Ar@cne |
LA REVISTA AR@CNE EN LOS AÑOS 2010-2013 Y EL ESPIONAJE EN LA RED
La revista Ar@cne ha atravesado desde su fundación tres etapas: en primer lugar contribuyó a dar a conocer y sistematizar recursos electrónicos disponibles que eran evaluados y analizados en artículos cortos, generalmente describiendo una única referencia en línea; en una segunda etapa los recursos electrónicos, que habían pasado a ser empleados en el estudio de una gran cantidad de temas en geografía y otras ciencias sociales, empezaron a ser de uso común y la revista tendió a centrar la atención en su utilización en temas específicos; y finalmente durante el periodo 2010-2013, los recursos electrónicos han pasado a ser fuentes clave en procesos de investigación de temáticas cada vez más diversas e innovadoras, a la vez que se ha tomado conciencia de la manipulación que existe en los buscadores.
En el presente escrito se realiza un balance de los artículos publicados en la revista, mediante el análisis de los fenómenos abordados entre 2010 y 2013, los recursos electrónicos aportados y la distribución espacial de las filiaciones institucionales de los autores. En la segunda parte se hacen comentarios sobre la geopolítica de los Wikileaks, tema que ha venido siendo analizado en diferentes artículos publicados en la revista.
Balance temático de Ar@cne entre 2010 y 2013
La cita de recursos electrónicos en los artículos publicados durante el periodo de referencia es bastante variable (Figura 1). Al calcular el promedio anual se obtuvo que en 2010 en cada artículo se citaban 35 recursos electrónicos, en 2011 la cifra se elevó a 82 por la publicación de dos artículos muy completos sobre el problema de la vivienda en América Latina, para caer a 15 y 18 artículos respectivamente los años 2012 y 2013.
Figura 1. Recursos electrónicos evaluados y citados en los artículos publicados en Ar@cne entre 2010 y 2013.
Fuente: elaboración propia.
Las cifras parecen revelar una tendencia a manejar menos recursos. No obstante, lo anterior tiene que ver con análisis más crítico y el empleo detallado de tales recursos para dar cuenta de temas cada vez más diversos. Aunque definir criterios para clasificar elementos siempre implica cierto grado de discrecionalidad, se definieron grandes categorías temáticas a partir del campo al que pertenecen los autores y autoras y el tema abordado en cada artículo.
Es grande el predominio de los artículos de geografía humana, a una gran distancia de otras ciencias sociales y los demás temas (Cuadro 1). Asimismo, el tema cartográfico ha venido tomando mayor importancia, ya que Internet es un medio que ha favorecido la multiplicación de representaciones espaciales, formales o no, lo que, en cierta medida, confirma el argumento de que el siglo XXI es el siglo de lo espacial. Los temas urbanos, bastante relevantes actualmente, también están representados con el 8,2% mientras que los demás temas son bastante heterogéneos: geografía física, estudios ambientales, arte, etc.
Cuadro 1. Distribución por grandes temas publicados en Ar@cne entre 2010 y 2013.
Gran tema |
Frecuencia relativa |
Geografía humana |
49,0 |
Ciencias sociales |
10,2 |
Cartografía |
8,2 |
Urbanismo, planificación urbana y estudios urbanos |
8,2 |
Geografía física |
6,1 |
Arquitectura |
4,1 |
Geotecnologías |
4,1 |
Arte |
2,0 |
Estudios ambientales |
2,0 |
Historia |
2,0 |
Meteorología |
2,0 |
Turismo |
2,0 |
Total |
100,0 |
Fuente: elaboración propia.
Al examinar con más detalle el contenido temático en cada categoría es posible identificar que, en geografía humana, los artículos cubren no solo temas en áreas tradicionales como la geografía urbana, la geografía rural o los riesgos naturales, sino de temáticas innovadoras como los mundos virtuales, la inclusión digital, la historia oral o la geografía del turismo. Lo anterior puede ser reflejo de una creciente diversificación de la disciplina, lo que implica innovación en el abordaje de nuevos sujetos de investigación.
Otra cuestión de interés es la espacialidad de la producción científica plasmada en la revista Ar@cne. Como se mencionó en un balance anterior, la publicación presenta un alcance marcadamente Ibero Americano con España y Portugal–. Hay una concentración importante de los artículos publicados en España que representa el 44%, pero que es sustancialmente menor a la distribución entre 2007 y 2009 que era de 70% y a la del periodo 1997-2006 de 81% (Figura 2).
Figura 2. Distribución espacial de los artículos publicados en Ar@cne entre 2010 y 2013 según país de filiación institucional.
Fuente: elaboración propia.
Este descenso en la primacía española ha sido el resultado de una mayor participación de autores brasileños. Los artículos de ese origen han pasado de representar el 11% entre 1997 y 2006, a 21% en 2007-2009 y finalmente el 26% en el periodo comprendido entre el año 2010 y 2013. Colombia ha incrementado lentamente su participación de 3% a 12% en este lapso.
El análisis revela como hecho fundamental la mayor relevancia de la participación brasileña, apoyada en una fuerte red de universidades públicas que han avanzado en su proceso de internacionalización. No obstante, al analizar la distribución de las filiaciones por universidad en cada país, es posible comprobar en España una gran concentración de la Universidad de Barcelona seguida de otras como la Universidad Complutense de Madrid o la Universidad de Alicante.
Figura 3. Distribución en España por universidades de los artículos publicados en Ar@cne entre 2010 y 2013.
Fuente: elaboración propia.
No pasa lo mismo para el caso brasileño, en el que los autores se reparten en once universidades diferentes de ese país, en el que existe cierta paridad incluso entre las universidades del nordeste y las del sureste (figura 4). En el caso colombiano en el que la Universidad Nacional concentra el 85% de las publicaciones en la revista.
Figura 4. Distribución en Brasil por universidades de los artículos publicados en Ar@cne entre 2010 y 2013.
Fuente: elaboración propia.
Los cambios en Internet
La evolución de Ar@cne se va a ver afectada, sin duda, por la evolución que está experimentando la misma Internet. Ar@cne nació en 1997 como una revista electrónica interesada en los recursos de Internet. Inicialmente, como hemos dicho trataba de mostrar la importancia de dichos recursos para los investigadores de ciencias sociales, y las amplias posibilidades que a partir de ahí se ofrecían. Con el tiempo ha ido transformándose también en una revista crítica sobre la información existente, y que trata de descubrir las manipulaciones que se realizan en este medio.
Tras las revelaciones que hizo Julian Assange, las filtraciones que ha efectuado a partir de junio de 2013 Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y luego de la Agencia de Seguridad Nacional (NSA), de 1,7 millones de documentos de alto secreto sobre los programas de vigilancia masiva de la NSA (calificados como PRISM y XKeyscore) han revolucionado la idea que se tenía de Internet. Han puesto de manifiesto que existía como él mismo ha dicho “un estado de vigilancia” por parte del gobierno de Estados Unidos, que destruye las libertades esenciales de los ciudadanos a través de las operaciones de vigilancia masiva que se han construido de forma secreta. Esto ha dado lugar a un amplio debate internacional sobre la privacidad y los límites que deben existir a la vigilancia de los ciudadanos y las familias.
Sabemos que Google y otros buscadores manipulan la información que proporcionan. La misma empresa se encarga de manifestarlo, como otra fuente de beneficio. Google AdWords ha hecho publicidad a través de la prensa de esas posibilidades de manipulación, ofreciendo a las empresas la posibilidad , previo pago de unas cantidades, de situarse en lugares preferentes para conseguir más clientes. “Haz que tu negocio aparezca en Google. Llámanos gratis al teléfono 900 814 542”, dice un anuncio en los periódicos y en la revista Ronda Iberia, durante el mes de noviembre de 2013. Con el programa de Google AdWords se puede anunciar la empresa en Google y conseguir más clientes, atraer más visitas a la web. Los anuncios “solo se mostrarán a aquellos usuarios que estén buscando tus productos o servicios en Google”, solo había que invertir 25 euros, para empezar y se le regalarían 75 euros adicionales de publicidad gratuita para la empresa.
Eso hace todavía más necesaria todavía la existencia de una reflexión científica sobre el funcionamiento de Internet, y en especial de los buscadores que filtran y condicionan el uso de la información en la web.
Internet, control, libertad y espionaje
En el filme “La vida de los otros”, del director Alemán Florian Henckel von Donnersmarck[1], se ambientan las prácticas de espionaje y persecución a intelectuales por parte de la Stasi en Berlín oriental hacia mediados de la década de 1980. En “V de Venganza” –que también se ha traducido como V de Vendetta[2]–, se presenta un futuro cercano en el que un gobierno de ultraderecha, conservador, corrupto y dictatorial dirige Inglaterra, usando como mecanismo de control social y territorial la vigilancia digital.
Las dos películas han sido muy valoradas por la crítica y la academia, pues denotan prácticas en las que los Estados, con su afán de poder y manipulación, hacen lo que sea por usar la tecnología con el fin de espiar a los ciudadanos y cualquier organización objetivo. ¿Hasta qué punto estas visiones del pasado cercano y de un futuro no lejano permiten reflexionar sobre el mundo de hoy? Consideramos que mucho, pues en la actualidad el mundo digital[3] que se está instalando paralelamente está definiendo un mundo inédito de control social y territorial, sin referentes de comparación histórica. Incluso hemos tenido noticias hace algunos años de que el portal de Geocrítica ha sido objeto de seguimiento por parte de los servicios de seguridad de Estados Unidos.
Hacia agosto de 2012 se conoció en Colombia que agentes de la Dirección Central de Policía Judicial e Inteligencia (DIJIN) sustrajeron ilegalmente los datos privados de treinta y un millones de colombianos[4]. El Estado Colombiano ha sido declarado culpable en varias oportunidades por instancias internacionales a causa del uso de información privada para realizar actos delictivos, al igual que por entregar datos a grupos armados paramilitares[5] y narcotraficantes, mediante agentes estatales infiltrados civiles y militares. En la actualidad España forma parte del proyecto de inteligencia digital INDECT[6], el cual pretende involucrar a científicos e investigadores en el desarrollo y aplicación de sistemas para anticiparse a actos que atenten contra la seguridad de los ciudadanos europeos, en especial para hacer frente al terrorismo y otros actos criminales; el centro de sus acciones se orienta a rastrear la información que circula mediante Internet y la telefonía móvil. Es indudable que el espionaje forma parte de la cotidianidad del mundo que se está construyendo.
Según la Real Academia de la Lengua, la palabra “espionaje” proviene del francés espionnage. Se asume como la “acechar” o como la “actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva”. También se define como una “actividad dedicada a obtener información fraudulenta en diversos campos”, como el “espionaje científico” e “industrial”. Se considera que define las acciones de alguna “organización dedicada a estas actividades”, como en el caso del “espionaje internacional”[7].
Se podría decir entonces que el espionaje consiste en generar estrategias para conocer lo que hacen o piensan los demás, ya sea a nivel individual o grupal, en el plano de la administración pública o estatal, o en la esfera de las compañías o empresas privadas. El espionaje siempre se ha soportado en las posibilidades organizativas y tecnológicas disponibles. Las tecnologías digitales actuales son muy potentes para esos cometidos.
El espionaje en la historia y en la actualidad
El espionaje es una práctica muy antigua y siempre ha estado ligada al poder y a la guerra. La información, ya sea oral, escrita o cartográfica, ha sido, es y será de vital importancia para mantener o expandir las diversas formas en que el poder se ejerce. En gran medida el espionaje nació para conocer al enemigo e intentar neutralizar sus intenciones o anticiparsea ellas[8].
A partir de la Segunda Guerra Mundial el espionaje adquirió nuevos matices, pues las tecnologías emergentes, como la radio, contribuyeron mucho a ahondar sus prácticas. Es durante la Guerra Fría –“la edad de oro del espionaje”[9]– cuando todo esto adquirió mayor dimensión, pues las potencias en disputa, la Unión Soviética y Estados Unidos, con Europa Occidental de por medio, protagonizaron situaciones muy fuertes de espionaje y contra-espionaje, no solo militar, sino industrial y tecnológico.
Dos sistemas muy potentes de recolección de información a escala mundial han sido catalogados como la materialización del gran hermano: Echelon y Carnivore. Aunque no existe certeza respecto al inicio de su presencia, Echelon fue nombrada públicamente en 1976, y ha tenido desde entonces a cargo interceptar de manera –supuestamente– aleatoria, comunicaciones que usen desde la radio hasta los satélites, pasando por el correo electrónico[10]; existen muchas referencias y disputas en cuanto a que este sistema ha sido utilizado en espionaje comercial y tecnológico, otorgando ventajas a Estados –especialmente los de la comunidad UKUSA: Estados Unidos, Canadá, Gran Bretaña, Australia y Nueva Zelanda– y a empresas privadas, y que ha sido utilizado también en innumerables situaciones que vulneran el derecho a la privacidad. Carnivore es un sistema muy potente –hay quienes señalan que bastante más que Echelon– que pertenece al FBI y que centra su actividad en Internet[11], no solo en Estados Unidos, sino en todo el mundo conectado a la red.
Hoy la cantidad de objetos digitales disponibles para espiar son innumerables. En los últimos años ha bajado mucho su coste, por lo que adquirirlos no es muy difícil. Entre los aparatos de mayor difusión, que se pueden adquirir en una tienda localizada en España[12] o en Colombia[13], se encuentran: cámaras, inhibidores de señal, encriptadores de información, localizadores, ganzúas, llaves, micrófonos, llaveros, gorras, gafas, bolígrafos, botones, cinturones, ganchos de ropa, relojes, corbatas, oídos biónicos, celulares y visores nocturnos. Hay artefactos que guardan la información digital para luego ser consultada o descargada, mientras que otros envían los datos a distancia de manera sincrónica o diacrónica. Si esto es lo que puede conseguir alguna persona no con mucho dinero, ¿qué podrán utilizar los Estados y ejércitos, las mafias y las grandes compañías privadas? ¿Qué podrán hacer con la información?
No conviene olvidar que las redes predecesoras de Internet surgieron en ámbitos militares ligados a la Guerra fría[14]. Puede que Estados, grandes corporaciones y mafias, ejerzan su poder para incidir en pautas de comportamiento, a partir de incentivar el consumo, manipular el deseo y reprimir de manera simbólica o con la violencia factual.
Desde los Estados hegemónicos, una de las prácticas más recurrentes en la actualidad es el “espionaje desde el cielo”[15], que se asocia al uso de sistemas satelitales cada vez más potentes y numerosos, que permiten transmitir información de diversa índole: texto, voz, imagen, video. En el centro de estas posibilidades se encuentra la actual revolución tecno-científica-cultural enmarcada en el ascenso de las tecnologías digitales[16]. Podríamos complementar con el espionaje terrestre, a partir de las redes con cables e inalámbricas, y el marítimo, al escudriñar en los cables submarinos interoceánicos, que aún son los que interconectan en mayor proporción a los continentes del mundo. Bastante menos se conoce sobre el espionaje desde las mafias.
En los últimos años los escándalos frente a información digital estatal que ha sido liberada para ser consulta y examinada por el público con acceso a Internet han causado revuelo, pero no tanto como podría esperarse dado lo delicado del asunto. Los datos oficiales liberados han permitido poner en evidenciar que los Estados del mundo son a veces corruptos y que sus tentáculos multidireccionales se extienden hasta las empresas y corporaciones, incluyendo los bancos y las mafias.
Un vistazo a la corrupción y la hipocresía de los Estados y compañías: Julian Assange y WikiLeaks
WikiLeaks[17] es una organización sin ánimo de lucro que está interesada en liberar a la información de sus cadenas[18]. Circula en Internet documentos secretos de gran interés para la comunidad mundial. El sitio web fue inaugurado hacia finales de 2006, pero su actividad empezó hacia 2007. Entre sus mayores acciones se encuentra el haber difundido información secreta sobre las operaciones en la invasión de Estados Unidos, junto a otros aliados, a Irak desde 2003; esta acción ha permitido poner de manifiesto que las razones económicas y políticas asociadas.
Muchos son los temas respecto a los cuales WikiLeaks ha socializado información, entre los cuales se encuentran[19]: el Acuerdo Estratégico Trans-Pacífico, que involucra a Estados Unidos, Japón, Australia, Nueva Zelanda, Malasia, Brunei, Singapur, Vietnam, Canadá, México, Perú y Chile, y cuyas apuesta de negocios secretos no son transparentes; los Archivos Espía #3, correspondientes a noventa y dos compañías de contratistas de inteligencia global; la persecución al fundador de Pirate Bay; los cables de Kissinger, que denotan las apuestas diplomáticas de Estados Unidos; documentos de Siria, con más de dos millones de correos electrónicos de figuras políticas; los Archivos de la Inteligencia Global, con más de un millón de correos electrónicos de los cuarteles generales en Texas de la compañía Stratfor[20]. Estas filtraciones o revelaciones han suscitado gran persecución a la organización y a sus integrantes, en especial a su fundador, Julian Assange.
En la actualidad Assange se encuentra refugiado en la embajada de Ecuador en Londres[21] a causa de la persecución política e ideológica internacional, en especial de Estados Unidos. El último libro de Assange Cypherpunks: Freedom and the Future of the Internet[22], es un documento muy valioso de reflexión y análisis sobre la sociedad de espionaje y control que se está instaurando en el mundo, en especial mediante monstruos de la red como Google, FaceBook y Microsoft. Assange pretende hacer frente a los diversos tipos de espionaje poniendo en libre acceso la información digital que nace del espionaje mismo o que puede ser utilizada con fines de espionaje.
El caso Edward Snowden: entre traidor y héroe
Desde mediados de 2013 una de las noticias de relevancia mundial ha sido el caso de Snowden, quien hizo públicos documentos de las actividades de inteligencia de Estados Unidos; se estima que la cifra total asciende a mil setecientos millones de archivos, por lo que constituye en la mayor filtración de información secreta de la historia. Hasta el momento no se conoce públicamente la totalidad de esa información, pero puede que esté ya en manos de China y Rusia, lo que es considerado por estados Unidos como un grave peligro de seguridad nacional, con repercusiones y efectos aún no estimados[23].
En especial las acciones de Snowden develan las prácticas de la Agencia Nacional de Seguridad (NSA) de Estados Unidos, principalmente en cuanto al fuerte espionaje a Estados, empresas e individuos a escala global, tanto de la información que fluye por Internet como la de teléfonos móviles. El asunto es tan grave, por la revelación de las prácticas ventajosas, deshonestas y abusivas, que desde el gobierno de Obama se asume que esto le ha generado un gran daño a la diplomacia y los servicios de seguridad norteamericanos[24]. Pero también han quedado mal paradas grandes compañías de la comunicación y la información.
Hacia abril de 2014 se espera la publicación de un libro muy revelador sobre las actividades de la NSA y la CIA a partir de las filtraciones de Snowden, que incluye información sobre el programa secreto de vigilancia PRISM, un sistema muy potente y poco conocido de seguimiento y espionaje de personas en Estados Unidos y el mundo[25]. Todo indica que con ese programa se ha espiado desde presidentes hasta profesores. Se comenta que compañías como Microsoft, Apple, Google, FaceBook, Dopbox y Yahoo han cooperado con PRISM.
Las alusiones a los drones, robots o vehículos aéreos teleoperados no tripulados, cada vez son más frecuentes. Los usan para vigilar cultivos pero también para espiar a personas e incluso para realizar ataques armados. Su empleo define la emergencia de preguntas como: ¿quién responde cuando un dron asesina a una persona?, ¿hay algún tipo de justicia para reclamar por un acto de esa naturaleza?, ¿le interesa a los Estados y compañías que existan leyes claras sobre el uso de estos aparatos digitales tan potentes?
El anterior es apenas un pequeño ejemplo de las situaciones que están definiendo el mundo a inicios del tercer mileno. Un mundo irremediablemente asociado a la instalación del medio digital mediante la difusión territorial de las tecnologías digitales.
Recursos bibliográficos y digitales
ASSANGE, Julian. Cypherpunks: Freedom and the Future of the Internet. New York, London: OR Books, 2012, 186 p.
CASTELLS, Manuel. La Galaxia Internet. Reflexiones sobre Internet, empresa y sociedad. Barcelona: Areté, 2001, 317 p.
CHAPARRO MENDIVELSO, Jeffer. Un Mundo Digital: segregación, territorio y retos asociados a las tecnologías digitales de la información y la comunicación a inicios del siglo XXI. Tesis Doctoral dirigida por Horacio Capel. Barcelona: Universidad de Barcelona, 2009, 2 volúmenes, 912 p. Premio Extraordinario de Doctorado 2009-2010.
DOMSCHEIT-BERG, Daniel. Dentro de WikiLeaks. Mi etapa en la web más peligrosa del mundo. Barcelona: Rocaeditorial, 2011, 255 p.
EL PAÍS (Colombia). Condenan al Estado colombiano por masacre y desplazamiento en el Chocó. El País. [En línea]. Cali: El País, 27 de diciembre de 2013. <http://www.elpais.com.co/elpais/judicial/noticias/corte-interamericana-condena-colombia-por-operacion-genesis>. [Consulta: diciembre de 2013].
EL PAÍS. [En línea]. Madrid: Prisa, 2013. <www.elpais.com>. [Consulta: diciembre de 2013].
FACTORÍA ESPÍA. [En línea]. Madrid, Sabadell: Factoría Espía, 2013. <http://www.factoriaespia.com/>. [Consulta: diciembre de 2013].
FLORIAN HENCKEL VON DONNERSMARCK. La vida de los otros. [DVD]. Madrid: Cameo, 2007, 132 minutos. <http://www.cameo.es/peliculas/la-vida-de-los-otros-edicion-limitada-2-dvd>.
GACIMARTÍN, Carlos. Sistema de interceptación y análisis de comunicaciones. [En línea]. Madrid: Universidad Carlos III de Madrid, 2009, 142 p. <http://e-archivo.uc3m.es/bitstream/handle/10016/10370/pfc.sniffer.20100129.pdf?sequence=1>. [Consulta: diciembre de 2013].
GREENWALD, Glenn. No Place to Hide: Edward Snowden, the NSA, and the U.S. Surveillance State. New York: Metropolitan Books, 2014, 256 p. (en prensa).
HERRERA, Juan. Breve historia del espionaje. Madrid: Noutilus, 2012, 301 p.
HIMANEN, Pekka. La ética del hacker y el espíritu de la era de la información. Barcelona: Destino, 2001, 257 p.
INDECT. [En línea]. Unión Europea: INDEC, 2013. <http://www.indect-project.eu/>. [Consulta: diciembre de 2013].
LA TIENDA DEL ESPÍA. [En línea]. Bogotá: La Tienda del Espía, 2013. <http://www.latiendadelespia.co/index.php>. [Consulta: diciembre de 2013].
McKAY, Niall. Lawmakers Raise Questions About International Spy Network. New York Times. New York: New York times, may 27, 1999. <http://mediafactory.tv/niall.org/wp-content/uploads/2006/06/newyorktimesspy.pdf>. [Consulta: diciembre de 2013].
OLSON, Parmy. We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency. New York: Random House, 2013, 528 p.
REAL ACADEMIA ESPAÑOLA (RAE). Diccionario de la Lengua Española. Madrid: RAE, 2013. <http://www.rae.es/>. [Consulta: diciembre de 2013].
SEMANA. Datos reservados de 31 millones de colombianos fueron extraídos ilegalmente por la Dijín. Revista Semana. [En línea]. Bogotá: Revista Semana, 14 de agosto de 2012. <http://www.semana.com/nacion/articulo/datos-reservados-31-millones-colombianos-fueron-extraidos-ilegalmente-dijin/262917-3>. [Consulta: diciembre de 2013].
STRATFOR. [En línea]. Stratfor: Austin, Texas, 2013. <http://www.stratfor.com/>. [Acceso: diciembre de 3013].
V DE VENDETTA. [En línea]. Burbank, California: Warner Bros, 2006. <http://wwws.warnerbros.es/vforvendetta/>. [Consulta: diciembre de 2013].
VELLEJO, Fernando. La puta de babilonia. Bogotá: Planeta, 2007, 317 p.
WARK, MacKenzie. Un manifiesto hacker. Barcelona: Alpha Decay, 2006, 204 p.
WIKILEAKS. [En línea]. WikiLeaks, 2013. <https://wikileaks.org/>. [Diciembre de 2013].
Notas
[1] Florian Henckel von Donnersmarck 2006.
[2] V de Vendetta 2006, <http://wwws.warnerbros.es/vforvendetta/>.
[3] Chaparro 2009.
[4] Semana 2012, <http://www.semana.com/nacion/articulo/datos-reservados-31-millones-colombianos-fueron-extraidos-ilegalmente-dijin/262917-3>.
[5] Véase por ejemplo: El País (Colombia) 2013. <http://www.elpais.com.co/elpais/judicial/noticias/corte-interamericana-condena-colombia-por-operacion-genesis>.
[6] INDECT 2013, <http://www.indect-project.eu/>.
[7] Real Academia Española 2013. <http://www.rae.es/>.
[8] Herrera 2012.
[9] Herrera 2012, p: 209.
[10] McKay 1999: Gacimartín 2009.
[11] Gacimartín 2009, p: 8.
[12] Factoría Espía 2013, <http://www.factoriaespia.com/>.
[13] La Tienda del Espía 2013, <http://www.latiendadelespia.co/index.php>.
[14] Castells 2001, p: 23-49.
[15] Herrera 2012, p: 256.
[16] Chaparro 2009.
[17] WikiLeaks 2013. <https://wikileaks.org/>.
[18] Una visión interna a esta organización puede encontrarse en el libro: “Dentro de WikiLeaks”, donde Daniel Domscheit-Berg, uno de los principales colaboradores de Assange, luego de entrar en ciertos desacuerdos con él decidió marginarse de WikiLeaks y contar la historia. Véase: Domscheit-Berg 2011.
[19] WikiLeaks 2013, <https://wikileaks.org/>.
[20] Stratfor 2013. <http://www.stratfor.com/>.
[21] La web oficial de respaldo a Assange es <http://freeassange.org/>, pero frecuentemente es bloqueada.
[22] Assange 2012, 186 p.
[23] Consulte más información sobre el tema en: El País 2013, <www.elpais.com>.
[24] Véase: Stratfor 2013, <http://www.stratfor.com/search/site/snowden>.
[25] Greenwald 2014 (en prensa).
[Edición electrónica del texto realizada por Alexandre Cumplido].
© Copyright Daniel Santana, 2014.
© Copyright Jeffer Chaparro, 2014
© Copyright Quim Bonastra, 2014.
© Copyright Horacio Capel, 2014.
© Copyright Ar@cne, 2014.
Ficha bibliográfica:
SANTANA, Daniel. CHAPARRO, Jeffer. BONASTRA, Quim. CAPEL, Horacio. La revista Ar@cne en los años 2010-2013 y el espionaje en la red. Ar@cne. Revista electrónica de recursos en Internet sobre Geografía y Ciencias Sociales. [En línea. Acceso libre]. Barcelona: Universidad de Barcelona, nº 180 , 1 de Marzo de 2014. <http://www.ub.es/geocrit/aracne/aracne-180.htm>.