12 DE MARZO, DÍA MUNDIAL CONTRA LA CENSURA EN INTERNET | RSF presenta la lista de los 20 Depredadores Digitales de la libertad de prensa de 2020
Para conmemorar el Día Mundial contra la Censura en Internet, que se celebra el 12 de marzo, Reporteros Sin Fronteras (RSF) presenta su lista de los 20 peores Depredadores Digitales de la libertad de prensa de este 2020: empresas y agencias gubernamentales que usan tecnología digital para espiar y hostigar a periodistas y que, por lo tanto, ponen en peligro nuestra capacidad de recibir noticias e información.
Esta lista no es exhaustiva pero, en 2020, estos 20 Depredadores Digitales de la libertad de prensa representan un claro peligro para la libertad de opinión y de expresión, garantizado por el artículo 19 de la Declaración Universal de Derechos Humanos. En el Día Mundial contra la Censura en Internet, que se instituyó por iniciativa de RSF, la organización publica por primera vez una lista de entidades digitales cuyas operaciones resultan demoledoras para el periodismo.
Atendiendo a la naturaleza de sus actividades, la lista 2020 de los 20 principales Depredadores Digitales se divide en cuatro categorías: acoso; censura estatal; desinformación, y espionaje y vigilancia. Ya sean filiales estatales, empresas del sector privado o entidades informales, reflejan una realidad de poder a fines de la segunda década del siglo XXI, en la que los periodistas de investigación y otros informadores que resultan molestos corren el riesgo de ser víctimas de las actividades depredadoras de agentes que muchas veces permanecen ocultos.
Algunos Depredadores Digitales operan en países despóticos cuyos líderes ya han sido incluidos en la lista de Depredadores de la Libertad de Prensa de RSF. Otros Depredadores Digitales son empresas del sector privado especializadas en espionaje digital selectivo y con sede en países occidentales como España, Estados Unidos, Reino Unido, Alemania o Israel.
El poder de estos enemigos de la libertad de prensa adquiere muchas formas. Localizan, identifican y espían a los periodistas que molestan a las personas en posiciones de poder y autoridad. Los intimidan al organizar el acoso online. Los reducen al silencio al censurarlos de diferentes maneras, e incluso intentan desestabilizar a los países democráticos diseminando deliberadamente información falsa.
«Detrás de la actividad depredadora contra la libertad de prensa, los hombres fuertes autoritarios están extendiendo sus tentáculos al mundo digital con la ayuda de ejércitos de cómplices, subordinados y secuaces, que son depredadores digitales determinados y organizados», señala el secretario general de RSF, Christophe Deloire. “Hemos decidido publicar esta lista de 20 Depredadores Digitales no solo para exponer otro aspecto de las violaciones de la libertad de prensa, sino también para llamar la atención sobre el hecho de que estos cómplices a veces actúan desde países democráticos o dentro de ellos. Oponerse a los regímenes despóticos también significa que las armas para suprimir el periodismo no se les proporcionen desde el extranjero».
LISTA 2020 DE LOS 20 DEPREDADORES DIGITALES
ACOSO – CENSURA ESTATAL – DESINFORMACIÓN – ESPIONAJE / VIGILANCIA
ACOSO
Yoddhas de Modi / INDIA
MÉTODOS UTILIZADOS:
Insultos en las redes sociales, llamadas a la violación y amenazas de muerte
OBJETIVOS CONOCIDOS:
Rana Ayyub, la periodista que escribió Los archivos de Gujarat, un libro sobre el ascenso al poder del primer ministro Narendra Modi, es uno de los objetivos favoritos de los «Yoddhas», los troles que ofrecen sus servicios como voluntarios o que son empleados remunerados del gobernante partido nacionalista hindú, Bharatiya Janata (BJP). Swati Chaturvedi, periodista, y autora de la investigación I Am a Troll: Inside the Secret World of the BJP’s Digital Army, también suele ser un objetivo.
El ejército trol del Kremlin / RUSIA
MÉTODOS UTILIZADOS:
Difundir informaciones y videos falsos; publicar información personal (doxxing); difamación.
OBJETIVOS CONOCIDOS:
La periodista de investigación finlandesa Jessikka Aro ha sido uno de sus objetivos desde que comenzara a escribir sobre los troles del Kremlin. En un libro reciente, Putin’s Troll Army, reveló la propaganda que difundieron sobre aquellos que denuncian sus actividades. Este ejército de troles suele tomarla, por ejemplo, contra el periodista ruso Igor Yakovenko y las periodistas extranjeras con sede en Moscú Isabelle Mandraud (ex corresponsal de Le Monde) y Shaun Walker de The Guardian.
«La oficina del odio» de Jair Bolsonaro / BRASIL
MÉTODOS UTILIZADOS:
Campañas de insultos y amenazas en redes sociales.
OBJETIVOS CONOCIDOS:
Joice Hasselmann, parlamentario y ex aliado del presidente Bolsonaro, desveló la existencia de una «oficina del odio» -integrada por asesores presidenciales y coordinada por el hijo del presidente, Carlos-, que publica ataques contra periodistas a gran escala. Patricia Campos Mello, Constança Rezende y Glenn Greenwald se encuentran entre los periodistas que a menudo son blanco por sus revelaciones sobre el gobierno brasileño.
Las moscas electrónicas del régimen argelino / ARGELIA
MÉTODOS UTILIZADOS:
Denunciar presuntos abusos a las plataformas digitales internacionales para que eliminen publicaciones o cierren cuentas; publicar información personal sobre periodistas, desacreditar sus informaciones, proferir comentarios corrosivos, ataques personales y estigmatización.
OBJETIVOS CONOCIDOS:
El objetivo de este ejército de troles en nómina del gobierno es desacreditar a todos los periodistas críticos con el Ejeutivo. Los periodistas que cubren las actuales protestas antigubernamentales «Hirak», entre los que se cuentan Lamine Maghnine, Redouane Boussag y el corresponsal de RSF, Khaled Drareni, son blancos recurrentes. Actualmente, los dos primeros no pueden acceder a sus cuentas de Facebook.
Pandillas de troles mexicanas / MÉXICO
MÉTODOS UTILIZADOS:
Desprestigio, amenazas e insultos en las redes sociales
OBJETIVOS CONOCIDOS:
Varios periodistas, entre ellos Irving Pineda, de TV Azteca, fueron atacados por troles durante días por cuestionar la decisión del presidente Andrés Manuel López Obrador de poner en libertad al hijo del narcotraficante El Chapo. Estos ataques son cada vez más frecuentes y a menudo se dirigen contra las mujeres. En noviembre de 2019, Silvia Chocarro, entonces representante de una coalición de ONG de libertad de expresión de la que RSF forma parte, se encontraba entre los objetivos. Los troles usan los hashtags #PrensaCorupta, #PrensaSicaria y #PrensaProstituida.
CENSURA ESTATAL
Roskomnadzor, Agencia Federal Rusa para la Supervisión de Comunicaciones y Medios / RUSIA
MÉTODOS UTILIZADOS:
Bloqueo de webs y aplicaciones de mensajería
OBJETIVOS CONOCIDOS:
Ha bloqueado más de 490,000 webs sin previo aviso y sin respetar los procedimientos legales, además de tener una lista negra secreta de páginas prohibidas. Entre sus objetivos se cuentan agencias de noticias como Ferghana, publicaciones de investigación como Listok y Grani.ru, y revistas políticas como ej.ru y mbk.news. También bloquea plataformas y aplicaciones que se niegan a almacenar sus datos en servidores localizados en Rusia o que proporcionan a las autoridades rusas claves para descifrar mensajes. Este ha sido el caso con el servicio de mensajería cifrada ProtonMail, que fue parcialmente bloqueado en enero de 2020.
Consejo Supremo del ciberespacio iraní / IRÁN
MÉTODOS UTILIZADOS:
Acceso y control selectivo online; bloqueo de webs, plataformas y aplicaciones de noticias como Telegram, Signal, WhatsApp, Facebook y Twitter.
OBJETIVOS CONOCIDOS:
Creada en marzo de 2012 y compuesta por figuras militares y políticas de alto rango, esta entidad es la arquitecta de la «Internet Halal «, una Red nacional iraní aislada del resto del mundo. Está construyendo un cortafuegos digital usando técnicas de filtrado de Internet. Los cierres se utilizan cada vez más para contener y reprimir las oleadas de protestas callejeras, y para restringir la transmisión y circulación de información independiente considerada como de naturaleza «contrarrevolucionaria» o «subversiva».
Ministerio del Interior de la India / INDIA
MÉTODOS UTILIZADOS:
Desconexión de las telecomunicaciones
OBJETIVOS CONOCIDOS:
El 5 de agosto de 2019 desconectaron por completo las comunicaciones telefónicas y de Internet en el estado norteño de Jammu y Cachemira, una medida extrema que impide que los periodistas de Cachemira trabajen libremente y que priva a todos los ciudadanos del estado del acceso a noticias e información elaboradas de forma independiente. Después de seis meses, el gobierno restableció parcialmente las conexiones de banda ancha, pero el acceso a muchas páginas webs sigue siendo incierto en gran medida. India es el país que más utiliza el cierre de Internet, un total de 121 veces en 2019.
Comisión Nacional de Telecomunicaciones (CONATEL) / VENEZUELA
MÉTODOS UTILIZADOS:
Bloqueo de webs, plataformas y aplicaciones.
OBJETIVOS CONOCIDOS:
Controlado indirectamente por el gobierno, CONATEL determina el bloqueo de webs que disgustan a las autoridades. Muchos diarios digitales como infobae.com, elpitazo.com, dolartoday.com y armando.info se han cerrado de forma definitiva sin ninguna posibilidad de apelación. CONATEL también bloquea temporalmente las redes sociales como Facebook, especialmente cuando los discursos del líder opositor Juan Guaidó se transmiten en directo en esta plataforma.
Administración del Ciberespacio de China (CAC) / CHINA
MÉTODOS UTILIZADOS:
Censurar y supervisar plataformas digitales privadas como Baidu, WeChat, Weibo y TikTok; bloquear y eliminar contenido y aplicaciones.
OBJETIVOS CONOCIDOS:
El CAC ha intensificado su lucha contra la propagación de rumores desde el comienzo de la epidemia de coronavirus. Se han suprimido las cuentas de las redes sociales de los medios de comunicación y de blogueros, y se han censurado varios medios, incluida Caijing, una revista de Pekín que publicó una historia sobre casos no reportados de infección por coronavirus.
Consejo Supremo Egipcio de Regulación de Medios / EGIPTO
MÉTODOS UTILIZADOS:
Bloqueo de sitios de noticias y aplicaciones de mensajería
OBJETIVOS CONOCIDOS:
Con el fin de amordazar a los medios de comunicación, esta entidad estatal bloquea las versiones digitales de los medios con el argumento de que publican información falsa. Actualmente están inaccesibles más de 500 webs, incluidas las de RSF, la BBC y el canal de televisión en árabe de Estados Unidos Al-Hurra. En septiembre de 2019, el Consejo bloqueó 11 aplicaciones de mensajería, incluidas Wicker y Signal. También ha tratado de bloquear el acceso a la aplicación de mensajería Wire y a Facebook Messenger.
DESINFORMACIÓN
Force 47 / VIETNAM
MÉTODOS UTILIZADOS:
Campañas de «reinformación» en las redes sociales
OBJETIVOS CONOCIDOS:
Dirigido por el Ministerio de Seguridad Pública, este ejército de 10,000 soldados cibernéticos combate los «abusos» y a las » fuerzas reaccionarias» en línea, es decir, a aquellos que se oponen al gobierno. Después de un incidente mortal en Dong Tam el 9 de enero, en el que las acciones de la policía fueron ampliamente criticadas, Force 47 inundó las redes sociales de confesiones forzadas en las que unos ciudadanos admitían haber fabricado bombas de gasolina y, otros, armas para atacar a la policía.
Los «Call centers hubs» filipinos / FILIPINAS
MÉTODOS UTILIZADOS:
Difundir contenido falso -o editado maliciosamente- y memes falsos; realizar campañas de acoso selectivo
OBJETIVOS CONOCIDOS:
Los partidarios del presidente Duterte han lanzado una campaña para difamar y boicotear a la cadena de radio y televisión ABS-CBN con el objetivo de impedir la renovación de su licencia. Incluso han llegado a denunciar una conspiración imaginaria de varios medios de comunicación para derrocar al presidente. Los ejércitos de los troles cibernéticos, que se han convertido en un gran negocio desde la campaña electoral de Duterte, en 2016, apoyan y amplifican los mensajes de los miembros del gobierno con el objetivo de difamar a los medios y manipular la opinión pública.
La Brigada Electrónica Saudí / ARABIA SAUDÍ
MÉTODOS UTILIZADOS:
Difundir información falsa y mensajes de odio
OBJETIVOS CONOCIDOS:
Creada por Saud Al-Qahtani cuando era asesor del príncipe heredero, esta red de troles y bots partidarios del régimen produce actualmente más de 2.500 mensajes de Twitter al día, sobre todo promoviendo el contenido del canal de noticias de televisión por satélite Saudi 24, de perfil conservador. Es también responsable de difundir mensajes sectarios y antisemitas, además de teorías conspiratorias sobre Jamal Khashoggi, el periodista saudí cuyo asesinato instigó claramente Al-Qahtani, entre otros.
Unidad Ciber Yihadista / SUDÁN
MÉTODOS UTILIZADOS:
Espiar en las redes sociales, producir y difundir información falsa
OBJETIVOS CONOCIDOS:
Creado poco después del comienzo de la Primavera Árabe, este ejército de troles dirigido por una agencia de inteligencia sudanesa espía a activistas, políticos y periodistas en las redes sociales. También difunde mensajes y artículos con información falsa diseñada para desacreditar a los miembros del actual gobierno de transición y defender a los principales miembros del antiguo régimen.
ESPIONAJE / VIGILANCIA
NSO Group (Q Cyber Technologies) / ISRAEL
MÉTODOS UTILIZADOS:
Spyware que utiliza un fallo de WhatsApp para instalarse en teléfonos inteligentes específicos y enviarles archivos infectados que se abren automáticamente.
OBJETIVOS CONOCIDOS:
Según los expertos de la ONU, Arabia SaudÍ probablemente utilizó uno de los programas informáticos de NSO para espiar al periodista Jamal Khashoggi unos meses antes de su asesinato, al infiltrarse en los teléfonos de tres de sus asociados. Muchos periodistas han sido víctimas de este spyware, incluidos Ben Hubbard de The New York Times; Griselda Triana, la esposa del periodista mexicano asesinado Javier Valdez Cárdenas, y varios de sus colegas. Se cree que 1.400 dispositivos se infectaron recientemente a través de WhatsApp, entre ellos el del corresponsal de RSF en India y otros periodistas indios.
Memento Labs (anteriormente Hacking Team) / SUIZA, ITALIA Y ARABIA SAUDÍ
MÉTODOS UTILIZADOS:
Spyware capaz de extraer archivos de un dispositivo señalado; interceptar correos electrónicos y mensajes instantáneos, y activar la webcam o el micrófono de un dispositivo.
OBJETIVOS CONOCIDOS:
Esta compañía desarrolló uno de los dos programas de software espía probablemente utilizados para infectar el teléfono del dueño de The Washington Post, Jeff Bezos. Últimamente ha mantenido un perfil bajo pero hace unos años uno de sus productos, que se vende solo a gobiernos, se utilizó para atacar a periodistas marroquíes del proyecto de medios ciudadanos Mamfakinch y a periodistas etíopes del Servicio de Televisión por Satélite de Etiopía (ESAT).
Zerodium (anteriormente Vupen) / ESTADOS UNIDOS
MÉTODOS UTILIZADOS:
Buscan fallos de seguridad (vulnerabilidades previamente desconocidas o no tratadas) en software ampliamente utilizado y venden la información a terceros
OBJETIVOS CONOCIDOS:
Con el fin de conocer sobre las «hazañas de día cero», Zerodium paga recompensas a los piratas informáticos y a los investigadores de seguridad para que informen en exclusiva sobre sus hallazgos. La compañía dice que luego revende esta información «principalmente a gobiernos europeos y norteamericanos». Uno de estos fallos se usó para espiar a Ahmed Mansoor, un bloguero de los Emiratos Árabes Unidos que cubre las violaciones de los derechos humanos y critica al gobierno. Actualmente cumple una pena de prisión de diez años por publicar información falsa para dañar la reputación del país.
Mollitiam Industries / ESPAÑA
MÉTODOS UTILIZADOS:
Herramientas para interceptar llamadas telefónicas y correos electrónicos.
OBJETIVOS CONOCIDOS:
Entre los clientes que han adquirido sus herramientas de vigilancia se cuentan las fuerzas armadas colombianas, que las usaron para espiar ilegalmente a jueces del Tribunal Supremo, políticos, periodistas y fuentes periodísticas. El editor de la revista de noticias Semana, Alejandro Santos, y algunos de sus reporteros figuran entre sus objetivos en Colombia después de que publicasen artículos sobre crímenes cometidos por miembros de las fuerzas armadas.
FinFisher / ALEMANIA
MÉTODOS UTILIZADOS:
Software de vigilancia e intrusión utilizado para acceder a aplicaciones y datos personales en teléfonos inteligentes, incluidos chats, fotos y datos de GPS.
OBJETIVOS CONOCIDOS:
Se sospecha que FinFisher vendió su software FinSpy a Turquía, que lo usó para espiar a activistas y periodistas. Se encontró en una versión falsa de Adalet, una web de oposición turca creada para ayudar a los activistas a coordinar las protestas contra el presidente Erdogan en el verano de 2017. RSF Alemania y varias otras organizaciones de la sociedad civil han presentado una queja contra la compañía. El procedimiento aún está en curso.