WikiLeaks, el DNC y John Podesta Lo que usted necesita saber

WikiLeaks, el DNC y John Podesta Lo que usted necesita saber / Seguridad

WikiLeaks ha estado en las noticias nuevamente en el período previo a las elecciones presidenciales de 2016 en Estados Unidos. Muchos lectores lo elogian como parte de la información abierta ... mientras que otros condenan los motivos detrás de sus revelaciones potencialmente dañinas. Si no ha oído hablar de los correos electrónicos emitidos por el Comité Nacional Demócrata y la cuenta de correo electrónico de John Podesta, o si desea obtener una visión general de lo que está sucediendo, tiene mucho que aprender.

Nota - Voy a mantener esto tan políticamente neutral como sea posible. Este es un tema muy cargado, y la gente de todos lados tendrá opiniones realmente fuertes. Dicho esto, he hecho todo lo posible para que esto sea lo más objetivo y objetivo posible..

Algún fondo

Para entender realmente lo que está pasando en esta complicada situación, es importante tener una idea del clima político actual en los Estados Unidos. Al momento de escribir este artículo, las elecciones presidenciales de 2016 están a solo unas semanas de distancia. La campaña ha sido una de las más desagradables de la memoria reciente..

Crédito de la imagen: DonkeyHotey a través de Flickr

Los críticos han criticado a Donald Trump como un fanático, un misógino y un empresario mediocre, que está tan preparado para dirigir el país como para volar a la luna. Otros han criticado despiadadamente a Hillary Clinton por ser peligrosamente reservada, desagradable, corrupta, en el bolsillo de Wall Street, y extremadamente descuidada cuando se trata de seguridad digital. Escándalo de correos electrónicos de Hillary Clinton: lo que usted necesita saber Escándalo de correos electrónicos de Hillary Clinton: lo que usted necesita saber El escándalo del correo electrónico de Hillary Clinton es confuso, ¿no es así? Lo que necesita es una mirada en profundidad a los hechos que se conocen sobre el caso, para ayudarlo a comprender su significado. Lee mas .

Los votantes están profundamente divididos, y por un lado desean elegir un candidato que no represente el establecimiento de políticos de carrera de larga data y por otro lado no entregar las claves a alguien que pueda causar un daño grave a largo plazo.

Además de todo esto, están las acusaciones de que los piratas informáticos rusos respaldados por el estado han estado tratando de influir en el resultado de la elección mediante la obtención y publicación de documentos. Algunos acusan a Donald Trump de ser cómplice en esta actividad, mientras que otros simplemente lo critican por alentarlo.

En resumen, es realmente feo aquí, y las tensiones son extremadamente altas..

El Comité Nacional Demócrata

Para aquellos que no están familiarizados con la política de los Estados Unidos, el Comité Nacional Demócrata (DNC) es el órgano de gobierno del partido demócrata. Ellos toman medidas organizadas para asegurarse de que los candidatos demócratas sean elegidos en todo el país en diferentes niveles de gobierno. También se ejecutan las convenciones nacionales en las que se confirman los candidatos presidenciales..

En julio de 2016, WikiLeaks publicó más de 19,000 correos electrónicos y 8,000 archivos adjuntos del DNC. Estos correos electrónicos provenían de siete cuentas pertenecientes a miembros de alto rango del Comité. Los documentos son desde enero de 2015 hasta mayo de 2016..

¿Qué había en esos correos? ¿Dónde empezar? Algunos indican que el Comité utilizó tácticas éticamente cuestionables contra Bernie Sanders para asegurarse de que Hillary Clinton obtuviera la nominación presidencial. (Esto más tarde resultó en la renuncia de la presidenta del DNC, Debbie Wasserman Schultz.) Hay evidencia de que un comité de acción súper político pagó a los partidarios de Clinton para que rechazaran a los partidarios de Sanders en línea.

Un reportero en Politico envió un artículo al DNC para su revisión antes de enviarlo a sus propios editores. El DNC creó un puesto de trabajo Craigslist falso, y extremadamente sexista, para mujeres que querían postularse a una de las organizaciones de Trump. Los correos electrónicos de CNN indican que el DNC puede haber estado alimentándolos con preguntas de la entrevista. Hay algunas pruebas de que el DNC planeaba recompensar a los donantes importantes con nombramientos políticos. (Lo cual, para ser justos, es una práctica estándar en los EE. UU.)

Los detalles de algunos donantes también fueron publicados. Si donó al DNC, puede verificar si su información está disponible en la base de datos WikiLeaks Rains On Clinton: ¿Fueron sus detalles en correos electrónicos filtrados? WikiLeaks llueve en el desfile de Clinton: ¿Fueron tus detalles en correos electrónicos filtrados? La carga de Wikileaks de 20,000 correos electrónicos de la Convención Nacional Demócrata ha revelado que el proceso de selección es horriblemente corrupto, pero también filtró en línea los detalles personales de los donantes a la rival Clinton y… Leer más .

Con solo unos 20,000 correos electrónicos, hay un montón de información para revisar. Los puntos mencionados anteriormente son simplemente los que he visto hablar en línea. No estoy diciendo que estos sean necesariamente los más importantes, o incluso que todos sean precisos. Esto es justo lo que la gente está hablando. Y, por supuesto, gran parte de la información que circula se ha deducido de las conversaciones por correo electrónico, lo que puede ser muy difícil. Todo es un gran lío.

Los correos electrónicos de John Podesta

El 7 de octubre de 2016, WikiLeaks comenzó a publicar correos electrónicos de la cuenta de John Podesta, presidente de la campaña de Hillary Clinton. Estos pueden confundirse con los correos electrónicos de DNC, pero son distintos. El hecho de que Podesta esté dentro de la campaña, en lugar de una “neutral” Socio facilitador, es importante. También tiene vínculos de larga data con los Clinton, habiendo servido como miembro del personal de la administración (de Bill) Clinton..

Al igual que los correos electrónicos de DNC, el gran volumen de las comunicaciones de Podesta dificulta el trabajo. Hasta la fecha, Wikilieaks ha lanzado más de 15,000 correos electrónicos desde la cuenta de Podesta, y lanzan más diariamente.

Nuevamente, los correos electrónicos contienen cosas que los lectores podrían interpretar como incriminatorias. Varios se ocupan de las denuncias de que los Clinton utilizaron su fundación caritativa de manera inadecuada, mientras que Hillary Clinton era la Secretaria de Estado. Otros revelaron transcripciones de discursos pagados de Clinton a Goldman Sachs, donde ella fue menos crítica con los bancos de Wall Street de lo que ha estado en la campaña electoral..

Otros revelaron que Clinton criticaba a los activistas ambientales 5 maneras en que la tecnología salvará el medio ambiente 5 formas en que la tecnología salvará el medio ambiente a menudo se considera que la tecnología es un villano antiecológico, pero ¿sabías que la tecnología avanzada se está utilizando actualmente? ¿conservación? Lea más y respalde la fracturación hidráulica, una práctica controvertida en la extracción de gas natural. Los comentaristas también han criticado la campaña por el lenguaje que utilizó cuando se habla de las minorías que agregarían diversidad a la campaña..

Reitero un punto importante otra vez: estas son solo cosas de las que la gente ha estado hablando. Hay una gran cantidad de datos en esta filtración, y no estoy insinuando que estas cosas sean las más importantes, o que sean necesariamente ciertas. Se han extraído de correos electrónicos en la filtración, pero las interpretaciones en un idioma específico pueden diferir.

Fuentes de WikiLeaks

WikiLeaks ha protegido agresivamente sus fuentes, como lo han hecho con las fuentes de otras fugas. Como se mencionó anteriormente, ha habido mucha especulación de que los piratas informáticos patrocinados por el estado ruso estaban detrás de la violación del DNC. Y después de su reciente éxito en Ucrania, la red eléctrica de Ucrania fue hackeada: ¿podría pasar aquí? La red eléctrica de Ucrania fue hackeada: ¿Podría pasar aquí? Un reciente ataque cibernético en una red eléctrica ucraniana ha demostrado que nuestros temores eran fundados: los piratas informáticos pueden atacar infraestructuras críticas, como las redes eléctricas. Y hay poco que podamos hacer al respecto. Leer más, eso no parece demasiado descabellado.

Guccifer 2.0, el hacker generalmente acredita el ataque del DNC, afirma que es rumano y que trabaja solo. Sin embargo, los expertos en seguridad cibernética han encontrado una serie de indicios de que Guccifer 2.0 podría ser, de hecho, un grupo de hackers rusos, una afirmación que él (o ellos) ha negado con vehemencia. No sabemos que él no es Guccifer (el nombre real Marcel Lazar Lehel), el pirata informático que afirmó haber pirateado el servidor de correo electrónico privado de Clinton. 5 razones por las que debe crear su propio servidor 5 razones por las que debe crear su propio servidor Probablemente haya escuchado En algún momento, los servidores no son solo para aquellos que tienen mucho dinero. De hecho, cualquier persona que tenga una caja de repuesto en algún lugar de su casa puede tener su… Leer más .

Julian Assange, el editor de WikiLeaks, también dio a entender en una entrevista reciente que Seth Rich puede ser la fuente. Un asaltante desconocido le disparó a Rich, un empleado de DNC, en la espalda mientras caminaba por una calle de Washington en julio. La policía cree que el asesinato estaba relacionado con un robo, pero el agresor no se llevó la cartera, el reloj o el teléfono de Rich. ¿El DNC asesinó a Rich por su papel en la filtración? Parece que eso es lo que Assange quiere que creamos..

Por supuesto, esta es la única evidencia que tenemos de que este podría ser el caso. WikiLeaks ha otorgado una recompensa de $ 20,000 a cualquier persona que tenga información sobre el asesinato. Pero también han declarado que la recompensa “No debe interpretarse que implica que Seth Rich fue una fuente de WikiLeaks o que implica que su asesinato está relacionado con nuestras publicaciones.”.

¿Qué pasa con los correos electrónicos de Podesta? El propio Podesta dijo que es víctima de los servicios de inteligencia rusos cuando los gobiernos atacan: se exponen los programas maliciosos de estado-nación cuando los gobiernos atacan: los programas maliciosos de estado-nación están expuestos En este momento se está produciendo una guerra cibernética, oculta por internet, y sus resultados rara vez se observan. ¿Pero quiénes son los jugadores en este teatro de guerra y cuáles son sus armas? Lee mas . los Wall Street Journal También informó que el FBI sospecha de Rusia en el hack. No hemos visto ninguna prueba de que este sea el caso, pero ciertamente ha sido una línea coherente desde que varios correos electrónicos demócratas comenzaron a ver la luz del día.

Influencia rusa?

¿Rusia está tratando de influir en las elecciones presidenciales de los Estados Unidos? ¿Están tratando de ayudar a Trump porque sería un aliado más amigable que Clinton? Hay mucha especulación, pero no hay forma de saberlo con seguridad. No obstante, es un pensamiento interesante, y algo de lo que hemos escuchado mucho durante la campaña.

WikiLeaks en sí, con su “Fugas de Hillary” Serie, ciertamente no parece muy entusiasmado con una posible presidencia de Clinton. Tiene la organización de transparencia 5 de los hackers de sombrero blanco más famosos y más influyentes del mundo 5 de los hackers de sombrero blanco más famosos y más influyentes del mundo En este artículo, voy a saltar a la definición original y explorar el mundo de “buenos hackers,” de otra manera conocido como “hackers de sombrero blanco.”Echemos un vistazo a cinco de las computadoras más influyentes ... ¿Leer más se convierte en una política? ¿Están presionando para una presidencia de Trump? ¿Por qué? Estas preguntas han estado en la mente de muchas personas desde que comenzaron a lanzar correos electrónicos relacionados con Clinton y DNC, y continúan sin respuesta a medida que vemos nuevos correos electrónicos de Podesta cada día..

Es notable que el gobierno de Ecuador haya cortado el acceso a Internet de Julian Assange desde su residencia en la Embajada de Ecuador en Londres. Lanzaron esta declaración explicando sus acciones:

El gobierno de Ecuador respeta el principio de no intervención en los asuntos internos de otros estados. No interfiere en los procesos electorales externos, ni favorece a ningún candidato en particular.

En consecuencia, Ecuador ha ejercido su derecho soberano de restringir temporalmente el acceso a algunas de sus redes de comunicaciones privadas dentro de su Embajada en el Reino Unido. Esta restricción temporal no impide que la organización WikiLeaks lleve a cabo sus actividades periodísticas..

Entonces, Ecuador ciertamente parece pensar que Assange está haciendo esto para influir en las elecciones. La forma en que se alinea con, o va en contra de, los principios periodísticos de WikiLeaks es un tema de debate..

Son los correos electrónicos reales?

Varias personas han especulado sobre si los agentes políticos falsificaron estos correos electrónicos. El desafío más notable a la veracidad de los correos electrónicos de WikiLeaks provino de Kurt Eichenwald, un prolífico tweeter y acérrico periodista anti-Trump. Puedes leer la historia completa en Snopes, pero la versión corta es que una publicación rusa llamada Sputnik extrajo un documento escrito por Eichenwald y lo atribuyó a Sidney Blumenthal, un antiguo confidente de Clinton.

La tormenta de mensajes de Eichenwald y otros acusó a WikiLeaks de falsificar documentos (o, al menos, de Sputnik intencionalmente, informar erróneamente sobre la intención de dañar la campaña de Clinton fue una de proporciones épicas. Eichenwald llegó incluso a decir, sin pruebas, que Trump recitó información falsa en un mitin, y que los servicios de inteligencia rusos le dieron esa información. No fue un día de orgullo para el periodismo..

Rusia govnt falsificó un correo electrónico. Luego Trump recitó el correo electrónico falsificado en un mitin. Sólo esos dos lo sabían. ¿Cómo? https://t.co/1d5qvU01Yi

- Kurt Eichenwald (@kurteichenwald) 11 de octubre de 2016

Glenn Greenwald escribió un artículo sobre cómo otros miembros de los medios de comunicación y el personal de la campaña se hicieron eco y amplificaron las afirmaciones de Eichenwald. Lee el artículo si te interesa la debacle. Es una buena.

En resumen, varias personas han hecho afirmaciones infundadas de que los agentes políticos falsificaron algunos de los correos electrónicos. O al menos los alteró significativamente. Hasta ahora, sin embargo, no hemos visto indicios de que este sea el caso. Por supuesto, con tantos miles de correos electrónicos disponibles, será difícil realizar llamadas sobre su veracidad. Pero hasta el momento, no hay buenas razones para dudar de que sean reales..

¿Es ilegal mirar correos electrónicos filtrados??

El establecimiento de los medios y el periodismo en general han recibido muchos éxitos durante esta campaña y, gracias a la CNN, parece que esta tendencia no se detendrá. Así es como Chris Cuomo abrió un segmento en los correos electrónicos de WikiLeaks:

También es interesante recordar que es ilegal poseer estos documentos robados. Es diferente para los medios. Así que todo lo que aprendes sobre esto, lo estás aprendiendo de nosotros..

Aquí está el clip:

Al mismo tiempo que los periodistas y defensores de la información libre y abierta sacudían la cabeza con consternación, otros expertos estaban sopesando. Como era de esperar, la mayoría de ellos estaba en desacuerdo con Cuomo. Aquí hay una gran respuesta de Avery en Stack Exchange:

En la actual jurisprudencia de los EE. UU., Podría ser ilegal publicar material documental robado, pero la jurisprudencia anterior lo establece legalmente si el material es “de gran preocupación pública”, que creo que la mayoría de los medios de comunicación diría que los correos electrónicos de Podesta son. Obviamente, es legal poseer lo que publicas, por lo que también es legal leerlo.

Si el material de Podesta contiene un extenso trabajo creativo, como libros o música, podría haber problemas de derechos de autor relacionados con la descarga de esos archivos específicos, pero según la fuente anterior, “Los correos electrónicos se verían como predominantemente fácticos en lugar de altamente creativos.”

Si Avery es un experto legal está en debate. Pero su declaración se alinea muy bien con lo que hemos escuchado de la mayoría de las otras fuentes legales.

En quien deberias confiar?

Como es de esperar, con los votantes en ambos lados (especialmente en el lado derecho) bastante cansados ​​del establecimiento, que incluye a los medios de comunicación, esto parecía un intento brutalmente flagrante de asegurarse de que toda la información sobre el DNC y la campaña de Clinton se filtraría A través de fuentes pro demócratas antes de llegar al público..

Eso podría ser cierto, y podría no serlo. La campaña de Clinton, como vimos, parece ser amigable con la CNN. De cualquier manera, esto clasificó a muchos ciudadanos, especialmente a aquellos que ya no confían en los medios.

Aquí está nuestro consejo: si desea leer los correos electrónicos, hágalo. No los copie, descargue ni distribuya si desea protegerse completamente de acciones legales. Incluso si lo hace, es casi seguro que no tendrá que enfrentar las repercusiones, pero no podemos garantizarlo. No te estamos diciendo que confíes o que No confíes - Cualquier fuente de medios. Como siempre, sin embargo, sea crítico y escéptico de lo que escucha, independientemente de la fuente..

¿Cuánto peso debemos estar dando estos correos electrónicos?

Cuando se trata de esto, esta es la pregunta en la mente de muchas personas. Estos correos electrónicos son controvertidos en ambos lados por todo tipo de razones, y están causando bastante furor en algunos círculos. Otros grupos los ignoran a favor de una mayor retórica anti-Trump. Entonces, ¿qué debería hacer? Compre la indignación La indignación de la pornografía lo está volviendo enojado y tonto, deje de mirarlo La indignación le está enfureciendo y estúpido, deje de mirarlo La venganza es un artículo, imágenes, caricaturas u otros medios que están cuidadosamente elaborados (intencionalmente o no) ) para hacer que gente como tú se sienta muy ofendida y muy enojada. Lee mas ? Ingnóralos?

Como siempre, te animamos a que estés informado pero crítico. Leer información de segunda mano sobre un tema tan controvertido siempre conlleva el riesgo de informes sesgados. Muy pocos medios de comunicación pueden afirmar razonablemente que son neutrales al informar sobre temas como este, especialmente durante una elección tan divisoria..

Cuando lea sobre estos correos electrónicos, verifique las fuentes. Los artículos de buena reputación le darán enlaces directamente a los correos electrónicos, de modo que puede leerlos usted mismo para ver si está de acuerdo con su interpretación. Busca diferentes interpretaciones y opiniones de diferentes expertos. Desconfíe de las malas interpretaciones y de los tipos similares a Eichenwald. Encuentra periodistas de confianza. Considero que Glenn Greenwald es bastante confiable. Puede que no, eso está totalmente bien. Solo prepárate para respaldar tus elecciones y afirmaciones.

Cuando se llega a esto, todo esto es un gran lío, y todos lo interpretan como cabría esperar durante una campaña presidencial. Ambas partes están tratando de sacar lo mejor de ella. Realmente depende de ti al final. Sea crítico, lea mucho y tenga conversaciones civiles significativas.

¿Qué piensas del último lote de correos de WikiLeaks? ¿Crees que son reales? ¿Está Assange tratando de ayudar a Donald Trump? ¿Deberíamos estar ignorando todo el asunto? Comparte tus pensamientos en los comentarios a continuación!

Explorar más sobre: ​​Hacking.