Fuga

Los Papeles de Panamá sacudieron el mundo financiero en 2016

El término Leak (en inglés para fuga , agujero , punto de fuga ), también llamado fuga , describe la publicación no autorizada de información en países de habla alemana . No existe una traducción directa que cubra completamente el significado del término en inglés; en cambio, se utilizan paráfrasis como indiscreción intencional o neologismos como piercing . Estrechamente relacionado está el concepto de traición de secretos , que, sin embargo , no puede equipararse debido a la referencia judicial al delito de traición .

Definición e historia conceptual

En la investigación estadounidense en particular, se ha establecido una definición que enfatiza seis factores. Una filtración es la divulgación dirigida de información confidencial de un informante (a menudo llamado denunciante ) a un periodista, cuya publicación viola leyes, ordenanzas y convenciones, sin utilizar los canales adecuados prescritos. Esto se hace con la perspectiva de mantener el anonimato de la fuente. Sin embargo, esta definición ha sido criticada en investigaciones recientes porque ignora numerosos aspectos centrales. Por ejemplo, no se analiza si el filtrador tuvo acceso legítimo a la información, qué estado o estado tenía la información publicada, cómo se recibieron los secretos así revelados y qué consecuencias tuvo la divulgación. De ello se deduce que el término fuga debe contextualizarse históricamente, ya que su significado depende de cómo se utilice. Para la historia estadounidense, se puede decir que la filtración inicialmente tuvo una connotación positiva con la que se informó al público sobre importantes hechos políticos. Un ejemplo de esto es el debate sobre la publicación de las actas de la Conferencia de Yalta en el New York Times el 16 de marzo de 1955. Esta divulgación, que tuvo lugar con la aprobación del Secretario de Estado John Foster Dulles , fue vista en la prensa estadounidense como un servicio periodístico necesario para la prensa estadounidense. Sociedad célebre. Por el contrario, otras publicaciones, como las recientes revelaciones de la plataforma Wikileaks , han sido tachadas de peligrosas e irresponsables.

El término ha sido común en los EE. UU. Desde fines de la década de 1940, antes de que se usara esporádicamente como una metáfora que necesitaba explicación en el discurso público. También se utilizó en este momento como un préstamo en la prensa alemana para describir la publicación de material clasificado o clasificado. En 1950, el Frankfurter Allgemeine Zeitung dijo a sus lectores que una filtración era una “filtración a la prensa”. Los informes estadounidenses durante la crisis de los misiles cubanos , que estuvo marcada por incontables indiscreciones deliberadas, recibieron especial atención en Alemania . Esta gestión de noticias constituye una "influencia en la opinión pública mediante informes oficiales unilaterales, distorsionados y falsos en interés del gobierno y el partido gobernante" representa ". Con creciente despreocupación - e irritante Éxito - impulsado por el presidente de Estados Unidos Kennedy y su equipo de intelectuales" como Der Spiegel se quejó. Kennedy y su equipo de asesores habían mostrado a periodistas seleccionados imágenes aéreas y satelitales ultrasecretas y les habían informado sobre el trabajo educativo de la CIA . En el apogeo de la crisis, Kennedy estuvo personalmente en estrecho contacto con las oficinas editoriales del New York Times y el Washington Post e influyó en los informes a través de la transferencia de información dirigida.

A diferencia de estas publicaciones controladas y autorizadas, se deben describir los incidentes en los que se procesó la divulgación de información. Tales fugas subversivas o corrosivas representan una pequeña minoría En los Estados Unidos entre 1981 y 2011, solo el 0,3% de todos los incidentes de fugas fueron procesados ​​por el poder judicial, como lo ha demostrado David Pozen. Sin embargo, tales excepciones generan una atención de los medios mucho mayor, por lo que filtradores como Daniel Ellsberg , Chelsea Manning o Edward Snowden son en realidad excepciones.

Un uso más específico del término se refiere a la publicación de versiones preliminares (generalmente versiones alfa o beta ) de juegos de computadora u otro software , que a menudo se publican en Internet sin el consentimiento del desarrollador . Las fugas pueden ser inestables y defectuosas debido a que están incompletas . También en música , las publicaciones suelen estar disponibles en Internet antes de que aparezcan oficialmente en las tiendas.

Documentos

Conocida es la plataforma de presentación WikiLeaks , los documentos filtrados publicados , como extractos de los contratos de peaje secretos con Toll Collect , partes de los protocolos de prueba del ACTA , decenas de miles de documentos secretos de la guerra en Afganistán desde 2001 ( Diario de la guerra afgana ) y otro material de la política y los negocios. Menos conocido, pero más antiguo que WikiLeaks, es el sitio web de Cryptome . Las fugas en alta mar y las de Luxemburgo son otros ejemplos.

software

Robo de datos de terceros

Los juegos de computadora filtrados se basan principalmente en el espionaje de datos y son ilegalmente accesibles incluso antes del lanzamiento real .

Un ejemplo bien conocido de filtración es el juego de computadora Half-Life 2 de Valve Software . El hacker "ANON" (derivado de anónimo ) obtuvo acceso no autorizado a la red de la empresa del desarrollador en 2003 y copió el código fuente de Build -4, que también publicó. Otras fugas conocidas son p. Ej. B. la versión alfa 0.02 de Doom 3 , que id Software mostró en el E3 2002, en la que se robó el CD en el que se almacenó la versión presentada, o varias versiones de stalker (1098, 1114, 1154, 2215). En particular, hubo muchas filtraciones con Windows Vista y Longhorn . Casi todas las compilaciones se publicaron como "filtraciones privadas". En 2003 y 2004, también apareció en Internet una versión alfa filtrada de World of Warcraft . A principios de 2011 se publicó en la red una versión beta filtrada del juego Crysis 2 .

Poner a disposición de forma anónima un desarrollador

Sin embargo, también hay casos en los que uno de los desarrolladores pone el código fuente a disposición de la base de fans de forma anónima al final del período de soporte oficial de un juego de computadora para permitirles brindar su propio soporte, es decir, para evitar que el juego se convierta en abandonware . Una de las razones por las que se elige la "abreviatura" de "filtración" en lugar de un comunicado oficial es que la resolución de la situación legal es a menudo demasiado complicada y requiere mucho tiempo, ya que los derechos a menudo se distribuyen entre muchas partes. Por ejemplo , el código fuente de Dark Reign 2 fue publicado en 2011 por un desarrollador anterior de Pandemic Studios ; otro ejemplo es la disponibilidad del código fuente de Falcon 4.0 .

Como parte del soporte autoorganizado por la comunidad de usuarios, se crean parches no oficiales o portaciones a otras plataformas con la ayuda del código fuente .

música

También en música, las publicaciones suelen estar disponibles en Internet antes de que aparezcan oficialmente en las tiendas. Por esta razón, algunos músicos y sellos discográficos han pasado a dejar de enviar versiones avanzadas a los periodistas. En cambio, las muestras de audio se pueden guardar en eventos donde se reproduce la grabación que debe publicarse.

Evidencia individual

  1. Lexicografía, blog: filtrada (anglicismo del año 2010) .
  2. a b Christoph Meister: No hay noticias sin secretos. Fugas políticas en los Estados Unidos de 1950 a 1976 . Tectum Verlag, Marburg 2016, ISBN 978-3-8288-3764-5 , pág. 27 .
  3. a b David Pozen: El Leviatán Chorreante . En: Harvard Law Review . cinta 127 , 2013, pág. 521 .
  4. Rahul Sagar: The Creaky Leviathan: Comente sobre Leaky Leviathan de David Pozen . En: Harvard Law Review Forum . cinta 127 , 2013.
  5. Christoph Meister: No hay noticias sin secretos. Fugas políticas en los Estados Unidos de 1950 a 1976 . Tectum Verlag, Marburg 2016, ISBN 978-3-8288-3764-5 , pág. 103-117 .
  6. ^ Voces de otros , en: Frankfurter Allgemeine Zeitung, 23 de mayo de 1950
  7. ^ Estimados colegas , en: Der Spiegel, 1 de mayo de 1963
  8. Christoph Meister: No hay noticias sin secretos. Fugas políticas en Estados Unidos 1950-1976 . Tectum Verlag, Marburg 2016, pág. 143-187 .
  9. David Pozen: El Leviatán Chorreante. Por qué el gobierno condena y aprueba las divulgaciones ilegales de información . En: Harvard Law Review . cinta 127 , 2013, pág. 532-542 .
  10. Simon Parkin: The Boy Who Stole Half-Life 2 - La historia detrás del robo de $ 250 millones. ( Inglés ) www.eurogamer.net. 21 de febrero de 2011. Consultado el 5 de septiembre de 2013.
  11. Anuncio de Gabe Newell del robo en Valve ( Memento del 2 de diciembre de 2003 en Internet Archive )
  12. kotaku.com el 11 de febrero de 2011: Crysis 2 filtrado en línea, creadores 'profundamente decepcionados'. Consultado el 13 de febrero de 2011 .
  13. timothy: Dark Reign 2 Goes Open Source ( inglés ) slashdot .org. 7 de agosto de 2012. Consultado el 13 de agosto de 2013: “ Uno de los últimos juegos RTS de Activision, Dark Reign 2, se ha convertido en código abierto bajo la LGPL. "
  14. darkreign2 . Código de Google . 1 de septiembre de 2011. Consultado el 19 de agosto de 2013.
  15. Giorgio Bertolone: Entrevista con Kevin Klemmick, ingeniero principal de software de Falcon 4.0 ( inglés ) Cleared-To-Engage. 12 de marzo de 2011. Archivado desde el original el 18 de marzo de 2011. Recuperado el 31 de agosto de 2014: “ [C2E] En 2000, el código fuente de Falcon 4.0 se filtró y después de eso, grupos de voluntarios pudieron hacer correcciones y mejoras que aseguraron la longevidad de este sim. ¿Considera que la filtración del código fuente es un evento bueno o malo? [Klemmick] "Absolutamente un buen evento. De hecho, ojalá hubiera sabido quién lo hizo para poder agradecerles. Honestamente, creo que este debería ser un procedimiento estándar para las empresas que deciden no seguir admitiendo una base de código". "