Está en la página 1de 13

Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas

CLASE 7
INTRODUCCIÓN TEÓRICA

La "Deep Web" o "Internet profunda" es una porción de la red que no es indexada por los motores de búsqueda
convencionales debido a varios factores. Aunque los motores de búsqueda pudieran indexarla, las páginas privadas (con
acceso restringido) no dejarían de existir y solo determinados usuarios, aquellos con contraseñas o códigos especiales,
pueden hacerlo. En la Deep Web, se pueden realizar contactos sin monitoreo y transferencias (mercancía y pagos) no
rastreables.

Se divide en la web superficial y la web profunda; tradicionalmente, se la gráfica utilizando la figura del Iceberg:

La internet profunda no es una región prohibida de internet. Tampoco la tecnología relacionada con ella es necesariamente
conspirativa, peligrosa o ilegal (aunque también exista). Alberga recursos de difícil acceso mediante métodos comunes como
los motores de búsqueda populares.

EJ: una parte de la "internet profunda" consiste en redes internas de instituciones científicas y académicas que forman la
denominada Academic Invisible Web: («Internet académica invisible»), la cual se refiere a las bases de datos que contienen
avances tecnológicos, publicaciones científicas y material académico en general.

¿CÓMO SE ACCEDE?

Tor Browser es el explorador más utilizado para acceder a la Internet Profunda. También nos sirve sin ningún tipo de problema
para navegar por la Internet superficial sin dejar nuestros rastros.

Ahora bien, si queremos acceder a la Deep Web, entonces deberíamos conseguir los enlaces .onion correspondientes a la
página web que queramos visitar. Pero en tanto que no existe un motor de búsqueda que lo tenga todo indexado de la misma
manera a como ocurre en la Internet superficial, siempre nos podemos servir de las varias réplicas de The Hidden Wiki, y
otros directorios de enlaces de la Deep web.

INTERCONEXIONES

Gabriel Zaradnik 1 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
Internet no es solo el conjunto de sitios disponibles al público en general, sino que además existen un grupo de sitios y
diversas redes que se conectan como el caso de la red Tor e I2p, o simplemente existen paralelamente sin permitirse ningún
tipo de contacto o acceso desde una a otras. Toda la red de internet si está conectada, pero hay algunos espacios de ellas
que pueden funcionar independientemente.

La "Deep Web" a menudo se exagera con teorías conspirativas y rumores infundados, generando una imagen negativa
generalizada. Sin embargo, la informática como campo de conocimiento puede contribuir de manera significativa sin
promover necesariamente tendencias malignas. La idea de la Deep Web como un entorno más oscuro se desmiente con
ejemplos como el buscador Torch52, que revela que los sitios en la Deep Web operan bajo reglas y configuraciones distintas.
La principal diferencia es que estos sitios no son visibles para los motores de búsqueda comunes y requieren herramientas
específicas para acceder a ellos, aunque no todo su contenido es malintencionado, aunque se utilice a veces con fines
delictivos.

LA ‘DEEP WEB’, EL LADO OSCURO DE LA INTERNET QUE NO CONOCEMOS A G US TI NA G R A S S O

El internet cotidiano es el 20% del internet, el resto es la Deep Web, la cual alberga por supuesto, una cantidad de información
más grande. La principal diferencia con la tradicional es que contiene páginas a las que no se puede acceder con buscadores
normales, porque requieren programas o claves específicas para acceder a su información, la cual está en sitios generados
dinámicamente. Existen páginas como Hidden Wiki, un índice con algunas de estas.

La moneda utilizada en esta web es el Bitcoin, que requiere una billetera virtual que no necesita los datos de una tarjeta
bancaria, ya que para obtener bitcoins se debe: 1) producirlos, 2) comprarlos a otro usuario que los venda.

Solo navegar por la Deep web no constata un delito. Pero sí existen 3 tipos de riesgo al hacerlo: 1) virus informáticos; 2) robo
de información e IP (para posibles fines ilícitos) y 3) las organizaciones de seguridad nacional. En este último punto, la realidad
es que las grandes naciones tienen el poder y la tecnología para rastrear la información y lo que el usuario hace con ella,
porque la Deep web no deja de ser una herramienta, incluso para rastreo.

Los actos ilícitos se ven potenciados, y prácticamente permitidos, por el anonimato; esto, porque los programas requeridos
para ingresar ocultan la identidad como paso previo. No toda la información es sobre actos ilegales, se pueden encontrar
documentos prohibidos y de fuerzas de ley, activistas, empresas y periodistas que buscan salir de las trabas de los gobiernos
(censura y persecución).

La Deep Web existió desde la creación del internet mismo. Es posible que los primeros buscadores (indexadores) pudieran
acceder a algunas de estas páginas, pero actualmente, utilizan algoritmos complejos que lo impiden. Tiene 6 niveles:

0. Es la internet superficial. Su contenido es apto para todo público y se encuentran, por ejemplo, las redes sociales,
blogs y foros de discusión. Se accede sin mayor esfuerzo por los motores de búsqueda.
1. Parte de la internet superficial, pero con sitios menos conocidos referidos a material no apto para menores y páginas
suprimidas por los motores de búsqueda por, por ejemplo, pornografía común y piratería. Algunos determinan
“antesala” al paso de la internet superficial al siguiente nivel, cuando los dominios se encuentran por buscadores
independientes.
2. Es la Deep Web: requiere herramientas de anonimato como TOR, proxy (servidor intermediario) y detector de
intrusos. Las IP o URL no son conocidas y se debe encontrarlas o acceder por invitación, ya que los dominios están
compuestos por caracteres aleatorios. En cuanto a contenido, nos encontramos con softwares de descarga ilegal,
herramientas de hackeo y virus, información gubernamental. No hay publicidad o colores.
3. Ya es Dark Web. Aquí abundan contenidos y usuarios maliciosos como la pornografía infantil, necrofilia y
canibalismo, contenido audiovisual prohibido por los estados o secretos de estado, teorías de conspiración, sicarios.
4. Secretos militares y tráfico y contrabando de humanos, órganos y/o drogas

Gabriel Zaradnik 2 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
5. Sólo logra acceder la persona altamente capacitada como la élite de Anonimus. En este nivel se tiene acceso a todos
los anteriores. Para los últimos dos niveles, su contenido es en gran parte especulativo, pero se requiere un hardware
extra conocido como Closed Shell System, un entorno restringido y controlado, en el que el acceso está limitado a
un grupo selecto de usuarios.

En 2008, el Congreso argentino sancionó la llamada Ley de Delitos Informáticos 26.388 (una reforma al Código Penal), que
estableció penas para hackers, estafadores digitales y pornógrafos; protegió la información de los bancos de datos
personales; y consideró que el correo electrónico, el chat y los mensajes de texto y multimedia son “documentos”, por lo que
su violación es un delito.

El problema con la Deep Web es que su forma de red aleatoria y compleja hace que un delito cometido en un país, es en
realidad solicitado en otro, por lo cual no se puede realmente denunciar. Esto simboliza la importancia del rastro en un delito
y la necesidad de aplicar el esfuerzo internacional de profesionales para desarmar estar páginas complejas y rastrear al
administrador y la procedencia de los usuarios. El controlarla no es censurarla, tal y como hace China que bloqueó incluso la
descarga de las herramientas para acceder a la misma.

Sin embargo, el internet profundo y superficial se cruzan con el mundo físico, por lo que hace posible aplicar fuerzas de
seguridad e investigaciones integrales para lograr estos cometidos. En la Argentina, las fuerzas de seguridad encargadas de
investigar los cibercrímenes son áreas especializadas de las policías Metropolitana, Bonaerense y Federal.

DOCUMENTAL “LA DEEP WEB: VIAJE AL SUBMUNDO DIGITAL” A N N ET T E D I TT ER T Y D A NI E L M OB B R UC K ER

MIS APUNTES

Gabriel Zaradnik 3 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas

RESUMEN CON IA

Es importante ver ambos lados de la Deep Web.

No se puede acceder a través de los motores de búsqueda habituales. Los usuarios lo hacen mediante el uso de herramientas
como Tor, que permite navegar de forma anónima. La tendencia hacia el uso de la Deep Web está aumentando debido a las
recientes revelaciones sobre la vigilancia de la NSA. Si bien es un lugar seguro para la privacidad, también se utiliza para
actividades delictivas como el tráfico de drogas y la pornografía infantil. El principal aspecto positivo de las revelaciones de
Snowden es que han hecho que la Deep Web sea más accesible para las personas interesadas en la tecnología.

Se entrevista a un hombre de Hamburgo llamado Harry. Le dice al entrevistador que vende "éxtasis" en la red profunda y que
normalmente lo vende en foros más pequeños, a diferencia de los grandes mercados de drogas en línea que son más comunes
en la superficie de Internet. También dice que tiene dos hijos, uno de los cuales desconoce su existencia en la Deep web. El
entrevistador le pregunta a Harry si le preocupa ser descubierto, y Harry responde que en realidad no está preocupado, ya
que cree que es tan anónimo en la vida real que nunca le ha dado mucha importancia. También dice que cerrar la red
profunda haría mucho más difícil para las fuerzas del orden investigar y procesar a los delincuentes, ya que la mayoría de
estas investigaciones se realizan con agentes encubiertos que no son revelados al público.

Las autoridades están utilizando ahora la tecnología para explorar esta parte de Internet más fácilmente. En Praga, Jamie, un
contrabandista involucrado en el movimiento de armas y otros artículos durante años, comparte que poder operar en la Deep
web es beneficioso para los delincuentes porque les permite ganar más dinero rápidamente y sin riesgo de ser
detectados. También advierte que la red profunda se está volviendo cada vez más compleja y peligrosa, y que las personas
que no tengan cuidado pronto quedarán a merced de las máquinas.

Jamie Bartlett explica cómo la Deep Web puede ser un lugar peligroso pero que, sin embargo, también existen oportunidades
como el uso de bitcoins como forma de pago anónima y de cómo es mucho más práctico utilizar esta moneda que los bancos
tradicionales. Además, la Deep web está creciendo rápidamente y se vuelve más popular con cada crisis política. Es probable
que este entorno haga que la gente se vuelva más paranoica, pero también es una buena oportunidad para vivir en una
democracia sin tener que preocuparse por ser descubierto.

El vídeo analiza los peligros del anonimato en la Deep web y cómo los gobiernos lo utilizan para rastrear y detener a activistas,
como el servicio de inteligencia sirio o el gobierno de China, que es un símbolo de la resistencia contra el gobierno cuando a
los occidentales les resulta cada vez más difícil entender la vida en un mundo donde el acceso a Internet está restringido.
Frente a la creciente tendencia de los gobiernos a invertir cada vez más dinero en romper la privacidad en línea y los peligros
de usar Internet, se plantea la importancia del cifrado y la privacidad, medidas cada vez más importantes mientras el mundo
avanza en la era digital. Es probable que el verdadero valor de la "web oscura" sólo se haga realidad en los próximos 5 a 10
años, a medida que la lucha por la libertad y los derechos humanos se traslade al mundo digital.

Gabriel Zaradnik 4 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
SUMERGIÉNDONOS EN EL 'INTERNET PROFUNDO' | CÓMO ENTRAR EN LA 'DEEP WEB'

El narrador introduce el concepto de Deep Web, también conocida como Dark Web, que ha ganado fama en los últimos años
debido a eventos como WikiLeaks y de organizaciones como Anonymous. Explica que acceder a la Deep Web requiere un
navegador modificado llamado Tor, que proporciona anonimato y seguridad. Destaca los peligros potenciales como los
mercados de drogas y armas, los servicios de sicarios y los piratas informáticos. Destaca la importancia de utilizar Tor como
protección, ya que permite a los usuarios acceder a sitios web que no podrían con navegadores normales. El anonimato de
la Deep Web es su característica principal y su mayor problema, ya que facilita actividades ilegales.

Existe dificultad para acceder a la Deep web y esto ha evolucionado a lo largo de los años. Usa de Bitcoin como
moneda. Advierte sobre los riesgos y la falta de confiabilidad que uno puede encontrar en estos sitios ocultos. Además, el
orador explica el concepto de la web profunda utilizando la metáfora de un iceberg, con sitios familiares como YouTube en
la superficie y las partes más profundas y de difícil acceso debajo. Existe una forma legal de explorar la web profunda. Se
destaca la naturaleza cambiante de los enlaces web.

DuckDuck Go es un buscador no es potente pero que permite encontrar contenidos cifrados. También mencionan la
disponibilidad de descargas de libros y plataformas para compartir archivos de igual a igual. Además, hay correo secreto
anónimo e irrastreable por las autoridades.

DOCUMENTAL “DEEP WEB” EN NETFLIX

Gabriel Zaradnik 5 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas

Gabriel Zaradnik 6 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas

CLASE 8
La seguridad actúa como eje fundamental dentro de las Relaciones Internacionales frente al detrimento de Derechos
Fundamentales tales como la libertad o la privacidad; así, junto con actores sociales, surge la necesidad de llegar a una mayor
transparencia y control sobre los servicios de inteligencia y de reformar una legislación que prioriza los intereses estatales
por encima de los derechos individuales, permitiendo un uso arbitrario del poder por parte del Estado.

¿QUIÉN ES SNOWDEN? ¿HÉROE O TRAIDOR? - AC2ALITY

Gabriel Zaradnik 7 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
Edward Snowden, es el hombre responsable de la mayor filtración de información clasificada en la historia de Estados Unidos.

Nació en Carolina del Norte y estuvo un tiempo en el ejército antes de involucrarse en el espionaje y la ciberseguridad en la
NSA y la CIA, luego de un accidente. En junio de 2013, Snowden utilizó los periódicos “The Guardian” y “The Washington
Post” para hacer públicos documentos de alto secreto de estas agencias de inteligencia para las que trabajaba, lo que resulta
ilegal al compartir documentos secretos del estado

Los documentos filtrados demostraban que el gobierno estadounidense tenía la capacidad de leer cada correo electrónico y
escuchar cada llamada de todos y cada uno de los ciudadanos del mundo, y con ello, la vigilancia masiva de EEUU y otros
colaboradores en países aliados. Justamente, el objetivo de Snowden era exponer los programas de vigilancia del gobierno y
proteger la privacidad y libertad en internet de las personas en todo el mundo de “la gigantesca máquina de vigilancia”.

En 2006, fue Bush quien aprobó este programa de vigilancia tras el 11S para evitar futuros ataques terroristas. Con un
supuesto buen fin, comenzaron a recolectar información de personas, con antecedentes o sin ellos. Lo perturbador, es que
los documentos revelan que las agencias de comunicaciones colaboran voluntariamente o a cambio de cifras de dinero al
compartir datos y brindar acceso a los servidores a la CIA y a la NSA. La vigilancia no fue solo parte de Bush y EEUU, también
prosiguió hasta el gobierno de Obama y en varios países europeos. Snowden se refugió en Rusia.

Existe controversia en torno a las acciones de Snowden, pero también generaron un debate sobre qué es más importante:
¿La seguridad o la privacidad individual?

WIKILEAKS, ANONYMOUS Y SNOWDEN, ¿REBELIÓN LEGÍTIMA?

JULIAN ASSANGE

Gabriel Zaradnik 8 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
ORÍGENES DE WIKILEAKS
Periodista australiano y con avanzados conocimientos informáticos. WikiLeaks es la organización de filtraciones que nace en
el año 2006, momento en el que se registra el dominio wikileaks.org (.org porque no tendría ánimo de lucro ni sería un
servicio de información común). Su objetivo era liberar información confidencial y secreta de interés general, contribuir al
ideal de transparencia en gobiernos y corporaciones, y defender los derechos humanos en todo el mundo.

WikiLeaks es una plataforma orientada a informantes, periodistas y activistas para el leaking y el análisis masivo de
documentos sin dejar rastro, combinando la protección y el anonimato que proporciona la tecnología criptográfica con la
transparencia y la simplicidad del interfaz wiki.

FILTRACIONES, PUBLICACIONES Y REVELACION ES DE WIKILEAKS


Su auge de popularidad fue en 2010 con filtraciones de material clasificado del ejército estadounidense sobre las guerras de
Afganistán e Irak y de un video sobre el asesinato de civiles en Bagdad de 2007. “Cablegate” fue otra de más de 700k
documentos diplomáticos de EEUU, clasificada por el Departamento de Justicia como “Una de las mayores filtraciones de
información clasificada de la historia del país”. Los documentos llegaron a periódicos importantes en Europa.

Washington acusó por estas filtraciones a la exsoldado y analista de inteligencia del ejército Chelsea Manning, condenada a
cárcel. Obama le ofreció libertad si testificaba contra WikiLeaks, pero no lo hizo.

VERACIDAD DE LA INFORMACIÓN
Los artículos de WikiLeaks son filtrados por usuarios que envían la información de forma anónima. Luego, un equipo de
investigadores formado por periodistas, personal de WikiLeaks y voluntarios, se encarga de determinar su veracidad y su
posterior publicación.

Aunque pueden ser usados de forma abusiva, los directores de estos medios tienen la capacidad de calibrar las historias
que les llegan y se financian por asociaciones internacionales de periodistas, grupos empresariales de medios, grandes
agencias de noticias y organizaciones de defensa de derechos humanos.

Por otro lado, es criticada por dar detalles de más como nombres de personas infiltradas y detalles de las tácticas de
inteligencia de las agencias gubernamentales, que resulta un riesgo para el país. También se critica que hace más énfasis en
el espectáculo de la noticia y no en su contenido.

DELITOS IMPUTADOS Y PROTECCIÓN


Julián Assange fue imputado por: vulnerar la legislación contra el espionaje y la intrusión informática en Estados Unidos;
provocar daño al país o beneficiar naciones extranjeras y la revelación de secretos nacionales.

Algunas naciones lo apoyan al posicionarse a favor de la libertad, sin embargo, reconocen que su actuar fue ilegal.

RESPUESTA DEL GOBIERNO


WikiLeaks, al publicar información sobre las actividades de Estados Unidos, afectó a su poder e influencia en el mundo que
causó una campaña de desprestigio contra Julián Assange por parte del gobierno de Barack Obama, quien consideró que
era una amenaza para la seguridad nacional. Las autoridades militares denunciaron las filtraciones como una violación a la
confidencialidad de su inteligencia y una amenaza a sus operaciones en el extranjero. El almirante Mike Mullen señaló que
Assange podría tener en sus manos información que podría poner en peligro a soldados y afganos.

Gabriel Zaradnik 9 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
La denuncia contra la operación de inteligencia en Afganistán fue respaldada por grupos de derechos humanos y Obama
realizó una revisión de la defensa integral del país, protegiendo las redes y sistemas, mediante la comunicación, la rendición
de cuentas, el monitoreo y el manejo de las habilidades informáticas. Para ello, se establecen alianzas con otros
departamentos y agencias nacionales y el sector privado debido a que los desafíos del ciberespacio sobrepasan los
esfuerzos del sector público.

SNOWDEN

ORÍGENES Y CRONOLOGÍ A DE LOS HECHOS


Edward Snowden decidió filtrar documentos secretos de la Agencia Nacional de Seguridad de EE. UU. a los periodistas
Glenn Greenwald, Laura Poitras y Ewen MacAskill en 2013 para revelar el espionaje masivo hacia la población mundial. Los
documentos se publicaron a través de varios medios internacionales de comunicación, incluyendo The Guardian y The
Washington Post. Los primeros informes describieron una orden judicial secreta que exigía a Verizon entregar todos los
metadatos de sus clientes a la NSA (números de teléfono, audios, duración de las llamadas, etc), y el segundo informe
reveló el programa PRISM que permitía la recolección de información de los usuarios de empresas como Google, Facebook,
Microsoft o Apple.

VERACIDAD DE LA INFORMACIÓN
La veracidad de los documentos filtrados nunca fue puesta en duda por Estados Unidos. Snowden tenía acceso a
documentos de máximo secreto y su deber era administrar las redes, había traicionado la confianza de la NSA. Obama
declaró que no le gustaban las filtraciones ya que existía un motivo para que los documentos fueran clasificados, sin
embargo, la presidenta de Brasil Dilma Russeff dijo en Naciones Unidas que los programas de vigilancia masiva utilizados
por EE. UU. eran una ofensa a la legislación internacional y a los principios que debían regir entre los Estados.

DELITOS IMPUTADOS Y PROTECCIÓN


Edward Snowden fue acusado de tres delitos por la corte federal de Alexandria, Estado de Virginia: 1) apropiación indebida
de dinero, propiedades o registros públicos (robo de propiedad del Gobierno); 2) comunicación no autorizada de
información relativa a la defensa nacional; 3) utilizar de forma prejudicial para la seguridad o el interés de los EE. UU.
cualquier información clasificada. Ninguno de estos tres delitos constituye “traición” en el sentido estricto de la
Constitución de EE. UU.

Snowden buscó un Estado seguro (comprometido con la libertad de expresión y el derecho de la disidencia política) para
refugiarse y terminó en Hong Kong, pero EE. UU. presionó a China para que lo extraditara. Snowden fue entonces a
Ecuador, pero EE. UU. mostró su descontento con los países latinoamericanos por permitirle encontrar un posible asilo en
sus territorios. Este fue evidenciado a través de la diplomacia mediante chantajes económicos como preferencias
arancelarias, a las que Ecuador renunció, evidenciando la falta de moral de EEUU. Otros países, como Portugal, España y
Francia, se mostraron en contra de ayudar a Snowden, pero Rusia le concedió asilo al no verse intimidado.

RESPUESTA DEL GOBIERNO


Se reformaron las leyes que regían las operaciones y programas de la NSA. Se promovió la protección de los derechos civiles
y de la privacidad y se estableció la cooperación entre el sector público y el privado con la necesidad de crear una alianza
para compartir información. Las empresas comenzaron a mejorar sus sistemas de encriptación y los individuos fueron más
precavidos para proteger su privacidad y mejorar sus habilidades en contra del espionaje.

ANONYMOUS

Gabriel Zaradnik 10 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
ORIGEN Y OBJETIVOS
Anonymous se asemeja al imageboard 4chan, fundado en el año 2003 por el hacker Chris Poole. Sin embargo, empieza a
operar en el año 2008 especialmente tras la detención de Julián Assange en 2010 cuando suma fuerzas con WikiLeaks y el
activismo político.

Actúa principalmente contra la censura y siempre en defensa de la transparencia, la libertad de expresión e información y
de cualquier derecho humano individual o colectivo que pueda ser vulnerado tanto en la vida real como en el ciberespacio.
El grupo no está asociado a un programa político específico, sino que es diverso, abierto y elástico, pero siempre usado en
favor de la justicia social.

FORMAS DE ACCIÓN Y COORDINACIÓN


Sus acciones se atribuyen a la organización social de la comunidad "Anonymous", que se caracteriza por la descentralización
de las decisiones, la ausencia de jerarquías y cuestionamiento del modelo único de eficacia social. Sigue principios clásicos
del underground digital al ser un espacio social diferenciado en el mundo digital con cohesión interna. Están en varias
plataformas, pero siempre manteniendo una forma de humor y capacidad de ofensa como parte de su ética y estética.

Además, se asemeja a las comunidades abiertas por su trabajo cooperativo e participación voluntaria y se estructura con
relaciones de poder horizontales. Las acciones están basadas en la voluntad de sus miembros, donde el rasgo más
característico de la organización es el anonimato, donde no deben revelar mucha información o buscar reconocimiento a
través de ella.

Sin embargo, podemos encontrar una élite dirigente e influyente en las decisiones del grupo, formada por los operadores
IRC. Éstos disponen de un canal propio cerrado a los demás y cuentan con conocimientos avanzados de programación
informática, administración de sistemas y análisis de seguridad.

Hay dos redes famosas: AnonNet, que acciona en contra la iglesia de Cienciología, y AnonOpts, que defiende la libertad de
la información y de los derechos humanos.

3 INSTRUMENTOS DE ACTIVISMO DIGITAL UTILIZADOS POR ANON YMOUS


1. Acciones DDoS = ataques de denegación de servicio: bloquear páginas web e introducir mensajes irónicos o críticos
contra una organización.
2. Acciones DOX: acceso a información privada de personas u organizaciones para su posterior difusión masiva en la
red.
3. Confección de audiovisuales: están realizados por personas diferentes y desconocidas entre sí, pero muestran
pautas estilísticas y unos objetivos comunes: suelen presentarse como falsos comunicados de prensa emitidos por
personas enmascaradas, anonimato característico del colectivo. La estructura narrativa es siempre la misma,
constatar una situación, mostrar el desacuerdo con ella y llamar a la rebelión

RESPUESTA DEL GOBIERNO


Ser un grupo descentralizado es una ventaja para así evitar ser desmantelado. Lucha por lograr un mundo mejor, Pero, sus
tácticas creativas, son también invasivas y sancionadas por la ley de casi la totalidad de países del mundo. Sus protestas se
dan online y offline llamando a manifestarse en la calle. Como respuesta del Estado ante semejante movimiento, destacan
la persecución, la represión o la censura y el cierre de internet. Sin embargo, el obstáculo más importante al que se
enfrentan los gobiernos es la vigilancia de la comunidad global en Internet, que se ha convertido para la mayoría, en un
derecho fundamental y una forma de vida

Gabriel Zaradnik 11 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
DESPUÉS DE WIKILEAKS - ANDRÉS LOMEÑA

Manuel Castells escribió un artículo titulado "¿Quién le teme a WikiLeaks?" donde muestra su entusiasmo por la
organización. Compara la situación con una batalla épica entre los que quieren revelar secretos y los que cometen
atrocidades y no quieren que se conozcan sus acciones. El autor cuestiona si esta situación es realmente tan en blanco y
negro y sugiere que lo más inteligente que se ha escrito sobre WikiLeaks hasta ahora son las doce tesis de Geert Lovink y
Patrice Riemens.

WikiLeaks es como un Gran Hermano invertido en el que somos nosotros los que observamos, un panóptico invertido: el
vigilante vigila a la sociedad civil; por esto, el autor también cuestiona si WikiLeaks es el quinto poder. La historia de
WikiLeaks se asemeja a la teoría de J. Baudrillard; las representaciones de la realidad han devorado lo real. Recuerda a
muchas novelas de espionaje, con la diferencia de que esta trama es de verdad.

El realismo político cuestiona si es positivo conocer todo sobre todos y si la democracia enfrenta problemas ocultos.
WikiLeaks desafía nuestras conciencias ilustradas, revelando verdades incómodas. Algunos teorizan que la información
vertida en los medios es una "disidencia manufacturada", es decir, usada para la desinformación. La pregunta es qué sigue
después de WikiLeaks y si la democracia puede sobrevivir a tales revelaciones. La “after theory”, plantea que luego de la
teoría, le sigue más teoría, el hombre no puede vivir sin modelos explicativos, después de WikiLeaks, habrá más
movimientos que cuestionen o reafirmen la sentencia de que el poder corrompe y el poder absoluto corrompe
absolutamente.

Assange señala que la utopía ha perdido su inocencia, planteando dudas sobre la verdadera naturaleza de la democracia en
un contexto de censura en Internet. La incertidumbre persiste sobre si hay más secretos inquietantes en la política real, y
esto es ilustrado con el mito de Barba Azul, aquel aristócrata que ocultaba a su mujer los cadáveres de sus anteriores
esposas. Así, WikiLeaks puede mostrarnos las fosas de cadáveres (y mentiras) que han producido nuestros gobiernos.
Depende de nosotros si logramos soportar el olor de la última puerta o es que cabe la posibilidad de que haya alguna
cámara oculta de la que no sabemos aún.

EL CASO WIKILEAKS COMO PIEDRA DE TOQUE DE LA DEMOCRACIA DELIBERA TIVA DE JÜRGEN HABER MAS

El análisis de WikiLeaks como punto crítico en la teoría de la democracia deliberativa de Jürgen Habermas revela su
evolución a lo largo de varias etapas. Inicialmente, en su etapa estatocéntrica, enfocada en el estado-nación, Habermas
postula la viabilidad de la democracia dentro de los límites nacionales. Más tarde, su enfoque se desplaza hacia la
necesidad de politizar la política a nivel transnacional.

El trabajo de Habermas se ha centrado en la crítica y reformulación de la noción de opinión pública. Argumenta en contra
de la degradación de la publicidad en propaganda, señalando que la autonomía y la libertad individual son meras ilusiones
en un sistema manipulado por el capitalismo. A pesar de su crítica, reconoce la capacidad de la publicidad para abogar por
la transparencia y denunciar la arbitrariedad del poder, lo que conduce a cambios institucionales significativos.

Habermas aboga por un nuevo modelo de publicidad democrática y crítico-radical que se basa en una comunicación social
específica. Este enfoque requiere la democratización de las instituciones sociopolíticas, garantizando la libertad de
comunicación y discusión, así como la publicidad de todas las actividades e interacciones económicas. Él aboga por una
correcta correspondencia entre el poder político, social y público como piedra angular de la teoría de la democracia.
Además, destaca la importancia de los derechos sociales y la participación universal en la esfera pública-política para la
creación de una opinión pública legítima.

La teoría de la acción comunicativa de Habermas presenta una evolución importante al abordar la colonización del sistema
frente al mundo de la vida. Aunque inicialmente se inclinó hacia una visión sistémica, más tarde abandonó esa influencia,
reconociendo rastros residuales de una concepción democrática anterior. Su teoría de la racionalidad se centra en la

Gabriel Zaradnik 12 de 13
Clases 7 y 8 – Apuntes Tecnología y Nuevos Paradigmas
evolución de las instituciones sociales a través de diversas acciones, proporcionando criterios para el juicio y la crítica social,
validando normas morales y jurídicas.

La fase transnacional, según los textos de Habermas, indica la necesidad de una democracia posnacional. Las razones
empíricas muestran la globalización del modo de producción socioeconómica, lo que obstaculiza la efectividad de una
democracia basada exclusivamente en el estado.

Los argumentos normativos se basan en la transnacionalización del "principio del discurso", destacando que la toma de
decisiones políticas democráticas debe incluir a todos los afectados por esas decisiones. En el contexto de la importancia de
Internet y las nuevas formas de interacción social, se argumenta la necesidad de una esfera pública transnacional. En el
análisis de WikiLeaks, se confirma la concepción de Habermas sobre la dependencia del poder político de la legitimación
pública y la importancia de la transparencia en la política. Sin embargo, las revelaciones también cuestionan el
estatocentrismo y la independencia nacional, mostrando la subordinación de algunos gobiernos, como el español, a los
intereses de Estados Unidos. Las filtraciones de WikiLeaks revelan cómo algunos gobiernos ocultan información y actúan en
beneficio de intereses extranjeros, lo que plantea dudas sobre la verdadera autonomía y soberanía de los estados-nación.

Gabriel Zaradnik 13 de 13

También podría gustarte