Pese a los costos casi seguros de dar a conocer su identidad, estaba, decía la fuente, “conforme” con esas consecuencias. “De todo esto sólo me asusta una cosa”, dijo, “que la gente vea estos documentos y se encoja de hombros, como diciendo ‘ya lo suponíamos y nos da igual’”.
De la NSA no se había filtrado nada de tanta importancia en las seis décadas de historia de la agencia. El primer documento era un manual de entrenamiento para funcionarios de la NSA en el que se enseñaba a los analistas nuevas capacidades de vigilancia.
El 1 de diciembre de 2012 recibí la primera comunicación de Edward Snowden, aunque en ese momento no tenía ni idea de que era suya. El contacto llegó en forma de e-mail de alguien que se llamaba a sí mismo Cincinnatus, una alusión a Lucius Quinctius Cincinnatus, el agricultor romano que, en el siglo V a. C., fue nombrado dictador de Roma para defender la ciudad contra los ataques que sufría. Se le recuerda sobre todo por lo que hizo tras derrotar a los enemigos: inmediata y voluntariamente dejó el poder político y regresó a la vida campesina. Aclamado como “modelo de virtud cívica”, Cincinnatus se ha convertido en un símbolo tanto del uso del poder político al servicio del interés público como del valor de limitar o incluso renunciar al poder individual por el bien de todos.
El e-mail empezaba así: “La seguridad de las comunicaciones de la gente es para mí muy importante”, y su objetivo declarado era instarme a utilizar una codificación PGP para que él pudiera comunicarme cosas en las que, según decía, yo estaría sin duda interesado. Inventada en 1991, PGP, que significa pretty good privacy (privacidad muy buena), ha acabado convirtiéndose en una herramienta que protege de la vigilancia y los hackers el correo electrónico y otras formas de comunicación online.
En el e-mail, Cincinnatus decía que había buscado por todas partes mi “clave pública” de PGP, que permite intercambiar email encriptado, y no la había encontrado. De ello había deducido que yo no estaba utilizando el programa: “Esto pone en peligro a todo aquel que se comunique contigo. No sugiero que deban estar encriptadas todas tus comunicaciones, pero al menos deberías procurar esta opción a los comunicantes”.
Para impulsarme a seguir su consejo, añadía: “Por ahí hay personas de las que te gustaría saber cosas, pero que nunca establecerán contacto contigo si no están seguras de que sus mensajes no van a ser leídos durante la transmisión”.
Supe de nuevo sobre el asunto diez semanas después. El 18 de abril viajé desde Río de Janeiro, donde vivo, hasta Nueva York, donde tenía previsto dar unas charlas sobre los peligros de los secretos gubernamentales y la vulneración de las libertades civiles en nombre de la guerra contra el terrorismo. Tras aterrizar en el aeropuerto JFK, vi que tenía un e-mail de Laura Poitras, la realizadora de documentales, que decía así: “¿Por casualidad vas a estar en EE.UU. la semana que viene? Me gustaría contarte algo, aunque sería mejor en persona”.
Me tomo muy en serio cualquier mensaje de Laura Poitras. Laura, una de las personas más centradas, audaces e independientes que he conocido, había hecho una película tras otra en las circunstancias más arriesgadas, sin personal ni apoyo de ninguna agencia de noticias, provista solo de un presupuesto modesto, una cámara y su resolución.
Quedamos en vernos al día siguiente, en el vestíbulo de mi hotel de Yonkers, un Marriott. Nos sentamos en el restaurante, aunque, a instancias de ella, antes de empezar a hablar cambiamos dos veces de sitio para estar seguros de que no nos oiría nadie.
Laura fue al grano. Tenía que hablar de “un asunto muy importante y delicado”, dijo, y la seguridad era crucial. Como llevaba encima el móvil, Laura me pidió que le quitara la batería o lo dejara en la habitación. “Parece paranoia”, dijo, pero el gobierno tiene capacidad para activar móviles y portátiles a distancia para convertirlos en dispositivos de escucha. Tener el teléfono o el ordenador apagados no evita nada: sólo es útil quitar la batería. Había oído decir esto antes a hackers y activistas en pro de la transparencia, pero lo consideraba una precaución excesiva y no solía hacer caso; sin embargo, esta vez me lo tomé en serio porque lo decía ella. Al ver que no podía sacar la batería del móvil, lo llevé a la habitación y regresé al comedor.
Laura empezó a hablar. Había recibido una serie de e-mails anónimos de alguien que parecía serio y honrado y afirmaba tener acceso a ciertos documentos sumamente secretos y comprometedores sobre actividades de espionaje del gobierno de EE.UU., que afectaban a sus propios ciudadanos y al resto del mundo. El hombre estaba resuelto a filtrar los documentos y solicitaba expresamente que Laura trabajase conmigo para hacerlos públicos e informar sobre ellos.
De pronto Laura sacó unas hojas de su mochila: dos de los correos electrónicos enviados por el filtrador anónimo, que leí ahí sentado de principio a fin.
Una vez en Río, pasé tres semanas sin noticias. Durante la semana del 20 de mayo, Laura me dijo que tenía que hablar urgentemente conmigo, pero sólo a través del chat OTR (off-the-record), un instrumento encriptado para hablar online sin problemas. Yo había usado antes el OTR y gracias a Google conseguí instalar el programa, abrí una cuenta y añadí el nombre de Laura a mi “lista de amigos”. Ella apareció en el acto. Me preguntó si en los próximos días estaría dispuesto a viajar con ella a Hong Kong.
Pero también me dijo que estaba gestándose un problema. La fuente estaba molesta por el modo en que habían ido las cosas hasta el momento, y sobre un nuevo giro: la posible implicación del Washington Post. Según Laura, era esencial que yo hablara con él directamente, para tranquilizarlo y apaciguar su creciente preocupación.
En el espacio de una hora, recibí un e-mail de la fuente. Procedía de Verax@ . En “Asunto” ponía “Hemos de hablar”. Propuso que habláramos mediante OTR.
Ese día hablamos dos horas online. Su principal preocupación era que, con su consentimiento, Poitras había hablado con un periodista del Washington Post, Barton Gellman, sobre algunos de los documentos de la NSA que la fuente le había proporcionado. Dichos documentos concernían a una cuestión concreta sobre un programa denominado PRISM, que permitía a la NSA recoger comunicaciones privadas de las empresas de internet más importantes del mundo, como Facebook, Google, Yahoo! o Skype. En vez de informar de la historia con rapidez y agresividad, el Washington Post había creado un numeroso equipo de abogados que se dedicaban a redactar toda clase de demandas y a hacer públicas toda suerte de serias advertencias. Para la fuente, eso indicaba que el Post, que contaba con lo que parecía una oportunidad periodística sin precedentes, tenía más miedo que convicción y determinación.
El otro asunto importante que comentamos en esa primera conversación online giró en torno a los objetivos de la fuente. Por los e-mails que Laura me había enseñado, yo sabía que él se sentía impulsado a revelar al mundo el inmenso aparato de espionaje que el gobierno norteamericano estaba creando en secreto. Pero ¿qué esperaba conseguir?
“Quiero provocar un debate mundial sobre la privacidad, la libertad en internet y los peligros de la vigilancia estatal”, explicó. “No tengo miedo de lo que pueda pasarme. Tengo asumido que, tras esto, mi vida probablemente cambiará. Estoy conforme. Sé que hago lo correcto”. A continuación dijo algo sorprendente: “Quiero ser identificado como la persona tras estas revelaciones. Creo tener la obligación de explicar por qué estoy haciendo esto y lo que espero lograr”.
Pese a los costos casi seguros de dar a conocer su identidad -una larga pena de cárcel, si no algo peor-, estaba, decía la fuente una y otra vez, “conforme” con esas consecuencias. “De todo esto sólo me asusta una cosa”, dijo, “que la gente vea estos documentos y se encoja de hombros, como diciendo ya lo suponíamos y nos da igual”. Lo único que me preocupa es hacer todo esto por nada”.
“Dudo mucho que pase esto”, le dije sin estar muy convencido. Gracias a los años que escribí sobre los abusos de la NSA, sabía que puede ser difícil conseguir que a la gente le importe de veras la vigilancia estatal secreta.
Sin embargo, esto de ahora pintaba de otro modo. Cuando se filtran documentos secretos, los medios prestan atención. Y el hecho de que el aviso lo diera alguien de dentro del aparato de seguridad nacional, seguramente suponía un refuerzo añadido.
A la mañana siguiente, entré en OTR y le dije que tenía la intención de ir a Hong Kong en cuestión de días, pero que primero quería ver algunos documentos con el fin de conocer qué clase de revelaciones estaba dispuesto a hacerme. Recibí un archivo con unos 25 documentos: “Sólo un pequeño anticipo: la punta de la punta del iceberg”, explicó con tono tentador.
Descomprimí el archivo, vi la lista de documentos e hice clic al azar en uno de ellos. Ahí estaba, con incontrovertible claridad: una comunicación altamente confidencial de la NSA, una de las agencias más secretas del país más poderoso del mundo. De la NSA no se había filtrado nada de tanta importancia en las seis décadas de historia de la agencia. Ahora yo tenía en mi poder unos cuantos informes de ese tipo.
El primer documento era un manual de entrenamiento para funcionarios de la NSA en el que se enseñaba a los analistas nuevas capacidades de vigilancia. Hablaba en términos generales de la clase de información sobre la que los analistas podían indagar (direcciones electrónicas, datos de localización de IP, números de teléfono) y la clase de datos que recibirían como respuesta: contenido de los e-mails, “metadatos” telefónicos, registros de chats.
Tuve que dejar de leer y pasear un rato por mi casa para asimilar lo que acababa de ver y tranquilizarme para ser capaz de leer los archivos. Volví al portátil e hice clic en el documento siguiente, una presentación secreta en PowerPoint titulada “PRISM/US-984XN Perspectiva General”. En cada página se apreciaban los logotipos de nueve de las empresas de internet más importantes, entre ellas Google, Facebook, Skype y Yahoo!. En las primeras diapositivas aparecía un programa en el que la NSA tenía lo que denominaba “recopilación directamente de los servidores de estos proveedores de servicios de internet en EE.UU.: Microsoft, Yahoo!, Google, Facebook, Paltalk, AOL, Skype, YouTube, Apple”. En un gráfico se veían las fechas en las que cada empresa se había incorporado al programa.
Al día siguiente volé desde Río al JFK, y a las nueve de la mañana, viernes 31 de marzo, tras registrarme en mi hotel de Mahattan, acudí a la cita con Laura.
Al llegar a las inmediaciones del aeropuerto, Laura sacó un pendrive de la mochila.
-¿Sabes qué es esto? -preguntó con expresión grave.
-No. ¿Qué es?
-Los documentos -contestó-. Todos.
Durante las siguientes dieciséis horas no hice nada más que leer los documentos y tomar febrilmente notas sobre ellos.
Uno de los primeros era una orden del Tribunal de Vigilancia de Inteligencia Extranjera (FISA), instituido por el Congreso en 1978, después de que el Comité Church sacara a la luz décadas de espionaje gubernamental abusivo. La idea subyacente a su creación era que el gobierno podía seguir realizando vigilancia electrónica, pero, para evitar abusos, antes debía conseguir un permiso del tribunal. Nunca había visto yo antes una orden del tribunal FISA. Ni yo ni nadie. El tribunal es una de las instituciones más herméticas del gobierno. Todas sus resoluciones son calificadas automáticamente de “secretas”, y sólo un grupo restringido de personas goza de acceso autorizado a sus decisiones. La resolución que leí en el vuelo a Hong Kong era increíble por varias razones. Ordenaba a Verizon Business que cediera a la NSA todos los “registros de llamadas” relativas a “comunicaciones (I) entre Estados Unidos y el extranjero, y (II) dentro de Estados Unidos, incluidas las llamadas telefónicas locales”. Eso significaba que la NSA estaba, de forma secreta e indiscriminada, recopilando registros telefónicos de, como poco, decenas de millones de norteamericanos. Prácticamente nadie tenía ni idea de que la administración Obama estuviera haciendo algo así.
Ahora sí que tenía yo la impresión de estar empezando a procesar realmente la magnitud de la filtración.
Poco antes de aterrizar leí un último archivo. Aunque llevaba por título "LÉEME_PRIMERO", reparé en él sólo al final del viaje. Este documento era otra explicación de por qué la fuente había decidido hacer lo que había hecho y qué esperaba que sucediera como consecuencia, y tenía un tono y un contenido parecidos al manifiesto que yo había enseñado a los redactores del Guardian.
No obstante, este documento contenía hechos vitales que no estaban en los otros. Incluía el nombre de la fuente, la primera vez que lo veía yo, junto con predicciones muy claras de lo que seguramente le harían una vez que se hubiera identificado.
La nota terminaba así:
Muchos me calumniarán por no participar en el relativismo nacional, por apartar la mirada de los problemas de mi sociedad y dirigirla a males lejanos, externos, sobre los que no tenemos autoridad ni responsabilidad, pero la ciudadanía lleva consigo la obligación de primero supervisar al propio gobierno antes de intentar corregir otros. Aquí y ahora, padecemos un gobierno que permite una supervisión limitada sólo a regañadientes, y cuando se cometen crímenes se niega a rendir cuentas. Cuando jóvenes marginados cometen infracciones sin importancia, como sociedad hacemos la vista gorda mientras ellos sufren terribles consecuencias en el mayor sistema carcelario del mundo; sin embargo, cuando los más ricos y poderosos proveedores de telecomunicaciones del país cometen a sabiendas decenas de millones de delitos, el Congreso aprueba la primera ley del país que procura a sus amigos de la élite plena inmunidad retroactiva -civil y criminal- por crímenes que habrían merecido las sentencias más duras de la historia.
(...) Sé muy bien que pagaré por mis acciones, y que hacer pública esta información supondrá mi final. Me sentiré satisfecho si quedan al descubierto, siquiera por un instante, la federación de la ley secreta, la indulgencia sin igual y los irresistibles poderes ejecutivos que rigen el mundo que amo. Si quieres ayudar, súmate a la comunidad de código abierto y lucha por mantener vivo el espíritu de la prensa y la libertad en internet. He estado en los rincones más oscuros del gobierno, y lo que ellos temen es la luz.
Edward Joseph Snowden, SSN: 246-55-7074
Alias en la CIA “Dave M. Churchard”
Número de Identificación en la Agencia: 2339176