jueves, 6 de enero de 2011

Nudo Ciego

Julian Assange y la transparencia...
El espionaje existirá mientras haya algo que ocultar, 
habrá algo que ocultar mientras se trabaje en la clandestinidad. 
ROS
Parzifal
La novedad acerca de las publicaciones que coordinó Julian Assange para el portal de Wikileaks no tiene que ver con la naturaleza de las historias en sí mismas, lo realmente relevante son un par de aspectos que tienen que ver con los medios que utiliza para librar su batalla virtual. 
Entendamos las razones del espionaje. Todas las entidades, llámese individuos,  organizaciones o gobiernos, reconocen en la información el medio para adquirir mayor cantidad de conocimiento. Cuando una entidad acumula gran cantidad de conocimiento se ubica automáticamente en un posición de ventaja sobre el resto de sus pares. Utiliza ese conocimiento para lograr una mejor toma de decisiones que garantice su supervivencia, vigencia o vanguardia. Es así que la información y el conocimiento se convierten en un bien escaso para cualquier organización y, por lo tanto, la imperfecta condición humana, impulsa el uso de canales clandestinos para el hurto o comercio de tan preciado bien.
La primera de las verdaderas sorpresas respecto de la publicación de los cables que realizó Wikileaks es que estos se hayan podido extraer a través de medios convencionales de almacenamiento como son un disco compacto con atributos de lectura y escritura (CD R/W) y una memoria flash USB. 
La segunda de las sorpresas se presenta una vez que inicia la publicación de los cables  extraídos, en el portal de Wikileaks. Primer hecho: Se desata una persecución en contra de Julian Assange. Segundo hecho: Se desarrolla un violento ataque cibernético en contra portal de Wikileaks. Assange pudo prever que todas estas acciones se llevarían a cabo y tomó precauciones. Primera precaución: Realiza una copia de los cables extraídos y la entrega a un grupo de diarios de diversos países junto con un calendario de publicación. Segunda precaución: No hay un dominio exclusivo de Wikileaks, hay un número indeterminado de servidores web bajo un esquema distribuido donde cada servidor guarda sincronía respecto de los demás pero con independencia de publicación. Hay muchos portales de Wikileaks, unos activos y otros, con seguridad, listos para ponerse en línea cuando la ocasión lo requiera. Tercer hecho: Se decide cortar la fuente de ingresos a Wikileaks a través del fin de las relaciones de negocios con las empresas responsables del cobro de los donativos que recibe el portal. Primer contraofensiva: Los simpatizantes de Assange gestan un ataque cibernético a los bancos, que antes colaboraban con Wikileaks en sus cobros, impidiendo el uso de su comercio web. Hasta el momento esta contraofensiva ha sido dirigida hacia un par de bancos y la empresa subrogada encargada de proveer el enlace entre banco y donador. Segunda contraofensiva: Julian Assange subió al portal un archivo denominado “insurance.aes256” que se sospecha tiene información del Centro de Detención de Guantánamo y de los verdaderos daños causados por la British Petroleum en el Golfo de México. Este archivo está disponible al público en general, el mecanismo de desencriptación será liberado en el momento que Julian Assange sufra algún tipo de agresión o sea objeto de una sentencia injusta de la autoridad. Assange y Wikileaks son partidarios de una sociedad con gobiernos transparentes, su bandera es la apertura total de la información. ¿Lograrán su cometido? ¿Podrá vivir el hombre sin secretos? Está por verse.

No hay comentarios:

Publicar un comentario