#Columna: LAS COSAS POR SU NOMBRE | LA ESTRATEGIA DEL CRAMDOWN (Por Carlos Alberto Rosales)

68

Las cosas por su nombre

Por Carlos Alberto Rosales

@Carlos85458323

 

La estrategia del Cramdown

Un término contable, financiero que también puede ser utilizado en política es la expresión “Cramdown” que significa: imponer o apretar hacia abajo.

Y, esto es, lo que aparentemente utilizo el gobernador Carlos Joaquín (CJ) indirectamente pese a su neutralidad reconocida en la selección del candidato para el municipio de Benito Juárez. Pese a no ser un “histórico” o de su riñón político, CJ reconoce que, José Luis Toledo Medina, el diputado federal “independiente”, es indispensable para su gestión; luego de la tortuosa negociación de los Perredè. Inclusive, los socios mayoritarios de la disminuida UNE, el PAN, reconocen al legislador y ahora candidato “de todos”, como el mejor aliado y, con chances de ganar en el municipio turístico más importante de Latinoamérica y de México.

El prestigio que Toledo Medina ostenta como político joven, con poder propio y, mimado de poderosos grupos empresarios con los que,- el gobernador, no puede entrar en conflicto-: es otra de las ventajas del legislador, sumado a la tracción de votos propios que le puede acercar a la alicaída alianza gobernante en Cozumel, Solidaridad, Isla Mujeres y la zona Maya donde “Chanito” Toledo es reconocido como propio por la ciudadanía.

Lo dicho, llega fortalecido a su nominación a la presidencia municipal de Cancún, avalado por el propio socio del PRD, el PAN que en la coalición de gobierno es el de mayor fortaleza política al ser su candidato, Ricardo Anaya, el potencial adversario con probabilidades de disputarle al “tú por tú” el palacio Nacional a Andrés López Obrador (AMLO).

Los morenitos equivocaron su estrategia en Quintana Roo sembrando decepción y desesperanza entre sus seguidores al no respetar acuerdos previos, violentando la coalición de “Juntos Haremos Historia” con el sembrado de listas de candidatos de la que reniegan sus propios adherentes. Pero esto es un capítulo aparte en la novela caribeña.

Ayer, José Luis Toledo Medina realizó con un desayuno privado en el Hotel Courtyard Marriot para los comunicadores y amigos que le hicieron su “aguante” en la previa al inicio formal de la campaña con vistas al próximo 1º de julio. Campaña que por lo que platicamos con el propio candidato tiene que ser corta, con promesas cumplibles de gestión de gobierno comprometida con la ciudadanía ante el flagelo de la inseguridad y corrupción. Por esto, las próximas 8 semanas son más que suficientes para la estrategia pergeñada en el “war room” del candidato.

Finalmente, una victoria de José Luis Toledo Medina a la presidencia municipal de Benito Juárez, daría la oportunidad a Carlos Joaquín de poder mantener un diálogo cercano y más fluido con el principal municipio del Estado y, potenciar posibilidades de triunfo electoral de sus candidatos del: Pedro Joaquín Delbouis, en Cozumel o, de Miguel Ramón Martín para la diputación federal del Distrito 3. En conclusión y como parafrasea la canción: “felices los cuatro”.

Comunicadores en peligro

Ante la creciente inseguridad que estamos viviendo, considero interesante poner en vuestro conocimiento parte de las pláticas del Programa: Riesgo y Seguridad del periodismo en América Latina al que fui invitado por el Centro Knight para el Periodismo en Las Américas y la Universidad de Austin, Texas. Esto lo expreso a partir de algunas precisiones que me enviara la comunicadora Claudia Duque Orrego, periodista que hubo de emigrar de su país: Colombia, por las amenazas a la integridad física y de su familia.

Claudia Julieta me comenta que “un colega mexicano me mencionó lo que varios repitieron hoy: que algunos periodistas están sirviendo como agentes de espionaje yvigilancia contra algunos de nosotros, y contó el caso particular de Carlos Domínguez, en el que han resultado detenidos tres periodistas. Difícil no reconocer esta realidad, cuando yo misma hace varios años, en un diplomado virtual con la UNAM, entré en contacto con un colega de Veracruz que luego me confesó trabajaba para una agencia de inteligencia y no era periodista. Esta información la entregué en su momento a la organización Artículo 19, y desconozco lo que sucedió después, pero cada vez que muere un colegaen esa región de México, no puedo dejar de pensar que estas cosas están relacionadas…”

Les comparto algunos tips con el ánimo de ayudarnos a concretar posibles opciones de análisis del riesgo digital y también de incremento de las capacidades:

Tipos de vigilancia

• Seguimientos, hostigamientos y vigilancia física; dispositivos de rastreo en los vehículos

• Hackeo de comunicaciones telefónicas o electrónicas; instalación ilegal de aparatos de video o escucha en nuestras oficinas o residencias

• Infiltración de informantes en nuestros medios o círculos cercanos; vigilancia satelital u obtención directa de audio a través de dispositivos especiales: Drones

• Micrófonos y amplificadores de sonido durante nuestras reuniones en lugares públicos

¿Cómo protegernos? Antes de plantearnos opciones, debemos responder a las siguientes preguntas:

• ¿Por qué nos convertimos en blancos?: ¿Qué nos hace importantes?

• ¿Cuál es la información que debemos proteger?; ¿Qué proyectos sensibles debemos trabajar en contextos de vigilancia y cómo continuar?

• ¿Qué hacer si sentimos que nos están vigilando? (Contra vigilancia, redes de apoyo, uso de claves en las comunicaciones, comunicaciones encriptadas)

Seguridad en los teléfonos y computadores

• Antivirus actualizado; bajar aplicaciones exclusivamente de páginas seguras,

• Limitar número de apps al mínimo, no conceder todos los derechos a las apps para escuchar, rastrear o ubicar al usuario; aislar los aparatos en ciertas situaciones (usarcelulares prepago, panela, etc.),

• Cambiar los nombres de los lugares y las fuentes en las comunicaciones, así como las horas y sitios de reunión.

• Mantener copia de seguridad de la información; utilizar la encriptación de documentos y mensajes

La seguridad de las fuentes y la información

• Evite chatear con las fuentes por el teléfono; utilice métodos de chat encriptados, secretos o con autodestrucción (Signal)

• Utilizar palabras y comunicación en clave; no use chats de tipo “organizacional” como SLACK, Campfire, Skype o Google Hangouts, Contraseñas para la información o encriptación.PGP, KeePassX-

• Use mecanismos seguros de recepción de documentos (no DROPBOX, no Google Drive). Por ejemplo, SecureDrop (www.securedrop.org) o SPIDERROAK (https://spideroak.com). Según Edwar Snowden, Dropbox representa un “ambiente hostil” para quienes buscan seguridad.

Cómo volverse anónimo en la web

• Usar navegación privada (insuficiente pero ayuda); Sistemas confiables de cambio de la VPN (Kaspersky)

• Navegadores alternativos: Dooble, Comodo Dragon, SRWare Iron, Ghostery; borrar el historial en forma permanente, las cookies, etc. TOR (fue desarrollado por la US Navy).Buscadores alternativos: DUCKDUCKGO, SEARCHLINKFIX,

Comments

comments