Categories: CloudEmpresas

Wikileaks: “Mannig tenía una ideología hacker, que se basa en los pilares de una información libre”

¿Qué motivó al soldado Bradley Maning? ¿Cuán oscuro es Julian Assange, el último gran héroe al que una demanda por violación ha empañado el aura? ¿Cómo se decidió el lanzar al mundo todos los cables diplomáticos estadounidenses?
Mucho se ha escrito sobre Wikileaks, sobre el cablegate y sobre cómo ha cambiado el mundo y sobre todo el acceso a la información la filtración de hace unos meses.

“Wikileaks explota en un momento de crisis de los medios tradicionales. Internet se los está comiendo“, ha explicado esta mañana David Leigh, durante la presentación de Wikileaks y Assange, publicado por Deusto y escrito a dos manos por Leigh y Luke Harding. Los dos autores son periodistas en The Guardian y fueron las dos primeras personas en acceder a los cables. Leigh ha descrito a Assange como una persona “difícil, volátil y arrogante”.

En un primer momento, Assange estaba dispuesto a subastar la información, para que se la llevase el mejor postor, pero fue convencido para que se liberase a varios medios y así su difusión fuese mayor. La información llegó, supuestamente, vía Bradley Maning, un joven soldado que no habría ganado nada -sino más bien perdido- con su acción. “Mannig tenía una ideología hacker, que principalmente se basa en los pilares de una información libre y el ataque a los gobiernos a favor de la información libre”, explicaba a la prensa Leigh.

Más información sobre el libro y su contenido en Silicon News

Raquel C. Pico

Recent Posts

“La IA allanará el camino hacia una jornada laboral más corta”

LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…

2 horas ago

9 tendencias para 2025 en el campo de la ciberseguridad

Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…

3 horas ago

El sector TIC español invertirá más en innovación a lo largo del próximo año

Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…

4 horas ago

8 de cada 10 responsables de seguridad optan por la IA generativa basada en plataformas

La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.

5 horas ago

PUE DATA: “Sin duda, el 2025 la explosión de los espacios de datos”

Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…

6 horas ago

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

2 días ago