Artículos

La larga y complicada historia de las filtraciones políticas

La larga y complicada historia de las filtraciones políticas


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

1. Las cartas de Hutchinson

En diciembre de 1772, Benjamin Franklin, que entonces se desempeñaba como Director General de Correos de las colonias americanas de Gran Bretaña, recibió de forma anónima un paquete de cartas escritas a un funcionario británico por Thomas Hutchinson, el gobernador de Massachusetts. En las cartas, Hutchinson instó a Gran Bretaña a enviar tropas adicionales para disuadir a los colonos rebeldes en Boston. Franklin hizo circular las cartas en privado, pero John Adams las hizo publicar en la Gaceta de Boston en 1773, lo que provocó un escándalo que obligó a Hutchinson a huir del país y avivó las tensiones que conducirían a la Guerra Revolucionaria. Cuando tres hombres inocentes fueron acusados ​​de filtrar las cartas, Franklin admitió su papel en el asunto; fue reprendido públicamente por el Parlamento y destituido como Director General de Correos.

2. El Tratado de Guadalupe Hidalgo

En 1848, el reportero John Nugent publicó en el New York Herald una copia sin firmar del Tratado de Guadalupe Hidalgo, que concluiría la guerra de dos años entre México y Estados Unidos. Interrogado por un Senado furioso, Nugent se negó a revelar su fuente, más allá de insistir en que no era miembro del Senado. Estuvo prácticamente bajo arresto domiciliario en el Capitolio durante un mes, pero no se quebró. Diez años más tarde, el presidente James Buchanan le dio a Nugent una valiosa comisión para investigar el posible desarrollo en Nueva Caledonia (ahora Columbia Británica). La evidencia sugiere que Buchanan, como secretario de Estado, fue la fuente de la filtración del tratado.

3. Los documentos del Pentágono

En junio de 1971, The New York Times publicó una serie de extractos de un informe ultrasecreto del Departamento de Defensa sobre la participación de Estados Unidos en Vietnam entre 1945 y 1967. Parte de un estudio encargado por el Secretario de Defensa Robert McNamara, el llamado "Pentágono Papers ”revelaron que cuatro administraciones presidenciales sucesivas habían engañado deliberadamente al Congreso y al público estadounidense sobre el alcance, los objetivos y el progreso de la guerra de Vietnam. Daniel Ellsberg, un analista militar que se opuso a la guerra y que había fotocopiado y filtrado subrepticiamente los documentos, fue procesado bajo la Ley de Espionaje de 1917, pero el juez luego desestimó los cargos. Exactamente 40 años después de la filtración de los Documentos del Pentágono, fueron desclasificados y por primera vez publicados en su totalidad en el sitio web de los Archivos Nacionales.

4. Watergate

A mediados de 1972, cinco hombres fueron arrestados por irrumpir y tratar de interferir en la sede del Comité Nacional Demócrata en el complejo hotelero Watergate en Washington, DC Carl Bernstein y Bob Woodward del Washington Post pudieron posteriormente conectar el robo directamente con Richard. La administración de Nixon, lo que llevó a una serie de audiencias en el Senado y, finalmente, a la renuncia de Nixon en 1974. Para obtener su historia, Woodward y Bernstein se basaron en gran medida en la información de un informante anónimo, apodado "Garganta profunda". La identidad del hombre responsable de exponer el mayor escándalo político en la historia de Estados Unidos permaneció en secreto durante 33 años, hasta que en 2005 el exagente del FBI Mark Felt se reveló como Garganta Profunda.

5. El asunto Plame

En julio de 2003, Joseph Wilson, que había sido enviado de la CIA a Níger en 2002, publicó un artículo de opinión en The New York Times diciendo que la afirmación de George W. Bush de que Irak intentó comprar uranio de Níger (que el presidente utilizó para construir el caso de guerra) no estaba fundamentado. Menos de dos semanas después, el comentarista de derecha Robert Novak escribió una columna en el Washington Post en la que reveló que la esposa de Wilson, Valerie Plame, era agente de la CIA. Con su tapadera descubierta, el trabajo de Plame con la agencia se vio comprometido y Wilson acusó a la Casa Blanca de filtrar su identidad para castigarlo. Una investigación dirigida por un fiscal especial entrevistó a Bush, al vicepresidente Dick Cheney y a otros funcionarios, así como a periodistas, y en 2007 Lewis “Scooter” Libby, jefe de gabinete de Cheney, fue declarado culpable de los cargos de perjurio, obstrucción de la justicia y toma de decisiones. declaraciones falsas durante la investigación. (Bush luego conmutó su sentencia de 30 meses). Sin embargo, Libby no fue la fuente de la filtración: Richard L. Armitage, un ex subsecretario de Estado, reconoció más tarde que su conversación con Novak probablemente llevó a que el artículo revelara a Plame.

6. El memorando de Downing Street

En mayo de 2005, el Sunday Times de Londres obtuvo y publicó una transcripción de notas tomadas en una reunión del equipo de seguridad nacional del primer ministro Tony Blair el 23 de julio de 2002. Durante la reunión, celebrada nueve meses antes de que comenzara la guerra en Irak, el director de los Servicios Secretos de Inteligencia Británicos (MI6) dijo que su impresión de las reuniones en los Estados Unidos era que la acción militar era ahora "inevitable". Según él, la administración Bush sabía que Saddam Hussein no tenía armas de destrucción masiva pero había decidido derrocarlo por la fuerza de todos modos, y "la inteligencia y los hechos se estaban arreglando en torno a la política" para justificar públicamente la invasión. . Los críticos de la guerra llamaron al Memo de Downing Street una "pistola humeante" que demostró que Bush y Blair, su aliado más cercano, tomaron la decisión secreta de invadir Irak y manipularon la inteligencia para apoyarlo.

7. Registros de la guerra de Irak

En octubre de 2010, WikiLeaks publicó cerca de 400.000 documentos militares clasificados sobre la guerra de Irak, un enorme depósito de información que eclipsó la publicación de unos 77.000 documentos sobre la guerra en Afganistán varios meses antes. El fundador de WikiLeaks, el periodista australiano Julian Assange, compartió los documentos con la prensa, incluido el New York Times, Der Spiegel y The Guardian, de antemano. Entre las revelaciones en los llamados Registros de la Guerra de Irak había evidencia de que el ejército estadounidense ignoró deliberadamente el abuso de detenidos por parte de sus aliados iraquíes, y que en realidad hubo 15.000 víctimas civiles más de lo que se reconocía anteriormente. Chelsea Manning, quien como PFC. Bradley Manning se había desempeñado como analista de inteligencia del Ejército de los EE. UU. En Irak, y luego fue condenado bajo la Ley de Espionaje por filtrar la información. Condenada a 35 años de prisión, fue indultada por el presidente Barack Obama en enero de 2017. WikiLeaks también publicó miles de correos electrónicos robados de los sistemas informáticos del Comité Nacional Demócrata en 2016. Los correos electrónicos provocaron críticas al comité y a la campaña de Hillary Clinton. El 11 de abril de 2019, Assange fue arrestado por las autoridades británicas dentro de la embajada de Ecuador en Londres. Se enfrentó a la extradición a los Estados Unidos por un cargo de conspiración para piratear computadoras del gobierno en la filtración de 2010.

8. Edward Snowden

En 2013, Edward J. Snowden, un contratista técnico y ex empleado de la CIA, filtró detalles clasificados de un programa de vigilancia electrónica ultrasecreto de la Administración de Seguridad Nacional (NSA), con nombre en código PRISM, al Washington Post y al Guardian. La información, que Snowden obtuvo mientras trabajaba como subcontratista de la NSA en Hawai, reveló que la NSA y el FBI estaban recopilando datos, incluidos correos electrónicos, chats, videos, fotos e información de redes sociales, de usuarios comunes de Internet en los EE. UU. Y en el extranjero. Bajo fuego por violación de la privacidad, la administración del presidente Obama defendió el programa de vigilancia, alegando que ayudó a prevenir ataques terroristas. Aunque algunos denunciaron a Snowden como un traidor, muchos otros apoyaron sus acciones y lo llamaron denunciante. Después de que los fiscales federales acusaron a Snowden en virtud de la Ley de espionaje, Rusia le dio asilo y él permanece allí después de que los intentos de obtener un indulto presidencial no tuvieron éxito.

9. Los Papeles de Panamá

En abril de 2016, una filtración de unos 11,5 millones de archivos de la base de datos de Mossack Fonseca, el cuarto bufete de abogados offshore más grande del mundo, con sede en Panamá, reveló información financiera personal sobre miles de personas adineradas y funcionarios públicos. El periódico alemán Süddeutsche Zeitung, que había obtenido los archivos de una fuente anónima, los compartió con el Consorcio Internacional de Periodistas de Investigación (ICIJ), y esa organización los transmitió a una gran red de medios de comunicación internacionales, incluidos BBC y The Guardian. Según los llamados Papeles de Panamá (el gobierno de Panamá se ha opuesto firmemente al nombre), entre las personas que utilizaron los paraísos fiscales en el extranjero para resguardar sus fortunas se encontraban los presidentes de Argentina, Ecuador y Ucrania; el rey de Arabia Saudita; los primeros ministros de Australia e Islandia; miembros de la familia real española; y una serie de destacados deportistas, actores y empresarios de todo el mundo.

10. Los papeles del paraíso

La reina Isabel II, el actual secretario de Comercio de los Estados Unidos, Wilbur Ross, Facebook y Nike se encuentran entre las corporaciones e individuos prominentes nombrados en los 13,4 millones de documentos confidenciales que han sido denominados "Paradise Papers". Robado del bufete de abogados offshore Appleby y filtrado al periódico alemán Süddeutsche Zeitung (que también recibió los Papeles de Panamá en 2016), estos documentos revelan alrededor de $ 10 billones en inversiones en el extranjero que se utilizaron para ocultar la riqueza y las ganancias y evitar impuestos. Entre las muchas revelaciones impactantes de los documentos, se encuentra la participación del secretario de Comercio de Estados Unidos, Wilbur Ross, en una empresa de transporte marítimo que está directamente relacionada con el yerno de Vladimir Putin. Si bien algunos de los documentos se dieron a conocer al dominio público el 5 de noviembre de 2017, los periodistas todavía están revisando los documentos para ver qué otra información pueden recopilar.


Edward Snowden: el denunciante detrás de las revelaciones de vigilancia de la NSA

E l individuo responsable de una de las filtraciones más importantes en la historia política de Estados Unidos es Edward Snowden, un ex asistente técnico de la CIA de 29 años y actual empleado del contratista de defensa Booz Allen Hamilton. Snowden ha trabajado en la Agencia de Seguridad Nacional durante los últimos cuatro años como empleado de varios contratistas externos, incluidos Booz Allen y Dell.

The Guardian, después de varios días de entrevistas, está revelando su identidad a pedido suyo. Desde el momento en que decidió revelar al público numerosos documentos de alto secreto, estaba decidido a no optar por la protección del anonimato. “No tengo ninguna intención de ocultar quién soy porque sé que no he hecho nada malo”, dijo.

Snowden pasará a la historia como uno de los denunciantes más importantes de Estados Unidos, junto con Daniel Ellsberg y Bradley Manning. Es responsable de entregar material de una de las organizaciones más secretas del mundo: la NSA.

En una nota que acompañaba el primer conjunto de documentos que proporcionó, escribió: “Entiendo que se me hará sufrir por mis acciones”, pero “estaré satisfecho si la federación de la ley secreta, el indulto desigual y los poderes ejecutivos irresistibles que gobernar el mundo que amo se revelan incluso por un instante ".

A pesar de su determinación de ser revelado públicamente, insistió repetidamente en que quiere evitar la atención de los medios. “No quiero la atención pública porque no quiero que la historia sea sobre mí. Quiero que se trate de lo que está haciendo el gobierno de Estados Unidos ".

No teme las consecuencias de hacerlo público, dijo, solo que hacerlo distraerá la atención de los problemas planteados por sus revelaciones. "Sé que a los medios de comunicación les gusta personalizar los debates políticos y sé que el gobierno me demonizará".

A pesar de estos temores, mantuvo la esperanza de que su salida no desvíe la atención de la esencia de sus revelaciones. "Realmente quiero que la atención se centre en estos documentos y en el debate que espero que esto desencadene entre los ciudadanos de todo el mundo sobre el tipo de mundo en el que queremos vivir". Añadió: "Mi único motivo es informar al público sobre lo que se hace en su nombre y lo que se hace en su contra".

Ha tenido una "vida muy cómoda" que incluía un salario de aproximadamente $ 200.000, una novia con la que compartía una casa en Hawai, una carrera estable y una familia a la que ama. "Estoy dispuesto a sacrificar todo eso porque en conciencia no puedo permitir que el gobierno de los Estados Unidos destruya la privacidad, la libertad en Internet y las libertades básicas de las personas de todo el mundo con esta enorme máquina de vigilancia que están construyendo en secreto".


En el aire de las montañas a los océanos

Berlín, nacido Israel Baline, tenía 5 años cuando su familia llegó a los Estados Unidos, después de haber huido de la persecución antisemita en Rusia. Se convirtió en ciudadano en 1918, el mismo año en que comenzó su carrera militar y escribió "God Bless America".

La canción fue escrita en un campamento del ejército en la aldea de Yaphank en Long Island, que algunos años más tarde se convertiría en el hogar de una comunidad de germanoamericanos que apoyaban a los nazis. Berlin estaba escribiendo "Yip, Yip, Yaphank", una revista musical centrada en los soldados que recaudaría 150.000 dólares en Broadway para el campamento durante la Primera Guerra Mundial. "God Bless America" ​​estaba destinado a ser el final de la comedia, pero el Sr. Berlin lo consideró demasiado sombrío para la ocasión. Se archivó hasta que Smith llamó a la puerta.

Imagen

Según el libro "God Bless America: The Surprising History of an Iconic Song", de Sheryl Kaskowitz, Smith la cantó en la radio casi todas las semanas durante más de dos años. Berlín vendió más de medio millón de copias de la partitura solo en 1939. Después de que Estados Unidos entró en la Segunda Guerra Mundial, interpretó la canción (y otras) durante maratones de radio para recaudar dinero para bonos de guerra.

Entonces, como ahora, algunos oyentes encontraron la canción jingoísta. Se dice que Woody Guthrie escribió su estándar terrenal "This Land Is Your Land" como protesta después de cansarse de escuchar repetidamente a Smith cantar la canción de Berlin. (El título original de Guthrie era "Dios bendijo a América por mí").


Una breve historia de la corporación: 1600 a 2100

El 8 de junio, un banquero escocés llamado Alexander Fordyce puso en cortocircuito las acciones de la empresa en colapso & # 8217s en los mercados de Londres. Pero un rebote momentáneo de las acciones arruinó sus planes y se fue de la ciudad dejando una deuda de 550.000 libras esterlinas. Gran parte de esto se debió al Ayr Bank, que implosionó. En menos de tres semanas, otros 30 bancos colapsaron en Europa, paralizando el comercio. El 15 de julio, los directores de la Compañía solicitaron al Banco de Inglaterra un préstamo de £ 400,000. Dos semanas después, querían otras 300.000 libras esterlinas. Para agosto, los directores querían un rescate de £ 1 millón. La noticia comenzó a filtrarse y los ejecutivos aparentemente contritos, huyendo de los accionistas enojados, se enfrentaron a los miembros del Parlamento furiosos. En enero, se resolvieron los términos de un rescate integral y el gobierno británico insertó a sus zares en la administración de la Compañía para garantizar el cumplimiento de sus términos.

Si esto le suena inquietantemente familiar, no debería & # 8217t. Era el año 1772, hace exactamente 239 años en la actualidad, el apogeo del poder de la corporación como construcción empresarial. La empresa era la empresa británica de las Indias Orientales (EIC). La burbuja que estalló fue la Burbuja de las Indias Orientales. Entre la fundación del EIC en 1600 y el mundo post-subprime de 2011, la idea de la corporación nació, maduró, se extendió en exceso, se refinó, se refinó, se reparó, se actualizó, se extendió nuevamente, se reforzó y se finalmente declarado obsoleto. Entre 2011 y 2100, se reducirá & # 8212 con suerte con gracia & # 8212 a un jubilado de buen comportamiento en la escena económica.

En sus más de 400 años de historia, la corporación ha logrado cosas extraordinarias, reduciendo el tiempo de viaje alrededor del mundo de años a menos de un día, poniendo una computadora en cada escritorio, un inodoro en cada hogar (casi) y un teléfono celular a su alcance. de cada ser humano. Incluso puso a un hombre en la Luna y casi curó el sida.

Por lo tanto, es una especie de privilegio para las generaciones que viven hoy ver la lenta desaparición de una construcción intelectual tan espectacularmente efectiva. La era de las corporaciones está llegando a su fin. La corporación tradicional no desaparecerá, pero dejará de ser el centro de gravedad de la vida económica en una generación o dos. Vivirán como lo hacen las instituciones religiosas de hoy, como fantasmas debilitados de instituciones más vitales de hace siglos.

Todavía no es el momento para el obituario (y ese momento puede que nunca llegue), pero el sol ciertamente se está poniendo en la Edad de Oro de las corporaciones. Es hora de revisar las memorias de la corporación como una idea y contemplar un futuro poscorporativo enmarcado por su retiro gradual del escenario central de los asuntos económicos mundiales.

Enmarcando la modernidad y la globalización

Desde hace bastante tiempo, he estado buscando el conjunto de marcos adecuado para comenzar a comprender la geopolítica y la globalización. Durante mucho tiempo, me engañó el hecho de que el 90% de los libros disponibles enmarcan la globalización y el surgimiento de la modernidad en términos del Estado-nación como unidad fundamental de análisis, con la política como el área fundamental de la actividad humana que da forma cosas. A primera vista, esto parece razonable. Nominalmente, los estados-nación subsumen la actividad económica, y hasta las corporaciones multinacionales más poderosas son simplemente esquemas organizativos secundarios para el mundo.

Pero cuanto más lo he pensado, más me he sentido atraído hacia una perspectiva empresarial sobre la modernidad y la globalización. Como resultado, esta publicación se basa principalmente en ideas extraídas de cinco libros que brindan el combustible adecuado para este marco empresarial. Citaré, citaré y usaré indirectamente estos libros en varias publicaciones futuras, pero no los revisaré. Entonces, si desea seguir los argumentos más de cerca, es posible que desee leer algunos o todos estos. La inversión definitivamente vale la pena.

  • La corporación que cambió el mundopor Nick Robins, una historia de la Compañía de las Indias Orientales, un prototipo original bastante único de la idea Monzónpor Robert Kaplan, un examen del resurgimiento del Océano Índico como el escenario principal de la geopolítica global en el siglo XXI
  • La influencia del poder del mar en la historia: 1660-1783por Alfred Thayer Mahan, un examen clásico de cómo el poder naval es el vínculo más crítico entre las fuerzas políticas, culturales, militares y comerciales.
  • El mundo post americanopor Fareed Zakaria, un examen de la estructura del mundo que se está creando, no por el declive de Estados Unidos, sino por el & # 8220 aumento del resto & # 8221 por Joel Mokyr, probablemente el modelo más convincente y el relato de cómo el cambio tecnológico impulsa la evolución de las civilizaciones, a través de la acumulación de cambios monótona y dependiente de la trayectoria

No me decidí por estos cinco a la ligera. Debo haber hojeado o leído parcialmente y abandonado docenas de libros sobre modernidad y globalización antes de decidirme por ellos como los que colectivamente proporcionaron el mejor encuadre de los temas que me intrigaban. Si tuviera que enseñar un curso básico sobre el tema, comenzaría con estos como lectura obligatoria en las primeras 8 semanas.

El mundo humano, como la física, se puede reducir a cuatro fuerzas fundamentales: cultura, política, guerra y negocios. Ese es también aproximadamente el orden de disminución de la fuerza, aumento de la legibilidad y subsunción parcial de las cuatro fuerzas. Aquí hay una visualización de mi modelo mental:

La cultura es la fuerza más misteriosa, ilegible y poderosa. Incluye cosas tan complicadas como la raza, el idioma y la religión. Los negocios, como la gravedad en física, son los más débiles y legibles: se pueden reducir a unas pocas reglas y principios básicos (comprensibles para los estudiantes de secundaria) que gobiernan la estructura de la forma corporativa, y artefactos descriptivos como indicadores macroeconómicos, microeconómicos. balances, informes anuales y cifras del mercado de valores.

Pero una cualidad hace que la gravedad domine a grandes escalas de espacio-tiempo: la gravedad afecta a todas las masas y es siempre atractiva, nunca repulsiva. Entonces, a pesar de su debilidad, domina las cosas a escalas suficientemente grandes. No quiero extender demasiado la metáfora, pero algo similar se aplica a los negocios.

En la escala de días o semanas, la cultura, la política y la guerra importan mucho más en la configuración de nuestra vida diaria. Pero esas fuerzas se anulan fundamentalmente durante períodos más largos. En su mayoría son ruido, históricamente hablando. No causan un cambio creativo-destructivo, unidireccional (ya sea que piense o no en ese cambio como un & # 8220progreso & # 8221 es un asunto diferente).

Sin embargo, los negocios, como expresión de la fuerza de la evolución tecnológica unidireccional, tienen un efecto unidireccional desestabilizador. Es la tecnología, actuando a través de los negocios y la destrucción creativa schumpeteriana, la que impulsa el cambio monótono e historicista, para bien o para mal. Los negocios son el lugar donde la fuerza no humana del cambio tecnológico se cuela en la esfera humana.

Por supuesto, podría decirse que algunos progreso en los cuatro frentes. Se podría decir que Shakespeare representa un progreso con respecto a Esquilo y Tom Stoppard con respecto a Shakespeare. Se podría decir que Obama entiende la política de maneras que dicen que Hammurabi no. Se podría decir que el general Petraeus piensa en los problemas de la estrategia militar de una manera que Genghis Khan no lo hizo. Pero todas estas son afirmaciones decididamente débiles.

Por otro lado, la proposición de que Facebook (la corporación) es de alguna manera una bestia completamente más allá de la comprensión de un antiguo comerciante de la Ruta de la Seda parece mucho más sólida. Y esto es completamente una función de la íntima relación entre negocios y tecnología. La cultura desconfía de la tecnología. La política es mayoritariamente indiferente y está por encima de ella. La guerra la usa, pero mantiene una separación a la altura de los brazos. ¿Negocio? Se mete en la cama con él. Es algo vagamente plausible que puedas intercambiar artistas, políticos y generales con sus pares de otra época y aún esperar que funcionen. Pero no hay una forma significativa para que un hombre de negocios de (digamos) 2000 a. C. comprenda lo que hace Mark Zuckerberg, y mucho menos se haga cargo de él. Demasiada agua tecnológica mágica ha corrido bajo el puente.

Arthur C. Clarke dijo una vez que cualquier tecnología lo suficientemente avanzada es indistinguible de la magia, pero la tecnología (y la ciencia) no son las que crean la magia visible. La mayor parte de la magia nunca abandona papeles de revistas o prototipos de ingeniería descartados. Son los negocios los que crean el mundo de la magia, no la tecnología en sí. Y la historia de los negocios en los últimos 400 años es la historia de la empresa formulario.

Hay quienes tratan las formas corporativas como otra tecnología (en este caso una tecnología de gestión de personas), pero a pesar de las trampas de los fundamentos científicos (generalmente en psicología) y la síntesis de ingeniería (hablamos de & # 8220design & # 8221 organizacional), la forma corporativa no es una tecnología. Es la consecuencia de un contrato social como el que ancla la nacionalidad. Es un conjunto codificado de creencias cuasirreligiosas exteriorizadas en una forma animada que busca preservarse como cualquier otra criatura viviente.

La visión corporativa de la historia: 1600 & # 8211 2100

No estamos acostumbrados a ver la historia mundial a través de la perspectiva de la corporación por la muy buena razón de que las corporaciones son una invención reciente, y las instancias que tenían la capacidad de transformar el mundo de manera mágica no existían realmente hasta que nació la EIC. Las empresas, por supuesto, han existido por un tiempo. El negocio más antiguo que ha sobrevivido de forma continua, hasta hace poco, era Kongo Gumi, un negocio de construcción de templos japonés fundado en 584 d. C. que finalmente cerró sus puertas en 2009. Los gremios y los bancos han existido desde el siglo XVI. Los comerciantes comerciales, que recaudaban capital para financiar barcos o viajes individuales, a menudo con algún patrocinio real, tampoco eran un fenómeno nuevo. Lo nuevo era la idea de una sociedad anónima que cotizaba en bolsa, una entidad con derechos similares a los de los estados y los individuos, con responsabilidad limitada y una autonomía significativa (incluso en sus primeros días, cuando las sociedades se formaban por períodos de tiempo definidos por carta real).

Esta idea se transformó mucho a medida que evolucionó (de manera más significativa a raíz de la burbuja de la India Oriental), pero conservó un ADN reconocible en todo momento. Muchos autores como Gary Hamel (El futuro de la gestión), Tom Malone (El futuro del trabajo) y Don Tapscott (Wikinomics) han hablado de cómo la forma corporativa tradicional se está volviendo obsoleta. Pero al investigar, descubrí para mi sorpresa que nadie había intentado representar de manera significativa la evolución desde el nacimiento hasta la obsoloscencia de la idea de corporación.

Aquí está mi primer intento (estoy trabajando en una línea de tiempo mucho más detallada y basada en datos como un proyecto paralelo):

Para entender la historia & # 8212 mundo historia en el sentido más amplio, no solo historia económica & # 8212 desde esta perspectiva, es necesario comprender dos puntos importantes sobre esta evolución de las corporaciones.

La división Smithian / Schumpeterian

El primer punto es que la forma corporativa nació en la era del mercantilismo, la ideología económica de que el control (de suma cero) de la tierra es la base de todo poder económico.

En política, el mercantilismo condujo a modelos de equilibrio de poder. En los negocios, una vez que la Era de la Exploración (siglo XVI) abrió el mundo, condujo a corporaciones mercantilistas centradas en comercio (Si la tierra es la fuente de todo el poder económico, la única forma de aumentar el valor más rápido de lo que lo permiten sus propiedades es comerciar en condiciones ventajosas).

Las fuerzas del cambio tecnológico radical & # 8212 la Revolución Industrial & # 8212 no se activaron seriamente hasta después de casi 200 años de evolución empresarial (1600-1800) en un molde mercantilista. Los modelos mercantilistas de crecimiento económico se corresponden con lo que Joel Mokyr llama Crecimiento Smithian, después de Adam Smith. Vale la pena señalar aquí que Adam Smith publicó La riqueza de las naciones en 1776, fuertemente influenciado por su lectura de los eventos que rodearon el estallido de la burbuja de las Indias Orientales en 1772 y los debates en el Parlamento sobre su mala gestión. Smith fue tanto el profeta de la perdición de la corporación mercantilista como el heraldo de lo que vino a reemplazarla: la corporación schumpeteriana. Mokyr caracteriza el crecimiento creado por este último como Schumpeterian crecimiento.

Por lo tanto, la forma corporativa pasó casi 200 años & # 8212 casi la mitad de su vida hasta la fecha & # 8212 siendo moldeada por el pensamiento mercantilista, una forma fundamentalmente de suma cero de ver el mundo. Es fácil subestimar el impacto de esta vida temprana, ya que la forma física de las corporaciones modernas se ve muy diferente. Pero en la medida en que las formas organizacionales representan modelos mentales externalizados, conceptos codificados y estrategia de seguimiento de estructuras (como lo expresó elocuentemente Alfred Chandler), la forma corporativa contiene la inercia de esa etapa formativa temprana.

De hecho, en cuanto a las dos funciones que Drucker consideraba las únicas imprescindibles en los negocios, el marketing y la innovación, la corporación mercantilista carecía de una. La arquetípica corporación mercantilista, la EIC, comprendió el marketing de manera íntima y gestionó la demanda y la oferta con extraordinaria precisión. Pero no innovó.

La innovación fue la función injertada en la forma corporativa por la posibilidad de crecimiento schumpeteriano, pero se necesitaría casi un siglo adicional para que la función se absorbiera adecuadamente en las corporaciones. No fue hasta después de la Guerra Civil estadounidense y la Edad Dorada que las empresas se reorganizaron fundamentalmente en torno (como veremos) al tiempo en lugar del espacio, lo que llevó, como veremos, a un papel central de las ideas y, por tanto, de la función de innovación.

La fiebre del oro de Black Hills de la década de 1870, el foco de la Cosa vieja saga, fue en cierto modo el último hurra del pensamiento mercantilista. William Randolph Hearst, el hijo del magnate de la minería de oro George Hearst que se hizo cargo de Deadwood en la década de 1870, hizo su nombre con periódicos. La batuta se había pasado formalmente de mercantilistas a schumpeterians.

Esta división entre los dos modelos se puede ubicar alrededor de 1800, la fecha nominal de inicio de la Revolución Industrial, ya que las ideas de la ciencia del Renacimiento se encontraron con la energía del carbón para crear un cóctel que permitiría a las corporaciones colonizar el tiempo.

Alcance versus poder

Lo segundo que hay que entender sobre la evolución de la corporación es que el apogeo de poder no coincidió con el apogeo de alcanzar. En la década de 1780, las corporaciones emplearon solo una pequeña fracción de la humanidad, pero las corporaciones estaban dando forma a los destinos de los imperios. En los siglos que siguieron al colapso de 1772, el poder de la corporación se redujo significativamente, pero en términos de alcance, continuaron creciendo, hasta que alrededor de 1980, una fracción significativa de la humanidad estaba efectivamente gobernada por corporaciones.

No tengo cifras para todo el mundo, pero para Estados Unidos, menos del 20% de la población tenía ingresos de sueldo en 1780, y más del 80% en 1980, y el porcentaje ha estado disminuyendo desde (he citado estas cifras antes de que aparezcan). son de Gareth Morgan & # 8217s Imágenes de organización y Dan Pink & # 8217s Nación agente libre). La fracción de empleo es, por supuesto, solo una de las muchas dimensiones del poder corporativo (que incluyen formas de poder económico, material, cultural, humano y político), pero este gráfico proporciona una idea de los números detrás del ascenso y la caída de la corporación como una empresa. idea.

Es tentador analizar las corporaciones en términos de alguna medida de poder general, que yo llamo & # 8220reach & # 8221. Ciertamente las corporaciones de hoy parecen mucho más poderosas que las del 1700, pero el punto es que el formulario es mucho más débil hoy, a pesar de que ha organizado más de nuestras vidas. Esto es aproximadamente lo mismo que la distinción entre la fecundidad de las mujeres y el crecimiento de la población: el pico de la fecundidad (un número per cápita) y el pico de las tasas de crecimiento de la población (un agregado) se comportan de manera diferente.

Para darle sentido a la forma, la división entre las épocas de crecimiento smithiana y schumpeteriana es mucho más útil que la dinámica del alcance. Esto nos da un modelo útil de 3 fases de la historia de la corporación: la era mercantilista / smithiana de 1600-1800, la era industrial / schumpeteriana de 1800 & # 8211 2000 y, finalmente, la era en la que estamos entrando, que llamaré la era de la Información / Coasean. Por un feliz accidente, hay es un importante economista cuyas ideas ayudan a marcar los contornos económicos de nuestro mundo: Ronald Coase.

Esta publicación trata principalmente sobre las dos fases históricas y, en cierto sentido, es una macroprecuela de las ideas sobre las que normalmente escribo, que están más centradas en el individuo y orientadas al futuro.

I: Crecimiento Smithiano y Economía Mercantilista (1600 & # 8211 1800)

La historia de la vieja corporación y el mar

Es difícil para nosotros en 2011, con Walmart y Facebook como ejemplos de corporaciones que controlan significativamente nuestras vidas, entender el poder absoluto que ejerció la Compañía de las Indias Orientales durante su apogeo. Poder que hace que incluso las corporaciones más fuera de control de hoy en día parezcan dóciles en comparación. En gran medida, la historia de los primeros 200 años de evolución empresarial es la historia de la Compañía de las Indias Orientales. Y a pesar de su nombre y nación de origen, pensar en ella como una corporación que ayudó a Gran Bretaña a gobernar la India es malinterpretar por completo la naturaleza de la bestia.

Dos imágenes insinúan su influencia real a horcajadas en el mundo, 10x-Walmart: la imagen de los Boston Tea Party arrojando cajas de té al mar durante la lucha estadounidense por la independencia, y la imagen de los fumaderos de opio en China. Una imagen simboliza el surgimiento de un nuevo imperio. El otro marca el declive de uno antiguo.

La Compañía de las Indias Orientales suministró tanto el té como el opio.

A un nivel más amplio, la EIC logró equilibrar una ecuación comercial desequilibrada entre Europa y Asia cuya solución había eludido incluso al imperio romano. Los flujos masivos de oro y plata de Europa a Asia a través de las rutas de la Seda y las Especias habían sido un hecho en el comercio mundial durante varios miles de años. Asia simplemente tenía mucho más para vender de lo que quería comprar. Hasta que llegó el EIC

Un esbozo muy aproximado de cómo el EIC resolvió la ecuación revela la estructura del valor agregado en la economía mundial mercantilista.

La EIC comenzó comprando textiles de Bengala y té de China a cambio de oro y plata.

Entonces se dio cuenta de que estaba jugando el mismo juego de tontos que había atrapado y ayudado a arruinar a Roma.

Luego, descubrió que podía tomar el control de la industria del opio en Bengala, intercambiar opio por té en China con un superávit significativo y usar el dinero para comprar los textiles que necesitaba en Bengala. Se necesitarían armas.

Como beneficio adicional, junto con sus socios, participó en otro comercio inteligente: textiles para esclavos a lo largo de la costa de África, que podrían venderse en América por oro y plata.

Para que este esquema funcionara, tenían que suceder tres cosas de primer plano y una cosa de fondo: la corporación tenía que apoderarse efectivamente de Bengala (y eventualmente de toda la India), Hong Kong (y eventualmente, de toda China, indirectamente) e Inglaterra. Robert Clive logró el primer objetivo en 1757. Un empleado del EIC, William Jardine, fundó lo que hoy es Jardine Matheson, la corporación derivada más asociada con Hong Kong y el comercio histórico del opio. Fue, en su historia temprana, lo que hoy llamaríamos una corporación narcoterrorista. En comparación, los talibanes hoy son niños de jardín de infantes en ese juego. Y aunque la corporación nunca tomó el control de la Corona Británica, se acercó varias veces al financiar al gobierno durante sus muchos problemas.

El desarrollo de fondo fue más simple. Inglaterra tuvo que apoderarse de los océanos y garantizar las operaciones seguras de la EIC.

¿Cuán exhaustivamente controlaba el EIC los asuntos de los estados? Bengala es un excelente ejemplo. En el siglo XVII y la primera mitad del siglo XVIII, antes de la Revolución Industrial, los textiles bengalíes eran la nota dominante en el sonido de succión gigante que alejaba la riqueza europea (que fluía de las minas y granjas de América). El mercado europeo, una vez que la EIC había hecho a un lado la VOC holandesa, demandaba constantemente una variedad cada vez mayor de textiles, ignorando las quejas de sus propios tejedores. Inicialmente, la compañía no hizo más que luchar contra los holandeses y portugueses en el agua y negociar acuerdos para establecer puestos comerciales en tierra. Durante un tiempo, siguió las reglas del imperio mogol y su intrincado sistema de control económico basado en varios decretos y permisos imperiales. El sistema mogol mantuvo al mundo empresarial firmemente subordinado a la clase política y aseguró la igualdad de condiciones para todos los comerciantes. Bengala en los siglos XVII y XVIII fue un drama alegre de turcos, árabes, armenios, indios, chinos y europeos. El comercio de los principales productos básicos, textiles, opio, salitre y nueces de betel, se gestionó cuidadosamente para mantener al imperio en la cima.

Pero finalmente, cuando la amenaza de los holandeses fue domesticada, quedó claro que la compañía en realidad tenía más potencia de fuego a su disposición que la mayoría de los estados-nación con los que estaba tratando. La realización llevó a la primera gran caída del dominó, en la colonización corporativa de la India, en la batalla de Plassey. Robert Clive, junto con los co-conspiradores indios, lograron apoderarse de Bengala, nombrar a un títere Nawab y hacerse nombrar mogol. diwan (ministro de finanzas / tesorero) de la provincia de Bengala, encargado de la recaudación de impuestos y la administración económica en nombre de los debilitados mogoles, que estaban ocupados destruyendo su imperio. Incluso las personas que están lo suficientemente familiarizadas con la historia del mundo como para reconocer el nombre de Robert Clive rara vez comprenden hasta qué punto fue el acto de un solo sociópata dentro de una situación peligrosamente desregulada. corporación, en lugar del país al que estaba nominalmente subordinado (Inglaterra).

Esta historia no se destaca realmente con un relieve nítido hasta que la contrastes con el comportamiento de las corporaciones modernas. Hoy escuchamos con sorpresa los rumores sobre la influencia secreta de corporaciones como Halliburton o BP, y los políticos que están en la cama con los líderes empresariales en las empresas Too-Big-to-Fail que se supone que deben regular.

La EIC era la corporación original demasiado grande para quebrar. El EIC fue el beneficiario del Big Bailout original. Antes de que existiera el TARP, existía la Ley del Té de 1773 y la Ley Pitt India de 1783. La primera fue un intento fallido de frenar el EIC, que le costó a Gran Bretaña las colonias americanas. Este último creó el Raj británico cuando Gran Bretaña se duplicó en el este para recuperarse de sus pérdidas en el oeste. Un hilo invisible conecta las historias de India y América en este punto. Lord Cornwallis, el perdedor en el asedio de Yorktown en 1781 durante la guerra revolucionaria, se convirtió en el segundo gobernador general de la India en 1786.

Pero estos eventos se pusieron en marcha más de 30 años antes, en la década de 1750. No había necesidad de subterfugios secretos. Todo salió a la luz porque la corporación era una bestia tan nueva que nadie entendía realmente los peligros que representaba. La EIC mantuvo un ejército. Su comerciante los barcos a menudo llevaban mucha más potencia de fuego que los barcos de las naciones menores. Sus oficiales no solo no al impedirle ganar dinero, el comercio privado era en realidad una ventaja del empleo (fue exactamente esta ventaja la que permitió a William Jardine iniciar un negocio rival que se hizo cargo del comercio de China en la vejez de la EIC). Y finalmente & # 8212 la guinda del helado & # 8212 no había nada que impidiera que sus oficiales como Clive sostuvieran simultáneamente político nombramientos que legitimaron conflictos de interés. Si pensabas que ya era bastante malo que Dick Cheney usó para trabajar para Halliburton antes de asumir el cargo, imagínese si hubiera trabajado allí tiempo en la oficina, con legítimo autoridad para usar el poder de su gobierno para favorecer a su empleador corporativo y ganar tanto dinero como quisiera, y llamar al Ejército y la Marina para hacer cumplir su voluntad. Esa imagen te da una idea de la posición en la que se encontraba Robert Clive en 1757.

Lo hizo como un bandido. Un total de 150 años antes de que los barones corporativos estadounidenses obtuvieran el apelativo de & # 8220robber. & # 8221

A raíz de Plassey, en su doble posición de Mughal diwan de Bengala y representante de la EIC con permiso para ganar dinero para él y la empresa, y el poder armado para hacer cumplir su voluntad, Clive hizo exactamente lo que uno esperaría que hiciera un aventurero emprendedor y sin principios. Mató a la gallina de los huevos de oro. Exprimió a la industria textil de Bengala para obtener ganancias, destruyendo su sostenibilidad. Una burbuja en Londres y una hambruna en Bengala más tarde, la industria colapsó bajo la presión (el economista bengalí Amartya Sen haría sus huesos y ganaría el Nobel dos siglos después, estudiando tales hambrunas). Con la industrialización y los textiles hechos a máquina tomando el control en unas pocas décadas, la economía había sido destruida. Pero en ese momento, la EIC ya había pasado a las próximas oportunidades para el comercio depredador: el opio y el té.

La burbuja de las Indias Orientales fue un punto de inflexión. Gracias a un raro momento en el que la Corona fue más poderosa que la empresa durante el colapso, el rescate y la regulación que se produjeron después de la burbuja alteraron fundamentalmente la estructura de la EIC y las relaciones de poder entre ella y el estado. Durante los siguientes 70 años, el poder político, militar y económico se fue separando gradualmente y surgieron controles y contrapesos modernos contra los excesos corporativos.

Toda la intrincada historia de la adquisición corporativa de Bengala se cuenta en detalle en el libro Robins & # 8217. La Batalla de Plassey es en realidad casi irrelevante, la mayor parte de la acción estuvo en la intriga que la condujo y siguió. Incluso si está familiarizado con la historia de la India y el Reino Unido durante ese período, es probable que nunca haya profundizado en los intrincados detalles. Tiene todos los elementos de una gran película: hay engaños, falsificación de contratos, fraudes de licencias, asesinatos, traiciones dobles, torceduras de brazos y todo lo que se puede esperar en una historia de negocios jugosa.

Como mecanismo habilitador, Gran Bretaña tuvo que gobernar los mares, excluir de manera integral a los holandeses, mantener a Francia, los Habsburgo, los otomanos (y más tarde Rusia) ocupados en tierra. y Queda suficiente potencia de fuego para proteger las operaciones del EIC y # 8217 cuando las propias armas del EIC y # 8217 no eran suficientes. No es demasiado exagerado decir que durante al menos siglo y medio, la política exterior de Inglaterra fue un baile en Europa al servicio de las necesidades de la EIC en los océanos. Ese La historia, con gran parte de la acción en Europa, pero la mayoría de las consecuencias importantes en América y Asia, se cuenta en el libro de Mahan. (Aunque los barcos probablemente se inventaron antes que la rueda, sorprendentemente, la enorme influencia del poder marítimo en la historia fue no generalmente reconocido hasta que Mahan escribió su clásico. El libro es profundo y denso. Vale la pena leerlo solo por la historia de cómo Roma derrotó a Cartago a través de la inacción invisible del espacio negativo en los mares por parte de la Armada romana. No me sumergí en los detalles aquí, excepto para señalar que el libro de Mahan es los lente esencial que necesita para comprender las peculiares condiciones militares en los siglos XVII y XVIII que hicieron posible el nacimiento de la corporación).

Leer ambos libros es experimentar un proceso de iluminación. Un período ilegible de la historia mundial de repente se vuelve legible. El amplio recorrido de la historia mundial entre 1500-1800 no tiene sentido real (aproximadamente entre el declive del Islam y el surgimiento del Imperio Británico) excepto a través de la historia de la EIC y el mercantilismo corporativo en general.

La versión corta es la siguiente.

Constantinopla cayó ante los otomanos en 1453 y el último gobernante musulmán fue expulsado de España en 1492, el año en que Colón navegó por el océano azul. Vasco de Gama encontró una ruta marítima a la India en 1498. Los tres eventos juntos provocaron una consolidación defensiva del Islam bajo los otomanos posteriores y un socavamiento económico del mundo islámico (un proceso que conduciría directamente a la radicalización del Islam bajo la influencia de líderes religiosos como Abd-al Wahhab (1703-1792)).

El siglo XVI tiene un sentido vago como la & # 8220Edad de la exploración & # 8221, pero realmente tiene mucho más sentido como la fase de inicio / primer movimiento / adopción temprana del mercantilismo corporativo. El período estuvo dominado por el atrevido espíritu pionero de España y Portugal, que juntos sirvieron como el Silicon Valley del mercantilismo. Pero las operaciones comerciales marítimas de España y Portugal resultaron ser el MySpace y Friendster del mercantilismo: pioneros que no pudieron capitalizar su liderazgo inicial.

Convencionalmente, se entiende que los británicos y los holandeses fueron los que realmente se hicieron cargo. Pero en realidad fueron dos corporaciones que se hizo cargo: la EIC y la VOC (la Compañía Holandesa de las Indias Orientales, Vereenigde Oost-Indische Compagnie, fundada un año después de la EIC) Facebook y LinkedIn de economía mercantil respectivamente. Ambos eran fundamentalmente más independientes de los estados nacionales que los habían dado a luz que cualquier entidad comercial en la historia. El EIC más que el VOC. Ambos eventualmente se convirtieron en complejas bestias multinacionales.

Mucho otro cosas sucedieron entre 1600 & # 8211 1800. Los nombres de la historia mundial son familiares: Isabel I, Luis XIV, Akbar, los emperadores Qing (la dinastía es más conocida que los emperadores individuales) y los padres fundadores estadounidenses. Los eventos que me vienen a la mente son políticos: la fundación de América, la Guerra Civil Inglesa, el ascenso de los otomanos y mogoles.

Los nombres importantes en la historia de la EIC son menos conocidos: Josiah Child, Robert Clive, Warren Hastings. Los eventos, como Plassey, parecen espectáculos secundarios en los márgenes de los imperios terrestres.

El Imperio Británico vive en recuerdos, museos y grandes monumentos en dos países. La empresa Raj está en gran parte olvidada. Los muelles de Leadenhall en Londres, el corazón de la acción, han desaparecido hoy bajo nueva construcción.

Pero podría decirse que las acciones de EIC y VOC en el agua fueron más importantes que el boato en tierra. Hoy en día, la red invisible del transporte de contenedores sirve como el torrente sanguíneo del mundo. Sus cimientos fueron puestos por la EIC.

Durante casi dos siglos gobernaron sin oposición, hasta que finalmente las naciones se despertaron ante sus enemigos corporativos en el agua. Con el control y el declive gradual del EIC entre 1780 y 1857, la guerra entre la próxima generación de corporaciones y naciones se trasladó a un nuevo dominio: el mundo del tiempo.

La última fase del mercantilismo finalmente llegó a su fin en la década de 1850, cuando eventos que iban desde la primera guerra de Independencia en la India (conocida en Gran Bretaña como el motín de los cipayos), la primera Guerra del Opio y Perry abriendo Japón marcaron el final de la guerra mercantilista. corporación en todo el mundo. La EIC terminó sus operaciones en 1876. Pero la corporación mercantilista murió muchas décadas antes como una idea. Una nueva idea comenzó a tomar su lugar a principios del siglo XIX: la corporación schumpeteriana que controlaba, no las rutas comerciales, sino tiempo. Añadió la segunda de las dos funciones esenciales de Drucker a la corporación: la innovación.

II. Crecimiento schumpeteriano y economía industrial (1800 & # 8211 2000)

La colonización del tiempo y la frontera aparentemente infinita

Para comprender qué cambió en 1800, considere esta tabla extremadamente engañosa sobre la participación del PIB de diferentes países, entre 1600-1870. Hay muchas versiones más o menos similares flotando en los debates sobre la globalización, y los números generalmente se usan con alegría para sorprender a las personas que no tienen sentido de la historia. Yo llamo a esta la & # 8220 mesa más engañosa del mundo & # 8221.

Los patriotas chinos e indios en particular, son propensos a malinterpretar esta tabla como evidencia de que la colonización & # 8220stole & # 8221 riqueza de Asia (el colapso de la participación del PIB para China e India en realidad fue mucho más allá, en cifras bajas de un solo dígito, en el siglo XX). ). La afirmación del robo del PIB es cierta si utiliza un marco de referencia mercantilista de suma cero (y es cierto en un sentido diferente de & # 8220robar & # 8221 que esta tabla hace no show).

Pero el modelo mercantilista ya estaba disminuyendo drásticamente en 1800.

Algo más estaba sucediendo, y Fareed Zakaria, hasta donde yo sé, es el único comentarista importante que leyó este tipo de tabla correctamente, en El mundo post americano. Señala que lo que importa no son los totales absolutos, sino la productividad per cápita.

Obtenemos una imagen mucho más clara de la situación real de los países si consideramos crecimiento económico y PIB per cápita. El PIB per cápita de Europa Occidental era más alto que el de China e India en 1500 para 1600, era un 50% más alto que el de China & # 8217. A partir de ahí, la brecha siguió creciendo. Entre 1350 y 1950 & # 8212 seiscientos años & # 8212 El PIB per cápita se mantuvo aproximadamente constante en India y China (rondando los $ 600 para China y $ 550 para India). En el mismo período, el PIB per cápita de Europa occidental pasó de $ 662 a $ 4594, un 594 aumento porcentual.

Claro, las corporaciones y las naciones pueden haber estado funcionando con la lógica mercantilista, pero el trasfondo del crecimiento schumpeteriano estaba despegando en Europa ya en 1500 en los sectores menos organizados como la agricultura. Fue solo formalmente Reconocido y domesticado a principios del siglo XIX, pero el genio de la tecnología se había escapado.

La acción cambió a dos grandes comodines en los asuntos mundiales del siglo XIX: la nación recién nacida de Estados Unidos y el gigante del despertar en el este, Rusia. La productividad per cápita tiene que ver con el uso eficiente de tiempo. Pero el tiempo, a diferencia del espacio, no es una dimensión colectiva y objetiva de la experiencia humana. Es privado y subjetivo. Dos personas no pueden poseer el mismo terreno, pero pueden poseer el mismo período de tiempo. Para poseer el espacio, lo controlas con la fuerza de los brazos. Poseer el tiempo es poseer la atención. Para captar la atención, primero debe liberarse, una corriente individual de conciencia a la vez.

La corporación schumpeteriana trataba de colonizar mentes individuales. Las ideas impulsadas por energía de combustibles fósiles esencialmente ilimitada le permitieron realmente lograrlo.

A mediados de la década de 1800, cuando el EIC y sus pares declinaron, la batalla aparentemente volvió a la tierra, especialmente en el período previo y posterior a la Guerra Civil estadounidense. No le he dado un sentido completo a la mitad rusa de la historia, pero alcanzó su punto máximo más tarde y, en última instancia, resultó menos importante que la mitad estadounidense, por lo que probablemente sea razonablemente seguro tratar la historia del crecimiento schumpeteriano como una cuestión fundamental. americano historia.

Si el EIC fue el arquetipo de la era mercantilista, la compañía Pennsylvania Railroad fue probablemente el mejor arquetipo para la corporación schumpeteriana. La gestión empresarial moderna y las formas soviéticas de gobierno estatista se remontan a ella. En muchos sentidos, los ferrocarriles resolvieron una versión muy acelerada del problema resuelto por el EIC: coordinación compleja en un área grande. Sin embargo, a diferencia del EIC, los ferrocarriles se construyeron alrededor del telégrafo, en lugar del correo postal, como sistema de comunicación. La diferencia era como la diferencia entre los sistemas nerviosos de invertebrados y vertebrados.

Si el barco que navegaba por el Océano Índico transportando té, textiles, opio y especias fue la estrella de la era mercantilista, la máquina de vapor y el barco de vapor que abrió América fueron las estrellas de la era schumpeteriana. Casi todo el mundo entendió mal lo que estaba sucediendo. Viajando arriba y abajo del Mississippi, el barco de vapor parecía estar abriendo el interior de Estados Unidos. Viajando a lo largo de América, el ferrocarril parecía estar abriendo la riqueza de Occidente y las grandes posibilidades del Océano Pacífico.

Esos fueron efectos secundarios. El efecto principal del vapor no fue que ayudó a colonizar una nueva tierra, sino que inició la colonización de tiempo. Primero, social el tiempo fue colonizado. La anarquía de las zonas horarias en la vasta extensión de Estados Unidos fue domesticada primero por los ferrocarriles con el estrecho propósito de mantener los horarios de los trenes, pero en última instancia, las herramientas que sirvieron para coordinar los horarios de los trenes: el reloj mecánico y las zonas horarias, sirvieron para colonizar las mentes humanas. . Una exhibición que vi recientemente en el Union Pacific Railroad Museum en Omaha ilustra claramente este fragmento crucial de la historia:

La máquina de vapor era una bestia fundamentalmente diferente al velero. A pesar de toda su sofisticación, la tecnología de la vela era principalmente una embarcación muy refinada, no una disciplina de ingeniería basada en la ciencia. Puede trazar una línea de desarrollo relativamente continua, con relativamente pocas ideas científicas o matemáticas nuevas, desde las primeras galeras romanas, los dhows árabes y los juncos chinos, hasta los increíbles Tea Clippers de mediados del siglo XIX (Mokyr describe bien la historia , al igual que Mahan, con más detalle).

Aunque la potencia de vapor era un científico y Ingenieria invención. Los barcos de vela fueron los logros más importantes de la era de los gremios de artesanos. Las máquinas de vapor fueron creadas y fueron creadas por ingenieros, comerciantes y propietarios de negocios que trabajan junto con artesanos (significativamente sin poder) en genuina industrial modos de producción. Principios científicos sobre gases, calor, termodinámica y energía aplicados a fines prácticos, dando como resultado nuevos artefactos. El desempoderamiento de los artesanos continuaría a lo largo de la era schumpeteriana, hasta que Fredrick Taylor encontró formas de despojar por completo de las mentes de los artesanos a las minas y ponerlas en las máquinas y en las mentes de los gerentes. Suena horrible cuando lo digo de esa manera, y lo fue, en términos humanos, pero no se puede negar que el proceso fue en su mayor parte inevitable y que el resultado fue enormemente mejor productos.

La corporación schumpeteriana hizo con los negocios lo que la doctrina de Blitzkrieg haría con la guerra en 1939: mover a los humanos a la velocidad de la tecnología en lugar de mover la tecnología a la velocidad de los humanos. La energía de vapor utilizó el fondo fiduciario del carbón (y más tarde, el petróleo) para acelerar fundamentalmente los eventos humanos y desacoplarlos de las limitaciones de formas limitadas de energía como el viento o los músculos humanos. La Blitzkrieg permitió que los ejércitos avanzaran a 30-40 millas por hora en lugar de marchar a 5 millas por hora. Blitzeconomics permitió que la economía global avanzara con tasas de crecimiento anual del 8% en lugar del promedio teórico del 0% en todo el mundo para la economía mercantilista de suma cero. & # 8220Progress & # 8221 había comenzado.

La ecuación era simple: la energía y las ideas convertidas en productos y servicios podían usarse para ganar tiempo. Específicamente, la energía y las ideas podrían usarse para reducir el tiempo individual de propiedad autónoma y hacer crecer un espacio de tiempo de propiedad corporativa, que se dividirá entre producción y consumo. Se inventaron dos frases para nombrar el fenómeno: productividad significaba reducir el tiempo de propiedad autónoma. Aumento del nivel de vida. mediante ahorrar tiempo dispositivos se convirtieron en código por el hecho de que el tiempo & # 8220 liberado & # 8221 a través de & # 8220 ahorro de mano de obra & # 8221 fue en realidad el de facto propiedad de corporaciones. Fue un trato fáustico.

Muchas personas malinterpretaron la naturaleza fundamental del crecimiento schumpeteriano como alimentado por ideas en vez de tiempo. Las ideas impulsadas por la energía pueden liberar tiempo, que luego se puede utilizar en parte para crear más ideas y liberar más tiempo. Es un ciclo de retroalimentación positiva, pero con un límite. El recurso escaso fundamental es el tiempo. Solo hay una Tierra de espacio para colonizar. Solo una reserva de energía de combustibles fósiles para excavar. Solo 24 horas por persona por día para convertirse en atención capitiva.

Entre las personas que se equivocaron estaba mi visionario favorito, Vannevar Bush, quien habló de ciencia: la frontera sin fin. Creer que existe un suministro ilimitado de ideas valiosas esperando ser descubiertas es una cosa. Argumentar que constituyen una reserva ilimitada de valor para el crecimiento de Schumpeterian es malinterpretar cómo funcionan las ideas: solo son valiosas si se dirige la atención de manera eficiente a los lugares correctos para descubrirlas y se usa la energía para convertirlas en negocios, y Arthur -Magia Clarke.

Es bastante obvio que el crecimiento schumpeteriano ha sido impulsado hasta ahora por las reservas de combustibles fósiles. Es menos obvio que también esté alimentado por reservas de atención administrada colectivamente.

Durante dos siglos, quemamos carbón y petróleo sin pensarlo. Entonces, de repente, alrededor de 1980, el pico del petróleo pareció acercarse amenazadoramente.

Durante los mismos dos siglos, parecía que las reservas de tiempo / atención podían minarse sin cesar. Siempre se pueden descubrir, colonizar y convertir en riqueza nuevos focos de atención.

Luego apareció Internet y descubrimos la capacidad de minar el tiempo tan rápido como se podía descubrir en focos ocultos de atención. Y descubrimos límites.

Y de repente empezó a asomar un nuevo pico: la máxima atención.

III. Crecimiento de Coase y la economía en perspectiva

Pico de atención y fuentes alternativas de atención

No estoy seguro de a quién se le ocurrió por primera vez el término Pico de atención, pero la analogía con el Pico del petróleo es sorprendentemente precisa. Tiene sus críticos, pero creo que el modelo es básicamente correcto.

Peak Oil se refiere a un gráfico de producción de petróleo con un pico máximo llamado Hubbert & # 8217s, que representa el pico de producción de petróleo. La teoría detrás de esto es que las nuevas reservas de petróleo se vuelven más difíciles de encontrar con el tiempo, son más pequeñas y más difíciles de extraer. Tienes que buscar más y trabajar más duro por cada galón nuevo, los pozos nuevos se secan más rápido que los viejos y la frecuencia de los descubrimientos disminuye. Tienes que perforar más.

Ciertamente hay un montón de energía alrededor (el sol y el viento, por nombrar dos fuentes), pero el petróleo representa un tipo de valor particularmente alto.

La atención se comporta de la misma manera. Tomemos como ejemplo a un ama de casa promedio, el objetivo de la minería durante mucho tiempo a principios del siglo XX. Estaba claro hacia dónde se dirigía su atención. Lavar la ropa, cocinar, caminar hacia el pozo en busca de agua, limpiar, eran todos obvios sumideros de atención. Las lavadoras, los electrodomésticos de cocina, la plomería y las aspiradoras ayudaron a liberar gran parte de esa atención, que luego se dirigió de inmediato (como atención cautiva de la empresa) a las revistas y la televisión.

Pero a medida que encuentra y capta la mayor parte de la atención salvaje, es más difícil encontrar nuevos focos de atención. Peor aún, ahora tienes que canibalizar tus propios usos anteriores de la atención cautiva. El tiempo para la televisión debe ser robado de revistas y periódicos. El tiempo dedicado al entretenimiento especializado debe ser robado del tiempo dedicado al entretenimiento generalizado.

Claro, hay un equivalente al Sol en la imagen.Pregúntele a cualquiera que haya probado la meditación de atención plena y comprenderá por qué los límites de la atención (y, por lo tanto, el valor del tiempo) están mucho más lejos de lo que pensamos.

El punto no es que nos estemos quedando sin atención. Nos estamos quedando sin el equivalente de petróleo: focos de alta concentración de energía de combustible que se extrae fácilmente.

El resultado es una especie de burbuja y colapso espectacular.

Cada nuevo foco de atención es más difícil de encontrar: tal vez su producto necesite robar la atención de ese oscuro programa de televisión visto por solo el 3% de la población entre las 11:30 y las 12:30 a.m. El próximo desplazamiento fragmentará aún más la atención. Cuando se encuentra, cada bolsillo nuevo es menos valioso. Se puede ganar mucho más dinero reemplazando el tiempo de lavarse las manos por el tiempo de lavarse las manos más el de las revistas, que el de reemplazar una hora de televisión por una hora diferente de televisión.

Lo que es más, debido a la cada vez más frenética competencia de suma cero por la atención, cada nueva atención se agota antes. Conocemos esta idea como una vida útil más corta del producto.

Entonces, un efecto de Peak Attention es que cada mente humana ha sido minada a su capacidad utilizando tecnologías de perforación petrolera de atención. Para llegar a la noción hipotética de superávit cognitivo de Clay Shirky, necesitamos fuentes de atención alternativas.

Para decirlo en términos de ganancias de productividad per cápita, llegamos a una meseta.

Ahora podemos conectar los puntos con la lectura de Zakaria & # 8217 de las tendencias del PIB global y explicar por qué la acción está volviendo a Asia, después de estar dominada por Europa durante 600 años.

Europa puede haber aumentado la productividad per cápita en un 594% en 600 años, mientras que China e India se mantuvieron donde estaban, pero Europa se ha desacelerado y Asia se ha puesto al día. Cuando Asia alcance el pico de atención (creo que Estados Unidos ya lo ha superado), el tamaño absoluto, en lugar de los grandes diferenciales de productividad, volverá a definir el juego, y el centro de gravedad de la actividad económica se trasladará a Asia.

Si cree que eso está muy lejos, probablemente esté pensando en términos de nivel de vida en lugar de atención y energía. En esos términos, claro, China e India tienen un largo camino por recorrer antes de ponerse al día incluso con el sudeste asiático. Pero el nivel de vida es la variable incorrecta. Es una variable derivada, una función de la energía disponible y el suministro de atención. China e India Nunca ponerse al día (aunque los niveles de vida occidentales disminuirán), pero la atención máxima afectará a ambos países de todos modos. Dentro de los próximos 10 años más o menos.

¿Qué sucede cuando la acción cambia? Kaplan y # 8217s Monzón enmarca el futuro posiblemente de la manera más eficaz. Una vez más, son los océanos, más que la tierra, los que se convertirán en el teatro del próximo acto del drama humano. Mientras los diseñadores de estilo de vida estadounidenses están huyendo a Bali, en la región están ocurriendo cosas mucho más importantes.

Y cuando ocurra ese cambio, la corporación schumpeteriana, la plataforma petrolera de la atención humana, comenzará a declinar a un ritmo acelerado. Los negocios de estilo de vida y otros artilugios extraños & # 8212 los paneles solares y parques eólicos de la economía de la atención & # 8212 empezarán a tomar el relevo.

Será el amanecer de la era del crecimiento de Coase.

Las ideas fundamentales de Adam Smith ayudaron a explicar la mecánica de la economía mercantil y la colonización del espacio.

Las ideas de Joseph Schumpeter & # 8217 ayudaron a extender las ideas de Smith & # 8217 para cubrir la economía industrial y la colonización del tiempo.

Ronald Coase cumplió 100 años en 2010. Es mejor conocido por su trabajo en costos de transacción, costos sociales y la naturaleza de la empresa. Donde la mayoría de los economistas clásicos no tienen mucho que decir sobre la forma corporativa, para Coase, ha sido el foco principal de su vida.

Sin darse cuenta, los cientos de emprendedores, estudios de startups e incubadoras, semanales de trabajo de 4 horas y diseñadores de estilo de vida de todo el mundo, que experimentan con estructuras comerciales novedosas y las tecnologías de extracción de atención de las redes sociales, están desencadenando colectivamente la era de Coasean. crecimiento.

El crecimiento de Coasean no se mide en términos de crecimiento del PIB nacional. Esa es una medida de crecimiento smithiana / mercantilista.

Tampoco se mide en términos de rendimiento del 8% en el mercado de valores mundial. Esa es una medida de crecimiento schumpeteriana. Que ese modelo de crecimiento continúe sería un caso de cáncer de civilización (& # 8220crecer por el bien del crecimiento es la ideología de la célula cancerosa & # 8221 como lo expresó Edward Abbey).

Básicamente, el crecimiento de Coase no se mide en términos agregados. Se mide en términos individuales. Los ingresos y la productividad de un individuo pueden en realidad disminución, con crecimiento neto en el sentido de Coase.

¿Cómo medimos el crecimiento de Coasean? No tengo ni idea. Estoy abierto a sugerencias. Todo lo que sé es que la métrica deberá ser hiperpersonalizada y relativa a las personas en lugar de a los países, las corporaciones o la economía global. Habrá una noción significativa de la tasa de crecimiento de Coasean de Venkat, pero no habrá equivalente para las entidades más grandes.

El recurso escaso fundamental que el crecimiento de Coase descubre y coloniza no es ni el espacio ni el tiempo. Está perspectiva.

La mala noticia: también es un recurso escaso que se puede extraer a una situación de perspectiva máxima.

La buena noticia: es probable que deba colonizar su propio territorio en perspectiva no reclamado. Ninguna maquinaria comercial colectivista podrá realmente sacarlo de ti.

Son historias para otro día. Manténganse al tanto.

Nota # 1: Esta publicación pesa más de 7000 palabras y es un nuevo récord para mí.

Nota # 2: Espero que aquellos de ustedes que han leído Tempo hayan obtenido aproximadamente un 34.2% más de valor de esta publicación.

Nota n. ° 3: Sí, estoy abriendo un nuevo frente de batalla de blogs, después de casi dos años de estar andando por la geopolítica y la globalización a través de cosas como el envío de contenedores y la basura. Francamente, he tenido la intención de hacerlo durante un tiempo, pero simplemente no estaba listo.


Para comenzar a desarrollar una idea de lo complicada que es la historia de la conquista de México, mire algo de lo que algunos libros de texto populares tienen que decir. Haga una lista de lo que estos autores concuerdan. Tenga en cuenta dónde no están de acuerdo entre sí. ¿Cómo le ayudan las fuentes primarias incluidas aquí en línea a decidir qué interpretación cree que es la mejor? Anote qué interpretación cree que es la mejor antes de iniciando el proyecto. ¿Sigues de acuerdo con lo que pensaste después de leer las fuentes primarias?

Nota: Todos los pasajes a continuación se citan literalmente.

Bentley y Ziegler, Tradiciones y encuentros: una perspectiva global del pasado, vol. 2 (Boston: McGraw-Hill, 2000), 596 y ndash97

El interés español pronto se desplazó del Caribe al continente americano, donde los colonos esperaban encontrar más recursos para explotar. A principios del siglo XVI, los conquistadores españoles ("conquistadores") avanzaron más allá de las islas del Caribe, moviéndose hacia el oeste hacia México y hacia el sur hacia Panamá y Perú. Entre 1519 y 1521 Hern & aacuten Cort & eacutes y un pequeño grupo de hombres derribaron el imperio azteca en México, y entre 1532 y 1533 Francisco Pizarro y sus seguidores derribaron el imperio Inca en Perú. Estas conquistas sentaron las bases de los regímenes coloniales que transformarían las Américas.

La conquista de México comenzó con una expedición para buscar oro en el continente americano. En 1519, Cort & eacutes llevó a unos 450 hombres a México y se dirigió desde Veracruz en la costa del Golfo hasta la ciudad isleña de Tenochtitlán, la capital azteca increíblemente hermosa situada en el lago de Texcoco. Se apoderaron del emperador Motecuzoma II, que murió en 1520 durante una escaramuza entre las fuerzas españolas y los residentes de Tenochtitlán. Las fuerzas aztecas pronto expulsaron a los conquistadores de la capital, pero Cort & eacutes construyó una pequeña flota de barcos, sitió Tenochtitlán y en 1521 hizo que la ciudad se rindiera de hambre.

Espadas de acero, mosquetes, cañones y caballos ofrecieron a Cortés y sus hombres alguna ventaja sobre las fuerzas que encontraron y ayudaron a explicar la conquista española del imperio azteca. Sin embargo, es evidente que el armamento por sí solo no permitiría a la pequeña fuerza de Cortés vencer a una sociedad grande y densamente poblada de unos veintiún millones de habitantes. Aparte de la tecnología militar, la expedición Cort & eacutes & rsquos se benefició de las divisiones entre los pueblos indígenas de México. Con la ayuda de Doña Marina, los conquistadores forjaron alianzas con pueblos resentidos por la dominación de los mexicas, los líderes del imperio azteca, y que reforzaron el pequeño ejército español con miles de guerreros veteranos. Los aliados nativos también proporcionaron a las fuerzas españolas apoyo logístico y bases seguras en territorio amigo.

Brummett, Edgar, Hackett, Judiosbury, Taylor, Bailkey, Lewis y Wallbank, Civilización: pasado y presente, vol. 2, 9ª ed. (Nueva York: Longman, 2000), 430 & ndash31.

En México, los españoles se beneficiaron de los problemas internos del Imperio azteca. A principios del siglo XVI, los disturbios corrieron desenfrenadamente entre muchas tribus sometidas recientemente, que se vieron obligadas a pagar tributos y proporcionar víctimas de sacrificio para sus señores aztecas. Moctezuma II, el emperador azteca, profesaba el temor de que los españoles fueran seguidores del dios Teotihuac & aacuten, de piel blanca y barba, Quetzalcoatl, quien había sido exiliado por los toltecas porque prohibía los sacrificios humanos y había prometido regresar del otro lado del mar para imponer su cumplimiento. su ley. Tanto si se trataba de la verdadera creencia de Moctezuma & rsquos como si no, la leyenda probablemente se sumó al resentimiento generalizado que ya rayaba en la rebelión.

En 1519 llegó Hernando Cortés (1485-1574) de Cuba con 11 barcos, 600 guerreros, 200 sirvientes, 16 caballos, 32 ballestas, 13 mosquetes y 14 cañones móviles. Antes de marchar contra la capital azteca, destruyó sus barcos para evitar que sus hombres retrocedieran. En algunas batallas, los caballos españoles, las armas de fuego, las armaduras de acero y las tácticas produjeron victorias decisivas. Aprovechando la leyenda de Quetzalcoatl y la política azteca de tomar víctimas para los sacrificios, Cort & eacutes pudo reclutar aliados amerindios. Mientras el pequeño ejército marchaba hacia el interior, sus miembros fueron bienvenidos, festejados y entregados a mujeres amerindias, incluidas las hijas de los jefes, que Cortés distribuyó entre sus hombres. Una mujer, Malinche, más tarde bautizada como Doña de la Marina, se convirtió en una valiosa intérprete, así como en la amante de Cortés y rsquos y le dio un hijo. Ella lo ayudó a salvarlo de una emboscada secreta en Cholula que había sido instigada por Moctezuma, quien de otra manera retrasó la acción directa cuando Cort & eacutes se acercó a Tenochitl & aacuten, acompañado por miles de guerreros amerindios.

En esa ciudad de más de 150.000 habitantes, Cortés se convirtió en huésped de Moctezuma, rodeado de una hueste de aztecas armados. El impávido Cort & eacutes implementó su plan preconcebido y se apoderó del gobernante amerindio en el propio palacio de Man & rsquos. Luego, la Malinche informó a Moctezuma, como si fuera confidencial, que debía cooperar o morir. El audaz plan funcionó temporalmente, pero pronto los aztecas se rebelaron, renunciaron a su emperador por traidor, lo apedrearon y lo mataron cuando trató de pacificarlos, y finalmente expulsaron de la ciudad a una banda maltratada de aterrorizados españoles por la vía más estrecha. Más tarde, habiéndose reagrupado y ganado nuevos aliados amerindios, Cort & eacutes desgastó a los aztecas en un asedio largo y sangriento durante el cual algunos prisioneros españoles fueron sacrificados a la vista de sus camaradas. Finalmente, después de una terrible matanza, se rindieron unos 60.000 defensores exhaustos y medio muertos de hambre. La mayoría de las tribus del centro de México aceptaron el dominio español y muchos de los que se resistieron fueron esclavizados.

Bulliet, Crossley, Headrick, Hirsch, Johnson y Northrup, La Tierra y sus pueblos: una historia global, Vol. 2 (Boston: Houghton Mifflin Company, 1997), 505 y ndash06.

La expedición más audaz al continente fue dirigida por un noble ambicioso y despiadado, Hern & aacutendo Cort & eacutes (1485-1547). Salió de Cuba en 1519 con seiscientos combatientes y la mayor parte del arsenal de armas de la isla para asaltar el rico Imperio Azteca en el centro de México, llevando la explotación y conquista que había comenzado en las Antillas Mayores al continente americano a gran escala.

Como los indios caribeños, la gente de México no tenía precedentes para juzgar a estos extraños visitantes. Relatos posteriores sugieren que algunos indios creían que Cortés era el legendario gobernante Quetzalcóatl, cuyo regreso a la tierra había sido profetizado, y lo trataron con gran deferencia. Otros indios vieron a los españoles como poderosos aliados humanos contra los aztecas, que habían impuesto su dominio durante el siglo anterior.

Desde su gloriosa capital, Tenochtitlán, el emperador azteca Moctezuma II (c. 1502-1520) envió mensajeros para saludar a Cortés y tratar de averiguar si era dios u hombre, amigo o enemigo. Cortés avanzó con paso firme hacia la capital, venciendo la oposición azteca con cargas de caballería y espadas de acero y ganándose el apoyo de miles de aliados amerindios entre los infelices súbditos aztecas. Cuando estuvieron cerca, el emperador salió en gran procesión, vestido con todos sus mejores galas, para dar la bienvenida a Cort & eacutes con regalos y guirnaldas de flores.

A pesar de la promesa inicial de Cort & eacutes & rsquos de que venía en amistad, Moctezuma rápidamente se encontró prisionero en su propio palacio, su tesoro fue saqueado y su oro se derritió. Pronto se libró una gran batalla en y alrededor de la capital entre los españoles y los partidarios de los aztecas. En un momento, los aztecas tomaron ventaja, destruyendo la mitad de la fuerza española y cuatro mil de sus aliados amerindios y ofreciendo a sus dioses un sacrificio de cincuenta y tres españoles y cuatro caballos, con sus cabezas cortadas desplegadas en filas en picas. Reforzado por nuevas tropas de Cuba, Cort & eacutes pudo recuperar la ventaja mediante el Cañón Español y estrategias de batalla inteligentes. La captura de Tenochtitlan también se vio facilitada en gran medida por la propagación de la viruela de las Antillas, que debilitó y mató a muchos de los defensores de la ciudad y rsquos. Cuando cayó la capital, los conquistadores conquistaron otras partes de México.

Craig, Graham, Kagan, Ozment y Turner, El patrimonio de las civilizaciones del mundo, vol. combinado, 5ª ed. (Upper Saddle River, Nueva Jersey: Prentice Hall, 2000), 522.

En 1519 Hernán Cortés (1485-1547) desembarcó en México con unos quinientos hombres y algunos caballos. Abrió la comunicación con las comunidades cercanas y luego con Moctezuma II (1466-1520), el emperador azteca. Moctezuma inicialmente pudo haber creído que Cort & eacutes era el dios Quezalcoatl, quien, según la leyenda, había sido expulsado siglos antes pero había prometido regresar. Cualquiera que sea la razón, Moctezuma dudó en enfrentarse a Cort & eacutes, intentando al principio apaciguarlo con regalos de oro que sólo despertaban el apetito de los españoles. Cortés logró forjar alianzas con algunos pueblos sometidos y, lo más importante, con Tlaxcala, un estado independiente y enemigo tradicional de los aztecas. Luego, sus fuerzas marcharon hacia la capital azteca de Tenochtitlan (actual Ciudad de México), donde Moctezuma le dio la bienvenida. Cort & eacutes pronto se apoderó de Moctezuma, haciéndolo prisionero en su propia capital. Moctezuma murió en circunstancias inexplicables, y la cautelosa aceptación de los aztecas y rsquos hacia los españoles se convirtió en abierta hostilidad. Los españoles fueron expulsados ​​de Tenochtitlán y casi aniquilados, pero finalmente regresaron y sitiaron la ciudad. Los aztecas, bajo su último gobernante, Cuauht & eacutemoc (c. 1495-1525), resistieron ferozmente pero finalmente fueron derrotados a finales de 1521. Cort & eacutes arrasó Tenochtitlán, construyó su propia capital sobre sus ruinas y proclamó que el Imperio Azteca era Nueva España.

Goucher, Leguin y Walton, En equilibrio: temas de la historia global, vol. 2 (Boston: McGraw-Hill, 1998), 502 y ndash03

Poco después de la colonización española de Cuba en 1519, un pequeño ejército dirigido por Hern & aacuten Cort & eacutes (1485-1547) conquistó México de los aztecas. Cort & eacutes primero atacó y luego hizo aliados de las ciudades. Particularmente estratégicas eran las comunidades que habían estado sujetas a los aztecas, que habían impuesto fuertes impuestos a la gente y practicado sacrificios humanos.

Muchos dentro del Imperio Azteca llegaron a creer que Cortés era Quetzalcoatl, el dios que regresaría para derrocar al dios Tezcatlipoca, quien exigía sacrificios humanos. Cort & eacutes fue ayudado por una india La Malinche o Malintzin, quien se convirtió en una invaluable intérprete, amante y confidente de Cort & eacutes. Lo que sucedió después no está claro. Los españoles afirmaron que el rey azteca Moctezuma fue apedreado hasta la muerte por su propio pueblo y los aztecas afirmaron que Cort & eacutes & rsquos segundo al mando atacó a sacerdotes, jefes y guerreros durante una celebración y estranguló a Moctezuma. Después de grandes pérdidas, Cort & eacutes se vio obligado a huir. Regresó con miles de indios aliados, que se opusieron a los aztecas. Después de un asedio de cuatro meses, durante el cual los defensores aztecas sucumbieron tanto a la enfermedad y el hambre como a la fuerza de las armas, el nuevo rey azteca Cuautemoc se rindió. En 1535, la mayor parte del centro de México estaba integrada bajo control español en el reino de Nueva España.

McKay, Hill, Buckler y Ebrey, Una historia de las sociedades mundiales, vol. 2, 5ª ed. (Boston: Houghton Mifflin, 2000), 506 y ndash08.

El extraño final de la nación azteca sigue siendo uno de los eventos más fascinantes en los anales de las sociedades humanas. El aventurero español Hernando Cortés (1485-1547) desembarcó en Veracruz en febrero de 1519. En noviembre entró en Tenochtitlán (Ciudad de México) y pronto tuvo bajo custodia al emperador Moctezuma II (r. 1502-1520). En menos de dos años, Cortés destruyó la monarquía, obtuvo el control completo de la capital mexica y extendió su influencia sobre gran parte del Imperio azteca. ¿Por qué un pueblo fuerte que defendía su propio territorio sucumbió tan rápidamente a un puñado de españoles luchando en circunstancias peligrosas y completamente desconocidas? ¿Cómo, en efecto, desde que los exploradores de Moctezuma & rsquos le enviaron informes detallados de los movimientos de los españoles? Las respuestas a estas preguntas radican en el hecho de que en el momento de la llegada de los españoles, los imperios azteca e inca enfrentaron graves dificultades internas provocadas por sus ideologías religiosas por la audacia, el tiempo y la tecnología de los españoles y por la psicología y la psicología azteca e inca. actitudes hacia la guerra.

Los españoles llegaron a finales del verano, cuando los aztecas estaban preocupados por cosechar sus cosechas y no pensando en la guerra. Desde la perspectiva de los españoles, su momento fue ideal. Una serie de fenómenos naturales, señales y presagios parecían augurar un desastre para los aztecas. Se vio un cometa durante el día, una columna de fuego había aparecido cada medianoche durante un año, y dos templos fueron destruidos repentinamente, uno por un rayo no acompañado por un trueno.Estos y otros sucesos aparentemente inexplicables parecían presagiar el regreso del dios azteca Quetzalcoatl y tuvieron un efecto desconcertante sobre los aztecas. Veían a los europeos montados en "bestias salvajes" como fuerzas extraterrestres que venían a establecer un nuevo orden social. El derrotismo arrasó con la nación y paralizó su voluntad.

La religión estatal azteca, el culto sagrado de Huitzilopochtli, requería una guerra constante contra los pueblos vecinos para asegurar cautivos para el sacrificio religioso y trabajadores para el trabajo agrícola y de infraestructura. Al carecer de un método eficaz para gobernar a los pueblos sometidos, los aztecas controlaron 38 provincias del centro de México mediante el terror. Cuando Cortés desembarcó, las provincias estaban siendo aplastadas bajo un ciclo de opresión imperial: los aumentos en los tributos provocaron revueltas, que llevaron a la reconquista, retribución y demandas de tributos más altos, lo que a su vez provocó un mayor resentimiento y una nueva revuelta. Cuando aparecieron los españoles, los totonacas los recibieron como libertadores, y otros pueblos sometidos se unieron a ellos contra los aztecas. Incluso antes de la llegada de los españoles, los intentos de Moctezuma & rsquos de resolver el problema de la guerra constante congelando las posiciones sociales, poniendo fin a la movilidad social que provocó la guerra, despertaron el resentimiento de sus clases elitistas, mercantiles y de baja cuna. Montezuma enfrentó terribles dificultades internas y externas.

Moctezuma se abstuvo de atacar a los españoles mientras avanzaban hacia su capital y recibió a Cortés y sus hombres en Tenochtitlán. Los historiadores a menudo han condenado al gobernante azteca por vacilación y debilidad. Pero se basó en el consejo de su consejo de estado, él mismo dividido, y en la dudosa lealtad de las comunidades tributarias. Cuando Cort & eacutes, con increíble audacia, tomó como rehén a Montezuma, la influencia del emperador & rsquos sobre su pueblo se derrumbó.

La principal explicación del colapso del Imperio azteca a seiscientos españoles radica en la noción de guerra de los aztecas y su nivel de tecnología. Obligado a dejar Tenochtitlán para resolver un conflicto en otro lugar, Cort & eacutes puso a su lugarteniente, Alvarado, a cargo. El duro gobierno de Alvarado y rsquos llevó a los aztecas a rebelarse y casi lograron destruir la guarnición española. Cuando Cort & eacutes regresó justo a tiempo, los aztecas permitieron que sus refuerzos se unieran a la fuerza sitiada de Alvarado & rsquos. Ningún estado europeo o asiático amenazado habría concebido hacer tal cosa: dividir a un ejército enemigo y rsquos y destruir las partes separadas era básico para sus tácticas militares. Pero para los aztecas, la guerra era un acto ceremonial en el que "divide y vencerás" no tenía cabida.

Habiendo permitido que las fuerzas españolas se reunieran, toda la población de Tenochitl & aacuten atacó a los invasores. Los aztecas mataron a muchos españoles. En represalia, los españoles ejecutaron a Montezuma. Los españoles escaparon de la ciudad e infligieron una aplastante derrota al ejército azteca en Otumba, cerca del lago de Texcoco, el 7 de julio de 1520. Los españoles ganaron porque "los simples métodos indios de guerra de masas fueron de poca utilidad contra las maniobras de un bien entrenado fuerza." Las armas aztecas no pudieron competir con los terriblemente ruidosos y letales cañones, mosquetes, ballestas y espadas de acero españoles. La tecnología europea decidió la batalla. Cort & eacutes inició la conquista sistemática de México.


Un camino largo y complicado por delante

Mejorar la forma en que las universidades responden a la agresión sexual en el campus es una de las principales prioridades del presidente Biden. Pero es probable que sea una batalla cuesta arriba.

Joe Biden ingresó a la Casa Blanca esta semana con altas y amplias expectativas de líderes de educación superior, defensores de sobrevivientes de violencia sexual y estudiantes sobre cómo su nueva administración requerirá que las universidades manejen y reduzcan la agresión sexual en los campus universitarios.

Además de abordar las consecuencias económicas y de salud pública de la pandemia, apoyar el movimiento en curso por la justicia social y la equidad para los afroamericanos y tratar de unir a una población políticamente polarizada, el presidente Biden también ha prometido fortalecer el Título IX, la ley que prohíbe las relaciones sexuales. discriminación en instituciones financiadas con fondos federales, que exige cómo las universidades deben responder a los informes de estudiantes sobre conducta sexual inapropiada.

A lo largo de su tiempo como senador y vicepresidente, la violencia contra las mujeres y la prevalencia de la agresión sexual ha seguido siendo un "tema de firma" y algo que al presidente "le preocupa profundamente", dijo Shep Melnick, profesor de ciencias políticas en Boston College y autor. La transformación del título IX: regular la igualdad de género en la educación (Brookings, 2018).

Melnick señaló que Biden fue un factor importante en el énfasis de la administración Obama en reducir la agresión sexual en el campus. Como vicepresidente durante ese período de ocho años, Biden dirigió la campaña de la administración It & rsquos On Us y visitó universidades para promover la conciencia sobre el problema y abogar por estrategias de prevención, como la intervención de espectadores, o alentar y capacitar a los estudiantes, particularmente a los hombres jóvenes, para que intervengan. cuando ven a un compañero de clase en una situación peligrosa. Escribió la Ley de Violencia contra la Mujer de 1990, que tenía como objetivo proteger a las mujeres de la violencia de género.

Aya Gruber, profesora de derecho en la Universidad de Colorado, Boulder, que escribe sobre feminismo y el sistema de justicia penal, recordó cuando Biden dijo: & ldquoSi un hombre levantaba la mano hacia una mujer, tenías el trabajo de patear la mierda viviente. él, y rdquo durante un evento de la Casa Blanca que promueve la participación de hombres y mujeres en la lucha contra la agresión sexual en el campus.

Proteger a las mujeres y castigar enérgicamente a quienes cometen violencia sexual es "parte de la marca Biden & rsquos", dijo Gruber. Su retórica y posiciones políticas pasadas sobre la agresión sexual en el campus ofrecen una idea de cómo el Departamento de Educación de Biden & rsquos abordará el problema. Hasta ahora se ha comprometido a "inmediatamente" poner fin a las regulaciones del Título IX emitidas por la exsecretaria de educación Betsy DeVos, que cambió drásticamente la forma en que las universidades responden a las acusaciones de conducta sexual inapropiada.

Las regulaciones de DeVos fueron incesantemente criticadas y cuestionadas en los tribunales por defensores de los sobrevivientes de agresión sexual, quienes discreparon con los mandatos de las universidades para exigir que los estudiantes que son partes opuestas en casos de conducta sexual inapropiada sean interrogados por un tercero "defensor" en el campus. audiencias para investigaciones de agresión sexual. Las regulaciones también excluyen la conducta sexual inapropiada que ocurre fuera del campus de la supervisión bajo el Título IX y aplican una definición más limitada de acoso sexual.

Varios grupos y organizaciones de mujeres y rsquos que apoyan los derechos de los sobrevivientes y rsquo, como el grupo de defensa Know Your IX, quieren que se eliminen las regulaciones de DeVos. Dicen que los estudiantes que son agredidos o acosados ​​sexualmente estaban mejor bajo la guía del Título IX de 2011 emitida por la administración de Obama, cuando se aconsejó a las instituciones que investigaran y adjudicaran todos los informes de conducta sexual inapropiada, independientemente de dónde ocurrió la conducta. & Rdquo La guía, comúnmente referida como la carta de Estimados Colegas de 2011, dijo que un solo incidente de acoso sexual podría dar lugar a una investigación del Título IX y que las instituciones deben usar una preponderancia del estándar de evidencia al determinar la culpabilidad de un estudiante o miembro del personal.

DeVos rescindió la guía de 2011 durante sus primeros meses como secretaria de educación en 2017. Biden se ha comprometido a restablecerla. Su plan para abordar la violencia contra las mujeres publicado en línea dice que su administración "guardará" la guía de 2011 que "describió a las escuelas cómo llevar a cabo los procedimientos del Título IX de manera justa".

El sitio web de la campaña de Biden, que detalla su agenda para asuntos de mujeres y rsquos, dice que el Departamento de Educación de DeVos ha retrocedido y dado luz verde a las universidades para ignorar la violencia sexual y despojar a los sobrevivientes de sus derechos civiles bajo el Título IX, garantizando que los campus universitarios serán menos seguro para los jóvenes de nuestra nación y rsquos. & rdquo

Su administración estará del lado de los sobrevivientes, que merecen que se escuche su voz, que sus reclamos sean tomados en serio e investigados y que se respeten sus derechos, dicen los comentarios en el sitio web.

Los grupos de libertades civiles y defensores de los derechos de los estudiantes acusados ​​de conducta sexual inapropiada están consternados por la intención declarada de Biden de restablecer la guía de 2011. Argumentan que la guía llevó a las universidades a violar la libertad de expresión y los derechos al debido proceso. Los partidarios de las regulaciones de DeVos, como la Fundación para los Derechos Individuales en la Educación y SAVE, una organización con sede en Washington, D.C., que aboga por las protecciones constitucionales durante los procedimientos disciplinarios universitarios, dicen que la guía de 2011 fue tremendamente injusta.

Edward Bartlett, fundador y presidente de SAVE, dijo que la guía de 2011 fue ineficaz para reducir la conducta sexual inapropiada y viola los derechos de los estudiantes. Dijo que los cientos de demandas federales y estatales presentadas después de la emisión de la carta de 2011 prueban que no ayudó a quienes denunciaron una conducta sexual inapropiada o a los acusados ​​de ella, dijo.

Bartlett señaló que una Encuesta de clima en el campus sobre agresión sexual y mala conducta realizada por la Asociación de Universidades Estadounidenses encontró un ligero aumento en las tasas de agresión sexual en las mejores universidades entre 2015 y 2019, y los informes de incidentes se mantuvieron bajos durante este período de tiempo. Se realizaron dos encuestas, una en 2015, que involucró a 27 universidades, y otra en 2019, en la que participaron 33 universidades. La encuesta de 2019 encontró que la tasa general de agresión sexual fue del 13 por ciento para todos los estudiantes y casi el 26 por ciento para las mujeres universitarias en esas universidades, según un informe de la AAU sobre los datos. Hubo un aumento del 3 por ciento en la tasa de agresión sexual entre mujeres universitarias entre 2015 y 2019 en las universidades que participaron en las encuestas, según el informe de la AAU.

"No solo no encontraron ninguna mejora, también encontraron que empeoró", dijo Bartlett.

Melnick, profesor de Boston College, dijo que la encuesta de la AAU y otros datos disponibles sobre la prevalencia de agresión sexual en el campus no son lo suficientemente sólidos como para concluir si la guía de 2011 fue efectiva o no. No hay ninguna evidencia empírica que sugiera que la guía del Título IX emitida durante la administración Obama empeoró el problema, dijo. Pero si la administración de Biden tiene la intención de volver a la guía anterior, pronto tendrá que proporcionar datos para respaldar esa decisión, dijo Melnick.

"El debate actual sobre la evidencia, aunque no es concluyente, cobrará mayor importancia en el futuro", dijo en un correo electrónico.

En los años transcurridos desde la guía, varios tribunales de apelaciones federales también han anulado partes de los procesos del Título IX que muchas universidades desarrollaron siguiendo las pautas de la administración Obama y rsquos, considerándolas "injustas" y, a veces, discriminatorias contra los hombres.

Los expertos que estudian el Título IX y asesoran a las instituciones sobre cómo implementar la ley dijeron que las universidades estarían mejor si el Departamento de Educación adopta un enfoque prospectivo para combatir la conducta sexual inapropiada en el campus en lugar de volver a la guía de 2011.

Jake Sapp, investigador legal del Título IX del Centro de Excelencia en la Ley y Política de Educación Superior de la Universidad Stetson, dijo que las decisiones judiciales que favorecían a los estudiantes acusados ​​de conducta sexual inapropiada eran una respuesta directa a la guía de 2011, que no estableció estándares claros para el debido proceso.

Las regulaciones de DeVos se basan en gran medida en estas opiniones de los tribunales federales y pasaron por un proceso formal de elaboración de reglas que no puede simplemente ser revocado, como algunos grupos de defensa de sobrevivientes de agresión sexual instan a Biden a hacer, dijo Sapp. Incluso el elemento más controvertido en las regulaciones de DeVos, el requisito de contrainterrogatorio, ha sido respaldado por varias decisiones de la corte de apelaciones y será aplicable a las universidades en esos circuitos judiciales incluso si la administración de Biden deja de hacer cumplir las regulaciones, dijo.

"La administración puede establecer un piso regulatorio, pero no pueden construir un techo sobre lo que es la jurisdicción del tribunal", dijo. & ldquoNo pueden decir que las universidades no pueden proporcionar esta protección del debido proceso cuando un tribunal federal dice que ya tiene que tenerla. & rdquo

Sage Carson, gerente de Know Your IX, respalda detener la aplicación de las regulaciones de DeVos, pero dijo que los desafíos que enfrentan los estudiantes sobrevivientes han cambiado significativamente en la década desde que se emitió la guía de 2011 y regresar a ella no va a abordar de manera efectiva esos nuevos desafíos.

"Los supervivientes en el campus se enfrentan a obstáculos horrendos para obtener apoyo de su escuela que no se parecen en nada a los que enfrentaba la administración Obama", dijo Carson. & ldquoMi temor es que la administración de Biden venga y diga, & lsquoHemos & rsquo; hemos tratado este problema antes, sabemos cómo hacerlo & rsquo y no nos tomemos el tiempo para comprender las necesidades de los estudiantes en este momento único & rdquo.

Carson describió obstáculos como un "gran aumento" en los estudiantes acusados ​​de agresión sexual que presentaron contrademanda en represalia o demandas por difamación contra sus acusadores. Estas acciones pueden significar que los sobrevivientes no reciben el apoyo que necesitan de su universidad o terminan endeudados por los honorarios legales, dijo.

Las universidades y los estudiantes también han pasado por episodios de & ldquowhiplash & rdquo ya que han tenido que hacer ajustes de política basados ​​en las posiciones políticas del presidente en el cargo, dijo Carson. Algunas instituciones han sido consistentemente & ldquowful & rdquo en proteger a los estudiantes de la conducta sexual inapropiada, pero otras instituciones intentaron cumplir con los requisitos de la administración Trump y experimentaron & ldquoconfusión, frustración y falta de recursos, & rdquo Carson.

La falta de claridad y las políticas y la retórica en conflicto ha frustrado a los estudiantes y ha desanimado a algunos de presentar denuncias de conducta sexual inapropiada, dijo.

"Habrá escuelas que se verán tensadas por este vaivén", dijo. & ldquoPara restaurar la confianza en los sobrevivientes que recurren a sus escuelas, esta administración tendrá que ser muy transparente sobre lo que los estudiantes pueden esperar & hellip. Esta será una batalla difícil y cuesta arriba. & rdquo

Peter McDonough, vicepresidente y consejero general del American Council on Education, dijo que los administradores universitarios reconocen que sus instituciones no pueden simplemente volver a la guía de 2011. Hay nuevas decisiones de los tribunales federales que muchas instituciones deben seguir, nuevas leyes estatales que cambian la forma en que los campus responden a la conducta sexual inapropiada y acuerdos de resolución entre el Departamento de Educación y las universidades individuales que describen cómo esas universidades deben mejorar sus políticas y procedimientos del Título IX, dijo McDonough. . Las regulaciones de DeVos son solo una pieza del rompecabezas, y eliminarlas no cambia la forma en que las universidades deben lidiar con la conducta sexual inapropiada en el futuro, dijo.

Los funcionarios universitarios agradecerían una mayor flexibilidad por parte de la administración de Biden, como una guía que relaje algunos requisitos de las regulaciones de DeVos, pero también pasaron meses dedicando tiempo y energía a ajustar sus políticas para cumplir con los nuevos estándares durante la pandemia de coronavirus, dijo McDonough. .

"Estamos muy cansados", dijo. & ldquoDon & rsquot danos una cosa más para hacer este año académico. Hagamos que nuestros estudiantes vuelvan lo más cerca posible de la normalidad. & Rdquo

La administración de Biden debería comenzar a trabajar para crear nuevas regulaciones del Título IX que establezcan un equilibrio para todas las partes, incluidos aquellos que experimentan agresión sexual, los acusados ​​y los funcionarios universitarios que son legalmente responsables de llevar a cabo los procedimientos, dijo McDonough. Lo que los funcionarios universitarios esperan es una mirada "reflexiva" sobre cómo enmendar o reemplazar las regulaciones de DeVos con lo que todas las partes sienten que es el proceso más justo posible, dijo.

"De lo contrario, deberíamos ir al boomerang durante años", dijo McDonough. & ldquo¿Cómo vamos a llegar, como comunidad amplia, a un lugar donde sintamos que lo que tenemos es bastante justo? Esa pregunta retórica debe guiar una buena parte de la toma de decisiones en esta próxima administración. & Rdquo

Sapp, quien también es coordinador adjunto del Título IX en Austin College en Sherman, Texas, dijo que Biden y los funcionarios del Departamento de Educación que trabajan para él no deberían centrarse en la retórica que describe las regulaciones de DeVos como un "ataque a los supervivientes" y escuchar más de una línea. de pensamiento sobre el tema. Sapp cree que las regulaciones de DeVos son un "buen punto de partida" para que Biden se base, pero que las políticas que las rodean disuadirán a Biden de reconocerlo públicamente.

"Parte de lo que Biden ha demostrado es que está abierto a la diversidad de ideas y pensamientos", dijo Sapp. & ldquoEso debe demostrarse en las ideas que él tiene sobre el Título IX y hellip Si usted y rsquore van a presentar una regulación del Título IX que & rsquos va a resistir la prueba del tiempo, & rsquos tendrá que tener aportes de todos los ámbitos. & rdquo

Gruber, profesor de derecho de la Universidad de Colorado, no está convencido de que pueda haber un compromiso con el Título IX.

"Haga lo que haga, alguien no va a ser feliz", dijo.

El camino de la administración y rsquos de Biden hacia los requisitos del Título IX bien recibidos se complica aún más por las acusaciones pendientes de conducta sexual inapropiada contra Biden. Algunos líderes estudiantiles de grupos universitarios de prevención de agresiones sexuales dijeron que las acusaciones los hicieron sentir en conflicto por votar por Biden en noviembre, lo que sentían que tenían que hacer para revertir las acciones de la administración Trump y rsquos sobre el Título IX. Pero Carson, de Know Your IX, dijo que ella y otros sobrevivientes no han olvidado la historia de Tara Reade, la mujer que dijo que Biden la agredió sexualmente en 1993, y otras que dijeron que los tocó de manera inapropiada.

"Eso es algo con lo que nuestro equipo está lidiando todos los días a medida que nos acercamos a esta administración", dijo Carson. Eso es algo que vamos a recordar en el futuro. Siempre debemos apoyar la equidad y apoyar a los sobrevivientes, no solo cuando sea conveniente. & Rdquo


¿Qué ha dicho exactamente Trump sobre la raza?

El asesinato de George Floyd y las protestas a nivel nacional por la violencia policial contra los afroamericanos han provocado un ajuste de cuentas racial en Estados Unidos.

También han llamado la atención sobre cómo habla el presidente Donald Trump sobre la raza.

El presidente tiene un historial largo y en ocasiones conflictivo.Ha enfrentado cargos federales de discriminación racial en sus negocios, pero usó su complejo de Mar-a-Lago para aplastar las políticas de membresía solo para blancos en Palm Beach, Florida.

Fue una de las voces más fuertes detrás de un ataque infundado a la legitimidad del primer presidente negro de la nación, y su propio gabinete se encuentra entre los menos diversos de la historia moderna. Al mismo tiempo, Trump ha contratado asesores de la Casa Blanca que se centran en llegar a los afroamericanos.

Trump tiene una hija y nietos judíos, pero dejó a los judíos fuera de una declaración de recuerdo del Holocausto y se refirió a un grupo judío como "negociadores".

Dijo que un juez de Indiana no podía fallar en un caso fronterizo debido a su ascendencia mexicana. Él financió anuncios que asociaban a los nativos americanos con el uso de drogas y el crimen. Y le dijo a cuatro congresistas de color que "regresaran" a los países de donde vinieron "originalmente". Todos son ciudadanos estadounidenses y tres nacieron en Estados Unidos.

Al mismo tiempo, ha insistido en que quiere unir al país.

Revisamos los archivos (e Internet) para comprender las palabras y acciones de Trump sobre la raza. Aquí hay casi 100 momentos críticos.

  • Hablando sobre la necesidad de la policía, Trump describe un hipotético allanamiento y ataque a una mujer cuyo esposo está ausente y llama al criminal ficticio un "hombre" duro, en español para "hombre".
  • Trump rechaza el nuevo apoyo de la Liga Nacional de Fútbol Americano a los atletas que se arrodillan en protesta por el trato que reciben los afroamericanos, diciendo: "Nunca nos arrodillaremos ante nuestro gran himno o bandera estadounidense".
  • Él llama al coronavirus "la gripe Kung" y el "virus chino".
  • Dice que la representante Ilhan Omar, ciudadana estadounidense y refugiada somalí, quiere que Estados Unidos sea el país donde nació y quiere "decirnos cómo dirigir nuestro país".
  • Afirma: "He hecho más por la comunidad negra en cuatro años que [el probable oponente presidencial] Joe Biden ha hecho en 47 años", y que "la justicia racial comienza con el retiro de Joe Biden de la vida pública".
  • Trump enfatiza que firmó una reforma de la justicia penal, envió más fondos a colegios y universidades históricamente negros, que sus recortes de impuestos han tenido grandes beneficios para la comunidad negra y que está trabajando con el senador negro Tim Scott, RS.C., para ayudar comunidades vulnerables.
  • Anuncia la creación de un parque en Tulsa que conmemora la masacre racial de 1921 y honra a un famoso historiador negro, que será parte de una red nacional de sitios de historia negra.
  • Dice "gracias a nuestra población italiana" y agrega, "estamos muy orgullosos de ustedes". Más tarde, al hablar de las tropas estadounidenses en Alemania, señala: "Tengo una herencia alemana, como algunos de ustedes".

El NewsHour de PBS & # 8217s Courtney Norris informó para esta historia.

Izquierda: La larga historia del presidente Donald Trump con la raza es complicada. Foto de Christopher Aluka Berry


Contenido

Personal, nombre y fundación

El nombre de dominio wikileaks.org se registró el 4 de octubre de 2006. [3] El sitio web se estableció y publicó su primer documento en diciembre de 2006. [44] [45] WikiLeaks generalmente está representado en público por Julian Assange, quien ha sido descrito como "el corazón y el alma de esta organización, su fundador, filósofo, vocero, codificador original, organizador, financista y todo lo demás". [46] [47] Daniel Domscheit-Berg, Sarah Harrison, Kristinn Hrafnsson y Joseph Farrell son otros asociados de Assange conocidos públicamente que han estado involucrados en el proyecto. [48] ​​[49] Harrison también es miembro de Sunshine Press Productions junto con Assange e Ingi Ragnar Ingason. [50] [51] Gavin MacFadyen fue reconocido por Assange como un ″ querido director de WikiLeaks ″ poco después de su muerte en 2016. [52]

WikiLeaks se estableció originalmente con un método de publicación comunitaria "wiki", que finalizó en mayo de 2010. [53] Los voluntarios y fundadores originales fueron descritos una vez como una mezcla de disidentes asiáticos, periodistas, matemáticos y tecnólogos de empresas emergentes de Estados Unidos. Estados, Taiwán, Europa, Australia y Sudáfrica. [54] En junio de 2009 [actualización], el sitio web tenía más de 1.200 voluntarios registrados. [54] [55] [56]

A pesar de cierta confusión popular, relacionada con el hecho de que ambos sitios utilizan el nombre "wiki" y la plantilla de diseño del sitio web, WikiLeaks y Wikipedia no están afiliados. [57] Wikia, una corporación con fines de lucro afiliada libremente a la Fundación Wikimedia, compró varios nombres de dominio relacionados con WikiLeaks como una "medida de protección de marca" en 2007. [58]

El 26 de septiembre de 2018, se anunció que Julian Assange había designado a Kristinn Hrafnsson como editora en jefe de WikiLeaks, mientras que la declaración de la organización decía que Assange seguía siendo su editor. Su acceso a Internet fue cortado por Ecuador en marzo de 2018 después de que tuiteó que Gran Bretaña estaba a punto de llevar a cabo una guerra de propaganda contra Rusia relacionada con el envenenamiento de Sergei y Yulia Skripal. Ecuador dijo que había roto su compromiso de "no emitir mensajes que pudieran interferir con otros estados" y Assange dijo que estaba "ejerciendo su derecho a la libertad de expresión". [10] [59] [60]

Objetivo

Según el sitio web WikiLeaks, su objetivo es "llevar noticias e información importantes al público. Una de nuestras actividades más importantes es publicar material fuente original junto con nuestras noticias para que los lectores e historiadores puedan ver la evidencia de la verdad". Otro de los objetivos de la organización es garantizar que los periodistas y denunciantes no sean procesados ​​por enviar por correo electrónico documentos confidenciales o clasificados. El sitio web de WikiLeaks describe el "buzón" en línea como "una forma innovadora, segura y anónima para que las fuentes filtren información a los periodistas [de WikiLeaks]". [61]

En una resolución de 2013, la Federación Internacional de Periodistas, un sindicato de periodistas, llamó a WikiLeaks una "nueva generación de organizaciones de medios" que "ofrece importantes oportunidades para las organizaciones de medios". [62] El profesor de Harvard Yochai Benkler elogió WikiLeaks como una nueva forma de empresa periodística, [63] testificando en la corte marcial de Chelsea Manning (entonces Bradley Manning) que "WikiLeaks cumplía una función periodística particular", y que el "rango del privilegio del periodista "es" una línea difícil de trazar ". [64] Otros no consideran que WikiLeaks sea de naturaleza periodística. La especialista en ética de los medios Kelly McBride, del Instituto Poynter de Estudios de Medios, escribió en 2011: "WikiLeaks podría convertirse en una empresa periodística. Pero aún no ha llegado". [65] Bill Keller de Los New York Times considera que WikiLeaks es una "fuente complicada" más que un socio periodístico. [65] El destacado abogado de la Primera Enmienda Floyd Abrams escribe que WikiLeaks no es un grupo periodístico, sino "una organización de activistas políticos. Una fuente para periodistas y. Un conducto de información filtrada a la prensa y al público". [66] En apoyo de su opinión, dijo que las declaraciones de Assange de que WikiLeaks lee solo una pequeña fracción de la información [ aclaración necesaria ] antes de decidir publicarlo, Abrams escribe: "Ninguna entidad periodística de la que haya oído hablar, ninguna, simplemente lanza al mundo una cantidad elefantina de material que no ha leído". [66]

Según una entrevista de enero de 2010, el equipo de WikiLeaks estaba formado por cinco personas que trabajaban a tiempo completo y unas 800 personas que trabajaban ocasionalmente, ninguna de las cuales fue compensada. [67] WikiLeaks no tiene ninguna sede oficial. En noviembre de 2010, el sitio de noticias y activismo WikiLeaks Central, respaldado por WikiLeaks [68], fue iniciado y administrado por la editora Heather Marsh, quien supervisó a más de 70 escritores y voluntarios. [69] Dimitió el 8 de marzo de 2012. [70]

WikiLeaks se describe a sí mismo como "un sistema sin censura para la filtración masiva de documentos imposibles de rastrear". [71] El sitio web está disponible en varios servidores, diferentes nombres de dominio y tiene una versión oficial de Darkweb (disponible en la red Tor) como resultado de una serie de ataques de denegación de servicio y su eliminación de diferentes sistemas de nombres de dominio (DNS ) proveedores. [72] [73]

Hasta agosto de 2010, WikiLeaks estaba alojado en PRQ, una empresa con sede en Suecia que ofrecía "servicios de alojamiento altamente seguros y sin preguntas". PRQ fue informado por El registro sitio web para tener "casi ninguna información sobre su clientela y mantiene pocos o ninguno de sus propios registros". [74] Más tarde, WikiLeaks fue alojado principalmente por el proveedor de servicios de Internet sueco Bahnhof en las instalaciones de Pionen, un antiguo búnker nuclear en Suecia. [75] [76] Hay otros servidores repartidos por todo el mundo con el servidor principal ubicado en Suecia. [77] Julian Assange ha dicho que los servidores están ubicados en Suecia y los otros países "específicamente porque esas naciones ofrecen protección legal a las divulgaciones realizadas en el sitio". Habla de la constitución sueca, que otorga a los proveedores de información protección legal total. [77] Está prohibido, según la ley sueca, que cualquier autoridad administrativa realice consultas sobre las fuentes de cualquier tipo de periódico. [78] Estas leyes, y el hospedaje por PRQ, dificultan que cualquier autoridad elimine WikiLeaks; colocan una carga de prueba sobre cualquier denunciante cuya demanda circunscribiría la libertad de WikiLeaks, p. Ej. sus derechos para ejercer la libertad de expresión en línea. Además, "WikiLeaks mantiene sus propios servidores en ubicaciones no reveladas, no mantiene registros y utiliza encriptación de grado militar para proteger las fuentes y otra información confidencial". Estos arreglos se han denominado "alojamiento a prueba de balas". [74] [79]

Después de que el sitio se convirtió en el objetivo de un ataque de denegación de servicio en sus servidores antiguos, WikiLeaks trasladó su sitio web a los servidores de Amazon. [80] Más tarde, sin embargo, el sitio web fue "expulsado" de los servidores de Amazon. [80] En una declaración pública, Amazon dijo que WikiLeaks no estaba siguiendo sus términos de servicio. La empresa explicó además: "Había varias partes que estaban violando. Por ejemplo, nuestras condiciones de servicio establecen que" usted declara y garantiza que posee o controla todos los derechos sobre el contenido. Que el uso del contenido que proporciona no violará esta política y no causará daños a ninguna persona o entidad '. Está claro que WikiLeaks no posee ni controla todos los derechos sobre este contenido clasificado ". [81] WikiLeaks se trasladó a los servidores de OVH, un servicio de alojamiento web privado en Francia. [82] Tras las críticas del gobierno francés, la empresa solicitó dos fallos judiciales sobre la legalidad de alojar WikiLeaks. Si bien el tribunal de Lille se negó de inmediato a obligar a OVH a desactivar el sitio web de WikiLeaks, el tribunal de París declaró que necesitaría más tiempo para examinar la compleja cuestión técnica. [83] [84] [ necesita actualización ]

WikiLeaks utilizó EveryDNS, pero la empresa lo abandonó después de que los ataques distribuidos de denegación de servicio (DDoS) contra WikiLeaks dañaran la calidad del servicio para sus otros clientes. Los partidarios de WikiLeaks lanzaron ataques verbales y DDoS en EveryDNS. Debido a un error tipográfico en los blogs que confunden EveryDNS con la competencia EasyDNS, la considerable reacción violenta de Internet golpeó a EasyDNS. A pesar de eso, EasyDNS (a pedido de un cliente que estaba configurando un nuevo alojamiento de WikiLeaks) comenzó a proporcionar a WikiLeaks el servicio DNS en "dos servidores 'reforzados para la batalla'" para proteger la calidad del servicio para sus otros clientes. [85]

WikiLeaks reestructuró su proceso de contribuciones después de que las filtraciones de sus primeros documentos no recibieron mucha atención. Assange declaró que esto era parte de un intento de tomar el esfuerzo voluntario que normalmente se ve en los proyectos de "Wiki" y "redirigirlo a material que tiene un potencial real de cambio". [86] Algunos simpatizantes estaban descontentos [ cita necesaria ] cuando WikiLeaks puso fin a un formato wiki basado en la comunidad en favor de una organización más centralizada. La página "Acerca de" decía originalmente: [87]

Para el usuario, WikiLeaks se parecerá mucho a Wikipedia. Cualquiera puede publicar en él, cualquiera puede editarlo. No se requieren conocimientos técnicos. Los filtradores pueden publicar documentos de forma anónima y no rastreable. Los usuarios pueden discutir públicamente los documentos y analizar su credibilidad y veracidad. Los usuarios pueden discutir las interpretaciones y el contexto y formular de forma colaborativa publicaciones colectivas. Los usuarios pueden leer y escribir artículos explicativos sobre filtraciones junto con material de antecedentes y contexto. La relevancia política de los documentos y su verosimilitud será revelada por un elenco de miles.

Sin embargo, WikiLeaks estableció una política editorial que aceptaba solo documentos que eran "de interés político, diplomático, histórico o ético" (y excluía "material que ya está disponible públicamente"). [88] Esto coincidió con las primeras críticas de que no tener una política editorial expulsaría material de calidad con spam y promovería la "publicación automatizada o indiscriminada de registros confidenciales". [89] Las preguntas frecuentes originales ya no están vigentes y nadie puede publicar o editar documentos en WikiLeaks. Ahora, los envíos a WikiLeaks son revisados ​​por revisores anónimos de WikiLeaks y los documentos que no cumplen con los criterios editoriales son rechazados. Para 2008, las preguntas frecuentes revisadas declararon: "Cualquiera puede publicar comentarios. [.] Los usuarios pueden discutir públicamente los documentos y analizar su credibilidad y veracidad". [90] Después de la reorganización de 2010, ya no era posible publicar nuevos comentarios sobre las filtraciones. [53]

El estatus legal de WikiLeaks es complejo. Assange considera a WikiLeaks un intermediario de protección. En lugar de filtrar directamente a la prensa y temer la exposición y las represalias, los denunciantes pueden filtrarse a WikiLeaks, que luego se filtra a la prensa por ellos. [91] Sus servidores están ubicados en toda Europa y son accesibles desde cualquier conexión web sin censura. El grupo ubicó su sede en Suecia porque tiene una de las leyes más estrictas del mundo para proteger las relaciones confidenciales entre fuentes y periodistas. [92] [93] WikiLeaks ha declarado que no solicita ninguna información. [92] Sin embargo, Assange usó su discurso durante la conferencia Hack in the Box en Malasia para pedir a la multitud de piratas informáticos e investigadores de seguridad que lo ayudaran a encontrar documentos en su lista de "Fugas más buscadas de 2009". [94] [ necesita actualización ]

Posible enjuiciamiento penal

El Departamento de Justicia de Estados Unidos inició una investigación criminal de WikiLeaks y Julian Assange poco después de que comenzara la filtración de cables diplomáticos en 2010. [95] [96] [ fuente poco confiable? ] El ex fiscal general Eric Holder dijo que la investigación "no fue un ruido de sables", sino "una investigación criminal activa y en curso". [96] El Washington Post informó que el departamento estaba considerando cargos bajo la Ley de Espionaje de 1917, una acción que los ex fiscales caracterizaron como "difícil" debido a las protecciones de la Primera Enmienda para la prensa. [95] [97] Varios casos de la Corte Suprema (p. Ej. Bartnicki contra Vopper) han establecido previamente que la Constitución de los Estados Unidos protege la reedición de información obtenida ilegalmente siempre que los editores no hayan violado ninguna ley al adquirirla. [98] Los fiscales federales consideraron enjuiciar a Assange por tráfico de propiedad gubernamental robada, pero dado que los cables diplomáticos son propiedad intelectual más que física, ese método también es difícil. [99] Cualquier enjuiciamiento de Assange requeriría su extradición a los Estados Unidos, un procedimiento que se hizo más complicado y potencialmente retrasado por cualquier extradición anterior a Suecia. [100] [ necesita actualización ] Uno de los abogados de Assange, sin embargo, dijo que están luchando contra la extradición a Suecia porque podría resultar en su extradición a Estados Unidos. [101] [ necesita actualización ] El abogado de Assange, Mark Stephens, "escuchó de las autoridades suecas que ha habido un gran jurado en secreto en Alexandria, [Virginia]", reunido para considerar los cargos criminales en el caso de WikiLeaks. [102] [ necesita actualización ]

En diciembre de 2010, la primera ministra australiana, Julia Gillard, dijo que "condeno absolutamente la publicación de esta información en el sitio web de WikiLeaks; es una cosa tremendamente irresponsable e ilegal". [103] Después de las críticas y una revuelta dentro de su partido, dijo que se refería al "robo original del material por parte de un joven militar estadounidense en lugar de cualquier acción de Assange". [104] [105] Spencer Zifcak, presidente de Liberty Victoria, un grupo de libertades civiles australiano, señaló que, sin un cargo o un juicio completado, era inapropiado afirmar que WikiLeaks era culpable de actividades ilegales. [106] La Policía Federal Australiana dijo más tarde que la publicación de los cables por WikiLeaks no infringía las leyes australianas. [107]

Sobre las amenazas de varios gobiernos hacia Julian Assange, el experto legal Ben Saul dijo que Assange es el objetivo de una campaña global de desprestigio para demonizarlo como criminal o como terrorista, sin ninguna base legal. [108] [109] El Centro de Derechos Constitucionales de Estados Unidos emitió una declaración en la que expresaba su alarma por los "múltiples ejemplos de extralimitaciones e irregularidades legales" en su arresto. [110]

Uso de documentos filtrados en la corte

En abril de 2011, el Departamento de Justicia de EE. UU. Advirtió a los abogados militares que actuaban en nombre de los detenidos en la bahía de Guantánamo que no hicieran clic en enlaces en sitios como el New York Times que podría conducir a archivos clasificados publicados por Wikileaks. [111] En junio de 2011, el Departamento de Justicia de Estados Unidos dictaminó que los abogados que actúan en nombre de los detenidos en la Bahía de Guantánamo pueden citar documentos publicados por Wikileaks. El uso de los documentos estaba sujeto a restricciones. [112] [113]

El 8 de febrero de 2018, la Corte Suprema del Reino Unido permitió por unanimidad que un documento que se había filtrado a través de WikiLeaks fuera admitido como prueba. El cable había sido excluido de su uso en una parte anterior del caso ante el Tribunal Administrativo por tratarse de una comunicación diplomática, que goza de protecciones "inviolables" que impiden su uso en los tribunales fuera de circunstancias excepcionales. [114] [115] La Corte Suprema dictaminó que dado que el documento ya había sido ampliamente difundido, había perdido toda protección que pudiera haber tenido. [114] La audiencia se consideró una prueba importante de la Convención de Viena en relación con los documentos de Wikileaks. [116] [114] [117]

WikiLeaks es una organización sin fines de lucro que se describe a sí misma, financiada en gran parte por voluntarios y que depende de donaciones públicas. Sus principales métodos de financiación incluyen transferencias bancarias convencionales y sistemas de pago online. Según Assange, los abogados de WikiLeaks suelen trabajar de forma gratuita. Assange ha dicho que, en algunos casos, organizaciones de medios como Associated Press, el Los Angeles Timesy la Asociación Nacional de Editores de Periódicos.[67] Assange dijo en 2010 que los únicos ingresos de WikiLeaks consisten en donaciones, pero ha considerado otras opciones, incluida la subasta del acceso temprano a los documentos. [67] Durante septiembre de 2011, WikiLeaks comenzó a subastar artículos en eBay para recaudar fondos, y Assange le dijo a una audiencia en el Festival de Ideas Peligrosas de Sydney que la organización podría no ser capaz de sobrevivir. [118] [ necesita actualización ]

El 24 de diciembre de 2009, WikiLeaks anunció que estaba experimentando una escasez de fondos [ cita necesaria ] y suspendió todo acceso a su sitio web excepto por un formulario para enviar material nuevo. [119] El material que se había publicado anteriormente ya no estaba disponible, aunque todavía se podía acceder a algunos en sitios web espejo no oficiales en ese momento. [120] WikiLeaks declaró en su sitio web que reanudaría su pleno funcionamiento una vez que se pagaran los costes operativos. [119] WikiLeaks vio esto como una especie de paro laboral "para garantizar que todos los involucrados dejen de trabajar normalmente y dediquen tiempo a recaudar ingresos". [67] Si bien la organización inicialmente planeó que los fondos estuvieran asegurados para el 6 de enero de 2010, no fue hasta el 3 de febrero de 2010 que WikiLeaks anunció que se había logrado su objetivo mínimo de recaudación de fondos. [121]

La Fundación Wau Holland ayuda a procesar las donaciones a WikiLeaks. En julio de 2010, la Fundación declaró que WikiLeaks no estaba recibiendo dinero para gastos de personal, solo para hardware, viajes y ancho de banda. [122] Un artículo en TechEye decía:

Como organización benéfica responsable según la ley alemana, se pueden hacer donaciones para Wikileaks a la fundación. Los fondos se mantienen en depósito y se entregan a Wikileaks después de que el sitio web del denunciante presenta una solicitud que contiene una declaración con el comprobante de pago. La fundación no paga ningún tipo de salario ni da ninguna remuneración (sic) al personal de Wikileaks, corroborando la declaración del representante alemán del sitio, Daniel Schmitt, en la televisión nacional de que todo el personal trabaja de forma voluntaria, incluso sus locutores. [122]

En diciembre de 2010, la Fundación Wau Holland declaró que cuatro empleados permanentes, incluido Julian Assange, habían comenzado a recibir salarios. [123]

En 2010, Assange dijo que la organización estaba registrada como una biblioteca en Australia, una fundación en Francia y un periódico en Suecia, y que también usó dos organizaciones 501c3 sin fines de lucro con sede en Estados Unidos con fines de financiación. [124]

En junio de 2010, WikiLeaks fue finalista de una subvención de más de medio millón de dólares de la Fundación John S. y James L. Knight, [45] pero no obtuvo la aprobación final. [125] WikiLeaks comentó a través de Twitter: "WikiLeaks fue el proyecto mejor calificado en el desafío Knight, muy recomendado a la junta pero no recibe fondos. Imagínense". [126] WikiLeaks dijo que la fundación Knight anunció el premio a "'12 beneficiarios que impactarán el futuro de las noticias' - pero no WikiLeaks" y cuestionó si la fundación Knight estaba "realmente buscando impacto". [125] Un portavoz de la Fundación Knight cuestionó partes de la declaración de WikiLeaks, diciendo que "WikiLeaks no fue recomendado por el personal de Knight a la junta". [126] Sin embargo, se negó a decir si WikiLeaks fue el proyecto mejor calificado por el panel asesor de Knight, que está formado por personas que no forman parte del personal, entre ellas la periodista Jennifer 8. Lee, quien ha realizado trabajos de relaciones públicas para WikiLeaks con la prensa y las redes sociales. sitios web de redes. [126]

Durante 2010, WikiLeaks recibió 635.772,73 € en donaciones de PayPal, menos 30.000 € en tarifas de PayPal y 695.925,46 € en transferencias bancarias. 500.988,89 € del importe se recibieron en el mes de diciembre, fundamentalmente como transferencias bancarias. 298.057,38 € del resto se recibieron en abril. [127]

La Fundación Wau Holland, uno de los principales canales de financiación de WikiLeaks, afirmó haber recibido más de 900.000 € en donaciones públicas entre octubre de 2009 y diciembre de 2010, de los cuales 370.000 € se han pasado a WikiLeaks. Hendrik Fulda, vicepresidente de la Fundación Wau Holland, dijo que cada nueva publicación de WikiLeaks traía "una ola de apoyo", y que las donaciones fueron más fuertes en las semanas posteriores a que WikiLeaks comenzara a publicar cables diplomáticos filtrados. [128] [129]

Bloqueo financiero de Wikileaks

El 22 de enero de 2010, el intermediario de pagos por Internet PayPal suspendió la cuenta de donación de WikiLeaks y congeló sus activos. WikiLeaks dijo que esto había sucedido antes y que se hizo sin "ninguna razón obvia". [130] La cuenta se restableció el 25 de enero de 2010. [ cita necesaria ] El 18 de mayo de 2010, WikiLeaks anunció que su sitio web y su archivo estaban operativos nuevamente. [ cita necesaria ]

En diciembre de 2010, PayPal suspendió la cuenta de WikiLeaks, lo que impidió que las personas donaran a WikiLeaks a través de PayPal. [131] Hendrik Fulda, vicepresidente de la Fundación Wau Holland, que era uno de los principales canales de financiación de WikiLeaks, dijo que la Fundación había estado recibiendo el doble de donaciones a través de PayPal que a través de bancos normales, antes de la decisión de PayPal de suspender WikiLeaks. ' cuenta. [128] Mastercard y Visa Europe también decidieron dejar de aceptar pagos a WikiLeaks. Bank of America, Amazon y el banco suizo PostFinance habían dejado de tratar con WikiLeaks. Datacell, la compañía de TI que permite a WikiLeaks aceptar donaciones con tarjetas de crédito y débito, amenazó a Mastercard y Visa con acciones legales para hacer cumplir la reanudación de los pagos a WikiLeaks. Datacell dijo que la acción de Visa fue el resultado de la presión política. [131] [132]

En julio de 2011, WikiLeaks presentó una denuncia contra Visa y MasterCard ante la Comisión Europea. [133]

En octubre de 2011, Assange dijo que el bloqueo financiero de Bank of America, Visa, MasterCard, PayPal y Western Union le había costado a WikiLeaks el noventa y cinco por ciento de sus ingresos. [133]

En 2012, un tribunal de distrito islandés dictaminó que Valitor, el socio islandés de Visa y MasterCard, estaba violando la ley cuando dejó de aceptar donaciones de tarjetas de crédito a WikiLeaks. El tribunal dictaminó que las donaciones a WikiLeaks deben reanudarse en un plazo de 14 días o Valitor sería multado con 6.000 dólares al día. [132]

En junio de 2011, Wikileaks abrió un canal de donación de bitcoins para sortear el bloqueo financiero. En los tres años hasta 2016, recibió la mayoría de sus donaciones en forma de bitcoin y litecoin. [134] En 2021, el hermano de Assange, Gabriel Shipton, dijo que, desde 2011, "WikiLeaks ha utilizado sus donaciones de bitcoins para defenderse de ataques y bloqueos, tanto ilegales como legales, por parte de gobiernos y corporaciones, para superar el bloqueo bancario extralegal y ser capaz de mantener su archivo en línea, seguir publicando y permanecer resistente a la censura ". [135]

2006–2008

WikiLeaks publicó su primer documento en diciembre de 2006, una decisión de asesinar a funcionarios del gobierno somalí firmada por el líder rebelde Sheikh Hassan Dahir Aweys. [45]

En agosto de 2007, el periódico del Reino Unido El guardián publicó una historia sobre la corrupción de la familia del exlíder keniano Daniel arap Moi basada en información proporcionada a través de WikiLeaks. [136]

En noviembre de 2007, una copia de marzo de 2003 de Procedimientos operativos estándar para Camp Delta que detalla el protocolo del Ejército de los Estados Unidos en el campo de detención de la Bahía de Guantánamo. [137] [138] El documento reveló que algunos prisioneros estaban fuera del alcance del Comité Internacional de la Cruz Roja, algo que el ejército estadounidense había negado repetidamente en el pasado. [139] El Manual de la Bahía de Guantánamo incluía procedimientos para el traslado de prisioneros y métodos para evadir los protocolos de la Convención de Ginebra. [140]

En febrero de 2008, WikiLeaks publicó acusaciones de actividades ilegales en la sucursal del banco suizo Julius Baer en las Islas Caimán, lo que provocó que el banco demandara a WikiLeaks y obtuviera una orden judicial que suspendía temporalmente el funcionamiento de wikileaks.org. [141] El juez de California hizo que el proveedor de servicios de WikiLeaks bloqueara el dominio del sitio (wikileaks.org) el 18 de febrero de 2008, aunque el banco sólo quería que se eliminaran los documentos, pero WikiLeaks no había identificado un contacto. El sitio web fue reflejado instantáneamente por los partidarios, y más tarde ese mes el juez anuló su decisión anterior citando preocupaciones de la Primera Enmienda y preguntas sobre la jurisdicción legal. [142] [143]

En marzo de 2008, WikiLeaks publicó lo que ellos denominaron "las 'biblias' secretas recopiladas de Scientology", y tres días después recibió cartas amenazando con demandarlos por incumplimiento de los derechos de autor. [144]

En septiembre de 2008, durante las campañas electorales presidenciales de Estados Unidos de 2008, el contenido de una cuenta de Yahoo perteneciente a Sarah Palin (la compañera de fórmula del candidato presidencial republicano John McCain) se publicó en WikiLeaks después de haber sido pirateado por miembros de un grupo conocido como Anonymous . [145] [146]

En noviembre de 2008, la lista de miembros del Partido Nacional Británico de extrema derecha se publicó en WikiLeaks, después de aparecer brevemente en un weblog. [147] Un año después, en octubre de 2009, se filtró otra lista de miembros del BNP. [148]

En enero de 2009, WikiLeaks publicó 86 grabaciones de interceptaciones telefónicas de políticos y empresarios peruanos involucrados en el escándalo petrolero de 2008 en Perú. [149]

Durante febrero, WikiLeaks publicó 6.780 informes del Servicio de Investigación del Congreso [150], seguidos en marzo de una lista de contribuyentes a la campaña senatorial de Norm Coleman [151] [152] y un conjunto de documentos pertenecientes al Barclays Bank que se había ordenado eliminar del sitio web. de El guardián. [153]

En julio, publicó un informe relacionado con un accidente nuclear grave que había ocurrido en la instalación nuclear iraní de Natanz en 2009. [154] Informes posteriores de los medios sugirieron que el accidente estaba relacionado con el gusano informático Stuxnet. [155] [156]

En septiembre, se filtraron documentos internos del Kaupthing Bank, poco antes del colapso del sector bancario de Islandia, que había provocado la crisis financiera islandesa de 2008-2012. El documento mostraba que se prestaron sumas de dinero sospechosamente elevadas a varios propietarios del banco y se cancelaron grandes deudas. [157]

En octubre, WikiLeaks publicó el Joint Services Protocol 440, un documento británico que aconseja a los servicios de seguridad cómo evitar la filtración de documentos. [158] Más tarde ese mismo mes, anunció que la empresa de productos básicos Trafigura estaba utilizando una superdemanda para detener El guardián (Londres) de informar sobre un documento interno filtrado sobre un incidente de vertido tóxico en Côte d'Ivoire. [159] [160]

En noviembre, alojó copias de correspondencia por correo electrónico entre científicos del clima, aunque no se filtraron originalmente a WikiLeaks. [161] También liberó 570.000 intercepciones de mensajes de buscapersonas enviados el día de los ataques del 11 de septiembre. [162] [163] [164]

Durante 2008 y 2009, WikiLeaks publicó listas de direcciones web prohibidas o ilegales para Australia, Dinamarca y Tailandia. Estos fueron creados originalmente para prevenir el acceso a la pornografía infantil y el terrorismo, pero las filtraciones revelaron que también se incluyeron otros sitios con temas no relacionados. [165] [166] [167]

A mediados de febrero de 2010, WikiLeaks recibió un cable diplomático filtrado de la Embajada de los Estados Unidos en Reykjavik relacionado con el escándalo de Icesave, que publicaron el 18 de febrero. [168] El cable, conocido como Reykjavik 13, fue el primero de los documentos clasificados que publicó WikiLeaks entre los que supuestamente les proporcionó la soldado rasa del ejército de los Estados Unidos Chelsea Manning (entonces conocida como Bradley). En marzo de 2010, WikiLeaks publicó un informe secreto de análisis de contrainteligencia del Departamento de Defensa de EE. UU. De 32 páginas, escrito en marzo de 2008, en el que se discutía la filtración de material de WikiLeaks y cómo se podía disuadir. [169] [170] [171]

En abril, se publicó un video clasificado del ataque aéreo de Bagdad del 12 de julio de 2007, en el que se mostraba a dos empleados de Reuters siendo atacados, después de que los pilotos pensaran erróneamente que los hombres portaban armas, que en realidad eran cámaras. [172] Después de que los hombres murieron, el video muestra a las fuerzas estadounidenses disparando contra una camioneta familiar que se detuvo para recoger los cuerpos. [173] Los informes de prensa sobre el número de muertos en los ataques varían de 12 a "más de 18". [174] [175] Entre los muertos había dos periodistas y dos niños también resultaron heridos. [176] [177]

En junio de 2010, Manning fue arrestada después de que el ex pirata informático Adrian Lamo, en quien ella había confiado, entregara supuestos registros de chat a las autoridades estadounidenses. Según los informes, Manning le dijo a Lamo que había filtrado el video "Asesinato colateral", además de un video del ataque aéreo de Granai y unos 260.000 cables diplomáticos, a WikiLeaks. [178]

En julio, WikiLeaks publicó 92.000 documentos relacionados con la guerra en Afganistán entre 2004 y finales de 2009 a las publicaciones. El guardián, Los New York Times y Der Spiegel. Los documentos detallan incidentes individuales que incluyen "fuego amigo" y víctimas civiles. [179] Alrededor de 15.000 de los 92.000 documentos aún no han sido publicados por WikiLeaks, ya que el grupo está revisando los documentos para eliminar algunas de las fuentes de información. [ necesita actualización ] WikiLeaks pidió al Pentágono y grupos de derechos humanos que ayudaran a eliminar nombres de los documentos para reducir el daño potencial causado por su liberación, pero no recibió ayuda. [180] Después de la estampida de Love Parade en Duisburg, Alemania, el 24 de julio de 2010, un residente local publicó documentos internos de la administración de la ciudad sobre la planificación de Love Parade. El gobierno de la ciudad reaccionó obteniendo una orden judicial el 16 de agosto que obligaba a eliminar los documentos del sitio web en el que estaba alojado. [181] El 20 de agosto de 2010, WikiLeaks publicó una publicación titulada Loveparade 2010 Documentos de planificación de Duisburg, 2007-2010, que constaba de 43 documentos internos sobre la Love Parade 2010. [182] [183] ​​Tras la filtración de información sobre la guerra de Afganistán, en octubre de 2010, se publicaron alrededor de 400.000 documentos relacionados con la guerra de Irak. La BBC citó al Departamento de Defensa de Estados Unidos refiriéndose a los Registros de la Guerra de Irak como "la mayor filtración de documentos clasificados en su historia". La cobertura mediática de los documentos filtrados enfatizó las afirmaciones de que el gobierno de los Estados Unidos había ignorado los informes de tortura por parte de las autoridades iraquíes durante el período posterior a la guerra de 2003. [184]

El 29 de julio de 2010, WikiLeaks agregó un "archivo de seguros" a la página del diario de la guerra afgana. El archivo está cifrado con AES. [185] [186] Se ha especulado que se pretendía que sirviera como seguro en caso de que el sitio web de WikiLeaks o su portavoz Julian Assange estuvieran incapacitados, por lo que la frase de contraseña podría publicarse. [187] [188] Después de los primeros días de la publicación de los cables diplomáticos de EE. UU. A partir del 28 de noviembre de 2010, la empresa de transmisión de televisión de EE. UU. CBS predijo que "si algo le sucede a Assange o al sitio web, saldrá una llave para desbloquear los archivos . Entonces no habría forma de evitar que la información se propague como la pólvora porque muchas personas ya tienen copias ". [189] El corresponsal de CBS Declan McCullagh declaró: "Lo que la mayoría de la gente está especulando es que el expediente del seguro contiene información inédita que sería especialmente vergonzoso para el gobierno de los Estados Unidos si se divulgara". [189]

Lanzamiento de cables diplomáticos

El 28 de noviembre de 2010, WikiLeaks y cinco periódicos importantes de España (El pais), Francia (Le Monde), Alemania (Der Spiegel), el Reino Unido (El guardián) y Estados Unidos (Los New York Times) comenzó simultáneamente a publicar los primeros 220 de 251,287 documentos filtrados etiquetados como confidenciales, pero no ultrasecretos, y con fecha del 28 de diciembre de 1966 al 28 de febrero de 2010. [190] [191] WikiLeaks planeaba publicar la totalidad de los cables en fases durante varios meses. [ necesita actualización ] [191]

El contenido de los cables diplomáticos incluye numerosos comentarios y revelaciones sin vigilancia con respecto a: Diplomáticos estadounidenses que recopilan información personal sobre Ban Ki-moon, Secretario General de las Naciones Unidas y otros altos funcionarios de la ONU, críticas y elogios sobre los países anfitriones de varias embajadas de Estados Unidos. maniobras políticas con respecto a las discusiones sobre el cambio climático y las resoluciones para poner fin a la tensión actual en los esfuerzos de Oriente Medio y la resistencia hacia las acciones de desarme nuclear en la guerra contra el terrorismo evaluaciones de otras amenazas en todo el mundo tratos entre varios países inteligencia de los Estados Unidos y esfuerzos de contrainteligencia y otras acciones diplomáticas. Las reacciones a la filtración de cables diplomáticos de Estados Unidos variaron. El 14 de diciembre de 2010, el Departamento de Justicia de los Estados Unidos emitió una citación ordenando a Twitter que proporcionara información para las cuentas registradas o asociadas con WikiLeaks. [192] Twitter decidió notificar a sus usuarios. [193] El derrocamiento de la presidencia en Túnez de 2011 se ha atribuido en parte a la reacción contra la corrupción revelada por cables filtrados. [194] [195]

El 1 de septiembre de 2011, se hizo público que una versión encriptada del enorme archivo de WikiLeaks de cables no redactados del Departamento de Estado de EE. UU. Había estado disponible a través de BitTorrent durante meses y que la clave de desencriptación (similar a una contraseña) estaba disponible para aquellos que sabían dónde para encontrarlo. [196] [197] guardián el editor del periódico David Leigh y el periodista Luke Harding publicaron la clave de descifrado en su libro, WikiLeaks: Dentro de la guerra contra el secreto de Julian Assange, por lo que los archivos ahora estaban disponibles públicamente para todos. En lugar de permitir que los actores malintencionados publiquen datos seleccionados, WikiLeaks decidió publicar todo el archivo sin editar en forma de búsqueda en su sitio web. [198]

2011–2015

A fines de abril de 2011, se dieron a conocer los archivos relacionados con la prisión de Guantánamo. [199] En diciembre de 2011, WikiLeaks comenzó a publicar el Archivos espía. [200] El 27 de febrero de 2012, WikiLeaks comenzó a publicar más de cinco millones de correos electrónicos de la empresa de "inteligencia global" con sede en Texas Stratfor. [201] El 5 de julio de 2012, WikiLeaks comenzó a publicar los Archivos de Siria (correos electrónicos de figuras políticas sirias 2006-2012). [202] El 25 de octubre de 2012, WikiLeaks comenzó a publicar las Políticas de Detenidos, archivos que cubren las reglas y procedimientos para los detenidos bajo custodia militar de Estados Unidos. [203] En abril de 2013, WikiLeaks publicó más de 1,7 millones de documentos diplomáticos y de inteligencia estadounidenses de la década de 1970, incluidos los cables de Kissinger. [204]

En 2013, la organización ayudó a Edward Snowden (responsable de las revelaciones de vigilancia masiva de 2013) a salir de Hong Kong. Sarah Harrison, una activista de WikiLeaks, acompañó a Snowden en el vuelo. Scott Shane de Los New York Times declaró que la participación de WikiLeaks "muestra que a pesar de su reducido personal, la limitada recaudación de fondos de un boicot de las principales firmas financieras y las deserciones provocadas por los problemas personales y el estilo abrasivo del Sr. Assange, sigue siendo una fuerza a tener en cuenta en el escenario mundial . " [205]

En septiembre de 2013, WikiLeaks publicó "Archivos espía 3", 250 documentos de más de 90 empresas de vigilancia. [206] El 13 de noviembre de 2013, WikiLeaks publicó un borrador del capítulo sobre derechos de propiedad intelectual de la Asociación Transpacífico. [207] [208] El 10 de junio de 2015, WikiLeaks publicó el borrador sobre el Anexo de Transparencia para la Atención de la Salud de la Asociación Transpacífico, junto con la posición negociadora de cada país. [209] El 19 de junio de 2015, WikiLeaks comenzó a publicar The Saudi Cables: más de medio millón de cables y otros documentos del Ministerio de Relaciones Exteriores de Arabia Saudita que contienen comunicaciones secretas de varias embajadas saudíes de todo el mundo. [210]

El 23 de junio de 2015, WikiLeaks publicó documentos bajo el nombre de "Espionnage Élysée", que mostraban que la NSA espiaba al gobierno francés, incluidos, entre otros, el entonces presidente Francois Hollande y sus predecesores Nicolas Sarkozy y Jacques Chirac. [211] El 29 de junio de 2015, WikiLeaks publicó más interceptaciones secretas de la NSA con respecto a Francia, detallando un espionaje económico contra empresas y asociaciones francesas. [212] En julio de 2015, WikiLeaks publicó documentos que mostraban que la NSA había intervenido los teléfonos de muchos ministerios federales alemanes, incluido el de la canciller Angela Merkel, durante años desde la década de 1990. [213] El 4 de julio de 2015, WikiLeaks publicó documentos que mostraban que 29 números del gobierno brasileño fueron seleccionados para espionaje secreto por la NSA. Entre los objetivos se encontraban la entonces presidenta Dilma Rousseff, muchos asistentes y asesores, su jet presidencial y otras figuras clave del gobierno brasileño. [214]

El 29 de julio de 2015, WikiLeaks publicó una carta ultrasecreta de la Reunión Ministerial del Acuerdo de Asociación Transpacífico (TPP) en diciembre de 2013 que ilustró la posición de los países negociadores sobre las "empresas de propiedad estatal" (EPE). [215] El 31 de julio de 2015, WikiLeaks publicó interceptaciones secretas y la lista de objetivos relacionada que mostraba que la NSA espió al gobierno japonés, incluido el Gabinete y empresas japonesas como Mitsubishi y Mitsui. Los documentos revelaron que el espionaje de Estados Unidos contra Japón se refería a secciones amplias de comunicaciones sobre la relación diplomática entre Estados Unidos y Japón y la posición de Japón sobre cuestiones de cambio climático, además de un seguimiento exhaustivo de la economía japonesa. [216] El 21 de octubre de 2015, WikiLeaks publicó algunos de los correos electrónicos de John O. Brennan, incluido un borrador de la solicitud de autorización de seguridad que contenía información personal. [217]

Durante las primarias presidenciales del Partido Demócrata de EE. UU. De 2016, WikiLeaks alojó correos electrónicos enviados o recibidos por la candidata presidencial Hillary Clinton desde su servidor de correo personal mientras era secretaria de Estado. Los correos electrónicos habían sido publicados por el Departamento de Estado de EE. UU. En virtud de una solicitud de libertad de información en febrero de 2016. [218] WikiLeaks también creó un motor de búsqueda para permitir al público buscar en los correos electrónicos de Clinton. [219] Los correos electrónicos fueron seleccionados en términos de su relevancia para la guerra de Irak y aparentemente fueron programados para preceder a la publicación del informe de Investigación de Irak del gobierno del Reino Unido. [220] Los correos electrónicos fueron un punto importante de discusión durante las elecciones presidenciales de EE. UU. De 2016, que requirieron una investigación del FBI que decidió que Clinton había sido "extremadamente descuidada", pero recomendó que no se presentaran cargos en su contra. [221]

El 19 de julio de 2016, en respuesta a las purgas del gobierno turco que siguieron al intento de golpe, [222] WikiLeaks publicó 294.548 correos electrónicos del partido gobernante de Turquía Justicia y Desarrollo (AKP). [223] Según WikiLeaks, el material, que afirman ser el primer lote de los "Emails del AKP", fue obtenido una semana antes del intento de golpe de Estado en el país y "no está relacionado, de ninguna manera, con los elementos detrás de el intento de golpe, oa un partido político o estado rival ". [224] Después de que WikiLeaks anunció que liberarían los correos electrónicos, la organización estuvo durante más de 24 horas bajo un "ataque sostenido". [225] Tras la filtración, el gobierno turco ordenó el bloqueo del sitio en todo el país. [226] [227] [228] [229]

La mayoría de los expertos coinciden en que Phineas Fisher estaba detrás de la filtración. [230] Fisher le pidió a WikiLeaks que no publicara los correos electrónicos del AKP ya que todavía tenía acceso a archivos en la red del AKP. Después de que WikiLeaks publicó los correos electrónicos, el AKP cerró su red interna y Fisher perdió el acceso. [231] [232] Fisher dijo que WikiLeaks le había dicho que los correos electrónicos eran "todo spam y basura". [231]

WikiLeaks también había tuiteado un enlace a una base de datos que contenía información confidencial, como el número de identificación turco, de aproximadamente 50 millones de ciudadanos turcos, incluidas casi todas las votantes de Turquía. [233] La información apareció por primera vez en línea en abril del mismo año y no estaba en los archivos cargados por WikiLeaks, [234] sino en archivos descritos por WikiLeaks como "los datos completos de los correos electrónicos del AKP de Turquía y más" que fueron archivados por Emma Best, quien luego la eliminó cuando se descubrieron los datos personales. [235] [236]

El 22 de julio de 2016, WikiLeaks publicó aproximadamente 20.000 correos electrónicos y 8.000 archivos enviados o recibidos por personal del Comité Nacional Demócrata (DNC). Algunos de los correos electrónicos contenían información personal de los donantes, incluidas las direcciones de los hogares y los números de seguro social. [237] Otros correos electrónicos parecían criticar a Bernie Sanders o mostraban favoritismo hacia Clinton durante las primarias. [238] [239] En julio de 2016, Debbie Wasserman Schultz renunció como presidenta del Comité Nacional Demócrata (DNC) porque los correos electrónicos publicados por Wikileaks mostraban que el DNC era "efectivamente un brazo de la campaña de la Sra. Clinton" y había conspirado para sabotear Campaña de Bernie Sander. [240]

El 7 de octubre de 2016, WikiLeaks comenzó a publicar una serie de correos electrónicos y documentos enviados o recibidos por el gerente de campaña de Hillary Clinton, John Podesta, incluidos los discursos pagados de Hillary Clinton a los bancos, incluido Goldman Sachs. La BBC informó que la publicación "es poco probable que alivie los temores entre los demócratas liberales de que ella es demasiado amigable con Wall Street". [241] [242] [243] [244] Según un portavoz de la campaña de Clinton, "Al regatearlos todos los días, WikiLeaks está demostrando que no son más que un brazo de propaganda del Kremlin con una agenda política que hace el trabajo sucio de Vladimir Putin para ayudar a elegir a Donald Trump ". [245] Los New York Times Informó que cuando se le preguntó, el presidente Vladimir Putin respondió que Rusia estaba siendo acusada falsamente. "La histeria es causada simplemente por el hecho de que alguien necesita desviar la atención del pueblo estadounidense de la esencia de lo que expusieron los piratas informáticos". [246] [247]

El 17 de octubre de 2016, WikiLeaks anunció que un "Estado parte" había cortado la conexión a Internet de Julian Assange en la embajada de Ecuador. WikiLeaks culpó al secretario de Estado de Estados Unidos, John Kerry, de presionar al gobierno ecuatoriano para que cortara Internet de Assange, una acusación que el Departamento de Estado de Estados Unidos negó. [248] El gobierno ecuatoriano declaró que había cortado "temporalmente" la conexión a Internet de Assange debido a la publicación de documentos de WikiLeaks que "impactaron en la campaña electoral de Estados Unidos", aunque también afirmó que esto no tenía la intención de evitar que WikiLeaks operara. [249]

El 25 de noviembre de 2016, WikiLeaks publicó correos electrónicos y documentos internos que proporcionaban detalles sobre las operaciones militares de EE. UU. En Yemen desde 2009 hasta marzo de 2015. [250] [251] En una declaración que acompaña a la publicación de los "Archivos de Yemen", Assange dijo sobre el Participación de Estados Unidos en la guerra de Yemen: "La guerra en Yemen ha producido 3,15 millones de desplazados internos. Aunque el gobierno de Estados Unidos ha proporcionado la mayoría de las bombas y está profundamente involucrado en la conducción de la guerra en sí, los reportajes sobre la guerra en inglés son conspicuamente raro". [251]

En diciembre de 2016, WikiLeaks publicó más de 57.000 correos electrónicos del yerno de Erdogan, Berat Albayrak, quien fue Ministro de Energía y Recursos Naturales de Turquía. Los correos electrónicos muestran el funcionamiento interno del gobierno turco. [35]

El 16 de febrero de 2017, WikiLeaks publicó un supuesto informe sobre las órdenes de espionaje de la CIA (marcadas como NOFORN) para las elecciones presidenciales francesas de 2012. [252] [253] [254] La orden pedía detalles sobre la financiación del partido, las rivalidades internas y las actitudes futuras hacia los Estados Unidos. Associated Press señaló que "las órdenes parecían representar una recopilación de inteligencia estándar". [255]

El 7 de marzo de 2017, WikiLeaks comenzó a publicar contenido con el nombre en código "Vault 7", que describía que contenía documentación interna de la CIA de su "arsenal masivo" de herramientas de piratería, que incluyen malware, proyectos de virus, exploits de "día cero" armados y sistemas de control remoto para nombrar unos pocos. [256] [257] [258] Los documentos filtrados, con fecha de 2013 a 2016, detallan las capacidades de la Agencia Central de Inteligencia de los Estados Unidos (CIA) para realizar vigilancia electrónica y guerra cibernética, como la capacidad de comprometer automóviles, televisores inteligentes, [258] navegadores web (incluidos Google Chrome, Microsoft Edge, Mozilla Firefox y Opera Software ASA), [259] [260] [261] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google), así como otros sistemas operativos como Microsoft Windows, macOS y Linux. [262]

El 5 de mayo de 2017, WikiLeaks publicó enlaces a correos electrónicos que supuestamente eran de la campaña de Emmanuel Macron en las elecciones presidenciales francesas de 2017. [263] Los documentos fueron transmitidos primero en el foro de 4chan y por cuentas de Twitter pro-Trump, y luego por WikiLeaks, quien indicó que no fueron los autores de las filtraciones. [263] [264] Algunos expertos han dicho que la cuenta de Twitter de WikiLeaks jugó un papel clave en la publicidad de las filtraciones a través del hashtag #MacronLeaks solo unas tres horas y media después de que apareciera el primer tuit con el hashtag. [265] [266] La campaña afirmó que los documentos falsos se mezclaron con los reales, y que "la ambición de los autores de esta filtración es, obviamente, dañar el movimiento En Marche! En las últimas horas antes de la segunda ronda de la elecciones presidenciales." [263] [267] La ​​Comisión Electoral de Francia describió la acción como una "acción de piratería masiva y coordinada". [263] [267] La ​​Comisión Electoral de Francia instó a los periodistas a no informar sobre el contenido de las filtraciones, sino a prestar atención "al sentido de responsabilidad que deben demostrar, ya que están en juego la libre expresión de los votantes y la sinceridad de las elecciones". [267] Los expertos en ciberseguridad inicialmente creyeron que grupos vinculados a Rusia estaban involucrados en este ataque. El Kremlin negó cualquier participación. [268] [269] [270] El jefe de la agencia francesa de seguridad cibernética, ANSSI, dijo más tarde que no tenían pruebas que conectaran el ataque con Rusia, diciendo que el ataque fue tan simple, que "podemos imaginar que era una persona que hacía esto sola. Podían estar en cualquier país ". [271]

En septiembre de 2017, WikiLeaks publicó "Spy Files Russia", que revela cómo una empresa de tecnología con sede en San Petersburgo llamada Peter-Service ayudó a las entidades estatales a recopilar datos detallados sobre los usuarios de teléfonos móviles rusos, parte de un sistema nacional de vigilancia en línea llamado System for Operative Actividades de investigación (SORM) ". [272] El periodista de investigación ruso Andrei Soldatov dijo que "aquí hay algunos datos que vale la pena publicar. Cualquier cosa que haga que la gente hable sobre las capacidades y acciones de Rusia en esta área debe verse como un avance positivo". [273]

Wikileaks publicó un correo electrónico en el que un miembro anónimo del equipo que investiga el ataque químico de 2018 en Douma (Siria) acusó a la Organización para la Prohibición de las Armas Químicas (OPAQ) de encubrir discrepancias. [274] Robert Fisk dijo que los documentos publicados por Wikileaks indicaban que la OPAQ "suprimió o no publicó, o simplemente prefirió ignorar, las conclusiones de hasta otros 20 miembros de su personal que estaban tan molestos por lo que consideraban engañoso conclusiones del informe final que oficialmente pretendían modificarlo para representar la verdad ". [275] El director de la OPAQ, Fernando Arias, describió la filtración como que contenía "puntos de vista subjetivos" y se mantuvo firme en las conclusiones originales. [274]

El 12 de noviembre de 2019, WikiLeaks comenzó a publicar lo que denominó Archivos Fishrot (Islandés: Samherjaskjölin), una colección de miles de documentos y comunicaciones por correo electrónico de empleados de una de las empresas de la industria pesquera más grandes de Islandia, Samherji, que indicaba que la empresa había pagado cientos de millones de coronas islandesas a políticos y funcionarios de alto rango en Namibia con el objetivo de adquirir el codiciada cuota de pesca del país. [276]

Reclamaciones de próximas fugas

En enero de 2011, Rudolf Elmer, un exbanquero suizo, pasó datos que contenían detalles de la cuenta de 2,000 personas prominentes a Assange, quien declaró que la información sería examinada antes de estar disponible públicamente en una fecha posterior. [277] En mayo de 2010, WikiLeaks dijo que tenía imágenes de video de una masacre de civiles en Afganistán por parte del ejército estadounidense que se estaban preparando para liberar. [278] [279] En una entrevista con Chris Anderson el 19 de julio de 2010, Assange mostró un documento que tenía WikiLeaks sobre la explosión de un pozo de petróleo en Albania, y dijo que también tenían material del interior de British Petroleum, [280] y que estaban " obteniendo una enorme cantidad de denuncias de denunciantes de muy alto calibre ”, pero agregó que no habían podido verificar y divulgar el material porque no contaban con suficientes periodistas voluntarios. [281] En diciembre de 2010, el abogado de Assange, Mark Stephens, dijo El show de Andrew Marr en BBC Television que WikiLeaks tenía información que consideraba un "dispositivo termonuclear" que divulgaría si la organización necesita defenderse de las autoridades. [282]

En una entrevista de 2009 con Mundo de la informática revista, Assange afirmó estar en posesión de "5GB del Bank of America". En 2010, dijo Forbes revista que WikiLeaks estaba planeando otra "megafuga" a principios de 2011, del sector privado, que involucra a "un gran banco estadounidense" y revela un "ecosistema de corrupción". El precio de las acciones de Bank of America disminuyó un 3%, aparentemente como resultado de este anuncio. [283] [284] Assange comentó sobre el posible efecto de la publicación que "podría derribar uno o dos bancos". [285] [286] En agosto de 2011, Reuters informó que Daniel Domscheit-Berg había destruido alrededor de 3.000 presentaciones relacionadas con Bank of America (la mayoría de ellas "basura aleatoria"), debido a la preocupación por la protección inadecuada de las fuentes de Wikileaks. [287] La ​​cuenta de Twitter de Wikileaks (que se cree que está controlada por Assange) declaró que se habían eliminado "cinco gigabytes del Bank of America", pero Domscheit-Berg declaró que solo había destruido el material recibido después de Assange Mundo de la informática entrevista, y planteó la posibilidad de que Assange hubiera perdido el acceso al material debido a deficiencias técnicas en el sistema de presentación de Wikileaks. [287]

En octubre de 2010, Assange le dijo a un importante periódico de Moscú que "El Kremlin debería prepararse para una próxima ola de revelaciones de WikiLeaks sobre Rusia". [288] Assange aclaró más tarde: "tenemos material sobre muchas empresas y gobiernos, incluso en Rusia. No es correcto decir que habrá un enfoque particular en Rusia". [289]

WikiLeaks declaró en 2010 que nunca ha publicado un documento mal atribuido y que los documentos se evalúan antes de su publicación. En respuesta a las preocupaciones sobre la posibilidad de filtraciones engañosas o fraudulentas, WikiLeaks ha declarado que las filtraciones engañosas "ya están bien ubicadas en los principales medios de comunicación. WikiLeaks no es de ayuda adicional". [290] Las preguntas frecuentes establecen que: "La contramedida más simple y eficaz es una comunidad mundial de usuarios y editores informados que pueden examinar y discutir los documentos filtrados". [291] Según declaraciones de Assange en 2010, los documentos presentados son examinados por un grupo de cinco revisores, con experiencia en diferentes temas como lenguaje o programación, quienes también investigan los antecedentes del filtrador si se conoce su identidad. [292] [ necesita actualización ] En ese grupo, Assange tiene la decisión final sobre la evaluación de un documento. [292]

El columnista Eric Zorn escribió en 2016: "Hasta ahora, es posible, incluso probable, que todos los correos electrónicos robados que WikiLeaks haya publicado hayan sido auténticos", pero advirtió contra la suposición de que los lanzamientos futuros serían igualmente auténticos. [293] El escritor Glenn Greenwald declaró en 2016 que WikiLeaks tiene un "historial perfecto y de larga data de solo publicar documentos auténticos". [294] Los expertos en ciberseguridad han dicho que sería fácil para una persona fabricar un correo electrónico o alterarlo, cambiando encabezados y metadatos. [293]

Algunas de las versiones, incluidos muchos de los correos electrónicos de Podesta, contienen encabezados DKIM. Esto permite verificar su autenticidad con cierto grado de certeza. [295]

En julio de 2016, el Grupo de Seguridad Nacional del Instituto Aspen, una organización antiterrorista bipartidista, advirtió que los piratas informáticos que robaban datos auténticos podrían "salpicar los archivos que publican con falsificaciones plausibles". [293] Según Douglas Perry, las agencias de inteligencia rusas han utilizado con frecuencia tácticas de desinformación. Escribió en 2016 que "los correos electrónicos cuidadosamente falsificados podrían incluirse en los vertederos de WikiLeaks. Después de todo, la mejor manera de hacer que la información falsa sea creíble es mezclarla con información verdadera". [296]

Asesinato de Seth Rich

WikiLeaks ha promovido teorías de conspiración sobre el asesinato de Seth Rich. [297] [298] [299] Teorías de conspiración infundadas, difundidas por algunas figuras de derecha y medios de comunicación, sostienen que Rich fue la fuente de correos electrónicos filtrados y fue asesinado por trabajar con WikiLeaks. [300] WikiLeaks alimentó las teorías de la conspiración cuando ofreció una recompensa de 20.000 dólares por información sobre el asesino de Rich y cuando Assange insinuó que Rich era la fuente de las filtraciones del DNC. [301] No hay pruebas que apoyen la afirmación de que Rich fue la fuente de las filtraciones. [302] [303] El informe del fiscal especial Robert Mueller sobre la interferencia rusa en las elecciones de 2016 dijo que Assange "insinuó falsamente" que Rich era la fuente para ocultar que Rusia era la fuente real. [304] [305] [306] [307]

los guardián escribió que WikiLeaks, junto con individuos y grupos de extrema derecha, habían estado involucrados en la "explotación despiadada de la muerte [de Rich] con fines políticos".[308] El director ejecutivo de la Sunlight Foundation, una organización que aboga por un gobierno abierto, criticó el hecho de que WikiLeaks alimentara las teorías de conspiración en torno al asesinato de Seth Rich: "Si sienten que tienen un vínculo con la muerte del empleado, Debería decirlo y ser responsable al respecto. Las insinuaciones, para mí, son simplemente repugnantes ". [309]

Partido Demócrata y Hillary Clinton

WikiLeaks ha popularizado conspiraciones sobre el Partido Demócrata y Hillary Clinton, como tuitear artículos que sugerían que el presidente de la campaña de Clinton, John Podesta, participaba en rituales satánicos, [30] [310] [311] lo que implica que el Partido Demócrata mandó matar a Seth Rich, [31] afirmando que Hillary Clinton quería atacar con aviones no tripulados a Assange, [312] sugiriendo que Clinton usaba audífonos en los debates y entrevistas, [313] promoviendo teorías de conspiración sobre la salud de Clinton, [32] [314] [315] y promoviendo una teoría de conspiración de un Donald La comunidad de Internet relacionada con Trump vincula la campaña de Clinton con la secuestradora de niños Laura Silsby. [316]

Alegaciones de antiamericanismo

WikiLeaks ha sido acusado de apuntar intencionalmente a ciertos estados y personas, y presentar sus divulgaciones de manera engañosa y conspirativa para dañar a esas personas. [310] Escrito en 2012, La política exteriorJoshua Keating afirmó que "casi todas sus operaciones principales se han dirigido al gobierno de Estados Unidos o corporaciones estadounidenses". [317]

Acusaciones de sesgo anti-Clinton y pro-Trump

Assange escribió en WikiLeaks en febrero de 2016: "He tenido años de experiencia tratando con Hillary Clinton y he leído miles de sus cables. Hillary carece de juicio y empujará a Estados Unidos a guerras interminables y estúpidas que propagarán el terrorismo.. no convertirse en presidente de los Estados Unidos ". [318] En julio de 2017, durante una entrevista de Amy Goodman, Julian Assange dijo que elegir entre Hillary Clinton y Donald Trump es como elegir entre el cólera o la gonorrea. "Personalmente, no preferiría ninguna de las dos". [319] La editora de WikiLeaks, Sarah Harrison, declaró que el sitio no estaba eligiendo qué publicaciones dañinas publicar, sino que estaba publicando información disponible para ellos. [320]

En una declaración el día de las elecciones, Assange criticó tanto a Clinton como a Trump, diciendo que "los candidatos demócratas y republicanos han expresado hostilidad hacia los denunciantes". [321] En conversaciones que se filtraron en febrero de 2018, Assange expresó su preferencia por una victoria republicana en las elecciones de 2016, diciendo que "Dems + Media + liberales formarían un bloque para reinar [sic] en sus peores cualidades . Con Hillary a cargo, el Partido Republicano presionará por sus peores cualidades, los demócratas + los medios + los neoliberales serán mudos ". [322] En otra correspondencia filtrada con la campaña de Trump el día de las elecciones (8 de noviembre de 2016), WikiLeaks alentó a la campaña de Trump a impugnar los resultados electorales como "manipulados" en caso de que perdieran. [323]

Después de haber publicado información que expuso el funcionamiento interno de una amplia gama de organizaciones y políticos, WikiLeaks comenzó en 2016 a centrarse casi exclusivamente en la candidata presidencial demócrata Hillary Clinton. [324] En las elecciones presidenciales estadounidenses de 2016, WikiLeaks solo expuso material dañino para el Comité Nacional Demócrata y Hillary Clinton. WikiLeaks incluso rechazó la oportunidad de publicar filtraciones no relacionadas, porque dedicó todos sus recursos a Hillary Clinton y al Partido Demócrata. De acuerdo a Los New York TimesWikiLeaks programó una de sus grandes filtraciones para que ocurriera en vísperas de la Convención Demócrata. [325] El El Correo de Washington señaló que las filtraciones se produjeron en un momento importante y delicado de la campaña de Clinton, mientras se preparaba para anunciar su elección a la vicepresidencia y unir al partido detrás de ella. [326] La Sunlight Foundation, una organización que aboga por un gobierno abierto, dijo que tales acciones significaban que WikiLeaks ya no se esforzaba por ser transparente, sino que buscaba alcanzar objetivos políticos. [309]

WikiLeaks explicó sus acciones en una declaración de 2017 a La política exterior: "WikiLeaks programa las publicaciones para maximizar el número de lectores y la participación de los lectores. Durante eventos mediáticos que distraen, como los Juegos Olímpicos o una elección de alto perfil, las publicaciones no relacionadas a veces se retrasan hasta que pasa la distracción, pero nunca se rechazan por esta razón". [324] El 7 de octubre de 2016, una hora después de que los medios de comunicación comenzaran a dedicar una cobertura de pared a pared de la revelación de que Trump se había jactado en un video sobre acoso sexual a mujeres, WikiLeaks comenzó a publicar correos electrónicos pirateados de la cuenta personal de la campaña de Clinton. presidente John Podesta. [327] [328] CNN señala que debido a la amplia cobertura de las cintas de Trump, las filtraciones fueron una "ocurrencia tardía" en la cobertura de noticias. [327] Podesta sugirió que los correos electrónicos estaban programados para desviar la atención de las cintas de Trump. [328]

En 2010, Donald Trump calificó a WikiLeaks de "vergonzoso" y sugirió que la "pena de muerte" debería ser un castigo por las divulgaciones de información de WikiLeaks. [329] Tras la descarga de correos electrónicos pirateados de la campaña de Hillary Clinton, Donald Trump dijo a los votantes: "¡Amo WikiLeaks!" [330] Trump hizo muchas referencias a WikiLeaks durante el curso de la campaña según una estimación, hizo referencia a las divulgaciones de WikiLeaks más de 160 veces en discursos durante los últimos 30 días de la campaña. [331]

En octubre de 2017, se reveló que Cambridge Analytica, una empresa que trabaja en nombre de la campaña presidencial de Trump, se había puesto en contacto con WikiLeaks sobre los correos electrónicos perdidos de Hillary Clinton y la posibilidad de crear una base de datos de búsqueda para que la utilizara la campaña. [332] [333] Después de que se informó de esto, Assange confirmó que Cambridge Analytica se había acercado a WikiLeaks, pero había rechazado el enfoque. [332] [333] WikiLeaks no reveló cuál era el tema del enfoque de Cambridge Analytica. [334]

Correspondencia entre WikiLeaks y Donald Trump Jr.

En noviembre de 2017, se reveló que la cuenta de Twitter de WikiLeaks mantuvo correspondencia con Donald Trump Jr. durante las elecciones presidenciales de 2016. [323] La correspondencia muestra cómo WikiLeaks solicitó activamente la cooperación de Trump Jr., un sustituto de campaña y asesor en la campaña de su padre. WikiLeaks instó a la campaña de Trump a rechazar los resultados de las elecciones presidenciales de 2016 en un momento en el que parecía que la campaña de Trump perdería. [323] WikiLeaks le pidió a Trump Jr. que compartiera una afirmación de Assange de que Hillary Clinton había querido atacarlo con drones. [323] WikiLeaks también compartió un enlace a un sitio que ayudaría a las personas a buscar en los documentos de WikiLeaks. [323] Trump Jr. compartió ambos. Después de las elecciones, WikiLeaks también solicitó que el presidente electo presione a Australia para que nombre a Assange como embajador en Estados Unidos. Después Los New York Times publicó un fragmento de las declaraciones de impuestos de Donald Trump durante un año, WikiLeaks le pidió a Trump Jr. una o más de las declaraciones de impuestos de su padre, explicando que sería lo mejor para su padre porque "mejoraría drásticamente la percepción de nuestra imparcialidad" y no vienen "a través de la fuente más sesgada (por ejemplo, NYT / MSNBC)". [323] WikiLeaks también le pidió a Trump Jr. que les filtrara sus propios correos electrónicos días después Los New York Times rompió una historia sobre la correspondencia por correo electrónico entre Trump Jr. y un abogado afiliado al Kremlin, WikiLeaks dijo que sería "maravillosamente confuso" para ellos publicar los correos electrónicos y que privaría a otros medios de comunicación de dar un giro negativo a la correspondencia. [323] Trump Jr. proporcionó esta correspondencia a los investigadores del Congreso que investigan la interferencia rusa en las elecciones de 2016. [323]

Acusaciones de influencia rusa

En 2012, mientras WikiLeaks estaba bajo un bloqueo financiero, Assange comenzó a presentar un programa de televisión que fue distribuido por Journeyman Pictures y transmitido en Russia Today. [335] [336] Assange nunca ha revelado cuánto le pagaron a él oa WikiLeaks por su programa de televisión. [335] Escribiendo en Salón, Glenn Greenwald dijo que Assange no representaba los puntos de vista del gobierno ruso en el programa, y ​​que los puntos de vista que Assange presentó en su entrevista con Hassan Nasrallah eran muy críticos con el gobierno sirio, un aliado de Rusia. [337]

En abril de 2016, WikiLeaks tuiteó críticas a los Papeles de Panamá, que, entre otras cosas, habían revelado empresas e individuos rusos vinculados con vínculos en el extranjero. Assange dijo que los periodistas habían "seleccionado cuidadosamente" documentos para maximizar "los ataques a Putin, los ataques a Corea del Norte, los ataques a las sanciones, etc." evitando la mención de figuras occidentales. [324] La cuenta de Twitter de WikiLeaks tuiteó, "El ataque #PanamaPapers Putin fue producido por OCCRP que tiene como objetivo Rusia y la ex URSS y fue financiado por USAID y [George] Soros". [39] Putin luego desestimó los Papeles de Panamá citando a WikiLeaks: "WikiLeaks nos ha demostrado que las personas oficiales y los órganos oficiales de los Estados Unidos están detrás de esto". [39] Según Los New York Times, ambas afirmaciones de Assange están libres de sustancia: "no hay evidencia que sugiera que el gobierno de Estados Unidos tuvo un papel en la publicación de los Papeles de Panamá". [338]

En agosto de 2016, después de que WikiLeaks publicara miles de correos electrónicos de DNC, los funcionarios de DNC y varios expertos en ciberseguridad y empresas de ciberseguridad afirmaron que la inteligencia rusa había pirateado los correos electrónicos y los había filtrado a WikiLeaks. [339] [340] Assange dijo que Rusia no era la fuente de los documentos y que la campaña de Clinton estaba avivando "una histeria neo-McCarthy". [341] En octubre de 2016, la comunidad de inteligencia estadounidense dijo que estaba "confiada en que el gobierno ruso dirigió los recientes compromisos de correos electrónicos de personas e instituciones estadounidenses, incluidas organizaciones políticas estadounidenses". [29] Las agencias de inteligencia de Estados Unidos dijeron que los ataques eran consistentes con los métodos de los esfuerzos dirigidos por Rusia, y que probablemente estaban involucradas personas de alto rango dentro del Kremlin. [29] El 14 de octubre de 2016, CNN declaró que "existe una creciente evidencia de que el gobierno ruso está proporcionando a WikiLeaks correos electrónicos pirateados relacionados con las elecciones presidenciales de Estados Unidos". [342] WikiLeaks dijo que no tenía ninguna conexión con Rusia. [342] El presidente Putin declaró que no hubo participación rusa en las elecciones. [246] [247]

En agosto de 2016, un New York Times La historia sugirió que WikiLeaks podría ser una máquina de lavado de material comprometido sobre países occidentales reunido por espías rusos. [343]

En septiembre de 2016, el semanario alemán Atención escribió que según un expediente confidencial del gobierno alemán, WikiLeaks había sido infiltrado desde hace mucho tiempo por agentes rusos con el objetivo de desacreditar a los gobiernos de la OTAN. La revista agregó que los servicios de inteligencia franceses y británicos habían llegado a la misma conclusión y dijo que el presidente ruso Vladimir Putin y el primer ministro Dmitry Medvedev reciben detalles sobre lo que publica WikiLeaks antes de su publicación. [344]

El 10 de diciembre de 2016, El Washington Post escribió que la Agencia Central de Inteligencia concluyó que los agentes de inteligencia de Rusia proporcionaron materiales a WikiLeaks en un esfuerzo por ayudar a la candidatura electoral de Donald Trump. [345] [346] WikiLeaks ha sido criticado con frecuencia [ ¿por quién? ] por su presunta ausencia de denuncias o críticas a Rusia. [38]

Después de que el asesor de seguridad nacional del presidente Trump, Michael T.Flynn, renunció en febrero de 2017 debido a informes sobre sus comunicaciones con funcionarios rusos y posteriores mentiras sobre el contenido y la naturaleza de esas comunicaciones, WikiLeaks tuiteó que Flynn renunció "después de [una] campaña de desestabilización de espías estadounidenses. , Demócratas, prensa ". [347] [348]

En abril de 2017, la cuenta de Twitter de WikiLeaks sugirió que el ataque químico de Khan Shaykhun, que las organizaciones internacionales de derechos humanos y los gobiernos de Estados Unidos, Reino Unido, Turquía, Arabia Saudita, Francia e Israel atribuyeron al gobierno sirio, era una bandera falsa. ataque. [349] WikiLeaks declaró que "si bien los medios de comunicación del establishment occidental tocan el tambor por más guerra en Siria, el asunto está lejos de estar claro", y compartió un video de un activista sirio que afirmó que los extremistas islamistas probablemente estaban detrás del ataque químico, no el sirio. Gobierno. [349]

En abril de 2017, el director de la CIA, Mike Pompeo, declaró: "Es hora de llamar a WikiLeaks por lo que realmente es: un servicio de inteligencia hostil no estatal a menudo instigado por actores estatales como Rusia". Pompeo dijo que la Comunidad de Inteligencia de Estados Unidos había llegado a la conclusión de que RT, el "principal medio de propaganda" de Rusia, había "colaborado activamente" con WikiLeaks. [350]

En mayo de 2017, los expertos en ciberseguridad declararon que creían que grupos afiliados al gobierno ruso estaban involucrados en la piratería y la filtración de correos electrónicos asociados con la campaña de Emmanuel Macron.Estos correos electrónicos se publicaron en Pastebin pero fueron fuertemente promocionados por los canales de redes sociales de WikiLeaks. . [268] [269] [270] El jefe de la agencia francesa de seguridad cibernética, ANSSI, dijo que no tenían pruebas que conectaran el ataque con Rusia, y que el ataque fue tan simple "podemos imaginar que fue una persona que Hicieron esto solos. Podrían estar en cualquier país ". [351]

En agosto de 2017, La política exterior escribió que WikiLeaks había rechazado en el verano de 2016 una gran cantidad de documentos que contenían información perjudicial para el gobierno ruso. [324] [352] WikiLeaks declaró que, "Por lo que recordamos, estos ya son públicos. WikiLeaks rechaza toda la información que no puede verificar. [353] WikiLeaks rechaza los envíos que ya se han publicado en otros lugares". [324] Los medios de comunicación informaron sobre el contenido de las filtraciones en 2014, lo que representa menos de la mitad de los datos que supuestamente se pusieron a disposición de WikiLeaks en el verano de 2016. [324]

En septiembre de 2017, WikiLeaks publicó "Spy Files Russia", que detallaba la vigilancia del gobierno ruso de los usuarios de Internet y teléfonos móviles en el país. [354]

Denuncias de antisemitismo

WikiLeaks ha sido acusado de antisemitismo tanto en su actividad de Twitter como en sus decisiones de contratación. [355] [356] [357] [358] Según Ian Hislop, Assange afirmó que una "conspiración judía" intentaba desacreditar a la organización. Assange negó haber hecho este comentario, afirmando que "la 'conspiración judía' es completamente falsa, en espíritu y en palabras. Es grave y perturbador". [355] [359]

A raíz de la Charlie Hebdo tiroteo en enero de 2015, la cuenta de Twitter de WikiLeaks escribió que "el lobby judío pro-censura legitimó los ataques", refiriéndose al juicio de Maurice Sinet. [357] En julio de 2016, la misma cuenta sugirió que el triple paréntesis, o (((ecos))) - una herramienta utilizada por los neonazis para identificar judíos en Twitter, apropiada por varios judíos en línea por solidaridad - se había utilizado como una forma de que los "escaladores del establecimiento" se identifiquen entre sí. [356] [358] En conversaciones internas filtradas, la cuenta de Twitter de WikiLeaks, pensó [ ¿por quién? ] para ser controlado por Assange en ese momento, comentó el reportero de Associated Press Raphael Satter, quien había escrito un artículo crítico de WikiLeaks. WikiLeaks tuiteó que "[Satter] siempre es una rata. Pero es judío y está comprometido con el problema ((())))" y alentó a otros a que lo engañaran. [322] [360]

Descripciones exageradas y engañosas del contenido de las fugas

WikiLeaks ha sido criticado por hacer afirmaciones engañosas sobre el contenido de sus filtraciones. [361] [362] Los medios de comunicación también han sido criticados por repetir acríticamente las afirmaciones engañosas de WikiLeaks sobre sus filtraciones. [361] Según el profesor Zeynep Tufekci de la Universidad de Carolina del Norte, esto es parte de un patrón de comportamiento. [361] Según Tufekci, hay tres pasos en las "campañas de desinformación" de WikiLeaks: "El primer paso es deshacerse de muchos documentos a la vez, en lugar de permitir que los periodistas los examinen y absorban su significado antes de su publicación. El segundo paso es sensacionalizar el material con comunicados de prensa y tweets engañosos. El tercer paso es sentarse y observar cómo los medios de comunicación promueven inconscientemente la agenda de WikiLeaks bajo los auspicios de informes independientes ". [361]

Después del intento de golpe de Estado turco de 2016, WikiLeaks anunció que lanzaría correos electrónicos pertenecientes al conservador Partido Justicia y Desarrollo de Turquía. WikiLeaks publicó correos electrónicos y documentos turcos como respuesta a la represión del gobierno turco contra oponentes gubernamentales reales o supuestos que siguieron al intento de golpe. [222] Sin embargo, cuando se publicaron estos correos electrónicos, "no eran más que listas de correo mundanas de decenas de miles de personas comunes que hablaban de política en línea. En ese entonces, también funcionó el engaño: muchos periodistas occidentales habían promocionado estos fugas ". [361]

Conservación inadecuada y violaciones de la privacidad personal

WikiLeaks ha recibido críticas por violar la privacidad personal de las personas y curar su contenido de manera inadecuada. Estos críticos incluyen defensores de la transparencia, como Edward Snowden, la Sunlight Foundation y la Federación de Científicos Estadounidenses. [40]

WikiLeaks ha publicado números de Seguro Social, información médica y números de tarjetas de crédito de las personas. [41] Un análisis de Associated Press encontró que WikiLeaks había publicado en una de sus divulgaciones masivas "la información personal de cientos de personas, incluidos niños enfermos, víctimas de violación y pacientes de salud mental". [41] WikiLeaks ha nombrado a víctimas adolescentes de violación y ha denunciado a un individuo arrestado por homosexualidad en Arabia Saudita. [41] Algunos de los cables de WikiLeaks "describían pacientes con enfermedades psiquiátricas, niños gravemente enfermos o refugiados". [41] Un análisis de los cables sauditas de WikiLeaks "arrojó más de 500 expedientes de pasaporte, identidad, académicos o laborales. Tres docenas de registros relacionados con problemas familiares en los cables, incluidos mensajes sobre matrimonios, divorcios, niños desaparecidos, fugas y batallas por la custodia . Muchos son muy personales, como los certificados de matrimonio que proclaman si la novia era virgen. Otros tratan con saudíes que están profundamente endeudados, incluido un hombre que dice que su esposa le robó el dinero. Un documento de divorcio detalla la infertilidad de un compañero masculino. Otros identificar a las parejas de mujeres que padecen enfermedades de transmisión sexual, como el VIH y la hepatitis C. " [41] Dos individuos nombrados en las filtraciones del DNC fueron atacados por ladrones de identidad luego de que WikiLeaks divulgara su información de seguridad social y tarjetas de crédito.[41] En su filtración de correos electrónicos de DNC, WikiLeaks reveló los detalles del intento de suicidio de un empleado común y llamó la atención a través de un tweet. [363] [364]

La publicación de WikiLeaks de los correos electrónicos pirateados de Sony generó críticas por violar la privacidad de los empleados de Sony y por no ser de interés público. [365] [366] Michael A. Cohen, miembro de la Century Foundation, sostiene que "los vertederos de datos como estos representan una amenaza para nuestra ya menguante zona de privacidad". [365] Señaló que la voluntad de WikiLeaks de publicar información de este tipo fomenta la piratería y el robo cibernético: "Con amplificadores listos y dispuestos, ¿qué puede disuadir al próximo ladrón cibernético de robar la base de datos de información de una empresa y amenazar con enviarla a Wikileaks si una lista de demandas no se cumplen? " [365]

La Sunlight Foundation, una organización sin fines de lucro que aboga por un gobierno abierto, ha criticado a WikiLeaks por la curación inadecuada de su contenido y por la "transparencia armada", escribiendo que con las filtraciones del DNC, "Wikileaks nuevamente falló en la revisión de debida diligencia que esperamos de las entidades supuestamente periodísticas cuando publicó la información personal de los ciudadanos comunes, incluidos los números de pasaporte y de la seguridad social contenidos en los correos electrónicos pirateados del personal del Comité Nacional Demócrata. No somos los únicos que planteamos cuestiones éticas sobre el cambio de Wikileaks de denunciante a plataforma de transparencia armada. Cualquier organización que ' doxxes 'un público está dañando la privacidad ". [367] La ​​manera en que WikiLeaks publica el contenido puede tener el efecto de censurar a los enemigos políticos: "La divulgación indiscriminada de Wikileaks en este caso es quizás lo más cercano que hemos visto en la realidad al hombre del saco proyectado por los enemigos para reformar: que la transparencia es justa un caballo de Troya para enfriar el discurso y silenciar a los enemigos políticos ". [367]

En julio de 2016, Edward Snowden criticó a WikiLeaks por curar su contenido de manera insuficiente. [42] Cuando Snowden hizo públicos los datos, lo hizo trabajando con el El Correo de Washington, los guardián y otras organizaciones de noticias, eligiendo solo hacer públicos los documentos que exponían los programas de vigilancia de la Agencia de Seguridad Nacional. [42] Se retuvo el contenido que comprometió la seguridad nacional o expuso información personal sensible. [42] WikiLeaks, por otro lado, hizo poco esfuerzo para hacer ambas cosas, dijo Snowden. WikiLeaks respondió acusando a Snowden de complacer a la candidata presidencial demócrata Hillary Clinton. [42]

El profesor Zeynep Tufekci de la Universidad de Carolina del Norte también ha criticado a WikiLeaks por exponer información personal sensible. [43] Ella argumentó que los volcados de datos, como WikiLeaks, que violan la privacidad personal sin ser de interés público "amenazan nuestra capacidad de disentir al destruir la privacidad y desatar un exceso de información cuestionable que funciona, de manera algo inesperada, como su propia forma de censura, más que como una forma de iluminar las maniobras de los poderosos ". [43]

En enero de 2017, el Grupo de Trabajo WikiLeaks, una cuenta de Twitter asociada con WikiLeaks, [368] propuso la creación de una base de datos para rastrear a los usuarios de Twitter verificados, incluida información personal confidencial sobre los hogares, las familias y las finanzas de las personas. [368] [369] [370] Según la Chicago Tribune, "la propuesta enfrentó una fuerte y rápida reacción cuando tecnólogos, periodistas e investigadores de seguridad criticaron la idea como un abuso de poder y privacidad 'siniestro' y peligroso". [369] Twitter además prohíbe el uso de datos de Twitter para "propósitos de vigilancia", indicando "Publicar la información privada y confidencial de otra persona es una violación de las reglas de Twitter". [368]

Conflictos internos y falta de transparencia

Dentro de WikiLeaks, ha habido un desacuerdo público entre el fundador y portavoz Julian Assange y Daniel Domscheit-Berg, el exrepresentante alemán del sitio web que fue suspendido por Assange. Domscheit-Berg anunció el 28 de septiembre de 2010 que abandonaba la organización debido a conflictos internos sobre la gestión del sitio web. [371] [372] [373]

El 25 de septiembre de 2010, después de ser suspendido por Assange por "deslealtad, insubordinación y desestabilización", dijo Daniel Domscheit-Berg, portavoz alemán de WikiLeaks. Der Spiegel que renunciaba, diciendo "WikiLeaks tiene un problema estructural. Ya no quiero responsabilizarme por él, y por eso dejo el proyecto". [374] [49] Assange acusó a Domscheit-Berg de filtrar información a Newsweek, con Domscheit-Berg afirmando que el equipo de WikiLeaks estaba descontento con la gestión de Assange y el manejo de los documentos de la guerra afgana. [49] Daniel Domscheit-Berg quería una mayor transparencia en los artículos publicados. Otra visión suya fue enfocarse en brindar tecnología que permitiera a los denunciantes proteger su identidad, así como una forma más transparente de comunicarse con los medios, formar nuevas asociaciones e involucrar a nuevas personas. [375] Domscheit-Berg se fue con un pequeño grupo para iniciar OpenLeaks, una nueva organización de filtraciones y un sitio web con una filosofía de administración y distribución diferente. [374] [376]

Mientras se marchaba, Daniel Domscheit-Berg copió y luego borró aproximadamente 3500 documentos inéditos de los servidores de WikiLeaks, [377] incluida información sobre la 'lista de exclusión aérea' del gobierno de EE. UU. E información privilegiada de 20 organizaciones de derecha, y según WikiLeaks declaración, 5 gigabytes de datos relacionados con Bank of America, las comunicaciones internas de 20 organizaciones neonazis y la información de interceptación de Estados Unidos para "más de cien empresas de Internet". [378] Assange declaró que Domscheit-Berg había borrado archivos de video de la masacre de Granai por un bombardero estadounidense. WikiLeaks había programado la publicación del video antes de su eliminación. [379] En el libro de Domscheit-Berg escribió: "Hasta el día de hoy, estamos esperando que Julian restablezca la seguridad, para poder devolverle el material, que estaba en la plataforma de presentación". [380] En agosto de 2011, Domscheit-Berg afirmó que eliminó permanentemente los archivos "para asegurarse de que las fuentes no se vean comprometidas". [381]

Herbert Snorrason, un estudiante universitario islandés de 25 años, renunció después de que desafió a Assange por su decisión de suspender a Domscheit-Berg y fue reprendido sin rodeos. [49] La parlamentaria de Islandia Birgitta Jónsdóttir también dejó WikiLeaks, citando falta de transparencia, falta de estructura y deficiente flujo de comunicación en la organización. [382] Según el periódico británico, El independiente, al menos una docena de partidarios clave de WikiLeaks abandonaron el sitio web durante 2010. [383]

Acuerdos de no divulgación

Según los informes, quienes trabajan para WikiLeaks deben firmar acuerdos amplios de no divulgación que cubran todas las conversaciones, conductas y material, y Assange tiene el poder exclusivo de divulgación. [384] Según se informa, la sanción por incumplimiento de uno de esos acuerdos ascendía a 12 millones de libras esterlinas. [384] WikiLeaks ha sido desafiado por esta práctica, ya que se considera hipócrita que una organización dedicada a la transparencia limite la transparencia de su funcionamiento interno y limite la responsabilidad de individuos poderosos en la organización. [384] [385] [386]

Demanda del Comité Nacional Demócrata

El 20 de abril de 2018, el Comité Nacional Demócrata presentó una demanda multimillonaria en un tribunal de distrito federal de Manhattan contra Rusia, la campaña de Trump, WikiLeaks y Julian Assange, alegando una conspiración para interrumpir las elecciones presidenciales de Estados Unidos de 2016 a favor de Trump. [387] La ​​demanda fue desestimada con prejuicio el 30 de julio de 2019. En su sentencia, el juez John Koeltl dijo que WikiLeaks "no participó en ninguna irregularidad en la obtención de los materiales en primer lugar" y, por lo tanto, estaba dentro de la ley al publicar la información. . También dijo que el caso DNC estaba "totalmente divorciado" de los hechos. La demanda no pudo volver a presentarse debido a su "defecto legal sustantivo". [388] El juez federal también escribió "El interés del DNC en mantener en secreto las 'listas de donantes' y las 'estrategias de recaudación de fondos' se ve empequeñecido por el valor periodístico de los documentos en su conjunto". estrategias políticas, financieras y de participación de los votantes simplemente porque el DNC las etiqueta como 'secretas' y secretos comerciales, entonces también podría hacerlo cualquier periódico u otro medio de comunicación ". [389]

Premios y elogios

Wikileaks ganó varios premios en sus primeros años, entre ellos El economista New Media Award en 2008 en el Index on Censorship Awards [390] y el UK Media Award de Amnistía Internacional en 2009. [391] [392] En 2010, el New York Noticias diarias enumeró WikiLeaks en primer lugar entre los sitios web "que podrían cambiar totalmente las noticias". [393] Julian Assange recibió el premio Sam Adams 2010 por la integridad en la inteligencia por publicar informes militares secretos de Estados Unidos sobre las guerras de Irak y Afganistán [394] y fue nombrado Readers 'Choice por Persona del año de TIME en 2010. [395] El Comisionado de Información del Reino Unido ha declarado que "WikiLeaks es parte del fenómeno del ciudadano en línea y empoderado". [396] En 2010, una petición en Internet en apoyo de WikiLeaks atrajo más de seiscientas mil firmas. [397]

Apoyo al buen uso de la libertad de expresión

Los miembros de los medios de comunicación y la academia elogiaron a Wikileaks durante sus primeros años por exponer secretos estatales y corporativos, aumentar la transparencia, ayudar a la libertad de prensa y mejorar el discurso democrático mientras desafiaban a instituciones poderosas. [398] [399] [400] [401] [402] [403] [404] En 2010, el Alto Comisionado de las Naciones Unidas para los Derechos Humanos expresó su preocupación por la "guerra cibernética" que se estaba librando en ese momento contra WikiLeaks, [405] y en una declaración conjunta con la Organización de Estados Americanos, el Relator Especial de la ONU hizo un llamado a los estados y otras personas a tener en cuenta los principios legales internacionales. [406]

Posiciones públicas adoptadas por políticos con respecto a WikiLeaks

En 2010, después de que WikiLeaks publicara documentos clasificados del gobierno de Estados Unidos filtrados por Chelsea Manning, el entonces vicepresidente de Estados Unidos, Joe Biden, comparó a Julian Assange con un "terrorista de alta tecnología", afirmando que había puesto en peligro la vida de las personas. [407] [408] [409]

Varios republicanos que alguna vez habían sido muy críticos con WikiLeaks y Julian Assange comenzaron a hablar con cariño de él después de que WikiLeaks publicara las filtraciones del DNC y comenzaran a criticar regularmente a Hillary Clinton y al Partido Demócrata. [410] [411] Habiendo calificado de "vergonzoso" a WikiLeaks en 2010, el presidente electo Donald Trump elogió a WikiLeaks en octubre de 2016, diciendo: "Me encanta WikiLeaks". [412] [413] En 2019, Trump dijo: "No sé nada sobre WikiLeaks. No es lo mío". [414] Newt Gingrich, quien pidió que Assange fuera "tratado como un combatiente enemigo" en 2010, lo elogió como un "entrevistado directo y con los pies en la Tierra" en 2017. [410] Sean Hannity, quien había dicho en 2010 que Assange libró una "guerra" contra Estados Unidos, lo elogió en 2016 por mostrar "cuán corrupto, deshonesto y falso es nuestro gobierno". [411] Sarah Palin, quien en 2010 describió a Assange como un "operativo antiamericano con sangre en las manos", elogió a Assange en 2017 [415].

Tulsi Gabbard habló del "efecto escalofriante en el periodismo de investigación", primero de la reclasificación de Wikileaks por parte del gobierno estadounidense (de "organización de noticias" durante la administración Obama a "servicio de inteligencia hostil" después de las elecciones de 2016), y luego de su arresto. [416] [417]

El 16 de abril de 2019, Mairead Maguire aceptó el Premio GUE / NGL 2019 para periodistas, denunciantes y defensores del derecho a la información en nombre de Julian Assange. [418]

Preocupaciones del gobierno de EE. UU.

Varios funcionarios del gobierno de Estados Unidos han criticado a WikiLeaks por exponer información clasificada y han afirmado que las filtraciones dañan la seguridad nacional y comprometen la diplomacia internacional. [419] [420] [421] [422] [423] Varias organizaciones de derechos humanos solicitaron con respecto a la publicación de documentos anteriores que WikiLeaks redactara adecuadamente los nombres de los civiles que trabajan con fuerzas internacionales, para evitar repercusiones. [424] Algunos periodistas también han criticado una aparente falta de discreción editorial al publicar miles de documentos a la vez y sin un análisis suficiente. [425] En 2016, el profesor de derecho de Harvard y miembro de la junta de la Electronic Frontier Foundation, Jonathan Zittrain, argumentó que una cultura en la que uno corre constantemente el riesgo de ser "expulsado" como resultado de robos virtuales similares a Watergate (o violaciones de la Cuarta Enmienda) podría inducir a la gente a dudar en decir lo que piensan. [426]

En abril de 2017, el director de la CIA, Mike Pompeo, calificó a WikiLeaks como "un servicio de inteligencia hostil no estatal a menudo instigado por actores estatales como Rusia". [427] [428]

También en abril de 2017, el fiscal general Jeff Sessions declaró que arrestar a Assange era una prioridad: "Tenemos profesionales que han estado en el negocio de la seguridad de Estados Unidos durante muchos años que están impactados por la cantidad de filtraciones y algunas de ellas son bastante graves. . Entonces sí, es una prioridad. Ya hemos comenzado a intensificar nuestros esfuerzos y siempre que se pueda presentar un caso, buscaremos poner a algunas personas en la cárcel ". [429]

Campañas para desacreditar a WikiLeaks

En 2010, el Bank of America empleó los servicios de una colección de firmas de seguridad de la información, conocidas como Team Themis, cuando el banco se preocupó por la información que WikiLeaks tenía al respecto y planeaba publicar. El equipo Themis incluyó a las firmas privadas de inteligencia y seguridad HBGary Federal, Palantir Technologies y Berico Technologies. [430] [431] [432] [433] [434] En 2011, el grupo hacktivista Anonymous publicó correos electrónicos que había obtenido de HBGary Federal. Entre otras cosas, los correos electrónicos revelaron que el Equipo Themis había planeado sabotear y desacreditar a Wikileaks usando varios planes. [435] Un plan era atacar los servidores de Wikileaks y obtener información sobre los remitentes de documentos para "acabar con el proyecto". Otro fue enviar documentos falsos a Wikileaks y luego señalar el error. Otro plan implicaba presionar a partidarios de Wikileaks como el periodista Glenn Greenwald. [431] Los planes no se implementaron y, después de que se publicaron los correos electrónicos, el director ejecutivo de Palantir, Alex Karp, se disculpó públicamente por el papel de su empresa. [435]

Spin-offs

La publicación de los cables diplomáticos de los Estados Unidos fue seguida por la creación de varias otras organizaciones basadas en el modelo de WikiLeaks. [436]

    fue creado por un ex portavoz de WikiLeaks. Daniel Domscheit-Berg dijo que la intención era ser más transparente que WikiLeaks. Se suponía que OpenLeaks iniciaría operaciones públicas a principios de 2011, pero a pesar de la gran cobertura de los medios, en abril de 2013 [actualización] no está funcionando. [437]
  • En diciembre de 2011, WikiLeaks lanzó Amigos de WikiLeaks, una red social para partidarios y fundadores del sitio web. [438]
  • El 9 de septiembre de 2013 [439], varios medios de comunicación holandeses importantes apoyaron el lanzamiento de Publeaks, que proporciona un sitio web seguro para que la gente filtre documentos a los medios de comunicación mediante el software de denuncia de irregularidades GlobaLeaks. [440]
  • RuLeaks es [¿Cuándo?] destinado a ser un equivalente ruso de WikiLeaks. Se inició originalmente para proporcionar versiones traducidas de los cables de WikiLeaks, pero a partir de 2011 también había comenzado a publicar su propio contenido. [441]
  • Leakymails es un proyecto diseñado para obtener y publicar documentos relevantes que expongan la corrupción de la clase política y los poderosos en Argentina. [442] [443] [444] es un sitio de denuncia de irregularidades fundado en 2018. A veces denominado como una alternativa a WikiLeaks, es mejor conocido por la publicación de una gran colección de documentos policiales internos, conocidos como BlueLeaks. El sitio también ha publicado datos sobre oligarcas rusos, grupos fascistas, empresas fantasma, paraísos fiscales, banca en las Islas Caimán y la filtración de Parler. [445] [446]

En la cultura popular

  • Mediastan es un documental estrenado en 2013, dirigido por Johannes Wahlström, producido por la compañía Sixteen Films de Ken Loach y que presenta a las personas detrás de Wikileaks. [447] La ​​película debutó en el Festival de Cine Raindance. Fue lanzado de forma gratuita en línea para contrarrestar El quinto estado que fue lanzado al mismo tiempo. [448]
  • Underground: La historia de Julian Assange es una película biográfica de los primeros años de Julian Assange, dirigida por Robert Connolly.
  • El documental Robamos secretos: la historia de WikiLeaks del director Alex Gibney se estrenó en el Festival de Cine de Sundance 2013. [449] Wikileaks publicó una transcripción completa y anotada de la película antes de su lanzamiento. Wikileaks criticó la película por contener decenas de errores fácticos y casos de "prestidigitación". También criticó la descripción que hace la película de la decisión de Chelsea Manning de filtrar documentos militares y diplomáticos estadounidenses como "una falta de carácter, más que un triunfo de la conciencia". [450] [451]
  • El quinto estado es una película dirigida por Bill Condon, protagonizada por Benedict Cumberbatch como Assange. La película está basada en el libro del desertor de Wikileaks, Domscheit-Berg. Dentro de WikiLeaks: Mi tiempo con Julian Assange y el sitio web más peligroso del mundo, al igual que WikiLeaks: Dentro de la guerra contra el secreto de Julian Assange por David Leigh y Luke Harding. [452] Wikileaks filtró el guión completo de la película antes de su lanzamiento y criticó ambos libros en los que se basaba la película como "inexactos y difamatorios". Wikileaks dijo que la película tuvo "cuidado de evitar la mayoría de las críticas a la política exterior de Estados Unidos reveladas por WikiLeaks" y cubrió "casi ninguna de las pruebas que WikiLeaks publicó ese año de abusos graves dentro del ejército estadounidense y el Departamento de Estado". Dijo que la película contenía fabricaciones que tenían el efecto de oscurecer los beneficios de los lanzamientos de Wikileak y demonizar a Assange. [453] [454]
  • Guerra, mentiras y cintas de video es un documental de los directores franceses Paul Moreira y Luc Hermann de la agencia de prensa Premieres Lignes. La película se estrenó por primera vez en Francia, en 2011 y luego se emitió en todo el mundo. [455]
  • La fuente es un oratorio de 2014 de Ted Hearne, con un libreto de Mark Doten que presenta divulgaciones de documentos de WikiLeaks de Chelsea Manning. [456]
  • La guerra contra el periodismo: el caso de Julian Assange es un documental de 2020 de Juan Passarelli. [457]
  • Una Australia Secreta: Revelada por los Exposés de WikiLeaks[458] se publicó en diciembre de 2020.El libro contiene 18 ensayos de Julian Burnside, Antony Loewenstein, Scott Ludlam, Helen Razer y otros sobre cómo Wikileaks ha afectado a los medios australianos y las conexiones del gobierno australiano con la inteligencia estadounidense y las industrias militares. [459]

Ecuador

El 11 de abril de 2019, Ecuador retiró el asilo de Julian Assange e invitó a la policía a su embajada para arrestarlo. Más tarde, en abril, Ecuador detuvo a Ola Bini y congeló sus cuentas bancarias diciendo que estaba bajo investigación por cargos de ataque cibernético. Las autoridades de Ecuador dijeron que Bini era un miembro clave de Wikileaks y cercano a Assange. [460] [461] [ necesita actualización ]


Las filtraciones de la Corte Suprema

Fotografía de Coburnpharr04 a través de Wikimedia Commons.

No se supone que la Corte Suprema sea como otras instituciones. Se supone que es algo más, un lugar por encima de las disputas partidistas, aislado del indecoroso ir y venir de la política. Los nueve jueces de la corte son los árbitros finales de nuestras cuestiones legales más importantes, y se supone que gran parte de su trabajo debe realizarse a puerta cerrada. Mantienen argumentos orales y emiten decisiones, y siguen siendo un misterio para la mayoría de las personas.

Eso es lo que hizo que la historia de Jan Crawford de CBS el 1 de julio fuera tan impactante. Crawford informó que el presidente del Tribunal Supremo, John Roberts, votó a favor de derribar el corazón de la Ley del Cuidado de Salud a Bajo Precio antes de cambiar de opinión y ponerse del lado del bloque liberal de la corte. Su historia citó "dos fuentes con conocimiento específico de las deliberaciones" entre los magistrados, y señaló que el "cambio" de Roberts era "conocido entre los asistentes legales, asistentes de cámara y secretarios".

La reacción colectiva de los expertos y los comentaristas legales pareció ser, jadeo, “¿Cómo pudo suceder esto? ¿Cómo pudo la Corte Suprema filtrarse? " Jack Goldsmith, de la Facultad de Derecho de Harvard, acababa de argumentar que el tribunal suele ser "mejor para detener fugas" que otras instituciones gubernamentales. TiempoAdam Sorensen describió la historia de Crawford como una "primicia única en la vida". Robert Shrum, como muchos otros, describió las filtraciones como "sin precedentes". Mientras tanto, Orin Kerr, profesor de derecho en la Universidad George Washington, escribió en el blog legal La conspiración de Volokh que "la filtración es bastante increíble" y que "no puede recordar nada parecido".

Sin duda la filtración es increíble, y sin duda los jueces son buenos guardando secretos. Pero no hay nada sin precedentes en que la Corte Suprema discuta lo que sucede detrás del telón rojo. La cancha tiene una larga y colorida historia de filtraciones que se remonta a mediados del siglo XIX. Al igual que la semana pasada, en el pasado se filtraron comentarios sobre una decisión poco después de que los jueces la publicaran. Los relatos internos de las relaciones personales entre los jueces se han entregado a los periodistas durante mucho tiempo. De hecho, algunas opiniones judiciales se filtraron incluso antes de que los jueces tuvieran la oportunidad de anunciarlas.

Considere el caso de 1852 Pennsylvania contra Wheeling y Belmont Bridge Company. Diez días antes de que el tribunal dictó su decisión, el Tribuna de Nueva York informó el resultado. Dos años más tarde, el caso del puente regresó a la corte, y nuevamente el Tribuna recogió a los jueces antes de que hicieran pública su decisión. Más tarde ese año, el Tribuna publicó un relato corriente de las deliberaciones del tribunal en Dred Scott. Los historiadores han especulado que las filtraciones provienen del juez John McLean, quien fue el autor de la primera opinión puente antes de disentir en la segunda, así como Dred Scott.

Más recientemente, en 1968, New York Times El reportero Fred Graham escribió una historia sobre las actividades extrajudiciales del juez Abe Fortas para apoyar la guerra de Vietnam, luego de que un asistente legal filtró los detalles a Graham. “El joven estaba indignado de que Fortas estuviera sentado en los proyectos de casos y escribiendo opiniones enviando a los niños a la cárcel”, dijo Graham a los investigadores más tarde. “Este secretario sabía por lo que sucedía en el juzgado que Abe Fortas estaba hablando por teléfono con Lyndon Johnson y estaban hablando de un atentado. Fue indignante ".

La década de 1970 trajo una ola de filtraciones en la Corte Suprema. Primero, el juez William O. Douglas en junio de 1972 escribió un memorando a sus colegas sobre Roe contra Wade. De alguna manera, alcanzó el El Correo de Washington, que publicó una historia sobre el memorando y las deliberaciones internas del tribunal. Se suponía que Douglas, que ya estaba de vacaciones en su casa de verano, era el filtrador. Le escribió al presidente del Tribunal Supremo Warren Burger que estaba "molesto y consternado" y que "nunca había dicho una palabra" sobre el caso a "nadie fuera de la Corte".

Las fugas no se detuvieron. De hecho, Tiempo publicó una historia sobre el Roe contra Wade decisión antes de que la corte la anunciara, informando el resultado y el voto de 7-2. Furioso, Burger exigió una reunión con TiempoEditores, reprendiéndolos por dominar la cancha. El presidente del Tribunal Supremo creía que la culpa era de un secretario judicial, por lo que ordenó a todos los secretarios que no hablaran con los periodistas. Esto resultó en lo que se conoció como la “regla de los 20 segundos”: cualquier empleado que fuera sorprendido hablando con un reportero sería despedido en 20 segundos.

En 1977, NPR penetró en la conferencia de jueces informando que habían votado 5-3 para no revisar las condenas de tres acusados ​​en los casos de encubrimiento de Watergate. La historia, obtenida por Nina Totenberg y confirmada por el New York TimesTambién informó que Burger había retrasado el anuncio de esa decisión para poder intentar reclutar el cuarto voto necesario para revisar las condenas. Los jueces Warren Burger, Harry Blackmun y Lewis Powell, todos designados por el presidente Nixon, votaron para revisar las condenas, mientras que el cuarto designado por Nixon, el juez William Rehnquist, se descalificó a sí mismo. No está claro quién se filtró en ese caso, pero como dijo un académico, "El episodio notificó a una Corte sorprendida que cualquier cosa que huela a maniobra política dentro de la conferencia podría llegar a la prensa".

Un par de años después, Burger seguía luchando contra las filtraciones. En 1979, reasignó a un tipografista en la oficina de impresión de la corte después de concluir que el tipográfico había filtrado información no pública al corresponsal de ABC Tim O’Brien. No mucho antes, O'Brien había informado de antemano el resultado de un caso relacionado con el derecho de los tribunales a interrogar a los periodistas sobre sus pensamientos durante el proceso editorial. O’Brien luego soltó otra historia en 1986, cuando recogió a los magistrados sobre su decisión con respecto a la Ley de equilibrio presupuestario Gramm-Rudman-Hollings. O'Brien informó que en un día en particular, el tribunal anularía una parte clave de la ley. Tenía razón sobre el resultado, pero no el día. Años más tarde, el reportero de UPI Henry Reske dijo que Burger retrasó intencionalmente la decisión: "No tenías que ser un científico espacial para darte cuenta de que Burger estaba molesto y solo quería que Tim O’Brien se lo diera".

Otras filtraciones han sido más retrospectivas. En 2004, por ejemplo, un grupo de asistentes jurídicos del mandato de 2000 se filtró a Feria de la vanidad los detalles de las deliberaciones secretas en Bush contra Gore. Y luego, por supuesto, están los libros: Los hermanos, por Bob Woodward y Scott Armstrong Cámaras Cerradas, por Edward Lazarus Aprendices de brujo, por Artemus Ward y David Weiden Conflicto supremo, por Jan Crawford y El nueve, de Jeffrey Toobin. Basándose en fuentes internas de la Corte Suprema, cada libro, a su manera, abre el telón y lo invita a explorar la vida, la política y los conflictos en la corte.

Los hermanos, en particular, sacudió el barco. Fue el primero en tratar a la Corte Suprema como una institución política y a los jueces como actores políticos. Cinco de ellos se sentaron para entrevistas de antecedentes o extraoficiales con Woodward o Armstrong. Burger intentó persuadir a sus colegas de que no cooperaran con los periodistas. Al parecer, propuso en conferencia que los magistrados no hablaran con ellos. La propuesta no fue bien recibida y, como concluyó un académico, “El hecho de que tantos jueces, así como muchos secretarios, participaran en la investigación ... indicaba un alto nivel de insatisfacción ... con el funcionamiento actual de la Corte o su temor que serían retratados negativamente si no cooperaban ".

Todo lo cual nos devuelve a la filtración en la corte de Roberts. Es como el Dred Scott y Hueva filtraciones en la medida en que se trate de un caso de gran interés público. Es como la filtración de Watergate en la medida en que podría indicar que "cualquier cosa que suene a maniobra política dentro de la conferencia" podría llegar a los medios de comunicación. Pero también es diferente en aspectos clave. Las otras filtraciones contemporáneas, con la excepción de la de Watergate, no abordaron el funcionamiento interno de la corte. Por lo general, no obtenemos una cuenta de cómo el tribunal tomó su decisión tan pronto como se tomó la decisión. Ese tipo de filtraciones tienden a llegar años después al reportero emprendedor que está trabajando en un libro, no en una fecha límite vespertina.

Si la filtración de Roberts es precisa, por supuesto, no tenemos idea. Pero es importante reconocer que no está en una categoría propia. Las filtraciones de la Corte Suprema son raras, pero no tienen precedentes. La corte, al igual que el resto de nuestras instituciones públicas, está formada por animales políticos. No debería sorprendernos que actúen de esa manera.


¿Estrategia republicana en la audiencia de Comey? Es complicado

Washington se prepara para una audiencia de alto perfil el jueves, cuando el director despedido de la Oficina Federal de Investigaciones (FBI), James Comey, debe testificar en el Capitolio. (6 de junio)

El senador Richard Burr, republicano por Carolina del Norte, presidente del Comité de Inteligencia del Senado. (Foto: Jacquelyn Martin, AP)

WASHINGTON - No espere que los ocho republicanos en el Comité de Inteligencia del Senado actúen al unísono el jueves cuando se trata de una estrategia sobre cómo interrogar al exdirector del FBI James Comey sobre sus conversaciones con el presidente Trump.

Los analistas dicen que algunos senadores republicanos pueden tratar de suavizar el daño potencial a la Casa Blanca tratando de desacreditar a Comey o cambiando el enfoque de la audiencia a quién filtró información clasificada sobre la investigación del FBI de los posibles vínculos entre la campaña de Trump y los funcionarios rusos durante las elecciones del año pasado. . Pero otros senadores republicanos querrán asegurarse de que se los considere buscadores de la verdad independientes en lugar de apologistas de Trump, dicen los expertos.

"Estamos en un punto ahora en el que pensaría que la presión para que no se considere que sigue la línea del partido de la Casa Blanca probablemente sería más poderosa que la presión para proteger al presidente de alguna manera", dijo Grant Reeher, un profesor de ciencias políticas y director del Instituto de Asuntos Públicos Alan K. Campbell de la Universidad de Syracuse. "Si eres visto como alguien que aprovechó este momento particular de la historia para tratar de cubrir al presidente o hacer preguntas de una manera que lo protegiera , eso no va a jugar muy bien para su futuro político ".

Sin embargo, Reeher dijo que no todo es un cálculo político. A diferencia de la mayoría de los comités del Congreso, donde las disputas partidistas son la norma, el Comité de Inteligencia del Senado se enorgullece de su bipartidismo e independencia y quiere que su investigación se tome en serio.

"Creo que muchas de las personas que están en este comité realmente quieren saber qué sucedió exactamente entre el presidente y Comey y creen que es importante para ellos llegar al fondo y hacer las preguntas que el público quiere que se respondan", Reeher. dijo.

El presidente Richard Burr, republicano por Carolina del Norte, parece estar tratando de liderar el comité de una manera bipartidista para demostrar la credibilidad de la investigación del panel, dijo Frances Lee, profesora de gobierno y política en la Universidad de Maryland.

"Claramente, el Comité de Inteligencia está tratando de superar este partidismo feroz que caracteriza a casi todo lo demás", dijo.


Ver el vídeo: Terminó larga y complicada CIRUGÍA de LUIS DE ALBA. (Mayo 2022).


Comentarios:

  1. Bazuru

    Buena suerte en los negocios con ese blog :)

  2. Gersham

    Parafraseo por favor

  3. JoJodal

    ¡Es verdad! Gran idea, estoy de acuerdo.



Escribe un mensaje