Acusan a WikiLeaks de explotar redes P2P para obtener información

El sitio web fundado por Julian Assange completa casi una semana fuera del aire.
Una firma de investigadores informáticos puso en duda su imparcialidad, pues dice que no se ha limitado a recibir documentos sino que ha estado buscando activamente información delicada usando redes de intercambio de archivos (P2P). WikiLeaks lo niega, pero la acusación no solo tendría consecuencias legales, sino también en la reputación del controvertido sitio web.
Las batallas de WikiLeaks apenas comienzan gracias a la sensibilidad de la información que ha revelado.

Una de las características principales de WikiLeaks es que, supuestamente, se trata de un sitio web independiente que se limita a republicar información sensible que llega a sus manos. En teoría, el sitio web no busca la información, se limita a reproducirla y a dejar que la gente saque sus propias conclusiones. Este mantra le ha ayudado a conservar una imagen de imparcialidad a WikiLeaks, pero hay indicios que muestran que el sitio web estaba más activo que pasivo a la hora de conseguir información confidencial.

Según la agencia de noticias Bloomberg (inglés), WikiLeaks habría usado servicios de intercambio de archivos P2P (tipo BitTorrent, Kazaa o LimeWire, que en paz descanse) para buscar información confidencial. Las acusaciones provienen de la firma Tiversa, una empresa que se especializa en seguridad de P2P y que ha trabajado con el gobierno estadounidense en el pasado. WikiLeaks, por medio de su abogado, Mark Stephens, ha negado rotundamente las acusaciones.

Aunque en este caso no se ha confirmado que esté trabajando para el gobierno, la empresa sí les entregó a las autoridades gringas –que quieren acabar con WikiLeaks (inglés) después de las últimas revelaciones de cables diplomáticos– los resultados de su investigación. En ellos se constata que computadores en Suecia han estado muy activos en su búsqueda de información sensible.

De acuerdo con el presidente de Tiversa, Robert Boback, desde computadores suecos se estuvieron buscando con intensidad hojas de cálculo de Excel y otros documentos ricos en información. Después de 413 búsquedas, los computadores dieron con un documento en Hawaii que revelaba información delicada sobre el sistema defensivo de misiles que tienen los gringos en el Pacífico para protegerse. Lo interesante es que los computadores suecos descargaron este documento en febrero de 2009 y poco después, en abril 29, salió publicado en WikiLeaks.

“WikiLeaks está haciendo búsquedas él mismo en redes donde los usuarios comparten archivos. Sería muy inusual que otra persona de Suecia esté haciendo el mismo tipo de búsquedas que resultan en el mismo tipo de información”, dijo Boback en una entrevista. “No hay suficientes personas que filtren información sensible en el mundo para conseguirle a alguien millones de documentos. Sin embargo, si uno mismo sale a buscar esa información, esta está allá afuera y disponible”.

Un ataque contra la credibilidad de WikiLeaks.

Con toda la información delicada que ha filtrado –y la que aún tiene por publicar entre la que tiene archivada–, WikiLeaks se ha ganado unos enemigos muy poderosos. El gobierno de Estados Unidos ya le declaró la guerra hace rato y autoridades de otros países europeos, como Inglaterra (inglés), han estado detrás de la cabeza de Julian Assange, el controvertido fundador del sitio web que ha sido acusado de crímenes sexuales en Suecia.

Las nuevas acusaciones contra WikiLeaks son mucho más serias para la credibilidad del sitio web. Más allá de si Assange es culpable o no de los cargos que se le imputan, sus hábitos sexuales tienen poco que ver con la credibilidad de WikiLeaks, pero entrar a cuestionar la integridad periodística o ética del sitio web sí afecta directamente su causa.

“Si su recolección de información no consiste en simplemente ser un recipiente para las filtraciones sino en un esfuerzo más agresivo por salir a buscar y entresacar esta información, entonces se está alejando claramente de la práctica tradicional del periodismo”, dijo Mark Jurkowitz, el director asociado de el Proyecto por la excelencia en el periodismo, del Pew Research Center (inglés).

¿Será que los gobiernos piensan darle un poco de su propia medicina a WikiLeaks y destaparán sus secretos (si es que los tiene)? Es decir, ¿tendrán fundamento las acusaciones o se trata solamente de una sed de venganza?

Habrá que esperar los resultados de la investigación para saber la verdad. En el peor de los casos, WikiLeaks dejaría de funcionar por cuestiones legales y de credibilidad, pero eso no significa que no haya otras personas dispuestas a seguir su legado de filtrar información.

Luis Iregui V.

Luis Iregui V.

Soy un adicto a la tecnología. Lo acepto y lo celebro. Como buen adicto, tengo toda una historia detrás de mi condición. Comencé con una obsesión por los videojuegos que con los años se transformó en una pasión por todas las cosas relacionadas a la tecnología. Esta manía me ha llevado a mantener mi cuenta bancaria en ceros, siempre a la merced del último gadget, el último juego o el último celular. Intenté satisfacer mi adicción estudiando sistemas en Estados Unidos, pero no quedé convencido y terminé desubicado en Los Andes, graduado como abogado pero frustrado por no tener un futuro tecnológico claro por delante. Para mejorar mi situación, comencé una página dedicada el cubrimiento del mundo de los videojuegos (lapaginadejuegos.com), pero incluso eso no fue suficiente para satisfacer mi apetito digital. Después de muchas vueltas, llego a ENTER.co con el sueño de convertir este sitio en el lugar de referencia para los adictos latinoamericanos como yo, que jamás están satisfechos y viven al borde de sus sillas, pendientes de todo lo que ocurre en el maravilloso mundo de la tecnología.

View all posts

5 comments

Archivos