Un periodista recibe un mensaje de texto en su celular: “Gran marica, deja de hablar tanto en radio, te vas a tener que ir de la ciudad”. Uno más recibe un comentario en su página de Internet: “Lástima que un periodista se putee por unos pesos. Cuídese”. Y varias organizaciones no gubernamentales reciben una advertencia por correo electrónico: “Hemos tomado atenta nota de todos los pasos que han venido dando… les hemos empezado a dar prueba de que no estamos jugando. Están declarados objetivo militar”. Estos tres ejemplos tienen dos características comunes: son amenazas y se hicieron a través de medios electrónicos.

Estas modalidades de amenaza se suman a las más conocidas: cartas anónimas, sufragios, mensajes a través de terceros o regalos con notas escabrosas. Cualquier forma se vuelve apropiada para anunciar o insinuar la provocación de un mal grave o un daño a la persona o su familia.

Si bien el objetivo sigue siendo el mismo, el incremento en el uso de los medios electrónicos para enviar amenazas y mensajes intimidantes plantea enormes desafíos. No sólo para la investigación policial y judicial, sino también para la libertad de expresión.

Internet se entendió inicialmente – o tal vez se entiende aún – como un foro infinito y, en especial, anónimo. Y si nadie sabe quién habla, desde dónde y con qué motivación, los límites éticos se pierden y aparece también el delito. Como dice el periodista JavierDarío Restrepo, la ética comienza cuando aparece el otro. Muchos creen que en el ciberespacio no están ellos ni está el otro. Esto no es cierto.

Los conflictos del ejercicio de la libertad de expresión surgen únicamente en medio del devenir social. Si ningún musulmán hubiera visto los periódicos daneses, la indignación y el caos de las caricaturas del profeta Mahoma no hubieran existido. Gritar en una isla desierta sólo fatiga al náufrago. Pero miles de musulmanes vieron las caricaturas, dejaron de comprar productos daneses y algunos incluso atacaron embajadas de países occidentales.

No quiero entrar a discutir el tema de la honra o buen nombre de las religiones (que fácilmente daría para otro debate) sino centrarme en dos retos que impone Internet: la selección de los contenidos y la identificación de los autores. Encontramos información de cualquier tema, la inmensa mayoría de ella proveniente de productores desconocidos o dudosos. Pero no sólo la encontramos, nos llega copiosamente a nuestros correos electrónicos y páginas de Internet.

Contrario a lo que muchos piensan, los medios de comunicación no pierden protagonismo en la red. Eso sí, lo comparten y compite por él con monstruos como Google y Yahoo. Ante la sobreoferta de información, el riesgo de ser un ignorante es aún mayor (como dice Estanislao Zuleta, el ignorante no es el que carece de conocimiento, sino el que confía locamente en el poco que tiene). Los medios y la tecnología asumen entonces la misión de ofrecer información depurada y adaptada a los intereses del usuario. Dentro de la marea de datos, ofrecen un tranquilo lago para pescar.

Aún así, los filtros y los programas no parecen ser suficientes. Los foros de lectores, los motores de búsqueda y los correos se llenan de mensajes basura y, lo que es peor, de amenazas e intimidaciones. Pero deben destacarse algunos avances. Los portales de algunos medios de comunicación colombianos – como Semana y El Tiempo – exigen que los usuarios se inscriban previamente para participar en los foros y blogs. No es una solución definitiva, pero el mensaje es claro: diga lo que quiera, pero identifíquese. Si va a tirar piedras, ya no puede esconderse detrás de una cerca. La autorregulación comienza a surtir efecto.

Por otro lado, está la labor de empresas como Yahoo y Google para detectar las amenazas que se envían a través de sus servicios gratuitos de correo y controlar cierta información que llega a sus motores de búsqueda (abuso de menores, comercio sexual y redes terroristas, entre otros).

Ambos temas tienen tanto de bueno como de malo. Reporteros Sin Fronteras ha denunciado la ‘complicidad’ de una de estas empresas en la represión del gobierno de China hacia la libertad de prensa. Pero también en varias investigaciones policiales estas compañías han suministrado información esencial para localizar los sitios donde se abren cuentas de correo para enviar amenazas, las personas que lo hicieron y otros datos técnicos relevantes. La capacidad técnica de nuestros organismos de inteligencia es más avanzada de lo que muchos imaginan.

En definitiva, las amenazas electrónicas no deben subestimarse. Cualquier tipo de amenaza amerita precauciones, según sea el caso. No obstante, deben ponerse en perspectiva y analizarse desde la doble condición que tiene la red: un campo de batalla caótico, pero también un espacio precioso de comunicación y convivencia que poco a poco encuentra sus propias fronteras.