SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
42. los inrockuptibles
SOCIEDAD
n “Spew”, un cuento publicado en 1994 en la revista
Wired, Neal Stephenson relata la historia de un
“policía de la autopista de la información”, capaz de
analizar desde el historial crediticio hasta la canti-
dad de visitas diarias al baño de millones de perso-
nas. La odisea orwelliana tiene sus riesgos: incluso
los propios agentes pueden espiarse entre sí. “La seguridad de
los datos en Spew es un chiste”, cuenta el personaje. “El
gobierno lo hizo así a propósito para que ellos, nosotros, y
cualquiera que tenga un título secundario y una tarjeta de
cliente de una tienda de electrónica pueda investigar a quien
sea”. Diecinueve años después, la aparición mediática de
Edward Snowden, un consultor tercerizado de la Agencia
Nacional de Seguridad norteamericana (NSA), convirtió la fic-
ción de Spew en una realidad: al “topo” le debemos el saber de
la existencia de Prism, un programa que permite a la NSA
acceder a la información personal alojada en servicios web
como Skype, Google o Facebook.
“En Rusia, a finales del siglo XIX, los agentes de la policía
secreta del Zar tenían que despegar con vapor las solapas de
los sobres que se mandaban los disidentes entre sí, ver el con-
tenido y volver a pegarlas. Hoy, para quienes pretenden con-
trolar los flujos de información, la tarea es mucho más simple
y efectiva”, explica Enrique Chaparro, especialista en seguri-
dad de sistemas de información y presidente de Vía Libre, una
fundación que trabaja sobre la defensa de los derechos de las
personas en la red. Es que era esperable que la NSA, como
cualquier organismo de inteligencia en el mundo, buscara la
forma de acceder al flujo de información que generamos y
entregamos todo el tiempo, conscientemente o no. Lo sor-
prendente de la revelación de Snowden fue la confirmación de
que eso efectivamente existía, y que no solo un puñado de
terroristas estaba en la mira.
“Estoy agradecido a Edward Snowden por haber publicado esta
información”, asegura Malte Spitz, un militante del Partido
Verde alemán que sin haber cumplido los treinta años de edad
pelea por un escaño en el Congreso germano. “Snowden le abrió
los ojos a un público muy amplio, demostrando cómo las agen-
cias de inteligencia y las empresas privadas están analizando
nuestra vida digital”, completa.
¿Quién es Spitz y por qué habla de empresas privadas? En 2010,
el joven político le inició un juicio a T-Mobile, la compañía de
telefonía celular que acababa de dejar, exigiendo que le revela-
ra toda la información que tuviera sobre él. Tras varias idas y
¿Qué se hace con los datos personales de la población? Las denuncias de
espionaje del “topo” de la Agencia Nacional de Seguridad de los Estados
Unidos pusieron al mundo en alerta: no solo es posible acceder a la
información privada de cualquier persona a través de Internet, telefonía y
redes sociales, sino que como usuarios les facilitamos bastante el trabajo.
Por Ignacio Guebara / Ilustración Pablo Zweig
E
)Sonría,
lo estamos filmando
,
.
vueltas, Spitz ganó y –en un hecho inédito hasta el momento–
la empresa le entregó sus archivos: un total de 35 mil registros
compilados durante seis meses, que indican la ubicación exacta
del hombre a cada momento y la cantidad de llamadas y men-
sajes realizados, así como el tiempo que pasó conectado a
Internet. A través de una infografía realizada por el portal Zeit
Online podemos recrear cada movimiento: vemos cómo un
sábado de diciembre de 2009 Spitz viajó desde su casa al barrio
de Friedrichshain –al sur de Berlín– para ver en vivo a los Pet
Shop Boys, y así.
El problema no radica en que una empresa recolecte esos datos
en sí mismos (en el caso de la telefonía celular, si los aparatos no
buscan constantemente la antena más cercana dejan de funcio-
nar), sino en qué pasa con esa información una vez cumplida su
tarea. “Todo dato que sea recolectado tiene que ser recolectado
con una finalidad específica y, de acuerdo con la ley argentina,
una vez que se cumple esa finalidad, el dato debe ser destruido”,
explica Darío Veltani, coordinador académico del Posgrado en
Derecho de Alta Tecnología de la UCA y socio del estudio AVOA
Abogados. “Un típico ejemplo es el de hacer un sorteo: si yo
recolecto tus datos en un cupón para sortear un auto, una vez
que sorteé el auto tengo que destruir esos datos, no puedo des-
pués reutilizarlos para mandarte publicidad.”
En los Estados Unidos, donde la legislación sobre estos temas
es más laxa que en Europa e incluso que en la Argentina,
muchas grandes empresas aplican el método Spew para cru-
zar información de todo tipo con el fin de obtener ventajas
comerciales. En estricto off the record, una tarjeta de crédito
internacional se vanagloria de poder reconocer con más de un
95% de efectividad el momento en el que una pareja decide
separarse en base a las transacciones que realiza. Target, una
cadena de hipermercados norteamericana, asegura que inclu-
so puede detectar si una de sus clientas está embarazada
entre las semanas quince y veinte de gestación. Otras empre-
sas, como Bluekai, recopilan las acciones que realizan los
usuarios que ingresan a webs como Netflix y Amazon y reven-
den esa información a sus clientes.
En nuestro país se suma un actor más que relevante: el propio
Estado, no como espía sino como recopilador compulsivo de
información. Desde el Ministerio del Interior hasta la AFIP, son
varios los organismos gubernamentales que acumulan datos
personales sin que la sociedad haya debatido sobre su perti-
nencia. “Parece ser que no hay ninguna huella digital igual a la
otra, pero los que saben dicen que no hay ningún rostro igual
que el otro, y obviamente es mucho más fácil ver las caras que
andar tomando huellas digitales”, definió risueña Cristina
Fernández de Kirchner al anunciar el lanzamiento de SIBIOS, el
programa que recopila información biométrica de todos los
ciudadanos, como el patrón del iris del ojo o del rostro comple-
to. Estos datos, que aseguran la identificación de una persona
prácticamente sin errores, implican para muchos especialistas
una violación de los derechos civiles. “La combinación de siste-
mas biométricos manejados por el gobierno con sistemas
generalizados de reconocimiento facial viola principios esen-
ciales de las sociedades libres al facilitar la localización y el
seguimiento de personas, centralizando peligrosamente estos
datos, con los consiguientes riesgos de abuso por parte del
Estado”, publicó la Electronic Frontier Foundation, una ONG
internacional sobre libertades civiles y tecnologías, al conocer-
se la aplicación de SIBIOS.
El mismo esquema se repite en AFA Plus, el registro en el que
todos los hinchas deben empadronarse para poder asistir a un
estadio de primera división. Al igual que en SIBIOS, AFA Plus
recoge los datos biométricos y las huellas digitales de quienes se
registren, impidiendo –al menos en teoría– que un simpatizan-
te que no haya aceptado entregar esa información pueda ingre-
sar a la cancha. Otro caso reciente de recopilación estatal de
información, aunque casi anecdótico comparado con los ante-
riores, es el de la inclusión de la foto del DNI al buscar la mesa
de votación para las próximas elecciones en el sitio
www.padron.gob.ar. “El sistema está concebido en una forma
tan tonta, con un sistema de seguridad que consiste en escribir
cuatro dígitos, que quebrarlo es trivial”, explica Chaparro. “¡Si yo
sé cómo soy, me veo la cara en el espejo todas las mañanas, por
qué vamos a correr el riesgo de regalarle más información a los
que se dedican a recolectar datos!”
44. los inrockuptibles
El problema no radica en que una
empresa recolecte datos en sí
mismos (en el caso de la telefonía
celular, si los aparatos no buscan
constantemente la antena más
cercana dejan de funcionar), sino
en qué pasa con esa información
una vez cumplida su tarea.
los inrockuptibles .45
AuTOCONTROL
En Faceboom, uno de los primeros libros que se escribieron
en castellano sobre Facebook, Juan Faerman describía las
bases del uso de la red social. “Ni siquiera nos detenemos a
pensar que detrás de ese montón de bytes que viajan a tra-
vés de internet se ubican personas y empresas que, con
intereses bien distintos, están ávidos de conocer esa infor-
mación que nosotros, con total ingenuidad y alegría, volca-
mos despreocupadamente.”
Entonces, ¿estamos perdidos? “El mejor esfuerzo que podemos
hacer es liberarnos de la paranoia, lo cual no significa proceder
con descuido”, aclara el especialista de vía Libre. Los ejemplos
de pequeños descuidos sobran: en 2010, cuando Foursquare
llegó al pico de su popularidad, un grupo de programadores
desarrolló “Please Rob Me” (“Por favor, róbame”), un sitio que
mostraba en un mapa a todas las personas que indicaban a tra-
vés de las redes sociales que se encontraban fuera de sus casas.
“hay que trabajar en la cultura de la privacidad. La persona que
en cada esquina cuenta dónde está o da coordenadas precisas
de su vida cada cinco minutos por Twitter, no está valorando su
propia privacidad”, define veltani. Chaparro simplifica la idea en
una frase que gran parte de la farándula local, compulsiva pro-
ductora de videos íntimos, no podrá asimilar con facilidad. “La
regla de oro es no publicar en internet nada que no pintaríamos
con aerosol en la puerta de nuestro garaje.”
“Debemos aprovechar el debate sobre los documentos de la
NSA para mostrar qué es lo que está pasando en el mundo e
impulsar a los estados a que protejan a sus ciudadanos e
implementen legislaciones de protección de datos”, subraya
Spitz, que visitó nuestro país en 2011. “Pero si querés mantener
tu privacidad, tenés que trabajar para lograrlo”, concluye. Si
aún no podemos vencer a Spew, habrá que aprender a satisfa-
cerlo en su justa medida.
EDWARD SNOWDEN
¿Qué hizO?
Como antiguo consultor de la NSA, Edward Snowden
entregó información y documentos top secret a los
periódicos The Guardian y The Washington Post. Gracias
a esto, nos enteramos de que los Estados unidos espía a
casi todo el mundo a través de la Agencia. No se salva
nadie: ciudadanos estadounidenses y extranjeros, la
unión Europea, embajadas y una larga lista de etcéteras.
La lista de víctimas de esta vigilancia activa se engrosa
todos los días.
REPERCuSiONES
Snowden logró perjudicar mucho a los Estados unidos y,
por consecuencia, a Barack Obama. En internet, los
usuarios se divierten al cambiar su slogan “yes we can”
por “yes we scan”. Por su parte, Snowden se volvió en
pocos días el enemigo número uno de la súper potencia
mundial, que lo busca activamente para juzgarlo como a
Bradley Manning. Julian Assange, cofundador de
Wikileaks, se volvió su protector.
MOTivACiONES
En la famosa entrevista filmada que se publicó el 10 de
junio en el sitio de The Guardian, Snowden explica que
su única motivación es “informar al público sobre lo que
se hace en su nombre y lo que se hace en contra de
ellos”. Y agrega: “No puedo, con conocimiento de causa,
permitir al gobierno estadounidense que destruya la
vida privada y las libertades básicas de los ciudadanos
de todo el mundo a través de ese dispositivo masivo de
vigilancia que pusieron en marcha secretamente”.
LAS PéRDiDAS
Su libertad, su pareja, Lindsay Mills, y un gran salario.
El caso de Edward Snowden pone de vuelta
a Julian Assange y a Bradley Manning en
primer plano. Son tres pruebas vivientes de
que oponerse al gobierno del país más
poderoso implica convertirse en su enemigo
número uno y vivir como tal.
Por Carole Boinet
Los vengadores
46. los inrockuptibles
BRADLEY MANNING
¿QUé hIzo?
El soldado de primera clase y analista de inteligencia en
Irak es el informante de Wikileaks. transmitió miles de
documentos confidenciales a Assange y a su pandilla,
así como el famoso video del ataque de un helicóptero
estadounidense a civiles iraquíes, llamado “Collateral
murder” (Asesinato colateral).
REpERCUSIoNES
En 2010 Manning fue denunciado por otro hacker, Adrian
Lamo, a quien había contactado tras haber leído una
semblanza de él en el sitio Wired. Durantes sus
conversaciones por chat, Manning se jacta de ser el
informante de Wikileaks y cuenta cómo cargó los
documentos en un CD de Lady Gaga, para que pasara
desapercibido. Manning fue detenido en Irak y trasladado
a la prisión de Quantico (virginia), donde permanece
desde entonces. Clasificado como un prisionero con
tendencias suicidas, está confinado al aislamiento
veintitrés horas al día, privado de sábanas y de efectos
personales. En junio se lanzó el tumblr I am Bradley
Manning en el que los usuarios postean fotos de ellos con
una pancarta que dice “I am Bradley Manning”. también
cuenta con un video en el que algunas celebridades
(Russell Brand, Maggie Gyllenhaal, oliver Stone, Moby,
Angela Davis, peter Sarsgaard y más) toman la palabra de
a uno por vez y explican por qué hay que defenderlo.
MotIvACIoNES
Según el sitio estadounidense Gawker, que tipeó la
larguísima declaración de Manning, el militar explica
que al darle miles de documentos a Wikileaks, esperaba
“desencadenar un debate sobre el rol de la política
militar y extranjera en general”. Según the New York
Magazine, Manning habría explicado que su incapacidad
para soportar los horrores de la guerra era la razón por la
que había colaborado con Wikileaks: “Estaba
activamente implicado en algo a lo que me oponía por
completo”. precisemos también que Manning es
conocido por ser solitario y por haber tenido dificultades
para asumir su homosexualidad, por culpa de las bromas
pero también de la ley “Don’t ask don’t tell”–derogada
en 2010– que obligaba a los militares homosexuales a
mantener oculta su orientación sexual.
LAS péRDIDAS
Manning, de los tres, es el que peor está. tiene altas
posibilidades de permanecer toda su vida en la cárcel
por los veintidós cargos por los que se lo acusa.
JULIAN ASSANGE
¿QUé hIzo?
En 2006 el australiano lanzó, junto con otras personas,
Wikileaks, una lista de difusión privada con documentos
secretos, que se volvió luego un sitio de Internet. Si bien
la cronología de Wikileaks es un poco difícil de
establecer, el momento decisivo se sitúa en 2010. Ese
año, el sitio difundió el video de un “error” del ejército
estadounidense en Badgad que data de 2007, antes de
hacer públicos 91 mil documentos confidenciales sobre
la guerra en Afganistán, luego otros 400 mil sobre la
guerra en Irak y finalmente el “Cablegate”, es decir
millones de telegramas diplomáticos del Departamento
de Estado estadounidense.
REpERCUSIoNES
Wikileaks se vuelvió el enemigo número uno de los
Estados Unidos. Al mismo tiempo, un escándalo sexual
toca a Assange. En agosto de 2010, dos suecas
colaboradoras de Wikileaks lo denuncian por “sexo por
sorpresa” (una expresión sueca que engloba varios tipos
de agresiones sexuales, entre ellas el rechazo a ponerse
un preservativo). Assange es detenido en diciembre de
ese mismo año en Londres tras una orden de arresto
europea emitida por Suecia, y luego puesto en libertad
bajo fianza. En junio de 2012 se refugia en la embajada de
Ecuador, que termina por darle asilo político en agosto.
MotIvACIoNES
La transparencia. pero quizás también la gloria ya que
Assange es a menudo tildado de megalómano.
LAS péRDIDAS
Su libertad y una buena dosis de credibilidad tras el
affaire del “sexo por sorpresa”. Sus hijos recibieron
amenazas de muerte y se vieron obligados a
esconderse, según lo que él explicó a Rolling Stone en
diciembre de 2012. Se peleó con el número dos de
Wikileaks, el alemán Daniel Domescheit-Berg. En una
entrevista dada a nuestra edición francesa en 2011,
Domscheit-Berg explicó que “algo pasó a partir del
verano de 2010, cuando Wikileaks se alejó de su primera
misión, y la prioridad se volvió la promoción de la
organización, y la de Julian”.

Más contenido relacionado

La actualidad más candente

David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De SolucionesDerecho UNA
 
EL MUNDO 11 OCT PÁGINA 13
EL MUNDO 11 OCT PÁGINA 13EL MUNDO 11 OCT PÁGINA 13
EL MUNDO 11 OCT PÁGINA 13Jorge García
 
Mapping Media Digital de la Argentina
Mapping Media Digital de la ArgentinaMapping Media Digital de la Argentina
Mapping Media Digital de la ArgentinaFopea
 
PRESENTACION SRA. LLOPIS
PRESENTACION SRA. LLOPISPRESENTACION SRA. LLOPIS
PRESENTACION SRA. LLOPISPromálaga
 
Por el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónPor el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónFelipe Harboe
 
Datos Curiosos E Interesantes De Internet
Datos Curiosos E Interesantes De InternetDatos Curiosos E Interesantes De Internet
Datos Curiosos E Interesantes De InternetHugo Aguayo
 

La actualidad más candente (8)

David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
David Lobos Arbol De Soluciones
David Lobos   Arbol De SolucionesDavid Lobos   Arbol De Soluciones
David Lobos Arbol De Soluciones
 
EL MUNDO 11 OCT PÁGINA 13
EL MUNDO 11 OCT PÁGINA 13EL MUNDO 11 OCT PÁGINA 13
EL MUNDO 11 OCT PÁGINA 13
 
Mapping Media Digital de la Argentina
Mapping Media Digital de la ArgentinaMapping Media Digital de la Argentina
Mapping Media Digital de la Argentina
 
PRESENTACION SRA. LLOPIS
PRESENTACION SRA. LLOPISPRESENTACION SRA. LLOPIS
PRESENTACION SRA. LLOPIS
 
Por el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónPor el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la Conversación
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Datos Curiosos E Interesantes De Internet
Datos Curiosos E Interesantes De InternetDatos Curiosos E Interesantes De Internet
Datos Curiosos E Interesantes De Internet
 

Similar a Datos personales expuestos

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weedGio Ponce
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weedGio Ponce
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorizaciónAlba Suardíaz
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes socialesvisitador200
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 

Similar a Datos personales expuestos (20)

Investigacion espionaje informatico y prism
Investigacion espionaje informatico y prismInvestigacion espionaje informatico y prism
Investigacion espionaje informatico y prism
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
PRACTICA 4 Deep weed
PRACTICA 4 Deep weedPRACTICA 4 Deep weed
PRACTICA 4 Deep weed
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
SAID
SAIDSAID
SAID
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Actividad5
Actividad5Actividad5
Actividad5
 
Trabajo monitorización
Trabajo monitorizaciónTrabajo monitorización
Trabajo monitorización
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
El ciberespionaje
El ciberespionajeEl ciberespionaje
El ciberespionaje
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 

Último

Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 

Último (18)

Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 

Datos personales expuestos

  • 1. 42. los inrockuptibles SOCIEDAD n “Spew”, un cuento publicado en 1994 en la revista Wired, Neal Stephenson relata la historia de un “policía de la autopista de la información”, capaz de analizar desde el historial crediticio hasta la canti- dad de visitas diarias al baño de millones de perso- nas. La odisea orwelliana tiene sus riesgos: incluso los propios agentes pueden espiarse entre sí. “La seguridad de los datos en Spew es un chiste”, cuenta el personaje. “El gobierno lo hizo así a propósito para que ellos, nosotros, y cualquiera que tenga un título secundario y una tarjeta de cliente de una tienda de electrónica pueda investigar a quien sea”. Diecinueve años después, la aparición mediática de Edward Snowden, un consultor tercerizado de la Agencia Nacional de Seguridad norteamericana (NSA), convirtió la fic- ción de Spew en una realidad: al “topo” le debemos el saber de la existencia de Prism, un programa que permite a la NSA acceder a la información personal alojada en servicios web como Skype, Google o Facebook. “En Rusia, a finales del siglo XIX, los agentes de la policía secreta del Zar tenían que despegar con vapor las solapas de los sobres que se mandaban los disidentes entre sí, ver el con- tenido y volver a pegarlas. Hoy, para quienes pretenden con- trolar los flujos de información, la tarea es mucho más simple y efectiva”, explica Enrique Chaparro, especialista en seguri- dad de sistemas de información y presidente de Vía Libre, una fundación que trabaja sobre la defensa de los derechos de las personas en la red. Es que era esperable que la NSA, como cualquier organismo de inteligencia en el mundo, buscara la forma de acceder al flujo de información que generamos y entregamos todo el tiempo, conscientemente o no. Lo sor- prendente de la revelación de Snowden fue la confirmación de que eso efectivamente existía, y que no solo un puñado de terroristas estaba en la mira. “Estoy agradecido a Edward Snowden por haber publicado esta información”, asegura Malte Spitz, un militante del Partido Verde alemán que sin haber cumplido los treinta años de edad pelea por un escaño en el Congreso germano. “Snowden le abrió los ojos a un público muy amplio, demostrando cómo las agen- cias de inteligencia y las empresas privadas están analizando nuestra vida digital”, completa. ¿Quién es Spitz y por qué habla de empresas privadas? En 2010, el joven político le inició un juicio a T-Mobile, la compañía de telefonía celular que acababa de dejar, exigiendo que le revela- ra toda la información que tuviera sobre él. Tras varias idas y ¿Qué se hace con los datos personales de la población? Las denuncias de espionaje del “topo” de la Agencia Nacional de Seguridad de los Estados Unidos pusieron al mundo en alerta: no solo es posible acceder a la información privada de cualquier persona a través de Internet, telefonía y redes sociales, sino que como usuarios les facilitamos bastante el trabajo. Por Ignacio Guebara / Ilustración Pablo Zweig E )Sonría, lo estamos filmando , .
  • 2.
  • 3. vueltas, Spitz ganó y –en un hecho inédito hasta el momento– la empresa le entregó sus archivos: un total de 35 mil registros compilados durante seis meses, que indican la ubicación exacta del hombre a cada momento y la cantidad de llamadas y men- sajes realizados, así como el tiempo que pasó conectado a Internet. A través de una infografía realizada por el portal Zeit Online podemos recrear cada movimiento: vemos cómo un sábado de diciembre de 2009 Spitz viajó desde su casa al barrio de Friedrichshain –al sur de Berlín– para ver en vivo a los Pet Shop Boys, y así. El problema no radica en que una empresa recolecte esos datos en sí mismos (en el caso de la telefonía celular, si los aparatos no buscan constantemente la antena más cercana dejan de funcio- nar), sino en qué pasa con esa información una vez cumplida su tarea. “Todo dato que sea recolectado tiene que ser recolectado con una finalidad específica y, de acuerdo con la ley argentina, una vez que se cumple esa finalidad, el dato debe ser destruido”, explica Darío Veltani, coordinador académico del Posgrado en Derecho de Alta Tecnología de la UCA y socio del estudio AVOA Abogados. “Un típico ejemplo es el de hacer un sorteo: si yo recolecto tus datos en un cupón para sortear un auto, una vez que sorteé el auto tengo que destruir esos datos, no puedo des- pués reutilizarlos para mandarte publicidad.” En los Estados Unidos, donde la legislación sobre estos temas es más laxa que en Europa e incluso que en la Argentina, muchas grandes empresas aplican el método Spew para cru- zar información de todo tipo con el fin de obtener ventajas comerciales. En estricto off the record, una tarjeta de crédito internacional se vanagloria de poder reconocer con más de un 95% de efectividad el momento en el que una pareja decide separarse en base a las transacciones que realiza. Target, una cadena de hipermercados norteamericana, asegura que inclu- so puede detectar si una de sus clientas está embarazada entre las semanas quince y veinte de gestación. Otras empre- sas, como Bluekai, recopilan las acciones que realizan los usuarios que ingresan a webs como Netflix y Amazon y reven- den esa información a sus clientes. En nuestro país se suma un actor más que relevante: el propio Estado, no como espía sino como recopilador compulsivo de información. Desde el Ministerio del Interior hasta la AFIP, son varios los organismos gubernamentales que acumulan datos personales sin que la sociedad haya debatido sobre su perti- nencia. “Parece ser que no hay ninguna huella digital igual a la otra, pero los que saben dicen que no hay ningún rostro igual que el otro, y obviamente es mucho más fácil ver las caras que andar tomando huellas digitales”, definió risueña Cristina Fernández de Kirchner al anunciar el lanzamiento de SIBIOS, el programa que recopila información biométrica de todos los ciudadanos, como el patrón del iris del ojo o del rostro comple- to. Estos datos, que aseguran la identificación de una persona prácticamente sin errores, implican para muchos especialistas una violación de los derechos civiles. “La combinación de siste- mas biométricos manejados por el gobierno con sistemas generalizados de reconocimiento facial viola principios esen- ciales de las sociedades libres al facilitar la localización y el seguimiento de personas, centralizando peligrosamente estos datos, con los consiguientes riesgos de abuso por parte del Estado”, publicó la Electronic Frontier Foundation, una ONG internacional sobre libertades civiles y tecnologías, al conocer- se la aplicación de SIBIOS. El mismo esquema se repite en AFA Plus, el registro en el que todos los hinchas deben empadronarse para poder asistir a un estadio de primera división. Al igual que en SIBIOS, AFA Plus recoge los datos biométricos y las huellas digitales de quienes se registren, impidiendo –al menos en teoría– que un simpatizan- te que no haya aceptado entregar esa información pueda ingre- sar a la cancha. Otro caso reciente de recopilación estatal de información, aunque casi anecdótico comparado con los ante- riores, es el de la inclusión de la foto del DNI al buscar la mesa de votación para las próximas elecciones en el sitio www.padron.gob.ar. “El sistema está concebido en una forma tan tonta, con un sistema de seguridad que consiste en escribir cuatro dígitos, que quebrarlo es trivial”, explica Chaparro. “¡Si yo sé cómo soy, me veo la cara en el espejo todas las mañanas, por qué vamos a correr el riesgo de regalarle más información a los que se dedican a recolectar datos!” 44. los inrockuptibles El problema no radica en que una empresa recolecte datos en sí mismos (en el caso de la telefonía celular, si los aparatos no buscan constantemente la antena más cercana dejan de funcionar), sino en qué pasa con esa información una vez cumplida su tarea.
  • 4. los inrockuptibles .45 AuTOCONTROL En Faceboom, uno de los primeros libros que se escribieron en castellano sobre Facebook, Juan Faerman describía las bases del uso de la red social. “Ni siquiera nos detenemos a pensar que detrás de ese montón de bytes que viajan a tra- vés de internet se ubican personas y empresas que, con intereses bien distintos, están ávidos de conocer esa infor- mación que nosotros, con total ingenuidad y alegría, volca- mos despreocupadamente.” Entonces, ¿estamos perdidos? “El mejor esfuerzo que podemos hacer es liberarnos de la paranoia, lo cual no significa proceder con descuido”, aclara el especialista de vía Libre. Los ejemplos de pequeños descuidos sobran: en 2010, cuando Foursquare llegó al pico de su popularidad, un grupo de programadores desarrolló “Please Rob Me” (“Por favor, róbame”), un sitio que mostraba en un mapa a todas las personas que indicaban a tra- vés de las redes sociales que se encontraban fuera de sus casas. “hay que trabajar en la cultura de la privacidad. La persona que en cada esquina cuenta dónde está o da coordenadas precisas de su vida cada cinco minutos por Twitter, no está valorando su propia privacidad”, define veltani. Chaparro simplifica la idea en una frase que gran parte de la farándula local, compulsiva pro- ductora de videos íntimos, no podrá asimilar con facilidad. “La regla de oro es no publicar en internet nada que no pintaríamos con aerosol en la puerta de nuestro garaje.” “Debemos aprovechar el debate sobre los documentos de la NSA para mostrar qué es lo que está pasando en el mundo e impulsar a los estados a que protejan a sus ciudadanos e implementen legislaciones de protección de datos”, subraya Spitz, que visitó nuestro país en 2011. “Pero si querés mantener tu privacidad, tenés que trabajar para lograrlo”, concluye. Si aún no podemos vencer a Spew, habrá que aprender a satisfa- cerlo en su justa medida. EDWARD SNOWDEN ¿Qué hizO? Como antiguo consultor de la NSA, Edward Snowden entregó información y documentos top secret a los periódicos The Guardian y The Washington Post. Gracias a esto, nos enteramos de que los Estados unidos espía a casi todo el mundo a través de la Agencia. No se salva nadie: ciudadanos estadounidenses y extranjeros, la unión Europea, embajadas y una larga lista de etcéteras. La lista de víctimas de esta vigilancia activa se engrosa todos los días. REPERCuSiONES Snowden logró perjudicar mucho a los Estados unidos y, por consecuencia, a Barack Obama. En internet, los usuarios se divierten al cambiar su slogan “yes we can” por “yes we scan”. Por su parte, Snowden se volvió en pocos días el enemigo número uno de la súper potencia mundial, que lo busca activamente para juzgarlo como a Bradley Manning. Julian Assange, cofundador de Wikileaks, se volvió su protector. MOTivACiONES En la famosa entrevista filmada que se publicó el 10 de junio en el sitio de The Guardian, Snowden explica que su única motivación es “informar al público sobre lo que se hace en su nombre y lo que se hace en contra de ellos”. Y agrega: “No puedo, con conocimiento de causa, permitir al gobierno estadounidense que destruya la vida privada y las libertades básicas de los ciudadanos de todo el mundo a través de ese dispositivo masivo de vigilancia que pusieron en marcha secretamente”. LAS PéRDiDAS Su libertad, su pareja, Lindsay Mills, y un gran salario. El caso de Edward Snowden pone de vuelta a Julian Assange y a Bradley Manning en primer plano. Son tres pruebas vivientes de que oponerse al gobierno del país más poderoso implica convertirse en su enemigo número uno y vivir como tal. Por Carole Boinet Los vengadores
  • 5. 46. los inrockuptibles BRADLEY MANNING ¿QUé hIzo? El soldado de primera clase y analista de inteligencia en Irak es el informante de Wikileaks. transmitió miles de documentos confidenciales a Assange y a su pandilla, así como el famoso video del ataque de un helicóptero estadounidense a civiles iraquíes, llamado “Collateral murder” (Asesinato colateral). REpERCUSIoNES En 2010 Manning fue denunciado por otro hacker, Adrian Lamo, a quien había contactado tras haber leído una semblanza de él en el sitio Wired. Durantes sus conversaciones por chat, Manning se jacta de ser el informante de Wikileaks y cuenta cómo cargó los documentos en un CD de Lady Gaga, para que pasara desapercibido. Manning fue detenido en Irak y trasladado a la prisión de Quantico (virginia), donde permanece desde entonces. Clasificado como un prisionero con tendencias suicidas, está confinado al aislamiento veintitrés horas al día, privado de sábanas y de efectos personales. En junio se lanzó el tumblr I am Bradley Manning en el que los usuarios postean fotos de ellos con una pancarta que dice “I am Bradley Manning”. también cuenta con un video en el que algunas celebridades (Russell Brand, Maggie Gyllenhaal, oliver Stone, Moby, Angela Davis, peter Sarsgaard y más) toman la palabra de a uno por vez y explican por qué hay que defenderlo. MotIvACIoNES Según el sitio estadounidense Gawker, que tipeó la larguísima declaración de Manning, el militar explica que al darle miles de documentos a Wikileaks, esperaba “desencadenar un debate sobre el rol de la política militar y extranjera en general”. Según the New York Magazine, Manning habría explicado que su incapacidad para soportar los horrores de la guerra era la razón por la que había colaborado con Wikileaks: “Estaba activamente implicado en algo a lo que me oponía por completo”. precisemos también que Manning es conocido por ser solitario y por haber tenido dificultades para asumir su homosexualidad, por culpa de las bromas pero también de la ley “Don’t ask don’t tell”–derogada en 2010– que obligaba a los militares homosexuales a mantener oculta su orientación sexual. LAS péRDIDAS Manning, de los tres, es el que peor está. tiene altas posibilidades de permanecer toda su vida en la cárcel por los veintidós cargos por los que se lo acusa. JULIAN ASSANGE ¿QUé hIzo? En 2006 el australiano lanzó, junto con otras personas, Wikileaks, una lista de difusión privada con documentos secretos, que se volvió luego un sitio de Internet. Si bien la cronología de Wikileaks es un poco difícil de establecer, el momento decisivo se sitúa en 2010. Ese año, el sitio difundió el video de un “error” del ejército estadounidense en Badgad que data de 2007, antes de hacer públicos 91 mil documentos confidenciales sobre la guerra en Afganistán, luego otros 400 mil sobre la guerra en Irak y finalmente el “Cablegate”, es decir millones de telegramas diplomáticos del Departamento de Estado estadounidense. REpERCUSIoNES Wikileaks se vuelvió el enemigo número uno de los Estados Unidos. Al mismo tiempo, un escándalo sexual toca a Assange. En agosto de 2010, dos suecas colaboradoras de Wikileaks lo denuncian por “sexo por sorpresa” (una expresión sueca que engloba varios tipos de agresiones sexuales, entre ellas el rechazo a ponerse un preservativo). Assange es detenido en diciembre de ese mismo año en Londres tras una orden de arresto europea emitida por Suecia, y luego puesto en libertad bajo fianza. En junio de 2012 se refugia en la embajada de Ecuador, que termina por darle asilo político en agosto. MotIvACIoNES La transparencia. pero quizás también la gloria ya que Assange es a menudo tildado de megalómano. LAS péRDIDAS Su libertad y una buena dosis de credibilidad tras el affaire del “sexo por sorpresa”. Sus hijos recibieron amenazas de muerte y se vieron obligados a esconderse, según lo que él explicó a Rolling Stone en diciembre de 2012. Se peleó con el número dos de Wikileaks, el alemán Daniel Domescheit-Berg. En una entrevista dada a nuestra edición francesa en 2011, Domscheit-Berg explicó que “algo pasó a partir del verano de 2010, cuando Wikileaks se alejó de su primera misión, y la prioridad se volvió la promoción de la organización, y la de Julian”.