Universidad Veracruzana

Kaniwá

Bibliotecas, Información y Conocimiento



Dignamente deselal

Juan Villoro

El problema del ‘caso Wikileaks’ no es la calidad del secreto, sino que Estados Unidos no pueda guardarlo.

En 1971, Daniel Ellsberg entregó al New York Times 7.000 páginas con secretos del Gobierno de Lyndon B. Johnson. Ellsberg tenía acceso a material clasificado. Harto de las mentiras sobre la guerra de Vietnam, filtró la información que se conocería como los papeles del Pentágono.

El impacto de Ellsberg fue demoledor. El año 1971 marcó un hito en el derecho a la información. Ese año Julian Assange nació en Australia. Gente de su época, creció para perseguir datos escondidos y se convirtió en hacker con conciencia social. En el 2006 fundó Wikileaks, empresa dedicada a filtrar información en la red. Durante años, usó el seudónimo Mendax en alusión a una expresión de Horacio: «Splendide mendax» (Dignamente desleal). No se trata de un indiscreto descifrador de contraseñas privadas, sino de un vengador anónimo en busca de secretos de interés público.

La noticia del momento es que el extraño Mister Mendax tiene a su disposición 250.000 documentos secretos del Departamento de Estado norteamericano, de los que ya dio a conocer 500. ¿Cómo calibrar su efecto en la sociedad de la información?

El periodista y escritor venezolano Ibsen Martínez me puso en la pista de la teoría del cisne negro desarrollada por el ensayista libanés Nassim Nicholas Taleb. ¿Qué es lo que singulariza a un acontecimiento? De acuerdo con Taleb, en términos históricos un cisne negro es un fenómeno que tiene impacto masivo, desafía las probabilidades y suscita explicaciones retrospectivas que tratan de verlo como predecible. La primera guerra mundial, internet y el 11 de septiembre son ejemplos de cisnes negros.

El caso de Wikileaks tiene este plumaje. Amazon expulsó a la compañía de sus servidores y la Casa Blanca nombró a un zar antifiltraciones. Russell Travers, experto en el combate al terrorismo, se transformará en fontanero digital para contener el goteo de información.

Mientras tanto, Mister Mendax permanece oculto, no solo por las posibles consecuencias del escándalo noticioso, sino porque tiene demandas de acoso sexual en Suecia. Antes de esfumarse, dijo que las acusaciones tenían motivación política. A Wikileaks no le faltan enemigos. Lo cierto es que el especialista en transgresión ha traspasado límites decisivos.

Hasta ahora, sus filtraciones sorprenden más por el tono que por el contenido. Los informantes del Gobierno de Estados Unidos se muestran paranoicos, intrigantes y despreciativos. Nada nuevo. Lo peculiar es el tono: en la intimidad, los espías son descarados.

De acuerdo con Ellsberg, Wikileaks pondrá en circulación una cantidad récord de información confidencial, pero el efecto no será devastador. Al respecto comentó: «No son papeles de decisión de alto nivel. Quienes toman las decisiones políticas a alto nivel no tienen tiempo de leer cables que solo son secretos».

Un rasgo típico del gobernante contemporáneo es que ignora toda voz que no garantice éxito mediático instantáneo. En contraste, los mandos medios requieren de información para abrirse espacio en el interior de la Administración. Tener datos sirve menos para usarlos que para amenazar con usarlos. En esa franja de poder se fraguaron los expedientes que ahora circulan.

De acuerdo con Taleb, no tiene sentido tratar de adivinar lo impredecible. El desafío consiste en estar mejor preparados para acontecimientos que se perciben como insólitos y solo se toman en cuenta cuando ya ocurrieron. La política actual se basa en el dominio de la norma (las estadísticas, los índices de popularidad, la tendencia estándar). Más importante sería estudiar las combinaciones que pueden anticipar la llegada de un cisne negro. Pero los hombres que ganan votos besando bebés no se interesan en lo que no ha ocurrido; actúan en la esfera de la representación; el rating es para ellos más político que los hechos.

El verdadero golpe de Wikileaks tiene que ver con la forma de gobernar en una telecracia. Hace unos años, diplomáticos de Estados Unidos describieron a México como un «Estado fallido». Se referían a nuestra triste realidad. Ahora afrontan algo más grave para una política de la imagen: una triste realidad virtual. El descrédito de no controlar la red será mayor que el efecto de documentos donde se informa de que Gadafi usa bótox.

Assange considera noble denunciar al poderoso que oculta algo. Ellsberg matiza el gesto: «En las democracias hay un amplio abanico de secretos que deben ser protegidos». En el caso de Wikileaks, el problema no es la calidad del secreto, sino que el Gobierno no pueda guardarlo. La importancia de un documento clasificado deriva de que no circule. Esconder la basura bajo la alfombra es más seguro que esconderla en una computadora. Estamos ante un cisne negro de la representación del poder. En tiempos digitales, el único expediente inexpugnable es el que no se ha escrito.

Reproducido de El Periodico.com



¿Alguien que lee este blog ha leído Millennium?

Y eso, a título de que según Mario vargas Llosa, es fantástica. Escribió en El País, hace más de un año: «acabo de pasar unas semanas, con todas mis defensas críticas de lector arrasadas por la fuerza ciclónica de una historia, leyendo los tres voluminosos tomos de Millennium, unas 2.100 páginas, la trilogía de Stieg Larsson, con la felicidad y la excitación febril con que de niño y adolescente leí la serie de Dumas sobre los mosqueteros o las novelas de Dickens y de Victor Hugo, preguntándome a cada vuelta de página «¿Y ahora qué, qué va a pasar?».
Y seguramente a esta hora, este día, son miles si no millones los que, por todo el mundo, ante el caso de Julian Assange, también nos preguntamos ¿y ahora qué va a pasar?



Wikileaks: ataque cibernético de Israel/Washington

Heinz Dieterich

La “Operación Wikileaks” prepara el control estricto sobre el internet y los portales progresistas. Un mundo como el capitalista-burgués actual, no puede permitir el libre flujo de información.

Los servicios secretos de Israel y la CIA han logrado otra gran victoria en su guerra cibernética. Después de estropear las centrífugas del programa nuclear iraní (Natanz) mediante un software maligno (Stuxnet), consiguieron utilizar a Wikileaks y Julian Assange como vector (portador) de agresión cibernética a gran escala, contra sus “enemigos”. El método es el usual de la guerra informática: mezclar documentos verdaderos, pero triviales, con las falsificaciones que sirven como misiles teledirigidos contra los verdaderos blancos.

La autoría de esa agresión cibernética se aclara con el axioma de la criminalística Cui bono, es decir, ¿A quién beneficia el crimen? El patrón de los documentos proporciona la respuesta: a Israel, Washington y el imperialismo occidental en general, incluidos sus satélites mercantil-feudales árabes. Perjudica groseramente, con sus mentiras, a una serie de blancos particulares, como: Irán, que supuestamente es odiado por el mundo árabe; China, que presuntamente acepta el futuro dominio estadounidense sobre Corea del Norte; Brasil, cuyo Ministro de Defensa Nelson Jobim sería informante de Washington; Bolivia, cuyo Presidente Evo Morales tendría un gran “tumor” en la cabeza  y la Venezuela bolivariana, que sería refugio de ETA y las FARC, al igual que Cuba.

Además de las agresiones concretas, la “Operación Wikileaks” prepara el control ideológico  estricto sobre el internet y los portales progresistas. Un mundo fundamentalmente anti-democrático, como el capitalista-burgués actual, no puede permitir el libre flujo de información y debates en el internet. Declarar Wikileaks una organización terrorista y matar o encarcelar a Assange, como han solicitado importantes sectores de la clase política estadounidense, sería un gran paso adelante en la Gleichschaltung hitleriana (uniformización mental) que los amos del sistema requieren ante la crisis capitalista mundial. Otros portales, como www.kaosenlared.net y www.aporrea.org, aparecerían pronto en el index librorum (lista negra) por apología de la violencia y antisemitismo.

La autoría del delito israelí-estadounidense cibernético no sólo se revela ante el principio cui bono del Derecho Romano, sino también ante la absurda pretensión logística, de que un joven soldado homosexual, Bradley Manning, de la 10a División de Montaña de Estados Unidos, estacionado en una remota base militar en Iraq (FOB Hammer), pudo seleccionar, copiar y reenviar 260.000 documentos clasificados (!¡). Si Manning hubiera podido hacer  esto, dejaría a Bill Gates como un mero aprendiz de computación.

La obstrucción de las centrífugas nucleares de Irán en 2010, en Natanz, siguió el ejemplo de una exitosa operación de la CIA contra un gaseoducto de la Unión Soviética, en los años ochenta, llevado a cabo bajo el mando de William Casey. Cuando la CIA se enteró que Moscú iba a comprar o piratear un sofisticado software canadiense para las bombas, turbinas y válvulas de un nuevo gaseoducto en Siberia, no bloqueó su venta, sino insertó, en contubernio con la empresa canadiense, una bomba lógica, un malware (Trojan horse) en el software, que alteraba los parámetros de velocidad y presión en el sistema, haciéndolo estallar en 1982. 

La operación contra el centro nuclear iraní de Natanz sigue ese mismo modelo. Los servicios occidentales infiltraron las redes de compra de Irán para el nuevo reactor e insertaron en el software de las centrífugas el gusano electrónico “Stuxnet”, desarrollado a todas luces por la Inteligencia Militar israelí. Al igual que el “Caballo de Troya” de 1982, el Stuxnet hace fluctuar las velocidades y presiones de las centrífugas, las cuales, actuando en cadena, se destruyen. Se calcula que la capacidad operativa de las centrífugas en Natanz se redujo en un 30 por ciento por el ataque informático.

El modo de operación de la CIA y del Mossad abarca tres pasos. 1. Necesitan información preliminar sobre los planes del “enemigo”. En el caso de Wikileaks, Adrian Lamo, un hacker con quien Mannings correspondía, informó al FBI. 2. Sobre esa información deciden  en qué forma actuar. En el caso de la URSS, de Natanz y de Wikileaks,  resolvieron no bloquear de frente la operación planeada, sino aprovecharla para una operación cibernética propia de contrainteligencia. 3. Los grandes medios de adoctrinación burguesa y los gobiernos respectivos manipulan los eventos creados por ellos, durante largo tiempo. En ese sentido, los documentos de Wikileaks serán como la segunda computadora de Raúl Reyes. Una fuente inagotable de guerra psicológica y física contra los adversarios del Imperio.

Las operaciones cibernéticas y de desinformación son solo un aspecto de los proyectos de desestabilización de Estados Unidos e Israel, como demuestra su exitoso programa de asesinatos de científicos nucleares iraníes. Venezuela, con su extensa red de gaseoductos y oleoductos, cuyo software es parcialmente operado desde satélites, con su monoestructura eléctrica, con la fragilidad de su Metro, con sus fronteras selváticas y marítimas abiertas y una fuerte quinta columna adentro, tiene que prepararse muy bien, para neutralizar la embestida que Washington/Tel Aviv tienen preparada para el país de Bolívar.

Reproducido del portal Analítica.