El "asalto" a los datos de clientes de una telefónica, ya sea mediante un procedimiento engañoso y delictivo de una fiscala o mediante un procedimiento no menos delictivo de la falsificación de su firma –de cualquiera de las formas–, deja al descubierto una gigantesca rosca que se basa en el espionaje de datos de sus enemigos políticos utilizando métodos ilícitos.
Este es un hecho gravísimo porque no se sabe cuán extendida pueda estar esta práctica de espionaje con fines de chantaje, extorsión o destrucción política mediante la posterior divulgación de estos datos en los medios amparados en la licencia que tiene la prensa de no revelar sus fuentes.
Y si bien es cierto, los medios tienen el amparo constitucional de no revelar el origen de su información, podrían sí estar al tanto si la recaudación de los datos ha estado transitando el terreno de la delincuencia, como evidentemente sucedió en esta ocasión. Tampoco la ley habilita a nadie a "formar parte" de un procedimiento ilícito de obtención de datos, cuando de por medio se incurre en acciones fraudulentas, falsificación de firmas, engaño y atropello a la intimidad de las personas, por citar solo algunos aspectos.
Pero obremos con la máxima buena fe y pensemos en que los datos solo fueron suministrados a los medios –políticamente enfrentados al Gobierno– anónimamente y que jamás sus periodistas supieron de las fórmulas delictivas utilizadas para su obtención, que nunca preguntaron nada, sobre quién lo obtuvo o cómo se consiguieron los datos.
Si así fuera: ¿Qué garantiza que "la fuente" no habría manipulado previamente los datos? ¿Quién garantiza que los datos son reales si el interés es el perjuicio a los aludidos? ¿Qué garantiza, en resumen, la veracidad de los datos obtenidos con aviesa mala intención?
En todo este tiempo se estuvo hurgando en la intimidad de las personas, sus conversaciones privadas, sus mensajes de texto y nadie sabe responder si solo espiaron a las personas que se consignan en la nota de la Fiscalía de J. Augusto Saldívar o quizás serían decenas o centenares de ciudadanos más, con órdenes de espionaje formuladas por alguna supuesta causa, pero destinado en realidad a investigar "a enemigos". Se trata de un procedimiento perverso que debe ser reclamado judicialmente por las personas que no tienen nada que ocultar y que probablemente forman parte de "paquetes" de investigación en sucesivos momentos durante el último año altamente político.
¿Con qué derecho jueces, o fiscales, o periodistas, estaban vigilando la comunicación privada no solo en forma ilegal y falsificando pedidos a las telefónicas? ¿Cuántos ciudadanos están hoy –sin saberlo– con su intimidad violada por estos procedimientos? ¿Qué garantiza que el día de mañana tales datos no se utilizarán para chantajes o extorsiones?
El odio político no puede llegar a tanto, tampoco el enfrentamiento mediático. Cuando se olvidan los códigos y las reglas no existen es cuando el país retrocede décadas en su institucionalidad. Nada justifica "tomar por asalto" los datos de una telefónica y sus usuarios. Es urgente y necesario conocer cuál ha sido la motivación de sus autores; si solo tenía por objetivo las publicaciones contra sus enemigos políticos o vendrán también usos extorsivos incluso por temas íntimos o privados. Esos son los riesgos de recoger los frutos de un árbol envenenado.

