SuscrĆ­bete a Merca2.0. Haz clic aquĆ­

Joel Gomez

El Quinto Poder: el Apocalipsis de la Información

Para quienes estamos inmersos en el mundo informĆ”tico, ver pelĆ­culas sobre sucesos que escandalizan la industria de las tecnologĆ­as de la información (sean de ciencia ficción o basadas en hechos reales) es cosa cotidiana. Aunque hay pelĆ­culas de la industria que jamĆ”s verĆ­a (como la de Esteban Trabajos), la que sin duda llamó mi atención fue la de ā€œThe Fifth Estateā€, traducida al espaƱol como ā€œEl Quinto Poderā€.

Por: Joel Gómez
Twitter: @JoelGomezMX
Email: [email protected]

Para quienes estamos inmersos en el mundo informĆ”tico, ver pelĆ­culas sobre sucesos que escandalizan la industria de las tecnologĆ­as de la información (sean de ciencia ficción o basadas en hechos reales) es cosa cotidiana. Aunque hay pelĆ­culas de la industria que jamĆ”s verĆ­a (como la de Esteban Trabajos), la que sin duda llamó mi atención fue la de ā€œThe Fifth Estateā€, traducida al espaƱol como ā€œEl Quinto Poderā€.

{NOTA: Esta columna no es una reseƱa ni una crĆ­tica a la pelĆ­cula, solamente pretende invitar a la reflexión sobre el manejo y destino de la información ā€œclasificadaā€ o ā€œconfidencialā€.}

Pese a que tanto Trabajos como Assange son personajes controversiales que nunca han sido santos de mi devoción, me decidĆ­ a ver este fin de semana la pelĆ­cula que relata el escĆ”ndalo de WikiLeaks por la relevancia que tiene no solo para la industria, sino para el Internet y el mundo entero. Esta pelĆ­cula estĆ” basada en dos libros ā€œInside WikiLeaks: My Time with Julian Assange and the World’s Most Dangerous Websiteā€ y ā€œWikiLeaks: Inside Julian Assange’s War on Secrecyā€.

Ambos libros fueron publicados en el aƱo 2011, el primero por Daniel Domscheit-Berg y el segundo por los periodistas britĆ”nicos del famoso diario ā€œThe Guardianā€: David Leigh y Luke Harding. Daniel, previamente conocido bajo el pseudónimo ā€œDaniel Schmittā€, es un activista cibernĆ©tico alemĆ”n conocido por haber fungido como portavoz de la organización WikiLeaks, la cual ā€œsaboteĆ³ā€ al pelearse (entre otras cosas) con su fundador: Julian Assange.

Para quienes no estĆ©n familiarizados con ā€œWikiLeaksā€, comparto un par de pĆ”rrafos que Wikipedia tiene sobre esta organización:

ā€œWikiLeaksĀ (delĀ inglĆ©sĀ leak, Ā«fugaĀ», Ā«goteoĀ», Ā«filtración [de información]Ā») es una organización mediĆ”tica internacionalĀ sin Ć”nimo de lucroĀ que publica a travĆ©s de suĀ sitio webĀ informes anónimosĀ yĀ documentos filtradosĀ con contenido sensible en materia de interĆ©s pĆŗblico, preservando el anonimato de sus fuentes. Su base de datos ha crecido constantemente hasta acumular 1.2 millones de documentos.Ā Su creador fue Julian Assange.

La organización se ofrece a recibir filtraciones que desvelen [sic] comportamientos no Ć©ticos ni ortodoxos por parte de los gobiernos, con Ć©nfasis especial en los paĆ­ses que considera tienen regĆ­menes totalitarios, pero tambiĆ©n en asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones mĆ”s destacadas de WikiLeaks se han centrado en laĀ actividad exterior de los Estados Unidos,Ā especialmente en relación con las guerras deĀ IrakĀ y deĀ AfganistĆ”n.ā€

Durante la pelĆ­cula, el personaje que interpreta a Assange pregona casi como la mĆ”xima de Wikileaks la siguiente frase: ā€œprivacidad para los individuos, transparencia para las organizacionesā€. Los principios generales en que se basa Wikileaks son: la defensa de la libertad de expresión y los medios, la mejora de nuestro registro histórico comĆŗn y el apoyo de los derechos de todas las personas para crear nueva historia.

Mediante datos proporcionados por ā€œdenunciantes anónimosā€, WikiLeaks ha facilitado la revelación o publicación de información confidencial, sensible, clasificada o secreta en los siguientes rubros:

  • Guerra, asesinatos, tortura y detenciones.
  • Gobierno, comercio y transparencia corporativa.
  • Supresión de la libertad de expresión y la libertad de prensa.
  • Diplomacia, espionaje y contra-inteligencia.
  • EcologĆ­a, clima, naturaleza y ciencias.
  • Corrupción, finanzas, impuestos y comercio.
  • Censura y tecnologĆ­a de filtrado de Internet.
  • Sectas y otras organizaciones religiosas.
  • Abuso, violencia y violación.

Sin duda estos ā€œprincipiosā€, hechos y ā€œdeclaración de propósitoā€ de WikiLeaks inspiran no solo a hackers y a ciberactivistas, sino a radicales, anarquistas, defensores de derechos humanos y de libertad de expresión, entre otros muchos y muy diversos activistas y luchadores sociales. Sin embargo, este ā€œbien mayorā€ puede verse fĆ”cilmente empaƱado por un sinnĆŗmero de factores, entre ellos:
El grave riesgo corren los ā€œdenunciantesā€ al enviar a WikiLeaks la información, pues pese a que su portal dice que ā€œpreservan el anonimato de sus fuentesā€, en la pelĆ­cula se refleja todo lo contrario y se supone estĆ” basada en hechos reales. Varios informantes son asesinados al revelarse cierta información que incomodó a gobiernos totalitarios. AĆŗn en el supuesto caso de que se ā€œcuide la identidad de los informantesā€, hay datos de miles de personas en todos los documentos que continuamente son revelados en este portal. Esas personas a su vez tienen familia, amigos, dependientes económicos, gente completamente inocente que puede salir muy lastimada a nivel personal, sentimental, moral y económico.
Solamente por la cantidad de documentos publicados, y la diversidad de idiomas de los mismos, es imposible materialmente asegurar la veracidad, exactitud y ā€œneutralidadā€ de la información publicada. Puede ser información completamente falsa, alterada o al menos sesgada, a conveniencia de ā€œla fuenteā€.
Aunque se asegure el anonimato de las fuentes, el ā€œenmascaramientoā€ de datos personales y la veracidad de la información, aun asĆ­ estarĆ­amos frente a actividades que son consideradas como DELITOS en la mayorĆ­a de los paĆ­ses. Me atreverĆ­a a afirmar que en todos los paĆ­ses existe legislación que protege diversa información en su carĆ”cter de: confidencial, sensible, secreta, bancaria, dato personal, secreto industrial, seguridad nacional, etc.

A ti querido lector, ¿te gustaría que alguien sin autorización y subrepticiamente se metiera a tu computadora o a tu casa, y al día siguiente publicara toda la información que encontró? Peor aún, ¿te gustaría que esa persona que husmeó entre tus pertenencias y publicó tu información fuera un amigo, un familiar, empleado o personal de confianza?

Me anticipo a los algunos comentarios: ā€œĀ”ES QUE NO ES LO MISMO! Ā”WILKILEAKS BUSCA REVELAR LOS SECRETOS DE GOBIERNOS Y GRANDES CORPORACIONES!ā€ Si tĆŗ tienes derecho a una vida privada, derecho a la intimidad, derecho a la protección de sus datos personales, Āæpor quĆ© las empresas u organizaciones no pueden aspirar a los mismos derechos? Las marranadas, actos de corrupción, sabotaje y demĆ”s ilĆ­citos no son exclusivos de empresas o de gobiernos. Ā”Todos tenemos cola que nos pisen! Todos tenemos derecho a la preservación de la información que nosotros deseemos que permanezca fuera del escrutinio pĆŗblico, siempre que una ley no nos lo impida.

Desde luego que existe un cĆŗmulo de información gubernamental que merece estar al alcance de los ciudadanos, como aquella que se ha logrado hacer ā€œpĆŗblicaā€ a travĆ©s de leyes de transparencia. Sin embargo, la propia Ley Federal de Transparencia y Acceso a la Información PĆŗblica Gubernamental contempla excepciones importantes a los dos principios enunciados en su mismo tĆ­tulo, bajo lo que clasifica como ā€œinformación reservada y confidencialā€. Para terminar les comparto dos artĆ­culos de esta ley y los invito a la reflexión sobre estos interesantes temas que aquejan al mundo digital en el que todos estamos inmiscuidos de una u otra manera.

Artículo 13. Como información reservada podrÔ clasificarse aquélla cuya difusión pueda:

I. Comprometer la seguridad nacional, la seguridad pĆŗblica o la defensa nacional;
II. Menoscabar la conducción de las negociaciones o bien, de las relaciones internacionales, incluida aquella información que otros estados u organismos internacionales entreguen con carÔcter de confidencial al Estado Mexicano;
III. Dañar la estabilidad financiera, económica o monetaria del país;
IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona, o
V. Causar un serio perjuicio a las actividades de verificación del cumplimiento de las leyes, prevención o persecución de los delitos, la impartición de la justicia, la recaudación de las contribuciones, las operaciones de control migratorio, las estrategias procesales en procesos judiciales o administrativos mientras las resoluciones no causen estado.

Artículo 14. También se considerarÔ como información reservada:

I. La que por disposición expresa de una Ley sea considerada confidencial, reservada, comercial reservada o gubernamental confidencial;
II. Los secretos comercial, industrial, fiscal, bancario, fiduciario u otro considerado como tal por una disposición legal;
III. Las averiguaciones previas;
IV. Los expedientes judiciales o de los procedimientos administrativos seguidos en forma de juicio en tanto no hayan causado estado;
V. Los procedimientos de responsabilidad de los servidores públicos, en tanto no se haya dictado la resolución administrativa o la jurisdiccional definitiva, o
VI. La que contenga las opiniones, recomendaciones o puntos de vista que formen parte del proceso deliberativo de los servidores públicos, hasta en tanto no sea adoptada la decisión definitiva, la cual deberÔ estar documentada.

No podrÔ invocarse el carÔcter de reservado cuando se trate de la investigación de violaciones graves de derechos fundamentales o delitos de lesa humanidad.

SuscrĆ­bete al contenido premium de Merca2.0

De Madrid a la Ciudad de MƩxico, la fuente mƔs confiable de estrategias de mercadotecnia a nivel global. Una mirada a las estrategias de las grandes marcas y las tendencias del consumidor.

MÔs de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a mÔs de 150,000 lectores

Regƭstrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias mƔs importantes de mercadotecnia, publicidad y medios en tu correo.

MƔs de Merca2.0

ArtĆ­culos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.

Revista Merca2.0
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras mÔs interesantes y útiles.