[Solar-general] Revista Sur sobre Wikileaks "el revés de la rama"

Nicols Reynolds fauno en kiwwwi.com.ar
Lun Dic 6 22:07:01 CET 2010


El revés de la trama | Miradas al Sur

Año 3. Edición número 133. Domingo 5 de diciembre de 2010

Por Walter Goobar [1]wgoobar en miradasalsur.com

Ni la más audaz novela de John Le Carré o la trilogía de Stieg Larsson
hubieran ideado una intriga en la que una difusa organización altruista
y seudoanarquista filtra los presuntos secretos que Estados Unidos desea
guardar. O filtrar. En el centro de la historia está Julian Assange, un
australiano de 39 años, con un oscuro pasado como hacker, que lidera
-desde la clandestinidad en el sur de Inglaterra-, una minúscula y
críptica organización depositaria y transmisora de los secretos de una
superpotencia que no se avergüenza de las atrocidades que comete pero sí
se alarma de que sus fechorías sean conocidas. La trama es demasiado
buena para ser real.  Los 1,6 gigabytes de archivos de texto que
contienen los 251.287 cables del Departamento de Estado, procedentes de
más de 250 embajadas y consulados estadounidenses, han desencadenado un
/ reality show / a escala planetaria.  Pero, más allá de la fascinación
vouyerista, vale la pena preguntarse quienes son los verdaderos y falsos
perjudicados y los verdaderos y falsos beneficiarios con esta gigantesca
operación político-mediática.  No es necesario dejarse llevar por la
paranoia ni esperar a la próxima novela de John Le Carré para formular
algunas preguntas y encontrar algunas respuestas.  Pese a que las
filtraciones han colocado en la cuerda floja a la secretaria de Estado,
Hillary Clinton, no hay nada en las pseudorevelaciones que comprometa
seriamente a la Casa Blanca, al Pentágono, a la Reserva Federal, a la
CIA o a la NSA.  El cúmulo de información sólo insinúa de forma
superficial la manera en que los sucesivos gobiernos estadounidenses han
planeado las guerras, las ventas de armas, la apertura de bases
militares, los golpes de Estado, el número de militares espías en cada
embajada, sus intervenciones en comicios de otros países, los saqueos de
riquezas internacionales.

* El 11-S de la diplomacia. * Algunos analistas ven un cierto
* paralelismo
entre las filtraciones de Wikileaks y los atentados a las Torres
Gemelas, y afirman que con estas revelaciones ha estallado el 11-S de la
diplomacia, o en todo caso el 11-S de internet.  Si bien, el 11-S cambió
por completo nuestra concepción del mundo, vale la pena recordar que su
principal beneficiario fue George W. Bush, porque los atentados le
proporcionaron la excusa de la lucha contra el terrorismo que se
convirtió en el eje de su política y le permitieron justificar las
invasiones de Irak y Afganistán.  Lejos de ser una excepción, la
victimización y la autohummillación han sido una constante de la
política norteamericana para justificar intervenciones militares.  A lo
largo de la historia, todas las acciones bélicas de Estados Unidos
siempre estuvieron precedidas por acciones fraguadas en su contra que le
permitieron presentar su política ofensiva como actos de legítima
defensa.  El hundimiento del crucero SM Lusitania el 7 de mayo de 1915
con 1.200 pasajeros a bordo, fue la excusa oficial para la entrada de
Estados Unidos en la Primera Guerra Mundial.  El ataque japonés a Pearl
Harbor, que el presidente de Estados Unidos conocía previamente pero
mantuvo en secreto, fue el hecho que / obligó/ a Estados Unidos a entrar
en la Segunda Guerra Mundial, según se muestra en el documental /
Zeitgeist/.  Lo mismo ocurrió en Vietnam donde también se fraguó un
ataque. La declaración de guerra de Estados Unidos a Vietnam del Norte
en 1964 fue tras un supuesto incidente en el que destructores
norteamericanos fueron atacados por barcos PT de Vietnam del Norte, en
el Golfo de Tonkin. Dicho ataque nunca sucedió.  En ese sentido, si esta
filtración de documentos es un 11-S de la diplomacia norteamericana -y
no un pretexto planeado para una nueva guerra-, será la excepción a la
regla.  Los paralelismos con el 11-S no se agotan aquí: todas las
supuestas filtraciones provienentes de una red secreta -creada por el
Pentágono, justamente después de los atentados del 11 de septiembre de
2001-. La Secret Internet Protocol Router Networks (Siprnet) sirve para
transmitir documentos de los departamentos de Estado y de Defensa hasta
el nivel de secreto dos, sobre un total de cinco.  La Siprnet no es un
club demasiado exclusivo: dos millones y medio de funcionarios y
soldados estadounidenses tienen acceso a esa red supuestamente
confidencial. Recién el martes, el Departamento de Estado anunció que se
desconectaba de la red cuyas características más salientes sean
justamente servidores débiles, registros insuficientes, una endeble
defensa antiacceso y antiespionaje, un análisis de señales poco
eficiente.  Toda la saga de Wikileaks parece una comedia de enredos que
abre interrogantes sobre el flamante Comando Ciberespacial del
Pentágono, diseñado supuestamente para proteger las 15.000 redes de las
fuerzas armadas norteamericanas y sus más de siete millones de
computadoras en todo el mundo.  ¿Por qué el Cibercomando, que funciona
desde hace más de un mes, no hizo nada para evitar las filtraciones?
Este miércoles, Megyn Kelly, presentadora de Fox News, entrevistó al
vocero del Pentágono Geoff Morrell, a quien le hizo exactamente esa
pregunta.  La respuesta del vocero es antológica: “No empleamos las
fuerzas del Cibercomando (contra Wikileaks) porque la revelación de los
documentos no nos van a impactar negativamente a largo plazo. El
secretario de Defensa simplemente no cree que esta situación pueda
impactar demasiado contra la fuerza de Estados Unidos o contra su
prestigio. El mundo no se relaciona con nosotros porque les gustamos o
porque nos tienen confianza. Pactan con nosotros porque no les queda más
remedio. Somos el último, el único, poder indispensable que queda”.  Si
las filtraciones no beneficiaran al Pentágono y al Departamento de
Estado, ¿no sería lógico pensar que después de los dos escándalos
anteriores los plomeros del Pentágono hubiesen obturado todos los
orificios?  ¿No es raro, también, el hecho que Wikileaks haya podido
burlar tres veces al Pentágono y que Julian Asssange, al igual que Osama
Bin Laden, esté en paradero desconocido?  Nadie sabe qué pretende
Assange, para quién trabaja o cuál es el fin de esa incontinencia
reveladora. Es evidente que sus secretos constituyen su poder.  Sin
embargo, cuesta creer que Wikileaks sólo sea producto de las intenciones
altruista de un filántropo de la era de internet. Hay demasiado en juego
y caben todas las hipótesis: Rusia, China, grupos económicos, el ala más
dura de los republicanos.  Según el diario / La Vanguardia/, el
presupuesto de Wikileaks asciende a 300 millones de euros, que provienen
de donantes anónimos entre los que se incluye la agencia de noticias
norteamericana Associated Press (AP).  ¿Cuanto tiempo podría llevarle a
Estados Unidos averiguar quiénes son los donantes anónimos? Por otro
lado, ¿no es raro que una agencia de noticias estadounidense como AP -en
cuyo directorio aparecen miembros del establishment a quienes Wikileaks
no denuncia- sea una de las principales fuentes de su financiamiento?
Uno de los primeros en alertar sobre la posible falsedad de Wikileaks
fue uno de sus más importantes ex miembros. Se trata de John Young,
quien en enero de 2007 renunció a la organización denunciando que se
trataba en realidad de una operación encubierta de la CIA. A esas
sospechas, se suman las dudas de los servicios de Inteligencia de
diversos países que sugieren que “WikiLeaks está operando con una
campaña de desinformación, alegando persecución de las agencias
estadounidenses de Inteligencia, pero realmente pertenece a esas mismas
agencias”.  Es una ingenuidad creer que Wikileaks puede desnudar todos
los rostros del poder, tanto como suponer que sólo ampliando la
transparencia liberal se pueden combatir las injusticias. El verdadero
poder no escribe sus órdenes, no tiene cadenas de comandos reconocibles,
es silencioso, se halla en circuitos extrainstitucionales, utiliza
diferentes coberturas y estructuras paralelas. En ese sentido, resulta
más que elocuente que otro de los benefactores y simpatizantes de la
organización sea el magnate George Soros.  Si el 11-S sirvió para
instaurar un nuevo orden en el mundo, las filtraciones de Wikileaks
parecen destinadas a establecer un nuevo orden en la red. Hace dos años,
Lawrence Lessig -uno de los juristas que mejor conoce el ciberespacio-,
pronosticó que “estaba por producirse una especie de 11-S en internet”,
un acontecimiento que catalizaría una modificación radical de las normas
que regulan la red. Lessig señalaba que el Gobierno de los Estados
Unidos, así como tenía lista, mucho antes del 11 de setiembre, el Acta
Patriótica, tiene preparada en algún archivo una “Patriot Act para la
red”, esperando algún impactante evento que permita usarlo como pretexto
para cambiar radicalmente el modo de funcionamiento de internet.

* La pista extranjera. * Otra de las falsas premisas e incongruencias
* sobre
las que cabalga este caso es que / The New York Times/, / El País/, / Le
Monde/, / Der Spiegel/ y / The Guardian / sometieron las filtraciones a
la censura previa del Departamento de Estado.  Pareciera que en este
nuevo escenario virtual, Wikileaks -en coordinación con los grandes
medios hegemónicos- instala los temas de la agenda dominante pero
trastocan los códigos de la diplomacia.  Zbigniew Brzezinski, asesor de
seguridad nacional del ex presidente Jimmy Carter e ideólogo de la
resistencia afgana contra la invasión soviética que dio lugar a los
talibán, afirmó en una entrevista con la radio pública PBS que el
“/cablegate/” está “sembrado” con informaciones “sorprendentemente
precisas”, y que hacer esta “siembra” es muy fácil. Brzezinski sostiene
que Wikileaks “puede estar recibiendo material de sectores de
inteligencia interesados, que quieren manipular el proceso y obtener
objetivos muy específicos”. Pero Brzezinski sospecha también de
“elementos extranjeros”, y el primero de la lista es Israel.  Uno de los
argumentos que apoyan esta teoría es que los cables filtrados
desestabilizan la relación Estados Unidos-Turquía en un contexto en el
que Israel está dispuesta a hacer todo lo que sea necesario para
alcanzar un consenso árabe sunita que permita atacar a Irán.  Nadie
debería escandalizarse porque los espías de cualquier país se dediquen a
espiar y muchas de sus actividades se desarrollen al margen de la ley y
la ética. Sin embargo, lo curioso es que en este caso los grandes medios
de comunicación se hacen eco de informes y análisis que parecen
elaborados por panelistas de los programas de chimentos.  A través de
Wikileaks se ha montado un festival de información táctica, pero nadie
se ocupa urgar en el nivel en el que se toman las decisiones. Una
información relevante sería, por ejemplo, la nómina -con nombres y
apellidos-, de los periodistas cautivos, los juristas cautivos , los
políticos cautivos, los empresarios o académicos cautivos que colaboran
estrechamente con la diplomacia norteamericana.  Quizás, algun día una
Wikileaks de segunda generación publique los papeles secretos de la
primera.

Calificación: Elija un puntajeMaloRegularBienMuy bienExcelente!

Promedio: 4.9 (37 votos)

[2][Seguinos en Twitter]

Otras notas

  *
    [3]A la caza del líder de Wikileaks

    Nos habían advertido que esperáramos trucos sucios. Ahora ya tenemos el
    primero”, advirtió Julian Assange –fundador del sitio de internet
    Wikileaks, especializado en la publicación de filtraciones del Pentágono
    norteamericano– a través de su cuenta en Twitter. La declaración desde
    la clandestinidad de Assange retrucó el procesamiento de la Fiscalía
    sueca dictado ayer contra su persona por dos acusaciones diferentes, una
    por acoso sexual y otra por violación.

  *
    [4]Internet ya no será la misma

    Los cables estaban almacenados y cifrados en la red militar
    norteamericana Siprnet ( Secret Internet Protocol Router Network),
    dependiente del Departamento de Defensa. Desde allí fueron extraídos,
    descifrados y luego filtrados hacia Wikileaks. En las redes de
    conmutación de paquetes como internet, las intranets o extranets, como
    Wikileaks o Siprnet o Net-Centric Diplomacy (NCD), la red de
    comunicaciones diplomáticas de Estados Unidos, el “envase de los
    mensajes tiene una especie de etiquetas que incluyen origen, destino y
    sistema de cifrado,cuando se trata de mensajes secretos”.

  *
    [5]Un guerrillero de la información

    El golpe fue certero y demoledor. Sin derramar una gota de sangre, un ex
    hacker devenido en militante de la información asestó el pasado domingo
    una formidable derrota a la maquinaria bélica de la mayor potencia
    militar del planeta. La publicación de 92.000 documentos secretos sobre
    la guerra de Afganistán por parte del portal WikiLeaks puso a los
    Estados Unidos y al Pentágono al borde de una catástrofe informativa
    equivalente al ataque contra las Torres Gemelas de Nueva York.

  *
    [6]¿Un topo de los halcones?

    El caso Wikileaks abre un sinfín de interrogantes. ¿Pudo sucumbir el
    aparato de inteligencia de la principal potencia del mundo a manos de un
    joven uniformado en Bagdad cuya pantalla era estar incorporando música
    de la reina del pop Lady Gaga a su pen drive? ¿Está quedando en ridículo
    el complejo militar industrial norteamericano gracias a la ocurrencia de
    un puñado de hackers del primer mundo, casi como en un / remake/ de la
    trilogía sueca/ Millenium/?

  *
    [7]Wikileaks

    Casi como un paria, o quizá para no tener que dormir con un solo ojo,
    Julian Assange, uno de los fundadores de Wikileaks, no tiene un
    domicilio fijo y cambia de residencia cada seis semanas.

  *
    [8]Las verdades reveladas de Assange

    Julian Assange, el rostro visible de Wikileaks, chateaba este fin de
    semana con los lectores del periódico británico / The Guadian/ desde la
    clandestinidad, se supone que desde algún lugar del sur de Londres. Allí
    reconocía que había recibido amenazas de muerte, que hay una orden de
    búsqueda y captura de Interpol contra él, pero adelantaba que en el caso
    de ser detenido, automáticamente se activarán las claves para
    desencriptar archivos muy importantes que han sido enviados por
    Wikileaks a 100.000 ordenadores.
    ¿Es esta parte de la guerra del cyberespacio del siglo XXI anunciada?

  * Politica
  * Internacional
  * Informe especial
  * Entrevistas
  * Sociedad
  * Delitos y pesquisas
  * Lesa humanidad
  * Cultura
  * Deportes
  * Contratapa

  * [9]Ni a palos
  * Argentina economica
  * Reportaje fotografico
  * Blogs
  * Columnistas
  * Ediciones impresas
  * Videos
  * DVDs
  * Prod. y trabajo

 [10][Portada - ElArgentino.com]  [Image]  [11]CN23  [Image]  [12]Tiempo
Argentino  [Image]  [13]Veintitrés  [Image]  [14]Veintitrés Internacional
 [Image]  [15]Newsweek  [Image]  [16]Diagonales  [Image]  [17]7 Días
 [Image]  [18]Sur  [Image]  [19]Asterisco  [Image]  [20]Contraeditorial
 [Image]   

 [Miradas al Sur]
 ElArgentino.com - © Copyright 2010. Todos los derechos reservados.
Contáctenos - Publicidad - Términos y Condiciones de Uso



 References:
   1. mailto:wgoobar en miradasalsur.com
   2. http://twitter.com/elargentino
   3. http://sur.elargentino.com/notas/la-caza-del-lider-de-wikileaks
   4. http://sur.elargentino.com/notas/internet-ya-no-sera-la-misma
   5. http://sur.elargentino.com/notas/un-guerrillero-de-la-informacion
   6. http://sur.elargentino.com/notas/%C2%BFun-topo-de-los-halcones
   7. http://sur.elargentino.com/notas/wikileaks
   8. http://sur.elargentino.com/notas/las-verdades-reveladas-de-assange
   9. http://www.niapalos.com/
  10. http://www.elargentino.com/
  11. http://www.cn23.tv
  12. http://tiempo.elargentino.com
  13. http://www.elargentino.com/medios/120/veintitres.html
  14. http://www.elargentino.com/medios/140/veintitres-internacionales.Html
  15. http://www.elargentino.com/medios/126/Newsweek.html
  16. http://www.elargentino.com/medios/122/Diagonales.html
  17. http://www.elargentino.com/medios/125/7-Dias.html
  18. http://sur.elargentino.com/
  19. http://www.elargentino.com/medios/127/asterisco.html
  20. http://www.elargentino.com/medios/142/contraeditorial.html

-- 
Salud!
Nicolás Reynolds,
xmpp:fauno en kiwwwi.com.ar
omb:http://identi.ca/fauno
blog:http://selfdandi.com.ar/
gnu/linux user #455044

http://librecultivo.org.ar
http://parabolagnulinux.org
------------ prxima parte ------------
Se ha borrado un mensaje que no está en formato texto plano...
Nombre     : no disponible
Tipo       : application/pgp-signature
Tamaño     : 490 bytes
Descripción: no disponible
Url        : https://lists.ourproject.org/pipermail/solar-general/attachments/20101206/c4604817/attachment.pgp 


Ms informacin sobre la lista de distribucin Solar-general