Los portales de compras públicas son una mina de oro para el periodismo de investigación. Además de contener datos clave que pueden revelar casos de corrupción, lavado de dinero o licitaciones sospechosas, son una fuente ideal para detectar la adquisición de tecnologías invasivas: dispositivos como interceptores IMSI, cámaras, rastreadores GPS, así como software de reconocimiento facial o perfilado automatizado, todos ellos con un alto potencial de amenaza para la privacidad de la ciudadanía.
La mayoría de las jurisdicciones —sean países, provincias, estados o incluso ciudades— suelen contar con un sistema de compras públicas, con distintos niveles de transparencia, posibilidad de búsqueda y acceso a los datos. La Unión Europea tiene TED; Estados Unidos, SAM; Alemania, DTVP, y Turquía, EKAP, por nombrar algunos ejemplos.
Existen métodos y herramientas universales que los periodistas pueden usar para extraer información clave de esos portales, sin importar el idioma, formato o estructura del sistema.
Por dónde comenzar
Lo primero que hay que entender es que las especificaciones de los equipos no siempre son fáciles de encontrar. Algunos portales permiten la búsqueda de texto completo en toda la documentación, mientras que otros limitan la búsqueda a los títulos de las licitaciones o restringen totalmente el acceso a los documentos técnicos. Esto es, a menos que seas un proveedor registrado, una persona jurídica o cumplas con otros criterios específicos.
Varios portales permiten filtrar por proveedor, autoridad contratante o tipo de equipo, y algunos permiten descargar datos estructurados en formatos CSV o Excel. Esto permite un análisis más profundo de las tendencias de contratación, el comportamiento institucional y los patrones de gasto, una base excelente para el periodismo de datos.
Códigos numéricos: el primer filtro
Los portales de contratación cuentan con códigos numéricos asociados a las entradas, para clasificar el tipo de bienes o servicios de que se trate. La UE utiliza un código CPV (Vocabulario Común de Contratos Públicos). Australia, Canadá y EE.UU. utilizan el sistema UNSPSC (United Nations Standard Products and Services Code). Brasil utiliza sus propios sistemas nacionales de clasificación, CATMAT para bienes y CATSER para servicios.
En la Unión Europea, los códigos CPV pueden estar asociados a los siguientes tipos de contrataciones públicas:
- 35120000 – Sistemas de vigilancia y seguridad
- 32330000 – Equipos de videovigilancia
- 72200000 – Servicios de software (incluido software de vigilancia)
- 79710000 – Servicios de investigación privada y seguridad
Estos códigos numéricos son un buen punto de partida, aunque no infalibles. Me he encontrado con licitaciones clasificadas bajo códigos de vigilancia que, en realidad, eran para algo tan trivial como paquetes de regalos escolares para las vacaciones.
Algunos códigos CPV, como "357 - Sistemas electrónicos militares, sistemas de inteligencia electrónica", son más explícitos y pueden indicar la adquisición de tecnología invasiva. Estos códigos deben considerarse indicadores de alta prioridad durante el proceso de filtrado inicial.
Comprender a la autoridad contratante
Conocer la naturaleza y el comportamiento de la autoridad contratante es fundamental. Las pautas de contratación, los tipos de equipos adquiridos, los proveedores, así como las asociaciones con vendedores externos o estados, las visitas oficiales o los acuerdos de cooperación internacional pueden indicar si una institución está participando en actividades relacionadas con la vigilancia.
Los antecedentes de quienes dirigen la institución pueden ofrecer un contexto adicional, especialmente cuando las personas tienen vínculos con servicios de inteligencia, escándalos de espionaje en el pasado actores extranjeros orientados a la vigilancia.
Las extralimitaciones institucionales no son infrecuentes, especialmente cuando las instituciones poseen datos confidenciales, gestionan sistemas informáticos y cuentan con tecnología de vigilancia. Cualquier organismo público que maneje datos e invierta en tecnología tiene el potencial de vulnerar la privacidad, a menudo en nombre de la protección de activos o de garantizar la seguridad operativa.
El tamaño de la institución también importa. Las que tienen grandes plantillas o un alcance geográfico significativo pueden justificar la vigilancia interna; esto también abre la puerta a prácticas intrusivas dirigidas tanto a los empleados como al público en general.
Incluso las instituciones que están legalmente autorizadas a interceptar comunicaciones, como la policía o los servicios secretos, deben ser investigadas. La "interceptación legal" solo lo es hasta cierto punto. Los modernos equipos de vigilancia han superado con creces los marcos normativos, y lo que está permitido en una jurisdicción puede ser ilegal en otra.
“Efecto panóptico”
Ten en cuenta el “efecto panóptico”, una situación en la que la vigilancia es omnipresente, pero el público no sabe quién observa. Las agencias estatales pueden justificar el uso de teléfonos encriptados o herramientas de comunicación especializadas como una medida de protección. Sin embargo, cuando esas mismas instituciones llevan a cabo contrataciones opacas, vale la pena investigar más a fondo.
En una investigación de BIRN Serbia, descubrimos una licitación para la compra de 20 teléfonos móviles con alto nivel de encriptación. Lo curioso fue que no provenía de una agencia de seguridad nacional, sino del principal proveedor de energía del país. Esto nos llevó a revelar la existencia de una unidad de vigilancia ilegal integrada dentro de la empresa, cuyos miembros utilizaban estos dispositivos para operaciones encubiertas.
Búsquedas por palabras clave: llegar al núcleo
Muchos portales de contratación ofrecen la función de búsqueda por palabras clave, pero normalmente solo en los títulos de las licitaciones. Estos suelen ser vagos y poco informativos, con términos genéricos como "Equipos informáticos", "Videovigilancia” o "Sistema de comunicaciones".
Cada tanto un título puede ofrecer información real, especialmente cuando se menciona directamente el nombre de un software o producto específico. Así descubrimos un software sueco de reconocimiento facial adquirido por la policía nacional, así como herramientas para elaborar perfiles y vigilar la actividad en redes sociales y en Internet en general.
Sin embargo, las tecnologías invasivas y otras adquisiciones controvertidas o cuestionables rara vez mencionan las herramientas concretas que se adquieren en el título de la licitación. Por eso es importante profundizar en la documentación técnica.
Si tienes suerte, el motor de búsqueda peina documentos completos. Los portales más avanzados permiten buscar en el texto completo de los documentos de contratación, incluidas las especificaciones técnicas, los anexos y los desgloses de precios. Aquí es donde se producen los verdaderos descubrimientos. Por ejemplo, las funciones de reconocimiento facial o las capacidades de los equipos de espionaje solo pueden aparecer dentro de los documentos de especificaciones técnicas.
Aprovecha la IA y los scrapers
Si el portal no admite búsquedas de texto completo, crear un scraper para búsquedas profundas, o trabajar con un desarrollador para crearlo, puede cambiar las reglas del juego.
Este tipo de búsqueda profunda requiere una gran familiaridad con la jerga oficial, las características de los equipos, los nombres de los modelos, etc. Usando este método —combinando búsquedas de palabras clave, sinónimos y nombres de modelos dentro de documentación técnica extraída— identificamos más de 30 instituciones en Serbia que habían adquirido tecnología de reconocimiento facial entre 2015 y 2019, con frecuencia escondida detrás de títulos genéricos como "videovigilancia" o "cámaras de seguridad", incluso en escuelas y jardines de infantes.
No olvides buscar sinónimos. Mientras investigaba la contratación de drones en Serbia, descubrí que el término "dron" rara vez se utilizaba; en su lugar, las licitaciones se referían a "vehículos aéreos no tripulados" o "cuadricópteros".
Dependiendo de la cantidad y el tipo de datos que hayas raspado o extraído, puedes abrirle la puerta a un poderoso periodismo de datos. Los patrones de gasto, la recurrencia de los proveedores y el comportamiento institucional pueden revelar indicios de corrupción o favoritismo. Con conjuntos de datos más grandes, los periodistas pueden colaborar con analistas de datos o utilizar modelos de inteligencia artificial para detectar anomalías y trazar tendencias sistémicas de contratación.
Seguimiento de los vendedores
A la hora de profundizar en las contrataciones individuales, es útil localizar a las empresas locales implicadas en la venta de tecnologías de vigilancia e intrusión. Empieza por la diligencia debida básica: busca en los registros mercantiles nacionales, verifica sus socios o proveedores (a menudo publicados en los sitios web de las empresas), revisa la cobertura mediática del pasado, consulta las listas de control de exportaciones de doble uso y explora exposiciones o ferias de ciberseguridad o defensa, donde estas empresas suelen mostrarse o aparecer en los catálogos.
Ten en cuenta que muchas de estas empresas apenas tienen presencia en Internet, sobre todo en países con poca transparencia. Aquí es donde los portales de contratación pública pueden ser muy valiosos. Un proveedor que nunca ha sido mencionado en los medios puede aparecer como proveedor frecuente de equipos de vigilancia especializados. En estos casos, las especificaciones técnicas de los documentos de licitación pueden dar pistas sobre la expertise real de la empresa.
Algunos parecerán vender servicios informáticos inofensivos, cuando en realidad se dedican a capacidades cibernéticas ofensivas. Tomemos como ejemplo al NSO Group, fabricante del programa espía Pegasus. La empresa se presenta como una firma ciberseguridad, sin hacer mención alguna de sus herramientas ofensivas.
Y lo que es más importante: si una empresa se especializa exclusivamente —o principalmente— en equipos de inteligencia, vigilancia o espionaje táctico, entonces casi todas las adquisiciones en las que participe deberían hacer saltar las alarmas de los periodistas. Su presencia en una licitación suele ser una señal de que la contratación puede implicar capacidades invasivas, incluso si el lenguaje utilizado es intencionadamente vago o engañoso.
Reflexiones finales
Los portales de contratación pública pueden revelar mucho más que quién recibió el mejor precio por un bien o servicio. Con la estrategia adecuada, unos cuantos filtros y algo de instinto investigador, los periodistas pueden descubrir patrones que apunten a una extralimitación en la vigilancia, un mal uso de los fondos públicos o incluso un espionaje ilegal.
La clave es el contexto. Si una biblioteca pública compra herramientas forenses a una empresa vinculada a servicios de inteligencia extranjeros, no se trata solo de una elección extraña: podría ser el inicio de una investigación importante.
Esta mentalidad puede aplicarse a todos los sectores, no solo a la vigilancia. Ya se trate de adquisiciones militares, gastos farmacéuticos o acuerdos de infraestructuras informáticas, los métodos para indagar en los portales de adquisiciones, analizar a los proveedores y rastrear el comportamiento institucional siguen siendo los mismos.
Como subproducto de la investigación de tecnologías invasivas, los periodistas también pueden descubrir indicios de corrupción, como contratos recurrentes sin licitación, proveedores favorecidos sistemáticamente o precios inflados, todo ello visible mediante un simple análisis de los patrones de gasto en Excel.
Imagen de Pete Linforth en Pixabay.