{"id":199,"date":"2010-12-01T15:48:47","date_gmt":"2010-12-01T15:48:47","guid":{"rendered":"http:\/\/computable.cl\/blog\/?p=199"},"modified":"2010-12-01T15:54:26","modified_gmt":"2010-12-01T15:54:26","slug":"a-mas-informacion-mas-desinformacion","status":"publish","type":"post","link":"http:\/\/www.computable.cl\/blog\/?p=199","title":{"rendered":"A m\u00e1s informaci\u00f3n, m\u00e1s desinformaci\u00f3n?"},"content":{"rendered":"<p>Por estos d\u00edas WikiLeaks pone la crudresa de reportes y transcripciones desde distintos estamentos de la inteligencia norteamericana. Comenzamos a ver las reacciones desconcertadas y poco legibles de los medios de comunicaci\u00f3n, esta es una oportunidad \u00fanica para estos y as\u00ed reflotar un negocio colapsado por el nuevo escenario de las nuevas tecnolog\u00edas. Mas all\u00e1 de discutir los contenidos de esta revelaci\u00f3n quiero detenerme en un aspecto quiz\u00e1s secundario pero no despreciable y tiene que ver con cuestionar la ingenuidad ante la existencia de este tipo de comunicaciones. Creo que esto es simplemente una peque\u00f1a ventana a la realidad de como siempre han funcionado las relaciones internacionales, tanto de gobiernos, o corporaciones. No podemos llegar a pensar que esto es parte de una excepci\u00f3n, sino es manifestaci\u00f3n de lo inevitable, las relaciones humanas pasan por la desconfianza y la latente posibilidad de tomar ventajas a cuanto podamos echar mano. Entonces, \u00bfQu\u00e9 lectura podemos hacer de lo que WikiLeaks pretende?<\/p>\n<p>Propongo que nos situemos \u00a0en un contexto extremadamente hipot\u00e9tico que probablemente comience a responder estas preguntas. Pensemos en que no hay sistema de seguridad infalible, que todos los grandes secretos est\u00e1n m\u00e1s cerca de nuestro alcance de lo que alguna vez pensamos, todos las articulaciones sediciosas, las tramas detr\u00e1s de cada una de los grandes titulares se debela ante nosotros, y as\u00ed finalmente no hay posibilidad de <em>unfair-play<\/em> entre los distinto actores, por lo que la <em>informaci\u00f3n privilegiada<\/em> se diluye irremediablemente. \u00bfQu\u00e9 queda en este contexto de <em>ventaja comparativa<\/em>? \u00bfQu\u00e9 queda como gran sostenedor de nuestra sociedad de consumo? \u00bfCu\u00e1l ser\u00eda el nuevo orden? No creo que mucho, la dilusi\u00f3n de la <em>informaci\u00f3n reservada<\/em> nos fuerce a redireccionar nuestros actos bajo el escrutinio de todos los que nos observan, entonces, \u00bfCu\u00e1l es el comportamiento a seguir? Quiz\u00e1s plantarnos una vez por todas bajo principios \u00e9ticos incuestionables.<\/p>\n<p>La paradoja de este ejercicio y que pienso es el trago fuerte de lo que esta ocurriendo, es pensar que estamos en condiciones de fiscalizar a quienes nos rigen y coordinan cuidadosamente el comportamiento de nosotros <em>consumidores-ciudadanos<\/em>. \u00bfQu\u00e9 haremos con esta informaci\u00f3n? \u00bfEstamos en condiciones de tomar la evidencia \u00a0e instigar el cambio? Lo dudo, creo que lo que esta ocurriendo, se transformar\u00e1 en un velo de impunidad inconducente, todos recibiremos la mil\u00e9sima cuota de responsabilidad de estas acciones de desconfianza, al final, ser\u00e1 una arista m\u00e1s a eliminar de los historiales de los connotados. \u00bfCuantos de nuestros conciudadanos tomaron en serio estos mensajes? \u00bfCu\u00e1ntos creen que esto es inaceptable? Todo me lleva a pensar que la paradoja de la informaci\u00f3n se acu\u00f1a cada d\u00eda m\u00e1s, <em>a m\u00e1s informaci\u00f3n, m\u00e1s desinformaci\u00f3n.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por estos d\u00edas WikiLeaks pone la crudresa de reportes y transcripciones desde distintos estamentos de la inteligencia norteamericana. Comenzamos a ver las reacciones desconcertadas y poco legibles de los medios de comunicaci\u00f3n, esta es una oportunidad \u00fanica para estos y as\u00ed reflotar un negocio colapsado por el nuevo escenario de las nuevas tecnolog\u00edas. Mas all\u00e1<a class=\"read-more \" href=\"http:\/\/www.computable.cl\/blog\/?p=199\" title=\"Read More\"> <span class=\"button default\">Read More<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-199","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=\/wp\/v2\/posts\/199","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=199"}],"version-history":[{"count":5,"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=\/wp\/v2\/posts\/199\/revisions"}],"predecessor-version":[{"id":201,"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=\/wp\/v2\/posts\/199\/revisions\/201"}],"wp:attachment":[{"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=199"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.computable.cl\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}