Posts Tagged ‘INTERNET’
Internet: Todos bajo control, por Ignacio Ramonet
Ignacio Ramonet – Le Monde Diplomatique
En la película Her (1), que acaba de ganar el Óscar al mejor guión original y cuya acción transcurre en un futuro próximo, el personaje principal, Theodore Twombly (Joaquin Phoenix), adquiere un sistema operativo informático que funciona como un asistente total, plegándose intuitivamente a cualquier requisito o demanda del usuario. Theodore lo elige con voz de mujer y mediante su teléfono inteligente se pasa horas conversando con ella hasta acabar perdidamente enamorado.
La metáfora de Her es evidente. Subraya nuestra creciente adicción respecto al mundo digital, y nuestra inmersión cada vez más profunda en un universo desmaterializado. Pero si citamos aquí este film no es sólo por su moraleja sino porque sus personajes viven, como lo haremos nosotros mañana, en una atmósfera comunicacional aún más hiperconectada. Con alta densidad de phablets, smartphones, tabletas, videojuegos de última generación, pantallas domésticas gigantes y ordenadores dialogantes activados por voz…
La demanda de datos y de vídeos alcanza efectivamente niveles astronómicos. Porque los usuarios están cada vez más enganchados a las redes sociales. Facebook, por ejemplo, ya tiene más de 1.300 millones de usuarios activos en el mundo; Youtube, unos 1.000 millones; Twitter, 750 millones; WhatsApp, 450 millones… (2). En todo el planeta, los usuarios ya no se conforman con un solo modo de comunicación sino que reclaman el “cuádruple play” o sea el acceso a Internet, televisión digital, teléfono fijo y móvil. Y para satisfacer esa insaciable demanda, se necesitan conexiones (de banda ultraancha de muy alta velocidad) capaces de aportar los enormes caudales de información, expresados en cientos de megabits por segundo. Pero ahí surge el problema. Desde el punto de vista técnico, las redes ADSL (3) actuales –que nos permiten recibir Internet de banda ancha en nuestros smartphones, hogares u oficinas– ya están casi saturadas…
¿Qué hacer? La única solución es pasar por las rutas del cable, ya sea coaxial o de fibra óptica. Esta tecnología garantiza una óptima calidad en la transmisión de datos y de vídeos de banda ultraancha, y casi no tiene límites de caudal. Estuvo en boga en los años 1980. Pero fue arrinconada porque requiere obras de envergadura de alto coste (hay que cavar y enterrar los cables, y llevarlos hasta el pie de los edificios). Sólo unos cuantos cableoperadores siguieron apostando por su fiabilidad, y construyeron con paciencia una tupida red cablera. La mayoría de los demás prefirieron la técnica ADSL más barata (basta con instalar una red de antenas) pero, como hemos dicho, ya casi saturada. Por eso, en este momento, el movimiento general de las grandes firmas de telecomunicaciones (y también de los especuladores de los fondos de capital riesgo) consiste en buscar a toda costa la fusión con los cableoperadores cuyas “viejas” redes de fibra representan, paradójicamente, el futuro de las autopistas de la comunicación.
Este contexto tecnológico y comercial explica la reciente adquisición, en España, de ONO, el mayor operador local de cable, por la firma británica Vodafone (4) a cambio de 7.200 millones de euros. Cuarto operador español, ONO dispone de 1,1 millones de líneas móviles y 1,5 millones de líneas fijas, pero, sobre todo, lo que le da valor es su extensa red de cable que alcanza los 7,2 millones de hogares. El 60% del capital de ONO ya estaba en manos de fondos internacionales de capital riesgo sabedores, por las razones que acabamos de explicar, que las firmas gigantes de telecomunicaciones desean adquirir, a cualquier precio, a los cableoperadores.
En todas partes, los fondos buitre están comprando los operadores de cable independientes con el propósito de realizar importantes plusvalías al revenderlos a algún comprador industrial. Por ejemplo, en España, los tres operadores de cable regionales –Euskaltel, Telecable y R– han sido objeto de adquisiciones especulativas. En 2011, el fondo de capital riesgo estadounidense The Carlyle Group compró el 85% del operador de cable asturiano Telecable.
En 2012, el fondo italiano Investindustrial y el estadounidense Trilantic Capital Parners se hicieron con el 48% del operador vasco Euskatel. Y el mes pasado, el fondo británico CVC Capital Partners (5) adquirió el 30% que le faltaba del operador gallego R (6), al que ahora controla en su totalidad.
A veces las fusiones se hacen en sentido inverso: el cableoperador es quien adquiere una compañía de telecomunicaciones. Acaba de suceder en Francia, donde la principal firma de cable, Numericable (5 millones de empresas u hogares conectados), está tratando de comprar, por casi 12.000 millones de euros, al tercer operador francés de telefonía, SFR, propietario de una red de fibra óptica de 57.000 km…
Otras veces son dos cable-operadores los que deciden unirse. Está sucediendo en Estados Unidos, donde los dos principales cable-operadores, Comcast y Time Warner Cable (TWC), han decidido unificarse (7). Juntos, estos dos titanes tienen más de 30 millones de abonados a quienes procuran servicios de Internet de banda ancha y de telefonía móvil y fija. Ambas firmas, asociadas, controlan además un tercio de la televisión de pago. Su megafusión se haría bajo la forma de una compra de TWC por Comcast por el colosal precio de 45.000 millones de dólares (36.000 millones de euros). Y el resultado será un mastodonte mediático con una cifra de negocios estimada en cerca de 87.000 millones de dólares (67.000 millones de euros).
Suma astronómica, como la de los demás gigantes de Internet, en particular si la comparamos con la de algunos grupos mediáticos de prensa escrita. Por ejemplo, la cifra de negocios del grupo PRISA, primer grupo de comunicación español, editor del diario El País y con fuerte presencia en Latinoamérica, es de menos de 3.000 millones de euros (8). La del New York Times es inferior a 2.000 millones de euros. La del grupo Le Monde no pasa de 380 millones de euros, y la de The Guardian ni siquiera alcanza los 250 millones de euros.
En términos de potencia financiera, frente a los mastodontes de las telecomunicaciones, la prensa escrita (aún con sus sitios web), pesa poco. Cada vez menos (9). Pero sigue siendo un indispensable factor de alerta y de denuncia. En particular de los abusos que cometen los nuevos gigantes de las telecomunicaciones cuando espían nuestras comunicaciones. Gracias a las revelaciones de Edward Snowden y de Gleen Greenwald, difundidas por el diario británico The Guardian, hemos conocido que la mayoría de los colosos de Internet fueron –y siguen siendo– cómplices de la National Security Agency (NSA) para la aplicación de su programa ilegal de espionaje masivo de comunicaciones y uso de redes sociales.
No somos inocentes. Cual esclavos voluntarios, y aún sabiendo que nos observan, seguimos dopándonos con droga digital. Sin importarnos que cuanto más crece nuestra adicción más entregamos la vigilancia de nuestras vidas a los nuevos amos de las comunicaciones. ¿Vamos a seguir así? ¿Podemos consentir que estemos todos bajo control?
(1) Director: Spike Jonze, 2013.
(2) Es interesante anotar, en este contexto, la reciente compra, por Facebook, de WhatsApp, «el servicio de mensajería más popular del mundo» (450 millones de usuarios), por la monumental suma de 19.000 millones de dólares.
(3) ADSL: sigla del inglés Asymmetric Digital Subscriber Line (Línea digital asimétrica de abonado). Es una tecnología de acceso a Internet de banda ancha.
(4) En 2011, Vodafone compró el cableoperador británico Cable&Wireless, y en 2012 adquirió el principal cableoperador alemán Kabel Deutschland.
(5) CVC Capital Partners ya adquirió, en 2010, la empresa helvética Sunrise, segundo operador de telefonía en Suiza, que posee más de 7.500 km de red de fibra óptica.
(6) R Cable y Telecomunicaciones Galicia S. A. ofrece servicios de Internet de banda ancha, televisión, telefonía móvil y fija a cerca de un millón de viviendas y empresas de unas 90 localidades gallegas.
(7) Este proyecto de megafusión aún no tiene el visto bueno de la División antitrust del Departamento estadounidense de Justicia.
(8) Exactamente de 2.726 millones de euros. PRISA registró, en 2013, una pérdida neta de 649 millones de euros, más del doble que en 2012.
(9) Léase Ignacio Ramonet, La explosión del periodismo, Clave Intelectual, Madrid, 2012.
*Periodista español. Presidente del Consejo de Administración y director de la redacción de “Le Monde Diplomatique” en español.Nº: 222 Abril 2014.
Ricardo Alberto Fuentes Carrasco, un delincuente de Internet…
Hemos sido informados, de fuente segura, que detrás del nombre falso de Patricio Sáez Salinas, o Victoria Gallardo, se oculta en realidad un individuo llamado Ricardo Alberto Fuentes Carrasco, Rut 7503496-2, egresado de la Universidad de Concepción, Chile, de oficio Mediador Familiar, que trabaja en Lebu y Cañete, VIII Región de Chile, dependiente del Ministerio de Justicia.
Este señor ha sido denunciado por varias personas como vulgar delincuente en Internet, como responsable o cabecilla de una red destinada a la difamación anónima en Internet (Facebook, Twitter y diversos sitios en internet), por robar direcciones electrónicas en Facebook para su campaña de calumnias, por hackear numerosas cuentas electrónicas de amigos y conocidos para apropiarse y difundir información privada, y por involucrar a familiares y menores de edad en sus enfermizas campañas difamatorias…; para difamar, este personaje se encubre cobardemente tras numerosos nombres y direcciones falsas (sin detallar otros actos delictuales graves en los cuales ya ha estado involucrado, como, entre otros, actos de agresión y violencia contra mujeres, según lo indican numerosos testimonios muy directos)…
P. Krugman: ¿se ha terminado el crecimiento? Desigualdad y guerra de clases…
De las perspectivas para una prosperidad a largo plazo sabemos menos de lo que pensamos

La mayor parte de los comentarios económicos que se leen en la prensa se centran en el corto plazo: los efectos del precipicio fiscal sobre la recuperación estadounidense, las tensiones a las que se ve sometido el euro y el último intento de Japón de salir de la deflación. Esta atención es comprensible, dado que una depresión mundial te puede arruinar todo un día. Pero nuestros apuros actuales se acabarán con el tiempo. ¿Qué sabemos de las perspectivas para una prosperidad a largo plazo?
La respuesta es: menos de lo que pensamos.
Las proyecciones a largo plazo realizadas por los organismos oficiales, como la Oficina Presupuestaria del Congreso, por lo general dan por sentado dos cosas importantes. Una es que el crecimiento económico a lo largo de las próximas décadas se parecerá al crecimiento a lo largo de las últimas décadas. En concreto, se prevé que la productividad —el principal impulsor del crecimiento— aumente a un ritmo no muy diferente del de su crecimiento medio desde la década de 1970. Por otro lado, sin embargo, estas proyecciones por lo general dan por sentado que la desigualdad de ingresos, que se disparó a lo largo de las tres últimas décadas, solo aumentará con moderación en el futuro.
No resulta difícil entender por qué los organismos dan esto por sentado. Teniendo en cuenta lo poco que sabemos sobre el crecimiento a largo plazo, dar por hecho simplemente que el futuro se parecerá al pasado es una suposición natural. Por otra parte, si la desigualdad de ingresos sigue aumentando vertiginosamente, estamos ante un futuro distópico en el que se producirá una guerra de clases, y no es algo que los organismos gubernamentales quieran plantearse.
Así y todo, es muy probable que esta opinión generalizada se equivoque en uno o en ambos aspectos.
Si la desigualdad de ingresos sigue aumentando, se producirá en un futuro una guerra de clases
Recientemente, Robert Gordon, de la Northwestern University, provocó un revuelo al sostener que es probable que el crecimiento económico disminuya drásticamente y, de hecho, es muy posible que la época de crecimiento que se inició en el siglo XVIII esté tocando a su fin.
Gordon señala que el crecimiento económico a largo plazo no ha sido un proceso continuo: ha sido impulsado por varias “revoluciones industriales” específicas, cada una de las cuales estaba basada en un conjunto concreto de tecnologías. La primera revolución industrial, basada en gran medida en el motor de vapor, impulsó el crecimiento a finales del siglo XVIII y a principios del XIX. La segunda, que resultó posible, en gran parte, por la aplicación de la ciencia a tecnologías como la electrificación, la combustión interna y la ingeniería química, empezó en torno a 1870 e impulsó el crecimiento hasta la década de 1960. La tercera, centrada en torno a la tecnología de la información, define nuestra época actual.
Y, como señala Gordon correctamente, los beneficios, hasta ahora, de la tercera revolución industrial, aunque son reales, han sido mucho menos importantes que los de la segunda. La electrificación, por ejemplo, fue un invento mucho más importante que Internet.
Es una tesis interesante y un contrapeso útil frente a toda la sorprendente glorificación de la última tecnología. Y aunque no creo que tenga razón, la forma en la que probablemente se equivoca tiene implicaciones igual de destructivas para la opinión generalizada. El argumento en contra del tecnopesimismo de Gordon reside en gran parte en la suposición de que los grandes beneficios de la tecnología de la información, que solo acaban de empezar, provendrán del desarrollo de máquinas inteligentes.
Si siguen estas cosas, saben que el campo de la inteligencia artificial lleva décadas rindiendo por debajo de sus posibilidades, lo cual es frustrante, ya que a los ordenadores les resulta increíblemente difícil hacer cosas que a todos los seres humanos les parecen fáciles, como entender palabras normales y corrientes o reconocer objetos diferentes en una foto. Últimamente, sin embargo, parece que se han derribado las barreras y no porque hayamos aprendido a reproducir el entendimiento humano, sino porque los ordenadores pueden ofrecer hoy día resultados aparentemente inteligentes buscando mediante patrones en enormes bases de datos.
Es verdad que el reconocimiento del lenguaje todavía no es perfecto; según el programa, una persona que llamó indignada me dijo que estaba “totalmente equivocado”. Pero eso es mucho mejor de lo que estaba hace solo unos años, y ya se ha convertido en una herramienta tremendamente útil. El reconocimiento de objetos está un poco rezagado: sigue produciendo emoción el hecho de que una red de ordenadores alimentada con imágenes de YouTube aprendiese espontáneamente a identificar a los gatos. Pero no hay un gran trecho desde esto hasta un sinfín de aplicaciones económicamente importantes.
Por eso puede que las máquinas estén listas dentro de poco para realizar tareas que actualmente requieren una gran cantidad de trabajo humano. Esto se traducirá por un rápido aumento de la productividad y, por tanto, por un crecimiento económico general elevado.
Pero —y esta es la cuestión fundamental— ¿quién se beneficiará de ese crecimiento? Por desgracia, es muy fácil sostener el argumento de que la mayoría de los estadounidenses se quedarán atrás, porque las máquinas inteligentes acabarán devaluando la contribución de los trabajadores, incluidos los trabajadores cualificados cuyas habilidades se volverán superfluas repentinamente. La cuestión es que existen buenas razones para pensar que la opinión generalizada reflejada en las proyecciones presupuestarias a largo plazo —unas proyecciones que determinan todos los aspectos de la actual discusión política— es totalmente errónea.
¿Cuáles son, entonces, las consecuencias de esta visión alternativa para la política? Bueno, es un tema que tendré que abordar en una futura columna.
Paul Krugman, profesor de Princeton, es premio Nobel de Economía de 2008
© New York Times Service 2012
Traducción de News Clip
Wikileaks: mapa identifica a las empresas que tienen al mundo bajo vigilancia…
La última revelación del organismo que dirige Julian Assange desnuda el millonario negocio de las empresas de vigilancia que han convertido su negocio en la nueva industria de espionaje masivo que alimenta sistemas de inteligencia gubernamentales y privados. La última entrega de Wikileaks aporta los nombres de las compañías que en distintos países interceptan teléfonos, rastrean mensajes de texto, reconstruyen la navegación por Internet e incluso identifican por huellas vocales a individuos bajo vigilancia. Todo eso se hace en forma masiva con softwares que son vendidos a gobiernos democráticos y dictaduras.
Vea el mapa elaborado por Wikileak “Un mundo bajo vigilancia”
Podría decirse que es una mala película, pero los sistemas de interceptaciones masivas fabricados por empresas occidentales y utilizados, entre otros objetivos, contra opositores políticos, son hoy una realidad. El 1 de diciembre Wikileaks comenzó la publicación de una base de datos con centenares de documentos provenientes de cerca de 160 empresas de inteligencia de la industria de la vigilancia de ciudadanos.
En colaboración con Budget Planet et Privacy International, así como con medios de comunicación de seis países –L’ARD en Alemania, Le Bureau of Investigative Journalism en Gran Bretaña, The Hindu en India, L’Espresso en Italia, OWMI en Francia y Washington Post en Estados Unidos– Wikileaks saca a la luz esta industria secreta cuyo crecimiento hizo explosión después del 11 de septiembre del 2001 y que representa miles de millones de dólares cada año.
Wikileaks ha publicado 287 documentos esta vez, pero el proyecto “Un Mundo Bajo Vigilancia” está lanzado y nuevas informaciones serán publicadas esta semana y el año que viene.
Las empresas internacionales de vigilancia están ubicadas en los países que disponen de las más sofisticadas tecnologías. Ellas venden su tecnología en todos los países del mundo. Esta industria está, en la práctica, no regulada. Las agencias de inteligencia, las fuerzas militares y las autoridades policiales son capaces de interceptar masivamente, sin ser detectadas y en el mayor de los secretos, los llamados telefónicos, tomar el control de los computadores, incluso sin que los proveedores de las redes de acceso se den cuenta o sin que ellos hagan algo para impedirlo. La ubicación de los usuarios puede ser seguida paso a paso si utilizan un teléfono celular, incluso si está apagado.
Los dossiers de “Un Mundo Bajo Vigilancia” de Wikileasks van más allá de la simplificación de “buenos países occidentales” exportando sus tecnologías a “malos países en vías de desarrollo”. Las sociedades occidentales venden también un vasto catálogo de equipamiento de vigilancia a las agencias de inteligencia occidentales.
En las historias clásicas de espionaje, las agencias de inteligencia -como la DGSE o el MI5- ponen bajo escucha los teléfonos de una o dos personas de su interés. Durante los últimos 10 años la vigilancia masiva se ha convertido en una norma. Sociedades de inteligencia, como VASTech, han vendido en secreto equipos que graban de manera permanente los llamados telefónicos de países enteros. Otros graban la posición de todos los teléfonos celulares de una ciudad, con una precisión de 50 metros. Sistemas capaces de afectar la integridad de personas de una población civil que utiliza Facebook o que posee un smartphone están en venta en este mercado de inteligencia.
LA VENTA DE HERRAMIENTAS DE VIGILANCIA A LOS DICTADORES
Durante la primavera árabe, cuando los ciudadanos hicieron caer a los dictadores en Egipto y en Libia, ellos mismos descubrieron las cámaras de escuchas donde, con equipos británicos de Gamma, los franceses de Amesys, los sudafricanos de VASTech o los chinos de ZTE, seguían sus más mínimos movimientos en línea y por teléfono.
Empresas de inteligencia tales como SS8 de Estados Unidos, Hacking Team de Italia y Vupen en Francia, fabrican virus (troyanos) que piratean los computadores y los teléfonos (incluso los iPhones, Blackberry y Android), tomando su control y grabando todos sus usos, movimientos e incluso las imágenes y sonidos provenientes de la pieza donde sus usuarios se encuentran. Otras sociedades, como Phoenexia en República Checa, colaboran con los militares para crear herramientas de análisis de la voz. Ellos identifican a los individuos y determinan su género, edad y nivel de estrés y así los siguen a través de sus “huellas vocales”. Blue Coat en Estados Unidos e Ipoque en Alemania, venden sus herramientas a los gobiernos de países como China e Irán para impedir que sus disidentes se organicen por Internet.
Trovicor una filial de Nokia Siemens Networks proveyó al gobierno de Bahrein de tecnologías de escucha que le permitieron seguir la pista del defensor de derechos humanos Abdul Ghani Al Khanjar. Detalles de conversaciones desde su teléfono celular personal, que datan de antes que fuera interrogado y golpeado durante el invierno del 2010 y 2011, le fueron mostrados.
EMPRESAS DE VIGILANCIA COMPARTEN SUS BASES CON ESTADOS
En junio de 2011, la N.S.A. inauguró un sitio en el desierto de Utha destinado a almacenar para siempre terabytes de las bases de datos tanto americanas como extranjeras, a fin de poder analizarlas en años futuros. Toda la operación tuvo un costro de US$ 1,5 millones.
Las empresas de telecomunicaciones están dispuestas a revelar sus bases de datos sobre sus clientes a las autoridades del país que sea. Los principales titulares durante los estallidos de agosto en Gran Bretaña mostraron como el Research In Motion (RIM), que comercializa las Blackberry, propuso al gobierno identificar a sus clientes. RIM ha participado en negociaciones similares con los gobiernos de India, Líbano, Arabia Saudita y Emiratos Árabes Unidos, proponiéndoles compartir sus bases de datos sacadas del sistema de mensaje de las Blackberry.
TRANSFORMAR LAS BASES DE DATOS EN ARMAS MATA INOCENTES
Existen múltiples empresas que comercializan actualmente software de análisis de bases de datos, transformándolos en poderosas herramientas utilizables por los militares y agencias de inteligencia. Por ejemplo, en bases militares de Estados Unidos, pilotos de la Fuerza Aérea utilizan un joystick y una señal de video para pilotear aviones no tripulados “Predator” durante las misiones de vigilancia en el medio oriente y en Asia Central. Estas bases de datos son accesibles a los miembros de la CIA que se sirven de ellas para lanzar misiles “Hellfire” sobre sus blancos.
Los representantes de la CIA han comprado software que le permiten correlacionar instantáneamente las señales telefónicas y las huellas vocales para determinar la identidad y la ubicación de un individuo. La empresa Inteligence Integration Systems Inc. (IISI) cuya base está en el Estado de Massachusetts (EE UU), comercializa con ese objetivo un software “de análisis basado sobre la posición” llamado “Geospatial Toolkit”. Otra sociedad, Netezza, también de Massachusetts y que ha comprado este mismo software pretendiendo analizar su funcionamiento, le vendió una versión modificada a la CIA, destinada a equipar a los aviones pilotados a distancia.
IISI, que indica que su software tiene un margen de error de más de 12 metros, se querelló contra Netezza para impedir la utilización de este software. El creador de la sociedad IISI, Rich Zimmerman, declaró ante un tribunal que estaba “estupefacto y aturdido por el hecho de que la CIA planificara matar a personas con mi software que no funciona”.
UN MUNDO ORWELLIANO
En todo el mundo los proveedores de herramientas de vigilancia masiva ayudan a las agencias de inteligencia a espiar a los ciudadanos y a “grupos de interés” a gran escala.
¿CÓMO NAVEGAR POR LOS DOCUMENTOS DE “UN MUNDO BAJO VIGILANCIA?
El proyecto “Un Mundo Bajo Vigilancia” de Wikileaks revela hasta en sus detalles qué sociedades son las que hacen miles de millones vendiendo sofisticados sistemas de vigilancias a los gobiernos, pasando por encima de las normas de exportación e ignorando en forma soberbia que los regímenes a los cuales ellos les venden sus productos son dictaduras que no respetan los derechos humanos.
Para buscar en estos documentos haga un clic sobre el lugar escogido en el mapa a la izquierda de la página para obtener la lista por tipo, compañía, fecha o palabra clave.
Para visualizar estas sociedades sobre el mapa mundial, utilice la herramienta siguiente ubicada en OWMI.
CIPER-CHILE
Steve Jobs, un líder excepcional en la revolución tecnológica en curso…
Se marcha el mago?
Steve Jobs, el hombre que revolucionó el ordenador personal con los Mac, el cine de animación con Pixar, la música con el iPod, los móviles con el iPhone, y pretende cambiar los medios de comunicación con el iPad, se retira forzado por una grave enfermedad
LOLA GALÁN 23/01/2011
Desde el lugar desconocido donde cuida de su maltrecha salud, Steve Jobs, co-fundador de Apple en 1976, habrá visto con alivio cómo ha soportado la empresa el terremoto de su partida y su sustitución temporal por su lugarteniente Tim Cook. Las cosas, de momento, van viento en popa para Apple, que en abril pasado superó a su eterno rival, Microsoft, y se colocó como la segunda compañía del mundo por capitalización bursátil, con un valor de 232.000 millones de euros, solo por detrás del gigante petrolero Exxon. Y todo gracias a Jobs. Expulsado de la que era su casa en 1985 y repescado en 1997, en poco más de diez años ha conseguido el milagro: colocar a Apple en la cima y hacer de ella una de las empresas punteras del mundo en innovación. Un logro más de esta especie de rey Midas moderno que solo cobra un dólar simbólico al año, y ha convertido en oro casi todo lo que ha tocado.
Jobs tiene el don de anticiparse a los deseos de los consumidores. Lo ha conseguido con los ordenadores iMac, con el iPod, con el iPhone, con el iPad, productos que han conformado la fisonomía de nuestro mundo. La gente, cree, no está en condiciones de saber cuál será el siguiente producto estrella. Por eso le gusta la frase de Henry Ford, el hombre que hizo del automóvil un producto de consumo masivo: "Si les hubiera preguntado a mis clientes lo que querían, me habrían dicho: ‘un caballo más rápido".
Budista, vegetariano -aunque come también pescado-, con fama de autoritario e intratable, casado y padre de cuatro hijos – a la mayor, fruto de una relación juvenil tardó meses en reconocerla-, Jobs ha estado marcado desde el principio por un destino especial. Nacido en San Francisco, en febrero de 1955, sus padres, dos jóvenes licenciados de la Universidad de Wisconsin, decidieron darle en adopción. Su madre, según contaría el propio Jobs muchos años después, había localizado a un matrimonio de abogados de buena posición para entregarles a la criatura, pero a última hora lo rechazaron porque querían una niña. Se abrió pasó entonces una solución de urgencia, la de los Jobs, los segundos en la lista de aspirantes al bebé, un matrimonio de Mountain View, una pequeña ciudad en el área de la bahía de San Francisco (California). No puede decirse que fuera la mejor manera de llegar al mundo, pero el pequeño Steve Paul Jobs tardó en enterarse de estos detalles.
En algún momento de su vida, sin embargo, el asunto debió de obsesionarle lo suficiente como para contratar a un detective privado para que localizara a su madre biológica. Resultó ser Joanne Simpson, especialista en terapia del lenguaje que finalmente se había casado con el padre de Steve, Abdulfattah Jandali, sirio de religión musulmana, poco después de entregarle a él en adopción. La pareja duró apenas cuatro años, tiempo en el que nació una hija, Monna Simpson, una escritora famosa en Estados Unidos. Todo un culebrón que contribuyó seguramente a construir la personalidad hermética y exigente del jefe de Apple.
¿Vivió Jobs el episodio como el primer rechazo de su vida? Es imposible saberlo. En Estados Unidos no son infrecuentes los vientres de alquiler, ni este tipo de acuerdos para evitar el recurso al aborto en casos de embarazos indeseados. Pero no era lo más frecuente en los años cincuenta. Lo único claro es que las relaciones de la señora Simpson con su hijo se reanudaron, ya que fue invitada a la boda de Steve, oficiada por su gurú budista, en 1991. El padre, en cambio, ha sido borrado de la memoria del patrón Apple. Los Jobs, la pareja que le crió, eran gente normal de clase obrera, con pocos estudios, que prometieron gastar sus ahorros en dar al niño una buena educación. Después de asistir a la escuela de Cupertino (California), pasó al Reed College de Portland (Oregón).
Inconformista y autodidacta por naturaleza, dejó los estudios a los seis meses de iniciarlos, pero siguió yendo a algunas clases. No faltaba a las de caligrafía, mientras malvivía recuperando latas vacías de Coca- Cola y disfrutando de la caridad de los comedores de los Hare Krishna. Jobs pertenece a una generación que se entregó a los ídolos de sus hermanos mayores: devoto de Bob Dylan y de los Beatles, tuvo, años después, una relación con la cantante Joan Baez. A mediados de los setenta viajó a la India en busca de la paz interior. Experimentó con el LSD y volvió convertido al budismo. Sin haber perdido un ápice del talento y el sentido práctico que le llevarían a crear Apple, con la ayuda de su amigo Steve Wozniak, en el garaje de su casa, en 1976.
El éxito temprano, y los tremendos enfrentamientos después en el seno de Apple, las dificultades para competir con los sistemas operativos de Microsoft, que les ganó inicialmente la partida, forjaron el carácter de Jobs. Un tipo trabajador, entregado con pasión a su empresa, acostumbrado a controlar todas las variables de su vida. Buscar el propio camino, seguir los propios criterios, vivir de acuerdo con lo que uno realmente piensa de las cosas, ese es su ideario. En junio de 2005 aconsejó a los estudiantes de Stanford recién licenciados: "No os dejéis atrapar por los dogmas, que es vivir con el resultado del razonamiento de otros. No dejéis que el ruido de las opiniones ajenas ahogue vuestra voz interior, Y, lo más importante, tened el coraje de seguir vuestros impulsos y vuestra intuición. Porque de alguna manera son los que saben lo que queréis ser. Lo demás es secundario".
El consejo no parece fácil de seguir, pero a Jobs le ha llevado a la cima y le ha convertido en una de las personas más reverenciadas y temidas de Silicon Valley. Como ha explicado Jean-Louis Gasse, ejecutivo que trabajó un tiempo a sus órdenes, "las democracias no crean productos estupendos, se necesita un tirano competente para eso". Y los productos de Apple lo son. La firma de la manzana ha conquistado no solo un mercado, sino una legión de admiradores. En noviembre pasado, Christie’s subastó el primer ordenador -el Apple I- salido del garaje de la casa de Jobs, en 1976. Lo compró un italiano, por casi 160.000 euros, para incorporarlo a un museo de Apple.
Es verdad que el mito estuvo a punto de perecer en los años noventa, tras una serie de fracasos de la firma de Cupertino, con productos lanzados al mercado que no obtuvieron éxito. Pero entonces llegó la salvación. Appel compró Next, una empresa de ordenadores puntera creada por Jobs en los años de exilio aunque no especialmente rentable, y con ella regresó el antiguo jefe. La noticia no fue celebrada por todos. Muchos empleados se echaron a temblar. La leyenda dice que coincidir con Jobs un mal día en el ascensor puede significar un despido fulminante. Él no lo niega del todo. En unas declaraciones a la revista Fortune, hace casi tres años, explicaba: "Mi trabajo no es ser un tipo fácil con la gente, sino procurar que mejoren. Mi tarea es unir las diferentes piezas de la compañía, despejar los obstáculos del camino y conseguir el dinero para los proyectos clave". No todas las ideas geniales salen de su cabeza, pero Jobs es el que escoge qué proyectos desarrollar y el que da forma definitiva al producto resultante. Su criterio, aseguran empleados y ex empleados, es vital.
Otra cosa es lidiar a diario con un tipo de sus características, que vive por y para Apple, según confesión propia. "Solo le pido a la gente que se enamore de la empresa", ha dicho más de una vez. Él es el primer enamorado de su criatura, sobre la que ejerce un férreo control.
Dicen que Jobs no se siente un mero genio, un gurú cultural, sino un verdadero artista. Su nombre figura en más de un centenar de patentes de la firma, y la estética es una de sus mayores preocupaciones. En tiempos criticó a Microsoft duramente, no tanto por la calidad de sus productos como por "su fealdad". En Apple, la belleza ha sido siempre una parte del todo. Desde el Macintosh, uno de los primeros ordenadores personales que llegó a los consumidores, en 1984, hasta el más moderno iMac, un ordenador de mesa que solo consta de teclado y pantalla. "El sistema operativo tiene sus dificultades, pero se entiende admirablemente con cualquier aparato que le conectes, cámara de fotos, de vídeo, iPod", dice una usuaria que compró un iMac hace un par de años al precio, ciertamente no económico, de 1.000 euros. Estética y funcionalidad se conjugan también en el iPod, el iPad y en el exitosísimo iPhone. ¿Por qué entró Appel en el terreno de la telefonía móvil? "Todos detestábamos nuestros teléfonos móviles, todos teníamos quejas", dijo Jobs por toda respuesta.
Steve Jobs es un hombre directo, acostumbrado a mandar, sin pelos en la lengua ni tiempo para complacencias. Cuando en octubre de 2003, durante un chequeo rutinario, los médicos le descubrieron un tumor en el páncreas, decidió tomar el tema bajo su control. Inicialmente, un tumor de páncreas es algo bastante serio, pero una biopsia reveló que el suyo era de un tipo mucho menos agresivo y perfectamente operable. Pero Job dijo no. No se operaría y buscaría otra alternativa, quizá de medicina holística. Mientras decidía qué hacer mantuvo una dieta especial. Pero las cosas no funcionaron, y nueve meses después, un tiempo enormemente largo para este tipo de dolencias, se operó en el hospital universitario de Stanford, en San Francisco.
Aunque la intervención fue un éxito, y Jobs reapareció en público aparentemente recuperado, la enfermedad no estaba vencida. Su aspecto empeoró alarmantemente a finales de 2008. En enero de 2009 fue sometido a un trasplante de hígado en un hospital de Tennessee. De nuevo empleó solo unos meses en recuperarse, pero su salud volvió a deteriorarse a mediados del año pasado. Jobs se había convertido en una figura esquelética, con el rostro completamente consumido. Finalmente, el lunes 17 de enero se hizo público su mensaje electrónico enviado a los empleados de Apple donde, en unos pocos párrafos, anunciaba una nueva baja médica, sin fecha de regreso.
La enfermedad, al contrario que su trabajo, escapa a su control. Aunque nadie hable del tema y el propio Jobs subraye su derecho a la privacidad, inversores y periodistas se han lanzado a hacer toda clase de especulaciones. Hace unos tres años, preguntado por la sucesión, Jobs respondió con sensatez. "Si algo me ocurre, no será una fiesta, pero hay mucha gente capaz en Apple para sucederme". A corto y medio plazo puede que sí. Las dudas se plantean más a largo plazo.
La identificación de Jobs con Apple es tal que, según las malas lenguas, controla desde el diseño de las sillas hasta la empresa que se contrata para llevar la cafetería.
Él hace las reglas. También en su vida privada. Conduce un Mercedes sin placas y, según Fortune, a veces aparca en los espacios para minusválidos. Vive en una gran mansión, pero no profesa especial amor a los objetos, salvo a los juguetes informáticos que crea su compañía. Hace años adoptó un uniforme que se adapta a sus gustos y su estética. Una camiseta de manga larga y cuello alto, invariablemente negra, jeans azules y zapatillas deportivas. Tras las gafas de montura ligera brillan unos ojos intensos y dominantes. Jobs es uno de los mitos vivientes de Silicon Valley, un lugar donde crecían árboles frutales hace unas décadas, y donde despuntan ahora las primeras compañías de Internet del mundo, empresas punteras como Google o Facebook.
Es legendaria su rivalidad con Bill Gates, fundador de Microsoft, una especie de personalización de la batalla entre las dos empresas. Prácticamente coetáneos (Jobs nació en febrero de 1955, y Gates, en octubre de ese año), sus orígenes y su vida no pueden divergir más. Gates nació en un hogar acomodado de Seattle, estudió en la Universidad de Harvard (aunque nunca terminó sus estudios) y ha desarrollado una segunda personalidad como gran filántropo. Jobs creció en un hogar trabajador en California, fue al Reed College de Portland, dejó los estudios a los seis meses, y cortó el grifo a las donaciones caritativas nada más regresar a Apple. Ambos son grandes triunfadores, pero solo Jobs ha sido elevado a la categoría de semidiós, con su culto y sus adoradores, por sus dotes de visionario y los conocimientos tecnológicos que ha demostrado. Y, al contrario que la de Gates, su carrera ha registrado inusuales retrocesos. Tras el éxito inicial de Apple, a los 26 años era millonario y portada de la revista Times. Pero a los 30 años, Jobs se vio de patitas en la calle por incompatibilidad manifiesta con la persona que él mismo había contratado para guiar los destinos de Apple, el antiguo jefe de Pepsi Cola John Sculley. ¿Por qué? Diferencias de criterio. En su libro de memorias, Sculley le compara con una especie de Trotski. Un tipo mesiánico, un purista que persigue la perfección más allá de los límites razonables. Pero Sculley cayó, y Jobs volvió al puesto de mando cargado de ideas.
Años después reconocería que, pese a la amargura del momento, aquel despido fue crucial en su carrera. "Dio paso a la etapa más creativa de mi vida". Una etapa en la que fundó la empresa Next, se casó con Laurene Powell y dio vida a Pixar, su incursión en el mundo del cine de animación por ordenador, que cosechó éxitos clamorosos con Toy story o Buscando a Nemo y que fue, finalmente, adquirida por Disney.
La enfermedad ha truncado, de momento, esa espectacular carrera. Para alguien acostumbrado a decidir y a llevar el timón de una gran empresa debe de ser muy duro rendirse a la evidencia de que lo más importante, su salud, es un tema incontrolable, que se escapa a sus dotes de intuición, a sus firmes creencias budistas. A todo. Y devuelve a esta deidad de Silicon Valley a la contingente y frágil condición de mortal.
El País.com
Powered by Qumana
¿Quién está detrás de WikiLeaks?, por M. Chossudovsky
(Primera y Segunda parte)
Michel Chossudovsky, Global Research
Traducido para Rebelión por Silvia Arana
“Los grandes banqueros, al mover algunas simples palancas que controlan el flujo de dinero, pueden determinar el éxito o el fracaso de la economía de un país. Al controlar los comunicados de prensa sobre las estrategias económicas que delinean tendencias nacionales, la élite es capaz no sólo de tomar las riendas de poder de la estructura económica de esta nación sino también de extender el control a todo el mundo. Aquéllos que poseen un poder tal quieren lógicamente permanecer en un segundo plano, ser invisibles para los ciudadanos comunes." (Aldous Huxley)
WikiLeaks ha sido reconocido como una cuña en la batalla contra la desinformación de los medios y las mentiras del gobierno de EE.UU.
Los documentos revelados constituyen, sin duda, un importante y valioso banco de datos. Los documentos han sido usados por investigadores cruciales desde el inicio del proyecto de WikiLeaks. Las primeras revelaciones se enfocaron tanto en los crímenes de guerra cometidos por EE.UU. en Afganistán (julio 2010) como en temas relacionados con los derechos civiles y la "militarización de la patria". (Véase Militarizing the "Homeland" in Response to the Economic y Political Crisis, de Tom Burghardt, Global Research, 11 de octubre, 2008.)
En octubre de 2010, se reportó que WikiLeaks había revelado unos 400.000 documentos secretos de la guerra de Irak, que cubrían sucesos desde 2004 a 2009 (Tom Burghardt, The WikiLeaks Release: US Complicity and Cover-Up of Iraq Torture Exposed, Global Research, 24 de octube, 2010). Las revelaciones contenidas en los reportes de WikiLeaks sobre la guerra de Irak aportaron "más pruebas del papel del Pentágono en la tortura sistemática de ciudadanos iraquíes por el régimen post-Sadam instalado por EE.UU." (Cita de la misma fuente.)
Las organizaciones progresistas han elogiado el trabajo de WikiLeaks. Nuestro sitio web, Global Research, ha brindado una extensa cobertura del proyecto de WikiLeaks. Las filtraciones se han calificado como una victoria extraordinaria contra la censura de los medios corporativos. Pero hay algo más.
Incluso antes del lanzamiento del proyecto, los medios habían contactado con WikiLeaks.
También hay reportes de mensajes de e-mail entre WikiLeaks y Freedom House. WikiLeaks inició el contacto al comenzar el proyecto en enero de 2007, pidiéndoles asesoramiento e incluyendo una invitación para que formaran parte de la junta de asesores de WikiLeaks. Freedom House, con sede en Washington, es una "organización de control de los gobiernos que promueve la libertad en el mundo". Dice un mensaje: "Buscamos uno o dos miembros para la junta -procedentes de FH que nos aconsejen en lo siguiente:
1. Las necesidades de FH como receptáculo de filtraciones que denuncien corrupción política y comercial
2. Las necesidades de fuentes de filtraciones según la experiencia de FH
3. Recomendaciones de FH de otras personas que puedan ser miembros de la junta de asesores.
4. Recomendaciones generales sobre financiamiento, desarrollo de alianzas, operaciones descentralizadas y contexto político". (WikiLeaks, Leaks, enero 2007)
WikiLeaks también inició negociaciones con varias fundaciones corporativas en busca de financiamiento (WikiLeaks, Leaks, enero 2007):
El eje de la red de financiamiento de WikiLeaks es la organzación alemana Wau Holland Foundation: "Estamos registrados como una biblioteca en Australia, como una fundación en Francia, como un periódico en Suecia", dice Assange. WikiLeaks está asociada en EE.UU. con dos organizaciones caritativas que gozan de exención de impuestos, conocidas como 501C3, que "sirven de fachada" para el sitio web, agrega Assange. No da los nombres diciendo que ellas "podrían perder alguna fuente de financiamiento por sensibilidades políticas".
Assange dice que WikiLeaks recibe cerca de la mitad de su dinero de donaciones modestas conseguidas por el sitio web, y la otra mitad de "contactos personales" , incluyendo "gente millonaria que nos contacta por iniciativa propia…" (WikiLeaks Keeps Funding Secret, WSJ.com, 23 de agosto, 2010)
En un comienzo, a principios de 2007, WikiLeaks reconoció que el proyecto había sido "fundado por disidentes chinos, matemáticos y técnicos que trabajaban en compañías nuevas de EE.UU., Taiwán, Europa, Australia y Sudáfrica… (su Directorio de Consejeros) incluyendo expatriados de Rusia y refugiados del Tíbet, reporteros, ex analistas de inteligencia y criptógrafos estadounidenses". (mensaje de WikiLeaks Leaks, enero, 2007)
WikiLeaks delineó sus propósitos en el sitio web de la siguiente manera: "[WikiLeaks será] una versión sin censura de Wikipedia para la filtración y el análisis de documentos de procedencia secreta. Nos centraremos principalmente en los regímenes opresivos de Asia, el antiguo bloque soviético, África subsahariana y Oriente Medio, aunque también esperamos ofrecer un espacio para aquéllos en Occidente que deseen revelar comportamientos antiéticos de sus propios gobiernos y corporaciones" (CBS News – Website wants to take whistleblowing online, 11 de enero, 2007, énfasis agregado)
Estos propósitos fueron confirmados por Julian Assange en la entrevista hecha por The New Yorker en Junio de 2010:
"Nuestros objetivos principales son aquellos extremadamente opresivos regímenes de China, Rusia y Eurasia Central, aunque esperamos ofrecer un espacio para quienes en Occidente que desean revelar conductas ilegales o inmorales de sus propios gobiernos y corporaciones. (énfasis del autor)
En la misma entrevista, Assange advirtió de que "exponer secretos" podría hacer caer gobiernos que ocultan la realidad, incluyendo el gobierno de EE.UU.
Desde un principio, el enfoque geopolítico de WikiLeaks en los "regímenes opresivos de Eurasia y Medio Oriente era "atractivo" para las elites estadounidenses, puesto que parecía coincidir con los objetivos de la política exterior estadounidense. Más aún, la composición del equipo de WikiLeaks (que incluía disidentes chinos), sin mencionar la metodología de "exponer secretos" de gobiernos extranjeros, estaban a tono con las prácticas de las operaciones encubiertas de EE.UU. (y con el apoyo de Freedom House) en pos de desencadenar "cambios de régimen" y promover "revoluciones de colores" en diferentes partes del mundo.
El papel de los medios corporativos: El rol central de The New York Times
WikiLeaks no es un proyecto típico de los medios alternativos. Los periódicos The New York Times, The Guardian y Der Spiegel están directamente involucrados en la edición y selección de los documentos filtrados. The London Economist también ha tenido un papel importante.
Mientras que el proyecto y su editor Julian Assange muestran un compromiso y una preocupación por el respeto a la verdad en la información, las filtraciones recientes de WikiLeaks de los cables de la embajada han sido cuidadosamente "redactados" por los medios corporativos en consulta con el gobierno de EE.UU. (Véase Interview with David E. Sanger, Fresh Air, PBS, diciembre 8, 2010.)
La colaboración entre WikiLeaks y los medios seleccionados no es fortuita, fue parte de un arreglo entre los principales periódicos estadounidenses y europeos y el editor de WikiLeaks, Julian Assange.
La pregunta esencial es: ¿Quién controla y supervisa la selección, distribución y edición de los documentos para el público en general?
¿Qué objetivos de la política exterior de EE.UU. se ven beneficiados con este proceso de redacción?
¿Tiene WikiLeaks alguna participación en el despertar de la opinión pública, en una batalla contra las mentiras y fabricaciones publicadas diariamente en los medios impresos y en la TV?
Si así fuera, ¿cómo es posible que esta batalla contra la desinformación de los medios se lleve a cabo con la participación y colaboración de los arquitectos corporativos de la desinformación?
WiliLeaks ha convocado a los arquitectos de la desinformación mediática para luchar contra la desinformación mediática: un procedimiento incongruente y autodestructivo.
Los medios corporativos de EE.UU. y específicamente The New York Times son una parte integral del establishment económico, conectado a Wall Street, los "think tanks" de Washington y el Consejo de Relaciones Exteriores (CFR, según sus siglas en inglés).
Más aún, los medios corporativos de EE.UU. han desarrollado una relación de largo plazo con el aparato de inteligencia del país desde la Operación "Mocking Bird", un proyecto de la Oficina de Proyectos Especiales de la CIA que funciona desde principios de los años cincuenta.
Incluso antes del lanzamiento del proyecto WikiLeaks, los medios corporativos estuvieron involucrados. Su papel fue definido y acordado por los medios corporativos no sólo en la publicación de las filtraciones sino también en su selección y edición. Como una amarga ironía, los "medios profesionales", usando la frase de Assange en una entrevista con The Economist, han sido socios del proyecto WikiLeaks desde el principio. Algunos periodistas claves conectados con funcionarios de seguridad de política nacional y extranjera han trabajado estrechamente ligados a WikiLeaks en la distribución y diseminación de los documentos filtrados.
Irónicamente, el socio de WikiLeaks, The New York Times, que ha constantemente promovido la desinformación ha sido acusado de conspiración. ¿Por qué? ¿Por revelar la verdad? ¿Por manipularla? Según el Senador Joseph Liberman:
"Creo que WikiLeaks ha violado el Acta de Espionaje, pero, ¿qué pasa con las organizaciones periodísticas -incluyendo The New York Times– que aceptaron distribuir las filtraciones? Para mí, The New York Times ha cometido, al menos, un acto anticívico y si ha cometido un delito o no, creo que merece ser objeto de una investigación a fondo por parte del Departamento de Justicia." (WikiLeaks Prosecution Studied by Justice Department – NYTimes.com, 7 de diciembre de 2010)
El papel del NYT en la redacción de las filtraciones fue francamente reconocido por David Sanger, corresponsal en jefe de la oficina de Washington:
"Revisamos los cables cuidadosamente para tratar de reescribir el material que pensamos podría perjudicar a individuos o afectar a operaciones en proceso. Hasta tomamos la medida inusual de mostrar alrededor de 100 cables al gobierno de EE.UU. y preguntarle si tenía sugerencias sobre la redacción de los cables." (Véase PBS Interview; The Redacting and Selection of WikiLeaks documents by the Corporate Media, PBS Interview on "Fresh Air" with Terry Gross: 8 de diciembre, 2010, énfasis agregado por el autor de la nota.)
Sin embargo Sanger también dice en la entrevista:
"Es la responsabilidad del periodismo de EE.UU., desde la fundación del país, dar la cara, tratar de involucrarse en los temas más difíciles de la actualidad y hacerlo independientemente del gobierno."
¿Cómo lo pueden hacer independientemente del gobierno y al mismo tiempo pidiéndole al gobierno de EE.UU. que hagan sugerencias sobre la redacción de la noticia?
No se puede describir a David Sanger como un modelo de periodista independiente. Es miembro del Consejo de Relaciones Exteriores (CFR) y del Grupo Estratégico del Instituto de Aspen, al que pertenecen entre otros Madeleine Albright, Condoleeza Rice, el ex Ministro de Defensa William Perry, el ex director de la CIA John Deutch, el presidente del Banco Mundial Robert. B. Zoellick y Philip Zelikow el ex director ejecutivo de la Comisión 9/11 (Veáse F. William Engdahl, Wikileaks: A Big Dangerous US Government Con Job , Global Research, 10 de diciembre, 2010).
Vale la pena señalar que varios periodistas estadounidenses miembros del Consejo de Relaciones Exteriores han entrevistado a WikiLeaks incluyendo Richard Stengel, Time Magazine (30 de noviembre, 2010) y Raffi Khatchadurian, The New Yorker (11 de junio, 2007)
The New York Times ha estado históricamente al servicio de la familia Rockefeller en el contexto de una larga relación. El actual presidente Arthur Sulzberger Jr. es miembro del Consejo de Relaciones Exteriores, hijo de Arthur Ochs Sulzberger y nieto de Arthur Hays Sulzberger, quien fue administrador (trustee) de la Fundación Rockefeller. Ethan Bronner, Deputy Foreign Editor del periódico, al igual que Thomas Friedman entre otros, son miembros del Consejo de Relaciones Exteriores (CFR).
Los Rockefellers, a su vez, poseen una porción considerable de acciones en varias corporaciones de medios estadounidenses.
Cables de la Embajada y del Departamento de Estado
Nadie debería sorprenderse de que David Sanger y sus colegas del NYT centren su atención en una difusión altamente selectiva de los cables de WikiLeaks, enfocándose en áreas que apoyan los intereses de la política extranjera de EE.UU.: el programa nuclear de Irán, Corea del Norte, Arabia Saudí y el apoyo de Pakistán a Al-Qaida, las relaciones de China y Corea del Norte, etc. Estas filtraciones se usaron como material para artículos y comentarios del NYT.
Los cables de la Embajada y del Departamento de Estado publicados por WikiLeaks fueron editados y filtrados. Se usaron con fines de propaganda. No conforman un conjunto de memorandos completo ni tienen continuidad.
De una lista selectiva de cables, las filtraciones se usan para justificar la agenda de política exterior. Un caso ilustrativo es el supuesto programa nuclear de Irán, al que se refieren numerosos cables del Departamento de Estado, al igual que el apoyo de Arabia Saudí al terrorismo islámico.
El programa nuclear de Irán
Se están usando los cables filtrados para alimentar la campaña de desinformación sobre las Armas de Destrucción Masiva de Irán. Mientras que los cables se usan como "prueba" de que Irán representa una amenaza, las mentiras y fabricaciones de los medios corporativos referentes al supuesto programa iraní de armas nucleares no tienen ningún sustento en los cables puesto que en ellos no aparece ninguna mención al respecto.
Una vez que las filtraciones son canalizadas por los medios corporativos, editadas y redactadas por el NYT, van a servir inevitablemente a los intereses de la política exterior de EE.UU., incluyendo las preparaciones de la guerra de EE.UU.-OTAN-Israel contra Irán.
En referencia a la "inteligencia filtrada" y la cobertura del supuesto programa nuclear de Irán, David Sanger ha tenido un papel clave. En noviembre de 2005, el NYT publicó un reporte conjunto de David Sanger y William Broad titulado "Relying on Computer, U.S. Seeks to Prove Iran’s Nuclear Aims".
El artículo se refiere a documentos misteriosos robados de una computadora iraní que incluía "una serie de dibujos de un vehículo para transportar misiles que supuestamente correspondería a un arma nuclear iraní":
"A mediados de julio, oficiales de inteligencia estadounidenses convocaron a dirigentes de la Agencia Internacional de Inspección de Armas Atómicas. La reunión fue en el ático de un rascacielos en Viena, desde el que se veía el Danubio, y les mostraron el material que habría sido robado de una computadora "laptop".
Los estadounidenses proyectaron en una pantalla y desplegaron sobre la mesa de conferencia materiales de más de mil páginas de simulaciones por computadora y testimonios de experimentos, diciendo que demostraban un largo esfuerzo invertido en el diseño de una cabeza nuclear, según media docena de europeos y estadounidenses que participaron de la reunión.
Los documentos, según reconocieron los estadounidenses desde el principio, no eran una prueba de que Irán tuviera la bomba atómica. Presentaban los materiales como la prueba más contundente, hasta la fecha, de que a pesar de las declaraciones de Irán de que su programa nuclear tiene fines pacíficos, el país está tratando de "construir una cabeza nuclear compacta que encaje sobre sus misiles Shahab, que podrían llegar hasta Israel y otros países de Oriente Medio". (William Broad y David Sanger, "Relying on Computer, U.S. Seeks to Prove Iran’s Nuclear Aims", NYT, 13 de noviembre, 2005, énfasis del autor)
Estos "documentos secretos" fueron entregados por el Departamento de Estado a la Agencia Internacional de Inspección de Energía Atómica para demostrar que Irán estaba desarrollando un programa de armas nucleares. Era también un pretexto para reforzar las sanciones económicas contra Irán, llevadas adelante por el Consejo de Seguridad de las Naciones Unidas.
La autenticidad del material se cuestionó y finalmente un artículo del periodista de investigación Gareth Porter confirmó contundentemente que los documentos de la misteriosa "laptop" son falsos. (Véase Gareth Porter, Exclusive Report: Evidence of Iran Nuclear Weapons Program May be Fraudulent, Global Research, 18 de noviembre, 2010)
Los dibujos de los documentos filtrados por William J. Broad y David E. Sanger no representan los misiles Shahab sino los obsoletos misiles norcoreanos que fueron decomisados por Irán a mediados de la década de 1990. Los dibujos correspondían a "cabezas nucleares incorrectas":
En julio de 2005 Robert Joseph, vicesecretario para Control Armanentístico y Seguridad Internacional de EE.UU. hizo una presentación oficial de los supuestos documentos referidos al programa iraní de armas nucleares a los dirigentes de la agencia en Viena. Joseph desplegó fragmentos de los documentos en una pantalla de computadora, enfatizando las series de dibujos técnicos sobre 18 diferentes maneras de encajar una carga de explosivos en una cabeza nuclear de un misil iraní de medio alcance, el Shahab-3. Cuando los analistas de IAEA analizaron los documentos descubrieron que los esquemas correspondían a cabezas nucleares que los militares iraníes habían descartado para trabajar con un nuevo diseño. Las cabezas nucleares dibujadas correspondían al diseño de los misiles norcoreanos No Dong, que Irán había adquirido a mediados de la década del noventa… Los documentos de la "laptop" se referían a un modelo anterior de las cabezas nucleares que ya había sido rediseñado… (Gareth Porter, énfasis del autor de la nota)
David Sanger, que trabajó diligentemente con WikiLeaks, bajo el estandarte de la verdad y la transparencia, tuvo también un papel clave en la "filtración" que Gareth Porter describe como información falsa.
Fuente: http://www.globalresearch.ca/index.php?context=va&aid=22389
Parte 2
¿Quién está detrás de Wikileaks? (Parte 2)
Global Research
Traducido para Rebelión por Silvia Arana
El programa nuclear de Irán (Continuación)
Al revelarse que era falsa la información de que Irán estaba desarrollando armas nucleares, quedaba invalidada por completo la denuncia de Washington. Sin embargo, el tema fue prácticamente ignorado por la prensa. También quedó cuestionada la legitimidad de las sanciones contra Irán tomadas por el Consejo de Seguridad de las Naciones Unidas.
Más aún, como amarga ironía, la lectura selectiva del NYT de los cables de la Embajada ha servido no sólo para dejar de lado el tema central de la información falsa sino también para reforzar, a través de la desinformación mediática, las denuncias de Washington de que Irán están desarrollando armas nucleares. Un caso ilustrativo es el artículo de noviembre de 2010, en el que su coautor David Sanger, dice citando los cables de WikiLeaks:
"Irán obtuvo 19 misiles de Corea del Norte, según un cable fechado el 24 de febrero de este año… Estos misiles tendrían la capacidad de atacar capitales de Europa Occidental o fácilmente llegar a Moscú; y los oficiales estadounidenses advierten que poseen propulsión de avanzada, lo que podría acelerar el programa iraní de misiles balísticos intercontinentales." (Archivo WiliLeaks – Iran Armed by North Corea -NYTimes.com, 28 de noviembre, 2010)
WikiLeaks, Irán y el mundo árabe
Los cables filtrados de WikiLeaks también fueron usados para crear divisiones entre Irán por un lado, y Arabia Saudita y los estados del Golfo por el otro:
"Después de que WikiLeaks denunciara que ciertos estados árabes estaban preocupados con el programa nuclear iraní y pidieron a EE.UU. que tomara represalias militares contra Irán, la Secretaria de Estado Hillary Clinton aprovechó la oportunidad para decir que los cables filtrados muestran que la comunidad internacional comparte la preocupación de EE.UU. por el programa nuclear iraní. (Tehran Times: WikiLeaks promoting Iranophobia, 5 de diciembre, 2010)
Los medios de comunicación occidentales han saltado a esta oportunidad, y han citado los memorandums del Departamento de Estado filtrados por WikiLeaks con el fin de señalar a Irán como una amenaza a la seguridad global, y promover divisiones entre Irán y el mundo árabe.
"La guerra global contra el terrorismo"
Las filtraciones citadas por los medios de comunicación occidentales revelan el apoyo de los estados del Golfo y Arabia Saudita a varias organizaciones musulmanas terroristas, un hecho conocido y extensamente documentado.
Lo que los reportes no mencionan, sin embargo, es algo esencial para la comprensión de "la guerra global contra el terrorismo": que los servicios de inteligencia de EE.UU. han canalizado históricamente su ayuda a organizaciones terroristas vía Pakistán y Arabia Saudita. (Véase Michel Chossudovsky, America’s "War on Terrorism", Global Research, Montreal, 2005.) Estas son operaciones de inteligencia encubiertas patrocinadas por EE.UU. usando agentes sauditas y pakistaníes como intermediarios.
Con respecto a esto, los medios corporativos tienden a usar los documentos de WikiLeaks para mantener la ilusión de que la CIA no tiene nada que ver con las redes terroristas, y que Arabia Saudita y los estados del Golfo son los principales financistas de Al-Qaida, Talibanes, Lashkar-e-Taiba y otros, cuando en realidad el financiamiento se hace en conexión y en consulta con sus colegas de los servicios de inteligencia de EE.UU.:
"La información sale a la luz en la última ronda de documentos entregados el domingo por WikiLeaks. En los comunicados dirigidos al Departamento de Estado, las embajadas de EE.UU. en Arabia Saudita y los estados del Golfo describen una situación en la que adinerados donantes privados, a menudo de manera abierta, apoyan con mucho dinero a los mismos grupos que Arabia Saudita dice combatir." (WikiLeaks: Saudis, Gulf States Big Funders of Terror Groups -Defense/Middle East – Israel News- Israel National News)
Algo similar, con respecto a Pakistán:
"Los cables, obtenidos por WikiLeaks y entregados a varios medios periodísticos, dejan en claro que por debajo de los acuerdos públicos hay conflictos profundos (entre EE.UU. y Pakistán) sobre los objetivos estratégicos en temas como el apoyo de Pakistán a los talibanes afganos y la actitud tolerante con Al-Qaida…" (Wary Dance With Pakistan in Nuclear World, The New York Times, 1 de diciembre, 2010)
Reportes de esta naturaleza sirven para dar legitimidad a los ataques de EE.UU. contra supuestos blancos terroristas en Pakistán.
El uso y la interpretación que hacen los medios corporativos de los cables de WikiLeaks sirven para perpetuar dos mitos relacionados entre sí:
1) Irán tiene un programa de armas nucleares y representa un peligro para la seguridad global.
2) Arabia Saudita y Pakistán son estados patrocinadores de Al-Qaida. Financian las organizaciones terroristas musulmanas, las que se proponen atacar a EE.UU. y sus aliados de la OTAN.
La CIA y los medios corporativos
Las relaciones de la CIA con los medios corporativos de EE.UU. están extensamente documentadas. The New York Times sigue manteniendo una relación estrecha no sólo con los servicios de inteligencia de EE.UU. sino también con el Pentágono y más recientemente con el Departamento de Seguridad Nacional (Homeland Security).
La operación "Mocking Bird" fue un proyecto de la Oficina de Proyectos Especiales de la CIA, fundada a principios de la década de 1950, con el objetivo de ejercer influencia sobre la prensa nacional y extranjera. Desde su fundación, miembros de los medios estadounidenses fueron reclutados por la CIA.
En 1977, Carl Bernstein describe los entretelones de la relación entre la CIA y los medios de comunicación en un artículo para Rolling Stones titulado The CIA and the Media:
"Más de 400 periodistas estadounidenses han desempeñado tareas secretas para la CIA, según documentación de la misma agencia. [1950-1977] Las relaciones entre algunos de estos periodistas con la Agencia eran tácitos; otros eran explícitos… Los reporteros compartían sus notas con la CIA. Los editores compartían sus ayudantes. Algunos de estos periodistas habían ganado el Premio Pulitzer… La mayoría eran menos destacados: corresponsales en el extranjero que se dieron cuenta de que su asociación con la CIA les era beneficiosa para su carrera…
Entre los ejecutivos que colaboraron con la CIA se contaban William Paley de Columbia Broadcasting System, Henry Luce de Time Inc., Arthur Hays Sulzberger de The New York Times, Barry Bingham Sr. de Louisville Courier Journal y James Copley de Copley News Service. Entre otras organizaciones que colaboraron con la CIA se incluyen: American Broadcasting Company, National Broadcasting Company, Associated Press, United Press International, Reuters, Hearst Newspapers, Scripps-Howard, Newsweek Magazine, Mutual Broadcasting System, Miami Herald, y el viejo Saturday Evening Post y New York Herald-Tribune. (The CIA and the Media by Carl Bernstein)
Bernstein sugiere al respecto que "el uso que la CIA realizó de los medios de comunicación estadounidenses ha sido mucho más extenso de lo que reconocieron funcionarios de la CIA públicamente o en sesiones con miembros del Congreso".
En los últimos años, la relación de la CIA con los medios se ha vuelto más sofisticada y compleja. Nos encontramos frente a una red de propaganda masiva, de la que forman parte varias agencias del gobierno.
La desinformación de los medios se ha institucionalizado. Las mentiras y fabricaciones son más y más descaradas, cuando se las compara con las de los años setenta. Los medios estadounidenses se han convertido en portavoz de la política exterior de su país. Agentes de la CIA "plantan" rutinariamente desinformación en las salas de redacción de los principales periódicos, revistas y canales de televisión: "Unos relativamente pocos corresponsales con buenas conexiones proporcionan las primicias, que reciben cobertura en las relativamente pocas fuentes de noticias dominantes en el medio, donde los parámetros del debate están fijados de antemano y la "realidad oficial" está establecida por los que se alimentan la basura de la cadena de noticias." (Chaim Kupferberg, The Propaganda Preparation of 9/11, Global Research,19 de septiembre, 2002)
Desde 2001, los medios de EE.UU. han tomado un nuevo papel en la sustentación de la "Guerra Global contra el Terrorismo" y en el camuflaje de los crímenes de guerra patrocinados por EE.UU. Después del 11 de septiembre, el Secretario de Defensa Donald Rumsfeld estableció la Oficina de Influencia Estratégica, u "Oficina de Desinformación" como fuera apodada por sus críticos: "El Departamento de Defensa dice que necesita hacerlo, y van a plantar historias falsas en países extranjeros con el fin de influir en la opinión pública mundial." (Entrevista con Steve Adubato, Fox News, 26 December 2002; véase también Michel Chossudovsky, War Propaganda, Global Research, 3 de enero, 2003).
Hoy los medios corporativos de EE.UU. son un instrumento de la propaganda de guerra, por ello hay que preguntarse: ¿Por qué el NYT va repentinamente a promover la transparencia y la verdad en los medios apoyando a WikiLeaks en la difusión? ¿Y por qué la gente en el mundo no se detiene a cuestionar las bases de esta relación incongruente?
En la superficie no hay ninguna prueba de que WikiLeaks sea una operación encubierta de la CIA. Sin embargo la relación estrecha y estructurada de los medios corporativos con los servicios de inteligencia de EE.UU., sin mencionar las conexiones de ciertos periodistas con el aparato de seguridad nacional, hacen que la cuestión del patrocinamiento de la CIA sea relevante.
El entorno social y corporativo de WikiLeaks
WikiLeaks y The Economist han entrado en la fase de lo que podría llamarse una relación contradictoria. Julian Assange, editor de WikiLeaks, recibió en 2008 el premio "The Economist’s New Media Award". Este medio tiene una estrecha relación con las élites financieras de Gran Bretaña. Es un medio periodístico que en general ha apoyado la guerra de Irak. Lleva el sello de la familia Rothschild. Sir Evelyn Robert Adrian de Rothschild ha sido el Director desde 1972 hasta 1989. Su esposa Lynn Forester de Rothschild es miembro de la Junta Directiva actual. La familia Rothschild es dueña de una porción considerable de acciones de la publicación.
La pregunta esencial es por qué Julian Assange recibiría el apoyo de uno de los medios de prensa británicos más emblemáticos por su continua participación en la campaña de desinformación.
Si no estamos ante un caso de "disidencia manufacturada", el proceso de apoyar y premiar a WikiLeaks por sus acciones, es una manera de controlar y manipular el proyecto de WikiLeaks y al mismo tiempo captarlo para los medios corporativos.
Es apropiado mencionar otra conexión importante. El abogado de Julian Assange, Mark Stephens de Finers Stephens Innocent (FSI), una firma de abogados de la élite londinense, es el consejero legal de Rothschild Waddesdon Trust. Esto no prueba nada, pero debería ser examinado en el contexto del entorno social y corporativo de WikiLeaks: el NYT, el CFR, The Economist, Time Magazine, Forbes, Finers Stephens Innocent (FSI), etc.
Disidencia manufacturada
WikiLeaks tiene las características de un proceso de disidencia manufacturada. Busca exponer mentiras gubernamentales. Ha filtrado información de crímenes de guerra de EE.UU. Pero una vez que el proyecto ha sido vertido en el molde del periodismo corporativo, es usado como un instrumento de desinformación.
"Las élites corporativos , por su propio interés, deben aceptar el disenso y la protesta como una característica del sistema, siempre y cuando, esto no sea una amenaza para el orden social preestablecido. El propósito no es reprimir la disidencia sino, todo lo contrario, manipular el movimiento de protesta para establecer los límites del disenso. Los medios mantienen su legitimidad, y las élites económicas limitan y controlan las formas de oposición… Para ser eficientes, aquellos que son el objeto del movimiento de protesta, deben regular y controlar cuidadosamente a dicha protesta. (Véase Michel Chossudovsky, "Manufacturing Dissent": the Anti-globalization Movement is Funded by the Corporate Elites, septiembre 2010.)
Este análisis del proyecto WikiLeaks también sugiere que los mecanismos de propaganda del "Orden del nuevo mundo", en particular en el aspecto militar, se han vuelto más y más sofisticados.
Ya no descansan en la supresión abierta de los hechos referentes a los crímenes de guerra de EE.UU.-OTAN. Ni dependen de que se proteja la reputación de los funcionarios de alto rango del gobierno, incluyendo el Secretario de Estado. En el nuevo orden, los políticos son prescindibles; pueden ser reemplazados. Lo que debe protegerse y reforzar son los intereses de las élites económicas, quienes controlan el aparato político desde las sombras.
En el caso de WikiLeaks, los hechos están en un banco de datos; muchos de ellos, en particular los referidos a gobiernos extranjeros sirven a los intereses de la política exterior estadounidense. Otros hechos tienden, por su parte, a desacreditar el gobierno. Con respecto a la información financiera, la filtración de datos de un banco específico, entregada a WikiLeaks por una institución rival, podría desencadenar el colapso o la bancarrota del banco denunciado.
Todos los Wiki-hechos han sido redactados selectivamente, luego son "analizados" e interpretados por los medios corporativos al servicio de las élites económicas.
Todo el material informativo del banco de datos de WikiLeaks está disponible, pero el público en general no se toma el trabajo de consultarlo; lo más probable es que lea las selecciones redactadas e interpretadas por los medios corporativos.
Estos presentan una parcialidad sesgada. Las versiones redactadas son aceptadas por el público porque llevan el sello de "fuente confiable", cuando en realidad lo que aparece en las páginas de los periódicos principales y los canales de televisión es una cuidadosa manipulación y distorsión de la verdad.
Las formas limitadas del debate crítico y la "transparencia" son toleradas mientras refuercen el apoyo del público a las premisas básicas de la política exterior de EE.UU., incluyendo la "Guerra Global contra el Terrorismo". Esta estrategia ha sido exitosa con grandes segmentos del movimiento antibélico de EE.UU.: "Estamos en contra de la guerra pero apoyamos "la guerra contra el terrorismo".
Esto significa que la verdad en los medios de comunicación sólo se puede lograr desmantelando el aparato de propaganda, es decir, atacando la legitimidad de los medios corporativos al servicio de los intereses de las élites económicas y del aparato militar global de EE.UU.
Por otra parte, debemos asegurarnos de que la campaña contra WikiLeaks en EE.UU., usando la ley de 1917 Espionage Act, no sea utilizada para controlar el internet. Debemos actuar con firmeza para evitar que Julian Assange sea enjuiciado en EE.UU.
Fuente: http://www.globalresearch.ca/index.php?context=va&aid=22389
En línea con Wikileaks: el periodismo de investigación es tan necesario como la cultura…
"El periodismo de investigación es tan necesario como la cultura"
BÁRBARA CELIS 19/12/2010
Periodista neoyorquino, multipremiado, con cuatro décadas de experiencia a sus espaldas, Paul Steiger tiene 68 años, una cifra jurásica si se considera la juventud que tiende hoy a primar en las redacciones. Sin embargo, tras 15 años escribiendo sobre finanzas en Los Angeles Times y 25 en The Wall Street Journal, donde ejerció durante más de una década como director de información, su proyecto más reciente no le sitúa precisamente en el pleistoceno del periodismo, sino en un presente vigoroso que puede ser esencial para la existencia futura de la profesión. Steiger es el impulsor, director y presidente de una de las propuestas periodísticas más atrevidas del siglo XXI: ProPublica, una plataforma dedicada al reportaje de investigación, creada en 2008 y financiada estrictamente con donaciones.
En 2009, ProPublica publicó 139 reportajes, en su mayoría en colaboración con grandes medios tradicionales. En sus escasos tres años de vida ha acumulado 28 premios de periodismo, entre ellos un Pulitzer, el máximo galardón para el periodismo de investigación. Arrancó con 10 millones de dólares procedentes de la Fundación Sandler, pero en apenas tres años ha conseguido recaudar otros cuatro millones. Está constituida como una organización sin ánimo de lucro y, por tanto, no responde a las exigencias de un consejo de accionistas que busca resultados económicos, sino a su propio manifiesto: "Producir información que denuncie la explotación del débil frente al fuerte y los fracasos de aquellos en el poder para reivindicar la confianza depositada en ellos. Seguimos la tradición del periodismo como servicio público para estimular cambios positivos", reza su página web.
"Denunciando los abusos, proveemos al público de información para un cambio positivo"
VIDEO – BÁRBARA CELIS – 18-12-2010
Entrevista con Paul Steiger, director de ProPUBLICA
por BÁRBARA CELIS
Con una redacción de apenas 33 reporteros, ProPublica no solo ha demostrado que su modelo económico es viable, sino que el periodismo de investigación, desterrado o reducido a la mínima expresión de muchas grandes cabeceras por sus altos costes, interesa a los lectores. Lo demuestra el impacto de reportajes como The deadly choices at memorial, en el que la periodista Sheri Fink denunciaba que durante el huracán Katrina los médicos de un hospital de Nueva Orleans habían optado por matar silenciosamente a algunos de sus pacientes ante la imposibilidad de hacerse cargo de ellos tras la catástrofe. Fink citaba a todas sus fuentes por su nombre, algo cada vez menos frecuente en el periodismo actual. La investigación, impecable, duró casi dos años, se llevó un Premio Pulitzer el pasado mayo e hizo que se abriera una investigación criminal por esas muertes. Además impulsó la redacción por parte del Instituto de Medicina de una serie de recomendaciones sobre cómo gestionar situaciones de emergencia cuando no hay equipos médicos para tratar a los pacientes.
En su corta existencia, ProPublica ha recibido además varios galardones por innovaciones relacionadas con la aplicación de herramientas digitales al mundo de la investigación periodística. "Sospechábamos que había potencial, pero desconocíamos el alcance de cara a manejar información y comunicarla", afirma Steiger. Y en una era en la que los becarios son tan ubicuos en las redacciones como el vacío de sus bolsillos, ProPublica también marca la diferencia: nadie trabaja gratis. Es más, sus becarios tienen un sueldo mensual de 2.800 dólares al mes. "Si quieres calidad, hay que pagar por ella", defiende este periodista, considerado uno de los mejores reporteros financieros de las últimas décadas y bajo cuya batuta The Wall Street Journal consiguió 16 premios Pulitzer.
Sentado en un despacho con vistas privilegiadas de la ciudad, en el corazón del distrito financiero de Nueva York, Paul Steiger recibía esta semana a EL PAÍS enfundado en una trasnochada chaqueta de pana y frente a un escritorio rebosante de papeles en la sede de ProPublica.
Pregunta. ¿Cómo nació ProPublica?
Respuesta. En 2006, una pareja de filántropos, Herbert y Marion Sandler, preocupados ante la disminución del periodismo de investigación en las redacciones tradicionales, me pidió consejo porque quería destinar 10 millones a mantenerlo vivo. Después de varias conversaciones decidimos crear ProPublica con el compromiso de que ellos financiarían los tres primeros años. Gracias a ese dinero demostramos la viabilidad del proyecto y llegaron más donantes. El año pasado recaudamos un millón de dólares al margen de la Fundación Sandler. Este año han sido tres y el próximo proyectamos conseguir cinco.
P. ¿Cómo se garantiza la independencia?
R. A todos nuestros donantes se les advierte de que su dinero no influirá en la elección de los temas, sobre los que no se les informa previamente. No tienen acceso a ninguno de nuestros periodistas.
P. ¿Cree que el futuro del periodismo de investigación está en el mundo .org?
R. No todo, pero una parte sí. La prensa tradicional aún dedica recursos al periodismo de investigación, aunque menos que antes. Pero también hay otras empresas nuevas que nacen con esa vocación en su ADN. No todo tiene que venir de organizaciones sin ánimo de lucro, pero creo que en parte tendremos que apoyarnos en la filantropía.
P. ¿Tienen algún plan para convencer a las nuevas generaciones de la necesidad de pagar por adelantado para financiar este tipo de periodismo cuando llevan al menos 10 años leyendo información online gratuitamente?
R. Creo que la gente joven es inteligente y puede ver que el periodismo de investigación contribuye al ejercicio del Gobierno democrático y ejerce un control sobre lo que hacen gobernantes y sociedad civil. Durante casi toda mi carrera fue una parte muy exitosa del modelo de negocio en el que se apoyaba esta industria, pero ahora que ese modelo está en crisis hay que buscar alternativas. El periodismo de investigación es caro, pero es importante y necesario. Tanto como la educación o la cultura. Quien comparta esa idea donará dinero.
P. ¿Tienen un plan B en caso de que su mayor filántropo les retirara su apoyo?
R. Tendríamos que buscar el dinero en otra parte, y si no, cerrar. Pero confío en que no sería necesario porque el número de fundaciones interesadas en financiarnos ha crecido muchísimo desde que arrancamos hace tres años.
P. ¿Cree que es un modelo exportable? En Estados Unidos hay mucha tradición filantrópica, pero en Europa no. Emulando su modelo económico nació en España Periodismo Humano, pero conseguir donantes sigue siendo un reto.
R. Cuando empezamos no había ni fundaciones ni individuos interesados en dar dinero al periodismo de investigación, pero tres años después eso ha cambiado radicalmente. Por eso mi consejo es intentarlo. Estoy seguro de que en España también hay gente con mucho dinero a la que se puede convencer de utilizarlo en algo así.
P. ¿Cómo se trabaja en ProPublica? ¿Quién decide qué temas se van a investigar?
R. Siempre he defendido que las mejores ideas de reportajes vienen de los reporteros, no de sus jefes. Alguna vez a los jefes se nos ocurren ideas brillantes, pero no es lo habitual. Una vez que se pone en marcha una investigación, el trabajo del reportero es supervisado por un redactor jefe, que tiene a su cargo entre cuatro y nueve periodistas. Cuando se trata de una investigación que puede durar meses, entonces también los principales responsables de la redacción nos implicamos.
P. Usted trabajaba en The Wall Street Journal cuando en 1996 se decidió que se cobraría por la edición online. Ese modelo se ha mantenido firme hasta ahora. The Guardian defiende la gratuidad absoluta. ¿Cuál es el modelo acertado para sobrevivir ante la crisis que vive la prensa?
R. No soy optimista respecto al futuro de todos los periódicos, pero sí lo soy respecto al futuro del periodismo. Creo que los dos modelos, de pago y gratuito, pueden convivir. Un lector quizá no esté dispuesto a pagar por leer el periódico en su ordenador, pero sí esté dispuesto a pagar por leerlo en su teléfono o en su iPad. Por eso los periódicos tienen que pensar en ellos como organizaciones de noticias en las que las diferentes plataformas se complementan. Antes la televisión te daba gratis informaciones que los periódicos solo te daban pagando. A cambio, tenías que tragarte los anuncios. Por eso creo que es importante separar el significado que tiene lo que está ocurriendo en el periodismo para periodistas del que tiene para los consumidores de noticias. Los últimos han ganado porque tienen acceso más rápido a muchas más cosas; por ejemplo, el tiempo, los goles de un partido de fútbol, la Bolsa. Y es gratis. Antes solo la prensa te daba esa información. Ahora hay muchos otros canales. Y la prensa tradicional ha perdido dinero por ello, pero hay que aprender a utilizar toda esa información en beneficio del periodismo. Hay que ser creativos. Por eso algunos medios tradicionales sobrevivirán y otros no. Pese a todo, creo que hoy el periodismo es mucho mejor que hace dos décadas. Basta con comparar las portadas de los periódicos de hoy con las de antes.
P. ¿Por qué ProPublica colabora con periódicos tradicionales para publicar sus mejores historias? ¿Tener una web no basta para darles visibilidad?
R. Si nos guardáramos las mejores para nosotros, ganaríamos audiencia más rápido, pero no buscamos ser una web grande con muchos visitantes únicos muy deprisa, sino denunciar los abusos del poder y los fallos en la defensa del interés público de forma que la gente pueda actuar y se tomen medidas contra determinadas situaciones. El reportaje de Sheri Fink, tras publicarse en The New York Times, creó el mayor tráfico jamás registrado hacia nuestra web, pero en la del diario se vio 10 veces más. Hay temas que publicamos solo en la web, pero nuestro objetivo es que las historias alcancen el mayor impacto y la mayor audiencia posible. Y de momento la prensa tradicional sigue alcanzando a mucha gente.
P. En cierto modo eso es lo que ha hecho Wikileaks: le ha entregado documentos a varios diarios que han alcanzado audiencias mucho más extensas de lo que habrían conseguido limitándose a colgarlos en su web…
R. Sí, pero Wikileaks y ProPublica no son lo mismo, puesto que su misión es diferente. Wikileaks tiene un objetivo muy concreto: encontrar documentos y publicarlos. Eso es solo una parte de lo que hacen los periodistas. Nosotros estamos integrados verticalmente, encontramos información que otra gente no tiene, separamos la paja de lo realmente importante y construimos una narrativa alrededor de los datos, dándoles forma, conectando informaciones. Nuestro objetivo no es solo conseguir documentos como en el caso de Wikileaks.
[Desde que comenzaron las filtraciones de los papeles del Departamento de Estado es difícil abordar una conversación con un periodista sin mencionar la palabra Wikileaks. Pero pese al fuerte interés y desconcierto que ha creado en España y otras partes del mundo, no toda la profesión considera que el fundador de esa plataforma, Julian Assange, y su equipo estén haciendo algo revolucionario al destapar las intimidades de la política exterior estadounidense, o la existencia de miles de víctimas civiles jamás reconocidas en las guerras de Irak y Afganistán. Más allá de las condenas histéricas lanzadas por reporteros de la cadena de televisión Fox o por políticos, que acusan a Assange de terrorista y piden su cabeza, o del propio Gobierno estadounidense, que estudia frenéticamente fórmulas para poder sentarle en el banquillo, hay periodistas como el director de The New York Times, Bill Keller (que lleva publicando documentos de Wikileaks desde el verano), o el propio Steiger, que opinan que las noticias que desde hace dos semanas ocupan las portadas de este diario, de Le Monde, de Der Spiegel o The Guardian "son interesantes, importantes, significativas, pero creo que se está exagerando su alcance. Son la passion du jour, pero no estoy seguro de su repercusión de aquí a un año. Lo único que digo es que, hasta la fecha, no están revelando nada que no se sospechara. La noción de que Wikileaks ha cambiado profundamente el periodismo o la propia diplomacia me parece exagerada. Creo que su impacto será menor de lo que muchos anticipan".]
P. ¿Habría ProPublica aceptado los documentos del Cablegate para investigar sobre ellos y publicar sus propias historias?
R. Habría que evaluar las ventajas comparativas. Nosotros tratamos de no hacer lo que ya están haciendo otros. Pero si me ofrecieran un menor número de documentos sobre algún tema que ya estuviéramos investigando, seguramente aceptaría. Lo que siempre le digo a mis reporteros es que no se debe incitar a nadie a robar o pagar por documentos o conseguirlos de forma ilegal.
P. Pero los Papeles del Pentágono se consiguieron de forma ilegal (Daniel Ellsberg se los dio a la prensa cuando eran clasificados). ¿Usted no los hubiera publicado?
R. No he dicho eso. Siempre hay que hacer un balance entre la importancia del contenido y el servicio público que se va a prestar sacándolo a la luz. The New York Times publicó los Papeles del Pentágono y ahora los del Departamento de Estado. Su trabajo ha sido impecable.
P. ¿Qué opina entonces de los ataques contra Julian Assange?
R. Cuando trabajaba en The Wall Street Journal también hubo gente que pidió que se abrieran investigaciones contra mí. Pero lo cierto es que ahora la situación es más seria. Me preocupa que el Departamento de Justicia esté rebuscando vericuetos entre las leyes para aplicárselas a los periodistas cuando no fueron leyes concebidas para ello. Y me preocupa que el senador Lieberman, de quien soy amigo personal (fue su redactor jefe en el diario universitario en el que ambos trabajaban en Yale), sugiera que hay que abrir una investigación contra The New York Times por publicar los cables. Respecto a Assange, de momento lo único concreto que hay contra él es una acusación por violación en Suecia. Si se llega a demostrar que es falsa y que hubo presiones de Estados Unidos u otro país, entonces cambiaría todo. Pero de momento no hay pruebas de ello.
Wikileaks y Washington: una guerra asimétrica…
La numerosa comunidad de hackers ha visto en el fenómeno Wikileaks la posibilidad de librar una guerra asimétrica contra el imperio estadounidense
Miradas al Sur
La ciberguerra entre Wikileaks y sus crecientes aliados en todo el mundo contra Estados Unidos y las empresas e instituciones que intentan boicotear la publicación de documentos clasificados del Departamento de Estado, toma cuerpo día a día, habiendo pillado por sorpresa, al parecer, al mismísimo Cibercomando de Estados Unidos, al Uscc.
El general Keith Alexander, comandante del Uscc (U.S. Cyber Command) anunció, a inicios de noviembre, que el nuevo organismo estaba ya totalmente operativo. Y lo hizo en el marco de las cibermaniobras europeas, Cyber Europe 2010, donde durante varios días se simularon ataques sincronizados contra puntos vitales de varios países europeos.
El Uscc, por el que Obama apostó fuertemente, está dotado de un multimillonario presupuesto y lo componen 90.000 hombres de distintas unidades de las fuerzas armadas especializadas en la ciberdefensa y los ciberataques.
Pero entre las obsesiones del Cibercomando estadounidense no figuraban hasta hace pocos meses la posibilidad de ataques a su sistema informático por parte de organizaciones como Wikileaks. Sus preocupaciones principales se centraban en Estados, particularmente en China, con gran capacidad para llevar ataques en toda regla contra el suministro eléctrico de Estados Unidos, contra la informática que controla toda su Administración o para afectar sus sistemas de alerta de misiles intercontinentales.
Se asegura que China, acusada ya en el pasado de llevar a cabo un ataque cibernético experimental de envergadura contra Taiwán, tuvo también éxito con su ciberataque contra un proyecto militar celosamente guardado por Estados Unidos, el del F-35 Lightining II, pudiendo extraer y copiar varios tetrabytes de información sobre este avión de combate fabricado por Lockheed Martin.
En su informe de 47 páginas de febrero pasado ante el Comité de Inteligencia del Senado, Dennis Blair, Director Nacional de Inteligencia (DNI) de Estados Unidos, advirtió que estaba habiendo un aumento espectacular de ataques cibernéticos, dando mucha importancia en particular al ataque chino contra Google.
Rusia, que ha lanzado ataques cibernéticos contra Georgia y Estonia, es otro país controlado de cerca por Estados Unidos.
Ya en abril de 2008, el entonces director del Departamento de Seguridad Nacional de Bush, Michael Chertoff, advirtió que los ciberataques podrían transformarse en una “guerra devastadora”, de un nivel similar al “peor tipo de destrucción física”. “Imagínense un ataque sofisticado contra nuestros sistemas financieros, que provocara su parálisis”, dijo, señalando también como una amenaza estratégica de primer orden un eventual ataque al sistema informático que controla el tráfico aéreo de Estados Unidos.
¿Cuál ha sido la reacción del Cibercomando ante el fenómeno Wikileaks?
El 1º de diciembre pasado, el portavoz del Pentágono, Geoff Morrell, hablaba del tema en una entrevista concedida a la Fox News: “No empleamos las fuerzas del Cibercomando (contra Wikileaks), porque la revelación de los documentos no nos van a impactar negativamente a largo plazo. El Secretario de Defensa simplemente no cree que esta situación pueda impactar demasiado contra la fuerza de Estados Unidos o contra su prestigio. El mundo no se relaciona con nosotros porque les gustamos o porque nos tienen confianza. Pactan con nosotros porque no les queda más remedio. Somos el último, el único, poder indispensable que queda”.
La soberbia y cinismo de Morrell tiene su lógica; si la comunidad internacional no cambió sus relaciones con Estados Unidos después de que se conocieran las mentiras sobre las armas de destrucción masiva que supuestamente tenía Sadam Husein, ni tampoco lo hizo cuando vio las fotos de abusos y torturas de Abu Grhaib; ante la flagrante ilegalidad de la prisión de Guantánamo o ante los vuelos ilegales de la CIA haciendo más de 1.000 escalas en aeropuertos europeos, ¿por qué habría de ser distinto ante la revelación de documentos de la diplomacia estadounidense?
¿Acaso algún Gobierno aliado de Estados Unidos le ha pedido explicaciones sobre las filtraciones que siguen saliendo diariamente? Pues no. A pesar de ello, el Gobierno de Estados Unidos sí tiene razones para estar preocupado. La Administración estadounidense, incluso el Pentágono y la Casa Blanca, han recibido ataques de hackers en varias ocasiones, pero esta es la primera vez que una organización logra seguir funcionando en la Red meses y meses después de filtrar cientos de miles de documentos clasificados de Irak, Afganistán y del Departamento de Estado. El enemigo no es tan fácil de batir. La comunidad mundial de hackers, cada vez más numerosa, más miles de sitios web alternativos y redes sociales, han visto en el fenómeno Wikileaks la posibilidad de librar una guerra asimétrica contra el imperio estadounidense.
Lo ven como la lucha entre David y Goliath en el cyberespacio.
Y se han puesto manos a la obra, fabricando ya más de 1.500 clones de su sitio web atacado para permitir que se sigan conociendo los más de 200.000 documentos aún sin publicar. Los hackers, encabezados por el colectivo Anonymous y apoyados por esa inmensa red de sitios web alternativos para difundir las sencillas aplicaciones informáticas que utilizan, están llevando ataques cada vez más importantes contra todas aquellas firmas, como Amazon, Visa, Pay Pal, Mastercard, bancos y muchas otras entidades, que, bajo la presión de Estados Unidos, han cerrado sus puertas a Wikileaks. Un joven holandés de 16 años fue detenido ya en La Haya por participar en los ataques.
Estados Unidos puede intentar aplicar contra Wikileaks la Ley de Espionaje, de 1917, pero tendría internamente la oposición de toda la prensa, que lo entendería como un precedente peligroso para sí misma.
Y mientras tanto siguen fluyendo los documentos. En algunos de los nuevos se muestra la presión que ejerció la embajada estadounidense en Berlín sobre el Gobierno alemán para cerrar el Caso El-Masri, el ciudadano alemán de origen libanés secuestrado y torturado por la CIA y liberado cinco meses después. La Fiscalía de Münich reclamó en 2007 la extradición de 13 agentes de la CIA identificados, pero el Gobierno se negó a tramitarla. Un caso similar al que sucedió en España con el Caso Couso o con los vuelos de la CIA.
Sobre España también han aparecido nuevos cables, que muestran cómo la embajada intentó impedir el primer viaje del canciller Moratinos a Cuba, revelando también la división interna del Gobierno de Rodríguez Zapatero sobre la venta de patrulleras y aviones a Venezuela, boicoteada por Estados Unidos.
Estados Unidos ve a Cataluña como “el mayor centro mediterráneo del ‘yihadismo’ islámico”, por lo que cuenta con un centro de espionaje en su Consulado en Barcelona.
Y los cinco medios elegidos por Wikileaks para filtrar sus documentos siguen beneficiándose de esta “guerra asimétrica”, aunque no se los oye paradójicamente defender en sus editoriales –como sí hizo alguien como Lula públicamente– a Julian Assange y su organización.
http://sur.elargentino.com/notas/guerra-asimetrica-entre-wikileaks-y-washington
Las ideas de los hackers que quieren vengar a Julian Assange
"No perdonamos, no olvidamos”
Página 12
Página/12 habló con miembros de Anonymous, el frente que declaró la guerra cibernética a empresas como Amazon y Visa, que cortaron sus contactos con Wikileaks. Explicaron sus ideas y por qué creen que esta vez los ciberataques están llegando a un nivel diferente y creando otra situación.
Asimétrica, espontánea, activada por un núcleo de militantes invisibles, la tantas veces anunciada “guerra de las redes” o ciberguerra escribió su primer gran capítulo colectivo. Los ciberactivistas del grupo Anonymous lanzaron una vasta ofensiva contra las empresas que se sumaron a la persecución de que fue objeto Julian Assange, el cofundador de Wikileaks. Amazon, PayPal, Visa, Mastercard y Postfinance, la filial de los servicios financieros de los correos suizos, vieron sus portales de Internet bloqueados por los ataques de esta nebulosa. Las citadas empresas, sin que exista ninguna orden judicial que las obligara, se sumaron a la cacería mundial de Assange y, de una u otra manera, cortaron las fuentes de financiación de Wikileaks. La Operation Payback (Operación Revancha) montada por Anonymous no tiene precedentes en la historia de las redes. Ya hubo en el pasado ataques contra portales mastodónicos, pero ésta es la primera vez que se da una ofensiva tan coordinada y plural con un objetivo cuyo zócalo no es ciberanarquismo sino la defensa de un bien comunitario como la libertad. Su masividad y su eficacia temporal sorprendieron a los especialistas que, hasta la semana pasada, veían en esos grupos una fuente de problemas potenciales pero limitados.
Uno de los portavoces de Anonymous, un tal Coldblood, explicó a la prensa británica que el operativo “se está convirtiendo en una guerra, pero no una guerra convencional. Es una guerra de información digital. Intentamos conseguir que Internet siga siendo libre y abierta a todo el mundo, como Internet ha sido siempre”. Si Anonymous saltó al primer plano con su implicación en la batalla a favor de Wikileaks, su activismo ya había hecho estragos con ataques contra los portales de la Iglesia de la Cientología y, en septiembre pasado, contra el estudio de abogados Baylout, cuyo negocio es defender los derechos de autor de la industria del disco y del cine en los Estados Unidos, el portal de la Motion Picture Association of America (MPAA), y a quienes Anonymous acusa de “políticas excesivas” en la protección de los derechos de autor.
Vadoor, un miembro de Anonymous, explicó a Página/12 que el núcleo funciona “sin jerarquías, no hay jefes, ni verticalidad. La participación es anónima y voluntaria, y eso es lo que hace nuestra fuerza. Nadie sabe cuántos somos, no siquiera nosotros mismos”. Anonymous opera en efecto a partir del foro de discusión 4chan y parece carecer de estructura estable. La filosofía central del grupo gira en torno de la defensa del concepto de un Internet a la vez neutro, libre y abierto. Todo aquel que tiende a empañar esa “neutralidad” está en la mira de Anonymous. El éxito del operativo “Revancha” parece demostrar la pertinencia de los análisis aparecidos en la red en los últimos meses, en especial en el portal TorrentFreak. En un texto publicado en TorrentFreak, Enigmax (es el nombre del firmante) se pregunta si acaso este tipo de acciones (el término técnico es DNS, denegación de servicio) no constituyen “la protesta del futuro”. Antes, escribe Enigmax, hacía falta viajar, desplazarse. En cambio ahora, “en la era Internet, cualquiera puede viajar por el mundo y estar presente en todos los lugares y hacer daño con sólo un clic del mouse”. El autor recuerda el carácter casi imparable de las ciberescaramuzas: “Ningún abogado, ninguna orden y ninguna fuerza policial pueden parar este tipo de ataques”. Con la Operation Payback, Anonymous sumó esta semana un nuevo galón a los obtenidos con sus dos grandes operaciones precedentes, Chanology y Skynet.
9Finger, otro miembro de Anonymous contactado por Página/12, contó que el grupo, a diferencia de otros, es más sólido porque tiene “más conciencia y más humor”. Según 5Finger, Anonymous está constituido por gente, por “geeks” con un alto nivel de conciencia política y mucho humor. Su divisa es una sutil declaración de guerra: “We are Anonymous, We are Legion, We do not Forget, We do not Forgive, Expect us! (Somos anónimos, somos legión, no olvidamos, no perdonamos. ¡Espérennos!). De hecho, la guerra virtual empezó al revés. Antes de que Anonymous saliera a defender a Assange, el portal de Wikileaks empezó a ser atacado con el mismo método (denegación de servicio) por un cibervengador llamado Jester. En un par de mensajes colgados en Twitter (http://twitter. com/th3j35t3r/status/8997739723493376) Jester justificaba su encono contra Julian Assange porque “Wikileaks pone en peligro la vida de nuestros soldados”. A partir de allí Anonymous dejó en suspenso sus otros ataques e hizo circular un mensaje en Internet (https://uloadr.com/u/4.png) convocando a la defensa de Assange: “Julian es objeto de una cacería global, en el sentido físico y virtual. Tenemos suerte de poder combatir en la primera guerra de la información”.
Anonymous perdió sus dos plataformas virtuales de convocatoria: la cuenta “Operation Payback” en Facebook y “Anon_operation” en Twitter, ambas suspendidas el miércoles pasado. Pero una cuenta se abrió luego en
Twitter (http: //twitter.com/anonops) cuyo volumen de mensajes demuestra el eco que han tenido las iniciativas de Anonymous. Con el escándalo Wikileaks y los sabuesos del globo acechando a Julian Assange, la insurrección numérica se hizo una identidad sólida. Quienes creían que estos ciberactivistas eran una cofradía de delirantes sin conexión con otra realidad que no fuera la de las computadoras descubrieron la pertinencia de una causa y la eficacia con que les fue posible defenderla.
No obstante, Anonymous delinea una corriente nueva en el mundo de la ciberdisidencia. Su envoltorio ideológico señala una evolución con respecto a quien ha sido el “padre de los piratas”, el iniciador de una idea sencilla pero tenaz, Hakim Bey. Bey, cuyo verdadero nombre es Lamborn Wilson, es un escritor poético y militante que se autodefine como un “anarquista ontologista”. Bey teorizó las famosas TAZ, Zonas Autónomas Temporarias (Temporary Autonomous Zone en inglés) cuya misión es aparecer y desaparecer “para escapar mejor a los agrimensores del Estado”. Para Bay, la TAZ es una “insurrección fuera del Tiempo y de la Historia, una táctica de la desaparición”. Con ese principio funcionaron muchos piratas informáticos, hackers, ciberrebeldes y habitantes de la cibercultura.
Anonymous, por el contrario, reivindica otra meta más amplia y permanente y –detalle particular– la explica. En una carta difundida para explicar las acciones a favor de Wikileaks, el grupo alega: “Anonymous es una idea viva. Anonymous es una idea que puede ser editada, actualizada o cambiada como le guste. No somos una organización terrorista como quieren hacer creer los gobiernos, los demagogos y los medios de comunicación. En este momento Anonymous está centrado en una campaña pacífica para la Libertad de Expresión. (…) Cuando los gobiernos controlan la libertad, lo están controlando a usted. Internet es el último bastión de la libertad en este mundo en constante evolución técnica. Internet es capaz de conectar a todos. Cuando estamos conectados somos fuertes. Cuando somos fuertes, tenemos el poder. Cuando tenemos el poder somos capaces de hacer lo imposible. Es por esto que el gobierno se está movilizando contra Wikileaks. Esto es lo que temen. Nunca se olvide de esto: le tienen miedo a nuestro poder cuando nos unimos”.
John Perry Barlow, cofundador de la Electronic Frontier Foundation, una organización independiente que trabaja en la protección de las libertades civiles y la libertad de expresión en Internet, advirtió hace unos días lo que estaba ocurriendo: “La primera guerra informática ya ha empezado. El campo de batalla es Wikileaks”, escribió. Y así parece. Hace unos meses, en una entrevista con Página/12 Nicolas Arpagian, especialista en ciberseguridad y cibercriminalidad, redactor en jefe de la revista Prospective Stratégique y autor de un ensayo sobre los ciberconflictos, “La Ciberguerra, la guerra numérica ha comenzado”, observaba el carácter previsible e inédito de este movimiento: antes, un Estado atacaba a otro Estado, mientras que ahora un individuo solo es capaz de llevar a cabo un ataque contra algo mayor que él. Y no es todo. Una empresa puede igualmente atacar a un Estado y éste, a su vez, tiene la posibilidad de dirigir sus ataques contra un banco. Estamos en la desproporción, en la valorización del judo, donde el más pequeño puede atacar al más grande. El orden de la guerra fue trastornado”. Wikileaks cambió, a su vez, el orden y el sentido de la insurrección numérica.
En defensa de Wikileaks, un núcleo anti-sistémico…
La Red supone el único reto serio a ciertos poderes constituidos, capaz de garantizar de facto un estado de transparencia. Su clima de seudonarquismo y desobediencia civil ya forma parte del espíritu de esta época
ERNESTO HERNÁNDEZ BUSTO 12/12/2010
Como arrastrada por la maldición del código binario, Internet ha vuelto a colocar a la sociedad contemporánea ante un conflicto aparentemente irresoluble, una encrucijada que involucra al periodismo, la política y las nuevas tecnologías. El caso Wikileaks nos muestra con toda claridad el modo en el que el flujo de información marca hoy una nueva fase de las relaciones humanas, con difícil encaje en la política tradicional.
La batalla entre el imperativo de confidencialidad y la libertad de expresión, cuyos "efectos colaterales" hemos visto estas semanas, y cuyas implicaciones finales atañen al funcionamiento mismo de la democracia, trae los ecos de polémicas que han marcado la historia del periodismo, pero también resulta inédita en muchos aspectos. Sin Internet y sin la moderna tecnología de compresión de datos, valga la obviedad, no existiría el Cablegate. Es inimaginable una filtración como esta hace dos décadas: no solo por la facilidad para hurtar los archivos, sino por la ausencia de un mecanismo de fácil acceso a la información filtrada. Si algo hemos aprendido estos días es que la Red representa el único reto serio a ciertos poderes constituidos, capaz de garantizar de facto la posibilidad de un estado de transparencia como el que hoy defienden Wikileaks y sus seguidores.
Habría que empezar por aceptar que el nivel que ha alcanzado la tecnología para filtrar datos y documentos, y para compartirlos con garantías de anonimato, es tal que nos permite dar por sentado más fugas futuras de información a gran escala. Un analista deThe Economist lo dejaba claro hace unos días: "Así como la tecnología ha hecho más fácil para los Gobiernos y corporaciones husmear de forma cada vez más invasiva en la vida privada de las personas, también se ha vuelto más fácil para las personas, que trabajan solas o en conjunto, hundirse en y apropiarse de los archivos secretos de los Gobiernos y corporaciones".
Así visto, Wikileaks sería apenas la manifestación temprana de un fenómeno mucho mayor, que afecta de manera definitiva toda la vida contemporánea: una exigencia de transparencia y una demanda de restricción del espacio de lo secreto. La nueva generación de personas criadas en un mundo digital siente una solidaridad irreprimible con la "causa Wikileaks": hace mucho que piden mayor transparencia y apertura, no solo a sus conocidos, sino también a sus Gobiernos. Hay un nuevo ethos en ciernes y se respira la vaga sensación de que algo anda mal en los patrones políticos del control de la información. Podemos estar o no de acuerdo, nos puede parecer más o menos gratuito, pero este clima de desasosiego, que incuba las tentaciones del seudoanarquismo y la desobediencia civil, ya forma parte consustancial del espíritu de la época.
Todo esto ha catalizado, de alguna manera, en el caso Wikileaks y en la reciente saga de Julian Assange, convertido por muchos en un nuevo símbolo de la libertad de expresión. Las reacciones en contra tampoco se han hecho esperar. Quizás la manera más rápida de tocar varias implicaciones de este tema sea precisamente detallar algunas de esas objeciones. A saber:
Eso no es periodismo: es la lectura de ciertos puristas del oficio. Tienen razón solo hasta cierto punto. Buena parte del periodismo del siglo XX se construyó a partir de "filtraciones" de información privilegiada. Por supuesto, no es lo mismo pasearse por Wikileaks y glosar una docena de cables que "tener una historia". Pero sorprende que los defensores de un periodismo ultrafáctico no se hayan dado cuenta de los verdaderos alcances de esta modificación. Assange lo ha llamado, con cierta sorna, "periodismo científico". "Trabajamos con otros medios", dice, "para llevar las noticias a la gente, pero también para probar que son verdad. El periodismo científico le permite leer una noticia, y después hacer clic en línea para ver el documento original en que se basa. Así puede juzgarla usted mismo: ¿es auténtica la historia? ¿El periodista informó correctamente?".
Wikileaks no tiene la vocación ni los recursos para proponer un relato periodístico tradicional. Pero como medio de información o intermediario de nuevo tipo contribuye sin duda al pacto de confianza sobre el que se funda el periodismo moderno: que los secretos, aun aquellos más incómodos, pueden ser revelados en nombre del interés público, y que la prensa exigirá al Gobierno que cumpla con el imperativo democrático de transparencia o pague el precio por ocultar. Cierto: si Wikileaks existe, es también porque la prensa tradicional no ha sabido -o no ha podido- garantizar la confidencialidad de sus fuentes. Pero ahora el intermediario ha acordado con sus informantes que estas exclusivas tendrán el mayor impacto posible, y ha cumplido. Su reciente alianza con importantes medios de prensa obedece a esa exigencia y marca un nuevo patrón a tener en cuenta. Todos salen ganando. O casi.
No hay nada que no supiéramos: es lo que repiten una y otra vez aquellos que no se han tomado la molestia de leer, siquiera, una pequeña porción de los cables revelados. Simple ignorancia. Pero esta queja revela, en realidad, una perversa dependencia del sensacionalismo más obvio; quienes así hablan quieren sangre, buscan escándalos con rostro humano, tormentas políticas que encarnen los secretos revelados. Muchos de estos opinantes supuestamente escépticos se comportan, en realidad, con las mismas expectativas que el Gobierno bolchevique cuando filtró los tratados secretos de la I Guerra Mundial: son estos lectores, y no Wikileaks, los que rebajan el periodismo al "ajuste de cuentas".
Son chismorreos, no justifican el uso de la noción "interés público". Periodistas eminentes, como David Brooks o Christopher Hitchens, han reaccionado ante Wikileaks invocando privilegios de la diplomacia decimonónica: el nivel de confianza se verá comprometido, algunas cosas no deben exponerse, la privacidad y la inmunidad diplomática son pilares de nuestra civilización… Aplican las razones de lo privado al marco de lo público, y expresan una veneración casi supersticiosa por un mundo cuya materia fundamental es la intriga. Hablan de diplomacia como Bouvard y Pécuchet se referían a un ábside románico o al duque de Angulema. Deberían remontarse más atrás, a los Borgia o a la diplomacia veneciana del siglo XVI.
La confidencialidad diplomática no desaparecerá. Es parte del mundo civilizado, claro, pero es una convención. Seguiremos pagando a los diplomáticos (no olvidemos que con nuestros impuestos) y ellos seguirán haciendo su trabajo, obteniendo información y tejiendo secretos. Por lo demás, cualquier interesado en que se respete la Convención de Viena debe exigir lo mismo al Gobierno norteamericano, que según estos cables no ha sido demasiado escrupuloso al respecto. Como decía el otro día The Guardian: "Para que la santidad de la valija diplomática signifique algo, debe ser un valor universal".
Es cierto que las naciones más democráticas son más vulnerables a la exposición pública de sus secretos. Pero el secreto, realmente, nunca es total. Ningún diplomático que se respete cree en la confidencialidad absoluta. Lo que existe es información pública e información para uso gubernamental.
Lo siento por el sanctasanctórum de la diplomacia, pero yo sí creo que el público tiene derecho a saber que China quiere rearmar a Irán y a Corea del Norte. O que estuvo tras el ataque a Google. Que Chávez y el narco financian a Daniel Ortega. Y que los médicos cubanos en Venezuela viven en un infierno de vigilancia, extorsión y chantaje antes de emigrar a EE UU. En estos cables hay muchas opiniones, pero estos son hechos de interés.
Voy a dejar a un lado argumentos del tipo "Assange es un peligroso anarquista", "Wikileaks es una organización terrorista", "estamos ante la cruzada personal de un megalómano" o "Assange se aprovecha de la protección de las democracias liberales, pero se niega a someterse a ellas". No inciden, creo, en la verdadera naturaleza del fenómeno que nos ocupa: el papel que ha jugado, y seguirá jugando Internet para definir las fronteras de la información legítima.
Wikileaks es mucho más que el Cablegate. Lleva años creando una reputación y tratando de garantizar su independencia. Mientras hablaban de Kenia y de Timor Oriental, pocos se preocuparon por su deontología. Ahora la filtración es a otra escala, y las exigencias nos obligan a meditar este asunto con la dosis precisa de responsabilidad y realismo, pero, sobre todo, con la convicción de que una sociedad abierta nunca debe castigar el acceso a la verdad.
Ernesto Hernández Busto es ensayista (premio Casa de América 2004). Desde 2006 edita el blog de asuntos cubanos PenúltimosDías.com |
Richard Stallman: “WikiLeaks es un modo de resistencia contra estados que odian nuestras libertades”
Referente internacional en el activismo de software libre, y el fundador del Free Software Foundation, considera a Julian Assange como un héroe. Pero disputa la utilidad de las últimas filtraciones diplomáticas.
Por ANDRES HAX – ahax@clarin.com
ACTIVISTA: "WikiLeaks es que es una defensa contra las mentiras asesinas de los estados." (EFE)
HAPPY HACKING: "WikiLeaks juega un papel en la resistencia a la tiranía" afirma Stallman.
MÁS INFORMACIÓN
- Carlos Fuentes: “La vida pública debe estar abierta al conocimiento del público, esconderla le corresponde al pasado”
- Noam Chomsky: “El secretismo de los gobiernos es la defensa de esos gobiernos contra su propia población”
- Jon Lee Anderson: “Me incomoda ver cómo nuestros diarios se convierten en filtros para filtraciones”
Richard Stallman es un ser sui generis. Un especie de anti-Bill Gates, en el sentido que tiene una influencia enorme en el desarrollo de software a nivel mundial pero su meta no es enriquecimiento personal, o la creación de un producto capitalista, sino liberar el software para hacer un mundo mejor a través de su Free Software Foundation. Sí, es utópico. Nacido en 1953, el hacker estadounidense tiene una manera de ser a la vez arisca y abierta (escuchen el audio de la entrevista completa que acompaña esta nota – habla un castellano muy fluido). Enfatiza con vehemencia la diferencia entre el “software libre” (el movimiento que apoya) y “código abierto”, que para el es otra cosa completamente. Ñ Digital lo consideró una fuente fundamental para seguir el debate acerca del acontecimiento WikiLeaks, ya que es uno de los activistas estadounidenses que basa su militancia por la libertad en y con la Web.
¿Qué opinas del papel que está jugando WikiLeaks?
Lo que pienso de WikiLeaks es que es una defensa contra las mentiras asesinas de los estados.
¿De todos los estados, o de los Estados Unidos?
De los estados. Porque no sólo los Estados Unidos miente. Muchos estados mienten. Y muchos estados matan. Pero los Estados Unidos es el más rico y el más poderoso todavía. Y ha lanzado guerras recientemente que han matado, en Irak, a un millón de personas.
¿Piensas que esto puede cambiar algo en la realidad de la política de los Estados Unidos?
No sé. Porque la política de los Estados Unidos me parece local. Y aunque Bush ha admitido que ordenó la tortura, la gente no presiona para investigarlo y acusarlo formalmente como se debería. Ya lo sabemos, porque lo ha admitido, que es culpable de la tortura. Entonces, si los Estados Unidos no lo acusan, debe hacerse en un tribunal internacional.
¿Qué te parecieron los contenidos de las filtraciones?
Hasta hoy no he visto nada muy interesante en los últimos artículos de WikiLeaks [nota de ed. La entrevista se hizo el pasado martes, 30 de noviembre]. Y por eso, no estoy convencido que estas filtraciones se tendrían que haber publicado. No creo que haya sido una buena decisión (por parte de WikiLeaks). No veo una razón para publicarlos.
En cuanto a los documentos acerca de las guerras, sí hay escándalos que el gobierno escondía del público por su vergüenza supongo, o por su deseo de evitar ser castigados por sus crímenes. En el caso de los cables diplomáticos no es lo mismo. Quizás es porque no las he visto todos los documentos… Es posible que algo importante esté por venir.
No pienso que sea deseable crear disputas entre estados o exponer toda la comunicación solo para exponerla. Pero cuando hay un escándalo o un crimen que el estado esconde, en este caso es importante exponerlo.
¿De lo contrario es solo chisme?
Sí, exacto. No veo el motivo de publicar qué piensan los diplomáticos estadounidenses sobre ciertos presidentes de otros países.
Parece, simplemente, que los diplomáticos estaban cumpliendo con sus cargos. Dijeron privadamente sus opiniones y evaluaciones… Pero es correcto que informaron al ministerio de las cosas que les parecían importantes.
Un punto acerca del cual no estoy completamente seguro es el punto de los países como Arabia Saudita que pidieron atacar Irán. No veo ningún escándalo. De todos modos Estados Unidos no atacó a Irán. Hay dos ataques que han sucedido: el del virus Stuxnet, por el que alguien esta matando a varios científicos, pero no sabemos si tiene algo que ver con esta comunicación. De todos modos, según parece, los que los Sauditas pidieron no fue esto, sino un ataque militar. Y no hubo. Entonces, la relación entre los sucesos reales y esa petición no me queda clara. No creo que estas publicaciones últimas nos hayan ayudado.
Pienso que WikiLeaks tendría que mantenerse más cerca de los escándalos, de los cuales hay muchos. Pienso que publicar comunicaciones privadas entre diplomáticos, cuando no hay nada importante detrás ellas, implica un riesgo de obstaculizar toda comunicación. Y esto no es deseable.
¿Puede ser culpa del ego del fundador de WikiLeaks?
No quiero buscar explicaciones psicológicas… Cuando no pienso que alguien ha elegido bien, eso no implica que tiene una falla personal. No estoy totalmente de acuerdo con su decisión, pero todo el mundo toma decisiones que uno puede criticar. Considero a Julian Assange como héroe, pero en este caso pienso que no dio en el blanco.
Bueno, muchísimas gracias por tu tiempo…
Pienso que WikiLeaks juega un papel en la resistencia a la tiranía, en la defensa de nuestra libertad contra los estados que odian a nuestra libertad. Pero si bastará para mantener una libertad, no lo sé. Es un reto muy difícil.
Umberto Eco: hackers vengadores y espías en diligencia…
Umberto Eco, Journal Liberation
Hackers vengadores y espías en diligencia
5 Diciembre 2010
El caso WikiLeaks tiene un doble valor. Por un lado, no es más que un escándalo aparente, un escándalo que sólo parece tal por la hipocresía que gobierna las relaciones entre los Estados, los ciudadanos y la prensa. Por otro lado, anuncia cambios profundos a nivel internacional y prefigura un futuro dominado por la regresión.
Pero vayamos por orden. El primer aspecto de WikiLeaks es la confirmación del hecho de que cada dossier abierto por un servicio secreto (de cualquier país) está compuesto exclusivamente de recortes de prensa. Las “extraordinarias” revelaciones americanas sobre los hábitos sexuales de Berlusconi no hacen más que informar de lo que desde hace meses se puede leer en cualquier periódico (salvo aquellos cuyo propietario es Berlusconi), y el perfil siniestramente caricaturesco de Gadafi era desde hace tiempo un tema corriente entre los artistas de cabaret.
La regla según la cual los dossiers secretos no deben contener más que noticias ya conocidas es esencial para la dinámica de los servicios secretos, y no únicamente los de este siglo. Si va usted a una librería consagrada a publicaciones esotéricas, verá que cada obra repite (sobre el Grial, el misterio de Rennes-le-Château, los Templarios o los Rosacruces) exactamente lo mismo que dicen las obras anteriores. No se trata únicamente de que el autor de textos ocultos sea reacio a embarcarse en nuevas investigaciones (o que no sepa dónde buscar información sobre lo inexistente), sino de que quienes se consagran al ocultismo sólo creen aquello que ya saben, aquello que les confirma lo que ya les habían dicho.
Mucho ruido y pocas nueces
Es el mismo mecanismo que explica el éxito de Dan Brown. Y lo mismo pasa con los dossiers secretos. El informador es perezoso, y también es perezoso (o estrecho de miras) el jefe de los servicios secretos (si no lo fuera, podría ser, pongamos, redactor de Libération) que sólo da por cierto lo que reconoce como tal. Las informaciones top secret sobre Berlusconi que la embajada americana enviaba de Roma al Departamento de Estado eran las mismas que Newsweek había publicado la semana anterior.
Pero entonces, ¿por qué han hecho tanto ruido las revelaciones sobre estos dossiers? Por un lado, sólo dicen lo que cualquier persona cultivada ya sabe, esto es, que las embajadas, por lo menos desde el final de la Segunda Guerra Mundial y desde que los jefes de Estado pueden llamarse por teléfono o tomar un avión para almorzar juntos, han perdido su función diplomática y que a excepción de algunas funciones representativas menores se han convertido en centros de espionaje. Cualquier aficionado a las películas policiales lo sabe perfectamente, y sólo por hipocresía se hace ver que no se sabe.
Sin embargo, el hecho de repetirlo públicamente viola el deber de la hipocresía y pone en mal lugar a la diplomacia americana. En segundo lugar, la idea de que un hacker cualquiera pueda captar los secretos más secretos del país más poderoso del mundo supone un golpe nada menor para el prestigio del Departamento de Estado. En este sentido, el escándalo no pone tanto en crisis a las víctimas como a los “verdugos”.
El Gran Hermano es parte del pasado
Pero pasemos a la naturaleza profunda de lo que ha ocurrido. Antes, en tiempos de Orwell, cualquier poder podía ser visto como un Gran Hermano que controlaba cada gesto de sus súbditos. La profecía orwelliana se vio totalmente confirmada desde el momento en que el ciudadano pasó a ser la víctima total del ojo del poder, que ahora podía controlar gracias al teléfono cada uno de sus movimientos, cada una de sus transacciones, los hoteles que visitaba, la autopista que había tomado y así sucesivamente.
Pero ahora que se ha demostrado que ni siquiera las criptas de los secretos del poder pueden escapar al control de un hacker, la relación de control deja de ser unidireccional y se convierte en circular. El poder controla a cada ciudadano, pero cada ciudadano, o al menos el hacker -elegido como vengador del ciudadano- puede conocer todos los secretos del poder.
¿Cómo puede sostenerse un poder que ya no es capaz de conservar sus propios secretos? Es verdad que Georg Simmel ya decía que un auténtico secreto es un secreto vacío (el secreto vacío nunca podrá ser desvelado); es verdad, también, que todo saber sobre la personalidad de Berlusconi o de Merkel es efectivamente un secreto vacío de todo secreto, pues es de dominio público; pero revelar, como ha hecho WikiLeaks, que los secretos de Hillary Clinton eran secretos vacíos es robarle todo su poder.
Volver al espionaje a la antigua
WikiLeaks no ha perjudicado en absoluto a Sarkozy o a Merkel, y sí en cambio a Clinton y a Obama. ¿Cuáles serán las consecuencias de esta herida infligida a una potencia tan importante? Es evidente que en el futuro, los Estados no podrán poner online ninguna información reservada, pues eso sería como publicarla en un cartel pegado en la calle. Pero también es evidente que con las tecnologías actuales, es vano esperar que se puedan mantener conversaciones confidenciales por teléfono. Nada más fácil que descubrir si y cuándo un jefe de Estado se ha desplazado en avión y ha contactado con alguno de sus colegas.
¿Cómo podrán mantenerse contactos privados y reservados en el futuro? Sé bien que por el momento mi previsión no parece más que ciencia-ficción y resulta por lo tanto novelesca, pero no me queda otra opción que imaginar a los agentes del gobierno desplazándose en diligencia por itinerarios incontrolables, llevando únicamente mensajes aprendidos de memoria o, a lo sumo, escondiendo en el talón del zapato las raras informaciones escritas. Las informaciones se guardarán en copia única en cajones cerrados con llave: en el fondo, la tentativa de espionaje de Watergate tuvo menos éxito que WikiLeaks.
¿Quién informa a quién?
Ya había tenido ocasión de escribir antes que la tecnología avanza como un cangrejo, es decir, hacia atrás. Un siglo después de que el telégrafo sin hilos revolucionara las comunicaciones, Internet ha restablecido un telégrafo con hilos (telefónicos). Los vídeos (analógicos) habían permitido a los estudiosos del cine investigar una película paso a paso, haciendo avanzar y retroceder la película y descubriendo todos los secretos del montaje, mientras que ahora los CDs (digitales) sólo permiten saltar de capítulo en capítulo, es decir, por grandes secciones.
Con los trenes de alta velocidad se puede ir de Roma a Milán en tres horas, mientras que en avión, incluidos los desplazamientos que requiere, son tres horas y media. No tiene pues nada de sorprendente que la política y las técnicas de comunicación vuelvan a los carruajes.
Una última observación. Antes, la prensa se esforzaba por descubrir lo que se tramaba en el secreto de las embajadas. Hoy, son las embajadas las que piden informaciones confidenciales a la prensa.
(Tomado de Libération)
Wikileaks: la verdad sobre el ‘Cablegate’, o como USA concibe al mundo…
La publicación de 250.000 cables del Departamento de Estado filtrados por Wikileaks muestra el mundo tal y como lo concibe Estados Unidos.- La superpotencia trata de anular la capacidad de Julian Assange para seguir difundiendo documentos confidenciales
JOSEBA ELOLA / ÁLVARO DE CÓZAR / YOLANDA MONGE 04/12/2010
Unas instrucciones de cómo funciona el mundo. Podría valer para explicar qué son los 250.000 cables del Departamento de Estado filtrados por la organización Wikileaks y publicados esta semana por cinco medios internacionales, entre ellos EL PAÍS. Además de enjundioso, ese manual es complejo y está escrito por Estados Unidos. En su lenguaje. Es su manual, su visión del mundo. Y esa mirada permite comprobar el poder que ejerce o intenta ejercer la gran superpotencia. Observar cómo despliega sus tentáculos a través de sus terminales, las embajadas, en cada rincón del planeta. Confirmar que cada país tiene su soplón autóctono, su político complaciente, su juez, empresario o banquero dispuesto a aceptar una agenda ajena.
La línea que separa la diplomacia del espionaje es delgada. Algunos ya lo sabían, otros lo intuían, pero ahora hay una prueba documental accesible para periodistas, historiadores, analistas políticos y todo aquel que quiera mirar por el ojo de la cerradura y ver las intimidades del Estado; lo que piensa Washington de líderes como Putin, Berlusconi o Merkel, las órdenes para espiar a los diplomáticos de la ONU, la corrupción en Marruecos, Rusia y Afganistán, el miedo que despierta Irán entre los países árabes, el interés de China por controlar una futura Corea unificada. Y la profunda infiltración de los espías cubanos en Venezuela, las peticiones de informes sobre la salud de líderes como Cristina Kirchner o la connivencia de la administración socialista en España con Estados Unidos para obstaculizar el caso Couso. Un puñado de historias cada día y una catarata de reacciones en cada extremo del globo.
El caso de los papeles del Departamento de Estado o, como Wikileaks lo ha llamado estos días, elCablegate, pasará a la historia de las filtraciones junto con la publicación de otros documentos como los Papeles del Pentágono en 1971, o los de Irak, también difundidos por Wikileaks. Es la gran filtración, una historia de la que este periódico ha formado parte junto con otros cuatro medios de comunicación, el estadounidense The New York Times, el alemán Der Spiegel, el británico The Guardian y el francés Le Monde.
Siete días asistiendo a un capítulo de la historia del siglo XXI en directo. Hasta ahora había que esperar años para que los historiadores nos contaran lo que pasó realmente en las reuniones secretas entre líderes mundiales. Ahora sus conversaciones y tejemanejes saltan a nuestra pantalla. Habrá que ver qué se deriva de este episodio. Los usos en las relaciones diplomáticas pueden verse redefinidos. Los políticos quizás se vuelvan más precavidos en sus conversaciones. Eso sí, los medios han dado un salto de gigante en apenas siete días: cinco diarios de referencia saben que pueden tener un alcance global sin precedentes si deciden unir sus fuerzas.
La historia de esta coalición informativa arranca a finales de mayo, cuando The Guardian entra en contacto con Julian Assange en Bruselas. El diario británico intuye que el australiano, de 39 años, ha tenido acceso a documentos secretos de la administración norteamericana. Propone una alianza: la web de filtraciones, el diario británico y, fundamental, un gran diario norteamericano que permita multiplicar el alcance y que sirva de parapeto para que EE UU no tumbe una iniciativa llegada desde el otro lado del charco. "Era una cuestión de seguridad y de números", cuenta por teléfono desde Londres Alan Rusbridger, director del rotativo británico. Julian Assange dice entonces que habrá que sumar al alemán Der Spiegel.
Esta alianza de tres medios de comunicación con la web de Assange lanza el 25 de julio la primera filtración, los papeles de Afganistán, 75.000 documentos que destapan la muerte de cerca de 20.000 afganos.
La segunda entrega llega el pasado 24 de octubre. Julian Assange ofrece una conferencia de prensa mundial a través de Sky News en la que presenta Los papeles de Irak. Cerca de 400.000 documentos que destapan la guerra sucia del Ejército estadounidense. Una niña a la que matan mientras jugaba en la calle en Basora, un detenido esposado al que ejecutan a tiros en la calle, torturas, asesinatos, más de 15.000 civiles cuya muerte había sido ocultada. Un nuevo socio se incorpora a esta segunda entrega, el vespertino francés Le Monde.
El 1 de noviembre Julian Assange se reúne con los directores de los medios. Plantea que es necesario contar con EL PAÍS para la siguiente entrega. Es el diario que permite abrir la puerta a los lectores de habla hispana. Se está cocinando la filtración más ambiciosa de la historia.
Una labor titánica
El material que hay que revisar exige una labor titánica. Son 250.000 cables, muchos de ellos extensos informes que deben pasar el filtro de una edición periodística para no poner en peligro vidas humanas. La información está almacenada en texto plano, formato CSV (del inglés comma-separated values), un montón de ficheros almacenados en hileras separadas por comas que hacen que los textos se asemejen más a un archivo de Excel, con tablas, que a un texto legible. Es indispensable el trabajo de los técnicos informáticos que los convierten en documentos analizables por los periodistas.
Con el material de Wikileaks los diarios eligen qué quieren publicar. No hay transacciones económicas de ningún tipo. Los medios informan a la Casa Blanca de que la información está en su poder y esperan las objeciones que ponga la administración de Obama si considera que en algún caso se pone en riesgo la vida de personas. Cuando proceda, se tendrán en cuenta sus recomendaciones. En la mayor parte de los casos, se ignoran.
No es fácil establecer el calendario de publicaciones. Tres diarios europeos, The Guardian, Le Monde y EL PAÍS, un semanario alemán y un diario al otro lado del Atlántico. La apuesta está clara. Esta vez todo saldrá primero, y simultáneamente, en la web. Para los medios de comunicación, este es un salto hacia adelante sin precedentes. Una nueva vuelta de tuerca a la revolución digital de la prensa.
Mientras tanto, el Departamento de Estado prepara su defensa. Es viernes 26 de noviembre, dos días antes de que la filtración se haga pública. Un grupo de funcionarios se muda al War Room, un espacio en el sótano de sus oficinas en Washington, donde a partir de entonces seguirán día a día las filtraciones. Hillary Clinton, según relatará luego, comienza a llamar a los líderes del mundo para prevenirles de que en los próximos días verán publicadas historias que pueden no ser de su agrado. Algunos lo encajan bien. Para quitarle hierro al asunto, uno de ellos dice a la secretaria de Estado: "No se preocupe, debería oír lo que nosotros decimos de usted".
Para Wikileaks es una semana de repeler ataques. Los ciberataques llegan desde varias zonas del mundo. Son ataques distribuidos de denegación de servicio (conocidos habitualmente por las siglas DDoS, del inglés Distributed Denial of Service) o lo que es lo mismo, acometidas realizadas desde decenas de miles de ordenadores infectados previamente con un virus informático que los convierte en robots al servicio del atacante (botnets). Cada uno de esos ordenadores recibe la orden de ejecutar múltiples peticiones simultáneas al servidor web de Wikileaks. Todos los ordenadores actúan al mismo tiempo y logran que la web atacada no sea capaz de atender a todas esas peticiones "malignas". Resultado: los usuarios que intentan entrar en la página ven que el servidor no responde.
Los ataques se repiten con más intensidad el día fijado para la publicación de los cables. "Estamos siendo atacados masivamente", dice ese día la organización en Twitter. Casi simultáneamente y en la misma red social, ocurre un extraño acontecimiento: se filtra la filtración. Por un error de distribución, según explica después la revista alemana Der Spiegel, varios ejemplares del semanario llegan a la estación de Basilea (Suiza). Una radio local consigue la revista pero se logra evitar que destripen el contenido de la exclusiva en las ondas. No es suficiente. Un twittero que se hace llamar Freelancer_09 y que solo tiene unas decenas de seguidores se hace con un ejemplar. "Der Spiegel muy temprano en la estación. Veamos qué trae", escribe a mediodía. Poco después cuelga el esperado titular: "Destapado. Así ve América el mundo". Unos minutos después, Freelancer_09 cuelga la portada de la revista en la que se ven las fotos de los líderes mundiales y lo que dicen de ellos los embajadores estadounidenses: Ahmadinejad ("Es Hitler…"); Berlusconi ("Fiestas salvajes"); Putin ("Macho Alfa")… Freelancer_09, que sigue colgando todas las páginas de la revista, suma cada vez más seguidores. Ya son 240. El efecto de la exclusiva corre peligro de diluirse.
Se evalúan los riesgos. Son bajos. Para empezar, y aunque Freelancer_09, sigue colgando páginas, están en alemán. Las historias internacionales, además, no llegan hasta la página 96. Hay margen para actuar. Aún así, se decide adelantar unas horas la publicación en Internet de la exclusiva mundial.
La exclusiva
Siete y media de la tarde, hora de Madrid. La gran filtración inunda la Red: la diplomacia americana queda al desnudo. Sus planes, sus secretos y sus obsesiones, a la vista de todo el mundo. El Cablegate devuelve más de 11,4 millones de resultados en Google y se convierte rápidamente en uno de los temas del momento en la red social Twitter. Wikileaks se convierte en la segunda búsqueda más solicitada en Google en todo el mundo, solo superada, cosas de la Red, por el actor Leslie Nielsen, fallecido ese mismo día. En España, la palabra se convierte en la que mayor crecimiento experimenta. La historia es imparable y está por todos los rincones de la Red.
Se suceden las reacciones. A la mañana siguiente, la secretaria de Estado, Hillary Clinton, comparece ante un grupo de periodistas estadounidenses. "Señora Secretaria: ¿se siente usted avergonzada, personal o profesionalmente, por esta filtración?". Media sonrisa de Clinton. "Bueno, Charlie, como ya he dicho en mi comunicado, tengo confianza en que las relaciones que hemos creado durante esta Administración sobrevivirán a este desafío", dice. Califica la filtración de "robo" y de "ataque a la comunidad internacional". Es la puesta en escena de un control de daños activado semanas antes y que se produce en la víspera de su gira por Asia, que le llevará a encontrarse con muchos de los aludidos en los cables.
Clinton usa en esa conferencia de prensa la palabra desafío y el fiscal general, Eric Holder, ha hablado antes de abrir una "investigación criminal". La Casa Blanca no se pronuncia. El presidente Barack Obama no concede preguntas y delega los comentarios sobre el tema en miembros de su Gobierno. Robert Gates, secretario de Defensa, trata de minimizar los efectos del Cablegate y asegura que no complicarán mucho la política exterior de Estados Unidos. Gates recurre a una frase elocuente que quizás exponga el problema de una forma demasiado cruda: "Los Gobiernos tratan con Estados Unidos porque favorece sus intereses, no porque les caigamos bien, no porque confíen en nosotros ni porque piensen que podemos guardar secretos".
Efectivamente, no pueden guardar secretos. O al menos, no en esta ocasión. Así que el miércoles, Obama anuncia la creación de un nuevo puesto: un zar antifiltraciones. Russell Travers, que hasta la fecha había sido subdirector del Centro Nacional Antiterrorista, se encargará de asesorar al presidente para que no se vuelva a producir una apropiación indebida de información de las dimensiones del Cablegate.
El intento de minimizar el golpe fracasa. No cuenta, por supuesto, con la ayuda de los republicanos, muchos de los cuales empiezan a pedir la cabeza de Assange en bandeja. El presentador de la Fox Bill O’Relly pide incluso la ejecución del australiano, mientras el republicano Pete King reclama que se considere a Wikileaks como organización terrorista. En el ala opuesta del Congreso, tampoco se contribuye a que la historia tenga un perfil bajo. Joe Lieberman, senador independiente y ex candidato demócrata a la vicepresidencia de EE UU en 2004 (hoy preside el Comité de Seguridad Nacional de la Cámara Alta), hace varias llamadas y fuerza al gigante Amazon a que expulse a Wikileaks de sus servidores. La web de las filtraciones llevaba una semana alojada en sus servidores para zafarse del aluvión de ataques informáticos.
A la iniciativa de Lieberman se suma la de miembros del Congreso de Estados Unidos, que tratan de acallar totalmente al grupo de Assange y exigen a su Gobierno que prohíba la visita a la web Wikileaks.org desde direcciones norteamericanas. Además, solicita que se elimine esa dirección permanentemente de todo el directorio de la web.
El jueves, este periódico se pone en contacto con Assange. El australiano, que acaba de entrar en la prestigiosa lista de candidatos a personaje del año de la revista Time, ilustra la situación en la que se encuentra: "Under attack" (en pleno ataque). Al día siguiente, su más estrecha colaboradora insiste en el mensaje: "Tenemos mucho encima: órdenes de arresto, ataques…".
La policía británica acecha a Assange. El ideólogo de Wikileaks lleva oculto desde agosto. La justicia sueca le busca para que testifique por los cargos que se le imputan: acoso sexual y violación. Dos encuentros sexuales que mantiene con dos mujeres en Estocolmo resultan en una doble denuncia. Acaba de agotar su último recurso ante el Tribunal Supremo del país escandinavo. Sobre él pesa una nota roja de la Interpol, una orden de búsqueda internacional que impide que pueda salir de su escondite. Su actual lugarteniente en Wikileaks, Kristine Hrafninn, asegura que ha recibido varias amenazas de muerte. Por si acaso, la organización ha colgado en la página web piratebay.org, una especie de seguro de vida; si algo le ocurre a su fundador, Wikileaks facilitará la clave para abrir el archivo INSURANCE.AES256, una nueva filtración con miles de documentos.
Aunque el cerco se estreche, apoyos no le faltan. El hombre que filtró los Papeles del Pentágono, Daniel Ellsberg, de 79 años, publicó ayer una dura carta en su página web en la que acusaba de cobardía a Amazon por haber expulsado a Wikileaks.
El alcance de la filtración de los Papeles del Departamento de Estado solo es comparable a la que protagonizó este analista militar. Ellsberg desafió a la administración de Nixon sacando a la luz el informe secreto del Departamento de Defensa de EE UU sobre la implicación militar y política del país en Indochina entre 1945 y 1967. Los papeles fueron publicados primero por The New York Times. Los documentos dejaron al descubierto la historia secreta de la guerra de Vietnam y revelaron que existían dos versiones: la que contaba la Administración Johnson al público y la que se urdía en secreto en los despachos.
¿Cuántas veces los periodistas acceden a lo que se cuece en esos despachos? "Hay muchas historias que al final no llegan a la opinión pública", opina Javier Moreno, director de EL PAÍS. "Encontrarse un material probatorio como este constituye un momento mágico para cualquier director de periódico. ¿Cuántas historias sabemos y no podemos contar porque no tenemos donde apoyarlas?".
Tener el privilegio de conocer de primera mano cómo se manejan los políticos entre bastidores es algo que ocurre pocas veces. La gran filtración, a través de diarios de referencia, de Internet y de las redes sociales permite al menos poner más trabas al abuso de los poderes y a la ocultación de secretos que no tienen por qué ser secretos.
Un soldado de 22 años con acceso a miles de documentos secretos
Estados Unidos, el culpable de las filtraciones más conocidas difundidas por Wikileaks. Se le acusa de haber utilizado su puesto en una base de Bagdad para llevarse los papeles del Departamento de Estado, los documentos sobre las guerras de Afganistán e Irak y el vídeo en el que los pilotos de un helicóptero norteamericano Apache mataban, entre risas, a varias personas en Bagdad, entre ellas, un periodista de Reuters.
Aparte de eso, la versión del Gobierno cuenta que el ego de Manning se desbordó y acabó contando en un chat sus logros. "Entraba con un CD regrabable con un rótulo en el que decía Lady Gaga, borraba la música y grababa un archivo comprimido […] Escuchaba y cantaba la canción de Lady Gaga Telephone mientras cometía el que posiblemente es el mayor robo de información de la historia americana", escribió Manning. Al otro lado del chat, quien leía los alardes de Manning era Adrián Lamo, un hacker arrepentido y condenado por introducirse en las redes de The New York Times y Microsoft. Fue él quien le delató el pasado mayo. Se supone que Manning se llevó los documentos en noviembre de 2009. Wikileaks no emitió el video de la matanza de Bagdad hasta abril de 2010 y los militares no le detienen hasta un mes después, cuando Lamo le ha traicionado.
Manning era un analista de inteligencia, categoría 35F. Los ordenadores que utilizaba estaban conectados a dos redes del Pentágono creadas tras los atentados del 11-S para evitar la descordinación entre las distintas agencias: SIPRNet – que acaba de ser desactivada para evitar fugas- y JWCIS. La primera para los cables secretos y clasificados y la segunda para los desclasificados. La pregunta que todo el mundo se hace ahora es cómo puede ser que un soldado de 22 años tenga acceso a miles de documentos del Departamento de Estado desde su puesto de Bagdad. ¿Cómo puede alguien llevarse en un CD de Lady Gaga tanta información valiosa para un país sin que nadie sospeche nada? Y lo más importante, ¿por qué se hizo con esos archivos? La mayoría de ellos son recientes, pero también hay ficheros no muy relevantes que se remontan a 1967. Manning se enfrenta a una condena de 52 años de prisión. Por ahora, permanece aislado en una celda en la base de los Marines en Quantico, Virginia, donde no puede responder a ninguna de estas preguntas.
Una coalición informativa inédita
La publicación de los 250.000 cables del Departamento de Estado ha demandado una colaboración inédita hasta ahora entre cuatro medios escritos de Europa y uno de Estados Unidos: The New York Times, Le Monde, The Guardian, Der Spiegel y EL PAÍS. Desde un principio se acordó que era necesario compartir información y enfoques. También había que dividirse la tarea de desbrozar montañas de telegramas por continentes: EL PAÍS aportaría músculo para hacerse cargo de los documentos relativos a América Latina. Tráfico constante de sms y correo electrónico, reuniones por videoconferencia; la coordinación ha sido compleja, pero productiva. "Hemos desarrollado un mayor respeto mutuo aún, si cabe", dice Alan Rusbridger. "Todos aprendemos trabajando con fantásticos periodistas de otros países".
Coordinar un calendario de publicación era otro de los temas clave. Las historias comunes se han difundido primero en Internet y luego en la versión impresa. La publicación de los textos periodísticos se ha visto respaldada por la de los cables más esclarecedores, que se han colgado en los respectivos sitios web. Algunos han sido editados para evitar que se difundiera la identidad de personas que pudieran estar en peligro; otros, para no destapar historias que saldrían más adelante: muchos de los cables reflejan encuentros en lo que se abordan múltiples temas.
En la era de los soportes digitales, también ha sido necesario imprimir mucho papel. Solo la impresión de los 3.600 cables de la Embajada de España ha supuesto unos 12.000 folios.
Wikileaks: el consenso equivocado
La diplomacia estadounidense no sale muy mal parada. Todo lo contrario
MOISÉS NAÍM 04/12/2010
Después de los ataques terroristas del 11-S, el lugar común repetido hasta la saciedad fue que el mundo había cambiado para siempre. No fue así. Cambiaron algunas cosas, pero para la inmensa mayoría la vida siguió igual. Lo mismo está pasando con Wikileaks. Las filtraciones sin duda tendrán consecuencias; algunas importantes. Pero en general serán menores de lo que ahora se anticipa. En torno a Wikileaks se ha venido conformando un consenso que tiene varios aspectos que merecen discusión y refutación. Por ejemplo:
1. Wikileaks ha debilitado a Estados Unidos. Para un país que gasta 50.000 millones de dólares al año en inteligencia es una vergüenza que le hayan robado todos estos secretos. Y es obvio que muchos de sus aliados están furiosos con los estadounidenses. Pero los cables difundidos hasta ahora muestran que Estados Unidos tiene el Gobierno con mayor coherencia entre lo que dice en público y lo que hace en privado. Aún no se nos ha revelado una hipocresía estadounidense comparable con las flagrantes mentiras de algunos de los jefes de Estado que aparecen en los cables. Por ahora parece claro que las filtraciones de Wikileaks han dañado más a otros países que a Estados Unidos.
2. La diplomacia estadounidense sale muy mal parada. No. Más bien todo lo contrario. Sorprendentemente, hasta ahora nadie ha encontrado errores garrafales en las informaciones o en los pronósticos contenidos en los cables. Hay chismes y aseveraciones temerarias. También se destapan actos bochornosos como las preguntas sobre el estado mental de Cristina Kirchner o el espionaje a Ban Ki-moon, el jefe de la ONU. Pero estos no son errores. En el mundo de la diplomacia, el error hubiese sido no haberlo hecho. "¡Para eso les pagamos!", exclama Leslie Gelb, el presidente emérito del Consejo de Relaciones Exteriores de Estados Unidos, un think tank privado. Según Gelb, los cables muestran al Gobierno estadounidense tratando de resolver seria y profesionalmente los problemas más acuciantes del mundo sin realmente tener el poder para imponerles a otros las soluciones. "Lo que veo en los cables", escribe Gelb, "es a diplomáticos sonsacando información sensible de líderes extranjeros, buscando caminos para la acción común y luchando por aplicar la dosis adecuada de presión a otros países. ¡Y ese es su trabajo!". Y añade: "El villano que claramente emerge de los cables no es Washington; son los líderes de otros países, que eluden tomar decisiones difíciles y se refugian en la hipocresía, la cobardía y las mentiras que les dicen a sus pueblos".
3. Wikileaks ha sido manipulado por servicios de inteligencia. Según esta perspectiva, es lógico suponer que la CIA está detrás de esto. O el Mosad. O ambos. Puesto que los cables revelan que los países árabes mantienen en privado un rechazo a un Irán nuclear tanto o más furibundo que el sostenido públicamente por Israel y Estados Unidos, entonces, dicen algunos, es natural suponer que sus espías hayan adulterado los cables. Lo mismo ha insinuado Vladímir Putin con respecto a las revelaciones sobre Rusia: "Alguien está engañando a Wikileaks por motivos políticos", ha dicho. En el mundo del espionaje todo es posible. Pero lo que ya sabemos sobre los objetivos y la manera de operar de Wikileaks y su jefe, Julian Assange, no permite darle mucho crédito a esta visión de una conspiración encajada dentro de una ?o varias? más.
4. Ningún alto funcionario compartirá información con los estadounidenses. Así es. Pero esto no durará mucho. Ningún país se puede dar el lujo de mantener truncadas sus vías de comunicación con Estados Unidos. Habrá intereses, emergencias y necesidades que obligarán a restablecer intercambios diplomáticos más fluidos. Y Washington ya está trabajando activamente en crear nuevas tecnologías, canales de comunicación y procedimientos que le permitan ofrecer garantías creíbles y recuperar la confianza que le han perdido sus interlocutores foráneos.
5. La absoluta transparencia gubernamental es lo mejor para la sociedad. No. El problema es que las democracias son más vulnerables a la presión en este sentido que las dictaduras. Esta asimetría lleva a que, en la arena internacional, las democracias se ven obligadas a competir en desventaja con las tiranías, los terroristas y redes criminales que son sociedades secretas. Otro efecto indeseado de filtraciones como las de Wikileaks es que la lucha por un mundo transparente, donde forzamos a los Gobiernos a revelarlo todo, puede conducir a que, sin quererlo, le hagamos más fácil la vida a los tiranos.
EL PAIS.COM
¿Quién filtra en realidad lo que filtra Wikileaks?
Entrevista a Zbigniew Brzezinski, antiguo asesor de la Seguridad Nacional estadounidense
-
Ver más abajo: “Si nos pasa algo, lo publico todo”, por J. Assange
Judy Woodruff, PBS Newshour
Traducido para Rebelión por Ricardo García Pérez y Sinfo Fernández
JUDY WOODRUFF: Y para ampliar esta información recurrimos a dos antiguos asesores de la seguridad nacional estadounidense con una experiencia dilatada en la elaboración y desarrollo de la política exterior estadounidense.
Zbigniew Brzezinski ejerció su cargo con el presidente Jimmy Carter. En la actualidad es asesor del Centro de Estudios Estratégicos e Internacionales (Center for Strategic and International Studies). Stephen Hadley trabajó con el presidente George W. Bush. Ahora trabajo con el Instituto de la Paz de Estados Unidos (United States Institute of Peace) y es consultor empresarial internacional.
Caballeros, es una suerte poder contar con ustedes dos aquí hoy.
Así que la Secretaria de Estado Hilary Clinton ha dicho hoy que está segura de que todo esto no causará perjuicios permanentes ni a largo plazo en las relaciones estadounidenses con otros países.
Señor Hadley, ¿está de acuerdo con ella? ¿Tiene razón?
STEPHEN HADLEY (antiguo asesor de la Seguridad Nacional estadounidense): En cierto sentido, sí. Creo que, a corto plazo, va a tener algunas consecuencias muy perniciosas. Una de ellas, como sabe, es que la confidencialidad de las comunicaciones entre nuestro gobierno y las de otros países es importante para configurar la política. Y si no podemos mantener el secreto y la confianza de otros gobiernos, se mostrarán reacios a compartir con nosotros sus reflexiones más íntimas.
También es nocivo porque nuestra gente en puestos diplomáticos en el exterior quiere poder ofrecer al gobierno de Estados Unidos su valoración franca sobre las personas con quienes tratan en sus países. Es importante informar al Presidente y al Secretario de Estado. Ahora tendrán reticencias para mostrarse tan abiertos al transmitir telegramas, por miedo a que pueda hacerse públicos y deterioren las relaciones con un país.
De manera que daña el proceso de confianza del que depende nuestra diplomacia, tanto internamente como con otros gobiernos.
(Zbigniew Brzezinski no cree que toda la información filtrada que está vertiendo Wikileaks proceda del soldado Bradley Manning, ya que en realidad sospecha que hay algún servicio de inteligencia extranjero que tal vez esté suministrando las filtraciones más embarazosas. Expone sus ideas en una entrevista concedida para la cadena PBS a Judy Woodruff:)
JUDY WOODRUFF: Sr. Brzezinski, ¿cuáles piensa que van a ser las consecuencias?
ZBIGNIEW BRZEZINSKI (antiguo asesor de la Seguridad Nacional estadounidense): Bien, verá, la mejor valoración que puedo hacer es citar una frase que se solía utilizar a menudo en Viena cuando esa ciudad era la capital del Imperio Austro-húngaro. Y cuando se desataba alguna crisis, se decía que era catastrófico, pero no grave. Y así es como lo veo. Creo que Steve ha puesto el dedo en la llaga diciendo que algunas cosas pasarán. Por supuesto, otras perdurarán.
Pero creo que las cuestiones más graves no son las que están ocupando los titulares de prensa ahora mismo. ¿A quién le importa que se califique a Berlusconi de payaso? La mayoría de los italianos está de acuerdo con la apreciación. ¿A quién le importa que se califique a Putin como un macho dominante? Seguramente se siente halagado.
Lo importante es saber quién está engordando a Wikipedia con este asunto… Wiki… Wiki…. Wikileaks, quiero decir. Reciben mucha información que parece trivial, irrelevante, pero una parte parece estar asombrosamente orientada.
JUDY WOODRUFF: Bien, ¿a qué se refiere?
ZBIGNIEW BRZEZINSKI: Veamos… por ejemplo, hay alusiones a un informe elaborado por nuestras autoridades según el cual algunos dirigentes chinos promueven la reunificación de Corea bajo la órbita de Corea del Sur.
Esto está concebido a todas luces para incomodar a los chinos y deteriorar nuestras relaciones con ellos. Las referencias muy bien dirigidas a dirigentes árabes podrían tener como objetivo socavar su credibilidad política en sus respectivos países, pues este tipo de revelación de su hostilidad hacia Irán podría de hecho volverse contra ellos en sus países.
JUDY WOODRUFF: Y quiero preguntarles al respecto porque la impresión es -y quisiera planteárselo también al señor Steve Hadley- que Arabia Saudí no se ha pronunciado sobre sus opiniones, como… y hemos oído citar las palabras del Rey Abdullah, que Estados Unidos debería perseguir o Israel debería perseguir a Irán y su programa de armamento nuclear.
De manera que, ¿qué efecto podría tener esto ahora que es público que se ha confirmado?
STEPHEN HADLEY: Verá, en realidad no creo que sea nada nuevo.
Y, sin entrar en detalles ni meternos en ese tipo de citas sensacionalistas, mucha gente lleva diciendo que los Estados árabes están muy preocupados por Irán, muy preocupados por el impacto de un Irán con armamento nuclear. La gente ha dicho que es una de las cosas más extrañas acerca de cómo Israel y los Estados Árabes han hecho causa común real con su preocupación por Irán.
De manera que creo que el hecho de que haya preocupación no es noticia. Pero, por desgracia, la forma en que se manifiesta, con estas frases, ya sabe, arrebatadoras de los titulares, eso es lo lamentable y lo embarazoso. Y eso es lo que puede volver un poco menos franca a la gente en sus comunicaciones en el futuro.
JUDY WOODRUFF: ¿Y eso qué… por qué le preocupa que se sepa que…?
ZBIGNIEW BRZEZINSKI: No se trata de preocupación. Se trata más bien de si Wikileaks está siendo manipulada por instancias interesadas que pretendan complicar nuestras relaciones con otros gobiernos, o que traten de debilitar a determinados gobiernos, porque algunos de los asuntos que se resaltan y han aparecido están muy bien orientados.
Y me pregunto si, de hecho, no habrá alguna operación de ámbito internacional, de servicios de inteligencia, que esté suministrando material a Wikileaks, porque es una oportunidad sin igual para incomodarnos, para poner en evidencia nuestra posición, pero también para deteriorar nuestras relaciones con determinados gobiernos. Por ejemplo, dejando al margen los chismorreos personales sobre Sarkozy, Berlusconi o Putin, el asunto relacionado con los turcos está sin duda calculado en función de su impacto potencial para perturbar las relaciones entre Turquía y Estados Unidos.
JUDY WOODRUFF: Simplemente porque critican a todo el mundo…
ZBIGNIEW BRZEZINSKI: Y a los dirigentes, Erdogan y Davutoglu, etcétera… están utilizando un lenguaje de verdad, de verdad, muy afilado.
JUDY WOODRUFF: Pero son 250… es un cuarto de millón de documentos.
ZBIGNIEW BRZEZINSKI: Exactamente
JUDY WOODRUFF: ¿Cómo se podría sembrar todo esto para asegurarse de que es tendencioso de algún modo concreto?
ZBIGNIEW BRZEZINSKI: Sembrar… sembrar es muy fácil. No me cabe la menor duda de que WikiLeaks consigue un montón de material de una serie de fuentes relativamente irrelevantes, como eso que dicen de que tal vez se detecta en las transmisiones aéreas. Pero también podría ser que estuviera recibiendo material al mismo tiempo de servicios de inteligencia interesados que pretendan intervenir en los procesos y alcanzar determinados objetivos muy concretos.
JUDY WOODRUFF: ¿Le preocupa a usted también eso?
STEPHEN HADLEY: Evidentemente, eso siempre será motivo de preocupación.
…Lo que sabemos, o lo que se ha dicho públicamente, es que parece una descarga de información hecha por alguien con un grado de profesionalidad juvenil. Así que, en lo que se refiere a ese material, es como un vertedero de información. En general, en Washington, me he regido por la norma de que, si hay dos explicaciones y una es conspiración y otra es incompetencia, se debe optar por la incompetencia. Acertaremos el 90 por ciento de las veces.
(RISAS)
Pero no se puede descartar lo que ha dicho el señor Brzezinski. Y si no en el pasado, en lo que se refiere a cómo hemos llegado hasta aquí, sería interesante… y ahora, una vez escuchado esto, sospecho que habrá algunos servicios de inteligencia planteándose que quizá puedan sembrar en estos vertidos de información algo que resulte útil. No se puede descartar.
Pero en este momento tiene toda la apariencia de un vertedero central. Por algún motivo, la gente se entusiasma con la filtración de documentos secretos. Nunca es -se sabe que es- si es por cierta sensación de engreimiento.
Pero creo que es más probable, por su volumen, que sea eso lo que esté pasando. Pero no se puede descartar, sobre todo avanzando un poco más, el tipo de cosas a las que alude el señor Brzezinski.
ZBIGNIEW BRZEZINSKI: Pero Steve, los demás servicios de inteligencia no tienen que esperar a que yo lo sugiera.
(RISAS)
Creo que pueden pensar por sí solos, sobre todo después del primer caso.
JUDY WOODRUFF: ¿Qué efecto piensan que podrá tener todo esto en la buena disposición de los dirigentes y diplomáticos extranjeros, a la hora de ponerse a hablar cándidamente con los estadounidenses sobre sus puntos de vista? ¿Creen ese aspecto se va a ver afectado?
ZBIGNIEW BRZEZINSKI: Bien, no he visto nada en lo que ha aparecido que pueda afectar realmente a cuestiones importantes que puedan verse obstaculizados en conversaciones directas.
Es el impacto político que puedan tener las cuestiones más sensacionalistas lo que puede ser más importante. Más allá de eso, hay un segundo problema que creo que puede ser más serio en esta, por otra parte y bajo mi punto de vista, situación no catastrófica. En concreto, que es un escándalo absoluto que esto esté sucediendo de nuevo.
El director del Buró del Presupuesto ha emitido una instrucción a todos los directores de los departamentos en el sentido de que deben proteger la información clasificada, y es inaceptable que ahí se produzca ningún fallo. No se va a tolerar.
Bien, esta es la segunda vez. Me gustaría saber qué es lo que ha hecho la administración desde que se produjo la primera para que no produjera la segunda.
JUDY WOODRUFF: Pero gran parte de esos documentos ha estado en manos…, ¿no han estado acaso en manos de WikiLeaks durante un tiempo?
ZBIGNIEW BRZEZINSKI: No estamos seguros de eso realmente.
JUDY WOODRUFF: … debido a esto, ¿hay alguien que esté acusado y en la cárcel, algún soldado raso?
STEPHEN HADLEY: No lo sabemos. Y sobre lo que el Dr. Brzezinski está hablando, yo creo que también muestra uno de los dilemas de todo esto, una de las cosas que te gusta hacer es conseguir información que pueda ser útil a la gente en el ámbito de tu actividad y fuera de él. Y eso implica una distribución bastante amplia.
Después de cosas como ésta, se produce un esfuerzo, normalmente una reacción comprensible para reducir la distribución. Y eso puede tener el efecto de negarle información a gente que podría utilizarla en su trabajo diario.
Así que, exactamente, ese es el reto. ¿Cómo puedes intentar limitar el riesgo de ese tipo de actuaciones de alguna manera en el futuro, mientras haces que esta información esté disponible para quienes puedan utilizarla, especialmente en el ámbito de sus actividades del día a día?
JUDY WOODRUFF: Y ¿en cuanto a pedir a los diplomáticos que espíen? Quiero decir, hemos aprendido ahora que la Secretaria Clinton y, antes de ella, la Secretaria Rice pedían a los diplomáticos que recogieran información confidencial, tarjetas de crédito, etc., sobre diplomáticos extranjeros.
Se están sonriendo…
ZBIGNIEW BRZEZINSKI: Bien, sí, mire, se supone que los diplomáticos tienen que informar. No se supone que deban cerrar los ojos y taparse los oídos.
JUDY WOODRUFF: Pero, ¿no habría que clarificar los límites?
ZBIGNIEW BRZEZINSKI: Bien, no realmente. Quiero decir, que no se les pide nada que suponga realmente violar la ley.
Pero si pueden conseguir determinada información sobre individuos clave, no veo nada erróneo en ello, tratando de que eso no se convierta en una tarea principal o una misión importante.
JUDY WOODRUFF: Y… pero, a fin de cuentas, ¿no le preocupa que esto cambie el nivel de candor en las comunidades diplomáticas?
ZBIGNIEW BRZEZINSKI: ¿Cree que los extranjeros no están haciendo lo mismo?
(RISAS)
STEPHEN HADLEY: No, no me preocupa que los jefes de estado tengan comprometidas sus comunicaciones ni si están dispuestos a hablar cándidamente en el futuro.
Con total franqueza, hay diferencia entre conseguir informaci ón de los diplomáticos. Desde luego, eso es lo que quieres, para eso es para lo que tienes diplomáticos ahí, para conseguir cualquier clase de información. Y quieres conocer todo lo que rodea a la gente con la que estás tratando.
Eso es diferente a robar secretos. Eso es lo que tus servicios de inteligencia hacen. No creo que se haya cruzado ninguna línea aquí
JUDY WOODRUFF: Stephen Hadley, Zbigniew Brzezinski, gracias.
ZBIGNIEW BRZEZINSKI: Gracias.
STEPHEN HADLEY: Gracias.
Es preciso señalar que aunque ZB sospecha que tras algunas filtraciones se esconden instancias extranjeras, podrían ser perfectamente elementos estadounidenses descontentos con la orientación que el presidente imprime a las cuestiones. Wikileaks podría disponer tanto de fuentes nacionales como internacionales. Podría suceder que hubiera más de uno jugando esta partida.
Fuente:
http://www.pbs.org/newshour/bb/government_programs/july-dec10/weakileaks2_11-29.html
“Si nos pasa algo, lo publico todo”: Assange
El fundador de WikiLeaks aseguró en un foro que ya ha tomado medidas de seguridad; su página web halló refugio en tres países.
Sáb, 04/12/2010 – 13:13
“Soy un ciudadano australiano y echo de menos a mi país tremendamente”, afirmó Julian Assange en el acto organizado por The Guardian.
WikiLeaks sufrió ayer nuevas consecuencias por las recientes filtraciones: la plataforma de revelaciones perdió su dirección Wikileaks.org, a la vez que la justicia sueca emitió una segunda orden de captura contra el fundador de la web, Julian Assange.
El propio Assange, sin embargo, se mostró resoluto. “Si nos pasa algo, las partes más decisivas (de los despachos de la diplomacia estadunidense) serán publicadas automáticamente”, aseguró el activista australiano en una entrevista online.
El paquete compuesto por 250 mil cables internos de Estados Unidos ha sido enviados de forma encriptada a más de 100 mil personas, declaró Assange. Además, varios medios tienen acceso a la información. “El mundo se convertirá en un mejor lugar. ¿Sobreviviremos? Eso depende de ustedes”, comentó también el fundador de WikiLeaks en un foro en internet del diario británico The Guardian. La entrevista tuvo tantos visitantes que la web del rotativo colapsó por algunos momentos. Assange explicó que ha ligado su imagen a la web para evitar que WikiLeaks pierda fuerza al ser supuestamente representada por una serie de personas.
“Sólo una persona que está dispuesta a mostrar valor en público puede motivar a los informantes a asumir riesgos en favor del bien común”, afirmó. Por ello, especificó, él se ha convertido en una especie de “pararrayos”.
Assange reveló que ya tomó medidas de seguridad tras recibir “amenazas” a su vida, mientras su web halló refugio en tres países, tras haber sido desalojada de EU, donde las autoridades tratan de detener las filtraciones. La presión no ha impedido que continúe el incesante goteo de notas confidenciales de la diplomacia estadunidense.
Convertido en enemigo público número uno, Assange, buscado por Interpol y que según la prensa se esconde en el Reino Unido, rompió su silencio ayer en la página internet de The Guardian, donde denunció los “ataques de EU” contra él y su equipo. “Las amenazas contra nuestras vidas son del dominio público. Sin embargo, estamos tomando las precauciones apropiadas en la medida en que podemos al tratarse de una superpotencia”, contestó el australiano, de 39 años, a una pregunta acerca de si temía por su seguridad”.
Suecia emitió ayer una nueva orden de captura internacional contra Assange por un caso de presunta violación completada con los elementos que pedía la policía británica, que según informaciones de prensa publicadas el jueves no pudo detenerlo debido a errores en una redacción del primer pedido.El abogado de Assange, Mark Stephens, denunció un esfuerzo para silenciar a Assange con “acciones coordinadas” y “sofisticadas”, entre las que se enmarcan también los ciberataques contra WikiLeaks que llevaron a la empresa EveryDNS a cerrar la página wikileaks.org en EU. EveryDNS, administrador de sistemas de nombres de dominio, anunció la noche del jueves el cierre de WikiLeaks, alegando que los ciberataques masivos contra la página “amenazan la estabilidad” de su infraestructura.
Stephens declaró que “alguien, probablemente un actor estatal, ha tomado el control de literalmente cientos de miles de computadoras vulnerables en todo el mundo y ha hecho que se conecten todos simultáneamente con la página de WikiLeaks”. WikiLeaks dispone ahora de tres nuevas direcciones internet, holandesa, alemana y finlandesa (wikileaks.nl; wikileaks.de; wikileaks.fi). La dirección suiza, que había sido activada en la mañana (wikileaks.ch) ya no estaba accesible en la tarde de ayer.
La Casa Blanca ordenó ayer a todas las agencias del gobierno de EU que impida a los funcionarios el acceso a WikiLeaks, afirmando que los documentos diplomáticos que publica siguen siendo reservados. “La reciente divulgación de documentos del gobierno estadunidense por parte de WikiLeaks ha resultado en un daño a nuestra seguridad nacional”, afirmó la oficina de Gerencia y Presupuesto de la Casa Blanca en un mensaje a todas las agencias federales.
Londres/Washington/Agencias
http://www.milenio.com/node/593355
Wikileaks y la batalla del ciberespacio…
- Más abajo, Wikileaks humilla al Cibercomando, por Rosa Miriam Elizalde (Cuba Debate)
Ángel Guerra Cabrera
La filtración por Wikileaks de más de un cuarto de millón de cables clasificados, cruzados durante más de 40 años entre el Departamento de Estado y sus misiones diplomáticas alrededor del mundo, ha hecho correr ya ríos de tinta de información y debate sobre el inaudito acontecimiento.
Una conclusión muy importante se refiere al potencial de las nuevas tecnologías para hacer posible lo que hasta hace dos décadas no era concebible sino como el muy improbable resultado de un sofisticado aparato de información integrado por múltiples redes de personal altamente profesional convenientemente insertado en todas las regiones geográficas del planeta por alguna de las dos superpotencias de entonces. Otra, derivada de la primera, es la posibilidad que se abre de desnudar ante el mundo la conducta arrogante agresiva, injerencista, racista, criminal, en suma, del decadente y declinante imperio estadunidense.
Lo que está revelando Wikileaks hasta hoy –y esto es muy importante tomarlo en consideración– no son los cables intercambiados sobre la sucia materia operacional entre el cuartel general de la CIA, en Langley, y sus estaciones, con o sin fachada legal, dispersas por todo el mundo. Por eso, en la mayor parte de los casos no se trata de información sobre acciones y tendencias que no conociéramos o no hubiésemos intuido ya, pero como ocurre con el golpe de Estado en Honduras, lo sustantivo es –verdadero monumento al cinismo– su calificación de ilegal
e ilegítimo
en informe a sus superiores por el embajador yanqui en Tegucigalpa. Algo parecido ocurre con la campaña conspirativa y de descrédito internacional de Washington contra el presidente Hugo Chávez o la debilidad imperial ante la altanería de Israel pese a la dependencia de aquel de su ayuda militar y económica. De la misma manera, la constatación reiterada hasta el infinito de los obsesivos designios estadunidenses contra Irán, catalogados por Fidel Castro y numerosos expertos en geopolítica como un camino que conduce irreversiblemente a una suicida guerra nuclear.
Entre las innumerables valoraciones sobre la trascendencia de la filtración de Wikileaks, recomiendo leer la muy medular y sintética escrita por la periodista cubana Rosa Miriam Elizalde, a quien considero una de las personas más calificadas en la actualidad sobre la batalla de ideas contra la dominación capitalista en el ciberespacio. Por esa razón, citaré extensamente su texto titulado “Wikileaks humilla al Cibercomando”, publicado originalmente en la página web Cubadebate:
“El golpe es demoledor para la política imperial estadunidense, que había aprendido a convivir con los medios tradicionales, domesticándolos. Ahora estos saben que tienen que adaptarse a la nueva era del ciberespacio, con sus millones de fuentes autónomas de información, que han resultado ser una amenaza decisiva a la capacidad de silenciar en que se ha basado siempre la dominación.
“Lo que estamos presenciando es histórico y humillante para los halcones imperiales. Con su audaz trabajo de coordinación entre los medios tradicionales y los llamados sociales, Wikileaks ha ganado la primera gran batalla de la Era de la Información
contra los mecanismos que en las últimas décadas han utilizado Estados Unidos y sus aliados gubernamentales y mediáticos para influir, controlar y coaccionar…
“Lo que ha desatado las alarmas en Washington es que Wikileaks demuestra que un pequeño grupo de periodistas e informáticos, utilizando hábilmente las nuevas tecnologías y maniobrando en las redes sociales y en las aguas turbias de la comunicación trasnacional, puede poner en jaque a la mayor superpotencia del mundo y a su súper ejército ciberespacial, con mil hackers, un presupuesto multimillonario y una abrumadora campaña de terror, para imponer en todo el mundo, con el pretexto de la ciberseguridad, la ciberguerra”.
Y ahora viene un planteamiento fundamental de Elizalde por su valor como conclusión práctica, que hace vislumbrar lo que podríamos catalogar de enjambre de nuevas guerrillas revolucionarias del ciberespacio, trocando por computadoras lo que en otras circunstancias fueron los fusiles.
“…ciertas claves que no debería desdeñar ninguna estrategia de resistencia: el conocimiento y apropiación de las nuevas tecnologías, el valor de la trasparencia informativa, el ciberespacio como ámbito de acciones tanto ofensivas como defensivas y las extraordinarias posibilidades del Internet como herramienta de lucha”.
Wikileaks humilla al Cibercomando (+ Infografía)
Rosa Miriam Elizalde, Cuba Debate
30 Noviembre 2010
El gobierno de EEUU, siempre tan coherente, ataca al mensajero para que todo el mundo se olvide del mensaje. Resulta que el enemigo es Wikileaks, particularmente Julian Assange -su figura más visible-, pero ni una disculpa por los “excesos” de la diplomacia norteamericana, ni por la práctica de la tortura en los territorios ocupados, ni por los pagos a los contratistas privados que disparan a la multitud cuando están de mal humor, ni por las mentiras que han divulgado para justificar las guerras que desangran a Iraq, Afganistán y Yemen -país que, ahora sabemos, también forma parte del teatro de operaciones de los EEUU.
Wikileaks comenzó el domingo la filtración de más de 250 000 informes de las oficinas diplomáticas de Estados Unidos en el mundo, asociado con cinco grandes periódicos: New York Times, The Guardian, El País, Le Monde y Der Spigel. El golpe es demoledor para la política imperial norteamericana, que había aprendido a convivir con los medios tradicionales, domesticándolos. Ahora estos saben que tienen que adaptarse a la nueva era, la del ciberespacio, con sus millones de fuentes autónomas de información, que han resultado ser una amenaza decisiva a la capacidad de silenciar en la que se ha fundado siempre la dominación.
Lo que estamos presenciando es histórico y humillante para los halcones imperiales. Con su audaz estrategia de coordinación entre los medios tradicionales y los llamados medios sociales, Wikileaks ha ganado la primera gran batalla de la “Era de Información” contra los mecanismos que en las últimas décadas han utilizado los Estados Unidos y sus aliados gubernamentales y mediáticos para influir, controlar y coaccionar a todo el planeta.
Una de las consecuencias en las que más se han detenido los analistas es en la torcedura de brazo a los medios transnacionales, que pactaron con Wikileaks tras el cálculo de que si la colaboración con los EEUU termina por ver la luz pública gracias al activismo individual y a la Internet, los estados clientes y sus dirigentes van a estar menos dispuestos a acompañar las maquinaciones imperiales. Por una vez, el Imperio ha recibido un durísimo y humillante golpe, que lo ha puesto contra las cuerdas con signos visibles de impotencia y descoordinación.
La prueba es el intento frenético del Departamento de Estado de alertar de las filtraciones a sus funcionarios y a sus aliados durante el fin de semana. En medio del corre corre, un congresista pidió a la Secretaria Clinton incluir a Wikileaks en la lista de las organizaciones terroristas extranjeras. Luego vino el ataque de denegación de servicio contra el sitio web, una hora antes del lanzamiento programado este domingo, que algunos analistas atribuyeron a una torpe intervención del nuevo Comando Ciberespacial de los EEUU. El Comando llegó a su “completa capacidad operativa” hace menos de un mes y ya está peleándose con la CIA y con el Departamento de Seguridad Interior para ver quién tiene autoridad en las acciones ofensivas y el control de las redes de telecomunicaciones en el ámbito civil.
Amy Davidson, editora de la prestigiosa revista The New Yorker, alertaba hace unos días por dónde iban a venir los tiros del gobierno de Obama contra Wikileaks:
1. Acusar a Assange y a sus colegas de espionaje, independientemente de que ellos estén fuera de la jurisdicción norteamericana; pedirle a los aliados de EEUU que hagan lo mismo;
2. Explorar las oportunidades para que el Presidente Obama incluya a los colaboradores de Wikileaks en la lista de combatientes enemigos, allanando el camino para acciones no judiciales en su contra.
3. Congelar los activos de la organización Wikileaks y de sus partidarios, y aplicar sanciones financieras a aquellas instituciones que colaboren con esta organización; impedirles todo tipo de transacciones en dólares norteamericanos;
4. Darle la oportunidad al nuevo Cibercomando de EE.UU. de demostrar que pueden, por vía electrónica, asaltar a WikiLeaks y a cualquier compañía de telecomunicaciones que ofrezca sus servicios a esta organización;
5. La celebración de audiencias en el Congreso para evaluar cómo la información clasificada podría estar comprometida y cómo EEUU puede identificar mejor y luchar contra organizaciones políticas como Wikileaks.
Hillary Clinton insinuó algunas de estas medidas en su conferencia de prensa del lunes y, conteniendo a duras penas la ira, aseguró que su Gobierno dará “pasos agresivos contra los responsables de la filtración”. El fiscal general de Estados Unidos, Eric Holder, anunció inmediatamente después que su departamento abrió una investigación criminal para “depurar responsabilidades” por la divulgación de estos documentos “pone en riesgo la seguridad nacional”. Sarah Palin, figura emblemática de la ultraderecha norteamericana, se preguntaba en Facebook, por qué el gobierno “no había utilizado todos los medios cibernéticos a nuestra disposición para desmantelar de manera permanente a Wikileaks”.
Unos y otros han intentado centrar la atención en Julián Assange, el fundador de Wikileaks -¿en qué guerra de EEUU no hay un villano?-. Sin embargo, eso no explica la escasa compostura de los líderes norteamericanos, tanto de Hillary como de los jerarcas del Pentágono que han tenido que darle la cara a las varias oleadas de filtraciones. Las estructuras de poder norteamericano, estén o no en el gobierno, se dan perfecta cuenta de que esto va mucho más allá de la revelación de pruebas de lo que ya más o menos cualquiera sabe: los abusos de toda índole de Washington.
Lo que ha desatado las alarmas en Washington es que Wikileaks demuestra que un pequeño grupo de periodistas e informáticos, utilizando hábilmente las nuevas tecnologías y maniobrando en las redes sociales y en las aguas turbias de la comunicación transnacional, puede poner en jaque a la mayor superpotencia del mundo y a su super-ejército ciberespacial, con 1 000 hackers, un presupuesto multimillonario y una abrumadora campaña de terror para imponer en todo el mundo, con el pretexto de la ciberseguridad, la ciberguerra.
“Es precisamente ese creciente prestigio de profesionalidad de Wikileaks el que preocupa en las alturas”, diría el sociólogo Manuel Castells, el académico que mejor ha descrito los espectaculares cambios que se estan produciendo a escala planetaria desde la aparición de las Tecnologías de la Información y las Telecomunicaciones (TICs). Julián Assange y sus compañeros, más los miles de usuarios de la Internet que colaboran de una manera o de otra con este proyecto, son hijos de esta nueva realidad histórica.
Nadie puede predecir hasta dónde más podrá llegar Wikileaks en esta batalla contra Estados Unidos. El poder tiene una enorme capacidad para controlar los daños, desaparecer o reciclar a sus oponentes y tender un manto de olvido. Pero ahora mismo, en medio de los fogonazos, son perceptibles ciertas claves que no debería desdeñar ninguna estrategia de resistencia: el conocimiento y apropiación de las nuevas tecnologías, el valor de la transparencia informativa, el ciberespacio como ámbito de acciones tanto ofensivas como defensivas, y las extraordinarias posibilidades de Internet como herramienta de lucha.
Ricardo A. Fuentes Carrasco, delincuente chileno…
Hemos sido informados, de fuente segura, que detrás del nombre falso de Patricio Sáez Salinas, o Victoria Gallardo, se oculta en realidad un individuo llamado Ricardo Alberto Fuentes Carrasco, Rut 7503496-2, egresado de la Universidad de Concepción, Chile, de oficio Mediador Familiar, que trabaja en Lebu y Cañete, VIII Región de Chile, dependiente del Ministerio de Justicia.
Este señor ha sido denunciado por varias personas como vulgar delincuente en Internet, como responsable o cabecilla de una red destinada a la difamación anónima en Internet (Facebook, Twitter y diversos sitios en internet), por robar direcciones electrónicas en Facebook para su campaña de calumnias, por hackear numerosas cuentas electrónicas de amigos y conocidos para apropiarse y difundir información privada, y por involucrar a familiares y menores de edad en sus enfermizas campañas difamatorias…; para difamar, este personaje se encubre cobardemente tras numerosos nombres y direcciones falsas (sin detallar otros actos delictuales graves en los cuales ya ha estado involucrado, como, entre otros, actos de agresión y violencia contra mujeres, según lo indican numerosos testimonios muy directos)…
Ver al respecto: Difamación anónima por Internet: el "nazismo electrónico" en acción…
Internet es una selva absolutamente salvaje y anárquica, que interconecta ya aproximadamente a 2000 millones de seres humanos, donde se encuentra lo mejor y lo peor, donde hay información y trampas, engaños, falsedades y millones de mentiras y embaucadores, así como conocimientos, informaciones y personajes del más alto interés…
Sin embargo, Internet se ha transformado también en un medio privilegiado para “ajustar cuentas”, para mentir y difamar, para dañar impunemente, para calumniar anónimamente, muchas veces sin razones aparentes, a personajes conocidos o anónimos, de manera de satisfacer instintos irracionales de tipo de destructivo, que vienen de la envidia, el rencor, la impotencia del anonimato, que algunos intentan convertir en “fuerza” en virtud de la cual pretenden “liquidar” la imagen o la honra de personas. E. Fromm ya nos hablaba de este “instinto destructivo y perverso” que se aloja en el inconsciente profundo del ser humano…
Un símil de estas hienas de internet que se escudan cobardemente en el anonimato son aquellos tiradores que brutalmente irrumpen desde su penoso anonimato asesinando indiscriminadamente a inocentes en las calles de Helsinski, o de algún campus universitario norteamericano, confesando muchas veces su odio, impotencia o frustración brutales momentos antes de autodestinarse un tiro suicida frente a la inminencia del castigo social… En internet, sin embargo, este último acto de aparente dignidad es innecesario, puesto que pueden escapar al castigo de la sociedad permaneciendo o sumergiéndose en el anonimato que proporcionan las redes invisibles, las direcciones electrónicas falsas, las identidades camufladas.
¿Cuantos miles de personas conocidas o desconocidas han sido ya víctimas de individuos, grupos o redes orientadas no sólo a tráficos criminales de pedofilia o de narcotráfico u otras similares, sino vulgarmente a denostar, calumniar y difamar con la intención explicita de destruir personas, familias o comunidades? La lista ya es larguísima en Chile, Argentina, México, Brasil, Sudamérica y Norteamérica en general, Europa, Asia… según se constata en múltiples denuncias como ésta que aparecen diariamente en internet y en las numerosas redes sociales como Facebook… Nada de esto es pues sorprendente, pero no por ello debe quedar en el silencio o en el mismo anonimato tras el cual se escudan personajes enfermos y oprobiosos como, por ejemplo, Ricardo Fuentes, uno de los tantos delincuentes ocultos en las redes de Internet, que opera además, también en la sombra, con la complicidad y apoyo de individuos como Claudio González Parra, también de la UDEC… Por eso es que hoy lo denunciamos y ponemos en evidencia, para que nadie que pudiera conocerlo se engañe sobre su verdadera catadura. La paciencia tiene límites: hace ya más de tres años que inicio su campaña de mentiras y calumnias. Hoy lo denunciamos y deberá dar cuentas ante la justicia.
E. Aquevedo
Difamación anónima por internet: el “nazismo electrónico” en acción…
Internet no sólo es un gigantesco medio al servicio de la libertad personal y colectiva, que el poder teme crecientemente como lo señala M. Castells y como se verifica en diferentes países donde reina el autoritarismo y el “miedo a la libertad” (Fromm), sino que también aparece como una selva salvaje desde donde puede surgir el montaje, la difamación anónima, la mentira para “ajustar cuentas” pequeñas o grandes mediante el fraude y la calumnia oculta por el anonimato de sus autores. El ya común hackeo de cuentas, el robo de información privada o institucional, la destrucción de sitios web, el uso de la vida privada o íntima para enlodar o desprestigiar personas, etc., son instrumentos y actos delincuenciales que se registran cada minuto en un universo mundial de cerca de 1500 millones de personas que forman e interactúan en esta gigantesca red.
Por lo mismo la denuncia de estos abusos y actos asimilable en muchísimos casos a los métodos nazis o estalinistas (una especie de “nazismo electrónico”), en que para “ablandar” o destruir al “enemigo” o adversario se busca destruir o atacar su honra, es una medida urgente e indispensable. Seria deseable que los propios sitios Web existentes también actuaran en ese sentido y no admitieran e incluso combatieran o prohibieran esos métodos entre sus usuarios, especialmente el ataque o la difamación anónimos, y no se limiten a “dar tribuna” a delincuentes que se ocultan en el anonimato más completo (muchos no solo difaman, o cometen actos de pedofilia, o hackean cuentas privadas para apropiarse de información privada, sino que además hombres se hacen pasar por mujeres, o viceversa, para lograr sus fines. En este Blog en todo caso no lo permitiremos y además lo denunciaremos. Quien haga comentarios aquí previamente se identifica, y no se admiten ataques personales por ningún motivo. En cambio la delincuencia verificada y evidente se denunciará. Invitamos a otros Blog o sitios web a proceder de manera similar, estableciendo regulaciones básicas, para que un mínimo de sentido civilizado sea impuesto por los propios usuarios de la red. E.A.
El poder de Internet: Wikileaks difunde los secretos que Estados Unidos quiere guardar sobre Afganistán…
Unos 92 mil documentos secretos fueron publicados por el sitio web con detalles inéditos de la guerra en Afganistán tomados de archivos del Pentágono e informes de la situación en el terreno, elaborados entre 2004 y 2010. El consejero de Seguridad de la Casa Blanca aseguró que Washington "condena la publicación" ya que "pondría en peligro las vidas de miles de estadounidenses y sus aliados".
"Estados Unidos condena firmemente la publicación de información clasificada por parte de personas y organizaciones que podrían poner las vidas de estadounidenses y de nuestros aliados en riesgo, y amenazan nuestra seguridad nacional", afirmó el consejero de Seguridad Nacional de la Casa Blanca, James Jones.
Por la misma razón, los países que luchan en Afganistán expresaron su indignación respecto de la filtración. Si bien Gran Bretaña lamentó la publicación, llamó a Pakistán a desmantelar todos los grupos militantes que operan en su territorio. "Lamentaríamos cualquier revelación no autorizada de material clasificado", sostuvo la vocera de Downing Street. "La Casa Blanca ha hecho una declaración. No comentaremos sobre documentos filtrados".
La información develada contiene, entre otros datos, detalles sobre la denuncias del servicio de inteligencia militar estadounidense, que acusa al servicio secreto paquistaní (ISI) de trabajar con insurgentes afganos. El material filtrado vincula al ISI con la tentativa de asesinato del presidente afgano, Hamid Karzai, en 2008; con ataques contra aviones de la OTAN, y con los atentados contra la embajada india en Kabul de hace dos años.
Pakistán fue un estrecho aliado del régimen talibán afgano (1996-2001) y Estados Unidos cree que tras su derrocamiento el ISI mantuvo relaciones con los islamistas, en previsión del momento en que las tropas internacionales se retiraran.
En Berlín, el ministerio de Defensa, que tiene 4600 efectivos en el norte de Afganistán, criticó las filtraciones y dijo que estaba revisando los archivos, aunque añadió que mucha de esa información no era nueva. "Obtener y divulgar documentos, algunos de ellos secretos, en tal escala, es una práctica altamente cuestionable dado que podría afectar la seguridad de los aliados de la OTAN y de toda la misión", afirmaron desde el ministerio.
Los archivos publicados en Wikileaks contienen notas confidenciales de la embajada de Washington en Kabul, donde se expresa preocupación por lo que denuncian como una creciente influencia de Irán en Afganistán, señala un resumen divulgado por el diario británico The Guardian.
"Irán ha dado una serie de pasos para expandir y profundizar su influencia en Afganistán", escribió un militar de alto rango en un cable secreto emitido por la delegación diplomática y reproducido por el diario, que no pudo corroborar la autenticidad de los "reportes de amenazas" filtrados.
Los informes, la mayoría en base a testimonios de espías e informantes afganos remunerados, sugieren que Irán participa en una campaña contra las fuerzas internacionales lideradas por Estados Unidos en Afganistán, a través del suministro de dinero, armas y entrenamiento a los talibanes, añadió The Guardian. Teherán, que inicialmente apoyó la operación liderada por Estados Unidos contra el régimen de los talibanes en Afganistán, rechaza las denuncias.
Según el periódico, las 195 muertes de civiles registradas en los documentos son datos "subestimados, porque numerosos casos controvertidos están omitidos en los informes diarios de las tropas sobre el terreno". La mayor parte fueron causadas por tiros de soldados nerviosos en puestos de control, asegura el medio londinense.
"La función del periodismo es cuestionar al poder", enfatizó el fundador de Wikileaks, Julian Assange, en defensa de la divulgación de los archivos. En una conferencia de prensa, consideró que los reportes de bajas civiles en Afganistán que registran los documentos podrían ser evidencia de que la coalición pudo cometer "crímenes de guerra".
PAGINA/12
Los papeles de Afganistán
Los secretos de una guerra fallida
Los documentos de Wikileaks revelan la complicidad de los servicios secretos de Pakistán con los talibanes y los errores cometidos por EE UU y la OTAN en Afganistán
ANTONIO CAÑO – Washington – 27/07/2010
Los papeles del Pentágono de Afganistán, la colección de miles de documentos secretos que corroboran la visión más pesimista de esa guerra y aportan pruebas sobre el comportamiento sospechoso de Pakistán, agudizarán seguramente las dudas entre la opinión pública de Estados Unidos y Europa sobre la necesidad de ese conflicto, pero es prematuro aún pronosticar que obliguen a dar un giro significativo en la actual estrategia de la OTAN.
Los documentos, según los tres medios de comunicación que los han estudiado durante varias semanas, ilustran muy detalladamente la acumulación de errores cometidos en Afganistán durante los seis años (de enero de 2004 a diciembre de 2009) sobre los que se aporta información: reiteradas muertes de civiles en acciones militares, continuas acciones secretas para la caza de insurgentes, fracasos sucesivos de los aviones sin tripulación y, lo más grave de todo, permanentes cruces de información -incluso colaboración, según algunas interpretaciones- entre los servicios secretos paquistaníes y los dirigentes talibanes.
"Estos papeles muestran un mosaico detallado sobre por qué, después de que Estados Unidos se ha gastado casi 300.000 millones de dólares en la guerra de Afganistán, los talibanes son más fuertes que nunca", afirma The New York Times, uno de los periódicos a los que la página web Wikileaks entregó para su estudio el material obtenido. El mismo periódico advierte, sin embargo, que "este es claramente un archivo incompleto de la guerra". "Faltan referencias a algunos episodios esenciales y no incluye información altamente secreta", afirman los periodistas que han trabajado en el caso.
El diario británico The Guardian, otro con acceso a los documentos (el tercero es el semanario alemán Der Spiegel), valora que "la mayor parte del material, aunque clasificado como secreto en su día, no es ya delicado desde el punto de vista militar". Se trata, esencialmente, de comunicaciones desde el frente sobre determinadas operaciones en marcha, el resultado de otras ya ejecutadas o los preparativos de futuras acciones.
La Casa Blanca ha condenado esta filtración y ha lamentado que quienes obtuvieron los informes no se pusieran en contacto con la Administración antes de publicarlos. El consejero nacional de Seguridad, general James Jones, ha hecho público un comunicado en el que advierte que la revelación de estos datos "pone en peligro la vida de norteamericanos y de sus aliados". Los medios de comunicación implicados aseguran, no obstante, que han estudiado cuidadosamente cada papel para garantizar que no publican nada en contra de la seguridad nacional de Estados Unidos y de los demás países que combaten en Afganistán. El portavoz de la Casa Blanca, Robert Gibbs, anunció ayer que hay en marcha una investigación para conocer el origen de la filtración.
Desde la perspectiva de The New York Times -en la que no coincide The Guardian-, lo más relevante de los documentos analizados es la revelación de que el servicio secreto paquistaní (ISI), o parte de él, trabaja para los talibanes, al mismo tiempo que colabora oficialmente con los norteamericanos. Aunque el periódico reconoce que no ha podido confirmar en fuentes independientes las filtraciones de Wikileaks, da credibilidad a los datos sobre varias reuniones secretas mantenidas por agentes del ISI con mandos talibanes para planificar ataques contra tropas de la OTAN.
El Gobierno de Pakistán ha desmentido esa información y Hamid Gul, antiguo jefe del ISI, ha negado las actuaciones de las que se le acusa en los papeles. Otras fuentes consultadas por The New York Times consideran lo revelado, sin embargo, como "consecuente con lo que se sabe por diversas fuentes de inteligencia".
Ese es, probablemente, el mayor valor de estos documentos: dejar en manos del público lo que solo sabía el Gobierno, poner en negro sobre blanco las críticas más comunes sobre la guerra de Afganistán y las dudas más frecuentes sobre la conveniencia de continuarla. Aunque Gibbs insistió en su rueda de prensa de ayer en que Estados Unidos está en Afganistán por los ataques del 11-S, cuando es necesario recordar con tanta frecuencia los motivos de una guerra es porque esta ha perdido sentido.
Eso no significa que estos documentos precipiten el final de la guerra. Ni siquiera Los Papeles del Pentágono, con los que este episodio es comparable, consiguieron revertir el curso de la guerra de Vietnam. Richard Nixon ganó la reelección y envió más soldados a Vietnam después de que Daniel Ellsberg pusiera en manos de The New York Times documentos mucho más valiosos que los que ahora se han conocido sobre Afganistán.
Esta serie de documentos, además, concluyen al final de 2009, justo en el momento en el que Barack Obama anunció su nueva estrategia para Afganistán. Es decir, la Administración norteamericana puede sentirse relativamente distante de la situación que describen los papeles. Desde esa fecha hasta hoy, ha aumentado en varias decenas de miles el número de soldados en Afganistán y han mejorado considerablemente las relaciones entre Washington e Islamabad. "Los desafíos en Afganistán y en Pakistán son hoy los mismos que hace una semana", declaró el portavoz de la presidencia estadounidense.
Estas revelaciones pueden tener, sin embargo, un impacto considerable en varios frentes. Primero, en cuanto al grado de cohesión que actualmente existe en el Pentágono sobre Afganistán. Gibbs admitió que la filtración de más de 90.000 documentos es, en sí mismo, "un hecho alarmante". Segundo, dan la razón al Gobierno de Afganistán en cuanto al rol incierto que juega Pakistán. Y tercero y más importante: estos papeles son un altavoz para las denuncias sobre las atrocidades de la guerra. Aunque ya se conocían las continuas pérdidas de vidas inocentes en las acciones de la OTAN, estos papeles las hacen mucho más extensas de lo que se creía y debilitan aún más la causa por la que se combate.
Otra versión del conflicto
Las más de 90.000 informaciones filtradas revelan las debilidades, los fallos y las operaciones encubiertas de la coalición internacional en Afganistán
EL PAÍS – Madrid – 27/07/2010
"Un catálogo contemporáneo del conflicto", "documentos que revelan la extraordinaria dificultad a la que Estados Unidos y sus aliados se han enfrentado como ningún otro informe había hecho", "un panorama muy distinto al que estamos acostumbrados". Son las definiciones con las que The New York Times y The Guardian definen el poder informativo de los más de 90.000 documentos clasificados recibidos por Wikileaks. Los dos diarios -que junto al alemán Der Spiegel forman la tríada a la que la organización ha entregado los papeles- relatan el conflicto afgano de una forma mucho más brutal que la versión oficial y revelan las debilidades, los fallos y las operaciones encubiertas de las fuerzas internacionales. El retrato de una "guerra por ganar el corazón y la mente de los afganos" que, según The Guardian, "no se puede ganar de esta forma".
EL FRENTE PAQUISTANÍ El aliado que ayuda a los talibanes
Los enemigos de las fuerzas internacionales en Afganistán no son solo los talibanes. Según las informaciones contenidas en 180 informes, el servicio secreto paquistaní, el ISI, desde 2004 armó, entrenó y financió a la insurgencia. Los documentos sugieren que Pakistán permitió a representantes del ISI entrevistarse con los talibanes para organizar grupos de combate contra los soldados de EE UU y planear el asesinato de líderes afganos. Uno de los informes, fechado en agosto de 2008, citado por The New York Timescon el aviso de que no pudo ser contrastado, revela un compló entre un coronel del ISI y un jefe talibán para asesinar al presidente Hamid Karzai. Los informes también relatan los esfuerzos del ISI para coordinar la red de terroristas suicidas que se convirtieron en un arma terrible en 2006. Un informe del 18 de diciembre de 2006 describe el proceso de formación de un terrorista suicida, reclutado y entrenado en Pakistán. Varias informaciones citan visitas de oficiales paquistaníes a las escuelas coránicas de la ciudad de Peshawar para encontrar nuevos reclutas.
EL ARSENAL TALIBÁN Armas sofisticadas y artefactos improvisados
El arsenal talibán es más sofisticado de lo que se ha reconocido públicamente. En mayo de 2007, un helicóptero Chinook fue abatido por lo que los testigos definen como un misil tierra-aire. Según los documentos, los talibanes poseen misiles que se guían por el calor. Podría tratarse de los mismos Stringer que la CIA entregó en los años ochenta a losmuyaihidines que luchaban contra el Ejército soviético.
Pero el arma más mortífera de los talibanes siguen siendo los artefactos explosivos improvisados (IED, en sus siglas inglesas). En los cinco años -de 2004 a 2009- a los que se refieren los documentos, se ha pasado de 308 a 7.155 IED, que se han convertido en una de las principales causas de muerte tanto entre los militares como entre la población civil. De las 358 bajas militares en 2010, 206 fueron causadas por IED. Las víctimas civiles de las bombas caseras han pasado de 122 en 2004 a 793 en 2009.
LA OTRA GUERRA Unidades especiales y aviones no tripulados
El otro frente de la guerra es el de las operaciones encubiertas. Como las de la Task Force 373, una unidad secreta que la OTAN ha utilizado para perseguir a los líderes talibanes y capturarlos, vivos o muertos. En la lista negra de la unidad están los nombres de 70 jefes de la insurgencia. Se trata de un tipo de misiones que se han ido incrementando en los últimos años, al igual que el uso de aviones no tripulados, cuya eficacia, según los documentos, es menos importante de lo que relatan los informes oficiales. Actualmente el Ejército de EE UU utiliza 20 Predator y Reaper, el doble que hace un año.
Otra cara oculta son las operaciones paramilitares coordinadas por la CIA a través de unidades especiales que organizan emboscadas, ordenan bombardeos y lanzan asaltos nocturnos. The New York Times recuerda como, de 2001 a 2008, la CIA financió el servicio de inteligencia afgano, casi una agencia subsidiaria.
LOS DAÑOS COLATERALES Víctimas civiles y fuego amigo
Las páginas más oscuras son las que describen la historia de los errores de las fuerzas internacionales que ha pagado la población afgana. Se trata, según The Guardian, de al menos 144 incidentes, en los que murieron centenares de civiles. La mayoría de las veces no se informó publicamente de estos casos, que incluyen bombardeos con decenas de víctimas civiles. Uno de los casos citados es el ataque a dos camiones de combustible ordenado por un comandante alemán el 3 de septiembre de 2009: en un primer momento se dijo que habían muerto 56 insurgentes. Una investigación posterior aclaró que los que rodeaban los camiones, abandonados y no robados como se creía, eran civiles: murieron al menos 90 personas.
REFERENCIA A ESPAÑA Optimismo por la ofensiva
En uno de los informes se cita un viaje a Afganistán el 17 de abril de 2007 del entonces director general de Política del Ministero de Asuntos Exteriores, Rafael Dezcállar. Según el documento, el diplomático expresó su optimismo por la ofensiva de la OTAN y la colaboración de las tropas afganas. Dezcállar, citando un viaje a Irán coordinado por Javier Solana, también se mostró optimista sobre las negociaciones sobre el programa nuclear iraní.
EL PAIS.COM
Google censura a intelectual cubano e inhabilita su blog…
Cubadebate
El escritor y ensayista cubano Enrique Ubieta, quien mantenía el blog La Isla desconocida en el repositorio gratuito de blogs Blogger, fue víctima de la censura cuando los administradores del portal propiedad de Google inhabilitaron el acceso a la bitácora y bloquearon la cuenta en GMAIL a su nombre.
Ubieta, quien ha venido denunciando la brutal campaña contra Cuba desatada en las últimas semanas sobre supuestas violaciones de los derechos humanos en la Isla, había publicado unas horas antes el artículo “Demonizar a Cuba”, impecable argumentación de los trasfondos políticos que sostienen la nueva arremetida mediática.
A continuación, reproducimos el mensaje que ha enviado Enrique Ubieta a través del correo electrónico, donde anuncia que pedirá explicación a los administradores de Blogger.com por este hecho que viola flagrantemente el derecho a la libertad de expresión de los cubanos en Internet:
Amigos: Hoy a las seis de la tarde entré a la portada de mi blog, y me entretuve -mediante otras ventanas de Internet Explorer- revisando algunos blogs de temas afines al mío. Salí de mi casa, y cerré mi blog (apagué la computadora) a las siete, sin añadir nada nuevo.
De regreso, a las nueve y media de la noche, quise revisar mi correo gmail y no pude acceder. Cada vez que marcaba mi nombre y contraseña aparecía un aviso diciéndome: “cuenta temporalmente inhabilitada”. No le di importancia al asunto, porque pensé que era un problema de la máquina o de la conección, que en Cuba es lenta.
Pero al intentar abrir el blog mi sorpresa fue grande pues encontré un nuevo aviso de Blogger: “El blog se ha eliminado. Lo sentimos, el blog la-isla-desconocida.blogspot.com se ha eliminado. Esta dirección no está disponible para blogs nuevos”.
Le escribí a Blogger pidiendo información y di como referencia otro correo personal de yahoo, pues el que tenía de gmail -base del blog-, había sido inhabilitado como ya expliqué. No he recibido respuesta.
Si fuese un insólito acto de censura -las próximas horas aclararán este punto-, no creo que se deba a algún post en específico. Sería una evidencia de que la guerra de “ideas” en Internet no busca la victoria de las ideas. Pero no quiero admitir aún esa posibilidad.
Espero la explicación de Blogger y la posibilidad de que pueda repararse el daño. Los mantendré informado.
Enrique Ubieta Gómez
http://www.cubadebate.cu/noticias/2010/03/26/google-censura-a-intelectual-cubano-e-inhabilita-su-blog/
Venezuela, Chávez e Internet…
Los rumores sobre Chávez e Internet
Un rumor recorre los medios de comunicación globales: "Ahora Chávez quiere controlar Internet". Se basa en dos supuestas fuentes: el caso de las publicaciones de la página Web Noticiero Digital y un proyecto de Ley Orgánica de las Telecomunicaciones que propone la implantación de un Punto de Acceso a Internet.
Noticiero Digital
Noticiero Digital es una página Web que tiene un historial de reiterados llamados a la violencia, ha difundido informaciones falsas con graves implicaciones, como el asesinato de un Ministro del gobierno venezolano o el asesinato de un periodista muy popular dentro del chavismo, e incluso ha hecho llamamientos, en varias ocasiones, a la desobediencia civil y hasta al golpe de Estado. Difundir estas informaciones pueden constituir un grave delito en cualquier país del mundo, sea por Internet, prensa, radio o televisión.
Ante estos hechos, el Presidente Chávez solicitó una investigación a los responsables de esta página de Internet, cosa también normal en cualquier país del mundo. Pese a ello, la "noticia" que está siendo difundida por los medios comerciales es que ¡Chávez quiere controlar Internet!
Resulta curioso ya que, precisamente gracias a Internet, se puede ver, por ejemplo, el Vídeo con las declaraciones del Presidente que permite comparar lo que exactamente dice con lo que posteriormente está siendo difundido.
En Internet, al igual que en otros medios, se cometen delitos tipificados por las legislaciones de todos los países: Difamaciones, pornografía infantil, llamamientos a la violencia, etc. Es ridículo tener que recordar que cualquier delito que se cometa, desde donde sea, debe, y suele, ser investigado. Esto no tiene nada que ver con libertad de expresión.
Parece que existe un especial empeño en tratar de acusar a Chávez de censurar Internet. A primeros de Febrero se propagó una noticia que afirmaba que Chávez había dicho que "Twitter es un instrumento de terrorismo". Sin embargo, se demostró que, no sólo era falsa la información, sino que, además, Chávez animaba a dar la batalla en Internet y apoyaba públicamente la utilización de Twitter.
Recordemos, además, el caso de ¿Cómo matar a Chávez en Google? Si abren su navegador, teclean en la barra de navegación http://www.google.co.ve/, que es el Google para Venezuela, teclean en el buscador la palabra “como” y observan lo que le aparece, sin darle a buscar, podrán constatar que la primera opción es “como matar a chávez”. Esto, evidentemente, no tiene que ver con google, sino, probablemente, se trata de un grupo de usuarios que, conscientemente, y mediante múltiples búsquedas con la misma cadena, tratan de generar este efecto.
Informaciones falsas, manipulaciones, difamaciones, llamamientos a la violencia, ¿con qué propósito? ¿son provocaciones? ¿se estará buscando precisamente una reacción del gobierno venezolano contra Internet? Así tendrían una verdadera acción que "demostraría" sin lugar a dudas como el "RRRégimen Represivo Chavista" se dirige irremediablemente a una horrible dictadura Castro-comunista.
Una ley controvertida
El otro argumento que la oposición venezolana, y la prensa comercial, esgrimen como intentos evidentes de control de Internet, es un Proyecto de Ley Orgánica de las Telecomunicaciones, la Informática y los Servicios Postales. Dicha ley ni se ha aprobado ni está actualmente en discusión en la Asamblea Nacional.
Este proyecto de ley, en uno de sus artículos, insta al Ejecutivo Nacional a crear un punto de interconexión o punto de acceso a Internet.
El resultado es sorprendente: el tráfico de datos entre dos organismos públicos de Venezuela, separados por unos metros, es enrutado fuera del país hacia EEUU para luego volver, después de pasearse por diferentes nodos dentro del territorio estadounidense. Esto se produce en algunos casos: cuando existen diferentes proveedores de servicio entre las comunicaciones entre dos puntos.
Esta irregularidad en el tráfico de Internet genera un coste económico adicional, por el salto entre proveedores internacionales, es ineficiente en cuanto al tráfico de red, aumenta significativamente los tiempo de respuesta en las comunicaciones y, obviamente, presenta graves problemas de Seguridad de la Información.
El artículo del todavía proyecto de ley de Telecomunicaciones que ha generado tanto revuelo precisamente lo que pretende es solucionar estos problemas. Dice así:
Décima octava. El Ejecutivo Nacional creará un punto de interconexión o punto de acceso a la red de los proveedores de servicios de Internet, con la finalidad de manejar el tráfico con origen y destino en el espacio geográfico de la República, al objeto de utilizar de manera más eficiente las redes del país dado el carácter estratégico del sector.
El órgano rector determinará la empresa del Estado que tendrá a cargo la instalación, operación y mantenimiento del punto de interconexión o punto de acceso a la red de los proveedores de servicios de Internet.
Se trata, por tanto, de regular el tráfico por Internet para aumentar la eficiencia en las comunicaciones. No se plantea absolutamente nada de control de contenido de la información transmitida. No se habla de censura, ni restricciones a ninguna libertad, sino de eficiencia en las comunicaciones y de enrutamiento del tráfico.
Se implementaría un Punto de Acceso a Internet. Esta solución no es exclusiva de Venezuela. En Internet hay cientos de estos dispositivos. Sin ir muy lejos, Colombia, Brasil y Chile tienen este tipo de Puntos de Acceso para regular el tráfico. Se denominan, según los casos, Network Access Protection (NAP) o Internet exchange point (IX o IXP).
Hasta ahora, ningún país del mundo se había llevado una sola línea en la prensa internacional por implantar este tipo de soluciones. Sin embargo, Venezuela ha conseguido incluso portadas y primeras páginas en toda la prensa internacional, desde Japón hasta la Patagonia, solamente por tomar las mismas decisiones que otros países, absolutamente justificadas y encaminadas a aumentar la eficiencia y la seguridad en sus comunicaciones.
Rebelión ha publicado este artículo con el permiso del autor mediante una licencia de Creative Commons, respetando su libertad para publicarlo en otras fuentes.