[Solar-general] Revista Sur sobre Wikileaks "el revés de la rama"

Marcos Germán Guglielmetti marcos en ovejafm.com
Mar Dic 7 03:45:53 CET 2010


On Monday 06 December 2010 18:07:01 Nicolás Reynolds wrote:
> El revés de la trama | Miradas al Sur
>
> Año 3. Edición número 133. Domingo 5 de diciembre de 2010
>
> Por Walter Goobar [1]wgoobar en miradasalsur.com
>
> Ni la más audaz novela de John Le Carré o la trilogía de Stieg Larsson
> hubieran ideado una intriga en la que una difusa organización altruista
> y seudoanarquista filtra los presuntos secretos que Estados Unidos desea
> guardar. O filtrar. En el centro de la historia está Julian Assange, un
> australiano de 39 años, con un oscuro pasado como hacker, que lidera
> -desde la clandestinidad en el sur de Inglaterra-, una minúscula y
> críptica organización depositaria y transmisora de los secretos de una
> superpotencia que no se avergüenza de las atrocidades que comete pero sí
> se alarma de que sus fechorías sean conocidas. La trama es demasiado
> buena para ser real.  Los 1,6 gigabytes de archivos de texto que
> contienen los 251.287 cables del Departamento de Estado, procedentes de
> más de 250 embajadas y consulados estadounidenses, han desencadenado un
> / reality show / a escala planetaria.  Pero, más allá de la fascinación
> vouyerista, vale la pena preguntarse quienes son los verdaderos y falsos
> perjudicados y los verdaderos y falsos beneficiarios con esta gigantesca
> operación político-mediática.  No es necesario dejarse llevar por la
> paranoia ni esperar a la próxima novela de John Le Carré para formular
> algunas preguntas y encontrar algunas respuestas.  Pese a que las
> filtraciones han colocado en la cuerda floja a la secretaria de Estado,
> Hillary Clinton, no hay nada en las pseudorevelaciones que comprometa
> seriamente a la Casa Blanca,


ESTAN LOCOS?

todo el mundo sigue repitiendo esa estupidez, de que no hay nada 
que "comprometa seriamente"

mierda che!

están hasta las manos porque desde ahora en adelante cualquier cosa que hagan 
podrá ser publicada (sino por wikileaks, por cualquier otra orga o persona q 
entienda y lleve adelante el concepto)

ESTAN COMPLETAMENTE COMPROMETIDOS y es muy difícil frenar el asunto pq, por 
más medidas de seguridad que tomes, es probable que algún empleado se salga 
de la vía , descarrile y filtre info

tienen miedo y eso me encanta




> al Pentágono, a la Reserva Federal, a la 
> CIA o a la NSA.  El cúmulo de información sólo insinúa de forma
> superficial la manera en que los sucesivos gobiernos estadounidenses han
> planeado las guerras, las ventas de armas, la apertura de bases
> militares, los golpes de Estado, el número de militares espías en cada
> embajada, sus intervenciones en comicios de otros países, los saqueos de
> riquezas internacionales.
>
> * El 11-S de la diplomacia. * Algunos analistas ven un cierto
> * paralelismo
> entre las filtraciones de Wikileaks y los atentados a las Torres
> Gemelas, y afirman que con estas revelaciones ha estallado el 11-S de la
> diplomacia, o en todo caso el 11-S de internet.  Si bien, el 11-S cambió
> por completo nuestra concepción del mundo, vale la pena recordar que su
> principal beneficiario fue George W. Bush, porque los atentados le
> proporcionaron la excusa de la lucha contra el terrorismo que se
> convirtió en el eje de su política y le permitieron justificar las
> invasiones de Irak y Afganistán.  Lejos de ser una excepción, la
> victimización y la autohummillación han sido una constante de la
> política norteamericana para justificar intervenciones militares.  A lo
> largo de la historia, todas las acciones bélicas de Estados Unidos
> siempre estuvieron precedidas por acciones fraguadas en su contra que le
> permitieron presentar su política ofensiva como actos de legítima
> defensa.  El hundimiento del crucero SM Lusitania el 7 de mayo de 1915
> con 1.200 pasajeros a bordo, fue la excusa oficial para la entrada de
> Estados Unidos en la Primera Guerra Mundial.  El ataque japonés a Pearl
> Harbor, que el presidente de Estados Unidos conocía previamente pero
> mantuvo en secreto, fue el hecho que / obligó/ a Estados Unidos a entrar
> en la Segunda Guerra Mundial, según se muestra en el documental /
> Zeitgeist/.  Lo mismo ocurrió en Vietnam donde también se fraguó un
> ataque. La declaración de guerra de Estados Unidos a Vietnam del Norte
> en 1964 fue tras un supuesto incidente en el que destructores
> norteamericanos fueron atacados por barcos PT de Vietnam del Norte, en
> el Golfo de Tonkin. Dicho ataque nunca sucedió.  En ese sentido, si esta
> filtración de documentos es un 11-S de la diplomacia norteamericana -y
> no un pretexto planeado para una nueva guerra-, será la excepción a la
> regla.  Los paralelismos con el 11-S no se agotan aquí: todas las
> supuestas filtraciones provienentes de una red secreta -creada por el
> Pentágono, justamente después de los atentados del 11 de septiembre de
> 2001-. La Secret Internet Protocol Router Networks (Siprnet) sirve para
> transmitir documentos de los departamentos de Estado y de Defensa hasta
> el nivel de secreto dos, sobre un total de cinco.  La Siprnet no es un
> club demasiado exclusivo: dos millones y medio de funcionarios y
> soldados estadounidenses tienen acceso a esa red supuestamente
> confidencial. Recién el martes, el Departamento de Estado anunció que se
> desconectaba de la red cuyas características más salientes sean
> justamente servidores débiles, registros insuficientes, una endeble
> defensa antiacceso y antiespionaje, un análisis de señales poco
> eficiente.  Toda la saga de Wikileaks parece una comedia de enredos que
> abre interrogantes sobre el flamante Comando Ciberespacial del
> Pentágono, diseñado supuestamente para proteger las 15.000 redes de las
> fuerzas armadas norteamericanas y sus más de siete millones de
> computadoras en todo el mundo.  ¿Por qué el Cibercomando, que funciona
> desde hace más de un mes, no hizo nada para evitar las filtraciones?
> Este miércoles, Megyn Kelly, presentadora de Fox News, entrevistó al
> vocero del Pentágono Geoff Morrell, a quien le hizo exactamente esa
> pregunta.  La respuesta del vocero es antológica: “No empleamos las
> fuerzas del Cibercomando (contra Wikileaks) porque la revelación de los
> documentos no nos van a impactar negativamente a largo plazo. El
> secretario de Defensa simplemente no cree que esta situación pueda
> impactar demasiado contra la fuerza de Estados Unidos o contra su
> prestigio. El mundo no se relaciona con nosotros porque les gustamos o
> porque nos tienen confianza. Pactan con nosotros porque no les queda más
> remedio. Somos el último, el único, poder indispensable que queda”.  Si
> las filtraciones no beneficiaran al Pentágono y al Departamento de
> Estado, ¿no sería lógico pensar que después de los dos escándalos
> anteriores los plomeros del Pentágono hubiesen obturado todos los
> orificios?  ¿No es raro, también, el hecho que Wikileaks haya podido
> burlar tres veces al Pentágono y que Julian Asssange, al igual que Osama
> Bin Laden, esté en paradero desconocido?  Nadie sabe qué pretende
> Assange, para quién trabaja o cuál es el fin de esa incontinencia
> reveladora. Es evidente que sus secretos constituyen su poder.  Sin
> embargo, cuesta creer que Wikileaks sólo sea producto de las intenciones
> altruista de un filántropo de la era de internet. Hay demasiado en juego
> y caben todas las hipótesis: Rusia, China, grupos económicos, el ala más
> dura de los republicanos.  Según el diario / La Vanguardia/, el
> presupuesto de Wikileaks asciende a 300 millones de euros, que provienen
> de donantes anónimos entre los que se incluye la agencia de noticias
> norteamericana Associated Press (AP).  ¿Cuanto tiempo podría llevarle a
> Estados Unidos averiguar quiénes son los donantes anónimos? Por otro
> lado, ¿no es raro que una agencia de noticias estadounidense como AP -en
> cuyo directorio aparecen miembros del establishment a quienes Wikileaks
> no denuncia- sea una de las principales fuentes de su financiamiento?
> Uno de los primeros en alertar sobre la posible falsedad de Wikileaks
> fue uno de sus más importantes ex miembros. Se trata de John Young,
> quien en enero de 2007 renunció a la organización denunciando que se
> trataba en realidad de una operación encubierta de la CIA. A esas
> sospechas, se suman las dudas de los servicios de Inteligencia de
> diversos países que sugieren que “WikiLeaks está operando con una
> campaña de desinformación, alegando persecución de las agencias
> estadounidenses de Inteligencia, pero realmente pertenece a esas mismas
> agencias”.  Es una ingenuidad creer que Wikileaks puede desnudar todos
> los rostros del poder, tanto como suponer que sólo ampliando la
> transparencia liberal se pueden combatir las injusticias. El verdadero
> poder no escribe sus órdenes, no tiene cadenas de comandos reconocibles,
> es silencioso, se halla en circuitos extrainstitucionales, utiliza
> diferentes coberturas y estructuras paralelas. En ese sentido, resulta
> más que elocuente que otro de los benefactores y simpatizantes de la
> organización sea el magnate George Soros.  Si el 11-S sirvió para
> instaurar un nuevo orden en el mundo, las filtraciones de Wikileaks
> parecen destinadas a establecer un nuevo orden en la red. Hace dos años,
> Lawrence Lessig -uno de los juristas que mejor conoce el ciberespacio-,
> pronosticó que “estaba por producirse una especie de 11-S en internet”,
> un acontecimiento que catalizaría una modificación radical de las normas
> que regulan la red. Lessig señalaba que el Gobierno de los Estados
> Unidos, así como tenía lista, mucho antes del 11 de setiembre, el Acta
> Patriótica, tiene preparada en algún archivo una “Patriot Act para la
> red”, esperando algún impactante evento que permita usarlo como pretexto
> para cambiar radicalmente el modo de funcionamiento de internet.
>
> * La pista extranjera. * Otra de las falsas premisas e incongruencias
> * sobre
> las que cabalga este caso es que / The New York Times/, / El País/, / Le
> Monde/, / Der Spiegel/ y / The Guardian / sometieron las filtraciones a
> la censura previa del Departamento de Estado.  Pareciera que en este
> nuevo escenario virtual, Wikileaks -en coordinación con los grandes
> medios hegemónicos- instala los temas de la agenda dominante pero
> trastocan los códigos de la diplomacia.  Zbigniew Brzezinski, asesor de
> seguridad nacional del ex presidente Jimmy Carter e ideólogo de la
> resistencia afgana contra la invasión soviética que dio lugar a los
> talibán, afirmó en una entrevista con la radio pública PBS que el
> “/cablegate/” está “sembrado” con informaciones “sorprendentemente
> precisas”, y que hacer esta “siembra” es muy fácil. Brzezinski sostiene
> que Wikileaks “puede estar recibiendo material de sectores de
> inteligencia interesados, que quieren manipular el proceso y obtener
> objetivos muy específicos”. Pero Brzezinski sospecha también de
> “elementos extranjeros”, y el primero de la lista es Israel.  Uno de los
> argumentos que apoyan esta teoría es que los cables filtrados
> desestabilizan la relación Estados Unidos-Turquía en un contexto en el
> que Israel está dispuesta a hacer todo lo que sea necesario para
> alcanzar un consenso árabe sunita que permita atacar a Irán.  Nadie
> debería escandalizarse porque los espías de cualquier país se dediquen a
> espiar y muchas de sus actividades se desarrollen al margen de la ley y
> la ética. Sin embargo, lo curioso es que en este caso los grandes medios
> de comunicación se hacen eco de informes y análisis que parecen
> elaborados por panelistas de los programas de chimentos.  A través de
> Wikileaks se ha montado un festival de información táctica, pero nadie
> se ocupa urgar en el nivel en el que se toman las decisiones. Una
> información relevante sería, por ejemplo, la nómina -con nombres y
> apellidos-, de los periodistas cautivos, los juristas cautivos , los
> políticos cautivos, los empresarios o académicos cautivos que colaboran
> estrechamente con la diplomacia norteamericana.  Quizás, algun día una
> Wikileaks de segunda generación publique los papeles secretos de la
> primera.
>
> Calificación: Elija un puntajeMaloRegularBienMuy bienExcelente!
>
> Promedio: 4.9 (37 votos)
>
> [2][Seguinos en Twitter]
>
> Otras notas
>
>   *
>     [3]A la caza del líder de Wikileaks
>
>     Nos habían advertido que esperáramos trucos sucios. Ahora ya tenemos el
>     primero”, advirtió Julian Assange –fundador del sitio de internet
>     Wikileaks, especializado en la publicación de filtraciones del
> Pentágono norteamericano– a través de su cuenta en Twitter. La declaración
> desde la clandestinidad de Assange retrucó el procesamiento de la Fiscalía
> sueca dictado ayer contra su persona por dos acusaciones diferentes, una
> por acoso sexual y otra por violación.
>
>   *
>     [4]Internet ya no será la misma
>
>     Los cables estaban almacenados y cifrados en la red militar
>     norteamericana Siprnet ( Secret Internet Protocol Router Network),
>     dependiente del Departamento de Defensa. Desde allí fueron extraídos,
>     descifrados y luego filtrados hacia Wikileaks. En las redes de
>     conmutación de paquetes como internet, las intranets o extranets, como
>     Wikileaks o Siprnet o Net-Centric Diplomacy (NCD), la red de
>     comunicaciones diplomáticas de Estados Unidos, el “envase de los
>     mensajes tiene una especie de etiquetas que incluyen origen, destino y
>     sistema de cifrado,cuando se trata de mensajes secretos”.
>
>   *
>     [5]Un guerrillero de la información
>
>     El golpe fue certero y demoledor. Sin derramar una gota de sangre, un
> ex hacker devenido en militante de la información asestó el pasado domingo
> una formidable derrota a la maquinaria bélica de la mayor potencia militar
> del planeta. La publicación de 92.000 documentos secretos sobre la guerra
> de Afganistán por parte del portal WikiLeaks puso a los Estados Unidos y al
> Pentágono al borde de una catástrofe informativa equivalente al ataque
> contra las Torres Gemelas de Nueva York.
>
>   *
>     [6]¿Un topo de los halcones?
>
>     El caso Wikileaks abre un sinfín de interrogantes. ¿Pudo sucumbir el
>     aparato de inteligencia de la principal potencia del mundo a manos de
> un joven uniformado en Bagdad cuya pantalla era estar incorporando música
> de la reina del pop Lady Gaga a su pen drive? ¿Está quedando en ridículo el
> complejo militar industrial norteamericano gracias a la ocurrencia de un
> puñado de hackers del primer mundo, casi como en un / remake/ de la
> trilogía sueca/ Millenium/?
>
>   *
>     [7]Wikileaks
>
>     Casi como un paria, o quizá para no tener que dormir con un solo ojo,
>     Julian Assange, uno de los fundadores de Wikileaks, no tiene un
>     domicilio fijo y cambia de residencia cada seis semanas.
>
>   *
>     [8]Las verdades reveladas de Assange
>
>     Julian Assange, el rostro visible de Wikileaks, chateaba este fin de
>     semana con los lectores del periódico británico / The Guadian/ desde la
>     clandestinidad, se supone que desde algún lugar del sur de Londres.
> Allí reconocía que había recibido amenazas de muerte, que hay una orden de
> búsqueda y captura de Interpol contra él, pero adelantaba que en el caso de
> ser detenido, automáticamente se activarán las claves para
>     desencriptar archivos muy importantes que han sido enviados por
>     Wikileaks a 100.000 ordenadores.
>     ¿Es esta parte de la guerra del cyberespacio del siglo XXI anunciada?
>
>   * Politica
>   * Internacional
>   * Informe especial
>   * Entrevistas
>   * Sociedad
>   * Delitos y pesquisas
>   * Lesa humanidad
>   * Cultura
>   * Deportes
>   * Contratapa
>
>   * [9]Ni a palos
>   * Argentina economica
>   * Reportaje fotografico
>   * Blogs
>   * Columnistas
>   * Ediciones impresas
>   * Videos
>   * DVDs
>   * Prod. y trabajo
>
>  [10][Portada - ElArgentino.com]  [Image]  [11]CN23  [Image]  [12]Tiempo
> Argentino  [Image]  [13]Veintitrés  [Image]  [14]Veintitrés Internacional
>  [Image]  [15]Newsweek  [Image]  [16]Diagonales  [Image]  [17]7 Días
>  [Image]  [18]Sur  [Image]  [19]Asterisco  [Image]  [20]Contraeditorial
>  [Image]   
>
>  [Miradas al Sur]
>  ElArgentino.com - © Copyright 2010. Todos los derechos reservados.
> Contáctenos - Publicidad - Términos y Condiciones de Uso
>
>
>
>  References:
>    1. mailto:wgoobar en miradasalsur.com
>    2. http://twitter.com/elargentino
>    3. http://sur.elargentino.com/notas/la-caza-del-lider-de-wikileaks
>    4. http://sur.elargentino.com/notas/internet-ya-no-sera-la-misma
>    5. http://sur.elargentino.com/notas/un-guerrillero-de-la-informacion
>    6. http://sur.elargentino.com/notas/%C2%BFun-topo-de-los-halcones
>    7. http://sur.elargentino.com/notas/wikileaks
>    8. http://sur.elargentino.com/notas/las-verdades-reveladas-de-assange
>    9. http://www.niapalos.com/
>   10. http://www.elargentino.com/
>   11. http://www.cn23.tv
>   12. http://tiempo.elargentino.com
>   13. http://www.elargentino.com/medios/120/veintitres.html
>   14. http://www.elargentino.com/medios/140/veintitres-internacionales.Html
>   15. http://www.elargentino.com/medios/126/Newsweek.html
>   16. http://www.elargentino.com/medios/122/Diagonales.html
>   17. http://www.elargentino.com/medios/125/7-Dias.html
>   18. http://sur.elargentino.com/
>   19. http://www.elargentino.com/medios/127/asterisco.html
>   20. http://www.elargentino.com/medios/142/contraeditorial.html



-- 
                   Marcos Guglielmetti
                            ▲
::::::::::::::::::      M U S I X   :::::::::::::::::::::                  
                            ▼
		    www.musix.org.ar
	             www.ovejafm.com

_______________________________________________
Para encontrarte con activistas del movimiento social del software libre envia 
un mail a solar.general en librelist.com y luego respondé el mail de bienvenida.

PD: usen dukgo.com 
es genial y va camino a ser totalmente libre ¡y no te espía! :-D

¿Cuáles serían las libertades esenciales en Medios de Comunicación Libres? 
listas, sitios, etc.
0) La libertad de usar los medios de comunicación con cualquier propósito 
(uso)
1) La libertad de auditar los medios de comunicación y adaptarlos a tus 
necesidades. El acceso a los paneles de administración es una condición 
previa para esto. (estudio)
2) La libertad de crear otros usuarios y medios de comunicación, con lo que 
puedes ayudar a tu prójimo. (copia)
3) La libertad de modificar en los medios de comunicación y hacer públicas las 
mejoras a los demás, de modo que toda la comunidad se beneficie. El acceso al 
panel de administración es un requisito previo para esto. (mejora)


"our task must be to free ourselves from this prison by widening our circle of 
compassion to embrace all living creatures and the whole of nature in its 
beauty" Einstein



Más información sobre la lista de distribución Solar-general