Las carpetas secretas es el nombre que dio la revista Semana a las “perfilaciones” llevadas a cabo por miembros de batallones de ciberinteligencia de las Fuerzas Militares de Colombia, realizadas entre febrero y diciembre de 2019, a 130 personas, dentro de las que se encuentran: periodistas colombianos y extranjeros, fotoperiodistas, abogados, funcionarios públicos de alto nivel (de oposición y del gobierno), militares, sindicalistas, incluso algunos de sus familiares, amigos de infancia y seguidores en redes sociales. Como señala la revista, esta publicación es la segunda parte de una serie de posibles irregularidades en el Ejército, que fueron publicadas por primera vez en enero de este año, bajo el nombre de Chuzadas sin cuartel.
La situación ha generado todo tipo de reacciones, tanto nacionales como internacionales:
La Fundación para la Libertad de Prensa, FLIP, manifestó mediante un comunicado que “el perfilamiento de periodistas por parte del Ejército colombiano es una acción que traspasa los límites y transgrede los fines de la función de inteligencia y contrainteligencia”.
Congresistas “perfilados” como Angélica Lozano, Antonio Sanguino, Gustavo Bolívar, entre otros, enviaron de forma individual derechos de petición al Ministerio de Defensa y a la Presidencia. Un grupo de periodistas “blanco de perfilamiento militar”, como ellos mismos se han referenciado en una carta dirigida al presidente de la República, listan una serie de preguntas relacionadas con: ¿Quién dio la orden? ¿Quiénes son considerados una amenaza a la seguridad nacional y bajo qué criterios? ¿Quiénes eran los destinatarios de la información y quiénes accedieron a las carpetas de perfilaciones? y ¿El Presidente y altos mandos tenían conocimiento de estas actividades?
Lo delicado de esta situación no está en el método o la herramienta empleada, sino en el FIN, en el contexto en el que ocurrieron y en la ausencia de “un guardián”, capaz de ejercer control institucional.
Por su parte, el senador estadounidense Patrick Leahy ha indicado que “el dinero de los contribuyentes de Estados Unidos nunca debe servir para actividades ilegales […]”. Y no es para menos, la revista pone sobre la mesa una situación de irregularidades muy delicadas, y no por el financiamiento que una agencia de los Estados Unidos haya realizado o porque algunos de los periodistas “perfilados” fueran extranjeros, sino porque es el Estado de Derecho, los valores y principios democráticos, y los derechos fundamentales de un grupo de personas los que se han visto vulnerados por las actuaciones irregulares del Ejército Nacional.
En las fotografías presentadas por Semana, del contenido de las “perfilaciones” realizadas por los analistas de la inteligencia militar, se evidencia un trabajo sistemático de recopilación, análisis, estructuración, y presentación ordenada de datos personales, información laboral, ubicación geográfica y temporal, actividad y contactos en redes sociales, entre otros. Es decir, no es el trabajo que hace alguien en su tiempo libre o de forma caprichosa. Detrás de estos análisis y gráficos estructurados por lo general se encuentra un software especializado y una matriz en Excel con miles de registros (datos) y una extensa lista de fuentes y documentos soporte. Esta solo es la punta de 130 icebergs que tendrán que investigar las autoridades competentes. Requiere de una planeación, es decir, una acción premeditada a partir de la cual alguien establezca objetivos y asigne recursos.
Pareciera que la mayor parte de la información fue obtenida a través de un proceso de monitoreo o inteligencia de fuentes o de código abierto (Open-source intelligence, OSINT), como se ha denominado a la nueva inteligencia de fuente humana, adaptada a la cuarta revolución industrial y al Internet de las cosas. La pregunta siempre es: ¿Estas actuaciones están dentro de las funciones y el marco legal y constitucional de quien las realiza?
La capacidad genera la oportunidad, dice una teoría criminológica. El triángulo del fraude es un modelo desarrollado por la ACFE (Association of Certified Fraud Examiners), para explicar los tres factores que hacen que una persona llegue a cometer fraude laboral, que son: la oportunidad, la motivación y la racionalización. Este modelo proviene de la teoría del triángulo del delito, la cual indica que, en ausencia de un guardián capaz de vigilar, controlar y monitorear, se genera la oportunidad para la comisión del delito (Fundación Paz Ciudadana, 2009, p.8).
Lo más lamentable de estas perfilaciones es que nos recuerda el hedor de lo que fueron las ChuzaDAS, que llevaron a la supresión del Departamento Administrativo de Seguridad (DAS) y la consecuente fragmentación de las actividades de inteligencia entre el Ejército, la Policía y Migración Colombia. Este modelo de descentralización de la inteligencia hace aún más complejo su control civil e institucional; más aún cuando solo existe una referencia normativa destacable y orientadora de las funciones y fines de la inteligencia: la ley Estatutaria 1621 de 2013.
Lo delicado de esta situación no está en el método o la herramienta empleada, sino en el FIN, en el contexto en el que ocurrieron y en la ausencia de “un guardián”, capaz de ejercer control institucional. Es evidente que la vigilancia existente no es suficiente, y que se requiere de un control ciudadano e institucional enmarcado en un debate público sobre puntos estructurales: (1) los fines de la inteligencia, (2) la estrategia de seguridad y defensa nacional del estado colombiano (y no del gobierno de turno) y, sobre todo, (3) los mecanismos de vigilancia, control y sanción, que incluyan un robusto mecanismo de gestión de denuncias anónimas. Esto es lo que en el sector privado se denomina un Programa de Compliance o como se ha denominado en leyes como las del Perú, Compliance de lo Público.
Este escenario requiere de respuestas contundentes por parte de la Fiscalía y los entes de control, que actúen como garantes de las libertades y principios constitucionales.