FALTA PAGAR LA FIANZA

Assange pagó la fianza y está en libertad (con brazalete electrónico)

Julian Assange depositó 200.000 libras esterlinas y presentó avales por 40.000 libras más y está en libertad condicional. El australiano deberá portar un brazañete electrónico que controlará sus movimientos y presentarse diariamente en una comisaría.

El juez británico Duncan Ouseley dictaminó que el australiano, de 39 años, podría ser liberado bajo fianza de 200.000 libras en efectivo y 40.000 libras en avales, e hizo algunos cambios leves en las condiciones de la libertad bajo fianza que puso un tribunal menor el martes 14/12.

Luego, los abogados de Assange cumplimentaron la fianza y el líder de Wikileaks recuperó la libertad.

"Claramente tiene cierto deseo de limpiar su nombre porque, si no lo hiciera, las acusaciones siempre penderían sobre él", dijo Ouseley.

La Fiscalía británica había recorrido ante el Tribunal Superior la decisión de otorgarle la fianza.

Los fotógrafos captaron a Assange haciendo la señal de victoria cuando era trasladado en un furgón al tribunal el jueves y posteriormente se sentó en el banquillo y siguió la vista entre rejas.

Julian Assange, quien vestía traje azul marino y camisa blanca, salió en libertad, y habló en la puerta de los tribunales del Tribunal Supremo en Londres, donde ha sido puesto en libertad tras pagar la fianza.

El fundador de Wikileaks se ha limitado a agradecer los apoyos recibidos.

Ante una audiencia de abogados, partidarios del periodista australiano y medios de comunicación, el juez Duncan Ouseley, del Tribunal Superior de Londres, decidió conceder la libertad bajo fianza a Julian Assange y desestimar así la apelación contra esta medida presentada por la acusación.

Antes de la comparecencia ante el juez del fundador de Wikileaks, su abogado, Mark Stephens, ya había confirmado que se había logrado reunir todo el dinero de la fianza. Ahora, Assange será puesto en libertad a lo largo de este jueves o el viernes.

Stephens se mostró "extremadamente contento" de haber conseguido la libertad condicional para su cliente contra quien, aseguró, se está llevando a cabo una "venganza continua".

A cambio de la libertad condicional, Assange –quien será vigilado por medio de un brazalete electrónico- deberá permanecer en su residencia de diez de la noche a dos de la madrugada y de diez de la mañana a cuatro de la tarde, además de entregarle su pasaporte a la policía.

El ex hacker volverá a comparecer ante la justicia británica el 11 de enero.

Los defensores de Assange sostienen que las acusaciones interpuestas en Suecia tienen una motivación política para desacreditar a WikiLeaks.

Sin embargo, la justicia sueca insiste en que se trata de un caso meramente penal.

Entre tanto, el diario The New York Times afirmó en su edición de este jueves que fiscales federales de USA están trabajando en la elaboración de una causa criminal contra Assange.

Según el periódico, los funcionarios buscan evidencias de que el fundador de WikiLeaks incitó y ayudó al ex analista de inteligencia del ejército Bradley Manning -quien se encuentra en prisión desde julio por divulgar informaciones confidenciales- a filtrar los documentos clasificados del gobierno estadounidense.

En caso de establecer este vínculo, los fiscales creen que Assange debería ser acusado como conspirador en la filtración y no ser considerado sólo como un receptor pasivo de los documentos que luego publicó, dijo The New York Times citando a fuentes anónimas vinculadas al caso.

Debate

En la web de Wharton (escuela de negocios de la Universidad de Pensilvania) y Universia (proyecto educativo de Santader), se lee el siguiente debate:

"(...) WikiLeaks es un microcosmos fascinante de una tendencia más general; que Internet permite un flujo más libre de información, incluyendo cosas que queremos que estén disponibles y cosas que no”, dice el profesor de Derecho y Ética Empresarial de Wharton Kevin Werbach. Las filtraciones predeterminadas y otro tipo de información no autorizada no es nada nuevo, añade Werbach; la tecnología digital hace mucho más fácil que “cualquier individuo descontento” revele de manera masiva información de forma casi instantánea.

Para muchos el caso de WikiLeaks ha abierto un debate fundamental sobre la privacidad de la información versus su acceso público en la Red. El 6 de diciembre John Naughton escribía en una columna de The Guardian online: “La lección más evidente que se deriva del caso de WikiLeaks es que representa el primer enfrentamiento sostenido entre el orden establecido y la cultura de Internet. Se habían producido algunas escaramuzas antes, pero ahora se trata de una batalla abierta”.

De hecho, (...) WikiLeaks y otros “sitios espejo” que han surgido para distribuir su material están amenazando con publicar un código que podría liberar más información sensible, sin censura de gobiernos ni corporaciones, si Assange es asesinado o condenado. El 8 de diciembre en el sitio web se podía leer que el arresto no les detendría, que seguirían publicando nuevos documentos; y fue entonces cuando WikiLeaks publicó una serie de telegramas sobre las decisiones del gobierno británico para liberar al terrorista libanés Abdel Baset Ali al-Megrahi.

Para las empresas, el caso WikiLeaks podría servir en última instancia como parábola sobre cómo guardar información importante. Joseph Turow, profesor de Comunicación en Annenberg School for Communication en la Universidad de Pennsylvania, sostiene que los telegramas del Departamento de Estado filtrados por WikiLeaks, a pesar de ser controvertidos, tal vez sean más meditados que la mayoría de los comunicados internos de las corporaciones. “Si fuese CEO, no estaría muy cómodo con todo esto. Me preocuparía mucho que esto ocurriese en mi empresa”, dice Turow. “Los telegramas que han sido publicados parecen bastante inocentes en comparación con los emails que se envía la gente en un entorno corporativo”.

Mala publicidad y secretos comerciales

Bruce Schneier, autor de libros sobre la seguridad en el ciberespacio y fundador de BT Counterpane, una empresa de seguridad, sostiene que WikiLeaks surgió por la cantidad excesiva de información clasificada y una prensa que con el gobierno actúa “como si fuese un taquígrafo”. Asimismo, Schneier añade que el gobierno estadounidense está ahora experimentando lo que los sectores de la música y el entretenimiento han padecido durante los últimos años: redes de distribución digital que surgen por todas partes como alternativa a los sistemas que discográficas y productores intentaron controlar.

Aunque WikiLeaks ha estado publicando información durante los últimos 18 meses –en su gran parte sobre la guerra de Irak y Afganistán-, Werbach señala que los comunicados del Departamento del Estado han supuesto una nueva dimensión para el sitio web y generado fuertes reacciones. Por ejemplo, PayPal, Amazon y empresas de tarjetas de crédito han decidido suprimir los vínculos que contribuían a la financiación de WikiLeaks, aparentemente bajo presiones de los burócratas gubernamentales. “Es peligroso cuando el gobierno dice a las empresas privadas que ciertos contenidos deberían retirarse de la Red”, señala. También “es razonable que las empresas mediten sobre si WikiLeaks ha cruzado la línea con sus últimas filtraciones”.

Andrea Matwyshyn, profesora de Derecho y Ética Empresarial de Wharton, cree que la sociedad está teniendo dificultades para encontrar el equilibrio entre el control y la publicación de información que podría ayudar a la nación “a encontrar mejor su propia trayectoria”. Los gobiernos y las corporaciones deberían centrarse menos en WikiLeaks y más en la fuente inicial de las filtraciones, señala, porque “una vez que la información se cuelga en Internet es imposible hacerla volver del ciberespacio”.

De hecho, el ministro australiano de exteriores Kevin Rudd, que ha sido descrito como “obsesionado por el control” en los cables diplomáticos, dice que no es Assange el responsable de la publicación no autorizada de más de 200.000 documentos diplomáticos. “En este caso los malos son los que le proporcionaron la información, ya que son los que han quebrantado la confianza. Se merecen ser perseguidos y llevados a juicio”, afirmaba Rudd a los periodistas. El soldado Bradley Manning ha confesado online haber descargado documentos clasificados desde las redes del ejército estadounidense –incluyendo telegramas del Departamento del Estado-, que posteriormente facilitó a WikiLeaks. En estos momentos está recluido en la base militar de Quantico, Virginia, y se enfrenta a 52 años de prisión acusado de pasar información no autorizada desde ordenadores militares.

Además de prevenir una mala publicidad, Matwyshyn subraya la importancia de una estrategia proactiva para proteger los secretos comerciales corporativos en los juzgados. Matwyshyn señala que una empresa no sabe realmente si su información es secreto comercial hasta que se ve obligada a denunciar en los juzgados al sospechoso de infracción. A la hora de demostrar si un secreto comercial legítimo ha sido infringido es muy importante que la empresa pueda demostrar que valoraba suficientemente determinada parte de su propiedad intelectual como para adoptar las medidas necesarias para protegerla y no permitir su filtración fuera de la organización.

Las empresas han fracasado “de forma crónica” a la hora de establecer un enfoque general para todo el sistema y proteger su información; a menudo confían en soluciones de seguridad con base tecnológica, dice Matwyshyn. “Creen que si tienen un departamento de tecnologías de la información fuerte, entonces están cubiertas. Es el enfoque equivocado, porque los flujos de información deben ser monitorizados no sólo a través de las tecnologías de la información sino también holísticamente a través de toda la organización”.

El profesor de Gestión de Wharton Lawrence Hrbeiniakafirma que las filtraciones de WikiLeaks le han hecho pensar sobre las implicaciones estratégicas del outsourcing ó subcontratación… tanto para lo bueno como para lo malo. Así, Hrbeiniak señala que WikiLeaks publicó una lista de lugares estratégicos tanto del sector privado como de los gobiernos –incluyendo fábricas de vacunas y medicamentos fundamentales, minas y empresas industriales-, que en caso de ataque podrían causar daños a la población estadounidense. “Se derivan ventajas del outsourcing, tanto si lo hacen los gobiernos como las empresas; pero también aumenta la dependencia o vulnerabilidad ante los que controlan aquello que las empresas o gobiernos necesitan”, explica. “Con WikiLeaks se intuye esta vulnerabilidad para los gobiernos, pero existen esas mismas implicaciones para las empresas. Depender en exceso de otros puede incrementar su poder y control sobre nosotros”.

Dinámica Cyborg

Los altos directivos deben tener una mentalidad que conceda importancia a la seguridad de la información y a trabajar de manera colaborativa entre las divisiones internas para detectar toda fuente potencial de filtraciones, señalan Matwyshyn y otros expertos. En el caso de los telegramas diplomáticos, el Departamento del Estado decidió que, por comodidad, lo mejor era que los empleados pudiesen utilizar lápices de memoria, lo cual según Matwyshyn supone un “permiso por defecto” para copiar materiales. “Y esta persona copió y salió por la puerta”.

Incluso empleados que han firmado acuerdos de confidencialidad infringen esos contratos, lo cual tiene consecuencias que van más allá de las relaciones empleador-empleado, señala Matwyshyn. Organizaciones en las que es fundamental que se mantengan el secreto deben desarrollar procesos sistémicos que cubran el compartir información. Así, Matwyshyn observa que en el entorno corporativo se está produciendo cierta dualidad de enfoques frente a la información.

Por un lado, el incremento de los medios sociales ha hecho que las empresas deseen adoptar Internet para conectarse con nuevos clientes y tener una mayor presencia en las comunidades. “Para el marketing la tecnología y su alcance son de gran ayuda”. Pero al mismo tiempo, se está poniendo en marcha una “dinámica cyborg”, esto es, las empresas cada vez dependen más del uso de tecnologías y a medida que se vuelven más mecanizadas –y menos humanas-, dependen más de la integración de sistemas informáticos para proteger la información delicada, “lo cual podría -o no- funcionar de manera óptima” señala Matwyshyn.

Matwyshyn sostiene que los sistemas de información basados en ordenadores necesitan “respaldo humano” para adoptar una visión más general sobre la seguridad de la información de manera continua y determinar dónde se están utilizando los flujos de información y si deberían ser redirigidos. Matwyshyn sugiere que las corporaciones desarrollen nuevos sistemas para compartir información “de arriba abajo” a través de colaboraciones entre el director tecnológico, el director de seguridad, el consejero delegado y otros puestos directivos. Trabajando juntos, los altos ejecutivos deberían ser capaces de desarrollar políticas integradas para compartir información en consonancia con la cultura corporativa para mejorar y hacer cumplir las normas. “Éstas son decisiones que deben partir de los directivos y crear una cultura de cuidado de la información dentro de la organización, no sólo para su propia información sino también para la seguridad de las información de los consumidores en manos de las organizaciones”.

Las empresas ahora poseen cantidades enormes de datos sobre clientes que podrían ser vulnerables, tanto de manera accidental o premeditada, señala Matwyshyn. Los consumidores cada vez están más alarmados por las cartas que reciben de empresas informándoles que se ha accedido a su información privada.

En la última década 45 estados han creado estatutos obligando a las empresas a notificar a los consumidores sobre la posibilidad de que alguien haya podido acceder a su información segura. “Se han aprobado medidas con una celeridad tremenda, lo cual refleja la protesta de los consumidores y su preocupación por los temas de control”. Los consumidores quieren poder compartir información para tener un mejor acceso a productos y servicios, pero también quieren que esa información esté controlada, algo que los académicos denominan paradoja de la privacidad”.

Los consumidores buscan un régimen de confianza y la capacidad de tener cierta capacidad de decisión sobre el uso que se hace de sus datos. En pocas palabras, quieren un régimen contractual más estricto en relación con las licencias de su información”, dice Matwyshyn añadiendo que no es difícil imaginar un mundo en el que las empresas puedan ser responsables de no haber sido capaces de proteger la información de los consumidores. “Pero los consumidores no están interesados en los posibles daños y perjuicios, sino en el control de su información”.

Al final la clave es la confianza

Tras la vorágine levantada por el caso WikiLeaks, oficiales del Pentágono y del Departamento de Estado han declarado que algunos oficiales extranjeros ahora parecen mostrarse reacios a confiar en los oficiales estadounidenses. “Ya estamos observando algunos cambios; reuniones en las que antes había varios diplomáticos ahora tienen lugar con unos pocos”, decía el portavoz del Departamento del Estados P.J. Crowley. “Somos conscientes de al menos una reunión en la que se solicitó que se dejasen los portátiles fuera”.

Para Turow, es muy difícil encontrar equilibrio entre la necesidad de los ejecutivos de poder comunicarse honestamente y de manera abierta y, por otro lado, las consecuencias que se derivan en caso de que esas discusiones abiertas y francas sean más tarde desveladas. Turow sugiere que las cuestiones “altamente delicadas” no deberían tratarse por escrito, ni ser transcritas ni estar sometidas a controles de información. Aunque las empresas pueden adoptar las mejores prácticas de gestión de información –como limitar la cantidad de material que un individuo puede descargar-, no existe tecnología capaz de proteger la información contra el ataque de un individuo con determinación. “Al final todo depende de la confianza de tus empleados. Su lealtad es lo que importa”.

Para Werbach, las recientes filtraciones de WikiLeaks reflejan una mayor importancia en el pasado que en el escándalo. Los cables diplomáticos son en su mayoría comunicaciones del día a día que no dejan de ser interesantes, pero no son secretos peligrosos. Con toda probabilidad el gobierno estadounidense tiene comunicados mucho más delicados que están mucho más protegidos, añade. No obstante, “la cifra de portátiles corporativos que han sido robados y no estaban encriptados es realmente escalofriante”.

Aunque el volumen de filtraciones parece enorme, es muy probable que sólo suponga una diminuta fracción de los comunicados diarios que se producen en las redes de la diplomacia estadounidense, señala Werbach. En su opinión, el acceso a las conversaciones de alto nivel entre el presidente estadounidense y los líderes chinos o los debates sobre la estrategia nuclear está muy restringido. Cualquier organización debe priorizar el nivel de información que quiere proteger y fijar niveles apropiados de seguridad, explica. “No puedes simplemente proteger todo”.

Enterate de todas las últimas noticias desde donde estés, gratis.

Suscribite para recibir nuestro newsletter.

REGISTRATE

Dejá tu comentario