Читать книгу Criptopunks - Julian Assange - Страница 11
ОглавлениеUna mayor comunicación versus una mayor vigilancia37
JULIAN: Si nos retrotraemos a comienzos de los noventa, cuando surgió el movimiento criptopunk en respuesta a las restricciones estatales a la criptografía, mucha gente esperaba que el poder de internet posibilitara mantener comunicaciones libres y sin censura, comparado con lo que ocurría con los medios tradicionales. Pero los criptopunks siempre vieron que, de hecho, esto traía aparejado también el poder de vigilar todas las comunicaciones que existían. Ahora nos encontramos ante la disyuntiva de una mayor comunicación versus una mayor vigilancia. Una mayor comunicación significa que tienes un plus de libertades con relación a quienes están tratando de controlar las ideas y generar consensos, y una mayor vigilancia significa exactamente lo opuesto.
El control es mucho más evidente ahora que cuando la vigilancia era realizada «en volumen» solo por los estadounidenses, los británicos y los rusos y algún que otro Gobierno como el suizo o el francés. Ahora es llevado a cabo por todos o casi todos los Estados debido a la comercialización de tecnología de vigilancia masiva. Y se está dando de forma totalizadora, porque la gente está volcando todas sus ideas políticas, sus comunicaciones familiares y sus amistades a internet. De modo que no solo se da una mayor vigilancia de la comunicación existente, sino que se trata de una comunicación mucho mayor. Y no solo es un incremento en el volumen de la comunicación; es un incremento en los tipos de comunicación. Todos estos nuevos tipos de comunicación que anteriormente habrían sido privados ahora están siendo interceptados en masa.
Se está librando una batalla entre el poder que representa esta información recabada desde adentro por estos ocultos poderes estatales que están empezando a gestarse, que intercambian entre sí, y que desarrollan conexiones entre sí y con el sector privado, versus la cada vez más numerosa gente común muñida de internet como herramienta colectiva para que la humanidad se hable a sí misma.
Quiero pensar cómo presentar nuestras ideas. El gran problema que he tenido, por estar inmerso en la vigilancia estatal y por conocer cómo se ha desarrollado la industria de la seguridad transnacional en los últimos veinte años, es que estoy demasiado familiarizado con ello y por ende no puedo ver esto desde una perspectiva neutral. Pero ahora nuestro mundo es el mundo de todos, porque todos han volcado lo más profundo de sus vidas a internet. Debemos comunicar de algún modo lo que sabemos mientras aún podamos.
ANDY: Sugiero no ver esto desde el punto de vista del ciudadano sino desde el punto de vista de las personas en el poder. El otro día estaba en una conferencia extraña en Washington y conocí a unos muchachos con identificación de la embajada alemana. Me acerqué a ellos y dije: «Ah, son de la embajada alemana», y ellos dijeron: «Eh, no exactamente de la embajada, somos de un lugar cerca de Múnich». Resultó que eran del Departamento de Inteligencia Internacional y durante la cena les pregunté: «Entonces, ¿cuál es el objeto de la confidencialidad?». Ellos me respondieron: «Bueno, se trata de frenar los procesos para poder controlarlos mejor». Ese es el meollo de este tipo de tareas de inteligencia, frenar un proceso entorpeciendo la capacidad de la gente para comprenderlo. Declarar ciertas cosas como confidenciales significa limitar la cantidad de personas que tienen el conocimiento y por lo tanto la capacidad para afectar el proceso.
Si piensas en internet desde la perspectiva de las personas en el poder, los últimos veinte años han sido aterradores. Ellos ven internet como una enfermedad que afecta su capacidad para definir la realidad, para definir lo que está sucediendo, que luego es usado para definir lo que la gente sabe sobre lo que está ocurriendo y su capacidad para interactuar con dicha realidad. Si pensamos por ejemplo en Arabia Saudita, donde por algún accidente histórico los líderes religiosos y los dueños de gran parte del país son las mismas personas, su interés por el cambio es casi nulo. O negativo, tal vez. Seguramente ven internet como una enfermedad y les dicen a sus asesores: «¿Tienes algún remedio contra esto que anda dando vueltas? Necesitamos estar inmunes si esto infecta a nuestro país, si internet se propaga». Y la respuesta es la vigilancia masiva. Es decir, «Necesitamos controlarlo en su totalidad, necesitamos filtrarlo, necesitamos saber todo lo que hacen». Y eso es lo que ha ocurrido en los últimos veinte años. Hubo enormes inversiones en vigilancia porque las personas en el poder temían que internet pudiese afectar su forma de gobierno.
JULIAN: Y, sin embargo, a pesar de esta vigilancia a gran escala, la comunicación masiva ha permitido que millones de personas pudiesen llegar a un rápido consenso. Si puedes pasar muy rápidamente de una situación de normalidad a una nueva situación de consenso masivo, aunque es posible que el Estado vea este desarrollo, no tendrá suficiente tiempo para formular una respuesta efectiva.
Dicho esto, en El Cairo se organizó en 2008 una protesta a través de Facebook. Esta tomó por sorpresa al Gobierno de Mubarak, y en consecuencia estas personas fueron identificadas a través de Facebook.38 La primera página de un manual, uno de los documentos más importantes usados en la revolución egipcia decía: «No usar Twitter o Facebook» para distribuir el manual, sentencia que se repetía en la última página.39 Sin embargo, muchos egipcios usaron Twitter y Facebook. Pero la razón por la que sobrevivieron es que la revolución fue exitosa. Si no hubiese tenido éxito, entonces esas personas habrían estado en una posición muy delicada. Y no olvidemos que bien en un principio el presidente Mubarak cortó la conexión a internet en todo Egipto. En realidad, resulta dudoso si el apagón de internet facilitó la revolución o la perjudicó. Algunas personas piensan que la facilitó, porque la gente tuvo que salir a la calle para obtener información sobre lo que estaba aconteciendo, y una vez que estás en la calle, estás en la calle. Y la gente se vio directamente afectada porque sus teléfonos celulares y su acceso a internet no funcionaban.
De modo que si va a ser exitosa, tiene que haber una masa crítica, tiene que suceder rápidamente y tiene que ganar, porque si no gana la misma infraestructura que posibilita que se desarrolle un rápido consenso será usada para identificar y aislar a todas las personas involucradas en generar dicho consenso.
Ese fue el caso de Egipto el cual, sí era un aliado de Estados Unidos, pero no parte de la alianza angloparlante de Estados Unidos, el Reino Unido, Australia, Nueva Zelanda y Canadá. Ahora, en cambio, tratemos de imaginar la revolución egipcia comenzando en Estados Unidos: ¿Qué ocurriría con Facebook y Twitter? Serían intervenidas por el Estado. Y si la revolución no tuviese éxito estas serían investigadas a fondo, tal como ocurre ahora, por la CIA y el FBI, en busca de detalles de los principales participantes.
JÉRÉMIE: Es difícil disociar la vigilancia del control. Necesitamos atender ambas cuestiones. Eso me interesa más: el control sobre la red, ya sea por parte de los Gobiernos o de las corporaciones.
JACOB: Pienso que está bastante claro que la censura en términos generales es un subproducto de la vigilancia, ya sea que se trate de la autocensura o de censura realmente técnica, y considero que una manera importante de transmitirle esto a la gente común es haciéndolo de una forma no técnica. Por ejemplo, si construyéramos carreteras del modo en que construimos la red, cada carretera tendría que tener cámaras de vigilancia y micrófonos a los que no pudiese acceder nadie más que la Policía…, o alguien que se haya hecho pasar exitosamente por policía.
JULIAN: Están llegando a eso en el Reino Unido, Jake.
JACOB: Si construyes una carretera no hay ningún requerimiento que diga que cada centímetro pueda ser vigilado a la perfección por una tecnología que solo está disponible para un grupo secreto de personas. Explicarle a la gente común que es así como estamos construyendo carreteras en internet y esperar que use dichas carreteras, eso es algo que la gente común puede comprender cuando se da cuenta de que los constructores originales de la carretera no siempre tendrán el control.
ANDY: Pero algunas personas ni siquiera construyen carreteras sino un jardín, e invitan a todos a desnudarse. ¡Ahora estamos hablando de Facebook! Es una idea comercial para que la gente revele su información con comodidad.
JACOB: Exacto. A la gente se la recompensaba por estar en la Stasi —la seguridad estatal de la antigua Alemania Oriental— y a la gente se la recompensa por participar de Facebook. Solo que en Facebook la gente es recompensada con créditos sociales —acostarse con su vecino— en lugar de percibir una remuneración de forma directa. Y es importante relacionarlo con el aspecto humano, porque no se trata de tecnología, se trata de ejercer control a través de la vigilancia. Es el Panóptico perfecto de algún modo.40
JULIAN: Me interesa mucho la filosofía de la técnica. La técnica no solo implica un dispositivo tecnológico sino, digamos, un consenso mayoritario en un directorio o en la estructura de un Parlamento: es la interacción sistematizada. Por ejemplo, me parece que los sistemas feudales derivan de la técnica de los molinos. Una vez centralizados los molinos, lo que insumió enormes inversiones y cuyo control efectivo pasó a ser más fácil de implementar en términos físicos, resultó bastante natural que se dieran relaciones feudales como resultado. Parece que con el paso del tiempo hemos desarrollado técnicas cada vez más sofisticadas. Algunas de estas técnicas pueden ser democratizadas; pueden llegarles a todos. Pero en su mayoría —debido a su complejidad— son técnicas que se gestan como resultado de organizaciones fuertemente interconectadas como Intel Corporation. Tal vez la tendencia subyacente en la técnica implica la sucesión de distintos períodos, el del descubrimiento de la técnica, el de la centralización de la técnica y el de la democratización de la técnica: cuando el conocimiento de cómo hacerlo surge en la próxima generación educada. Sin embargo, creo que la tendencia general en la técnica es la centralización del control en manos de aquellas personas que controlan los recursos físicos de las técnicas.
El ejemplo más acabado de eso sería un fabricante de semiconductores que necesita tal orden que hasta el aire en la planta de producción debe ser puro, y los miles de operarios deben usar cofias para evitar que el más ínfimo trozo de piel y el más mínimo cabello contaminen el proceso de ensamblaje de semiconductores, un proceso extremadamente complicado de múltiples etapas. Y existen literalmente millones de horas de investigación en manos de los fabricantes de semiconductores. Si estas se popularizaran —lo que ya ocurre—, y estas apuntalaran internet, entonces la liberación de internet tendría como base la producción de semiconductores. Y quien tenga el control físico de la producción de semiconductores sería capaz de obtener enormes concesiones.
Entonces, la economía de mercado neoliberal, transnacional, moderna y globalizada es lo que apuntala la revolución de las comunicaciones de alta tecnología y la libertad que hemos obtenido de esta. Se trata, en efecto, del apogeo de dicha revolución. Es el máximo nivel que la economía moderna neoliberal globalizada puede alcanzar en términos de logro tecnológico. Internet está apuntalada por interacciones comerciales extremadamente complejas entre fabricantes de fibra óptica, productores de semiconductores, compañías mineras que extraen los materiales necesarios, todos los lubricantes financieros que hacen funcionar el negocio, los tribunales que velan por la propiedad privada, etcétera. De modo que realmente se encuentra en la cima de la pirámide de todo el sistema neoliberal.
ANDY: En cuanto a la técnica, cuando Johannes Gutenberg inventó la imprenta, estuvo prohibida en algunas partes de Alemania y así fue como se diseminó por todo el país, porque cuando estaba prohibida en una zona era trasladada a otra jurisdicción.41 No lo estudié en detalle pero lo que sé es que afectó los intereses de la Iglesia católica porque rompió su monopolio de la impresión de libros, y cada vez que había problemas con la ley la imprenta era llevada a un lugar donde no estuviese prohibida. De algún modo esto ayudó a su difusión.
El caso de internet, me parece, fue levemente diferente porque por un lado están las máquinas que pueden ser usadas como instalaciones de producción, categoría en la que incluso entraba la Comodore 64, ya que la mayoría de las personas la usaba para otros propósitos.
JULIAN: Entonces, con cada pequeña máquina que tenías se podía ejecutar tu propio software.
ANDY: Sí. Y también se la podía usar para difundir ideas. Pero, por otro lado, filosóficamente, tal como dijo John Gilmore —uno de los fundadores de la Fundación Electronic Frontier con sede en Estados Unidos— a principios de los noventa, cuando internet adquirió un alcance mundial: «La red interpreta la censura como daño y la elude».42 Como sabemos hoy, esa afirmación condensaba una interpretación técnica con una visión optimista del impacto, una suerte de expresión de deseo y un tipo de profecía autocumplida.
JULIAN: Pero fue lo que ocurrió con Usenet, un sistema de correo electrónico muchos-a-muchos, si quieres, que empezó hace unos treinta años. Para explicar Usenet, sencillamente, imaginen que no hay diferencia entre las personas y los servidores y cada persona opera su propio servidor Usenet. Uno escribe algo, y se lo pasa a una persona o dos. Ellos (automáticamente) verifican si lo tienen. Si no lo tienen todavía, lo reciben y se lo envían a todas las personas con las que estén conectadas. Y así sucesivamente. Y de esta manera el mensaje pasa por todos y todo el mundo recibe una copia. Si alguna persona comete algún acto de censura es ignorada, no hace mucha diferencia. El mensaje se propaga de cualquier modo entre las personas que no son censores. Gilmore estaba refiriéndose a Usenet, no estaba hablando de internet. Tampoco estaba hablando sobre páginas Web.
ANDY: Si bien eso es técnicamente correcto, la interpretación de sus palabras y su impacto a largo plazo iba a hacer que algunas personas se pensaran a sí mismas como internet. La gente dijo: «Bueno, existe la censura, vamos a evitarla», frente a lo que un político sin conocimientos técnicos pensaría: «Caramba, existe una nueva tecnología que limita nuestro control sobre la esfera informática». Entonces pienso que Gilmore —quien fue uno de los primeros ideólogos del criptopunk—, hizo un gran trabajo marcando el camino, lo cual inspiró toda una tendencia cripto-anarquista de contar con una forma propia de comunicación anónima sin temor a ser rastreado.
JÉRÉMIE: Yo veo una diferencia respecto de lo que describimos como la difusión de la tecnología, porque en el caso del molino y la imprenta uno debía ver un ejemplar para comprender cómo funcionaba, mientras que ahora la tecnología incluye cada vez más control. El control viene incorporado. Si observas una computadora moderna, en la mayoría de los casos ni siquiera puedes abrirla para conocer todos sus componentes. Y todos los componentes se encuentran dentro de pequeños compartimentos —uno no puede saber qué es lo que están haciendo—.
ANDY: ¿Debido a la complejidad?
JÉRÉMIE: Debido a la complejidad y también a que la tecnología en sí no está pensada para ser entendida. Ese es el caso del software propietario.43 Cory Doctorow lo describe en su artículo «The War on General-Purpose Computing» («La guerra contra la computación de propósito múltiple»).44 Con una computadora en tanto dispositivo genérico puedes hacer cualquier cosa. Puedes procesar cualquier información en tanto input, y transformarlo en cualquier cosa como output. Y cada vez más construimos dispositivos que son computadoras de uso general pero que están limitados a ser solo GPS o teléfonos o reproductores de mp3. Estamos construyendo más y más máquinas con controles incorporados, para prohibirle al usuario hacer determinadas cosas.
JULIAN: Se trata de control incorporado para impedir que la gente entienda la tecnología y haga algo diferente a lo que el fabricante quiso, pero ahora la situación es peor, porque los dispositivos están conectados a la red.
JÉRÉMIE: Sí, puede tener la función de vigilancia del usuario y de sus datos. Este es el motivo por el cual el software libre es tan importante para una sociedad libre.
ANDY: Estoy totalmente de acuerdo con que necesitamos la máquina de uso general, pero esta mañana cuando estaba tratando de volar hacia aquí desde Berlín, el avión abortó el despegue —es la primera vez que me sucede—. El avión fue hasta un costado y el capitán dijo: «Damas y caballeros, hemos tenido una falla en el sistema eléctrico así que decidimos apagar y reiniciar el sistema». Yo pensaba: «Mierda, suena como el reinicio de Windows, Control+Alt+Delete —¡tal vez funcione!». Entonces, en realidad, no estaría tan mal que un avión sea una máquina de propósito único que solo haga lo que tienen que hacer y lo haga muy bien. Si estoy sentado a bordo de una máquina voladora no quiero que los pilotos se distraigan jugando al Tetris o tengan Stuxnet o algo por el estilo.45
JÉRÉMIE: El avión no procesa tus datos personales por su cuenta, no tiene control sobre tu vida.
ANDY: Bueno, una máquina voladora sí tiene control sobre mi vida durante algún tiempo.
JACOB: Lo que mejor describe el argumento de Cory, me parece, es decir que no hay más autos, no hay más aviones, no hay más audífonos, sino que hay computadoras con ruedas, computadoras con alas y computadoras que te pueden ayudar a oír. Y parte de esto no tiene que ver con si son o no computadoras de propósito único, sino si podemos o no verificar que hacen lo que dicen que hacen, y si podemos o no comprender cuán bien lo hacen. A menudo la gente trata de sostener que tiene el derecho de poner eso bajo llave y mantenerlo en secreto, y hace computadoras complejas o hace que sea legalmente difícil comprenderlas. En realidad, eso es peligroso para la sociedad porque sabemos que la gente no siempre actúa teniendo en cuenta el bienestar común, y también sabemos que la gente comete errores —no de forma maliciosa— y poner estas cosas bajo llave es muy peligroso en una serie de niveles, entre los que se cuenta que todos somos imperfectos. Eso es un hecho. La capacidad de acceder a los diagramas de los sistemas que subyacen a nuestras vidas es parte del motivo por el cual el software libre es importante, pero también de por qué el hardware libre es importante. Este mejora nuestra capacidad de realizar inversiones sustentables libremente, mejora los sistemas que usamos y nos permite determinar si estos sistemas funcionan tal como lo esperamos.
Pero independientemente de la libertad, también es el motivo por el cual es importante comprender estos sistemas, porque cuando no los comprendemos usualmente recurrimos a la autoridad, a quienes sí los comprenden o son capaces de ejercer control sobre ellos, incluso si no entienden la esencia del sistema mismo. Lo que explica por qué se habla tanto sobre la guerra cibernética: es porque algunas personas que parecen tomar las decisiones en cuanto a la guerra empiezan a hablar sobre tecnología como si supieran lo que dicen. Estas personas con frecuencia hablan de guerra cibernética pero ninguno de ellos, ni siquiera uno, habla sobre paz cibernética, ni de nada relacionado con la consolidación de la paz. Siempre hablan sobre la guerra porque ese es su negocio y ellos tratan de controlar los procesos tecnológicos y legales como un medio de promoción de sus propios intereses. Entonces, cuando no tenemos control de nuestra tecnología, tales personas desearán usarla para sus propios fines, específicamente para la guerra. Esa es la receta para cosas bastante terroríficas —que es como pienso que llegamos a Stuxnet— y personas por lo demás sensatas sugieren que, mientras Estados Unidos está en guerra, tales tácticas de algún modo evitarán los conflictos bélicos. Ese tal vez sea un argumento razonable para un país que no esté invadiendo activamente otras naciones, pero resulta poco creíble en el contexto de una nación involucrada en múltiples invasiones en curso.
37 Véase la nota 6.
38 Se trató de la protesta contra la represión de la huelga de los trabajadores textiles de Mahalla al-Kobra. Poco antes de la huelga, se conformó el grupo de Facebook «Movimiento Juvenil 6 de abril» (April 6 Youth Movement), creado para alentar a los egipcios a realizar protestas en El Cairo y otras ciudades para que coincida con la medida de fuerza en Mahalla. Las protestas no salieron como fueron planeadas, y los administradores del grupo de Facebook, Esraa Abdel Fattah, Ahmed Rashid y Ahmed Maher fueron arrestados junto a otros. Maher fue torturado para que revelara su contraseña de Facebook. El Movimiento Juvenil 6 de abril pasó a desempeñar un rol importante en la revolución egipcia de 2011. Véase «Cairo Activists Use Facebook to Rattle Regime», Wired, 20 de octubre de 2008: <http://www.wired.com/techbiz/startups/magazine/16-11/ff_facebookegypt?currentPage=all> (consultado el 23 de octubre de 2012).
39 How to Protest Intelligently (Cómo protestar con inteligencia), de autores anónimos, distribuido al comienzo del levantamiento de dieciocho días que derrocó al presidente Mubarak: <http://www.itstime.it/Approfondimenti/EgyptianRevolutionManual.pdf>. Fragmentos del documento fueron traducidos al inglés y publicados como Egyptian Activists’ Action Plan: Translated (Plan de acción de los activistas egipcios), Atlantic, 27 de enero de 2011: <http://www.theatlantic.com/international/archive/2011/01/egyptian-activists-action-plan-translated/70388> (consultados el 23 de octubre de 2012).
40 El Panóptico fue una prisión diseñada por el filósofo Jeremy Bentham en 1787, concebida de modo tal que un solo guardia pudiese tener a todos los prisioneros en su campo visual con el fin de vigilarlos de manera encubierta. Jeremy Bentham (editado por Miran Bozovic), The Panopticon Writings, (Verso, 1995), disponible en internet en: <http://cartome.org/panopticon2.htm> (consultado el 22 de octubre de 2012).
41 Johannes Gutenberg (1398-1468) fue un herrero alemán que inventó un tipo de impresión mecánica móvil, un invento que dio origen a algunas de las más significativas transformaciones sociales en la historia. La invención de la imprenta es la analogía histórica más cercana a la creación de internet.
42 John Gilmore es uno de los criptopunks originales, el fundador de la Fundación Electronic Frontier y un defensor de las libertades civiles. La frase citada por Andy apareció por primera vez en: «First Nation in Cyberspace», Revista Time, 6 de diciembre de 1993. Véase el sitio de John Gilmore: <http://www.toad.com/gnu> (consultado el 22 de octubre de 2012).
43 «Los softwares propietarios son cualquier tipo de sistema, herramienta o proceso técnico que esté desarrollado por y para una entidad comercial específica. Usualmente se considera que las ideas presentadas y desarrolladas por los empleados son propiedad del empleador, permitiéndoles que de este modo califiquen como software propietario.» Definición extraída de wiseGEEK: <http://www.wisegeek.com/what-is-proprietary-technology.htm> (consultado el 22 de octubre de 2012).
44 Cory Doctorow, «The coming war on general-purpose computing», boingboing, 10 de enero de 2012 (basado en el discurso de apertura pronunciado en el Chaos Computer Congress, diciembre de 2011): <http://boingboing.net/2012/01/10/lockdown.html> (consultado el 15 de octubre de 2012).
45 Stuxnet es un gusano informático altamente sofisticado, se cree que fue desarrollado por Estados Unidos e Israel para atacar equipos Siemens presuntamente usados por Irán para enriquecer uranio. Para acceder a un resumen sobre Stuxnet, véase Wikipedia: <http://en.wikipedia.org/wiki/Stuxnet>.
Véase también, «WikiLeaks: US advised to sabotage Iran nuclear sites by German thinktank», The Guardian, 18 de enero de 2011: <http://www.guardian.co.uk/world/2011/jan/18/wikileaks-us-embassy-cable-iran-nuclear>.
WikiLeaks realizó uno de los primeros informes sobre los efectos que según se cree ahora fueron resultado de Stuxnet —el accidente nuclear en las instalaciones nucleares Natanz en Irán. Véase, «Serious nuclear accident may lay behind Iranian nuke chief’s mystery resignation», WikiLeaks, 17 de julio de 2009: <http://wikileaks.org/wiki/Serious_nuclear_accident_may_lay_behind_Iranian_nuke_chief%27s_mystery_resignation>.
La evidencia de la compañía de inteligencia global Stratfor, filtrada por WikiLeaks, da a entender la participación israelí. Véase Email ID 185945, The Global Intelligence Files: <http://wikileaks.org/gifiles/docs/185945_re-alpha-s3-g3-israel-iran-barak-hails-munitions-blast-in.html> (todos los links fueron consultados el 16 de octubre de 2012).