Cargando resultados

Cargando Resultados...

Herramientas para facilitar y blindar investigaciones en una colaboración periodística

Por: Juan Gómez | Foto: Unsplash

El taller ‘Colaboraciones periodísticas: investigaciones que cruzan fronteras’, impartido durante el Festival Gabo N°9, estuvo enfocado en la gestión de equipos y el aprovechamiento de recursos que posibilitan la investigación transfronteriza. Emilia Díaz-Struck, maestra del taller y coordinadora para América Latina del Consorcio Internacional de Periodistas de Investigación (ICIJ, por sus siglas en inglés), ha participado en multitudinarias colaboraciones internacionales como los Pandora Papers, investigando millones de datos y documentos para develar intereses ocultos de personajes poderosos.

Bien sea para aumentar el alcance y el impacto de la investigación o para evidenciar la sistematicidad detrás del problema, seguir el rastro de historias que conectan con otras latitudes requiere de una planeación diligente, en especial cuando conlleva riesgos tanto para el equipo, como para sus fuentes. Cómo comunicarse, por cuáles medios compartir información y qué herramientas tecnológicas usar, son preguntas que deben plenamente acordarse en un plan de acción conjunto.

Comenzar con un análisis de riesgos y de necesidades es recomendable, de acuerdo con Emilia. Preguntarse por las circunstancias que pueden poner en peligro a la investigación y sus participantes, tanto físicas como digitales, ayuda a mitigarlas en un plan de acción acorde. “Los protocolos de seguridad deben quedar claros por parte de todos los integrantes del equipo desde el comienzo”, aconsejó la maestra, además de que debemos tener en cuenta que trabajamos con personas en diferentes países cuyos contextos de seguridad digital son distintos.

Resguardar las comunicaciones

Cuando estamos en la misma ciudad, por lo general no hay problema para encontrarnos con la redacción o con aliados y compartir hallazgos, pero en investigaciones transnacionales debemos decidir qué recursos usar para conectarnos en remoto y almacenar e intercambiar información. Según las conclusiones del análisis de riesgos, a veces será útil compartirla en servidores como los de Google o Dropbox, pero otras veces requeriremos herramientas de mayor protección.

“Hay que preguntarse qué pasa si alguien, un gobierno (que estemos investigando) por ejemplo, le pide acceso a Google a los documentos (de la investigación)”, recomendó Emilia. En ciertos casos, tener mayor control del flujo de información será determinante para aminorar riesgos. En el caso del ICIJ, el equipo de tecnología ha creado una plataforma segura y accesible para sus colaboraciones, un foro llamado ‘Global iHub’. “El foro es como una red social donde uno va creando grupos para compartir información directamente relacionada con la investigación”, explicó la coordinadora del ICIJ para la región.

Aquí algunas herramientas gratuitas de uso común que ofrecen mayores niveles de seguridad:

  • Signal: al igual que WhatsApp, es un servicio de mensajería que permite crear grupos, pero garantiza mayor protección para las conversaciones.
  • Jitsi Meet: es un sistema gratuito y de ‘código o fuente abierta’ —de reproducción sin restricción—  para hacer videollamadas encriptadas que puede usarse sin la necesidad de registrarse o instalar ningún programa.
  • Tor: anonimiza búsquedas en internet, ocultando la dirección IP de un dispositivo electrónico.
  • Keepass: contribuye en la salvaguarda y generación de contraseñas seguras.

 

La encriptación: un aliado cercano

Según la definición de la Real Academia Española (RAE), encriptar o cifrar es “transcribir en números, letras o símbolos, de acuerdo con una clave, un mensaje o texto cuyo contenido se quiere proteger”. Importante lograrlo cuando trabajamos con información sensible que puede ser hackeada, robada o inspeccionada. El análisis de riesgos debe sugerirnos cuáles datos deben encriptarse y cuáles no tienen la necesidad.

“Antes tener sistemas de encriptación era muy complicado, un dolor de cabeza, pero hoy en día han simplificado mucho el uso de mensajes encriptados para minimizar riesgos”, aseguró Emilia. Al respecto, aquí algunos aplicativos que la maestra sugirió explorar:

  • Mailvelope y GPGTools: son aplicaciones de uso sencillo que se instalan directamente en los sistemas de correo para encriptar los mensajes. Una vez instalado, para enviarlos cifrados únicamente hay que cliquear en el botón de la app y para recibirlos y leerlos, se abren con una contraseña.
  • VeraCrypt: es un software de uso libre para encriptar discos duros, sean externos o estén en el ordenador.
  • SecureDrop: faculta a las fuentes a enviar información encriptada sin revelar su identidad. 

 

La data al alcance de todos

La integración de equipos interdisciplinares es esencial para crear herramientas seguras que obedezcan a las necesidades de la reportería. No se trata solo de reporteros y desarrolladores conformando un grupo, sino también de personas que cumplan el rol de traducir y unir ambos mundos, por ejemplo, periodistas de datos que ayuden a facilitar accesos amigables a la información para sus colegas, sin importar las habilidades tecnológicas.

A propósito, Emilia indica dos recursos de código abierto que pueden inspirar innovaciones:

  • Linkurious: un programa para “conectar las piezas de un rompecabezas”, que permite visualizar en gráficas las relaciones entre diferentes tipos de datos, como los personajes de las historias. “La plataforma te empieza a mostrar las conexiones entre, por ejemplo, el dueño de una compañía y la compañía, así como más datos sobre cuándo se creó, el estatus, información básica sobre las personas y qué roles tienen”, ilustró la maestra. “Es usar las visualizaciones no como producto final sino también como una herramienta para la investigación”, acotó.
  • Datashare es una herramienta desarrollada por el ICIJ, para usar virtualmente o de manera local en el computador, que deja explorar grandes cantidades de documentos a partir de búsquedas clave, independientemente de los formatos de los archivos. “Puedes buscar, por ejemplo, el nombre de una compañía y automáticamente encuentras todos los documentos asociados a esa compañía. Y uno puede abrir el texto que se extrajo y explorar nombres de entidades, personas, organizaciones, locaciones”, instruyó la editora del ICIJ. “Si hay documentos interesantes mientras estás investigando, uno puede tomar un documento y ponerle una estrella, y luego volver a esos documentos, lo que favorece el avance en la investigación”, aclaró.

 

Gracias a la sinergía entre reporteros de a pie, analistas, periodistas de datos, desarrolladores y personas especializadas en el chequeo de información, el ICIJ se las ha ingeniado para ordenar, cruzar y contrastar largas listas de datos, incluso apelando al uso de inteligencia artificial. Así, han podido automatizar la extracción, limpieza y verificación de millones de datos. En Implant Files, uno de varios casos, le ‘enseñaron’ al ordenador a detectar cómo se estaba clasificando de manera errónea a pacientes que habían fallecido por el uso de implantes y que los fabricantes habían reportado como heridos.

Contactos útiles

En caso de necesitar auxilio, no estamos solos con el análisis de riesgos. A veces no sabemos qué hacer cuando se trata de amenazas graves de seguridad, como teléfonos interceptados y potencial ‘phishing’, una técnica de ciberdelincuencia que engaña a las víctimas para que releven información personal y confidencial.

“Vale la pena pensar en organizaciones locales e internacionales que se especializan en el tema de seguridad, tanto personal como digital. Debemos tener los números de contacto de las organizaciones que monitorean los temas de libertad de prensa y amenazas contra periodistas en nuestros países”, orienta Emilia, así como tener protocolos y pedir con ellos asesorías y entrenamientos para los equipos de investigación. Algunas organizaciones:

 

Por último, ‘Security in a box’ es un portal web que ofrece una rica serie de guías, tácticas y recursos para fortalecer protocolos de seguridad digital.

Sobre Emilia Díaz-Struck

Como periodista de investigación, editora y coordinadora para Latinoamérica del Consorcio Internacional de Periodistas de Investigación (ICIJ por sus siglas en inglés), ha trabajado en colaboraciones periodísticas transnacionales del ICIJ como Pandora Papers, FinCEN Files, Implant Files, Paradise Papers, Panama Papers, entre otras. Anteriormente, Emilia fue coordinadora del área de periodismo de investigación del Instituto Prensa y Sociedad de Venezuela; reportera residente del New England Center for Investigative Reporting de la Universidad de Boston y CONNECTAS, y profesora de periodismo en la Universidad Central de Venezuela. Ha colaborado con medios como The Washington Post y Armando.info, del cual es cofundadora.

Sobre el Festival Gabo y el Premio Gabo 

Son convocados por la Fundación Gabo, que inspirada en los ideales y la obra de Gabriel García Márquez, busca promover espacios de reflexión y debate y exaltar el periodismo ético, riguroso, innovador y de servicio público.

El Festival Gabo y el Premio Gabo son posibles gracias a la alianza de la Fundación Gabo con los grupos SURA y Bancolombia, con sus filiales en América Latina.

Para mantenerte al tanto de las novedades de estas iniciativas, puedes suscribirte a nuestro boletín y seguir nuestras redes sociales: FacebookInstagram y Twitter.

Hecho con por