El revés de la trama | Miradas al Sur Año 3. Edición número 133. Domingo 5 de diciembre de 2010
Por Walter Goobar [1][email protected] Ni la más audaz novela de John Le Carré o la trilogía de Stieg Larsson hubieran ideado una intriga en la que una difusa organización altruista y seudoanarquista filtra los presuntos secretos que Estados Unidos desea guardar. O filtrar. En el centro de la historia está Julian Assange, un australiano de 39 años, con un oscuro pasado como hacker, que lidera -desde la clandestinidad en el sur de Inglaterra-, una minúscula y críptica organización depositaria y transmisora de los secretos de una superpotencia que no se avergüenza de las atrocidades que comete pero sí se alarma de que sus fechorías sean conocidas. La trama es demasiado buena para ser real. Los 1,6 gigabytes de archivos de texto que contienen los 251.287 cables del Departamento de Estado, procedentes de más de 250 embajadas y consulados estadounidenses, han desencadenado un / reality show / a escala planetaria. Pero, más allá de la fascinación vouyerista, vale la pena preguntarse quienes son los verdaderos y falsos perjudicados y los verdaderos y falsos beneficiarios con esta gigantesca operación político-mediática. No es necesario dejarse llevar por la paranoia ni esperar a la próxima novela de John Le Carré para formular algunas preguntas y encontrar algunas respuestas. Pese a que las filtraciones han colocado en la cuerda floja a la secretaria de Estado, Hillary Clinton, no hay nada en las pseudorevelaciones que comprometa seriamente a la Casa Blanca, al Pentágono, a la Reserva Federal, a la CIA o a la NSA. El cúmulo de información sólo insinúa de forma superficial la manera en que los sucesivos gobiernos estadounidenses han planeado las guerras, las ventas de armas, la apertura de bases militares, los golpes de Estado, el número de militares espías en cada embajada, sus intervenciones en comicios de otros países, los saqueos de riquezas internacionales. * El 11-S de la diplomacia. * Algunos analistas ven un cierto * paralelismo entre las filtraciones de Wikileaks y los atentados a las Torres Gemelas, y afirman que con estas revelaciones ha estallado el 11-S de la diplomacia, o en todo caso el 11-S de internet. Si bien, el 11-S cambió por completo nuestra concepción del mundo, vale la pena recordar que su principal beneficiario fue George W. Bush, porque los atentados le proporcionaron la excusa de la lucha contra el terrorismo que se convirtió en el eje de su política y le permitieron justificar las invasiones de Irak y Afganistán. Lejos de ser una excepción, la victimización y la autohummillación han sido una constante de la política norteamericana para justificar intervenciones militares. A lo largo de la historia, todas las acciones bélicas de Estados Unidos siempre estuvieron precedidas por acciones fraguadas en su contra que le permitieron presentar su política ofensiva como actos de legítima defensa. El hundimiento del crucero SM Lusitania el 7 de mayo de 1915 con 1.200 pasajeros a bordo, fue la excusa oficial para la entrada de Estados Unidos en la Primera Guerra Mundial. El ataque japonés a Pearl Harbor, que el presidente de Estados Unidos conocía previamente pero mantuvo en secreto, fue el hecho que / obligó/ a Estados Unidos a entrar en la Segunda Guerra Mundial, según se muestra en el documental / Zeitgeist/. Lo mismo ocurrió en Vietnam donde también se fraguó un ataque. La declaración de guerra de Estados Unidos a Vietnam del Norte en 1964 fue tras un supuesto incidente en el que destructores norteamericanos fueron atacados por barcos PT de Vietnam del Norte, en el Golfo de Tonkin. Dicho ataque nunca sucedió. En ese sentido, si esta filtración de documentos es un 11-S de la diplomacia norteamericana -y no un pretexto planeado para una nueva guerra-, será la excepción a la regla. Los paralelismos con el 11-S no se agotan aquí: todas las supuestas filtraciones provienentes de una red secreta -creada por el Pentágono, justamente después de los atentados del 11 de septiembre de 2001-. La Secret Internet Protocol Router Networks (Siprnet) sirve para transmitir documentos de los departamentos de Estado y de Defensa hasta el nivel de secreto dos, sobre un total de cinco. La Siprnet no es un club demasiado exclusivo: dos millones y medio de funcionarios y soldados estadounidenses tienen acceso a esa red supuestamente confidencial. Recién el martes, el Departamento de Estado anunció que se desconectaba de la red cuyas características más salientes sean justamente servidores débiles, registros insuficientes, una endeble defensa antiacceso y antiespionaje, un análisis de señales poco eficiente. Toda la saga de Wikileaks parece una comedia de enredos que abre interrogantes sobre el flamante Comando Ciberespacial del Pentágono, diseñado supuestamente para proteger las 15.000 redes de las fuerzas armadas norteamericanas y sus más de siete millones de computadoras en todo el mundo. ¿Por qué el Cibercomando, que funciona desde hace más de un mes, no hizo nada para evitar las filtraciones? Este miércoles, Megyn Kelly, presentadora de Fox News, entrevistó al vocero del Pentágono Geoff Morrell, a quien le hizo exactamente esa pregunta. La respuesta del vocero es antológica: “No empleamos las fuerzas del Cibercomando (contra Wikileaks) porque la revelación de los documentos no nos van a impactar negativamente a largo plazo. El secretario de Defensa simplemente no cree que esta situación pueda impactar demasiado contra la fuerza de Estados Unidos o contra su prestigio. El mundo no se relaciona con nosotros porque les gustamos o porque nos tienen confianza. Pactan con nosotros porque no les queda más remedio. Somos el último, el único, poder indispensable que queda”. Si las filtraciones no beneficiaran al Pentágono y al Departamento de Estado, ¿no sería lógico pensar que después de los dos escándalos anteriores los plomeros del Pentágono hubiesen obturado todos los orificios? ¿No es raro, también, el hecho que Wikileaks haya podido burlar tres veces al Pentágono y que Julian Asssange, al igual que Osama Bin Laden, esté en paradero desconocido? Nadie sabe qué pretende Assange, para quién trabaja o cuál es el fin de esa incontinencia reveladora. Es evidente que sus secretos constituyen su poder. Sin embargo, cuesta creer que Wikileaks sólo sea producto de las intenciones altruista de un filántropo de la era de internet. Hay demasiado en juego y caben todas las hipótesis: Rusia, China, grupos económicos, el ala más dura de los republicanos. Según el diario / La Vanguardia/, el presupuesto de Wikileaks asciende a 300 millones de euros, que provienen de donantes anónimos entre los que se incluye la agencia de noticias norteamericana Associated Press (AP). ¿Cuanto tiempo podría llevarle a Estados Unidos averiguar quiénes son los donantes anónimos? Por otro lado, ¿no es raro que una agencia de noticias estadounidense como AP -en cuyo directorio aparecen miembros del establishment a quienes Wikileaks no denuncia- sea una de las principales fuentes de su financiamiento? Uno de los primeros en alertar sobre la posible falsedad de Wikileaks fue uno de sus más importantes ex miembros. Se trata de John Young, quien en enero de 2007 renunció a la organización denunciando que se trataba en realidad de una operación encubierta de la CIA. A esas sospechas, se suman las dudas de los servicios de Inteligencia de diversos países que sugieren que “WikiLeaks está operando con una campaña de desinformación, alegando persecución de las agencias estadounidenses de Inteligencia, pero realmente pertenece a esas mismas agencias”. Es una ingenuidad creer que Wikileaks puede desnudar todos los rostros del poder, tanto como suponer que sólo ampliando la transparencia liberal se pueden combatir las injusticias. El verdadero poder no escribe sus órdenes, no tiene cadenas de comandos reconocibles, es silencioso, se halla en circuitos extrainstitucionales, utiliza diferentes coberturas y estructuras paralelas. En ese sentido, resulta más que elocuente que otro de los benefactores y simpatizantes de la organización sea el magnate George Soros. Si el 11-S sirvió para instaurar un nuevo orden en el mundo, las filtraciones de Wikileaks parecen destinadas a establecer un nuevo orden en la red. Hace dos años, Lawrence Lessig -uno de los juristas que mejor conoce el ciberespacio-, pronosticó que “estaba por producirse una especie de 11-S en internet”, un acontecimiento que catalizaría una modificación radical de las normas que regulan la red. Lessig señalaba que el Gobierno de los Estados Unidos, así como tenía lista, mucho antes del 11 de setiembre, el Acta Patriótica, tiene preparada en algún archivo una “Patriot Act para la red”, esperando algún impactante evento que permita usarlo como pretexto para cambiar radicalmente el modo de funcionamiento de internet. * La pista extranjera. * Otra de las falsas premisas e incongruencias * sobre las que cabalga este caso es que / The New York Times/, / El País/, / Le Monde/, / Der Spiegel/ y / The Guardian / sometieron las filtraciones a la censura previa del Departamento de Estado. Pareciera que en este nuevo escenario virtual, Wikileaks -en coordinación con los grandes medios hegemónicos- instala los temas de la agenda dominante pero trastocan los códigos de la diplomacia. Zbigniew Brzezinski, asesor de seguridad nacional del ex presidente Jimmy Carter e ideólogo de la resistencia afgana contra la invasión soviética que dio lugar a los talibán, afirmó en una entrevista con la radio pública PBS que el “/cablegate/” está “sembrado” con informaciones “sorprendentemente precisas”, y que hacer esta “siembra” es muy fácil. Brzezinski sostiene que Wikileaks “puede estar recibiendo material de sectores de inteligencia interesados, que quieren manipular el proceso y obtener objetivos muy específicos”. Pero Brzezinski sospecha también de “elementos extranjeros”, y el primero de la lista es Israel. Uno de los argumentos que apoyan esta teoría es que los cables filtrados desestabilizan la relación Estados Unidos-Turquía en un contexto en el que Israel está dispuesta a hacer todo lo que sea necesario para alcanzar un consenso árabe sunita que permita atacar a Irán. Nadie debería escandalizarse porque los espías de cualquier país se dediquen a espiar y muchas de sus actividades se desarrollen al margen de la ley y la ética. Sin embargo, lo curioso es que en este caso los grandes medios de comunicación se hacen eco de informes y análisis que parecen elaborados por panelistas de los programas de chimentos. A través de Wikileaks se ha montado un festival de información táctica, pero nadie se ocupa urgar en el nivel en el que se toman las decisiones. Una información relevante sería, por ejemplo, la nómina -con nombres y apellidos-, de los periodistas cautivos, los juristas cautivos , los políticos cautivos, los empresarios o académicos cautivos que colaboran estrechamente con la diplomacia norteamericana. Quizás, algun día una Wikileaks de segunda generación publique los papeles secretos de la primera. Calificación: Elija un puntajeMaloRegularBienMuy bienExcelente! Promedio: 4.9 (37 votos) [2][Seguinos en Twitter] Otras notas * [3]A la caza del líder de Wikileaks Nos habían advertido que esperáramos trucos sucios. Ahora ya tenemos el primero”, advirtió Julian Assange –fundador del sitio de internet Wikileaks, especializado en la publicación de filtraciones del Pentágono norteamericano– a través de su cuenta en Twitter. La declaración desde la clandestinidad de Assange retrucó el procesamiento de la Fiscalía sueca dictado ayer contra su persona por dos acusaciones diferentes, una por acoso sexual y otra por violación. * [4]Internet ya no será la misma Los cables estaban almacenados y cifrados en la red militar norteamericana Siprnet ( Secret Internet Protocol Router Network), dependiente del Departamento de Defensa. Desde allí fueron extraídos, descifrados y luego filtrados hacia Wikileaks. En las redes de conmutación de paquetes como internet, las intranets o extranets, como Wikileaks o Siprnet o Net-Centric Diplomacy (NCD), la red de comunicaciones diplomáticas de Estados Unidos, el “envase de los mensajes tiene una especie de etiquetas que incluyen origen, destino y sistema de cifrado,cuando se trata de mensajes secretos”. * [5]Un guerrillero de la información El golpe fue certero y demoledor. Sin derramar una gota de sangre, un ex hacker devenido en militante de la información asestó el pasado domingo una formidable derrota a la maquinaria bélica de la mayor potencia militar del planeta. La publicación de 92.000 documentos secretos sobre la guerra de Afganistán por parte del portal WikiLeaks puso a los Estados Unidos y al Pentágono al borde de una catástrofe informativa equivalente al ataque contra las Torres Gemelas de Nueva York. * [6]¿Un topo de los halcones? El caso Wikileaks abre un sinfín de interrogantes. ¿Pudo sucumbir el aparato de inteligencia de la principal potencia del mundo a manos de un joven uniformado en Bagdad cuya pantalla era estar incorporando música de la reina del pop Lady Gaga a su pen drive? ¿Está quedando en ridículo el complejo militar industrial norteamericano gracias a la ocurrencia de un puñado de hackers del primer mundo, casi como en un / remake/ de la trilogía sueca/ Millenium/? * [7]Wikileaks Casi como un paria, o quizá para no tener que dormir con un solo ojo, Julian Assange, uno de los fundadores de Wikileaks, no tiene un domicilio fijo y cambia de residencia cada seis semanas. * [8]Las verdades reveladas de Assange Julian Assange, el rostro visible de Wikileaks, chateaba este fin de semana con los lectores del periódico británico / The Guadian/ desde la clandestinidad, se supone que desde algún lugar del sur de Londres. Allí reconocía que había recibido amenazas de muerte, que hay una orden de búsqueda y captura de Interpol contra él, pero adelantaba que en el caso de ser detenido, automáticamente se activarán las claves para desencriptar archivos muy importantes que han sido enviados por Wikileaks a 100.000 ordenadores. ¿Es esta parte de la guerra del cyberespacio del siglo XXI anunciada? * Politica * Internacional * Informe especial * Entrevistas * Sociedad * Delitos y pesquisas * Lesa humanidad * Cultura * Deportes * Contratapa * [9]Ni a palos * Argentina economica * Reportaje fotografico * Blogs * Columnistas * Ediciones impresas * Videos * DVDs * Prod. y trabajo [10][Portada - ElArgentino.com] [Image] [11]CN23 [Image] [12]Tiempo Argentino [Image] [13]Veintitrés [Image] [14]Veintitrés Internacional [Image] [15]Newsweek [Image] [16]Diagonales [Image] [17]7 Días [Image] [18]Sur [Image] [19]Asterisco [Image] [20]Contraeditorial [Image] [Miradas al Sur] ElArgentino.com - © Copyright 2010. Todos los derechos reservados. Contáctenos - Publicidad - Términos y Condiciones de Uso References: 1. mailto:[email protected] 2. http://twitter.com/elargentino 3. http://sur.elargentino.com/notas/la-caza-del-lider-de-wikileaks 4. http://sur.elargentino.com/notas/internet-ya-no-sera-la-misma 5. http://sur.elargentino.com/notas/un-guerrillero-de-la-informacion 6. http://sur.elargentino.com/notas/%C2%BFun-topo-de-los-halcones 7. http://sur.elargentino.com/notas/wikileaks 8. http://sur.elargentino.com/notas/las-verdades-reveladas-de-assange 9. http://www.niapalos.com/ 10. http://www.elargentino.com/ 11. http://www.cn23.tv 12. http://tiempo.elargentino.com 13. http://www.elargentino.com/medios/120/veintitres.html 14. http://www.elargentino.com/medios/140/veintitres-internacionales.Html 15. http://www.elargentino.com/medios/126/Newsweek.html 16. http://www.elargentino.com/medios/122/Diagonales.html 17. http://www.elargentino.com/medios/125/7-Dias.html 18. http://sur.elargentino.com/ 19. http://www.elargentino.com/medios/127/asterisco.html 20. http://www.elargentino.com/medios/142/contraeditorial.html -- Salud! Nicolás Reynolds, xmpp:[email protected] omb:http://identi.ca/fauno blog:http://selfdandi.com.ar/ gnu/linux user #455044 http://librecultivo.org.ar http://parabolagnulinux.org
pgpUPTDib8iSB.pgp
Description: PGP signature
________________________________________________ Solar-General es una lista abierta a toda la comunidad, sin ninguna moderación, por lo que se apela a la tolerancia y al respeto mutuo. Las opiniones expresadas son responsabilidad exclusiva de sus respectivos/as autores/as. La Asociación Solar no se hace responsable por los mensajes vertidos, ni representan necesariamente el punto de vista de la Asociación Solar. [email protected] https://lists.ourproject.org/cgi-bin/mailman/listinfo/solar-general
