Un empleado infiel roba una base de datos de mails sensibles de un estudio contable, de abogados o un banco en los que trabaja.
Un hacker —contratado ad hoc o no— roba igual material.
Cualquiera de los dos personajes ofrece en venta lo robado, primero, a la empresa despojada, luego, a sus clientes más importantes y luego, a los Gobiernos. Si no tiene éxito, vende lo robado a la prensa.
Si los Gobiernos compran el botín, también lo filtran a la prensa para presionar-atemorizar a quienes figuran en la base de datos.
Seguramente la gran mayoría de quienes figuran en esos listados han cometido algún delito en algún país, con diferentes niveles de gravedad. También lo han cometido los que robaron la información, para las leyes de cualquier país. Y también los Gobiernos que actúan de ese modo están vulnerando todo tipo de derechos y violando garantías procesales elementales que se les garantizarían a un carterista o a un asesino serial. Además de que la supuesta prueba es inusable e ilegal en juicio.
Cuando se le arroja parte del material al periodismo, que siente que está investigando los horrores de la Solución Final con una planilla Excel, el proceso se transforma en escándalo. Hasta aquí fue descripción. Continuar leyendo