Clandestinidad en clave de género: mujeres hackers


Ellen Spertus redactó en 1991 un estudio en el que examinaba lo que disuadía a las mujeres de realizar una carrera en un campo técnico, y concretamente en informática. Su reflexión fue pionera en analizar por qué las bio-mujeres, quienes se habían introducido con fuerza en las carreras de informática, llegando a representar en 1984 el 37% de las licenciadas en informática en EEUU, emprendieron a partir de esa fecha un éxodo fuera de ellas. Algunos de los factores explicativos incluyen las diferentes maneras en que los niños y niñas son educados, los estereotipos y los prejuicios sutiles a los cuales se enfrentan las ingenieras, los problemas derivados de trabajar en ambientes predominantemente masculinos, los sesgos sexistas empleados en el lenguaje o las conductas subconscientes discriminatorias que tienden a perpetuar el statu quo.

La participación de las mujeres en carreras universitarias de informática, así como en profesiones relacionadas con las industrias de investigación y desarrollo de las tecnologías de información y comunicación, ha sido y sigue siendo estudiada intensivamente. La alianza de las motivaciones asociadas a la búsqueda de justicia social, igualdad de oportunidades laborales, así como la disminución de los costes sociales y oportunidades perdidas, se constituyen como potentes activadores para este campo de investigación. En comparación, la literatura existente se reduce drásticamente cuando abordamos el caso de la participación de las mujeres en las comunidades de software libre y se hace casi inexistente cuando se hace referencia a las culturas hacker, así como a modelos de acceso y participación enmarcados dentro de procesos de aprendizaje informales fuera de la universidad y/o el trabajo remunerado, por ejemplo en contextos voluntarios como proyectos activistas.

El estudio de mujeres hackers ha estado marcado desde finales de los ‘90 por la afirmación de la cyberfeminista Cornelia Solfrank (Old Boys Network) de que “en realidad no había mujeres hackers”. No obstante, ellas sí que estaban, aunque bastante escondidas. Como nos dijo una de las entrevistadas en la investigación Lelacoders, “si no puedes encontrar una oveja negra y tienes una mente científica entonces no puedes afirmar que no existen las ovejas negras, es sólo que aún no has encontrado alguna”. Esa relativa invisibilidad ha contribuido a transformarlas en mitos mezclando hechos reales con proyecciones imaginarias.

Desde la génesis de la cultura cyberpunk en los años ’80 existen fantasías acerca de las mujeres hackers listas, duras y con una sexualidad activa y plenamente asumida. El referente más actual sería Lisbeth Salander, personaje central de la trilogía negraMillenium, quien se inspira también en referencias previas como la Kate Libby de la pelicula Hackers, o las hackers lesbianas descritas por Melissa Scott y las protagonistas rebeldes de la trilogía Geek Mafia de Rick Dakan. Para el análisis de la realidad sólo necesitamos leer algunas de las biblias de la cultura hacker como 2600, a Hacker Oddiseyo The Art of Intrusion de Kevin Mitnik, para ver cómo algunos de los hackeos descritos han sido realizados por mujeres.

Si nos ceñimos a la lógica hacker, quedarse en la sombra y en el anonimato se constituyen como una protección en contra de posibles acciones criminalizadoras, parece por lo tanto lógico que las mujeres hackers hayan elegido no exponerse.
Las participantes de nuestra investigacción conforman una contra tendencia respecto el éxodo de mujeres fuera de la informática exploran las oportunidades que ofrece la tecnología y aportan nuevos desarrollos a menudo relacionados con sistemas de información y producción de conocimientos compartidos y de acceso más igualitario. Las prácticas descritas por las entrevistadas engloban desde administración de redes, seguridad informática, desarrollo de software y hardware libre, semántica y redes sociales libres, hasta organización de eventos y encuentros hacktivistas.

También contribuyen al diseño y desarrollo de tecnologías basadas en los valores de sus usuarias, sea porque las diseñan partiendo de los presupuestos de la investigación participativa o el diseño centrado en la persona, sea porque las desarrollaron colaborativamente dentro y para comunidades específicas. Todo ello nos acerca a su visión política de las tecnologías, que pone de relieve la importancia de la seguridad, la privacidad, la descentralización, la creación de confianza, la atención a la diversidad y la no discriminación, así como el desarrollo de iniciativas para la soberanía tecnológica de la sociedad civil.

Finalmente, ejercer su curiosidad, experimentar, cuestionar la autoridad y compartir los resultados con la comunidad se constituyen como importantes mecanismos para mermar el patriarcado y el capitalismo así como para el empoderamiento de las mujeres. Para poder incidir en los imaginarios y romper un poco más los estereotipos, Lelacoders tiene previsto durante el transcurso de 2013 finalizar un documental editado con software libre presentando las contribuciones de las mujeres a la informática, el software libre y las culturas hackers. Como bien apuntaba Karen Spärck Jones, “la informática es demasiado importante para dejársela sólo a los hombres”, y Lelacoders quiere contribuir a revertir esa tendencia y generar diversidad sociocultural verdadera entre las personas que diseñan y programan los artefactos tecnológicos que cada día se imbrican más en nuestras relaciones con el mundo.

Lelacoders: “investig-acción” feminista
Las limitaciones de estudios y creencias previas, así como la voluntad de indagar en las experiencias de las mujeres hackers, empujaron el desarrollo del proyecto de ‘investig-acción’ ciberfeminista Lelacoders, que inició sus andanzas hace dos años en el marco del colectivo informal Donestech.net. Lelacoders busca aproximarnos a las hackers, desplazándonos de un paradigma de la exclusión, que se centra en las ausencias, hacia un paradigma de la inclusión, que se centra en hacer visibles las presencias. Así pues, analiza experiencias de mu­jeres desarrolladoras que han sabido sobrepasar estas barreras desarrollando un conjunto de tácticas de aprendizajes, así como de praxis políticas con las tecnologías, se encuentran nuevas claves para el acceso de más mujeres en estas áreas.

___________________________
Por Colectivo Donestech

_____________________________________
Alex Haché, Eva Cruells y Núria Vergés son parte del colectivo Donestech.net
Fuente: Periódico Diagonal

Semana Cultura Libre 2013 en Costa Rica

Del 8 al 10 de mayo se realizará en San José de Costa Rica la “Semana Cultura Libre 2013″, en la que habrá una serie de espacios para compartir y debatir sobre experiencias y necesidades relacionadas con el acceso al conocimiento, los fundamentos de la cultura libre, nuevos modelos de negocio y posibilidades creativas de los modelos de creación colaborativos.

Más información en: creativecommons.ucr.ac.cr

CULTURA LIBRE: El reto es que la ciudadanía entienda la importancia de usar tecnologías libres


Santiago García es un radioapasionado, desde hace más de una década es parte del equipo de Radialistas y es un amante de la Cultura y el Software Libre. Su trabajo está orientado hacia el uso de tecnologías libres en las radios comunitarias y también al debate sobre cultura libre. Esto lo llevó a impulsar el Congreso Internacional de Cultura Libre que se celebra en Quito, Ecuador. En esta entrevista nos cuenta sus visiones y experiencias.

¿Qué es la Cultura Libre para vos?
La forma de regresar a los orígenes, donde no había duda que la cultura era una construcción colectiva y de esa misma forma, colectiva y abiertamente, debía ser disfrutada. La cultura es conocimiento, saber, formación. Limitar su acceso a quien tiene recursos económicos es limitar el desarrollo de la sociedad.

¿Cuáles han sido tus experiencias en el campo de la Cultura Libre?
Comenzamos (me refiero a Radialistas) en esto sin tener mucha idea. Las producciones radiales que hacemos las colgábamos en nuestra página y poníamos “todos los derechos compartidos”, aún no sabíamos nada de licencias o Creative Commons. Con la ayuda de Código Sur fuimos metiéndonos en este tema y de ahí entendimos la necesidad de migrar a Software Libre y después, asumir un compromiso con la Cultura Libre y con las TLIC, las Tecnologías Libres de Comunicación e Información y difundirlo, ayudar a otras radios y medios comunitarios a dar este salto. Hoy por hoy, no podemos hablar de democratizar la comunicación (y la sociedad) si no hablamos de democratizar el acceso a las tecnologías y a la cultura (contenidos).

¿Cuáles crees que son los retos y desafíos para el contexto que se vive en América Latina (de pobreza y exclusión) en lo que es Cultura Libre?
Creo que en muchos países, los gobiernos han asumido este desafío, promueven el software libre y también alternativas a los actuales modelos de Propiedad Intelectual liderados por las empresas transnacionales del entretenimiento. El reto ahora, es que la ciudadanía entienda la importancia de usar tecnologías libres y que se apropie de derechos humanos como lo son el acceso a la cultura o a la educación, y que eso está por encima de los intereses económico de un puñado de empresas.

Hay que perder el miedo a estos “gansters culturales”, tanto la ciudadanía, como los propios artistas, que sepan que licenciar de forma libre no les priva de vender su obra, de vivir de ella o de la propiedad de la misma, hay que capacitar mucho en ese sentido.

Y los gobiernos también deben perder el miedo. En Cuba, en muchos libros que se estudian en las Universidades, al inicio, se menciona un articulo de una ley por la cual se edita ese libro con fines académicos y sólo para ser usado en Universidades de la Isla, y la cita termina diciendo, esté o no de acuerdo la editorial dueña de los derechos. ¡Muy bien! Por que en el resto de nuestros países, los universitarios deben comprar el libro o repartirse los dos con que cuenta la biblioteca de la Universidad porque ni tan siquiera les dejan sacar copias.

Igual que los gobiernos expropian muchas veces terrenos o propiedades por un fin superior, ¿por qué no animarse a expropiar también los derechos de obras literarias y educativas para que acceda la mayoría de la ciudadanía a ellas?

¿Cuáles son los objetivos del Congreso de Cultura Libre de Ecuador?
Esta es la segunda edición. El pasado Congreso (octubre 2011) nos centramos en dar a conocer el tema de licencias y modelos alternativos de la difusión cultural y también el software libre. Este año el objetivo es ver de qué manera se puede incidir en las políticas públicas de educación y cultura en el país y en la región. Llegar con propuestas concretas para que el acceso abierto se incorpore dentro de las legislaciones y se convierta en Política de Estado. Pero que se haga porque se entiende el beneficio y la necesidad de que la ciudadanía en general tenga acceso a una educación global, a la cultura, a los artículos científicos, a los repositorios de bibliotecas universitarias… Hay mucha apertura por parte del Estado a trabajar en esta línea y por eso es un buen momento de aportar con propuestas concretas.

¿Por qué es importante el Congreso?
Es un aporte más, de los muchos que hay en Latinoamérica, para que la ciudadanía entienda la importancia de debatir estos temas y obligar a los gobiernos para que lo incluyan en sus agendas públicas.

Creo que la importancia en Ecuador radica en la próxima discusión de Leyes como la de Cultura y Comunicación donde no se puede perder la oportunidad de incluir estas perspectiva de los Libre y Abierto.

¿Qué temas se trabajarán en el Congreso?
Nos centraremos en la Cultura Libre y la Educación Abierta, vienen expertos de Argentina, Brasil, Uruguay, Colombia, España, y de las diferentes provincias de Ecuador. Hay paneles sobre Propiedad Intelectual y Cultura Libre, Iniciativas artísticas y culturales Libres, Cultura, Diseño, Música y Audiovisuales con Hardware y Software Libre, Repositorios, bibliotecas y archivos: Acceso Abierto, Nuevos modelos pedagógicos y Software Libre y Educación.

En las tardes tendremos talleres-conversatorio sobre Proyectos artísticos en Copyleft, Arte y crowdfunding, Nuevos modelos de negocio y competencias y su relación con la CL, Libre acceso a la información científica, Migración de universidades a Software Libre y Educación inicial desde las nuevas pedagogías.

_________________________________
Conoce más sobre Cultura Libre en: pillku.org

Cómo funciona la guerra sicológica y la manipulación


Generalmente quien o, quienes tienen carencias y necesidades de destacar en la vida, utilizan diversos métodos para llamar la atención. Una de ellas es recurrir a la ofensa, la mentira, el engaño.

Así logran mediante la respuesta inocente de quienes se sienten aludidos y creyendo salvar su reputación o su honor, ser usados para ser instrumento de difusión de la matriz que se prende de lo personal de otro para proyectarse.

Para ponerse en el tapete de la noticia o de la proyección mediática. Es una manipulación muy usada por los que estando en debilidad y desventaja de espacio publicitario, se valen de la que otros poseen, para su fin.

Si somos mayoría. Si combatimos un sistema y sus herramientas de proyección e imposición, lo primero que debemos hacer es desaparecer esas herramientas de nuestras luchas.

No es lógico ni estratégicamente válido que si se combate una forma de valores éticos y morales, usemos sus términos y personeros para tratar de destruirlos, siendo que al final los actualizamos.

Es una contradicción.

Si se combate a un sistema económico, político y social, que se comporta de unas formas específicas, con metodologías muy claras. No es normal que nos apeguemos a esos esquemas para tratar de combatirlo. Mucho menos convalidar sus métodos de dominación y de proyección.

Cuando se combate algo, lo primero que se hace es neutralizarlo, sacarlos de la cotidianidad y hundirlo en el olvido. Esa metodología es la que ha aplicado la gran prensa universal del sistema capitalista para hacernos daño y principalmente: CONTROLARNOS.

Cuando nosotros destacamos sus métodos, sus imágenes, sus líderes y sus anti valores. Sin previamente hacer un preámbulo explicativo bien razonado y sin nombrarlos específicamente; si no en lo general que los identifique lo que hacemos es promoverlos, darles publicidad y hacerlos visibles donde quizás no tenían visibilidad o presencia.

Veo en Facebook, (solo por ejemplo) como los que nos decimos revolucionarios llenamos el medio con imágenes, caricaturas otras referencias relativas al enemigo, a la imagen del momento de ese enemigo, que más que combatirlo o disminuirlo, lo que hace es destacarlo, resaltarlo, hacerlo presente y mas visible de lo que realmente merece o vale.

No se trata de no nombrarlos. Simplemente de limitar su proyección, para ir anulando su presencia, pero atacando lo que representan. Mientras magnificamos y proyectamos los valores nuestros, nuestras realidades e intereses.

¿Qué mejor forma de estar presente y generando opinión que ser proyectados por quienes nos dicen combatir? Así se despierta algo que es intrínseco de los seres humanos: la curiosidad. La cual puede afectar negativamente a nuestros aliados.

Por favor seamos más calculadores y combativos. ¡Ah! Combatir no es nada más la pelea cuerpo a cuerpo o con armas. Se combate también ideológicamente, publicitariamente y mediáticamente. En todas esas fases de lucha, el objetivo primordial es neutralizar, desaparecer al enemigo. Volverlo una nada, minimizarlo, hacerlo impotente y sin capacidad de respuesta.

Seamos más expositores de ideas, de conceptos, de valores humanos, de valores éticos, de valores sociales, de valores solidarios, de identidad, de idiosincrasia, de ideología.

No es que no delatemos lo negativo del enemigo. No, se trata de resaltar los valores positivos nuestros, que al final, son nuestras banderas de lucha y nuestras metas universales de sociedad.

Debemos recordar que lo que combatimos, carece de valores morales y éticos. Para Ellos, lo que cuenta es la posesión y la satisfacción egocéntrica materialista.

No importa como, por lo tanto caricaturizarlos no es muy provechoso en ellos, pues no tienen ningún freno ético que le auto censure o los recrimine mentalmente o que les haga sentir culpa.

Por lo tanto el enfoque del mensaje debe ir hacia los aliados circunstanciales o las mentes engañadas que acompañan o sirven de comparsa a ese ser negativo.

El sistema a combatir y sus representantes destacados ya son casos perdidos e irrecuperables. De lo que se trata entonces es de neutralizarlos, de aislarlos, de que se queden solos y así no podrán hacer más daño. Mientras se recuperan extraviados por ellos.

____________________
Por Javier Del Valle Monagas Maita (Colaboración para ARGENPRESS CULTURAL)
(Una respetuosa y corta reflexión a mis amigos de las redes sociales y medios alternativos)

¿Quién le pide explicaciones a Edgar Ayales, Roberto Gallardo, Rodrigo Bolaños por sus votos en el Consejo Nacional de Concesiones?

Mucho se ha hablado en estos últimos días de la Concesión de la Carretera San José-San Ramón.

Somos un pueblo que se declara en contra del sin número de desaciertos del Poder Ejecutivo que siempre deja en clara desventaja a sus ciudadanos que de una u otra forma somos los que tenemos que hacer frente con el pago de impuestos de manera desmedida.

En esta semana hemos podido ver y escuchar las entrevistas realizadas en el Primer Poder de la República – Asamblea Legislativa-, propiamente, en la Comisión de Ingreso y Gasto Público, donde comparecieron entre otros el Ministro de Obras Públicas y Transportes Pedro Luis Castro Fernández y el Secretario del Consejo Nacional de Concesiones Edwin Rodríguez Aguilera.

Me pregunto: ¿y qué con los demás miembros del Consejo Nacional de Concesiones? Considero que son igualmente responsables de la adjudicación dudosa y temeraria de la Carretera San José-San Ramón.

Son igualmente corresponsables y absolutamente nadie les ha pedido explicaciones.

¿Quiénes conforman este Consejo?

El Artículo 6º de la Ley General de Concesión de Obra Pública con Servicios Públicos No. 7762, establece la forma en que estará integrado el Consejo Nacional de Concesiones, siendo actualmente conformado por:

Ministro Obras Públicas y Transportes, Presidente.
“Ing. Pedro Castro Fernández”

Ministro de Hacienda.
Lic. Edgar Ayales Esna

Ministro de Planificación y Política Económica.
Lic. Roberto Gallardo Núñez

Presidente Ejecutivo del Banco Central de Costa Rica.
Dr. Rodrigo Bolaños Zamora

Representante de las Confederaciones Sindicales, Organizaciones Solidaristas y Cooperativas.
Lic. Geovanny Villalobos Guzmán

Representante de la Federación de Colegios Profesionales.
Ing. Saúl Ruiz Baltodano

Representante de las Cámaras Empresariales.
Ing. Rodolfo Molina Cruz

Secretario Técnico
“Ing. Edwin Rodríguez Aguilera”

Tenemos en la nómina a seis funcionarios que han dado su aval para que se lleve a cabo dicha concesión. En caso de que alguno se haya opuesto a ella, debió de haber dejado constancia en las Actas del Consejo.

Como pudimos ver en la lista, están el Ministro de Hacienda, el Ministro de Planificación, el Presidente Ejecutivo del Banco Central, el representante de los Sindicatos, de Cooperativas y de Organizaciones Sociales y, representante de las Cámaras Empresariales.

Insto a todos los conciudadanos y a la prensa en general, llámese escrita, radial y televisiva, para que pidamos de igual forma a estos señorones, las explicaciones de sus actos, ya que a todas luces son coautores de las desafortunadas decisiones de la Concesión de la Carretera San José-San Ramón, o en su defecto, que hagan saber a la ciudadanía, si reciben órdenes tajantes del Poder Ejecutivo, del Ministro de Obras Públicas y Transportes y del Secretario del Consejo Nacional de Concesiones.

Atentamente;
Roberto Mora Salazar

INTERNACIONAL: EEUU, la fábrica del terrorismo mundial y el atentado en Boston

PABLO HERAKIO / KAOSENLARED – A raíz del atentado del Maratón de Boston vemos las consecuencias de la política terrorista norteamericana, su aplicación práctica como aparato represivo y de control de población, tanto con fin interno como externo.

Se produce el incidente:

1º- las autoridades despliegan todo su aparato represivo de modo que se aplica la ley marcial y se registra la ciudad casa por casa aplicando un sistemático método científico de limpieza.

2º- Manos a mano con los medio de desisformación fluye el torrente de ruido y manipulación habitual mezclado con promesas de más medidas represivas y recortes a las libertades.

3º- Finalmente el congreso ratifica mediante leyes las medidas represivas, como fue la resolución del Acta Patriótica después del 11-S de 2001, que serán usadas para los más variopintos y arbitrarios propósitos, como sucede en España con la Ley Antiterrorista.

En la entrevista concedida al canal en inglés de Russia Today, la madre (otros dicen que el padre, no hemos tenido acceso al vídeo) de los dos chechenos que han traído en jaque a las autoridades de Boston, afirma que sus hijos mantenían lazos con el FBI.”Los conocen perfectamente” “Es todo un montaje del FBI”.

Un montaje o un adecuado adiestramiento terrorista para soltarlos en el momento oportuno en el Cáucaso ruso l para realizar crímenes desestabilizadores. Lo que ocurre es que a veces el monstruo se vuelve contra su creador. Anoten este dato: eran refugiados “políticos”.

En cuanto a las teorías conspirativas demasiado rebuscadas, las dejamos de lado: la mayoría son un invento para películas como la de la “muerte” de un Ben Laden que estaba muerto desde hace tiempo (padecía una enfermedad renal incurable).

Por cierto ¿qué creen ustedes que habrían largado los medios imperialistas si el Gobierno de Venezuela hubiera decretado el estado de sitio en Caracas tras el intento de golpe de estado caprilista? En Boston lo decretaron, pero, y seguimos aumentando la lista, seguro que hay toques de queda “buenos” y toques de queda “malos” y dictatoriales.

CONCLUSIONES

Terrorismo de estado

Los terroristas parece ser que formaban parte de un comando preparado, entrenado en E.E.U.U., para operar en Chechenia. Descontrolados o no actuaron de la única forma que sabían. Ya se comienza a hablar de sus lazos con Al-Qaeda, otro producto genuino americano.

Terrorismo = control de la población por medio de la represión

Incluso cuando existe un incidente como este, premeditado o no, con una célula paramilitar aparentemente descontrolada, el estado es capaz de sacar beneficios. El terror y desconfianza del estado al pueblo es demencial, y lo trata con máxima dureza, intentando enderezarlo y moldearlo a su imagen y semejanza: un pueblo paranóico hasta la irracionalidad e hiperindividualista. Gracias a este acto logra estrechar las “libertades generales” y justificar la represión sin que el pueblo la rechace.

Terrorismo = justificación del estado como protector

El pueblo, desarmado, consciente o no, es atacado por las fuerzas represoras y por los grupos paramilitares, terroristas, que el estado crea. Por eso el estado como organización es un problema. Tanto como creerse las mentiras vertidas en los medios de comunicación y someterse a su miedo. El estado justifica su existencia como máximo protector de enemigos que él mismo crea. Pasó con ETA, pasó con el IRA y seguirá pasando.

Terrosimo = represión por medio de la leyes

En democracia el estado se denomina “de derecho”, sometido a leyes y no a arbitraje. Las leyes son el contrato adquirido por el pueblo como código de conducta y que le obliga a someterse a unas normas o ser castigado. Hasta el estado más abyecto asegura que sus leyes son las más justas. La población, abrumada por un ininteligible código se calma cada vez que se nombra la palabra Ley o Justicia pensando que su caso es Justo y el estado, y por tanto la sociedad, le darán la razón.

Terrorismo fue el atentado del 11-S, después del cual promulgaron el Acta Patriótica o la Ley de Defensa Nacional, que nada tiene que ver con la lucha por la justicia y sí con el control de la población en países extranjeros. Aún así la sensación general fue de alivio. Después nos enteramos que el autor del atentado, Bin Laden y Al-Qaeda eran productos americanos.

Terrorismo se le llama a lo que las autoridades digan, como al piratear la propiedad intelectual, terrorismo informático. Luego crean las leyes ASPA, CISPA y ACTA para controlar los contenidos de internet. Se sabe que en virtud a estas leyes la industria audiovisual hace caja y se controla la información en la red.

Las leyes sirven al que las promulga, Y A NADIE MÁS. La mayor falacia: las Constituciones.

Terrorismo = calificativo aplicado por Estado

El terrorismo es un arma que siempre han usado los estados para justificarse. La televisión, radio o el periódico, sus medios, decretan quién es Terrorista y quién es Resistencia, Milicia o Luchadores de la Libertad.

La razón, el conocimiento y la voluntad nos permitirán superar la programación a las que nos someten a diario y que impregna a una sociedad acobardada por un miedo irracional al poder imaginario del estado.

Estados Unidos es actualmente la cuna del fascismo.
_______________________________

¿Los Tsarnaev eran “agentes dobles” del Mossad?

El sitio web DEBKAfile publicó esta semana que los inmigrantes rusos sindicados como autores de los atentados de Boston son “agentes dobles” que fueron utilizados por Estados Unidos para infiltrarse en células terroristas.

“La conclusión alcanzada por las fuentes de contraterrorismo e inteligencia de debkafile es que los hermanos eran agentes dobles, contratados por la inteligencia de Estados Unidos y Arabia Saudita para penetrar en redes jihadistas wahabíes que, ayudadas por instituciones financieras saudíes, se han extendido por el inquieto Cáucaso ruso”, explica el medio israelí.

DEBKA asegura que los hermanos Tsarnaev “traicionaron su misión” y se unieron “secretamente a las redes islámicas radicales”.

Señala además que Arabia Saudita temía ser involucrada indirectamente en la autoría de los atentados, dada su relación con los hermanos chechenos. Esto luego de que un estudiante saudí fuese “cuestionado por su participación en los ataques bomba mientras estaba en el hospital de Boston con sus manos seriamente quemadas”.

El estudiante mencionado es Abdulrahman Ali Alharbi, descrito inicialmente por la policía de Boston como uno de los sospechosos. Posteriormente, las autoridades cambiaron su versión diciendo que Ali Alharbi estaba siendo considerado como un simple testigo de los ataques.

A inicios de la semana, el periodista Steven Emerson reveló a Fox News que Ali Alharbi sería deportado del país por el presidente Obama bajo estimaciones de “seguridad nacional”. La decisión de la Casa Blanca, que ha sido negada por la jefa del Departamento de Seguridad Nacional, Janet Napolitano, coincidió con una inesperada reunión sostenida entre Obama y el ministro de Relaciones Exteriores de Arabia Saudita.

La credibilidad de DEBKA

Las informaciones dadas a conocer por DEBKAfile, sin embargo, no son del todo confiables. Así lo ha manifestado el historiador Webster Tarpley, quien dice que el sitio “a menudo refleja las opiniones del Mossad”.

En Wikipedia, la página se define como un espacio de “comentarios y análisis sobre terrorismo, inteligencia, seguridad y asuntos militares y políticos de Medio Oriente”.

Sibel Edmonds, reconocida ex funcionaria del FBI que reveló detalles sobre la relación entre Al Qaeda y el gobierno estadounidense en la ejecución de los ataques del 11-S, declaró ayer a Russia Today que la historia de los hermanos Tsarnaev se desenvolverá en un escenario similar al del fallecimiento de Bin Laden, “donde las versiones sobre su muerte cambiaban día tras día”.

_“Van a cambiar la historia, van a lanzar tanta confusión, contradicciones y datos contradictorios que nadie va a entender qué es lo que realmente ocurrió, sobre todo si el segundo sospechoso muere_”, señaló.