Wikileaks

Solo disponible en BuenasTareas
  • Páginas : 5 (1038 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de enero de 2011
Leer documento completo
Vista previa del texto
La ciberguerra de Wikileaks
Artículos | 11/12/2010 - 02:17h

Manuel Castells Como documenté en mi libro Comunicación y poder, el poder reside en el control de la comunicación. La reacción histérica de EE.UU. y otros gobiernos contra Wikileaks lo confirma. Entramos en una nueva fase de la comunicación política. No tanto porque se revelen secretos o cotilleos como porque se difunden por un canalque escapa a los aparatos de poder. La filtración de confidencias es la fuente del periodismo de investigación con la que sueña cualquier medio de comunicación en busca de scoops. Desde Bob Woodward y su garganta profunda en The Washington Post hasta las campañas de Pedro J. en política española, la difusión de información supuestamente secreta es práctica habitual protegida por la libertad deprensa. La diferencia es que los medios de comunicación están inscritos en un contexto empresarial y político susceptible a presiones cuando las informaciones resultan comprometedoras. De ahí que la discusión académica sobre si la comunicación por internet es un medio de comunicación tiene consecuencias prácticas. Porque si lo es (algo ya establecido en la investigación) está protegida por elprincipio constitucional de la libertad de expresión, y los medios y periodistas deberían defender a Wikileaks porque un día les puede tocar a ellos. Y es que nadie cuestiona la autenticidad de los documentos filtrados. De hecho, destacados periódicos del planeta están publicando y comentando esos documentos para regocijo y educación de los ciudadanos que reciben un cursillo acelerado sobre las miseriasde la política en los pasillos del poder (por cierto, ¿por qué está tan preocupado Zapatero?). El problema, se dice, es la revelación de comunicaciones secretas que podrían dificultar las relaciones entre estados (lo del peligro para vidas humanas es una patraña). En realidad habría que sopesar ese riesgo contra la ocultación de la verdad sobre las guerras a los ciudadanos que las pagan y sufren.En cualquier caso, nadie duda de que si esas informaciones llegaran a los medios de comunicación, estos también querrían publicarlas (otra cosa es que pudieran). Es más: una vez difundidas en la red, las publican. Lo que se plantea es el control de gobiernos sobre sus propias filtraciones y sobre su difusión por medios alternativos que escapan a la censura directa o indirecta. Una cuestión tanfundamental, que ha motivado una reacción sin precedentes en Estados Unidos, con llamadas al asesinato de Assange por líderes republicanos y hasta columnistas de The Washington Post y una alarmamundial generalizada desde Chaves hasta Berlusconi con la honrosa excepción de Lula y la significativa reacción de Putin. A esta cruzada para matar al mensajero se ha unido la justicia sueca en una historiarocambolesca donde el pseudofeminismo se alía con la represión geopolítica. Resulta que los ligues suecos de Julian Assange (¿alguien investiga su conexión con servicios de inteligencia?) lo denuncian porque en pleno acto (consentido) se rompe el condón, ella dice que no quiso seguir y Assange no pudo o no quiso interrumpir el coito y esto,

seg€n la ley sueca, podr•a ser violaci‚n. Lo cual noimpidi‚ que la violada organizara al d•a siguiente en su casa una fiesta de despedida para Assange. A partir de tamaƒo acto de terrorismo sexual, Interpol emite una euroorden de captura con el m„ximo nivel de alerta desmintiendo que sea por presi‚n de Estados Unidos. Y cuando Assange se entrega en Londres, el juez no acepta fianza, tal vez para enviarlo a Estados Unidos v•a Suecia. Con el mensajeroentre rejas, hay que ir a por el mensaje. Y ah• empiezan presiones que motivan que PayPal, Visa, Mastercard y el banco suizo de Wikileaks le cierren el grifo, que le cancelen el dominio y que Amazon les retire el servidor (lo que no impide a Amazon el ofrecer el juego completo de cables filtrados por 7 d‚lares). La contraofensiva internauta no se hizo esperar. Los ataques de servicios de...
tracking img