Mi opinión sobre los GUACAMAYA LEAKS ¡Nadie te dará este enfoque!

Estos meses han sido de mucho trabajo y no he podido dedicarle tiempo a este blog como se merece, pero me doy un espacio para dar en varios puntos mi opinión sobre los GUACAMAYA LEAKS

1- NO ES HACKTIVISMO, NO HAY PODER NOMÁDICO DIGITAL

Conforme al ethos hacktivista, gestado en aquel ya lejano  4 de julio del 2001, cuando el Cult of The Dead Cow y Hactivism, dos de los grupos hackers más importantes de los EE.UU. tomaron como base el Artículo 19 de la Declaración Universal de los Derechos Humanos para hacer pública en internet la Declaración del hacktivismo, el centro conceptual del movimiento se baso en gran parte en el siguiente principio:

“Todo individuo tiene derecho a la libertad de opinión y expresión; este derecho incluye la libertad de sostener opiniones sin interferencia y a buscar, recibir e impartir información e ideas a través de cualquier medio y sin consideración de fronteras”

La propuesta de «sin consideración de fronteras» siempre ha implicado lo que en argot se conoce como el poder nomádico digital: liberar y viralizar la información a todo público  (evitar la centralización)  y procurar que la gente acceda a ella sin filtros o procesos periodísticos que hagan de grifo o discurso de prejuicio.

Nada de esto ocurre con Guacamaya Leaks, no hay nomadismo, hay mucho goteo y filtros contextuales de la información al mejor estilo de la marioneta mediática de Julian Assange (ya ni opinión sobre esta falsa disidencia ha quedado bastante nutrida en varios artículos que se pueden encontrar en mi blog).

Que sigan las tácticas de Assange de centralizar y liberar por filtro la información, ya  marca una huella de hacia dónde va y de donde proviene este fenómeno.

2- NO SON HACKERS, SON HACKERS ATP GUBERNAMENTALES

Los Guacamayos no son hackers tal cual los ha reducido y «marketineado» la seguridad informática, no son el típico estudiante o «gurú de la seguridad informática (por cierto, saludos a ‘fallas’)» que se asume el Neo ante la Matrix sólo por resolver problemas domésticos de una empresa.

Estos hackers ya se inscriben en la clasificación APT de la ciberguerra (Advanced Persistent Threat), son financiados secretamente por gobiernos y tienen acceso a recursos y parque tecnológico que un mundano nunca conocerá: enjambres de minería de datos,  geolocalización satelital, I.A para predecir tendencias, etc.

Ejemplos de Hackers ATP son: la UNIT-8200 judaica, la rama digital del Black Cube, el Ciberejército Sirio, los Energetic Beer rusos, etc.

3- ¿GUACAMAYOS COMO RAMIFICACIÓN O RESUCITACIÓN DOMESTICA DE ANONYMOUS?

Si son hackers ATP, entonces responden a un interés gubernamental y el país que de inmediato sale relacionado son los EE.UU. y el «gobierno pantano» de los demócratas, quienes han cuestionado muchas estupideces y aberraciones cacastróficas de MALO. Es un golpe de soft power que el gobierno de 4ta no puede siquiera responder, pues son unos analfabetas digitales que llevan ya varios años desmantelando las instituciones de inteligencia del  país.

Ya antes el pantano creó a los CIAnonymous para golpetear en doble vertiente: atacando a los contrarios a la OTAN y autosaboteando sus oligopolios aliados (caso de SONY) para imponer nuevas restricciones en internet.

En este punto, una hipótesis que al menos a mi me parece plausible es la de resucitar CIAnonymous bajo un «lavado de cara» que permita a  las masas sucias  volver a tener un nuevo escenario de disidencia controlada. Es un primer piloto doméstico que se prueba en el México del narcohumanista y que ha dado muy buenos resultados a nivel mediático y  político.

Si esto es así, prácticamente, el pantano inaugura con los leaks sobre el gobierno de MALO un soft power a un nivel de blue ocean donde el olmeca big brother no puede hacer nada; de hecho, el narcohumanista analfabeta ni siquiera sabe usar correctamente un teléfono celular ¿Cómo entonces va a dimensionar e intentar poner un freno a algo que ni siquiera sabe pronunciar correctamente?

4- LA TÉCNICA DEL GOTEO DE INFORMACIÓN Y LA MINERÍA DE DATOS DE PERIODISTAS APUNTAN AL PANTANO

Hay dos grandes variables que asocian a los GUACAMAYA con el pantano:

a) La contradictoria técnica del goteo en algo que los medios de masas promocionan como leaks, es una práctica ilógica que ha probado su efectividad no para el hacktivismo real, sino para crear comodines de presión a las cofradías en el poder. Fue justo lo que hizo la vedette de Julian Assange cuando era bien visto por el negrito bueno de Obama y Hillary Clinton: gotear información por medio de los oligopolios más influyentes del globalismo (N.Y. Times, Le Monde).

Ahora, hay un goteo de los GUACAMAYA es que meramente aldeano pero que sigue la misma lógica: De los Guacamayos a Latinus – de Latinus a la primicia de Loret de Mola

– De Loret de Mola a los periodistas «clasicos» de México, etc.

Otro punto que vale la pena tocar es el de pedir permiso, «encuerarse digitalmente» ante los Guacamayos, para que éstos den acceso a los leaks. Una completa imbecilidad y entreguismo en minería de datos personales porque no se sabe quiénes son, a quién responden.

Conforme al discurso GUACAMAYO, es para que verdaderos periodistas acceden a la información (es cuestionable que mercenarios que han hecho tanto daño al periodismo en México, como Ruiz-Healy, por ejemplo, sean considerados por los Guaca como periodistas con mayúsculas).

¿Qué va a pasar a futuro con todos esos periodista reales y mercenarios que han dado sus datos a los GUACAMAYAS? Ya tienen un antecedente que se interesaron por la información y a futuro el péndulo puede cambiar y jugar en su contra a manera de purga, caza de brujas, etc. Algo que no pasaría con el hacktivismo real y su principio del poder nomádico digital.

5- EL NIVEL BASURA DEL PERIODISMO MEXICANO EN TEMAS DE LEAKS Y HACKTIVISMO

En todo este contexto complejo de intereses, soft power y guerra de la información, salta a la vista el nivel lamentable de los periodistas mexicanos sobre el tema.

a) Carlos Marín asegurando que antes de los GUACAMAYA, era Julian Assange quien «hackeaba» información. Cuando Assange generalmente recibía información de gente a la que traicionó, como Guciffer, Manninig, etc.

b) El Doctor Trejo sorprendido porque aún no puede dimensionar cognitivamente lo que significan 6 teras de información digital. No le cabe en la cabeza algo que es COMPLETAMENTE NORMAL para muchos.  Yo manejo al menos 30 teras de información y conozco gente que tiene al menos 100 teras de respaldo en USENET y los torrents. La cultura Amazon-KINDLE-Googlismos ya han hecho mucho daño a muchos.

# EDITORIAL
ANTES: “PIENSO, LUEGO EXISTO”
AHORA: “PIENSO, LUEGO ME DESAPARECEN…”

# CRÉDITOS:
Autor: Doctor Jorge Alberto Lizama Mendoza. UNAM-México, 2 noviembre 2022
Fuente Original: https://cybermedios.org

# REDES SOCIALES NO ATLANTISTAS
https://www.minds.com/cybermedios/
https://gab.com/cybermedios
https://vk.com/cybermediosvk

 

 

 

Deja una respuesta

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s