La esencia del reporterismo internacional es viajar lejos y pisar terreno, pero todo corresponsal combina hoy esa idea con las ventajas de documentarse en internet. Es un entorno de trabajo ineludible que también está plagado de minas en forma de mentiras. Algunas pautas y recursos pueden ayudar a esquivarlas. Del “ir, ver y contarlo” al “ver, comprobar y compartirlo”.
El estadounidense Andy Carvin se convirtió en “el DJ de la información” durante la Primavera Árabe (2011) por su habilidad para conectar sucesos y testimonios emitidos con mucha distancia geográfica, darles un sentido de conjunto. Ha explicado que lo hizo trabajando los contactos personales, y no solo digitales, con una gran comunidad tuitera que le aportaba datos. El periodista de The Washington PostDavid Fahrenthold ha sido premio Pulitzer 2017 por una investigación sobre las obras caritativas de Donald Trump que combinaba indagación en Twitter e investigación tradicional. Son recordatorios importantes de que algunos recursos permiten contrastar aspectos de la actualidad sin levantarse de la silla, pero el método de un reportero debería incluir hablar con los protagonistas y testigos de la noticia. Ocurren cosas fuera de internet y no encontrar algo en el ciberespacio puede ser solamente un falso negativo. La red exige a veces salir fuera de ella.
WHO: Las fuentes
La vía más importante para conocer la naturaleza de un contenido es hacernos una doble pregunta sobre la fuente: ¿qué persona o medio lo ha lanzado? y ¿quién le ha ofrecido a ese emisor la información? Si esta segunda cuestión queda sin respuesta, hay motivos para dudar, aunque el medio sea de confianza.
Si la fuente es una cuenta ambigua de Twitter, servicios gratuitos como Foller.me dan a conocer cuáles son sus temas de conversación y etiquetas, con quién interactúa, a qué páginas enlaza y qué patrones de actividad y sueño presenta. El ser humano duerme: si tuitea a todas horas y tiene un número muy elevado de mensajes, puede tratarse de un bot (cuenta programada para lanzar mensajes propagandísticos). Otras preguntas de apoyo para caracterizar al usuario son: ¿quién fue su primer seguidor? (Firstfollower) y ¿ha sido el primero en tuitear esa información o enlace? (First Tweet).
En Twopcharts se observa de qué listas es miembro esa cuenta y cuál es su historial de comportamiento en los dos últimos años (¿se creó hace ya meses pero estuvo inactiva hasta el momento de difundir masivamente su actual mensaje?). En Unfollowspy podría averiguarse si alguien que dice ser experto en un país es seguido por otra persona de la que se tengan más referencias, por ejemplo un corresponsal de confianza en la zona.
Followthehashtag o Mentionmapp ofrecen mapas de calor o de relaciones para indagar en el lugar desde el que tuitea un usuario, visualizar su red de contactos o contrastar cómo se ha contagiado su etiqueta (hashtag). Este tipo de servicios freemium suelen estar en beta o se diseñaron para otras funciones como el márketing corporativo, pero nos pueden orientar, son sencillos de utilizar y no requieren descarga. Para análisis más precisos de caracterización geolocalizada de usuarios y expansión de tendencias (trending topics) hay que instalar programas de análisis de redes que se basan en la captura masiva de tuits y su visualización. Un gran ejemplo de sus posibilidades es esta investigación de Mari Luz Congosto sobre una campaña digital de apoyo a Trump que se atribuyó erróneamente a Rusia en las elecciones de 2016.
Para investigar a fuentes en Facebook, es imprescindible Inteltechniques. La aplicación parte del número único o ID que esta red social adjudica a cada usuario y rastrea todo lo que haya confirmado en abierto, muchas veces sin saberlo: familiares, contenidos que le gustan, lugares visitados, etc. Otro camino a seguir en Facebook son las cadenas de búsqueda avanzada, que responden a indagaciones del tipo: “Fotos tomadas por personas procedentes de X en el lugar Y”. Pueden utilizarse una y otra vez cambiando los parámetros.
Si la fuente es un sitio web, el registro ICANN Whois ofrece datos sobre el poseedor de ese dominio. Otra operación habitual es comprobar cómo era esa página en el pasado, para lo que se introduce su dirección en Wayback Machine. Una tercera opción es el operador “- site”: utilizado en Google, sirve para buscar referencias externas a una web (por ejemplo, si es una web que se ha cerrado, permitiría obtener antiguo material republicado por otros internautas). El experto Henk van Ess usó la siguiente expresión entre corchetes, donde la negrita es nuestra, para recuperar fotografías de un miembro de la familia ducal de Luxemburgo durante la época en que canceló su cuenta de Instagram: [instagram.com/tessy_de_luxembourg/ -site:instagram.com].
WHAT: La observación
La segunda vía para verificar es contrastar el contenido en sí. Programas como FOCA operan con los principales tipos de documentos en la Web y sirven para extraer sus metadatos (datos que describen ese objeto documental y siempre lo acompañan). Se requiere descarga y un poco de paciencia en la comprensión inicial, pero pueden ayudar con aspectos esenciales como la autoría o red de origen de un archivo.
El material gráfico es el que suele plantear más dudas, aunque también proporciona notables hallazgos. El congresista estadounidense Aaron Schock pudo compaginar su labor política con intensos momentos de ocio y deportes de riesgo hasta que los medios le investigaron. La agencia AP verificó al detalle sus imágenes en Instagram y las fechas y lugares en que había disfrutado de esas experiencias para llegar a paralelismos problemáticos: sus facturas se habían cargado a la cuenta del contribuyente. El político dimitió.
Los expertos en verificación digital suelen trabajar con el navegador Chrome, por contar con muchas extensiones que pueden instalarse para facilitar rutinas recurrentes. Es el caso de Storyful Multisearch, que realiza búsquedas simultáneas en varios destinos diferentes, o FirstDraftNewsCheck, que recuerda los pasos para la comprobación de una fotografía o vídeo.
Es obligatorio torturar a la imagen con la mirada hasta que confiese todos sus secretos
A un usuario que envía una imagen digital siempre hay que pedirle el archivo original, así como posibles capturas inmediatamente anteriores o posteriores que se relacionen con la que es objeto de estudio. En función de la cámara o teléfono inteligente que se haya utilizado, los llamados datos EXIF o metadatos de una imagen pueden informar de cuándo se tomó (día y hora), dónde, con qué dispositivo y bajo qué preferencias técnicas (Flash, apertura, etc.), aspectos todos por los que se puede preguntar al supuesto fotógrafo para confirmar la autoría. FOCA también analiza datos EXIF, igual que otros servicios gratuitos en línea, como Imgops, con muchas opciones, o Jeffrey’s Image, un clásico muy fácil de usar.
El análisis de Error Level Analysis o ELA rastrea los píxeles de una imagen en busca de cambios abruptos de aspecto sobre todo debidos a la práctica del clonado. En Izitru advierten de si una imagen ha sido retocada. Ninguna de estas dos herramientas es determinante —Izitru puede dar la voz de alarma solo porque una imagen haya pasado por varios dispositivos—, pero como todas las empleadas en verificación, pueden contribuir a abrir o cerrar vías. Para exámenes fotográficos más avanzados, el servicio de pago más reconocido es el de Four and Six.
Otra obligación es torturar a la imagen con la mirada hasta que confiese todos sus secretos: sombras, reflejos, vestimenta, paisaje, clima, señalización, matrículas, mobiliario urbano, forma de moverse y hablar en el caso de vídeo… Todo ello puede decir mucho sobre la procedencia y contexto de la noticia. Para entrenar la vista, se puede practicar con este reto de observación.
WHEN: Captar el momento
Desde el tsunami asiático de 2004, un desastre en el que proliferaron los contenidos generados por usuarios, no hay catástrofe que no vaya acompañada de imágenes falsas. Aparecen animales fuera de su entorno natural, montajes sensacionalistas y, sobre todo, capturas reales procedentes de tormentas, inundaciones o terremotos anteriores. El cuándo importa.
En el caso de una noticia textual, buscar su título en internet ya muestra si se ha publicado antes. Los bulos suelen repetir contenidos alarmantes modificando su localización: idéntico aviso terrorista en distintas ciudades de un mismo país, por ejemplo. Si es posible, hay que realizar la búsqueda de comprobación en inglés además de en el idioma propio. Es sorprendente comprobar cómo falsedades aparentemente locales tienen una larga trayectoria internacional.
Una operación esencial para las imágenes es la búsqueda inversa, consistente en subir esa imagen a la Web o analizar su dirección url para ver si ya se ha difundido antes. La operación puede realizarse en Google Imágenes, pero la extensión RevEye añade además otros buscadores como el ruso Yandex.com o el chino Baidu.com. En Instagram, hay varias vías para concretar la fecha de publicación de una fotografía.
YouTube Data Viewer realiza búsquedas inversas de vídeo. Informa de su fecha de aparición en red y ofrece capturas de pantalla características para poder buscar inversamente cada una de ellas. Otra opción para datar un vídeo difícil o hallar otros de la misma escena que lo expliquen mejor es recortar un elemento singular —paisaje, edificio, logo— y centrar la investigación inversa en él. Nimbus es una buena extensión de captura y recorte de pantalla.
Los bulos suelen repetir contenidos alarmantes modificando su localización
Si se está ante vídeos que reflejan crímenes de guerra o ataques contra los derechos humanos, siempre hay que descargarlos en el ordenador para verificarlos con detenimiento antes de que desaparezcan, algo que suele suceder. Hay programas gratuitos para hacerlo desde YouTube y Facebook, y si se quiere rapidez puede emplearse el servicio 4Kdownload, que en su versión de pago facilita incluso la descarga de canales enteros. Una vez en el ordenador, Rowvid es una aplicación recurrente para ver el vídeo frame a frame o a cámara lenta si no se dispone de programa avanzado de tratamiento de imagen. Ante muchos vídeos que comprobar, Soundbite localiza palabras concretas dentro de ellos, pero es de pago.
Cuando el material sensible se ha tomado con un teléfono móvil o se almacena en él, existen aplicaciones que envían el contenido a equipos remotos y borran sus huellas en el aparato, como Eyewitness Project. Para recuperar esos archivos sin permiso (en una inspección por parte de autoridades poco amistosas, por ejemplo) harían falta servicios muy avanzados de extracción.
WHERE: El lugar correcto
La pregunta “dónde” es una de las que está llevando a verificaciones internacionales de mayor eco. Es necesario citar a Eliot Higgins, un desempleado británico que comenzó analizando vídeos de la guerra siria por curiosidad para acabar convirtiéndose en un gran experto en geolocalización en conflictos. Su sitio Bellingcat ha aportado pruebas importantes en escenarios bélicos basándose en la llamada investigación con fuentes abiertas u OSINT, es decir, en información disponible para todos en línea mediante búsquedas avanzadas y no tan avanzadas. Destacaron sus trabajos sobre la catástrofe del vuelo MH17 de Malaysia Airlines en Ucrania (2014) y sobre el primer ataque con armas químicas en Siria (Guta, 2013).
Cualquier tipo de archivo —ya sea un certificado, un selfie o una foto de un torpedo abandonado— sirve a la geolocalización si permite trazar un hilo espacial, vincular a personas u objetos con enclaves específicos. Se trata de ver si la información que alguien está aportando es congruente puesta sobre un mapa. El Kremlin podía afirmar que no había tropas rusas en el territorio ucraniano de Donbass pero ahí estaban, geolocalizadas, las fotografías amateur tomadas por los propios soldados o las condecoraciones difundidas por sus familias en Rusia. El mayor protagonismo lo tienen las imágenes por satélite, y algunas oenegés están haciendo un uso maestro de las mismas. Amnistía Internacional y Human Rights Watch las emplean para revelar ejecuciones masivas, fosas comunes o desplazamientos violentos de población en lugares como Irak y Sudán del Sur.
En iTouchMap puede averiguarse la latitud y longitud de una localidad para lanzar después una búsqueda de tuits restringida a esa zona en Twitter o en Tweetdeck. Esta última herramienta permite crear múltiples columnas y personalizarlas para que busquen solo tuits determinados (de un único lugar, que contengan imágenes, etc.). Como en Facebook, el conocimiento de ciertos operadores avanzados para introducir en las cajas de búsqueda es de utilidad.
Aunque la vista de calle (Street View) y la vista en 3D ya están disponibles en Google Maps, Google Earth, que requiere descarga, es una herramienta aún más avanzada de verificación. Se recurre a menudo a su análisis histórico, comparando una imagen con otras anteriores del mismo sitio para ver si corresponde al momento actual, para evaluar niveles de destrucción o con el objetivo de hallar nuevos ángulos de observación de edificios o calles. Google Earth también muestra la luz solar que tiene una zona a distintas horas del día.
El clima es un gran aliado. Imaginemos que alguien entrega la grabación de un crimen cometido a pleno sol el 29 de febrero en La Paz (Bolivia). La búsqueda “Weather La Paz 29 February” en Wolfram Alpha puede mostrar que ese día en la ciudad llovió (este gran buscador/calculadora advierte incluso de que no hubo 29 de febrero). El sonido de la lluvia exterior ayudó a Amnistía Internacional a verificar la autenticidad de un vídeo amateur grabado dentro de un edificio sirio en diciembre de 2016.
Otro recurso cartográfico interesante es Wikimapia, donde es posible buscar por categorías como “Mezquita”. Ante una noticia de última hora puede resultar útil visualizar instantáneamente todos los templos de una localidad (o estadios, u hospitales…) si apenas se sabe que el suceso se ha dado en ese tipo de instalación, con el objetivo de ir reduciendo escenarios. Y una vía avanzada para la verificación de ataques: las simulaciones del programa ARCADE se emplean cada vez más para investigaciones sobre destrucción de terreno, lo cual lleva a conclusiones sobre la naturaleza de los proyectiles y su origen geográfico a partir de la morfología del cráter que hayan provocado.
WHY: Los motivos
Esta es la pregunta más difícil de contestar. Psicológicamente, detrás de una falsedad puede haber un bromista, un egocéntrico que disfrute ridiculizando a un medio o un psicópata que quiera amedrentar a un opositor. El grado de intencionalidad marca la diferencia en la cinta métrica de las mentiras. A un extremo, la información que confunde puede partir de una inocente afirmación errónea; en el centro se hallaría la crítica sesgada y consciente contra un personaje público que se quiere derribar; y en el extremo de mayor sofisticación se encuentran las campañas de propaganda automatizada de partidos políticos o gobiernos, que recurren a bots y trols para agitar procesos electorales o eliminar el pensamiento disidente.
Es importante que el periodista (y el público) sea consciente de esta variedad de motivos para mantener la sana costumbre del escepticismo. Sobre todo porque el “sesgo de confirmación” lleva a bajar la guardia ante informaciones que avalan las creencias propias, y porque las burbujas de afinidad en las que nos acunan los algoritmos de las redes sociales dificultan el pensamiento alternativo.
Incluso una campaña bienintencionada puede provocar una bola de nieve de desinformación. En 2014 se convirtió en tendencia mundial el video “Syrian hero boy”. Mostraba a un muchacho salvando a una pequeña de las balas en Siria, pero en realidad eran actores conducidos por un equipo de cineastas noruegos que grabaron en Malta. El objetivo era concienciar sobre la situación de los niños en la guerra. El miedo también desempeña un papel relevante: el pasado enero, algunos medios lanzaron la noticia de que un supermercado de Orense había sufrido un ataque yihadista. El asaltante gritó en euskera; alguien entendió Allahu Akbar.
Cuanto mayores son estas mentiras, más ingresos proporcionan, ya que los titulares estrambóticos atraen visitas y por tanto publicidad. Por eso han aparecido sitios que imitan a medios de comunicación y cuyo único propósito es la generación de las llamadas “noticias falsas” para hacer negocio. Ya hay directorios/buscadores de sitios falsos, pero ninguno consolidado aún como referente universal. Algunos sí tienen gran credibilidad en países concretos, como el francés Décodex, de Le Monde, que recopila 600 sitios sospechosos. Y siempre se recomienda consultar la base de datos de Snopes.com, que lleva más de veinte años desmontando bulos.
Cuanto mayores son estas mentiras, más ingresos proporcionan
En colaboración con entidades especializadas, Facebook ya advierte de noticias controvertidas, y Google ha comenzado a adjuntar aclaraciones a algunos resultados polémicos de sus búsquedas. Es un momento cambiante y cada día se conoce alguna novedad de verificación digital aplicable al periodismo internacional. Sus posibilidades solo acaban de empezar. Por eso el consejo es utilizar los recursos presentes, pero sobre todo actualizarse siguiendo a los expertos: uno de los principales es el colectivo FirstDraftNews. Aquí se ofrece una lista internacional de especialistas en verificación.
Leerles permitirá perfeccionar los protocolos y también aprender algo sin lo que este texto quedaría cojo: el error es posible incluso cuando se siguen los pasos indicados. Y si eso sucede, hay que reconocerlo sin esconder el fallo bajo la alfombra. Ninguno de los programas proporcionados aquí es concluyente por sí mismo; muchos son imperfectos y existen otros alternativos. Los periodistas tampoco son infalibles y su público adulto lo sabe. Lo que no perdonaría nunca un lector es que, en tiempos de guerra descarnada a la mentira, su reportero de cabecera mostrara falta de transparencia.