Artículos
Observación participante en una organización de filtraciones periodísticas: el caso WikiLeaks
Participant observation in a news leak organisation: the WikiLeaks case
Observación participante en una organización de filtraciones periodísticas: el caso WikiLeaks
EMPIRIA. Revista de Metodología de las Ciencias Sociales, núm. 52, pp. 199-231, 2021
Universidad Nacional de Educación a Distancia
Recepción: 19 Febrero 2020
Aprobación: 30 Julio 2021
Resumen: Para explicar los procesos de una comunidad virtual de filtraciones de documentos secretos utilizamos el método de observación participante, introduciéndonos en la red de colaboradores de WikiLeaks. De este modo, intentamos describir los procesos de creación de noticias en estos entornos emergentes mediante la observación del espacio virtual en el que se trabaja, los instrumentos y procedimientos con los que se opera y los flujos de comunicación e información que se generan en este. El objetivo es contribuir a ampliar el conocimiento sobre los roles emergentes de investigador en la observación en línea y, particularmente, describir el funcionamiento de comunidades virtuales confidenciales, además de aportar nuevas claves metodológicas para los estudios con un enfoque en el newsmaking
Palabras clave: Comunidades virtuales, filtraciones, newsmaking, observación participante, WikiLeak.
Abstract: To explain the processes of a virtual community working with secret leaked documents, we use the participant observation method entering into the WikiLeaks’ collaborators network. In this way, we attempt to describe the processes of newsmaking in these emerging environments by observing the virtual space in which it works, the tools and procedures that normally are used, and the communication and information flows generated in it. The aim of this paper is to contribute to broaden knowledge about the emerging roles of researcher using online observation —and particularly in confidential virtual communities—, and to provide new methodological keys for studies focused on newsmaking.
Keywords: Virtual community, leaks, newsmaking, participant observation, WikiLeaks.
1. INTRODUCCIÓN
De acuerdo con las propuestas de Becker y Geer (1958), el objetivo principal de la observación participante debe ser la descripción de distintos hechos, situaciones y acciones que suceden en un escenario social concreto. Centrándonos en el proceso informativo, para Wolf ([1987], 1996) se trata del método más adecuado para estudiar la sociología de los emisores. Pero este modelo necesita actualizarse ante la emergencia de escenarios virtuales en red donde el observador y los observados no comparten un espacio social físico (Abdelnour, 1998), sino que conforman una red de nodos interconectados electrónicamente, distanciados geográficamente, pero unidos ciberespacialmente en un entorno virtual. Este escenario digital donde desarrollan su actividad cambia los procesos de inmersión, también de aceptación –cuando procede– en las comunidades virtuales y de relación e interacción entre los distintos actores que gestionan y habitan estos espacios virtuales.
“Comunidades virtuales” es un concepto que fue acuñado por Howard Rheingold en 1993 para definir las “agregaciones sociales que emergen de la red cuando un número suficiente de personas entablan discusiones públicas durante un tiempo lo suficientemente largo, con suficiente sentimiento humano, para formar redes de relaciones personales en el ciberespacio” (Rheingold, 1993: 5). John Perry Barlow –letrista del grupo musical Grateful Dead e hijo de la contracultura estadounidense de la década de 1960, reconvertido en periodista informático y ciberlibertario en la década de 1980– se convirtió en un pionero del movimiento por los derechos en el ciberespacio y en el primer comentarista público en aplicar el término “ciberespacio” –creado por William Gibson en su novela Neuromancer, de la que bebieron los cypherpunks (criptopunnks) en la década de 1990, en su confrontación contra el Estado de secreto y en su defensa del derecho a la privacidad en la Red– para expresar el espacio virtual y fronterizo que surge del nexo entre dispositivos computacionales y redes de comunicación electrónicas, el cual exige un nuevo conjunto de metáforas, un nuevo conjunto de reglas y comportamientos (Sterling, 1992; Himanen, 2001).
En ese espacio cíber se configura una nueva realidad, la transrealidad, transgrediendo los límites físicos y cognitivos espacio-temporales –las dimensiones fundamentales de la vida humana–, para conectarnos a través de y al otro lado. En esta nueva era de la transrealidad, nuestra percepción del espacio y del tiempo se ha visto alterada (Castells, 1997: 408) y lo virtual y lo real se enredan en el hiperespacio, el punto de fricción entre el espacio físico y el cíber (Gómez Cruz, 2002; Quian, 2013b: 52).
La interacción en entornos virtuales colaborativos se ha estudiado desde los primeros años de la expansión de la World Wide Web, en la década de 1990 (Benford et al., 1995; 2001). El desarrollo de esta nueva dimensión de la realidad, en la que convergen el espacio físico y el espacio cíber, y en la que se reconfiguran el uno al otro, abre nuevas puertas de entrada y plantea nuevos retos a la observación participante de los investigadores sociales que exploran el ciberespacio y sus comunidades y, en particular, de los que nos dedicamos a escrutar los procesos de producción de noticias.
La observación en línea de comunidades en la Red nos permite, en otras cosas, “estudiar las relaciones de poder, la coordinación del trabajo, la cooperación, el desarrollo de productos, los conflictos, la cultura del trabajo y muchos otros aspectos de los procesos profesionales relacionados con el trabajo en las comunidades virtuales” (Nørskov y Rask, 2011).
En el caso de las organizaciones virtuales, nos permite conocer la manera en que interactúan activamente para compartir conocimientos (Koh y Kim, 2004; Wellman y Gulia, 1999). Preece (2000) enumera una serie de características de la comunidad virtual: personas, un propósito compartido, políticas y sistemas informáticos. Mientras que Koh y Kim hablan de miembros (personas), interacción, ciberespacio y objetivos compartidos. La tecnología también es, por tanto, un actor que debe ser observado.
En los estudios de newsmaking, en el contexto de la sociedad red, la robotización o automatización periodística ha sido “una constante desde que se inició la informatización de las redacciones”, lo cual “abrió el camino para la redefinición de los perfiles profesionales que participan en la producción de noticias” (Túñez-López, Toural-Bran, Frazão-Nogueira, 2020: 19).
Con el proceso de digitalización e inmersión en el ciberespacio “también han cambiado las herramientas fundamentales, los espacios físicos y las relaciones que sustentan la creación de noticias” (Moran, 2020: 2). Detalladamente, Heinrich (2011) argumenta que la digitalización ha cambiado esencialmente los métodos de recopilación de información, la producción de las noticias, la forma de compartir información entre periodistas y la manera de entregársela al público.
De manera que cada vez se hace más necesario un enfoque en el newsmaking que fije la atención en el sistema sociotécnico (Chadwick, 2013) y, particularmente, en las relaciones entre actores humanos (periodistas) y no humanos (tecnología) que se producen en este (De Maeyer y Delva, 2020; Saado y Hussein, 2020), pero también en las nuevas prácticas participativas en el proceso de producción de noticias, que ofrecen a nuevos actores emergentes la oportunidad de colaborar o competir con las elites mediáticas tradicionales en un nuevo sistema de medios híbridos (Chadwick, 2013; Iannelli y Splendore, 2017). En ese marco se acomoda WikiLeaks, organización que se amolda al ciberespacio, a un nuevo territorio desterritorializado donde se protege y donde se configura como organización transnacional, apátrida, ubicua y post-estatal que se sustrae a los controles geográficos (Assange et al., 2012: 127-128).
El objetivo principal de este trabajo es describir y clarificar los métodos y herramientas con los que trabaja la red de WikiLeaks para producir noticias a partir de filtraciones masivas. Se pretende también contribuir a ampliar la discusión sobre los roles de investigador/observador en la observación en línea y, particularmente, en comunidades virtuales restringidas, en nuestro caso, en una red de filtraciones periodísticas, además de aportar nuevas claves para los estudios con un enfoque en el newsmaking.
Particularmente, se describen todas las fases del proceso mediante el cual el investigador, en un doble rol de observador/periodista, se introduce en la red de la comunidad virtual de filtraciones de WikiLeaks y accede a una inmensa base de datos confidencial para explorarla, encontrar aquello que se ocultaba a la sociedad y es de interés público y, finalmente, sacarlo a la luz pública.
Con este trabajo pretendemos clarificar el proceso de producción de noticias en una comunidad virtual de filtraciones que se enmarca en uno de los fenómenos centrales en Internet: las ciberguerras de la información –anticipadas por Arquilla y Ronfeldt (1993, 1999, 2001)– entre el poder institucional y el contrapoder de las redes hacktivistas (Wray 1998, 1999), cuyo máximo exponente es la organización WikiLeaks (Quian, 2013a).
2. CASO STRATFOR
La historia de WikiLeaks se divide en tres etapas estratégicas claves, delimitadas por el distinto impacto alcanzado por sus filtraciones (Chadwick, 2013; Quian y Elías, 2018). La primera etapa se desarrolló desde finales de 2006 – cuando se fundó WikiLeaks–, hasta el 5 de abril de 2010, cuando se publicó el vídeo Collateral Murder, grabado el 12 de julio de 2007 desde un helicóptero Apache estadounidense en Irak, en el que se ve cómo soldados norteamericanos acribillan al reportero de la agencia de noticias Reuters Namir Noor-Eldeen, a su ayudante y a diez civiles más. La publicación de aquel vídeo supuso el primer gran impacto global de WikiLeaks, utilizando los medios convencionales, y fue el inicio de una serie de filtraciones pactadas con la quality press. Durante este primer periodo, de plena autonomía editorial, WikiLeaks publicó en su sitio web numerosos documentos secretos de gran valor; sin embargo, su impacto mediático fue muy discreto (Quian, 2013a), ya que WikiLeaks operaba de manera totalmente autónoma, publicando documentos secretos en bruto, sin editar, buscando eco mediático desde su espacio propio en Internet. La ética hacker de Julian Assange le hacía colocarse por entonces en una posición radicalmente opuesta a la de la prensa convencional: la información debía ser liberada en bruto, sin suprimir datos, sin editar el contenido de los documentos, porque para él eso era lo correcto, la absoluta transparencia. La información –toda– debía estar al alcance de todo el mundo a la vez y sin filtros.
Con el vídeo Collateral Murder se inició la segunda etapa. Para alcanzar el máximo impacto en la esfera pública, Assange decidió entablar colaboraciones con algunos de los más influyentes medios de información de Occidente (Chadwick, 2013; Quian, 2013a). Este cambio de estrategia coincidió con un hecho fundamental: WikiLeaks estaba recibiendo a principios de 2010 el mayor alijo de documentos secretos jamás filtrados, cientos de miles enviados a la organización por la soldado Chelsea Manning (por entonces, Bradley Manning, antes de su cambio de género) sobre las guerras de Irak y Afganistán, y sobre la diplomacia estadounidense. Así, se juntaron dos necesidades: una, la de aprovecharse de algunos de los medios más influyentes del mundo occidental para lograr el máximo impacto mediático y político, y en segundo lugar, la de contar con un equipo de colaboradores amplio y profesional que pudiese gestionar y editar una cantidad ingente de material en bruto, para pasarlo por el filtro periodístico y hacerlo digerible para el gran público. Así fue como WikiLeaks alcanzó su cenit, en términos de impacto mediático y político, como han demostrado nuestras investigaciones (Quian, 2013a; Quian y Elías, 2018); primero, con el vídeo Collateral Murder, que marca el primer punto de inflexión en la historia de WikiLeaks, al darse a conocer mundialmente, y luego, con las filtraciones masivas que se sucedieron durante aquel año: los Papeles de la Guerra de Afganistán, en julio de 2010, los Diarios de la Guerra de Irak, en octubre, y finalmente, el Cablegate, a finales de noviembre, con el que alcanzó su máximo impacto, como confirmamos en nuestras investigaciones.
En 2011 se inició la tercera etapa, tras la ruptura de relaciones con los medios con los que había colaborado hasta entonces. Después de un agrio debate público con sus excolaboradores, en el que subyacía la tensión entre el modelo periodístico tradicional y los valores de la ética hacker (Quian, 2013a), WikiLeaks emprendió un nuevo camino con una mayor variedad de socios. La nueva estrategia se consolidó en el año 2012, con colaboraciones más abiertas, dando acceso a sus archivos a periodistas independientes, científicos y activistas.
El 27 de febrero de 2012, WikiLeaks comenzó una colaboración con medios de comunicación de todo el mundo para la publicación de cinco millones y medio de correos electrónicos de la empresa de inteligencia global Strategic Forecasting, Inc., más conocida como Stratfor, con sede central en el estado de Texas. La filtración masiva fue atribuida a una incursión de miembros de Anonymous en el sitio web de Stratfor (Ball, 2012). En concreto, sus autores fueron hackers de AntiSec –contracción de Anti-Security–, facción surgida en verano de 2011, en plena fragmentación de Anonymous en un archipiélago de islas hackers (Coleman, 2014: 283). Aquella fue la acción más memorable de AntiSec.
Bautizados como The Global Intelligence Files1, estos documentos, fechados entre julio de 2004 y finales de diciembre de 2011, revelan el funcionamiento y técnicas utilizadas por Stratfor, y las relaciones de esta compañía privada de espionaje con sus clientes, entre los que se encuentran la CIA, ministerios de Defensa y Exteriores, embajadas y compañías multinacionales.
Deterioradas las relaciones con los cinco grandes medios colaboradores en el Cablegate –The Guardian, The New York Times, Le Monde, El País y Der Spiegel–, WikiLeaks recurrió para esta filtración masiva –la mayor, por su volumen– a veintinueve medios de todo el mundo, más repartidos geográficamente, culturalmente más heterogéneos y de naturaleza diversa, pero, en general, menos populares e influyentes a nivel mundial que los socios que tuvo en 2010:
ABC Color – Paraguay.
Al Akhbar – Líbano.
Al Masry Al Youm – Egipto.
Asia Sentinel Hong Kong.
Bivol – Bulgaria.
Carta Capital – Brasil.
CIPER – Chile.
Dawn Media – Pakistán.
L’Espresso – Italia.
La Repubblica – Italia.
La Jornada – México.
La Nación – Costa Rica.
Malaysia Today – Malasia.
McClatchy – Estados Unidos.
Nawaat – Túnez.
NDR/ARD – Alemania.
Owni – Francia.
Pagina 12 – Argentina.
Plaza Pública – Guatemala.
Pública – Brasil.
Público – España.
Rolling Stone – Estados Unidos.
Russia Reporter – Rusia.
Sunday Star-Times – Nueva Zelanda.
Ta Nea – Grecia.
Taraf – Turquía.
The Hindu – India.
The Yes Men2 – Global.
Tras varias semanas de publicaciones, WikiLeaks decidió ampliar su red de socios mediante un sistema de invitaciones personales a periodistas, investigadores académicos y activistas, seleccionados por esta organización para diversificar el trabajo y amplificar el eco de las filtraciones en tres campos estratégicos: los medios de comunicación de masas, la Academia y las organizaciones no gubernamentales de derechos humanos, en cualquier idioma y con distintos radios de influencia. Este sustancial giro en su estrategia colaborativa fue lo que nos permitió participar como socios de WikiLeaks en el proceso periodístico de los GI Files.
3. METODOLOGÍA
El 4 de agosto de 2012, WikiLeaks nos ofreció la posibilidad de unirnos a su grupo de investigación internacional dedicado a los GI Files, un inmenso archivo de 5.543.061 correos electrónicos de la empresa de inteligencia global Stratfor –“una especie de CIA corporativa” (Assange 2014: 21)–, datados entre julio de 2004 y diciembre de 2011. La invitación confidencial que recibimos3 nos permitió introducirnos dentro del flujo comunicativo y, mediante una adaptación del método de observación participante, recoger y obtener información fundamental sobre las rutinas productivas operantes en este.
Esta invitación de WikiLeaks tuvo un doble valor para nosotros:
1) Pudimos conocer de primera mano, desde dentro, los métodos y procesos colaborativos de WikiLeaks y su estrategia para tratar la información y difundirla con el máximo impacto posible, lo cual nos permitió aplicar la línea de investigación observacional conocida como newsmaking –centrada en las rutinas productivas de los emisores (Elías, 2003; Retegui, 2017)– en un ecosistema de trabajo novedoso, virtual, propiciado por una organización red, donde cada nodo es independiente y goza de plena autonomía en el proceso de exploración, selección, producción, publicación y difusión de la información, aunque WikiLeaks impone ciertas condiciones para participar en este proceso colaborativo que veremos más adelante.
2) Nos dio la oportunidad de desarrollar la propia labor de investigación, edición y publicación periodística aplicada en complejos procesos de gestión y difusión de enormes volúmenes de información confidencial y secreta, enfrentándonos además a profundos dilemas éticos que necesitábamos experimentar en primera persona para comprender mejor la lucha dialéctica entre privacidad y secreto.
Como aconseja Wolf ([1987], 1996), la fase de observación estuvo ligada a nuestra hipótesis –en una investigación sobre el fenómeno WikiLeaks (Quian, 2013; Quian y Elías, 2018)– de que el impacto de la red creada por Assange depende de la atención que le presten los grandes medios de información convencionales y de que las filtraciones sean controladas con las labores clásicas del periodismo, y no simplemente liberadas en bruto en un sitio web.
Nuestra investigación, mediante una adaptación del método de observación participante, responde al interés en ofrecer una explicación en el campo de la investigación académica sobre los procesos colaborativos y de producción de la noticia en el universo WikiLeaks, en un entorno nuevo, ciberespacial, en el que esta organización opera como proveedor central de información sensible y en bruto almacenada de manera masiva en repositorios virtuales y protegida mediante sistemas de encriptación, antes de su liberación. Alrededor de este nodo central se organiza toda una red ciberespacial de colaboradores que se conectan con este de manera independiente.
A diferencia de lo que sucede en las tradicionales experiencias físicas del investigador que se introduce, observa y participa en la vida cotidiana de la gente que está siendo objeto de estudio (Becker y Geer, 1958), nuestra inmersión se produce en un entorno virtual y secreto en el que no existe interacción humana propiamente dicha, sino mediada por tecnología. Esta nueva realidad de entornos virtuales, de organizaciones ciberespaciales y de nodos conectados por redes electrónicas nos obliga a redefinir y actualizar las descripciones que sobre el método de observación participante han dado diversos autores. Así, por ejemplo, si para McCall y Simmons (1969) es condición sine qua non “utilizar una cierta cantidad de interacción auténticamente social” (Elías, 2003: 149), en nuestro caso la interacción social se transforma en interactividad virtual y experiencia unipersonal y solitaria en una pantalla.
La observación, en este caso, es sobre el entorno virtual en el que se trabaja, sobre los instrumentos y procedimientos con los que se opera en este y sobre los flujos de comunicación e información, permitiéndonos describir las herramientas con las que se trabaja, los métodos y procesos colaborativos, y la estrategia de gestión y difusión de la información buscando el máximo impacto posible.
Dado que la nuestra es una observación participante mediada por la virtualidad tecnológica, en un entorno en el que no existe interacción humana en su sentido convencional, en el que las comunicaciones son electrónicas y automatizadas (o robotizadas) –a diferencia de lo que sucedió en las filtraciones de 2010, cuando la interacción humana fue determinante–, donde todo se produce en una pantalla y nuestra experiencia es unipersonal, subyace una autoobservación del propio sujeto investigador, que es a la vez sujeto investigado por sí mismo, que registra los procedimientos de su participación y los resultados de su propia actividad. Pero también hay introspección y autoevaluación de nuestra propia experiencia para generar un conocimiento autorreflexivo crítico adquirido por autoobservación.
En este entorno ciberespacial, las comunicaciones se producen del nodo central a los distintos nodos de la red WikiLeaks, que reciben los protocolos y herramientas para acceder a un espacio compartido pero protegido, donde cada nodo opera de manera independiente y goza de plena autonomía en el proceso de exploración, selección, producción, publicación y difusión de la información, aunque WikiLeaks impone ciertas condiciones para participar en este proceso, pero sin afectar a la labor de sus colaboradores.
Con nuestro método nos sumamos a la discusión teórica sobre el estudio de los procesos y prácticas en el periodismo y las reconstrucciones de la producción de noticias –más compleja ahora, en entornos líquidos–, donde la “posición panóptica” de los periodistas es estratégica, ya que son los “únicos actores de la cadena de noticias que aún pueden ver la cadena completa” (Reich y Barnoy, 2020: 969).
Por último, nuestra aportación complementa la aproximación de Ihamäki (2014) a las comunidades virtuales generadas por WikiLeaks. En su caso, como observadora pasiva en el ágora de la comunidad virtual de WikiLeaks, su Foro Oficial (https://www.wikileaks-forum.com/); en el nuestro, como observadores participantes en la fábrica secreta de noticias.
4. RESULTADOS
A continuación detallamos todo el proceso de nuestra participación en el caso Stratfor: nuestro registro como socios colaboradores de WikiLeaks, los protocolos de seguridad, el acceso a la base de datos, el sistema de archivado, los sistemas de búsqueda de información, la producción periodística y la publicación y difusión coordinada con WikiLeaks de las informaciones que elaboramos a partir de los correos electrónicos y documentos adjuntos encontrados en nuestra fase de exploración de los Global Intelligence Files.
4.1. Primer registro: Wlfriends
El 20 de mayo de 2012, WikiLeaks anunció en su cuenta en Twitter (figura 1) su intención de lanzar WLFriends –también llamada FoWL (Friends of WikiLeaks) y presentada como el “Facebook encriptado”–, una red social creada para rivalizar con su antagonista natural: Facebook (Quian, 2013a).
La organización anunció WLFriends como una red independiente de la actividad de la propia organización que mantendría a salvo los datos de sus usuarios de forma codificada, empleando criptografía de grado militar. En su cuenta en Twitter, explicó en doce puntos la esencia de esta red social4:
El 3 de febrero de 2012 procedimos al registro de una cuenta de usuario en esta red social (figura 2) con la intención de escrutar con fines investigativos WLFriends y de entrar en contacto con partidarios de WikiLeaks, para iniciar nuestra observación participante de esta comunidad virtual. Fue un ejercicio en vano, ya que nunca llegó a ser una red plenamente operativa y fue desactivada finalmente. Entre el 3 de febrero de 2012 y el 25 de enero de 2013 –fecha de la última comunicación que recibimos de WLFriends–, nos llegaron por correo electrónico un total de diecisiete avisos de esta red social para: completar y confirmar nuestro registro, el 3 de febrero de 2012; otros dos –uno en inglés el 21 de junio y otro en español el 25 de junio– para avisarnos de que la red estaría pronto plenamente operativa y de que se había actualizado su sistema de seguridad; otro, el 4 de julio para anunciarnos que la red había sido finalmente lanzada el día 2 de ese mismo mes y que se iniciaba el proceso de asignación de amistades basándose en intereses temáticos y áreas geográficas; y el resto de comunicaciones, hasta el 25 de enero de 2013, para avisarnos de nuevas asignaciones de amistades e informarnos sobre cuestiones relativas a la operatividad de la red, la financiación de WikiLeaks y acontecimientos relacionados con las filtraciones de documentos, a modo de boletín de noticias.
Fruto de nuestro registro como periodistas e investigadores en WLFriends, recibimos ese mismo año una invitación de WikiLeaks para unirnos al grupo de investigación internacional dedicado a los GI Files.
4.2. FASES
4.2.1. Fase 1: Registro y aceptación de términos y condiciones
4.2.1.1. Introducción
El 4 de agosto de 2012 recibimos la invitación en nuestro correo electrónico. Hasta ese momento, apenas un uno por ciento de los 5.543.061 de correos electrónicos filtrados de Stratfor había sido publicado desde el 27 de febrero de aquel año (WikiLeaks, comunicación por correo electrónico, 4 de agosto de 2012), cuando se anunció esta filtración masiva, la mayor ejecutada por WikiLeaks por volumen de archivos.
Según la propia organización, estos correos revelan el funcionamiento interno de una empresa que actúa como un “editor de inteligencia” que “provee servicios de inteligencia confidenciales a grandes organizaciones, entre ellas, el Departamento de Seguridad Nacional y la Agencia de Inteligencia de Defensa de Estados Unidos” (figura 3).
Dada la complejidad de estas filtraciones, con un archivo de más de cinco millones y medio de correos electrónicos imposibles de abordar para los veintinueve medios seleccionados en un principio por WikiLeaks, la investigación y publicación se abrió a más potenciales colaboradores. WikiLeaks creó un sistema de invitación única y confidencial para “periodistas, profesores universitarios y trabajadores de organizaciones de derechos humanos seleccionados para unirse a este proyecto”. El sistema permitía a los invitados que aceptasen los ‘Términos y Condiciones’ de WikiLeaks “obtener acceso inmediato a los archivos con fines de investigación y publicación, e invitar a otras personas dignas de ser incluidas” (WikiLeaks, comunicación por correo electrónico, 4 de agosto de 2012). Es decir, WikiLeaks buscaba ampliar su red de colaboradores para acelerar y extender la publicación de los correos y documentos adjuntos de los GI Files que fuesen de interés académico, periodístico y humanitario.
4.2.1.2 Instrucciones
La invitación incluía un manual de instrucciones y un código de invitación único para “entrar en un mundo secreto”. El equipo de WikiLeaks reconoce que el propósito de este sistema de invitaciones selectivas y confidenciales, para acceder a los correos y documentos adjuntos, es “maximizar el impacto global de los GI Files, restringiendo el acceso a aquellas personas con más probabilidades de investigar y publicar sobre éstos”. Además, los usuarios que demostrasen su “habilidad de investigación y publicación” serían considerados socios para otras publicaciones de WikiLeaks5 (WikiLeaks, comunicación por correo electrónico, 4 de agosto de 2012).
A continuación, exponemos los pasos a seguir, indicados por WikiLeaks:
4.2.1.3 Acuerdo entre las partes
El siguiente paso es el registro y aceptación de los ‘Términos y Condiciones’ de WikiLeaks para el acceso a los GI Files. Para ello, accedemos mediante Tor a la página web de ‘Terms and Conditions Agreement for GI Files’, donde introducimos nuestro nombre, el de la organización a la que representamos y los datos de contacto. Bajo las casillas para el registro se disponen los ‘Términos y Condiciones’, que constituyen un acuerdo entre nosotros –como individuos, no como organización– y WikiLeaks para el uso de estos archivos7:
Bajo estos ‘Términos y Condiciones’ se debe marcar una casilla para confirmar que el investigador se compromete a cumplirlos. Una vez hecho todo esto, se envía el registro al sistema de WikiLeaks, que nos devuelve un correo electrónico de confirmación con el nombre de usuario y contraseña para acceder a la base de datos (figura 4).
4.2.2. Fase 2: Acceso y exploración
4.2.2.1. Introducción
Una vez recibidos el usuario y clave asignados, procedemos a ingresar en el sitio web de los GI Files. Para ello, se nos proporciona una URL que solo es operativa a través de Tor. En esta página de destino es donde introducimos nuestros datos para obtener el acceso anónimo y encriptado a la base de datos.
Todo el proceso de carga de páginas a partir de aquí es lento debido al sistema de seguridad que se aplica. De media, una página puede tardar hasta diez segundos en cargarse en este sistema, aunque en numerosas ocasiones se demora más, sufriendo incluso algunos cortes temporales en las conexiones, lo que ralentiza aún más el proceso de exploración en una base de datos inmensa como esta.
4.2.2.2. Sistema de búsqueda
WikiLeaks pone a disposición del investigador un “sofisticado buscador” (figura 5) para encontrar correos electrónicos que coincidan con sus criterios de búsqueda. A continuación, describimos sus características.
a) Búsqueda por términos
En la caja de búsqueda podemos introducir cualquier término para obtener correos electrónicos que puedan contener las palabras introducidas, tanto en los campos del remitente, destinatario y asunto del email, como en el propio texto de los correos y en los documentos adjuntos. El sistema admite el uso de operadores booleanos de búsqueda similares a los que permite Google para refinar las búsquedas. Por ejemplo, se puede usar el signo + entre términos para forzar su inclusión, de manera que solo obtendremos los archivos que contengan todas las palabras indicadas, o se puede incluir OR entre dos términos para que el sistema busque contenidos con una u otra palabra. También se pueden usar caracteres comodines, por ejemplo, el símbolo del asterisco (*) para buscar una cadena de caracteres (si, por ejemplo, introducimos block*, obtendremos resultados para block, blocked, blockade, blocking, etc.).
a.1) Filtros
a.1.1) Filtro por remitente y destinatario
Uno de los filtros que podemos aplicar a las búsquedas por términos es incluir el remitente y/o destinatario de los correos que estamos buscando, de manera que el sistema nos devolverá solo los documentos que incluyen nuestros términos de búsqueda y que han sido enviados y/o recibidos por cuentas de correo particulares. No es necesario introducir la dirección completa, basta con incluir solo el nombre identificador (a la izquierda de la arroba y del dominio). Por ejemplo, podemos hacer una búsqueda para la palabra Spain e incluir el nombre Bart en los cuadros ‘Mail from’ o ‘Mail to’ para identificar todos los correos enviados desde o a la cuenta bart@stratfor.com8 referidos a España.
a.1.2) Filtro por el asunto de los correos
Disponemos de una caja llamada ‘Subject includes’ para limitar la búsqueda de nuestros términos solo a los correos electrónicos que tienen una determinada palabra en el campo ‘Asunto’. Por ejemplo, si hacemos una búsqueda para la palabra wikileaks en el campo general de términos e introducimos la palabra alfa en la casilla ‘Subject includes’, obtenemos solo los mensajes de correo electrónico que se refieren a WikiLeaks y que contienen la palabra alfa en la línea de asunto del correo electrónico. De igual modo, disponemos de una caja ‘Subject excludes’ que limita los resultados de uno o varios términos de búsqueda a los mensajes de correo electrónico que no tengan una determinada palabra en su campo Asunto.
a.1.3) Filtro temporal
Podemos también filtrar contenidos por su fecha de envío, en la caja ‘Limit by Date’. Esta opción permite buscar correos electrónicos para uno o más términos limitados a un año concreto, a un mes de un año concreto o a un día concreto de un mes y año determinados.
Todas estas opciones pueden ser combinadas para refinar las búsquedas, pero siempre se debe introducir al menos una palabra en la caja de búsqueda por términos.
Los correos devueltos en la búsqueda pueden ser desplegados en pantalla en grupos de diez, veinte, cincuenta, cien, doscientos, quinientos o mil, agrupados en una página de resultados, y pueden ser ordenados por relevancia, por fecha de publicación (ordenados desde los más recientes hasta los más antiguos, o viceversa) o por orden alfabético de los remitentes (de la A a la Z, o viceversa).
Búsqueda por nombre de archivos
El sistema de WikiLeaks ofrece también hacer búsquedas por palabras incluidas en los nombres de los archivos adjuntos a los correos electrónicos. Por ejemplo, si introducimos en este buscador la palabra payment, obtenemos todos los correos electrónicos que tienen un archivo adjunto con este término.
Búsqueda por ID de documento
Otra opción es buscar un correo electrónico específico por su identificador, si se conoce previamente el ID numérico.
Clasificación de los correos
Stratfor clasifica sus correos en grandes grupos mediante códigos incluidos en el campo ‘Asunto’. Los encabezados más comunes son: ‘OS’ (Open-Source), ‘Analysis’, ‘Insight’, ‘Report’, ‘Discussion’ y ‘Question’. La mayoría son fáciles de comprender y son útiles para aplicar filtros en las búquedas. Sin embargo, otros códigos son más limitados en su uso, pero son relevantes, como por ejemplo ‘Alpha’, utilizado en correos relacionados con las fuentes e informantes de Stratfor en el extranjero, y que pertenecen al departamento de operaciones de la compañía.
En muchos casos, la información relevante se obtiene rastreando las comunicaciones de individuos específicos, por lo que es útil introducir sus nombres y/o direcciones de correo electrónico, pero sin copiar la dirección completa, dado que la función de búsqueda general no reconoce el símbolo @, excepto cuando se introduce la dirección completa de correo electrónico entre comillas.
También es importante destacar que en los correos posteriores al año 2006 las referencias a las fuentes e informantes de Stratfor se hacen con códigos, en lugar de utilizar sus nombres, para proteger sus identidades; por ejemplo: ME213.
4.2.3. Fase 3: Producción, publicación y difusión
4.2.3.1. Introducción
Fruto de nuestra exploración en la base de datos de los GI Files, publicamos once piezas periodísticas entre el 21 de agosto de 2012 y el 20 de mayo de 2013, en el periódico digital Galicia Confidencial (galiciaconfidencial.com) –medio en lengua gallega–, la mayor parte basadas en correos y documentos relacionados con temas políticos y económicos que afectan directamente a Galicia, aunque también publicamos algunos artículos con contenidos sobre realidades más amplias que fueron exclusivas nacionales o internacionales (tabla 1).
Todas estas investigaciones se basan en correos electrónicos y documentos encontrados en la base de datos de los GI Files, aunque también se usaron otras fuentes de información para verificar, contrastar y completar el trabajo periodístico.
Con la elección de este medio quisimos comprobar si era posible, y de qué manera, integrar y hacer participar a un medio regional en un fenómeno de dimensiones globales.
4.2.3.2. Programación de las publicaciones
La publicación de informaciones y documentos de los GI Files debía ser coordinada con WikiLeaks, según los términos y condiciones del acuerdo de colaboración. Antes de publicar cualquier material, una vez editado y preparado para su liberación, debíamos registrar en el sistema de WikiLeaks la URL donde se publicaría, un título de la información, los identificadores de los correos electrónicos y documentos utilizados, así como la fecha y hora previstas para la publicación en nuestro medio, de manera que WikiLeaks pudiese también hacer un seguimiento de la publicación y difundirla desde la propia página web de WikiLeaks y desde sus cuentas en Twitter y Facebook (figura 6).
Los pasos fueron:
4.2.3.3. Difusión
Todas las piezas informativas se publicaron a la vez en la página web de Galicia Confidencial y en la de WikiLeaks, donde nuestro trabajo fue incluido en el registro público de las filtraciones de los GI Files (figura 7).
A medida que fuimos publicando nuestras informaciones, WikiLeaks fue liberando en su sitio web los correos electrónicos y documentos adjuntos confidenciales para que cualquier persona pudiese consultarlos en su sitio web (figuras 8 y 9). De esta manera, y gracias a su red de colaboradores, WikiLeaks fue creando un gran registro público con la información en bruto (correos y documentos) y enlaces a la información editada que se iba publicando (trabajos de los socios investigadores).
WikiLeaks colaboró además en la difusión de nuestros trabajos en las redes sociales en línea. Mientras nosotros hacíamos circular los enlaces por los canales sociales que Galicia Confidencial utiliza para difundir sus informaciones, WikiLeaks estaba utilizando paralelamente los suyos para hacer llegar nuestras informaciones a su comunidad de seguidores en Twitter y Facebook. En sus publicaciones en las redes sociales incluían dos enlaces: uno a la información editada y publicada en Galicia Confidencial y otro a la información en bruto liberada en el sitio web de WikiLeaks (Figura 10).
5. DISCUSIÓN Y CONCLUSIONES
Siguiendo a McCall y Simmons (1969), la observación participante se presenta como el método idóneo para investigar y comprender cómo funciona una organización compleja –en nuestro caso, WikiLeaks– y su flujo informativo. Si atendemos, además, a Wolf ([1987], 1996), este método es el más adecuado para estudiar la sociología de los emisores en el proceso informativo.
Sin embargo, para Wolf, el observador puede correr el riesgo de confundirse con un “participante de pleno derecho”, fase conocida como “going native”, un proceso de socialización en el que la objetividad y la crítica se diluyen, y la actividad pasa a ser dominada por la adhesión a los valores de la organización objeto de estudio y una implicación personal del investigador con los objetivos de esta. Ese riesgo de volverse “nativo” (Kerr y Hiltz, 1982) está relacionado con la pérdida de una perspectiva neutral en la descripción y análisis del observador (Paccagnella, 1997).
Este riesgo se intentó minimizar al máximo, primero, participando solamente en una de las dos filtraciones a las que nos dio acceso WikiLeaks –GI Files y Syria Files–, priorizando el análisis del proceso investigativo de un caso concreto y paradigmático por su volumen de registros (los correos de Stratfor), frente a la tentación periodística de abarcar y publicar el mayor número de documentos e informaciones posibles, en el marco de una filtración masiva de impacto mundial; en segundo lugar, relacionado con lo anterior, marcando un final del proceso –una vez publicadas las once piezas informativas elaboradas–, tras el cual la colaboración con WikiLeaks se dio por concluida para proceder al análisis de la experiencia investigadora siguiendo las pautas de Schlesinger (1981), quien propone un “disengagement”, esto es, la interrupción o la conclusión del periodo de trabajo de campo y la desconexión con el sistema en estudio; por último, aprovechando la virtualidad de un entorno de trabajo en el se puede afirmar que las interacciones propiamente humanas no existen (no hay encuentro físico ni conversación), creemos que queda anulado cualquier tipo de proceso de socialización que condicione la observación.
WikiLeaks responde a la descripción de organización virtual de Walker (2006), la cual articula un entorno de realidad virtual en red construido con fines de interacción, aunque en nuestro caso podríamos hablar de una interacción operativa, buscando la máxima eficacia productiva y efectividad emisora. Y en la que se dan características propias de lo que Hirschhorn y Gilmore (1992) denominan “organización sin límites”, caracterizada por su flexibilidad y por liberarse de los tradicionales límites jerárquicos, funcionales y geográficos, articulando una estructura en red (Drucker, 1988; Byrne, 1993).
El modelo WikiLeaks adopta y vigoriza la idea de una “redacción extensa” (Pastor, 2010) y las propuestas de un periodismo en red que combina el periodismo tradicional y las nuevas tecnologías, que es participativo durante el proceso de producción y difusión, abriéndose a periodistas, activistas, académicos y ciudadanos de todo el mundo, y que se centra más en el proceso informativo que en el producto final (Jarvis, 2006; Beckett y Mansell, 2008).
Un problema que observan Reich y Barnoy (2020) es que “los procesos de elaboración de noticias se están volviendo menos observables” por el colapso de las salas de redacción, el número limitado de historias informadas desde el lugar físico donde se producen los hechos, la desmaterialización de la información y su fragmentación en un número creciente de plataformas operadas dentro y fuera de las redacciones, y por la naturaleza cada vez más iterativa de los procesos de noticias. “La observabilidad es aún más restringida cuando las historias involucran temas delicados, fuentes anónimas” (Reich y Barnoy, 2020:969). En el caso de WikiLeaks, los límites a la observación se acrecientan por su naturaleza ciberespacial, nómada y confidencial, y por el uso de tecnología de cifrado digital y su modelo de invitaciones exclusivas. Consideramos que aquí reside la relevancia de este estudio, al describir, desde dentro, el proceso de entrada y participación en una red de filtraciones periodísticas exclusivas de impacto global y acceso restringido como WikiLeaks.
Coincidimos además con Reich y Barnoy (2020: 969) en que son los propios periodistas lo que pueden disfrutar de una “perspectiva más panóptica” sobre los procesos de producción de noticias –incluida la intervención tecnológica–, de ahí la importancia del desdoble de roles como investigador (académico) e informador (periodista) en esta investigación, pudiendo explorar sistemáticamente, participar activamente, testar y comprender el proceso completo.
Los estudios de newsmaking se remontan a la década de 1970, cuando se empieza a ver la noticia como resultado de un proceso complejo donde intervienen múltiples factores y donde prevalece un enfoque sistemático de corte cualitativo con la aplicación de técnicas etnográficas, de observación participante en los propios medios y de entrevistas en profundidad (Retegui, 2017). Pero la aparición de Internet, el desarrollo de comunidades virtuales y la expansión del uso de alta tecnología diseñada para garantizar la seguridad de nuestras comunicaciones en línea obligan a pensar nuevas vías de aproximación a las rutinas y procesos de construcción de la noticia, para lo cual creemos necesaria una nueva base epistemológica acorde con la nueva realidad, construida a partir de la descripción de esas rutinas y procesos –mediados y prácticamente monopolizados por la tecnología–, como pretende este estudio. El caso WikiLeaks es un buen ejemplo de que “cuanto más fragmentado y virtualizado se vuelve el entorno periodístico, que involucra una gama cada vez mayor de agentes humanos y tecnológicos, más necesitamos métodos que puedan rastrear a estos contribuyentes diversificados hasta las noticias publicadas” (Reich y Barnoy, 2020: 977).
Desde el enfoque del newsmaking, proponemos esta adaptación de la observación participante, asumiendo el rol de reportero, como el mejor método para describir las rutinas productivas operantes en el flujo de esta organización.
Los procesos de producción de la noticia en una red de filtraciones masivas como la estudiada obligan a repensar la teoría del newsmaking, para adaptarla a una nueva tipología de organización informativa transnacional, en red, ciberespacial y colaborativa que “desafía los paradigmas convencionales de la cobertura de noticias” (Wahl-Jorgensen, 2014) y el modelo tradicional de organización informativa (Hood, 2011; Braman, 2014; Jurgenson y Rey, 2014), y que se enfrenta al discurso dominante mediante contranarrativas alternativas (Uricchio, 2014: 2568) que surgen, precisamente, de su modelo de producción de noticias. Como conclusiones, a partir de nuestra experiencia en las filtraciones de los correos electrónicos de Stratfor, comprobamos la gran dificultad, la complejidad y el enorme trabajo y dedicación que implica tratar alijos de información confidencial tan grandes como los que provee WikiLeaks. Y constatamos la necesidad que tiene esta organización de ampliar su red de colaboradores para dar salida a toda la información que guarda y conseguir, así, la mayor cobertura y difusión posibles.
Concluimos también que WikiLeaks permite a los periodistas trabajar con plena autonomía, sin injerencias de ningún tipo ni condiciones que comprometan su libertad e independencia en todo el proceso periodístico, desde la selección de los temas noticiables y de los materiales, hasta la publicación y difusión de la noticia, pasando por el tratamiento y edición de la información y su contextualización. El único control, mínimo, que impone WikiLeaks se aplica sobre la publicación de la información, que debe ser coordinada entre ambas partes para operar con la máxima eficacia y eficiencia en el proceso de difusión. Así, el investigador debe incorporar previamente una referencia y enlace a su publicación en los registros de WikiLeaks para dar contexto y explicación al material en bruto, que se libera en el sitio web de esta organización al mismo tiempo que el investigador hace público su trabajo, de manera que la información editada y los documentos en bruto se publican y se difunden por distintos canales simultáneamente.
Estamos, por lo tanto, ante un modelo de publicación híbrido en el que la información en bruto y la información procesada y editada periodísticamente se publican de manera sincronizada y enlazada para que cualquier individuo tenga acceso a una versión comprensible de los contenidos de los documentos filtrados y a la vez pueda cotejar la información en bruto y editada, además de poder usar libremente los documentos originales una vez liberados.
Esta aportación complementa la propuesta de Chadwick (2013) sobre el sistema de medios híbridos y, particularmente, sobre WikiLeaks como ejemplo, al describirse en este estudio cómo se ejecuta la hibridación entre el material editado y en bruto, esto es, entre el modelo de periodismo tradicional y el nuevo estándar propuesto por Assange de “periodismo científico” (Khatchadourian, 2010), que copia el modelo de publicación de la literatura científica para que cualquier pieza periodística pueda ser verificable, sometida a las reglas del método científico: falsabilidad, reproducibilidad y repetibilidad.
De la experiencia adquirida valoramos que WikiLeaks diese ese primer acceso a toda una variedad de periodistas, académicos y activistas, asegurando así una mayor libertad y pluralidad en el tratamiento de la información, frente a la exclusividad otorgada en las filtraciones de 2010 a un grupo reducido de la elite mediática. Particularmente, resaltamos la apertura a la participación de medios alternativos y regionales, y con lenguas no dominantes, incluyéndolos en la narración de las mayores filtraciones de la historia hasta aquel momento, considerando que queda patente –tras nuestra experiencia en estas filtraciones– la importancia que fenómenos globales y la liberación masiva de información y de datos, en una sociedad estructurada en red, tienen para comunidades locales o regionales y sus medios de comunicación. Creemos que este estudio aporta evidencias sobre el potencial del periodismo en red para vigorizar el periodismo que se enfoca a las historias locales, como defienden Beckett y Mansell (2008).
Con este trabajo pretendemos arrojar luz sobre la observación participante en los espacios cíber donde se desenvuelven y colaboran comunidades virtuales, particularmente fuera de los circuitos masivos y comerciales; aportar claves para un enfoque del newsmaking centrado en las relaciones entre actores humanos y tecnológicos y en las nuevas prácticas colaborativas en red para la producción de noticias, en un sistema de medios híbridos y sociotécnico, y en particular, esclarecer el modus operandi de WikiLeaks, organización que, como señala Chadwick (2013: 109), es una “amenaza para el periodismo de investigación tradicional porque, de alguna manera, ofrece un modelo más eficaz”.
6. REFERENCIAS
ABDELNOUR, J. (1998): “Virtual environments as spaces of symbolic construction and cultural identity”, en Cultural attitudes towards technology and communication, Sydney, University of Sydney, pp. 149-151.
ARQUILLA, J.; & RONFELDT, D. (1993): “Cyberwar Is Coming!”, en In Athena’s Camp: Preparing for Conflict in the Information Age, Santa Monica, California, RAND Corporation, pp. 23-60.
ARQUILLA, J.; & RONFELDT, D. (1999): The Emergence of Noopolitik: Toward an American Information Strategy, Santa Monica, California, RAND Corporation.
ARQUILLA, J.; & RONFELDT, D. (2001): Networks and netwars: The Future of Terror, Crime and Militancy, Santa Monica, California, RAND Corporation.
ASSANGE, J. et al. (2012): Cypherpunks: Freedom and the Future of the Internet, New York – London, OR Books.
BALL, J. (2012, 27 de febrero): WikiLeaks publishes Stratfor emails linked to Anonymous attack, disponible en http://www.theguardian.com/media/2012/feb/27/wikileaks-publishes-stratfor-emails-anonymous [consulta: 4 de julio de 2019].
BECKER, H.S., & GEER, B. (1958): “Participant observation and interviewing: a rejoinder”, Human Organization, vol. 17, nº 2, pp. 39-40.
BECKETT, C., & MANSELL, R. (2008): “Crossing boundaries: New media and networked journalism”, Communication, Culture and Critique, 1, 92-104.
BENFORD, S., BOWERS, J., FAHLEN, L., GREENHALGH, C., & SNOWDON, D. (1995): “User embodiment in collaborative virtual environments”, ACM Conference on Human Factors in Systems (CHI’95), Denver, Colorado, USA.
BENFORD, S., GREENHALGH, C., RODDEN, T., & PYCOCK, J. (2001): “Collaborative virtual environments”, Communications of the ACM, Vol. 44, Nº 7, pp. 7986.
BRAMAN, S. (2014). “«We Are Bradley Manning»: Information Policy, the Legal Subject, and the WikiLeaks Complex”, International Journal of Communication, 8, pp. 2603-2618.
BYRNE, J. A. (1993): “The Virtual Corporation”, Business Week, 8 de febrero, pp. 3741.
CASTELLS, M. (1997): La era de la información: economía, sociedad y cultura. Vol. 1. La sociedad red, Madrid, Alianza Editorial.
CHADWICK, A. (2013): The hybrid media system: Politics and power, New York, Oxford University Press.
COLEMAN, G. (2014): Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous, London New York, Verso.
DE MAEYER, J., & DELVA, J. (2020): “When Computers were New: Shifts in the Journalistic Sensorium (1960s-1990s)”, Digital Journalism, pp. 1-18.
DRUCKER, P. (1988): “The coming of the new organization”, Harvard Business Review, vol. 66, nº 1, pp. 45-53.
ELÍAS, C. (2003): “Adaptación de la metodología de observación participante al estudio de los gabinetes de prensa como fuentes periodísticas”, Empiria Revista de Metodología de Ciencias Sociales, nº 6, pp. 145-159.
GÓMEZ CRUZ, E. (2002): “Espacio, ciberespacio e hiperespacio: nuevas configuraciones para leer la comunicación mediada por computadora”, Anuario de Investigación de la Comunicación CONEICC IX, México, pp. 272-285.
HEINRICH, A. (2011): Network journalism: Journalistic practice in interactive spheres (Vol. 3), New York London, Routledge.
HIMANEN, P. (2001): The Hacker Ethic and the Spirit of Information Age, New York, Random House.
HIRSCHHORN, L., & GILMORE, T. (1992): “The new boundaries of the ‘boundaryless’ company”, Harvard Business Review, vol. 70, nº 3, pp. 104-115.
HOOD, C. (2011): “From FOI World to WikiLeaks World: A New Chapter in the Transparency Story?”, Governance, vol. 24, nº. 4, pp. 635-638.
IANNELLI, L., & SPLENDORE, S. (2017): “Participation in the Hybrid Political Newsmaking and Its Consequences on Journalism Epistemology”, Comunicazioni Sociali, 3, pp. 436-447.
IHAMÄKI, P. (2014): “User experiences in the Official WikiLeaks Forum”, International Journal of Information and Communication Technology, vol. 6, nº. 3/4, pp. 381402.
JARVIS, J. (2006, 5 de julio): Networked journalism, disponible en http://buzzmachine.com/2006/07/05/networked-journalism [consulta: 18 de abril de 2021].
JURGENSON, N., & REY, P.J. (2014): “Liquid Information Leaks”, International Journal of Communication, 8, pp. 2651-2665.
KHATCHADOURIAN, R. (2010, 7 de junio): No secrets: Julian Assange’s mission for total transparency, disponible en https://www.newyorker.com/magazine/2010/06/07/no-secrets [consulta: 18 de abril de 2021].
KERR, E., & HILTZ, S.R. (1982): Computer-mediated communication systems: Status and evaluation, New York, Academic Press.
KOH, J., & KIM, Y-G. (2004): “Knowledge sharing in virtual communities: an e-business perspective”, Expert Systems with Applications, vol. 26, nº 2, pp. 155-166.
MCCALL, G.J., & SIMMONS, J.L. (1969): Issues in Participant Observation: A Text Reader, Reading (Massachussetts), Addison-Wesley.
MORAN, R.E. (2020): “Subscribing to Transparency: Trust-Building within Virtual Newsrooms on Slack”, Journalism Practice, pp. 1-17.
MITRA, A., & SCHWARTZ, R.L. (2001): “From Cyber Space to Cybernetic Space: Rethinking the Relationship between Real and Virtual Spaces”, Journal of Computer‐Mediated Communication, 7, 0-0.
NØRSKOV, S., & RASK, M. (2011): “Observation of Online Communities: A Discussion of Online and Offline Observer Roles in Studying Development, Cooperation and Coordination in an Open Source Software Environment”, Forum Qualitative Sozialforschung, vol. 12, nº 3, art. 5.
PACCAGNELLA, L. (1997): “Getting the Seats of Your Pants Dirty: Strategies for Ethnographic Research on Virtual Communities”, Journal of Computer‐Mediated Communication, 3, 0-0.
PASTOR, Ll. (2010): Periodismo zombi en la era de las audiencias participativas. La gestión periodística del público (II), Barcelona, Editorial UOC.
PREECE, J. (2000): Online Communities: Designing Usability, Supporting Sociability, New York, Wiley.
QUIAN, A. (2013a): Impacto mediático y político de WikiLeaks, Barcelona, Editorial UOC.
QUIAN, A. (2013b): “Supermercados de la información en la era de la transrealidad”, Versión Estudios de Comunicación y Política Nueva Época, 31, pp. 51-65.
QUIAN, A., & ELÍAS, C. (2018): “Estrategias y razones del impacto de WikiLeaks en la opinión pública mundial”, Revista Española de Investigaciones Sociológicas, 162, pp. 91-110.
REICH, Z., & BARNOY, A. (2020): “How News Become ‘News’ in Increasingly Complex Ecosystems: Summarizing Almost Two Decades of Newsmaking Reconstructions”, Journalism Studies, 21:7, pp. 966-983.
RETEGUI, L. (2017). “La construcción de la noticia desde el lugar del emisor: una revisión del newsmaking”, Revista Mexicana de Opinión Pública, vol. 23, pp. 103-121.
RHEINGOLD, H. (1993): “The Virtual Community: Finding Connection in a Computerized World”, Chicago, IL, Addison-Wesley Longman Publishing Co., Inc.
SAADO, K., & HUSSEIN, A. (2020). “From laboratory life to newsroom practice: The use of actor-network theory and community of practice to explain newsroom practice and culture: Kurdish Network News as case study”, Journal of University of Raparin, 7(2), pp. 686-705.
SCHLESINGER, P. (1981): “Between Sociology and Journalism”, The Sociological Review, 29, pp. 341-369.
STERLING, B. (1992): “The Hacker Crackdown: Law and Disorder on the Electronic Frontier”. New York: Bantam Books.
TÚÑEZ-LÓPEZ, J. M., TOURAL-BRAN C., & FRAZÃO-NOGUEIRA A. G. (2020): “From Data Journalism to Robotic Journalism: The Automation of News Processing”, en Journalistic Metamorphosis: Media Transformation in the Digital Age, Cham, Springer, pp. 17-28
URICCHIO, W. (2014): “True Confessions: WikiLeaks, Contested Truths, and Narrative Containment”, International Journal of Communication, 8, pp. 2567-2573.
WAHL-JORGENSEN, K. (2014): “Is WikiLeaks Challenging the Paradigm of Journalism? Boundary Work and Beyond”, International Journal of Communication, 8, pp. 2581-2592.
WALKER, H. (2006): “The virtual organisation: A new organisational form?”, International Journal of Networking and Virtual Organisations, vol. 3, nº 1, pp. 25-41.
WELLMAN, B., & GULIA, M. (1999): “Virtual communities as communities: net surfers don’t ride alone”, en Communities in Cyberspace, London, Routledge, pp.167194.
WOLF, M. (1987): La investigación en la comunicación de masas: críticas y perspectivas, Barcelona, Paidós, 1996.
WRAY, S. (1998): “Electronic civil disobedience and the world wide web of hacktivism: a mapping of extraparliamentarian direct action net politics”, Switch, vol. 4, nº 2.
WRAY, S. (1999): “On Electronic Civil Disobedience”, Peace Review, vol. 11, nº 1, pp. 107-111.
ANEXO: INVITACIÓN A INVESTIGAR LOS "SYRIA FILES".
Notas