la introducción de una solución técnica que respondiera a esa necesidad de reconocimiento. Nos planteamos la posibilidad de que nuestro sistema generase una especie de vale, un código que tan solo conociera la persona que nos hubiera proporcionado un material concreto. Ese código estaría vinculado a un premio que la persona podría canjear cuando el caso hubiera prescrito. Así, veinte años más tarde el informador recibiría una camiseta o, quién sabe, tal vez unos calzoncillos con el logo de WikiLeaks, y podría lucirlo debajo de la ropa.

En más de una ocasión nos habría encantado disponer de un sistema para ponernos en contacto con nuestras fuentes. Incluso nos habíamos planteado la posibilidad de crear un canal de comunicación bidireccional. Sin embargo, la esencia y, hasta cierto punto, también la garantía de seguridad de WikiLeaks se basan en que no exista absolutamente ninguna posibilidad de localizar a las fuentes. Por otro lado, esa posibilidad habría resultado también muy útil para los periodistas. Pero eso supondría asumir un riesgo excesivo, pues permitir que los periodistas tengan acceso a una fuente implica necesariamente no poder protegerla.

A partir de mi experiencia, yo no le aconsejaría a ningún informador que acudiera con un documento secreto digital a la prensa tradicional, por mucho que allí su interlocutor sea una persona de carne y hueso e incluso tenga la posibilidad de recibir una pequeña recompensa económica a cambio de ese tipo de material.

La garantía de anonimato de las fuentes era la mayor ventaja de WikiLeaks en comparación con los periódicos confidenciales tradicionales. En la mayoría de países del mundo, ningún periodista puede garantizar a un informador que las autoridades no recurrirán a sus métodos coercitivos para obligarlo a revelar su identidad; WikiLeaks, en cambio, contaba con la infraestructura técnica y jurídica necesaria para garantizar que los informadores conservaran su anonimato sin que nadie pudiera obligar a sus responsables a delatarlo. Sin embargo, la seguridad jurídica es tan solo una parte del problema. En el transcurso de nuestro trabajo pudimos constatar la ingenuidad con la que la mayoría de periodistas tratan la información. Un documento comprometedor alojado en el ordenador de la mayoría de periodistas es cualquier cosa menos seguro.

¿En qué caso consideraríamos que un documento era tan peligroso que no podíamos publicarlo? Esa fue una pregunta que nos planteamos, sin ir más lejos, en relación con los telegramas diplomáticos. Con la detención de Manning, volvimos a plantearnos la cuestión: ¿en qué supuestos consideraríamos que un documento era demasiado peligroso para la fuente como para publicarlo?

Desde el punto de vista teórico, es una consideración válida para todos los documentos. ¿Qué debíamos hacer si, tres días después de proporcionarnos una información, una fuente se ponía en contacto con nosotros y nos pedía que eliminásemos el documento? ¿No debería la fuente tener siempre la última palabra?

Discutimos sobre ese tema en relación con una filtración procedente de Italia que, en realidad, no habría interesado a casi nadie. La información hablaba de la adjudicación fraudulenta de un contrato que, en palabras de nuestra fuente, suponía un caso de corrupción. Sin embargo, unos días después de la publicación, la fuente se puso en contacto con nosotros para pedirnos que retirásemos la acusación de corrupción. Yo mismo sustituí la palabra «corrupción» por una formulación más suave en la descripción del documento, pero no eliminé el documento en sí (algo que tampoco habría sido nada fácil técnicamente).

El caso, sin embargo, suscitaba una serie de preguntas. ¿Cómo podíamos asegurarnos de que una fuente que nos pedía que eliminásemos un documento a posteriori no lo hacía bajo la presión de terceros? ¿Cómo podíamos asegurarnos de que, por el simple hecho de ceder, no estaríamos alentando futuras presiones sobre otras fuentes? ¿Y cómo podíamos asegurarnos de que quien nos pedía que retirásemos un documento era realmente la fuente de la que procedía? Finalmente decidimos mantenernos firmes en nuestra política de «recepción implica publicación». La decisión de subir un documento a nuestro servidor implicaba al mismo tiempo la decisión de que ese documento se publicara. En definitiva, se trataba de determinar el momento a partir del cual ya no hubiera marcha atrás.

Por otro lado, constantemente estábamos desarrollando nuevas ideas destinadas a evitar que los implicados inocentes pudieran sufrir consecuencias negativas de una publicación. Debíamos tener en cuenta todos los aspectos que podían suponer un problema para las personas cuyos nombres aparecían en los documentos o incluso para las fuentes. A veces borrábamos nombres o eliminábamos párrafos enteros, números de teléfonos y direcciones. Sin embargo, esa práctica no dio siempre los resultados deseables, tal como se demostró con el problema principal que se derivó de nuestra siguiente filtración.

En cualquier caso, consideramos que era importante dejar claro que no tenía ningún sentido presionar a las fuentes, pues WikiLeaks iba a publicar todas las informaciones, pasara lo que pasara. Visto con perspectiva, creo que en general fue una decisión razonable.

Sea quien fuera quien nos los envió, la cuestión es que recibimos los documentos secretos norteamericanos y que el 5 de abril de 2010 publicamos el vídeo. En mayo se produjo la detención de Manning. Esa actuación tan opaca buscaba impedir que diéramos a conocer más documentos secretos norteamericanos; con cada nueva publicación nos arriesgábamos a propiciar una investigación contra no sabíamos quién. Desde el primer momento me mostré contrario a publicar más documentos.

Existe una cuestión que ha generado una gran cantidad de mitos. Se trata de la pregunta sobre qué fue lo que, en última instancia, permitió la detención de Manning. Inicialmente parecía que la cuestión era muy sencilla: Manning había hablado por chat con Lamo y eso había llevado a que se iniciaran las investigaciones. Sin embargo, poco a poco fueron surgiendo otras versiones y todo tipo de teorías conspirativas.

En los Estados Unidos había algunas pruebas de que el descubrimiento no había sido tan casual como parecía a primera vista. En Defcon, un congreso sobre seguridad informática celebrado en agosto de 2010 en Las Vegas, se pronunció una conferencia sobre el programa gubernamental Vigilant. El proyecto preveía que agentes de seguridad de todo el mundo se encargaran de rastrear Internet a gran escala en busca de relaciones e intercambios de datos sospechosos, para revelar conexiones entre personas y detectar cuando estas enviaban una cantidad excesiva de material de A a B.

Es muy posible que un número creciente de empleados del ejército norteamericano se dedicaran a curiosear por los propios servidores. Hasta ahí, no había ningún problema. En definitiva, eso significaba que había más de dos millones de personas en los Estados Unidos que habían tenido acceso a documentos que contenían material secreto del mismo nivel que los telegramas diplomáticos. La teoría era que los servicios secretos se activaban tan solo en el momento en que el material había sido transferido. El informe oficial estipulaba que Manning habría sido descubierto en ese contexto. Sin embargo, más tarde las autoridades desmintieron una y otra vez la oscura historia del programa Vigilant.

Existen otras teorías aún más oscuras basadas en motivaciones personales. El propio Lamo justifica su traición argumentando que se percató de la naturaleza explosiva que dicho material tendría para la política internacional y se vio obligado a tomar cartas en el asunto. Por otro lado, está por ver hasta qué punto un chat puede constituir una prueba concluyente, pues las verificaciones de identidad en un chat no son en absoluto sencillas.

Pero quizá toda la historia fuera mucho más banal. Si, a posteriori, los Estados Unidos decidieron convertir un descubrimiento casual por parte de Adrian Lamo en una averiguación propia para crear así la psicosis de que nadie iba a estar seguro en ninguna parte, se trata ciertamente de una jugada maestra.

Es probable que nunca sepamos la verdad. Las sesiones de los juicios militares no son públicas y los implicados van a poner todo de su parte para asegurarse de que nadie filtre ninguna información sobre dicho juicio.

Si aparecía alguien en el chat que afirmaba estar en posesión de material que quería transmitirnos, quien se encargaba de ellos en primer lugar era yo. Era importante impedir que contaran demasiadas cosas sobre sí mismos ya en el chat. Había una máxima estándar, una advertencia que repetíamos siempre que teníamos ocasión de hacerlo: no queremos ni nombres, ni ningún tipo de información que pudiera llevar a su identificación. Debíamos impedir por todos los medios que las personas en cuestión pudieran escribir algo que permitiera deducir su identidad. Nuestros estándares internos eran muy altos y debíamos imponernos una serie de reservas.

Julian era muy perspicaz a la hora de detectar qué material era particularmente interesante y cual permitiría ejercer influencia política. Eso también fue algo que descubrimos sobre la marcha, a menudo gracias al ejemplo negativo de documentos que, erróneamente, habíamos creído que despertarían interés.

Así, por ejemplo, habían caído en nuestras manos una serie de textos conocidos como field manuals, manuales del ejército norteamericano sobre prácticas bélicas poco convencionales. Dichos manuales describían los métodos apropiados para debilitar o hundir a otros países para, acto seguido, imponer un régimen militar. En su momento, estaba convencido de que los periodistas iban a pelearse por conseguir esos documentos; sin embargo, a la hora de la verdad despertaron muy poco interés, pues el tema era excesivamente complejo.

El material audiovisual, en cambio, era un caso aparte. Pronto nos dimos cuenta de que, aunque reprodujera solo casos aislados, su efecto era mucho mayor. Julian tenía muy buen ojo para eso.

Cuando más tarde me acusó de comportarme como un vulgar cuadro intermedio, comprendí mejor que nunca su forma de pensar. Él se pasaba el día cambiando de número de teléfono, corriendo las cortinas y transformando pasajeros de avión inofensivos en espías del Departamento de Estado; por contraste, los demás seríamos siempre meros administradores, gerentes, portavoces, jamás combatientes clandestinos. Nosotros éramos los encargados de alquilar servidores y de esperar la llegada de los documentos. Nuestra tarea no consistía ni en encargar esos servidores, ni en hackearlos, ni siquiera en elaborar los pedidos. Esa apreciación, en todo caso, no se correspondía con nuestra percepción, y le pareciera mejor o peor a Julian, era absolutamente necesario que los demás lo viéramos así.

En nuestra página web teníamos una lista de los documentos «más buscados» (que habíamos elaborado inspirándonos en una lista similar del Center for Democracy and Technology (Centro para la Democracia y la Tecnología) para fomentar la competitividad entre los informadores potenciales, que se encontraba ya en la frontera de la ingerencia. Sin embargo, la lista no la habíamos elaborado nosotros personalmente, sino que habíamos pedido a nuestros lectores que llenaran de contenido una lista preparada.

De puertas afuera, declaramos que íbamos a prestar todo nuestro apoyo a Manning, sin que eso implicara que este hubiera tenido algo que ver con la filtración. Julian anunció que contrataría a los mejores abogados y que lanzaría una gran campaña en los medios de comunicación. Pidió públicamente donativos para poder garantizar el mejor asesoramiento jurídico a Manning (se habló de 100.000 dólares). Yo me encargué de preparar el servidor desde el cual íbamos a lanzar nuestra campaña de apoyo; el contenido iba a correr a cargo de otra persona.

Sin embargo, la campaña de auxilio quedó encallada ya en esa primera fase.

Si le pedía a Julian la información de contacto de los abogados de Manning, nunca lograba sacarle nada concreto. Y los periodistas me llamaban sin parar, de forma insistente. No solo eso, sino que la Asociación de Científicos Alemanes se puso en contacto conmigo para comunicarme su idea de nominar a Manning para su Premio al Informador del Año.

Pero Julian respondía así a mi interés:

J: yo no tengo tiempo de contártelo y tú no tienes necesidad de saberlo; siguiente…

J: además, sé por qué me lo estás preguntando y eso aún me cabrea más.

D: ¿y por qué te lo estoy preguntando?

J: lo preguntas por una estúpida campaña de desinformación

D: pues no. te lo pregunto porque estoy ahí afuera tratando de salvar el culo para justificar una posición oficial que has expuesto tú mismo, y por la que me preguntan constantemente

J: no podemos revelar los nombres de los abogados. no son nuestros abogados, sino los de bradley, bla bla bla

J: y tú no puedes saberlo porque tampoco puedes contárselo a la gente, bla bla, o sea que es una pérdida de tiempo

Debo decir que en esta ocasión fracasamos vergonzosamente. Y que conste que me incluyo a mí también en ello. Por desgracia, demasiado a menudo me conformé con lo que decía Julian. A menudo me quejé de que Julian era un dictador, que quería decidirlo siempre todo y que me ocultaba información. Mis críticas eran justificadas, pero no me eximían de mis responsabilidades. No debería haberme dejado avasallar por el estrés, debería haber insistido y, en caso de duda, tomar la iniciativa. No había ningún motivo por el que Julian tuviera que encargarse en solitario de la campaña de apoyo a Manning.

Al final nos adherimos a la Red de apoyo a Bradley Manning, que se gestiona a través de la página web www.bradleymanning.org y que habían organizado su familia y amigos. Julian y yo llegamos incluso a discutir por el importe final de la ayuda económica a Manning. Julian tuvo a bien corregir a la baja la estimación inicial de 100.000 dólares (que de repente le parecían demasiados) y dejarla en 50.000 dólares.

Pues muy bien. A finales de 2010, Manning no había visto aún ni un solo céntimo de los donativos recibidos explícitamente para financiar su causa. Hasta principios de enero (según pude saber de la Fundación Wau Holland poco antes de que se cerrara la redacción de este libro) la cuenta de apoyo a Manning habían recibido donativos por valor de 15.100 dólares.