Cypherpunks : la libertad y el futuro de...

382

Transcript of Cypherpunks : la libertad y el futuro de...

Page 1: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás
Page 2: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Índice

PortadaÍndicePrólogo¿Qué es un criptopunk?IntroducciónParticipantes en el debateMayor comunicación versus mayor vigilanciaLa militarización del ciberespacioCombatir la vigilancia total con las leyes del hombreEspionaje del sector privadoCombatir la vigilancia total con las leyes de la físicaInternet y la políticaInternet y la economíaCensuraPrivacidad para el débil, transparencia para el poderosoRatas en la óperaNotasCréditos

Page 3: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Prólogo

Para cualquier persona a quien la red genere algún tipode impresión positiva, para cualquiera que vea en internet unlugar para acceder a información, para comunicarse o paratantas otras cosas que hacemos habitualmente en nuestrodía a día, este libro será, sin lugar a dudas, una lecturaamarga. No, no espere que su lectura le resulte en absolutoagradable. Ni por el formato escogido, que no resulta el másfácil de consumir, ni por su contenido, que se despliegalentamente ante los ojos del lector, frase a frase, a medidaque la conversación va tocando más y más temas, hastaconstruir un escenario verdaderamente desasosegante.

No, el libro que tienes entre las manos no es un libroagradable. Está repleto de malas noticias, de auguriospesimistas y de llamadas de alerta. Noticias, augurios yalertas, además, hechos «desde el otro lado», por personasque han tenido la oportunidad de mirar directamente a los

Page 4: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

ojos del enemigo, de sufrir su persecución. Un enemigoinvisible, de magnitud descomunal, que pretende controlartodos nuestros pasos, todas nuestras acciones, todosnuestros pensamientos. Un enemigo al que no siemprevemos, que acecha nuestras conexiones, que recopilanuestra información, que investiga por dónde navegamos,con quiénes nos conectamos y qué les decimos, quepretende saber más de nosotros que nosotros mismos. Unenemigo dispuesto a lo que sea por mantener un delicadoequilibrio en el que se sabe ganador: en situación deasimetría informativa, siempre termina ganando el que todolo ve.

El autor principal que firma este libro lleva desde juniode 2012 encerrado en una embajada, sin poder poner un pieen la calle, sometido a un acoso absolutamente impropio. Seha visto perseguido, acusado de delitos con una baseabsolutamente absurda, y amenazado de muerte porpolíticos de países supuestamente civilizados. Ha podidocomprobar lo que pasa cuando tu organización esperseguida hasta el punto de cortarle todas sus posiblesfuentes de financiación, lo que ocurre cuando, en unaabsoluta falta de respeto a las leyes y a las relacionesinternacionales, se presiona a quienes deberían ser mediosde pago neutrales para convertirlos en supuestosguardianes morales del dinero de sus usuarios. UtilizandoVISA, Mastercard o PayPal puedes hacer donaciones al Ku

Page 5: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Klux Klan, a organizaciones pronazis o a entidades quedefienden el odio o el uso de la violencia... pero no puedescontribuir a financiar a Wikileaks. Si lo intentaste en sumomento, tienes muchas posibilidades de que tu dinero,simplemente, no llegase a tu destino. Si lo intentas ahora,tendrás que buscar métodos alternativos, porque lo normales que te encuentres con que, sencillamente, no es posible.Si, en un arrebato de moralidad, decides prescindir de losservicios de esas empresas que te impiden hacer lo quequieres con tu dinero y donar a una causa que estimas justa,te encontrarás con que es extremadamente difícil, en elmundo en que vivimos, hacer una vida mínimamente normalsin ellas

Wikileaks es el signo de los tiempos: el desarrollo ypopularización de la red como herramienta en manos de unaparte significativamente mayoritaria de las sociedadesdesarrolladas ha determinado que muchas de las cosas queantes tenían lugar en secreto, dejen de transcurrir en laoscuridad. La red es la herramienta más poderosa para quelos ciudadanos en las sociedades democráticas pongan enpráctica una supervisión completa sobre las actividades desus teóricos representantes, los políticos. Pero ante unaherramienta así, surge un problema de primera magnitud, unadisfuncionalidad manifiesta: hacía ya mucho tiempo queesos teóricos representantes de los ciudadanos habíandejado de representarlos, para pasar a representarse a sí

Page 6: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

mismos y a sus intereses particulares. Con algunas honrosaspero escasas excepciones, la primera preocupación de unpolítico en nuestros días es la llegada a su cargo y lapreservación del mismo, seguida por la consecución defuentes de ingresos en el hipotético caso de que tenga queabandonar el mismo. Así, los políticos se convierten engestores de favores a cambio de un enriquecimiento más omenos obvio, que alimenta desde la corrupción directa hastael tratamiento privilegiado a determinados lobbies enfunción de intereses que, en muchos casos, no coinciden enabsoluto con los de los ciudadanos que, con sus votos,situaron a ese teórico representante público donde está.

Pocas cosas están más justificadas en la vida públicaque la transparencia. Por el hecho de serlo, un político, porsu condición de representante y servidor de los ciudadanos,debería tener un deber de transparencia absoluto:deberíamos saber qué hace, dónde está en cada momento,con quién o quiénes se reúne, de qué temas habla, quéacuerdos o promesas compromete, su agenda, sus opinionesen todos los temas relevantes... desempeñar la funciónpública debería exigir una garantía de transparencia total entodo, incluidos por supuesto los ingresos y los gastos.

En un mundo así, con políticos y gobiernoscomprometidos con ese nivel de transparencia, Wikileaks nosería en absoluto necesaria. Hoy, la tecnología proporcionatodas las herramientas necesarias para que esa transparencia

Page 7: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

tenga lugar. Podemos saber en todo momento dónde estáuna persona, y podemos además proporcionarleherramientas para que informe de todos sus pensamientos,reuniones o decisiones. Pero en su lugar, lo que los políticosy los gobiernos están haciendo es pretender utilizar latecnología no para que los ciudadanos les exijan esatransparencia, sino para imponer a esos mismos ciudadanosuna vigilancia que en modo alguno esos ciudadanos deseanni estiman conveniente. En lugar de utilizar la tecnologíapara controlar al poder político, el poder político pretendeutilizar la tecnología para controlar a los ciudadanos. Un girocompletamente inaceptable, contra el que WikiLeakspretende luchar.

WikiLeaks es un gestor de información. En sufuncionamiento, WikiLeaks intenta reducir en la medida de loposible las barreras de entrada al llamado whistleblowing, alfiltrado de información. Cuando una persona manejainformación que, por la razón que sea, estima debería serpública, WikiLeaks procura ofrecerle modos libres de riesgopara, de manera efectiva y eficiente, hacerla pública.Mediante esquemas de anonimato, protección de lasfuentes, verificación de la información, estudio de lasconsecuencias legales, y difusión viral, WikiLeaks procuraasumir una función que, en muchos casos, la prensatradicional ya no es capaz de ejercer. Los vínculos de laprensa tradicional con el poder, los esquemas de

Page 8: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

financiación mediante publicidad institucional, la escasadiligencia en la protección de las fuentes o la nula voluntadde asumir determinados riesgos han provocado que el hechode «tirar de la manta» en un tema llevándolo a la prensaimplique una ruta como mínimo compleja, llena deincertidumbres y peligros que muy pocos podrían asumir.WikiLeaks, en ese sentido, es toda una llamada de atenciónal periodismo: no trabaja al margen del mismo, utiliza susesquemas par dar salida a la información, pero diseña,apoyándose en la red, toda una nueva esquemática detrabajo que permite a quien lo estime oportuno convertirseen fuente. Y el esquema, como prueban las muchísimasrevelaciones que ha logrado sacar a la luz, funciona.

Por mucho que pueda parecer a mentes clásicas,conservadoras o supuestamente biempensantes, el mundoestá mucho mejor con WikiLeaks. Por provocativo ypeligroso que suene el que la información se intercambie a lavista de todos o el que la política se celebre en espaciosabiertos, el clima de secretismo en que se desarrollaba lagestión de los gobiernos no sólo no estaba diseñado paraservir a los ciudadanos, sino que cada día existían másevidencias de todo lo contrario, de que estaba creado paraservir a los intereses de terceros, a intereses en absolutolegítimos. La transparencia en la gestión pública sólo deberíaresponder a dos limitaciones: la intimidad de los ciudadanosy las leyes de secretos oficiales, que deberían regularse con

Page 9: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

absoluto rigor para que fuesen utilizados únicamente en lasocasiones en las que fuese estrictamente necesario. Todo lodemás, en un mundo hiperconectado, debería sencillamenteeliminarse.

En su lugar, los gobiernos están utilizando la red paradar lugar al mayor aparato de espionaje y vigilancia de losciudadanos que ha existido nunca. Estamos viviendo unarealidad que convierte a George Orwell en el más grande delos visionarios, una dinámica con muy pocas posibilidadesde vivir una marcha atrás. La libertad de la que disfrutamosen internet desde su creación y popularización se nos estáescapando entre los dedos, está desapareciendo a todavelocidad, mientras todo un conjunto de tecnologías comolas cámaras, los sistemas de reconocimiento facial, lacibervigilancia, la deep packet inspection,[1] los filtros o laretención de datos van convirtiendo el mundo en quevivimos en un entorno completamente diferente, en una durarealidad que nos va a costar mucho trabajo explicar anuestros descendientes. Cabalgando junto a jinetes delApocalipsis como la protección de los derechos de autor, lapornografía infantil o la amenaza terrorista nos estántrayendo recortes de derechos y libertades sin precedentes,supuestamente en aras de un bien común, desdiciendo aaquel Benjamin Franklin que con tan buen juicio aseverabaque «aquellos que sacrifican libertad por seguridad nomerecen tener ninguna de las dos».

Page 10: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Los recortes que comenzaron en regímenes totalitarios,dictatoriales o teocráticos en los que parecía completamentelógico que surgiesen como medio de preservar el statu quose han trasladado a democracias teóricamente consolidadassin ningún tipo de solución de continuidad. QueAhmadinejad en Irán, Ben Ali en Túnez o Mubarak enEgipto reaccionasen al uso de la red para movimientosinsurgentes intentando bloquearla y tratando de establecersobre ella un sistema de vigilancia de la población parecíalógico y hasta esperable: que ese movimiento tenga lugar enlos Estados Unidos o en muchos otros países con tradicióndemocrática debería resultar completamente inaceptable, unaauténtica causa de revolución. Pero esa, y no otra, es larealidad que estamos viviendo. La realidad sobre la que estelibro pretende alertarnos.

El ciberespacio, en todos los sentidos, se hamilitarizado. El equivalente de lo que está ocurriendo en lared situado en la calle, fuera de la red, sería directamente laley marcial. La red y el libre intercambio de informaciónpodrían estar posibilitando un período histórico quesupusiese el mayor y más vibrante progreso a todos losniveles, pero están en su lugar alumbrando la época másoscura, autocrática y totalitaria que el ser humano ha vividojamás. Internet, lo creamos o no, se está convirtiendo en elenemigo, en la sustancia que engrasa una pendientepeligrosísima que la humanidad recorre a toda velocidad, en

Page 11: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

el mayor y más efectivo facilitador del totalitarismo. Como elpropio Assange dice en su introducción, y por mucho quenos pueda costar entenderlo a los que amamos la red comoherramienta de libertad, internet en su expresión actual, se haconvertido en una amenaza para la civilización humana.

No existe una forma de escapar a este sistema. Sí, almenos, de luchar contra él, de intentar convertirse en unobstáculo a esa deriva. Y es precisamente lo que JulianAssange y sus compañeros de charla llevan haciendo desdehace ya bastantes años: intentar entender el funcionamientodel sistema todo lo posible y desarrollar al límite lacriptografía para tratar de oponerse al mismo. Por esa razón,para entender su importancia y para colaborar con ello,debes comprar y leer este libro. Comprarlo, porque con elloconseguirás que una parte del precio del libro llegue a JulianAssange y a WikiLeaks. Leerlo, porque por duro, espeso yoscuro que te pueda parecer, te estará preparando paraentender una realidad que, por estar escondida en complejose inabarcables esquemas internacionales, es muy posibleque no te hayas llegado todavía a plantear.

Tomada en conjunto, lo que tenemos encima es unaauténtica cruzada liberticida, lo viejo atacando a lo nuevo,con unas proporciones que resultan casi imposible deimaginar. Nada, ni la propiedad intelectual, ni la luchaantiterrorista, ni la protección de los menores, ni el derechoal honor, ni los derechos de los creadores, ni nada de nada,

Page 12: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

por execrable que parezca, justifica la barbaridad queestamos viviendo ni los excesos liberticidas que se nosestán viniendo encima. Sólo son, por terribles que parezcan,meras excusas, medios para conseguir un fin.

¿Es imparable? ¿Habían ganado incluso antes deempezar? ¿Son ellos una generación perdida de nostálgicosreaccionarios del pasado cuyas tumbas acabaremospisoteando con inmenso alivio para asegurarnos de queestán bien muertos? ¿O somos nosotros un grupo de ilusosque creyeron durante unos pocos años, que la libertad eraposible, y que terminaron convirtiéndose en un simple oasismomentáneo de esperanza, en una simple panda derománticos subversivos trasnochados, de cypherpunks?

El ciberactivismo es la única salida que nos queda.

ENRIQUE DANS,autor de Nada va a cambiar (Deusto, 2010)

Page 13: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

¿Qué es un criptopunk?

Los criptopunks defienden el uso de la criptografía yotros métodos afines como medios para conseguir el cambiosocial y político.[1] El movimiento, fundado en el año 1990,ha sido especialmente activo durante las guerrascriptográficas de la década de los noventa y tras laprimavera virtual de 2011. El término criptopunk proviene dela unión las palabras Cypher (clave, cifra, códigocriptográfico) y punk , y se incorporó al Oxford EnglishDictionary en el año 2006.[2]

Page 14: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Introducción

Este libro no es un manifiesto. No hay tiempo para eso.Este libro es una advertencia.

El mundo no se desliza sino que galopa sin tregua haciauna nueva distopía transnacional. Esta evolución no se hareconocido adecuadamente fuera de los círculos deseguridad nacionales. Se oculta tras el secretismo, lacomplejidad y la magnitud que esta evolución comporta.Internet, nuestra mayor herramienta de emancipación, se hatransformado en la facilitadora más peligrosa deltotalitarismo jamás vista. Internet es una amenaza para lacivilización humana.

Estas transformaciones se han sucedido en silencioporque aquellos que saben lo que está pasando trabajan enla industria de la seguridad global y carecen de incentivospara contarlo. Si dejamos que las cosas discurrannaturalmente, en unos pocos años la civilización global se

Page 15: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

convertirá en una distopía posmoderna de vigilancia de laque sólo los individuos más capacitados podrán escapar. Dehecho, puede que ya hayamos llegado ahí.

Pese a que muchos escritores han valorado lo queinternet significa para la civilización global, estánequivocados. Se equivocan porque carecen del sentido de laperspectiva que ofrece la experiencia directa. Se equivocanporque nunca han conocido al enemigo.

Ninguna descripción del mundo sobrevive al primercontacto con el enemigo.

Nosotros hemos conocido al enemigo.Durante los últimos seis años WikiLeaks ha entrado en

conflicto con prácticamente todos los Estados de poder ysus respectivos contratistas. Nosotros conocemos el nuevoEstado de vigilancia desde la perspectiva de un infiltrado,porque hemos sondeado sus secretos. Lo conocemos desdela perspectiva del combatiente, porque hemos tenido queproteger de dicho Estado a nuestra gente, nuestras finanzasy nuestras fuentes. Lo sabemos desde una perspectivaglobal, porque tenemos personas, activos e información encasi todos los países del mundo. Lo sabemos desde laperspectiva del tiempo, porque llevamos años combatiendoeste fenómeno y lo hemos visto duplicarse y multiplicarse,una y otra vez. Es un parásito invasivo que se nutre de lassociedades que confluyen en la red. Se expande por todo elplaneta infectando a cuantos Estados y personas encuentra

Page 16: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

en su camino.¿Qué debemos hacer?Érase una vez, en un lugar indeterminado que no era

éste ni aquél, ni aquí ni allá, nosotros, un grupo de personas,los constructores y ciudadanos de la joven internet, quedebatíamos el futuro de nuestro nuevo mundo.

Observamos que las relaciones entre las personasestarían mediatizadas por nuestro nuevo mundo a medidaque fueran fusionándose con él, y que la naturaleza de losEstados, definidos por cómo las personas intercambianinformación, valor económico y poder, también cambiaría.

Vimos que la fusión entre internet y las estructuras deEstado existentes abría una puerta al cambio de la naturalezamisma de los Estados.

En primer lugar, no hay que olvidar que los Estados sonsistemas a través de los cuales fluye la fuerza coercitiva. Enel seno de un mismo Estado pueden existir distintasfacciones que se disputen apoyos en pro de un fenómenosuperficialmente democrático; sin embargo, las bases de losEstados son la aplicación y la evitación sistemática de laviolencia. La propiedad de tierras, bienes, rentas,dividendos, los impuestos, las sanciones judiciales, lacensura, los derechos de autor y las marcas comerciales,todos están sometidos a la amenazante aplicación de laviolencia por parte de los Estados.

La mayoría de las veces ni siquiera nos damos cuenta

Page 17: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

de lo cerca que estamos de la violencia, porque todoshacemos cientos de concesiones para evitarla. Comomarineros pendientes del viento, rara vez nos damos cuentade que la superficie terrestre se sustenta sobre múltiplescapas de oscuridad.

En el nuevo espacio de internet, ¿qué haría las veces demediador de esta fuerza coercitiva?

¿Tiene sentido siquiera el hecho de plantear estapregunta? En este espacio etéreo, en este reinoaparentemente platónico de ideas y flujo de información,¿cabe la noción de fuerza coercitiva? ¿Una fuerza quepudiera modificar documentos históricos, destruirrelaciones, interrogar, transformar la complejidad en puroescombro, levantar muros, como un ejército de ocupación?¿Era un concepto como ése necesario para la cohesión?

La naturaleza platónica de internet, el flujo de ideas einformación, está degradada por sus orígenes físicos. Suscimientos son líneas de cable de fibra óptica que seextienden a través de los suelos oceánicos, satélites quegiran sobre nuestras cabezas, servidores alojados enedificios de ciudades que van desde Nueva York a Nairobi ylos flujos bancarios que sustentan la economía. Al igual queel soldado que asesinó a Arquímedes mientras éstetrabajaba, también podría una milicia armada tomar el controlde nuestro reino platónico.

El nuevo mundo de internet, abstraído del viejo mundo

Page 18: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

de rudos átomos, no ha alcanzado la independencia. LosEstados y sus amigos asumieron el control de nuestronuevo mundo al controlar sus puntales físicos. El Estado,como un ejército que cerca un pozo petrolífero, o un agentede aduanas que se deja sobornar, pronto aprendería aaprovechar el control físico que ejercía sobre el valiosoespacio para introducirse en el reino platónico. Evitaría así laindependencia que habíamos soñado, y luego, ocupando laslíneas de fibra óptica y las estaciones terrestres decomunicaciones por satélite, continuaría interceptandomasivamente el flujo de información de nuestro nuevomundo, y toda relación humana, económica y política pasaríaa formar parte de una única e intricada red de redes mundial.El Estado infestaría los corazones y el sistema nervioso denuestras nuevas sociedades, engullendo toda relaciónmanifestada o comunicada, cada página web leída, cadacorreo electrónico enviado y cada pensamiento googleado,y luego almacenaría esta información, un poderinsospechado, miles de millones de intercepciones al día, enenormes almacenes ultra secretos. Continuaría explotandoeste tesoro, el rendimiento intelectual privado de lacolectividad humana, con algoritmos de búsqueda ypatrones de reconocimiento cada vez más sofisticados,enriqueciendo el tesoro y maximizando el desequilibrio depoder entre el interceptor y el interceptado. Y despuésaplicaría lo aprendido al mundo físico, para diseñar drones

Page 19: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

teledirigidos, comités de Naciones Unidas y acuerdoscomerciales, y también para favorecer su vasta red deindustrias, de infiltrados y amiguetes.

Pero nosotros descubrimos algo. La única esperanzafrente a la dominación total, que, con coraje, reflexión ysolidaridad podíamos utilizar para resistir. Una extrañapropiedad del universo físico que habitamos.

El universo cree en la criptografía.Es más fácil encriptar, es decir, cifrar información, que

desencriptarla o descifrarla.Y observamos que podíamos utilizar esta extraña

propiedad para crear las leyes de un nuevo mundo. Parasustraer nuestro nuevo reino platónico de las estructurasfísicas de satélites y cables submarinos, así como de suscontroladores e interceptores. Para fortificar nuestro espaciocon un velo criptográfico. Para crear nuevos territoriosvetados a aquellos que controlan la realidad física, puesseguirnos en su interior requiere de infinitos recursos.

Y de este modo declarar la independencia.Así como los científicos del proyecto Manhattan

descubrieron que el universo permitía la construcción deuna bomba nuclear. Esta conclusión no era evidente antesde plantearse. Tal vez las armas nucleares no formaban partede las leyes de la física. Sin embargo, el universo sonrió antelas bombas atómicas y los reactores nucleares. Son unfenómeno que el universo bendice, como la sal, el acero o

Page 20: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

los rayos X.Igualmente, el universo, nuestro universo físico, tiene la

propiedad de hacer posible que un individuo o un grupo deindividuos de manera fidedigna, automática o inclusoinconscientemente, codifiquen algo, de modo que todos losrecursos y toda la voluntad política de la mayorsuperpotencia de la tierra no puedan descifrarlo. Y estossenderos de codificación entre personas puedenentrelazarse para crear regiones libres de la fuerza coercitivadel Estado exterior.

De este modo, las personas pueden oponer su voluntadante la de una superpotencia completamente movilizada yvencer.

La encriptación es la encarnación de las leyes de lafísica, y no atiende a las bravuconerías de los Estados, nisiquiera a las distopías transnacionales de vigilancia.

No era evidente que el mundo tuviera que funcionar deesta manera. Sin embargo, en cierto sentido, el universosonríe a la encriptación.

La criptografía es la última forma de acción directa noviolenta.

Aun cuando los Estados con armamento nuclearpueden ejercer una violencia ilimitada sobre millones deindividuos, la criptografía significa que un Estado, inclusoejerciendo una violencia ilimitada, no puede violar laintención de los individuos de mantener sus secretos fuera

Page 21: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

del control de éstos.La buena criptografía puede resistir la aplicación

ilimitada de la violencia. No existe fuerza coercitiva algunaque pueda resolver un problema matemático.

Pero ¿podríamos extrapolar esta peculiaridad del mundoy, de alguna manera, instituirla como bastión emancipador dela independencia de la humanidad en el reino platónico deinternet? Y a medida que las sociedades se fusionaran coninternet, ¿podría esa libertad reflejarse en la realidad física yredefinir los Estados?

No debemos olvidar que los Estados son los sistemasque determinan dónde y cómo se aplica la fuerza coercitivade un modo sistemático.

A la cuestión de cuánta fuerza coercitiva puede filtrarseen el reino platónico de internet desde el mundo físico danrespuesta la criptografía y los ideales del movimientocriptopunk.

A medida que los Estados se vayan fusionando coninternet y el futuro de nuestra civilización se convierta en elfuturo de internet, deberemos redefinir nuestras relacionesde poder con el fin evitar que la humanidad devenga unainmensa red de vigilancia y control masivos.

Debemos dar la voz de alarma. Este libro es el grito delcentinela en la noche. El 20 de marzo de 2012, mientraspermanecía en arresto domiciliario en el Reino Unido a laespera de la extradición, quedé con tres amigos y

Page 22: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

compañeros de vigilancia con la idea de que tal vez alzandonuestras voces al unísono pudiéramos despertar a laciudadanía. Mientras podamos, debemos contar lo quehemos aprendido.

Nuestra tarea seguirá siendo la de garantizar laautodeterminación allá donde nos sea posible, y contener elavance inminente de la distopía allá donde no lo sea. Y sitodo lo demás fracasa, acelerar su autodestrucción.

JULIAN ASSANGE, Londres, octubre de 2012

Page 23: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Participantes en el debate

Julian Assange es el editor jefe y fundador deWikiLeaks.[1] Uno de los primeros colaboradores de la listade correo Criptopunk, Julian es ahora uno de los máximosexponentes de la filosofía criptopunk en el mundo. Sutrabajo con WikiLeaks ha dado una dimensión política a latradicional yuxtaposición criptopunk: «Privacidad para eldébil, transparencia para el poderoso». Si bien su trabajomás visible implica el ávido ejercicio de la libertad deexpresión para forzar la transparencia y la responsabilidad delas instituciones poderosas, también es un crítico acérrimode la intrusión estatal y empresarial en la privacidad de losindividuos. Julian es también autor de numerosos proyectosde software acordes con la filosofía criptopunk, comoStrobe, el primer escáner de puertos TCP/IP, el programa deencriptación Rubberhorse, y el código original paraWikiLeaks.[2] En su adolescencia Julian era un avezado

Page 24: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

programador e investigador de la seguridad en la red, antesde que algunos tipos de piratería informática se consideraranlegalmente un delito. Convertido a la sazón en activista yproveedor de servicios de red en Australia durante la décadade los noventa, Julian también escribió junto a SuletteDreyfus una historia del movimiento hacker internacional,titulada Underground, que sirvió de base a la películaUnderground: La historia de Julian Assange.[3]

Jacob Appelbaum es el fundador de Noisebridge en SanFrancisco, miembro del Club berlinés del Caos Informático ydesarrollador.[4] Jacob es uno de los principales defensorese investigadores del Proyecto Tor, un sistema de anonimatovirtual creado para que todo el mundo pueda evitar lavigilancia y sortear la censura de internet.[5] Durante laúltima década se ha centrado en ayudar a activistasmedioambientales y pro derechos humanos. Con este mismofin ha publicado numerosos e innovadores estudios sobre laseguridad, la privacidad y el anonimato en áreas tan disparescomo la informática forense o el uso terapéutico de lamarihuana. Jacob está convencido de que todos, sinexcepción, tenemos el derecho a leer y a expresarnoslibremente, sin ningún tipo de restricción. En el año 2010,cuando a Julian Assange se le prohibió dar una charla enNueva York, Jacob la impartió en su lugar. Desde entoncesél, sus amigos y su familia han sido sistemáticamenteacosados por el gobierno de los Estados Unidos:

Page 25: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

interrogados en aeropuertos, sometidos a agresivos cacheosy amenazas ilegales de cárcel inminente por parte de agentesde la ley, su equipo ha sido confiscado y sus servicios en lared han sido objeto de numerosas citaciones secretas. AJacob no le amedrentan estas medidas y prosigue con susmúltiples batallas legales; erigido en ferviente defensor de lalibertad de expresión, es una de las voces más elocuentes deWikiLeaks.

Andy Müller-Maguhn fue uno de los primerosmiembros del Club del Caos Informático en Alemania,antiguo miembro y vocal del consejo.[6] Es uno de loscofundadores de EDRI (European Digital Rights/DerechosDigitales Europeos), una ONG pro derechos humanos en laera digital.[7] Durante los años 2000 a 2003, fue elegido porlos usuarios europeos de internet como director europeo deICANN (Corporación de Internet de Nombres y NúmerosAsignados), responsable de la política mundial que rige losdesignios de los «nombres y los números» en la red.[8] Estáespecializado en telecomunicaciones y otros sistemas devigilancia, trabaja como periodista en la industria de lavigilancia con su proyecto wiki, buggedplanet.info.[9] Andytrabaja en comunicación criptográfica y fundó con otroscompañeros una empresa llamada Cryptophone, quecomercializa dispositivos seguros de comunicación de voz yofrece asesoría estratégica en el contexto de la arquitecturade red.[10]

Page 26: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Jérémie Zimmerman es el cofundador y portavoz delgrupo civil de apoyo La Quadrature du Net, la organizacióneuropea más destacada en el ejercicio de la defensa delderecho al anonimato en la red y en la concienciación sobrela existencia de ataques normativos a las libertades virtuales.[11] Jérémie trabaja para construir herramientas que permitanla participación de los usuarios en el debate público eintentar así cambiar las cosas. Está tremendamente implicadoen las guerras de derechos de autor y en el debate sobre laneutralidad de la red y otras cuestiones reglamentariascruciales para el futuro de internet libre. Recientemente, sugrupo La Quadrature du Net consiguió un hito histórico enla política europea, dirigiendo con éxito una campaña públicade rechazo al Acuerdo Comercial de la Lucha contra laFalsificación (ACTA), en el Parlamento Europeo. Pocodespués de participar en el debate que sienta las bases deeste libro, Jérémie fue abordado por dos agentes del FBIcuando abandonaba Estados Unidos e interrogado acercade WikiLeaks.

Nota sobre los diversos intentos de acoso sufridos por laorganización WikiLeaks y las personas asociadas con ella

En varios de los puntos abordados en el siguiente debate semencionan eventos recientes de la historia de WikiLeaks y

Page 27: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

sus últimas acciones editoriales. Dado que estas citaspueden resultar confusas para los lectores no familiarizadoscon la historia de WikiLeaks, éstas se resumen en el presenteapartado.

Es misión de WikiLeaks recibir información dedenunciantes, hacerla pública y luego defenderse frente alos subsiguientes ataques políticos y legales. Los intentosde boicotear las filtraciones de WikiLeaks se han convertidoen algo rutinario para las corporaciones y Estadospoderosos, y como editorial de último recurso que es, éstaes una de las penurias que WikiLeaks está dispuesta aafrontar.

En el año 2010, WikiLeaks sacó a la luz los documentosmás controvertidos que había publicado hasta la fecha,revelando el abuso sistemático del secreto oficial en elejército y el gobierno de los Estados Unidos. Estaspublicaciones se conocen internacionalmente comoCollateral Murder («Asesinato Colateral»), The War logs(«Los documentos de la Guerra de Irak»), y Cablegate(«Cables del Departamento de Estado Norteamericano»)[12].La respuesta se traduce en el actual esfuerzo conjunto queejerce el gobierno de los Estados Unidos y sus aliados paradestruir WikiLeaks.

El gran jurado de WikiLeaks

Page 28: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Como consecuencia directa de las publicaciones deWikiLeaks, el gobierno de Estados Unidos inició unainvestigación criminal multiagencia sobre Julian Assange yel personal de WikiLeaks, sus partidarios y presuntoscolaboradores. Un jurado indagatorio fue convocado enAlejandría, Virginia, con el apoyo del Departamento deJusticia y del FBI para estudiar si, a tenor de la Ley deEspionaje de 1917, existía la posibilidad de imputar cargos,incluido el de conspiración, a Julian Assange y suspartidarios. Los agentes americanos declararon que lainvestigación era «de una naturaleza y una magnitud sinprecedentes». En los procesos de gran jurado no hayningún juez o abogado defensor. Las audiencias del comitédel congreso vienen escuchando desde entonces lapropuesta por parte de algunos miembros del Congreso deEstados Unidos de que la Ley de Espionaje se utilice comoherramienta para procesar a periodistas que«deliberadamente publiquen información confidencial»,sugiriendo que el enfoque se institucionalice en el sistemade justicia americano.[13]

Hasta la fecha, la investigación de WikiLeaks continúa.[14] Distintas personas han sido legalmente obligadas aaportar pruebas. Los procedimientos judiciales en el caso deBradley Manning, el soldado acusado de pasar informacióna WikiLeaks, revelan un archivo del FBI sobre la

Page 29: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

investigación de WikiLeaks de más de 42.000 páginas, de lascuales ocho mil abordan el caso de Manning. BradleyManning lleva detenido sin juicio más de 880 días. El relatorespecial de Naciones Unidas para la Tortura, Juan Méndez,descubrió y reconoció formalmente que Bradley Manninghabía sido tratado de modo cruel e inhumano, hasta el puntode poder catalogar el maltrato de tortura.[15]

Peticiones de asesinato para Julian Assange y el equipooficialmente reconocido de WikiLeaks

La investigación del gran jurado no es el único frente abiertocontra WikiLeaks. En diciembre de 2012, a raíz de lasfiltraciones del asunto Cablegate, varios políticosplantearon enérgicamente el asesinato extrajudicial de JulianAssange, llegando a proponer la utilización de reactores notripulados. Los senadores norteamericanos calificaron aWikiLeaks de «organización terrorista» tildando a Assangede «terrorista tecnológico» y «combatiente enemigo»involucrado en la «guerra cibernética».[16]

Un sólido equipo constituido por 120 personas delPentágono bajo el sobrenombre de Cuerpo EspecialWikiLeaks fue creado inmediatamente antes de que salierana la luz los documentos de la guerra de Irak y el Cablegate,con el fin de «adoptar medidas» contra WikiLeaks. Es de

Page 30: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

dominio público que existen cuerpos especiales similares enel FBI, la CIA y el Departamento de Estado norteamericano,todos operativos a día de hoy.[17]

Censura directa

En un acto de censura a una agencia periodística sinprecedentes, el gobierno de Estados Unidos presionó a losservidores de internet para que dejaran de dar servicio aWikileaks.org. El 1 de diciembre de 2010, Amazon eliminó aWikiLeaks de sus servidores de almacenamiento y el 2 dediciembre, el servidor DNS (sistema de nombres de dominio)asignado al dominio de Wikileaks.org fue atacado.WikiLeaks se mantuvo en la red durante este periodo graciasa la creación masiva de mirrors (espejos), por medio de loscuales miles de seguidores de WikiLeaks copiaban el sitioweb y alojaban su propia versión distribuyendo lasdirecciones IP a través de las redes sociales.[18]

La Administración Obama ordenó a los empleadosfederales que mantuvieran como «clasificado» el materialfiltrado por WikiLeaks —pese a que esta información estabasiendo publicada por algunas de las agencias de noticiasmás importantes del mundo, incluidos los diarios The NewYork Times y The Guardian—. Los empleados recibieron laconsigna de que el acceso al material, ya fuera a través de

Page 31: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Wikileaks.org o de The New York Times, se consideraríaviolación de la seguridad.[19] Tanto las agenciasgubernamentales como la Biblioteca del Congreso, elDepartamento de Comercio y el Ejército de Estados Unidosbloquearon el acceso al material de WikiLeaks a través desus respectivas redes. La prohibición no se limitabaúnicamente al sector público. Los empleados del gobiernode Estados Unidos advirtieron a las institucionesacadémicas de que los estudiantes que quisieran hacercarrera en el sector público debían evitar todo contacto conlas informaciones reveladas por WikiLeaks en susinvestigaciones y en su actividad en la red.

Censura financiera: el bloqueo bancario

WikiLeaks se financia con las donaciones de susseguidores. En diciembre de 2010 las instituciones bancariasy financieras, incluidas VISA, MasterCard, Paypal y el Bankof America, cedieron a las presiones oficiosas de EstadosUnidos y empezaron a denegar servicios financieros aWikiLeaks. Bloquearon las transferencias bancarias y todaslas donaciones efectuadas con las principales tarjeras decrédito. Dado que todas ellas son institucionesnorteamericanas, su ubicuidad en el mundo financiero derivóen que a muchos donantes, tanto de América como del resto

Page 32: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

del mundo, se les denegó la opción de enviar dinero aWikiLeaks para financiar su actividad periodística.

El bloqueo bancario, así se le conoce, se está llevando acabo al margen de procedimiento judicial o administrativoalguno, y continúa vigente a día de hoy. WikiLeaks tieneimportantes causas abiertas en distintas jurisdicciones delmundo para romper este bloqueo; con algunas victoriaspreliminares, los procesos judiciales siguen su curso.Mientras tanto WikiLeaks, carente de ingresos y conelevados costes, opera con fondos de reserva desde hacecasi dos años.

El bloqueo bancario es una reafirmación del poder quecontrola las transacciones económicas entre terceros.Menoscaba sin cortapisas las libertades económicas de losindividuos. Va incluso más allá: la amenaza existencial querepresenta para WikiLeaks encarna una nueva ypreocupante forma de censura económica global.[20]

Algunas personas supuestamente asociadas conWikiLeaks, así como sus seguidores y el propio personal dela organización, han tenido misteriosos incidentes con suscuentas bancarias que incluyen desde problemas con susdatos hasta el cierre definitivo de sus cuentas.

Acoso a Jacob Appelbaum y Jérémie Zimmermann

Page 33: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

El 17 de Julio de 2012, Julian Assange fue elegido para daruna charla en la conferencia «Hackers on Planet Earth(HOPE)» (Hackers en el Planeta Tierra), celebrada en laciudad de Nueva York. Canceló su intervención y JacobAppelbaum participó en su lugar. Desde su aparición, lasagencias de orden público han llevado a cabo una campañade acoso y derribo contra Appelbaum y las personas de suentorno. Desde entonces Appelbaum es objeto defrecuentes detenciones e investigaciones, denegándoselecualquier tipo de asistencia jurídica y siendo sometido ainterrogatorios en la aduana cada vez que entra y sale deEstados Unidos. Su equipo ha sido confiscado y susderechos violados en repetidas ocasiones bajo la amenazade acciones similares futuras. En esta persecución hanparticipado docenas de agencias gubernamentales, desde elDepartamento de Seguridad Interna, Inmigración y Aduanas,al Ejército norteamericano. Las detenciones incluían ademásla prohibición del acceso al cuarto de baño como método depresión. Appelbaum no ha sido nunca acusado formalmenteni ha recibido explicación alguna por parte del gobiernosobre las razones del acoso que viene padeciendo.[21]

A mediados de junio del año 2011, cuando se disponía aembarcar en un avión en el aeropuerto Dulles deWashington, Jérémie Zimmermann fue abordado por doshombres que se identificaron como agentes del FBI. Estosagentes le hicieron preguntas sobre WikiLeaks y le

Page 34: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

amenazaron con detenerle y encarcelarle.Appelbaum y Zimmermann se encuentran en la lista de

amigos, seguidores o presuntos colaboradores de JulianAssange que han sido objeto del acoso y vigilancia porparte de agencias gubernamentales norteamericanas, unalista que incluye a abogados y periodistas que se limitan ahacer su trabajo.

Confiscación sin mandamiento judicial de archivoselectrónicos y «la citación de Twitter»

El 14 de diciembre de 2010, Twitter recibió una «citaciónadministrativa» del Departamento de Justicia de EstadosUnidos en la que se le instaba a revelar informaciónrelacionada con la investigación abierta sobre WikiLeaks. Lacitación se presentó al amparo del artículo USC2703apartado (d) de la Stored Wire and ElectronicCommunications and Transactional Records Access, dentrode la Ley de Privacidad de las Comunicaciones Electrónicas,comúnmente conocida como la «orden 2703(d)». El gobiernoestadounidense, a tenor de esta ley, se declara competentepara exigir la revelación de comunicaciones electrónicasprivadas sin necesidad de que un juez dicte una orden deregistro, sentando así las bases legales para sortear lasprotecciones conferidas por la Cuarta Enmienda frente al

Page 35: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

registro y embargo arbitrarios.La citación requería nombres de usuario, correos

electrónicos, direcciones IP, números de teléfono, cuentasbancarias y números de tarjetas asociados con cuentas ypersonas presuntamente relacionadas con WikiLeaks,incluidos los de sus seguidores Jacob Appelbaum, laparlamentaria islandesa Birgitta Jónsdóttir, y el empresarioholandés y pionero de internet Rop Gonggrijp. Según lostérminos de la citación, Twitter no podía bajo ningúnconcepto comunicar su existencia a los interesados. Twitterrecurrió con éxito esta prohibición y consiguió que se lereconociera el derecho de informar a estas personas de laconfiscación de sus archivos. Twitter se lo notificó el día 5de enero de 2011.

El 26 de enero de 2011, Appelbaum, Jónsdóttir yGonggrijp, representados por Kecker y Van Nest, La UniónAmericana de Libertades Civiles (ACLU) y La FundaciónFronteras Electrónicas (EFF), convocaron a sus respectivosabogados para interponer un recurso de nulidad contradicha orden. A este caso se le conoce como «la citación deTwitter».[22] Por su parte, el abogado de Appelbaumpresentó un nuevo recurso en el que solicitaba ladesclasificación de los expedientes judiciales que revelabanlos intentos gubernamentales de recabar informaciónprivada de Twitter y otras compañías que podían haber sidoobjeto de estas mismas presiones por parte del gobierno

Page 36: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

estadounidense. Ambos recursos fueron desestimados porun magistrado de Estados Unidos el día 11 de marzo de 2011.Los demandantes apelaron esta resolución.

El 9 de octubre de 2011, el diario Wall Street Journalreveló que el servidor californiano de correo Sonic.net habíarecibido una citación similar solicitando información deAppelbaum. Sonic recurrió la orden ante un tribunal yperdió, pero obtuvo el permiso para comunicar a Appelbaumque había sido obligada a remitir información sobre supersona. El diario Wall Street Journal también apuntaba queGoogle se encontraba en la misma situación, si bien nomencionaba si el gigante había presentado recurso alguno alrespecto.[23]

El 10 de noviembre de 2011, un juez federal de primerainstancia del distrito de Alejandría, Virginia, se pronunció encontra de Appelbaum, Jónsdóttir y Gonggrijp al dictaminarque Twitter debía suministrar la información de sus cuentasal Departamento de Justicia.[24] El 20 de enero de 2012 losdemandantes recurrieron tratando de impugnar la resoluciónde noviembre que desestimaba «la desclasificación opublicación de la lista de citaciones que pudieran haberseenviado a terceras empresas, además de a Twitter, así comolos recursos y autos relacionados con las mismas».[25]Hasta la fecha el caso sigue abierto.

Page 37: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Mayor comunicación versus mayor vigilancia

JULIANSi nos remontamos a los primeros años de la década de

los noventa, cuando el movimiento criptopunk alcanzó suapogeo en respuesta a la prohibición de la criptografía porparte de los Estados, mucha gente tenía la mirada puesta enel poder de internet para ofrecer comunicaciones libres y sinla censura de los medios generalistas. Sin embargo loscriptopunks siempre vieron que, en combinación con esto,existía también el poder para vigilar en tiempo real todas lascomunicaciones que se efectuaban. Ahora contamos conmayores comunicaciones frente a una mayor vigilancia.Mayor comunicación quiere decir que todos tenemos unplus de libertad con respecto a aquellos que intentancontrolar las ideas y fabricar el consenso, y mayor vigilanciasignifica justamente lo contrario.

La vigilancia es a día de hoy mucho más evidente que la

Page 38: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

vigilancia del pasado, ejercida en bloque por los americanos,británicos, rusos y otros gobiernos contados como el suecoy el francés. Ahora la ejerce todo el mundo, y prácticamentetodos los países, a resultas de la comercialización de lavigilancia masiva. Y se ha convertido en una vigilanciatotalizadora, pues la gente expone en internet todas susideas políticas, todas las comunicaciones que establece confamiliares y amigos. De modo que no se trata sólo de quehaya aumentado la vigilancia en las comunicaciones que yaexistían; el caso es que ahora la comunicación es muchomayor; se ha producido un incremento en los tipos decomunicación. Todos estos nuevos tipos de comunicaciónque en el pasado habrían pertenecido a la esfera privada delas personas ahora están siendo interceptados masivamente.

Se está librando una batalla entre el poder de estainformación recopilada por infiltrados, Estados deinformación en la sombra que están empezando adesarrollarse, confundiéndose unos con otros,desarrollando conexiones entre sí y con el sector privado, yel creciente volumen de mortales que utilizan internet comouna herramienta común de expresión de la humanidad.

Quiero reflexionar sobre cómo presentamos nuestrasideas. El gran problema se me plantea, al estar taninvolucrado en la vigilancia estatal y comprender cómo se hadesarrollado la industria de seguridad transnacional a lolargo de los últimos veinte años, es que estoy demasiado

Page 39: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

familiarizado con ello y me cuesta verlo desde un punto devista generalizado. Sin embargo, ahora nuestro mundopertenece a la colectividad, porque todo el mundo hadepositado el núcleo interno de sus vidas en internet. Esnuestro deber comunicar de alguna manera lo que sabemos,ahora que todavía podemos.

ANDYYo propongo no plantearlo desde el punto de vista del

ciudadano sino desde el de aquellos que manejan el poder.El otro día estaba en esta extraña conferencia enWashington y me topé con unos tíos que llevaban unachapa de la embajada alemana. Me acerqué a ellos y les dije:«Anda, sois de la Embajada alemana»; y ellos merespondieron: «Ah, no exactamente de la Embajada, somosde cerca de Múnich». Al final resultaron ser del servicio deinteligencia y en bufé de la cena les hice unas cuantaspreguntas: «Entonces ¿cuál es el objetivo del secreto?».Ellos me contestaron: «Bueno, se trata de ralentizar losprocesos para poder controlarlos mejor». Ése es el objetivode este tipo de trabajo de inteligencia, ralentizar un procesoquitándole a la gente la capacidad de entenderlo. Declararcosas secretas significa que limitas la cantidad de gente quelas conoce y, por ende, la capacidad de afectar al procesomismo.

Si observas internet desde la perspectiva de las

Page 40: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

personas que están en el poder, entonces los últimos añoshan sido aterradores. Ven internet como una enfermedad queafecta a su capacidad de definir la realidad, de definir lo queestá pasando, lo cual se utiliza a posteriori para fijar lo que lagente sabe acerca de lo que está pasando y su capacidadpara interactuar con ello. Si te fijas en, pongamos, ArabiaSaudí, donde por algún accidente histórico los líderesreligiosos y la fuerza mayoritaria son los mismos, su interéspor el cambio es cero. Cero menos cinco, puede. Ven internetcomo una enfermedad y preguntan a sus asesores: «¿Tenéisel remedio para acabar con esto? Necesitamos inmunizarnossi afecta a nuestro país, si esta historia de internet llegahasta nosotros». Y la respuesta es la vigilancia masiva:«Necesitamos controlarlo totalmente, necesitamos filtrar,necesitamos saber todo lo que hacen». Y eso es lo que hasucedido en los últimos veinte años. Se hizo una inversiónmasiva en vigilancia porque quienes ostentaban el podertemían que internet afectara su estilo de gobierno.

JULIANSin embargo, pese a esta vigilancia masiva, la

comunicación masiva ha derivado en que millones depersonas son capaces de conseguir un rápido consenso. Sipuedes pasar tan rápidamente de una posición normal a unanueva postura de consenso masivo, entonces, cuando elEstado consiga detectar este desarrollo, será demasiado

Page 41: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

tarde para formular una respuesta efectiva.Dicho esto, en el año 2008 hubo una protesta

orquestada a través de Facebook en El Cairo. Éstasorprendió al gobierno de Mubarak y como consecuencia,los organizadores de la protesta de Facebook fuerondetenidos.[1] En el año 2011, en un manual considerado unode los documentos más importantes utilizados en larevolución egipcia, la primera página y la última decían «noutilizar Twitter o Facebook para distribuir el manual».[2] Contodo, muchos egipcios utilizaron Twitter y Facebook. Sinembargo, la razón de que sobrevivieran se debe a que larevolución tuvo éxito. De no haber sido así, entonces esaspersonas habrían estado en una posición tremendamentedelicada. Y no olvidemos que poco antes el presidenteMubarak había cortado el acceso a internet en Egipto. Dehecho, todavía se cuestiona si la censura de internet facilitóla revolución o, por el contrario, la perjudicó. Algunos dicenque la benefició, pues la gente se vio obligada a salir a lacalle para enterarse de lo que estaba ocurriendo, y una vezestás en la calle, estás en la calle. Y estas personas se vierondirectamente afectadas porque sus teléfonos móviles einternet no funcionaban.

De modo que si va a tener éxito, tiene que haber unamasa crítica, debe ocurrir rápido, y necesita ganar, porque sino gana, entonces la misma infraestructura que permitedesarrollar un consenso rápido se utilizará para detectar y

Page 42: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

marginar a todos aquellos dedicados a sembrar el consenso.Y eso pasó en Egipto, país que, en efecto, era un aliado

de Estados Unidos, pero que no pertenecía a la alianza deinteligencia de países angloparlantes conformada porEstados Unidos, Reino Unido, Australia y Canadá. Ahora,imaginemos por un momento que la revolución de Egipto seplanteara en Estados Unidos, ¿Qué pasaría con Facebook yTwitter? Serían tomados por el Estado. Y si la revolución notriunfara, acabarían siendo espiados, como ahora, por la CIAy el FBI para recabar información sobre los principalespromotores de la revuelta.

JÉRÉMIEEs difícil disociar la vigilancia del control. Necesitamos

abordar ambos. Eso es lo que a mí más me preocupa, elcontrol de internet, ya sea por los gobiernos o porcompañías privadas.

JACOBCreo que está bastante claro que la censura es un

producto derivado de la vigilancia en general, tanto en elcaso de la autocensura como en el de la censura técnica, ycreo que un modo importante de transmitir esto a laspersonas de a pie es hacerlo de una manera no técnica. Porejemplo, si construyéramos carreteras tal como construimosinternet, cada carretera tendría cámaras de vigilancia y

Page 43: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

micrófonos a los que nadie, excepto la policía o alguien quese hiciera pasar con éxito por policía, podría acceder.

JULIANYa están en ello, Jake, en el Reino Unido.

JACOBCuando construyes una carretera no se exige que cada

milímetro de la misma esté controlado por un perfectosistema de vigilancia sólo disponible para un grupo selectode personas. Explicar al ciudadano de a pie que ése es elmodo en que se están construyendo las carreteras eninternet y luego pedirles que utilicen dichas carreteras... Esoes algo que la gente común puede relacionar con el momentoen que se dan cuenta de que los constructores originales nosiempre son aquellos que ejercen el control.

ANDYPero alguna gente ni siquiera construye carreteras.

Plantan un jardín ahí fuera e invitan a desnudarse a todo hijode vecino. Me refiero a Facebook, claro, un modelo denegocio orientado a que la gente se sienta cómoda y revelesu información.

JACOBExacto. Antes se recompensaba a aquellos que

Page 44: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

colaboraban con la Stasi (el antiguo Ministerio para laSeguridad del Estado de Alemania del Este), y ahora sepremia a aquellos que participan en Facebook. La diferenciaes que en Facebook se les compensa con créditos sociales—acostarse con tu vecino/a— en lugar de pagarlesdirectamente. Y es importante relacionarlo únicamente con elaspecto humano, porque no se trata de tecnología, se tratade controlar a través de la vigilancia. En cierto sentido es elperfecto Panóptico.[3]

JULIANA mí me interesa mucho la filosofía de la técnica.

Técnica no significa únicamente un pedazo de tecnología,sino que significa, digamos, un consenso mayoritario en unconsejo, o la estructura de un parlamento, es la interacciónsistematizada. Por poner un ejemplo, diría que los sistemasfeudales provienen fundamentalmente de la técnica de losmolinos. Es decir, una vez contabas con molinoscentralizados que requerían enormes inversiones y que nopodían escapar del control físico, entonces lo natural eraque, como consecuencia, acabaras teniendo relacionesfeudales. Con el paso del tiempo, parece que hemosdesarrollado técnicas cada vez más sofisticadas. Algunas deestas técnicas pueden democratizarse; pueden llegar a todosy cada uno de nosotros. Pero la mayoría, dada sucomplejidad, son técnicas que se crean gracias a

Page 45: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

organizaciones estrechamente interconectadas como IntelCorporation. Tal vez la tendencia subyacente de la técnicaconsista en atravesar sus diversas fases: técnica dedescubrimiento, técnica de centralización y técnica dedemocratización, cada vez que una generación formadaaprende cómo hacerlo. Sin embargo, creo que la tendenciageneral de la técnica es la de centralizar el control enaquellos que controlan los recursos físicos de dicha técnica.

Algo parecido a un fabricante de semiconductores, creoyo, el máximo exponente de esto, donde necesitas desde laorden de que el aire mismo sea puro hasta una planta deconstrucción con miles de personas obligadas a llevarredecilla para proteger del proceso de manufactura hasta elúltimo resquicio de piel, hasta el último pelo de la cabeza, unproceso polifásico extremadamente complicado. Y hayliteralmente millones de horas de conocimiento investigadoren manos del fabricante de semiconductores. Si éstos sonpopulares, que lo son, y conforman los cimientos deinternet, entonces la manufactura de semiconductores estácodificada en el seno de la liberación de internet. Ycodificada en la manufactura de semiconductores está lahabilidad de quienquiera que detente el control físico delfabricante de semiconductores para extraer enormesconcesiones.

De modo que podemos afirmar que en la sustentaciónde la revolución tecnológica de las comunicaciones —y la

Page 46: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

libertad que hemos conseguido a partir de ésta— radica laactual economía neoliberal, transnacional y globalizada demercado. De hecho, es el pico más alto de la misma. Lo mejor,en lo que a logros tecnológicos se refiere, que la actualeconomía global y neoliberal puede producir. Internet sebasa en interacciones comerciales extremadamentecomplejas entre fabricantes de fibra óptica, fabricantes desemiconductores, compañías mineras que extraen el materialnecesario para ello, y todos los lubricantes financieros quehacen posible que este negocio se consolide, tribunales quehacen valer las leyes de propiedad privada y demás. Así quese trata en realidad de la cúspide de la pirámide de todo elsistema neoliberal.

ANDYSobre el tema de la técnica, cuando Johannes

Gutenberg inventó la imprenta, ésta se prohibió oficialmenteen algunas partes de Alemania y ése fue el modo en que sepropagó por todo el país, pues cuando se prohibía en unárea, se trasladaba a otra jurisdicción.[4] No he estudiado elcaso en detalle pero, por lo que sé, tuvo sus divergenciascon la Iglesia católica al romper el monopolio que éstaostentaba en la impresión de libros, y cada vez queacababan teniendo problemas legales, se mudaban a otrositio donde la imprenta no estuviera prohibida. En ciertosentido, esto ayudó a su propagación.

Page 47: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Internet fue, en mi opinión, sutilmente diferente porque,por un lado, tenías las máquinas que podías utilizar comouna planta de producción, incluso la Commodore 64 lo era encierta forma, si bien la mayoría de la gente la utilizaba paraotros fines.

JULIANAsí que, por pequeña que fuera la máquina que tuvieras

podías usar tu propio software.

ANDYSí, y la podías utilizar para distribuir ideas. Sin embargo,

por otro lado, desde una perspectiva filosófica, como dijoJohn Gilmore (uno de los fundadores de la FundaciónNorteamericana de Fronteras Electrónicas), a principios de ladécada de los noventa, cuando internet consiguió unalcance global: «La red interpreta la censura como unperjuicio y la circunvala».[5] Hoy sabemos que la afirmaciónera una mezcla de interpretación técnica combinada con unaperspectiva de impacto optimista, algo entre una quimera yuna profecía susceptible de cumplirse.

JULIANPero así fue en el caso de Usenet, un sistema de correo

electrónico «muchos a muchos», por así decirlo, que seinició hace unos treinta años. Para explicar Usenet de manera

Page 48: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

simple, imaginad que no existe diferencia alguna entre losusuarios y los servidores y que cada persona dirige supropio servidor Usenet. Escribes algo y se lo das a una odos personas. Ellas (automáticamente) comprueban si ya lotienen. Si aún no lo han recibido lo toman y se lo pasan atodos aquellos con los que están conectados. Y comoresultado el mensaje acaba llegando a todos, y todosobtienen eventualmente una copia. Si algún usuario estáinvolucrado en la censura el resto lo pasa por alto, noimplica ningún cambio. El mensaje sigue propagándose através de aquellos que no son censores. Gilmore hablabasobre el uso de Usenet, no hablaba de internet. Tampocohablaba de páginas web.

ANDYSi bien lo que dices es técnicamente correcto, la

interpretación de sus palabras y su impacto a largo plazo fueel de generar personas que se consideraban a sí mismasparte de internet. La gente decía «de acuerdo, hay censura,la sortearemos», mientras que el político que carecía deconocimientos técnicos pensaba «oh, mierda, hay unanueva tecnología que limita el control de la esfera de lainformación». Así que creo que Gilmore, sin duda uno de losprecursores del movimiento criptopunk, hizo un gran trabajoal llevar las cosas en esta dirección, inspirando el modocripto-anarquista de tener tu propia forma de comunicación

Page 49: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

anónima sin temor a ser espiado.

JÉRÉMIEYo veo un matiz en eso que nosotros describimos como

la propagación de la tecnología, porque en el caso delmolino y la imprenta tenías que ver el artefacto físico paraentender cómo funcionaba, mientras que ahoraincorporamos un control cada vez mayor en la propiatecnología. El control está integrado. Si observas unordenador moderno, en la mayoría de los casos, ni siquieralo puedes abrir para conocer todos sus componentes. Ytodos los componentes se encuentran a su vez en cajasdiminutas, es imposible saber cómo funcionan.

ANDY¿Por su complejidad?

JÉRÉMIESí, por la complejidad y también porque no se tiene la

intención de que la tecnología se comprenda. Tal es el casode la tecnología patentada.[6] Cory Doctorow la define enuna entrada de su blog titulada «La guerra a la computaciónde uso general».[7] Cuando un ordenador es una máquinagenérica, puedes hacer de todo con él. Puedes procesarcualquier información como una «entrada» y transformarlaen otra cosa como una «salida». Y sin embargo cada vez

Page 50: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

construimos más dispositivos que, si bien son ordenadoresde uso general, están restringidos a hacer las funcioneslimitadas de un GPS, o de un reproductor MP3 o de unteléfono móvil. Cada vez se fabrican más dispositivos queintegran mecanismos de control para prohibir al usuariohacer cierto tipo de cosas.

JULIANEl control se integra en los dispositivos para evitar que

la gente los entienda o pueda utilizarlos de un modo distintoal originalmente pretendido por el fabricante, pero en laactualidad el problema es mucho peor, porque todos estosdispositivos están conectados a la red.

JÉRÉMIECierto, pueden contener la función de monitorizar al

usuario y su información. Ésta es la razón por la que elsoftware libre es tan importante para una sociedad libre.

ANDYEstoy totalmente de acuerdo en que necesitamos

máquinas de uso general, pero esta mañana cuando tratabade volar hasta aquí desde Berlín, el avión abortó el despegue—es la primera vez que me ocurre algo así—. El avión sedesplazó a un lado y el capitán dijo: «Damas y caballeros,

Page 51: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

hemos tenido un fallo en el sistema eléctrico, así que hemosdecidido parar y reiniciar el sistema». Y yo pensaba: «Oh,mierda, suena a reiniciar Windows, Control Alt, Delete... Talvez, ¡funcione!». De modo que en realidad, no me molestadel todo la idea de tener una máquina que desempeñe unasola función en un avión, y que lo haga muy bien. Si estoysentado en un aparato volador no quiero que los pilotos sedistraigan jugando al Tetris, o con el Stuxnet o cualquier otraincidencia.[8]

JÉRÉMIEEl avión en sí mismo no procesa tus datos personales,

no tiene ningún control sobre tu vida.

ANDYBueno, diría que una máquina que vuela sí tiene cierto

control sobre mi vida, al menos durante un rato.

JACOBCreo que el argumento de Cory también se explica mejor

diciendo que no hay más coches, ni aviones, ni audífonos,sino ordenadores con cuatro ruedas, ordenadores con alas yordenadores que mejoran tu audición. Y la cuestión, enparte, no es si son o no ordenadores con una sola función,sino si podemos verificar que efectivamente hacen aquelloque dicen que hacen, y si entendemos si lo hacen

Page 52: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

correctamente. La gente trata a menudo de argumentar quetienen el derecho a poner el candado y mantener el secretoacerca de estos dispositivos y, o bien fabrican ordenadoresdemasiado complejos, o dificultan legalmente el camino paraentenderlos. Eso es algo realmente peligroso para lasociedad porque nosotros sabemos que la gente no siempreactúa en beneficio de todos. También sabemos que la gentecomete errores —sin malicia—, así que echar la llave a estetipo de cosas es muy peligroso a distintos niveles, de loscuales el que seamos todos imperfectos no es un problemamenor. Eso es un hecho. La capacidad para tener acceso alos planos de los sistemas que subyacen en nuestras vidases parte del porqué el software libre es importante, perotambién la razón que explica la importancia del hardwarelibre. Ello mejora nuestra capacidad de hacer librementeinversiones sostenibles tanto para mejorar los sistemas queutilizamos como para determinar si éstos funcionancorrectamente.

Sin embargo, independientemente de la libertad, esimportante entender estos sistemas, porque, de lo contrario,existe una tendencia generalizada a delegar en la autoridad,en personas que sí los conocen, o que son capaces deejercer el control sobre los mismos pese a no comprender suesencia. Ello explica el bombo que se ha dado a laciberguerra. Básicamente se debe a que una serie depersonas que parecen ser los señores de la guerra empiezan

Page 53: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

a hablar sobre tecnología como si la entendieran. Estosseñores hablan a menudo de la guerra y ninguno de ellos, nisiquiera uno, habla sobre la ciber construcción de la paz, ode nada relacionado con la construcción de la paz. Hablansiempre de la guerra porque es su negocio, e intentancontrolar los procesos tecnológicos y legales como mediospara promover sus propios intereses. De modo que cuandono tenemos control sobre nuestra tecnología, dichaspersonas tratan de usarla para sus propios fines,concretamente para la guerra. Ésta es la receta para cosastan escalofriantes como el Stuxnet, creo yo, aunque, por otrolado, también hay personas sensatas que, mientras EstadosUnidos hace la guerra, sugieren que dichas tácticas evitaránde algún modo futuras guerras. Tal vez sea ése unargumento razonable para un país que no invadeactivamente otras naciones, pero difícil de creer en elcontexto de una nación que en la actualidad está envuelta ennumerosas invasiones simultáneas.

Page 54: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

La militarización del ciberespacio

JULIANAhora existe una militarización del ciberespacio, en el

sentido de una ocupación militar. Cuando te comunicas através de internet, cuando te comunicas a través del teléfonomóvil, que ahora está entrelazado a la red, tuscomunicaciones están siendo interceptadas pororganizaciones de inteligencia militar. Es como tener untanque en tu dormitorio. Es un soldado que se interponeentre tú y tu mujer cuando os enviáis mensajes. Todosestamos bajo una ley marcial en lo que respecta a nuestrascomunicaciones, simplemente no podemos ver los tanques,pero están. Tanto es así que internet, que originalmente seplanteaba como un espacio civil, se ha convertido en unespacio militarizado. Pero internet es nuestro espacio,porque todos lo usamos para comunicarnos entre nosotros,con nuestras familias, revelando lo más íntimo de nuestras

Page 55: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

vidas. Así que, de hecho, nuestras vidas privadas hanentrado en una zona militarizada. Es como tener un soldadodebajo de la cama. Es una militarización de la vida civil.

JACOBJusto antes de venir, me ofrecieron entrenar al equipo

de estudiantes que integran el laboratorio de investigaciónpara la seguridad y privacidad de la Universidad deWashington, para el concurso Pacific Rim Collegiate CyberDefense. En el último minuto me pidieron que fuera suasesor. Hemos dedicado bastante tiempo a competir en unabatalla cibernética donde SPAWAR, un brazo civil de lamarina norteamericana que realiza pruebas de penetraciónbasadas en maniobras ofensivas y defensivas de pirateríainformática, desempeñaba el rol del Red Team (equipo rojo).[1] Este equipo se dedica básicamente a atacar al resto dejugadores cuyos equipos tratan de defender los sistemasinformáticos que les son asignados al principio de la batallasin ningún tipo de información adicional. Uno no sabe eltipo de sistemas que tendrá que defender y ni siquiera estáclaro cómo se asignan los puntos al principio, por lo quesólo te queda hacerlo lo mejor posible y esperar.

JULIAN¿Estás seguro de que se trata de un juego? Tal vez no

sea ningún juego.

Page 56: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBNo, te dan unos cuantos ordenadores y tienes que

protegerlos, ellos irrumpen en el sistema y asumen el control.Es como la versión infantil de Captura la Bandera en unaconferencia real de piratas informáticos o algo parecido, y esinteresante porque estos tíos cuentan con un montón deherramientas, tienen software escrito.[2]

JULIANPero entonces ¿qué sentido tiene desde la perspectiva

de la Marina norteamericana?

JACOBBueno, en su caso se limitan a patrocinar el juego

porque quieren empezar a construir los ciberguerreros delmañana y, para que veas un ejemplo, te he traído un bloc denotas de la CIA que confirma que, de hecho, se estándedicando a reclutar gente en este tipo de eventos. Había untío llamado Charlie —Charlie de la CIA—, que ofrecía trabajoa los participantes diciéndoles que, si querían unirse a laCIA, ésta era una gran oportunidad para trabajar en elmundo real. Y la gente de SPAWAR estaba allí, y Microsoftestaba allí contratando personal. La idea era formar a todaesta gente, a todos estos equipos, para que saltaran alCampeonato Nacional y se convirtieran en ganadores y

Page 57: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

«defendieran la nación», y luego fueran capaces de hacerpiratería ofensiva como ciberguerreros y no sólo comociberdefensores. Nosotros obtuvimos alrededor de 4.000puntos en este juego, lo cual superaba la puntuación totalde los equipos que quedaron en segundo, tercer y cuartolugar. Obtuvimos mayor puntuación que la suma de laspuntuaciones de todos ellos.

JULIAN¡Bravo, bravo, bravo!

JACOBEl caso es que no me lo deben a mí, mi frase para

motivarles era algo parecido a: «Eh, el tono siempre es másoscuro justo antes de que las cosas se pongan negras deltodo». Personalmente, creo que no se me da muy bien elcoaching, pero estos chicos son realmente buenos. El casoes que fue interesante porque todo se había dispuesto enlos mismos términos que en una guerra real, de modo que tedecían: «Eh, queremos oír vuestro grito de guerra». Y unopiensa: «Perdón ¿qué?». Te decían cosas así durante elalmuerzo, cuando nos tomábamos un respiro en la defensade nuestros sistemas. Todo estaba diseñado en términos deatacar sistemas, de guerra, ciberguerra y las cosas másalucinantes que te puedas imaginar al respecto. Y,curiosamente, aparte del equipo con que trabajaba, tuve la

Page 58: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

sensación de que había mucha gente que sufría, porque nose les estaba enseñando El arte de la guerra —era máscomo la Copa de Sysadmin, gente responsable de mantenersistemas de computación— y era algo vergonzoso.[3] Fueuna sensación muy rara porque te encontrabas con todasestas personas con bagaje bélico, que tenían la perspectivade la guerra, pero que no enseñaban estrategia, y sólo secentraban en la retórica de defender estos sistemas, o enatacarlos, y tenían tanta guerra en el camino que tratabanpor todos los medios de enardecer el fervor patriótico de losparticipantes. No fomentaban el pensamiento creativo niningún tipo de marco para el análisis independiente;insertaban una nueva pieza en el engranaje mental dealguien que sigue órdenes por el bien de la nación. Jamáshabía vivido algo parecido. Me puso enfermo y a la mayorparte de mi equipo le costó un duro trabajo digerirlo eincluso tomarlo en serio.

JULIAN¿Crees que así es la formación de la Marina

estadounidense y que ahora sólo intentan aplicarla a otrodominio? ¿Es la creación de un Alto CibercomandoNorteamericano una decisión estratégica internacionaltomada por los Estados Unidos?

ANDY

Page 59: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Como los nazis, que tenían esos campos juvenilesdonde formaban a los niños.

JACOBPuedes decir eso porque eres alemán. No, no es así. La

participación de la marina norteamericana se debe a que elgobierno estadounidense patrocina este tipo de eventos.Me pidieron que entrenara al equipo porque necesitabanque alguien lo hiciera, y accedí sólo porque me caía bien elequipo, esos chicos universitarios. Pero en realidad lo quees evidente es que el gobierno norteamericano está tratandode conseguir gente y lo intentan por la vía del nacionalismo.Es realmente raro estar en un evento como ése porque, porun lado, está bien ser capaz de saber cómo mantener a salvotu sistema, y es bueno entender la infraestructura de la quedependen nuestras vidas; pero por otro, ellos no intentabanconvencer a la gente para que la entendieran, sino más bientrataban de exaltar su fervor patriótico para que fueranfelices haciendo este tipo de trabajo.

ANDYDesafortunadamente, el interés de Estados Unidos por

mantener los sistemas seguros es totalmente limitado, puesquieren que los sistemas sean vulnerables para poder asumirel control. El enfoque para controlar la criptografía a nivel

Page 60: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

mundial nunca ha llegado tan lejos como cuando EstadosUnidos empezó a ejercer presión en 1998, cuando elsubsecretario estadounidense de comercio internacional,David Aarons, dio la vuelta al mundo abogando en sudiscurso por el acceso del gobierno a las claves cifradas detodos los ciudadanos.[4] No obstante, la criptografía todavíase gestiona como las llamadas tecnologías de doble uso y,según lo establecido en el denominado Acuerdo deWassenaar, su exportación en forma de productos deconsumo final a muchos países está limitada por ley.[5]

Esto puede parecer razonable en la tesitura de declarar«malos» a algunos países y sus acciones, pero sin embargorevela hasta qué punto se aplica un doble rasero, porquehasta la fecha, la tecnología de vigilancia de lastelecomunicaciones no se ha visto limitada por controles deexportación.[6]

JULIANAndy, tú llevas años diseñando teléfonos

criptográficos. ¿Qué tipo de vigilancia masiva se estáaplicando a las telecomunicaciones? Dime, ¿cuál es lasituación en lo que respecta a los servicios de inteligencia yla industria de vigilancia masiva?

ANDYAlmacenamiento masivo, que no es otra cosa que

Page 61: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

almacenar todas las telecomunicaciones, todas las llamadasde voz, todo el tráfico de datos, cualquier modo en que losgrupos consumen el Short Message Service (SMS o serviciode mensajes cortos), así como las conexiones a internet,limitadas en ocasiones al correo electrónico. Si comparas elpresupuesto militar con los costes que comportan lavigilancia y los ciberguerreros, los sistemas armamentísticosordinarios cuestan muchísimo más dinero. Losciberguerreros o la vigilancia masiva son súper baratos encomparación con lo que cuesta un solo avión. Un aviónmilitar te cuesta alrededor de...

JULIANUnos cien millones de dólares.

ANDYY el almacenamiento es cada año más barato. De hecho,

en su día hicimos las cuentas en el Club del CaosInformático: puedes conseguir un buen almacenamiento encuanto a calidad de voz de todas las llamadas telefónicasefectuadas en Alemania anualmente por cerca de 30 millonesde euros, gastos administrativos incluidos, de modo que elalmacenamiento puro cuesta alrededor de ocho millones deeuros.[7]

JULIANE incluso existen compañías como VASTech en

Page 62: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Sudáfrica que están vendiendo estos sistemas por diezmillones de dólares al año.[8] «Interceptaremos todas susllamadas, almacenaremos todas las llamadas interceptadasen masa.» El hecho es que en los últimos años se haproducido un viraje en el planteamiento, se ha pasado deinterceptar todo aquello que pasaba de un país a otro,seleccionando cuidadosamente a las personas concretasque querían espiar y asignándolas a seres humanos, a lo quehacen ahora: interceptar y almacenar todo permanentemente.

ANDYPara explicar la historia a grosso modo, en los viejos

tiempos se designaba a una persona como objetivo enfunción de su estatus diplomático, la compañía en quetrabajaba, o bien porque fuera sospechoso de hacer algo oestuviera en contacto con gente que sí había hecho algo, yentonces se aplicaban las medidas de vigilancia pertinentessobre esa persona concreta. Hoy día resulta mucho máseficiente decir: «Lo tomamos todo y ya lo resolveremos mástarde». De modo que cuentan con un almacenamiento alargo plazo. Y la mejor manera de describir estos doscapítulos de la industria es con el enfoque «táctico» y elenfoque «estratégico». Táctico significa: en este precisomomento, en esta reunión, vamos a colocar micrófonosocultos en este lugar, necesitamos introducir a alguien conun micrófono en la chaqueta, o sistemas de vigilancia GSM

Page 63: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

(Sistema Global para Comunicaciones Móviles) instaladosen el coche, capaces de interceptar lo que la gente dice en elmomento, sin necesidad de interferir con un el operador dered, sin necesidad de pedir una orden de registro ni nadaparecido, sin necesidad de procedimientos legales. Hacerlo ylisto. Sin embargo, el enfoque estratégico es hacerlo pordefecto, limitarse a grabar todo y resolverlo después pormedio de sistemas analíticos.

JULIANEntonces, la interceptación estratégica consiste en

confiscar todo cuanto registra un satélite detelecomunicaciones, y hacerlo a través de un cable de fibraóptica.

ANDYPorque nunca sabes cuando alguien se convierte en

sospechoso.

JACOBEstados Unidos vivió el caso NSA AT&T, y un

segundo caso: Hepting v. AT&T. En Folson, California, MarkKlein, antiguo técnico del gigante de las comunicacionesAT&T, reveló que la NSA, la Agencia de Seguridad Nacionalestadounidense, estaba almacenando toda la informaciónque la compañía AT&T les proporcionaba acerca de sus

Page 64: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

clientes. Fue una compra al por mayor: datos y llamadas devoz. Así que ahora hemos sabido que cada vez que yo cogíael teléfono o me conectaba a internet en San Franciscodurante el periodo al que se refería Mark Klein, la Agenciade Seguridad Nacional, en suelo estadounidense y en contrade los ciudadanos estadounidenses, se estaba quedandocon todo.[9] Estoy francamente convencido de que hanusado toda esa información interceptada en lasinvestigaciones que han llevado a cabo en contra de muchaspersonas en Estados Unidos, lo cual plantea un sinfín deinteresantes cuestiones constitucionales, porque ellos sequedan con esta información para siempre.

JÉRÉMIETenemos también el ejemplo de Eagle, el sistema

vendido por la compañía francesa Amesys queposteriormente se vendió a la Libia de Gadafi, y en cuyodocumento comercial estaba escrito: «Mecanismo deinterceptación a escala nacional». Es una gran caja quecolocas en alguna parte y que te permite escuchar todas lascomunicaciones de tu gente.[10]

JULIANHace diez años esto se veía como una fantasía, como

algo en lo que sólo unos cuantos paranoicos creían, pero enla actualidad los costes de la interceptación masiva se han

Page 65: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

reducido hasta el punto de que un país como Libia, conrecursos relativamente escasos, lo estaba haciendo contecnología francesa. De hecho, la mayoría de los paísesestán ya ahí en términos de interceptación real. Sin duda laeficiencia en la comprensión y en la respuesta a lo que estásiendo interceptado y almacenado será el gran pasosiguiente. Ahora en muchos países tenemos interceptaciónestratégica de todo el tráfico de comunicaciones que entrany salen del país, pero implicarse en acciones subsiguientes,como bloquear automáticamente cuentas bancarias, odesplegar a la policía, marginar a ciertos grupos, o emancipara otros, es todavía algo que está por llegar. Siemens vendeuna plataforma a las agencias de inteligencia que, de hecho,produce acciones automáticas. De tal modo que cuando elobjetivo A se encuentra a cierto número de metros delobjetivo B según los registros de intercepción móvil, y elobjetivo A recibe un correo electrónico mencionando algo—una palabra clave—, entonces se activa la acción. Está alcaer.

Page 66: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Combatir la vigilancia total con las leyes del hombre

JÉRÉMIEAsí que ahora es un hecho que la tecnología posibilita

la vigilancia total de las comunicaciones. Y luego está la otracara de esa moneda, que es qué hacemos con ella.Podríamos admitir que para todo lo que tú llamas vigilanciatáctica existen algunos usos legítimos —cabe queinvestigadores que persiguen a chicos malos y sus redes,bajo la supervisión de la autoridad judicial, necesiten utilizareste tipo de herramientas—, pero la pregunta es dónde trazarla línea para esta supervisión judicial, dónde trazar la líneapara el control que los ciudadanos pueden ejercer sobre eluso de dichas tecnologías. Esto es un tema político. Cuandoentramos en este tipo de asuntos, te encuentras conpolíticos a los que se les pide que firmen algo sin entender latecnología subyacente, y creo que aquí es donde nosotros,como ciudadanos, tenemos un papel, no sólo el de explicar

Page 67: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

cómo funciona la tecnología en toda su extensión, alos políticos incluidos, sino también el de meter baza en losdebates políticos que se suscitan en torno al uso de dichastecnologías. Me consta que en Alemania hubo unmovimiento masivo en contra de la retención generalizada dedatos que derivó en la anulación de la Ley de Retención deDatos por parte del Tribunal Constitucional.[1] Actualmentese está debatiendo en la Unión Europea la posibilidad derevisar la Directiva sobre retención de datos.[2]

ANDYEstás describiendo la teoría de Estado democrático que,

por supuesto, necesita identificar a los chicos malos de aquíy allá, y escuchar sus llamadas atendiendo a una resoluciónjudicial ponderada para garantizar que se hace de la maneraadecuada. El problema de esto es que las autoridades debenactuar de acuerdo con la ley. Si no lo hacen, entonces ¿paraqué sirven? En concreto, con este enfoque estratégico, losEstados democráticos europeos están comprando en masamáquinas que precisamente les permiten actuar fuera de laley en lo que respecta a la interceptación, pues no necesitanuna resolución judicial, se limitan a encender y espiar, y estatecnología no puede ser controlada.

JULIAN¿Pero no creéis que existen dos enfoques para afrontar

Page 68: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

la vigilancia masiva de los Estados: las leyes de la física y lasleyes del hombre? El primero consiste en usar las leyes de lafísica para construir dispositivos que prevengan lainterceptación. El otro es para poner en práctica controlesdemocráticos a través de leyes que garanticen la protecciónde los ciudadanos aplicando procesos que regulen laresponsabilidad de los Estados. Sin embargo lainterceptación estratégica no entra en este marco, no puedeser coartada de manera significativa por normas legales. Lainterceptación estratégica consiste en interceptar a todos,independientemente de que sean inocentes o culpables.Debemos recordar que ése es el fin del sistema que lleva acabo dicha vigilancia. Siempre existirá una falta de voluntadpolítica para desenmascarar el espionaje de los Estados. Y latecnología es intrínsecamente tan compleja, y su uso es en lapráctica tan secreto, que no puede existir una supervisióndemocrática de peso.

ANDYO te dedicas a espiar a tu propio parlamento.

JULIANEso son excusas —la mafia y la inteligencia exterior—,

son excusas que la gente aceptará para erigir un sistema deeste tipo.

JACOB

Page 69: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Los cuatro jinetes del Info-Apocalipsis: pornografíainfantil, terrorismo, blanqueo de dinero y la guerra a ciertasdrogas.

JULIANUna vez erigida esta vigilancia, dado que es compleja,

dado que está diseñada para operar en secreto, ¿no es ciertoque no puede ser regulada por la política? Creo que, salvoen el caso de naciones muy pequeñas como Islandia, amenos que se den condiciones revolucionarias, essencillamente imposible controlar la interceptación masivacon legislación y política. No va a suceder. Es demasiadobarato y demasiado fácil sortear la responsabilidad política yllevar a efecto la interceptación. Los suecos aprobaron unaley de interceptación en el año 2008, conocida como la Fra-lagen (ley FRA), por la que la agencia de inteligencia deseñales sueca, conocida como la FRA, podía legalmenteinterceptar en masa todas las comunicaciones del país, yremitírselas a Estados Unidos, con algunas salvedadeslegales.[3] Pero ¿cómo se pueden hacer valer dichassalvedades cuando ya se ha montado un sistema completode interceptación y la organización responsable es unaagencia secreta de espionaje? Es imposible. Y, de hecho, sehan producido casos que demuestran que la FRA haquebrantado la ley en numerosas ocasiones. Muchos paísesse limitan a hacerlo fuera de la ley, sin ningún tipo de

Page 70: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

cobertura legislativa. De modo que en cierto sentidotenemos suerte si, como en el ejemplo sueco, decidieran,para evitar posibles demandas judiciales, cambiar la ley ylegalizarse. Y ése es el caso de la mayoría de los países, seestá produciendo una interceptación masiva, y cada vez quesurge una propuesta legislativa, ésta es para salvar el culode aquellos que la están llevando a cabo.

Se trata de una tecnología muy compleja, por ejemplo enel debate suscitado en Australia y el Reino Unido sobre unapropuesta de ley para interceptar metadatos, la mayoría de lagente no comprendía el valor de los metadatos, ni siquiera lapropia palabra.[4] Interceptar todos lo metadatos significaque tienes que construir un sistema que físicamenteintercepte todos los datos y que luego los desestime paraquedarse sólo con los metadatos. Pero tal sistema no puedeser fiable. No hay manera de determinar si realmente se estáninterceptando y almacenando todos los datos sin contar coningenieros altamente cualificados, con autorización paraacceder y revisar meticulosamente lo que está pasando, ytampoco existe voluntad política de garantizar el acceso. Elproblema es cada vez mayor porque la complejidad y elsecretismo son una mezcla tóxica. Oculta tras la complejidad,tras el secreto, se construye la falta de responsabilidad. Esuna característica peligrosa por su propio diseño intrínseco.

JÉRÉMIE

Page 71: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

No estoy diciendo que el enfoque político funcione. Loque digo es que ésta es la teoría de cómo funcionaría unsistema democrático y, de hecho, incluso en esta teoríatienes a los servicios secretos, a los que se les permite ir másallá de lo que se considera la norma para los policías einvestigadores ordinarios. Así que incluso en el caso de quese regulara el comportamiento de los investigadoresordinarios, siempre habría otra gente capaz de usar esastecnologías. No obstante, la cuestión principal es sideberíamos regular o no el mero hecho de comprar y poseerdichas tecnologías en contraposición a regular el uso de lasmismas.

JULIANTe refieres a los kits de interceptación masiva que

pueden interceptar la mitad de un país o toda una ciudad.

JÉRÉMIESí. Como las armas nucleares. Uno no puede vender un

arma nuclear fácilmente, sin embargo cabe que algunospaíses quieran construirlas, pero tienen problemas. Cuandohablamos sobre sistemas armamentísticos lo que se regulaes la tecnología y no el uso que se hace de ella. Creo que eldebate estaría en si estas tecnologías deben o noconsiderarse tecnologías de guerra.

Page 72: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBDepende. Cuando son armas —y no hay duda de que

los equipos de vigilancia son un arma en países como Siria oLibia— las utilizan en concreto para identificar políticamentea las personas. La compañía francesa Amesys, espió apersonas en el Reino Unido utilizando equipos francesesque en Francia eran ilegales, y que vendieron a sabiendas.[5]

ANDYY ellos nunca harían algo así ¿no?

JACOBBueno, a Amesys la hemos pillado al sacar a la luz sus

documentos internos en los llamados Spy files.[6] Sihablamos de armas propiamente dichas, hay que tener encuenta que no es lo mismo que vender un camión a un país.Más bien es como venderle un camión, un mecánico y unequipo que va montado en el camión para identificarselectivamente a las personas y luego dispararlas.

JULIANSería como venderle una flota entera de camiones.

ANDYEs interesante que la criptografía se regule. Existe el

Acuerdo Wassenaar, de ámbito internacional, lo cual

Page 73: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

significa que tú no puedes exportar tecnología deencriptación, que sirve para protegernos frente a latecnología de vigilancia, a aquellos países declarados«malos» o que, por la razón que sea, se consideren«problemáticos». Sin embargo, si lo que tienes son equiposde vigilancia, entonces sí que puedes venderlosinternacionalmente. No existen restricciones de exportaciónsobre este tipo de sistemas. La razón, diría, se debe a quehasta los países democráticos tienen su particular interés enello, el de controlar. E incluso si estás tratando con países«malos» y les suministras un sistema de vigilancia parahacer «cosas malas/el mal», estarás beneficiándote, puespodrás enterarte de qué escuchan, qué temen, de quiénesson las personas más importantes en la oposición o de losactos políticos que organizan. Y así podrás predecir futurossucesos, financiar acciones y demás. Éste es el juego sucioque impera entre muchos países, y ésa es la realidad de porqué los sistemas de vigilancia no se regulan.

JULIANMe gustaría explorar esta analogía de la vigilancia

masiva como arma de destrucción masiva. Fue un hechoconstatado por la física que era posible fabricar una bombaatómica, y cuando la bomba atómica se inventó lageopolítica cambió, y también cambió la vida de muchagente en maneras muy diversas, si bien puede que algunas

Page 74: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

fueran positivas, otras fueron totalmente apocalípticas. Unmovimiento regulador aplicó controles, y hasta ahora esoscontroles, salvo en el caso de Japón, nos han salvado deuna guerra nuclear. Pero es fácil enterarse de cuándo seutilizan dichas armas y cuándo no.

Con el incremento de la sofisticación y la reducción delcoste de la vigilancia masiva de la última década, nosencontramos ahora en una etapa en la que la poblaciónhumana se duplica cada veinticinco años mientras que lacapacidad de vigilancia se duplica cada dieciocho meses. Lacurva de la vigilancia está dominando la curva de lapoblación. No hay escape directo. Nos encontramos en unaetapa en la que con sólo diez millones de dólares podemoscomprar una unidad para almacenar permanentemente lasinterceptaciones masivas de un país de tamaño medio. Asíque me pregunto si necesitamos una respuesta equivalente.Esto constituye una gran amenaza real para la democracia yla libertad a nivel mundial que, al igual que la amenaza de laguerra atómica necesitó una respuesta masiva, necesitaurgentemente una respuesta que intente controlarlo, ahoraque todavía podemos.

ANDYYo viví cómo en Libia el movimiento democrático se

topó con las estaciones de vigilancia, y las grabaron,proporcionando las pruebas que confirman que compañías

Page 75: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

occidentales apoyaban al régimen de Gadafi en la supresiónde actos políticos, y cómo después el nuevo gobierno seapropió de estas mismas instalaciones que actualmente hanvuelto a funcionar a pleno rendimiento.[7] De modo que, sibien estoy de acuerdo en que sería una buena idea controlaresta tecnología, soy un tanto escéptico respecto a losintereses de los ciudadanos y los intereses de aquellos quedetentan el poder. Ni siquiera los llamaría necesariamentegobiernos, porque quien quiera que tenga la capacidad deescuchar todo tipo de llamadas telefónicas, tiene lacapacidad de hacer cosas. Esto también incide en la bolsa,económicamente puedes conseguir grandes beneficios sisabes lo que está pasando.

JULIANAquellos países que tienen legislación sobre cuáles

deberían ser los objetivos de sus principales agencias deespionaje —agencias como NSA de Estados Unidos, elGCHQ (Cuartel General de las Comunicaciones del gobierno)en Reino Unido, la DSD (la Dirección de Defensa de Señales)de Australia—, todos han modificado sus respectivas leyespara incluir la inteligencia económica. Para ilustrarlopongamos por caso que Australia y Estados Unidos seestuvieran disputando un contrato de trigo, ambos paísesespiarían a todas las personas relacionadas con el mismo.Esto viene sucediendo desde hace tiempo, es público y

Page 76: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

notorio desde al menos diez años, pero se permite, porque lagente lo sigue haciendo. Empezó con los contratos dearmamento, donde compañías como Lockheed Martin,Raytheon y Northrup dedicadas a la venta de armas tambiénparticipan en la construcción de sistemas de interceptaciónmasiva por tratarse de grupos afines a los círculos de poder.Obtenían favores de sus amigos y basaban lasinterceptaciones de los contratos armamentísticos encriterios de seguridad nacional. Sin embargo ahora esto seaplica a todo aquello que pueda beneficiar económicamentea un país, que es casi todo.

JACOBUna buena analogía planteada por algunos de los

participantes en el Congreso de Comunicación del Caos, endiciembre de 2011, fue la de equiparar la tecnología devigilancia, especialmente la tecnología de vigilancia tácticapero también la tecnología de vigilancia estratégica, a lasminas antipersona.[8] Creo que es una idea muy potente. Elmero hecho de que sea posible no significa que seainevitable que acabemos tomando este camino, y tampocosignifica que todos tengamos que llegar al punto de quetodo el mundo sea monitorizado.

Sin embargo, existen incentivos económicos en nuestracontra. Por ejemplo, alguien me contó que el sistematelefónico noruego solía operar con un contador que,

Page 77: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

dependiendo de lo lejos que llamaras, funcionaba a mayor omenor velocidad. No obstante, era ilegal que la compañíatelefónica noruega almacenara o conservara un registro delos metadatos (como el número telefónico marcado)concernientes a la llamada efectuada, y ello se debíaprincipalmente a cuestiones de privacidad relacionadas conla segunda guerra mundial. Por tanto es posible construiresa misma tecnología de modo tal que respete la intimidadsin perder de vista el enfoque de mercado, lo cual seguiríagenerando un beneficio económico. Sin embargo, con lo quetenemos todas las de perder es con las tecnologías GSM(móviles). Por el momento el modo en que están diseñadosestos sistemas, no sólo en términos de facturación sinotambién en cuanto a su arquitectura, no permiten laprivacidad de ubicación, carecen de privacidad decontenidos.

JULIANEl teléfono móvil es un dispositivo de rastreo que

también permite hacer llamadas.

JACOBExacto. Si, por ejemplo, hablamos de que todos en el

tercer mundo están siendo espiados, ¿qué quiere decir estorealmente? Significa que sus sistemas de telefonía, que sonsu vínculo con el resto del mundo, se convierten en

Page 78: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

dispositivos de espionaje cuando alguien decide utilizar losdatos almacenados para tal fin.

ANDYYo he visto a países africanos recibir la infraestructura

de internet al completo, incluido el cable de fibra óptica y losconmutadores centrales, como regalo de los chinos.

JACOB¿Como regalo de ZTE o de alguna compañía parecida?

[9]

ANDYSí, y por supuesto los chinos tienen su interés en los datos,de modo que no necesitan cobrarse la instalación en dinero,se lo cobran en datos, la nueva moneda.

Page 79: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Espionaje del sector privado

JÉRÉMIELa vigilancia financiada por los Estados es un asunto

capital que desafía a la estructura intrínseca de todas lasdemocracias y al modo en que éstas funcionan, pero tambiénexiste la vigilancia privada que potencialmente puede derivaren la recopilación masiva de datos. Sólo hay que fijarse enGoogle. Si eres un usuario estándar de Google, el buscadorsabe con quién te comunicas, a quién conoces, a quiénbuscas, tu posible orientación sexual y tus creenciasreligiosas y filosóficas.

ANDYSabe más de ti que tú mismo.

JÉRÉMIEMás que tu madre, seguro, y puede que incluso más

Page 80: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

que tú mismo. Google sabe cuándo estás conectado ycuándo no.

ANDY¿Acaso sabes lo que buscaste hace dos años, tres días

y cuatro horas? No lo sabes; Google sí.

JÉRÉMIEDe hecho, yo trato de no volver a usar Google por estas

mismas razones.

JACOBEs como el movimiento Kill your television (mata tu

televisor) del siglo XXI.[1] Protesta efectiva, salvo que elefecto de red evita que tu protesta funcione.[2] Mata tutelevisor, tío.

JÉRÉMIEBueno, no es una protesta, diría que es más bien mi

particular modo de ver las cosas.

ANDYYo vi en su día esos preciosos documentales de gente

tirando televisores por la ventana desde edificios de tresplantas.

JÉRÉMIE

Page 81: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

No es sólo la vigilancia financiada por los Estados. Es lacuestión de la privacidad, la forma en que la información estásiendo manejada por terceros y el conocimiento que la gentetiene sobre lo que se está haciendo con dicha información.Yo no uso Facebook, así que no sé mucho sobre esta redsocial. Pero ahora con Facebook ves el comportamiento deusuarios felices de revelar cualquier tipo de informaciónpersonal y, ¿se puede culpar a la gente por no saber dóndeestá el límite entre la privacidad y la publicidad? Hace años,antes de que irrumpieran las tecnologías digitales, laspersonas que tenían una vida pública pertenecían al mundodel espectáculo, a la política o al periodismo, y ahoracualquiera tiene el potencial para acceder a la vida pública agolpe de clic en el botón publicar. «Publicar» significa haceralgo público, significa permitir el acceso a esta informaciónal resto del mundo —y, por supuesto, cuando ves aadolescentes enviando fotos de sí mismos borrachos o encualquier estado parecido, puede que no tengan laperspectiva de lo que realmente significa ponerlas adisposición del «resto del mundo», y, potencialmente,durante un larguísimo periodo de tiempo. Facebook hacenegocio difuminando esta línea entre la privacidad, losamigos y la publicidad. E incluso está almacenandoinformación en principio destinada únicamente a tus amigosy seres queridos. Así que independientemente del grado depublicidad que quieras dar a tu información, cuando haces

Page 82: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

clic en el botón publicar de Facebook, antes se la das aFacebook y luego ellos permiten el acceso a los otrosusuarios de tu círculo de Facebook.

JULIANIncluso la línea entre el gobierno y la empresa privada

se ha disipado. Basta con observar la expansión que haexperimentado el sector de contratistas militares enOccidente durante la última década, la Agencia de SeguridadNacional estadounidense, la mayor agencia de espionaje delmundo, tenía sobre el papel diez contratistas principales conlos que trabajaba. Hace dos años, tenía más de mil. De modoque se ha desdibujado la frontera que delimita lo que es elgobierno y lo que es el sector privado.

JÉRÉMIEY se puede argüir que las agencias de espionaje

estadounidenses tienen acceso a toda la informaciónalmacenada por Google.

JULIANY, de hecho, lo hacen.

JÉRÉMIEY a todos los datos de Facebook, así que, en cierto

sentido, Facebook y Google serían extensiones de estas

Page 83: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

agencias.

JULIAN¿Tienes una citación de Google, Jake? ¿Se remitió una

citación a Google requiriéndole información relacionada contu cuenta de Google? De WikiLeaks sí, remitieron citacionesal registro de nuestro nombre de dominio con base enCalifornia, dynadot, donde se efectuó el registro deWikileaks.org. Eran citaciones relacionadas con lainvestigación que sobre WikiLeaks llevaba a cabo un granjurado secreto, y en las que se le pedían registrosfinancieros, registros de acceso a cuentas, etcétera;información que dynadot les entregó.[3]

JACOBEl diario The Wall Street Journal reveló que Twitter,

Google y Sonic.net, tres servicios que uso o he usado en elpasado, recibieron un aviso 2703(d), que es la forma inusualde citación secreta.[4]

JULIAN¿Amparándose en la Ley PATRIOTA?

JACOBNo. Se trata de la Ley de Comunicaciones Almacenadas.

El diario The Wall Street Journal revela que cada uno de

Page 84: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

estos servicios afirma que el gobierno quería los metadatos,y que éste aseveró estar en su derecho de reclamarlos sinmandamiento judicial. Actualmente hay una causa abiertaque estudia el derecho del gobierno a mantener sus tácticasen secreto, no sólo de cara al público sino también frente alas instancias judiciales. Me enteré de esto como el resto delmundo, cuando lo leí en el diario.

JULIANAsí que Google siguió el juego al gobierno

estadounidense en la investigación de su gran jurado sobreWikiLeaks cuando éste le requirió los registros que tenía deti, y no a través de una citación judicial convencional, sinosirviéndose de este tipo concreto de pseudocitación deinteligencia. Sin embargo la noticia surgió con anterioridad,en el año 2011, cuando al ser objeto de una serie decitaciones por parte del gran jurado, Twitter presentó unademanda judicial en la que solicitaba el levantamiento desecreto para poder informar a los interesados de laintervención de sus cuentas. Yo no tengo una cuenta deTwitter, así que no recibí nada, pero mi nombre y el deBradley Manning aparecían en todas las citaciones comoparte de la información solicitada. Jake, tú tenías una cuentade Twitter, así que Twitter recibió la citación de marras parainvestigarte. Google también recibió la suya, sin embargo nopresentó ninguna demanda para hacerla pública.[5]

Page 85: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBEso parece. Es lo que leí en The Wall Street Journal.

Puede que ni siquiera se me permita mencionarlo, salvoaquello publicado en The Wall Street Journal.

JULIAN¿Se debe a que estas «órdenes» tienen también un

componente secreto? Eso se ha declarado inconstitucional¿no?

JACOBPuede que no. En el caso de Twitter es de dominio

público que el tribunal desestimó el recurso en el quesolicitábamos la suspensión de la ejecución de la «orden»alegando que la revelación de esta información al gobiernocausaría un daño irreparable, pues una vez conseguida estainformación no se olvida. Ellos dijeron: «Sí, bueno,desestimamos el recurso presentado, Twitter debe revelaresta información». Estamos en proceso de apelación,concretamente en lo que respecta al secreto de losexpedientes —y no puedo hablar de ello— pero, a día dehoy, el tribunal ha declarado que en internet no cabe laexpectativa de privacidad cuando tú voluntariamente revelasinformación a terceros, y, dicho sea de paso, en internet todoel mundo es un tercero.

Page 86: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANIncluso en el caso de que organizaciones como

Facebook o Twitter digan que mantendrán la privacidad de lainformación.

JACOBNo te quepa la menor duda. Por eso se están

desdibujando los límites entre el Estado y la empresaprivada. Posiblemente este sea el punto más importante atener en cuenta, que la Agencia de Seguridad Nacional yGoogle se han asociado en el asunto de la ciberseguridadpor razones patrias de defensa nacional.

ANDYO lo que quiera que signifique ciberseguridad en este

contexto. Es un término amplísimo.

JACOBTratan de excluir todo de la Ley de Libertad de

Información y mantenerlo en secreto. Y por otro lado elgobierno estadounidense se declara competente para enviaruna citación administrativa, de menor rango que una simpleorden de registro, en la que se impide a un tercero informartede que te están investigando, y tú no tienes ningún derechoporque es el tercero en cuestión el que está directamenteimplicado, y el tercero receptor de la citación tampococuenta con asideros constitucionales para proteger tus

Page 87: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

datos.

JULIANYa sea el tercero, Twitter, Facebook o tu ISP (Proveedor

de Servicios de Internet).

JACOBO cualquiera. Ellos decían que la banca privada y las

llamadas telefónicas se regían por el mapeo asociado uno-a-uno. Sin embargo, revelas voluntariamente cualquier númeroa la compañía telefónica en cuanto lo marcas. Sabías eso¿no? En cuanto descuelgas el teléfono es evidente que estásdiciendo: «No tengo ninguna expectativa de privacidad» almarcar el número. Existe incluso una conexión menosexplícita a la máquina. La gente no entiende cómo funcionainternet —tampoco entienden las redes telefónicas— perolos tribunales vienen dictaminando constantemente que estoes así, y, hasta la fecha en nuestra causa de Twitter, eltribunal se ha pronunciado en este mismo sentido.[6]

Es una completa locura imaginar que cedemos todanuestra información personal a estas compañías, y queluego estas compañías se han convertido básicamente enuna policía secreta privatizada. Y, en el caso de Facebook,incluso hemos democratizado la vigilancia. En lugar de untara la gente como hacía la Stasi en Alemania del Este, lesrecompensamos como «cultura», ahora el premio es

Page 88: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

acostarse unos con otros. La gente habla de sus amigos yluego: «Eh, mengano y fulana salen juntos»; «¡Vaya! fulanoy mengana han roto»; «¡Eh! ¡Ya sé a quién puedo llamarahora!».

ANDYHubo gente capaz de presionar a Facebook para que

distribuyera toda la información que esta red socialalmacenaba sobre ellos amparándose en la Ley Europea deProtección de Datos, la cantidad más pequeña deinformación almacenada era de 350 megas, y la más granderondaba los 800 megas.[7] Lo interesante es que laestructura de la base de datos de Facebook ha salido a la luzgracias a este acto. Cada vez que introducimos nuestradirección IP, todo se almacena, cada vez que hacemos clic eninternet, todas y cada una de las veces, también el númerode veces que visitamos una página, lo cual les permitededucir si es o no de nuestro gusto y todo tipo deinformación adicional. Sin embargo, esto también reveló queel identificador clave de la estructura de la base de datos erala palabra target (objetivo). No llamaban a esta gente««suscriptores» o «usuarios» o cualquier otra cosaparecida, sino «targets», lo cual nos induce a pensar: «Vale,es un término de marketing».

JULIAN

Page 89: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Pero era un concepto de uso interno, privado.

ANDYSí, pero también podría ser un target (objetivo, blanco)

en sentido militar, podría ser un objetivo de los serviciosinteligencia. De modo que todo depende de lascircunstancias en que esta información se utilice.

JULIANDe acuerdo. Eso es lo escalofriante del tema.

ANDYYo creo que eso es de gran ayuda. Solíamos decir que

con Facebook el usuario no es realmente el cliente. Elusuario de Facebook es en realidad el producto, y losverdaderos consumidores son las empresas de publicidad.Ésta es la manera menos paranoica, la explicación másinofensiva de lo que está pasando aquí.

Sin embargo el problema es que difícilmente podemosculpar a una empresa por cumplir las leyes de un país. Seconsidera normal, y lo que es un delito es que las empresasno cumplan las leyes de un país. De modo que cuestatrabajo decir: «Eh, están cumpliendo la ley». ¿Qué tipo deacusación es ésa?

JACOB

Page 90: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

No, hay un punto en el que no estoy de acuerdocontigo. Si construyeras un sistema que registra todo sobreuna persona sabiendo que vives en un país con leyes queobligarán al gobierno a ceder dicha información, entonces talvez no deberías construir ese tipo de sistema. Y aquí radicala diferencia entre el enfoque de privacidad-por-política y elde privacidad-por-diseño a la hora de crear sistemasseguros. Cuando intentas identificar a las personas comoposibles objetivos/blancos y sabes que vives en un paísque, de forma explícita, se dedica a identificar a las personascomo objetivos, entonces si Facebook pusiera susservidores en la Libia de Gadafi o en la Siria de Assad, esosería algo a todas luces absolutamente negligente. Con todo,ninguna de las Cartas de Seguridad Nacional que salieron ala luz hace, creo, uno o dos años, respondía a cuestiones deterrorismo. Cerca de 250.000 de estas cartas se utilizaron confines distintos al de erradicar el terrorismo.[8] De modo quesabiendo que ésa es la realidad, estas compañías tienen unaimportante responsabilidad ética derivada del hecho deconstruir estos sistemas y de haber elegido la opcióneconómicamente ventajosa de vender a sus usuarios. Y estoni siquiera es una cuestión técnica. No tiene nada que vercon la tecnología, tiene que ver con la economía. Ellos handecidido que es más importante colaborar con el Estado yvender a sus usuarios violando su privacidad y formandoparte del sistema de control —para ser compensados por

Page 91: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

formar parte de la cultura de la vigilancia, de la cultura delcontrol— que combatirlo, así que se han vuelto parte delmismo. Son cómplices y responsables.

ANDYLa responsabilidad ética no es precisamente un

argumento de venta muy en boga en estos tiempos ¿cierto?

Page 92: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Combatir la vigilancia total con las leyes de la física

JÉRÉMIEUna pregunta que puede surgir a estas alturas sería:

¿Cuál es la solución tanto para el usuario individual comopara la sociedad en general? Hay soluciones técnicas:servicios descentralizados, que todo el mundo aloje suspropios datos, datos cifrados, que todo el mundo confíe enproveedores de su entorno que les ayuden con los serviciosde información encriptada, y demás. Y luego están lasopciones de política (corporativa y estatal) que hemosdebatido. No tengo claro si en este momento podemosresponder a la pregunta, ni si alguno de los dos enfoquesplanteados es mejor que el otro. Creo que tenemos quedesarrollar ambos enfoques en paralelo. Necesitamos tenersoftware libre que todo el mundo pueda entender, que todoel mundo pueda modificar y que todo el mundo puedaescudriñar para saber con certeza lo que está haciendo. Creo

Page 93: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

que el software libre es la base para conseguir una sociedadvirtual libre, para tener el potencial que siempre nos permitacontrolar a la máquina y no dejar que la máquina noscontrole a nosotros. Necesitamos contar con unacriptografía sólida para estar seguros de que cuandoqueramos leer nuestra información en privado, nadie máspueda hacerlo. Necesitamos herramientas de comunicacióncomo Tor o como el Criptophone (teléfono móvil cifrado),para poder comunicarte sólo con aquellos que quierascomunicarte. Sin embargo el poder del Estado y el poder deciertas empresas siempre puede superar al poder de unoscuantos geeks como nosotros y a la capacidad que tenemospara construir y distribuir esas tecnologías. Tambiénnecesitaríamos, al construir esas tecnologías, leyes yherramientas que estén en manos de los ciudadanos paraque ellos puedan controlar lo que se está haciendo con latecnología —aunque no sea siempre en tiempo real— ysancionar a aquellos que la utilicen de manera poco ética, oviolando la privacidad de los ciudadanos.

JULIANQuiero comentar lo que yo personalmente veo como

una diferencia entre la perspectiva criptopunkestadounidense y la perspectiva europea. La SegundaEnmienda de Estados Unidos contempla el derecho a portararmas. Hace relativamente poco estuve viendo unas

Page 94: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

secuencias que un amigo rodó en Estados Unidos sobreeste tema, y justo encima de la puerta de una tienda de armasde fuego había un cartel que rezaba: «Democracia, cargada ycon el seguro puesto». De ese modo os aseguráis de que notenéis regímenes totalitarios —las personas van armadas ysi las cabreas más de la cuenta, se limitan a sacar sus armasy a retomar el control por la fuerza. Si dicho razonamientosigue o no teniendo validez es una cuestión interesantedada la evolución que las armas han experimentado durantelos últimos treinta años. Amparándonos en esta declaraciónpodríamos decir que la codificación, el suministro decódigos secretos que el gobierno no podía descifrar, era ensí misma una munición. Nosotros luchamos en esta granguerra de la década de los noventa para que todo el mundopudiera disponer de la criptografía, y en gran medida laganamos.[1]

JACOBEn Occidente.

JULIANGanamos en gran parte de Occidente y la criptografía

está en todos los navegadores, aunque puede que en laactualidad haya sido «interceptada a través de puertastraseras» (backdoored) y subvertida de múltiples formas.[2]La idea es que no podemos confiar en un gobierno que

Page 95: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

implementa las políticas que dice que está implementando, ypor eso debemos facilitar las herramientas subyacentes,herramientas criptográficas que nosotros controlamos, comoun elemento de fuerza con codificaciones lo suficientementebuenas para que ningún gobierno, aunque lo intente portodos los medios, pueda inmiscuirse en nuestrascomunicaciones.

JACOBLa fuerza de casi todas las autoridades modernas se

deriva de la violencia y de la amenaza de violencia. Debemosasumir que con la criptografía ningún tipo de violenciaresolverá nunca un problema matemático.

JULIANExacto.

JACOBÉsa es la clave. Esto no quiere decir que no te puedan

torturar, no significa que no puedan pincharte el teléfono oinstalar micrófonos en tu casa, lo que significa es que si seencuentran con un mensaje cifrado, al margen de la fuerza dela autoridad que les respalda, ellos no pueden resolver eseproblema matemático. Sin embargo, esto es algo que noresulta en absoluto evidente para el común de los mortales ytenemos que hacérselo entender. Si todos pudiéramos

Page 96: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

resolver todos esos problemas matemáticos sería otrahistoria y, por supuesto, el gobierno también podría hacerlo.

JULIANEl caso es que es parte de nuestra realidad, como lo es

el hecho de que se pueden fabricar bombas atómicas, quepodemos crear problemas matemáticos que ni siquiera lasmayores potencias son capaces de descifrar. Creo que esocaló tremendamente en los libertarios californianos y otrosgrupos que creían en este tipo de idea de «democraciacargada y con el seguro puesto», porque aquí planteábamoshacerlo por la vía intelectual: la de un par de individuos concriptografía enfrentándose al poderío de la mayor potenciadel mundo.

Así que el universo tiene una propiedad que está dellado de la privacidad, porque existen algunos algoritmoscriptográficos que ningún gobierno podrá romper jamás.También hay otros que sabemos que son extremadamentedifíciles de descifrar incluso para la Agencia de SeguridadNacional. Lo sabemos porque ellos fueron quienesrecomendaron su uso a los contratistas militaresestadounidenses para proteger las comunicaciones de altosecreto del Ejército, y si hubiera algún tipo de puerta trasera(backdoor), más temprano que tarde los rusos o los chinosla encontrarían, con serias consecuencias para quien quieraque tomara la decisión de recomendar un código inseguro.

Page 97: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Así que los códigos ahora son bastante buenos, nosotrostenemos gran confianza en ellos. Desafortunadamente en loque no podemos confiar es en las máquinas que operan conellos, y ese es el problema. Pero eso no conduce a lainterceptación masiva; nos lleva a la identificación deordenadores que pertenecen a personas muy concretas. Amenos que seas un experto en seguridad es realmentecomplicado asegurar un ordenador. Sin embargo, lacriptografía puede resolver este problema de interceptaciónmasiva, pues es la interceptación masiva y no laidentificación de objetivos individuales lo que constituyeuna verdadera amenaza para la civilización global.

No obstante, soy consciente de que nos enfrentamos afuerzas económicas y políticas tremendamente potentes, y elresultado más probable es que la eficiencia natural de lastecnologías de vigilancia, comparada con el número de sereshumanos, nos conduzca irrevocablemente a una sociedadtotalitaria de vigilancia global —y por totalitaria entiendovigilancia total—, en la que tan sólo queden unos cuantosseres humanos capaces de vivir en libertad: aquellos queentiendan cómo usar esta criptografía para defenderse deesta vigilancia total y absoluta, y aquellos que vivancompletamente desconectados, neoluditas que se internanen sus cuevas, o miembros de tribus tradicionales quecarecen de las eficiencias de la economía moderna y cuyacapacidad de acción es prácticamente nula. Ellos mismos

Page 98: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

reniegan de su influencia al elegir ese tipo de vida. Ocurre lomismo con los teléfonos móviles; siempre puedes elegir notener uno, pero eso significa que limitas tu capacidad deinfluencia. No es un camino a seguir.

JÉRÉMIESi lo planteamos desde una perspectiva de mercado,

estoy convencido de que existe un mercado para laprivacidad que está sin explorar, así que puede que hayaalgún acicate económico para que las empresas desarrollenherramientas que permitan a los usuarios ser capaces decontrolar individualmente su información y suscomunicaciones. Tal vez sea ésta una de las formas deresolver el problema. No sé si con esto basta para quefuncione, pero es una posibilidad, y tal vez todavía nohayamos caído en la cuenta.

JULIANLa criptografía estará en todas partes. Está siendo

utilizada por las principales organizaciones del mundo, quegradualmente entretejen una red de ciudades-Estadointerconectadas. Si pensáis en las vías de comunicación deinternet —rápidos flujos de dinero transnacional,organizaciones transnacionales, interconexiones entresubpartes de organizaciones—, se producen a través decanales de comunicación poco fiables. Es como un

Page 99: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

organismo sin piel. Cuentan con organizaciones y Estadossolapándose unos con otros —cada red de influenciamundial compitiendo por sacar el máximo beneficio— y susflujos de información están expuestos a oportunistas,competidores estatales y demás. De modo que se estánconstruyendo nuevas redes por encima de internet, redesvirtuales privadas cuya privacidad proviene de lacriptografía. Esa es una de las bases industriales de poderque está frenando la prohibición de la criptografía.

Si echas un vistazo a la Blackberry por ejemplo, llevaintegrado un sistema de encriptación para usar dentro de lared Blackberry. Research In Motion, la empresa canadienseque lo comercializa, puede desencriptar el tráfico de losusuarios regulares y cuenta como mínimo con centros dedatos en Canadá y Reino Unido, de modo que una alianzaanglo-americana de inteligencia puede interceptar todas lascomunicaciones mundiales de Blackberry a Blackberry. Sinembargo, las grandes compañías se valen de formas másseguras. Los gobiernos occidentales estaban de acuerdohasta que la criptografía pasó de la empresa a los individuos,y fue entonces cuando pudimos ver las mismas reaccioneshostiles a nivel político que las que observamos en el Egiptode Mubarak.[3]

Creo que la única defensa efectiva ante la inminentedistopía de vigilancia es aquella que te permita dar los pasosnecesarios a nivel individual para salvaguardar tu

Page 100: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

privacidad, pues no hay incentivo alguno para laautocontención por parte de aquellos que tienen lacapacidad de interceptarlo todo. Para ilustrarlo con unaanalogía histórica pensemos en cómo la gente aprendió quedebía lavarse las manos. Para ello hizo falta establecer ypopularizar una teoría microbiana de la enfermedad, así comodifundir la paranoia sobre su propagación a través demicrobios invisibles alojados en las manos, algo que nopodemos ver, como tampoco podemos ver la interceptaciónmasiva. Una vez la gente hubo entendido el problema, losfabricantes de jabón lanzaron productos que la genteconsumía para mitigar el miedo. Por tanto es necesarioinfundir miedo en la gente para que entiendan el problema yse genere así la demanda suficiente que permita resolverlo.

También hay un problema en el lado opuesto de laecuación, el problema radica en que los programas queafirman ser seguros, que afirman tener criptografía integrada,son a menudo fraudes, porque la criptografía es compleja, yel fraude puede esconderse en la complejidad.[4]

Así que la gente tendrá que pensar en ello. La únicapregunta es: de cuál de las dos maneras pensará sobre ello.Pueden pensar: «Debo tener cuidado con lo que digo,necesito adecuarme a lo que hay», todo el tiempo, en cadauna de sus interacciones. O bien pueden pensar: «Necesitodominar ciertos elementos de esta tecnología e instalarcosas que me protejan a fin de poder expresar mis

Page 101: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

pensamientos, y poder comunicarme libremente con misamigos y aquellos que me importan». Si la gente no adoptala segunda opción, entonces viviremos en una correcciónpolítica universal, porque incluso cuando las personas secomuniquen con sus amigos más íntimos se autocensurarán,y, consiguientemente, se estarán autoexcluyendo del mundocomo actores políticos.

Page 102: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Internet y la política

JÉRÉMIEEs interesante ver el poder de los hackers —«hackers»

en el sentido primigenio de la palabra, no en el que leequipara a un criminal—. Un hacker es un apasionado de latecnología, alguien a quien le gusta entender cómo funcionala tecnología, no para quedar atrapado en ella sino paramejorar su funcionamiento. Supongo que cuando vosotrosteníais cinco o seis años cogisteis un destornillador eintentasteis abrir dispositivos para entender cómo eran pordentro. Esto es exactamente lo que hace un hacker, y loshackers construyeron internet por muchas razones, tambiénporque era divertido, y la desarrollaron y se la dieron al restodel mundo. Compañías como Google y Facebook vieron laoportunidad de construir a posteriori modelos de negociobasados en la captura de datos personales de los usuarios.No obstante, nosotros todavía vemos una forma de poder en

Page 103: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

manos de los hackers. Mi principal interés en la actualidades que veamos a estos hackers ganando poder, incluso en laarena política. En Estados Unidos se aprobó la SOPA (StopOnline Piracy Act /Ley de cese a la piratería en línea) y elPIPA (Protect IP Act/Proyecto de Ley de protección depropiedad intelectual), una violenta ley de derechos de autorque básicamente otorga a Hollywood el poder para ordenar acualquier empresa virtual que restrinja el acceso y censureinternet.[1]

JULIANY bloqueos bancarios como el que está sufriendo

WikiLeaks.[2]

JÉRÉMIEExactamente. Lo que los bancos hicieron a WikiLeaks se

estaba convirtiendo en el método estándar para lucharcontra los malvados piratas de derechos de autor quemataban a Hollywood y esas cosas. Y nosotrospresenciamos este tremendo clamor de la sociedad civil eninternet, y no sólo en Estados Unidos. No habría funcionadode haber sido sólo los ciudadanos estadounidenses quienesse levantaran contra la SOPA y el PIPA. Participó gente detodo el mundo, y los hackers estaban en el corazón mismode la protesta proporcionando herramientas al resto yayudándoles a participar en el debate público.

Page 104: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANAyudando a hacer la campaña.

JÉRÉMIE¿No era Tumblr o algún sitio web del estilo donde la

página de inicio te permitía introducir tu número de teléfonoy te devolvía la llamada para ponerte en contacto con elCongreso? Y tú te limitabas a responder a quienquiera queestuviera al otro lado diciendo: «Vale, esto es una gilipollez».

JACOBInternet se utilizaba en defensa de sí misma.

JÉRÉMIECreo que nosotros los hackers tenemos una

responsabilidad con respecto a las herramientas queconstruimos y cedemos al resto del mundo, y puede queestemos presenciando el principio de lo eficazmente que estaresponsabilidad puede activarse cuando la utilizamos deforma colectiva. Hoy en Estados Unidos se está debatiendoel ACTA (Acuerdo Comercial de la Lucha contra laFalsificación), un tratado de carácter internacional queconstituye el marco ideal para la ley SOPA y el proyecto deley PIPA.[3] Hace pocos días estuve en el ParlamentoEuropeo donde nosotros, como individuos, barbudos y

Page 105: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

apestosos individuos, estuvimos dictando condiciones auna comisión parlamentaria. En el Parlamento Europeo lesmostramos artículos del reglamento que aparentementeveían por primera vez y les dijimos cómo actuar, y se produjoesta votación que ganamos con una diferencia de 21 a 5votos que dejó al ponente británico relegado a un segundoplano. Fue una pequeñísima parte de un pequeño punto deprocedimiento para acabar con el Acuerdo Comercial de laLucha contra la Falsificación, este monstruoso acuerdoglobal que ha sido diseñado a nuestras espaldas parasortear la mismísima democracia. Pero nosotros comociudadanos somos capaces de matar a ese monstruo —fácilmente, con las herramientas de internet, listas de correo,los wikis, los foros de chateo IRC, etcétera—, y tal vezestemos presenciando la llegada de la mayoría de edad deinternet, los años de adolescencia de internet y la manera enque se puede utilizar por la sociedad en su conjunto paralograr que las cosas cambien. Creo que es clave quenosotros los hackers estemos aquí, con nuestroconocimiento técnico, para guiar a las personas y paradecirles: «Debes usar esta tecnología porque, a diferencia deFacebook o Google, te permite controlar tu privacidad». Yque ambas partes nos articulemos bien, o podamosarticularnos bien. Al menos nos queda margen para un pocode optimismo.

Page 106: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANJake, en esta radicalización política de la juventud de

internet, concretamente durante estos dos años has viajadopor todo el mundo hablando de Tor, hablando con personasque buscan el anonimato, que quieren disfrutar de laprivacidad y evitar el control que ejercen sus respectivosgobiernos, y has debido observar este fenómeno en muchospaíses diferentes. ¿Es algo significativo?

JACOBClaro. Creo que es totalmente significativo. El ejemplo

canónico que se me ocurre a bote pronto es Túnez. Fui aTúnez tras la caída del régimen de Ben Ali y hablamos sobreTor en una clase de ciencias de la computación a la queasistieron estudiantes altamente especializados de launiversidad, allí una chica levantó la mano y dijo: «Pero ¿quépasa con los malos?». Y soltó a la carrera la retahíla de Loscuatro jinetes del Info-Apocalipsis —blanqueo de dinero,drogas, terrorismo y pornografía infantil—. «¿Qué pasa conlos malos?» Estas cuatro cosas siempre salen a colación ysu espectro se utiliza para echar por tierra cualquier tipo detecnología tendente a preservar la privacidad, porque estáclaro que tenemos que acabar con esos cuatro grupos. Asíque pregunté a la clase: «¿Quién de aquí ha visto alguna vezla página web Ammar 404?». Es la web de censuradesarrollada por el régimen de Ben Ali antes y durante larevolución para impedir el acceso a internet. El profesor y

Page 107: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

todos los estudiantes de la clase, salvo la persona queplanteó la pregunta, levantaron la mano. Y yo miré a la chicaque me había preguntado y le dije: «Mira a tu alrededor. Sontodos tus compañeros de clase. ¿Crees realmente que merecela pena oprimir a todas las personas de esta clase para lucharcontra esas cosas?». Y ella respondió: «La verdad es que yotambién levanto mi mano».

El debate fue más extenso, pero básicamente laspersonas que lo contextualizaron en su entorno se dieroncuenta de que el verdadero reto era éste. Eso cambia lascosas radicalmente. Y esto ocurre en todo el mundo, todo eltiempo. El problema es que normalmente ocurre tarde, lagente se da cuenta a posteriori de que podía haber usado latecnología. Ven a posteriori que: «Oh, sí, resulta que no sonlos malos porque, de hecho, el malo soy yo si expreso miopinión a otra persona sobre algo que quienes detentan elpoder no quieren que exprese». Y te das cuenta de que lagente está abriendo los ojos.

Pero no es cierto que esto se limite a los dos últimosaños. Siento hacerte esto, Julian, pero tú eres parte de laradicalización de mi generación. Digamos que yopertenecería a la tercera generación del movimientocriptopunk si lo planteo de este modo. El trabajo que tú yRalf Weinmann hicisteis con el sistema de archivosRubberhose fue parte de lo que me inspiró a dedicarme a lossistemas criptográficos. Diseñé el sistema de cifrado de

Page 108: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

archivos que lleva el nombre de M.A.I.D, en respuesta acosas como los poderes reguladores e investigadores delReino Unido —donde básicamente el Estado ha decididoque una reglamentación negativa es la solución a lacriptografía— donde el Estado puede quedarse con tucontraseña sin ningún problema.[4] Por supuesto, en el casode Julian era distinto, crearon su sistema porque losregímenes opresivos torturaban a la gente para averiguaruna clave de acceso, de modo que tenías que poder facilitardistintas claves para someterte a sus torturas. Mi sistema decifrado M.A.I.D. fue diseñado para un sistema legal en elque, si bien el acusado tiene el derecho a permanecer ensilencio, también puede demostrar, si le obligan, que estádiciendo la verdad sin violar la confidencialidad. Al ver eltrabajo de Julian me di cuenta de que la tecnología se podíausar para conferir a la gente de a pie el poder de cambiar elmundo. Remontándome en el tiempo, remontándome a lostiempos de la vieja lista de correo Criptopunk con Tim May,uno de los miembros fundadores del movimiento, y leyendolas antiguas entradas de Julian en la lista Criptopunk, estoyconvencido de que eso fue el génesis de toda unageneración que pronto adoptaría posturas más radicales,porque la gente empezó a darse cuenta de que podía acabarcon la atomización que padecía, de que podía dedicar algode tiempo a escribir un tipo de software que empoderara amillones de personas.[5]

Page 109: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Sin embargo existen algunas consecuenciasinesperadas en el desarrollo de los acontecimientos, porquela gente que creó Google no tenía en mente crear Google,crear la maquinaria de vigilancia más grande jamásinventada. Sin embargo eso ha sido lo que, de hecho, se hacreado, y en cuanto la gente empiece a darse cuenta,empezará a enviar las mentadas cartas de seguridadnacional, ¿cierto?

JÉRÉMIEYo veo tres puntos entrelazados. No digo que deban

plantearse por separado, pero uno de ellos es sin duda el delos regímenes autoritarios y el poder que los regímenesautoritarios detentan en la era de las tecnologías digitales.En el caso del régimen de Ben Ali —ocurre también en otrosmuchos regímenes de nuestros días—, unos cuantosdeciden lo que la gente puede saber y con quién puedecomunicarse. Esto supone un tremendo poder al quedeberíamos oponernos, e internet —una internet libre— esuna herramienta para enfrentarnos a él. Otro punto es el deconstruir herramientas y una mejor tecnología, tecnologíaque trate de sortear problemas como la censura, pero sobretodo construir herramientas que conformen la infraestructuraque nos ayude a derrocar a los dictadores. Y luego está eltercer asunto, el discurso político de Los cuatro jinetes delInfo-Apocalipsis que mencionabas, los pretextos que los

Page 110: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

políticos utilizan a diario en los medios de comunicación:«¿Vamos todos a morir a causa del terrorismo? Por tantonecesitamos una Ley Patriota»; «Los consumidores depornografía infantil están por todas partes»; «Hay pedo-nazis por toda la red, por eso necesitamos la censura».

JACOB¿Pedo-nazis?

JÉRÉMIEPedo-nazis, sí —pedo-nazi.com ya está registrada—.

«Los artistas van a morir y el cine dejará de existir, por tantotenemos que dar a Hollywood el poder para censurarinternet», y todo ese rollo. Creo que aquí de nuevo internetes una herramienta, un antídoto contra la narración política.La narración política se basa en la emotividad y en el cortoespacio de tiempo de que dispone en los medios decomunicación —la información aparece y desaparece encuestión de veinticuatro horas y luego se sustituye pornueva información. Con internet tengo la impresión de queestamos construyendo lo que yo llamo el tiempo de internet.Como la gran internet nunca olvida, podemos recopilarexpedientes durante años, día tras día, y podemos elaborar,podemos analizar. Esto es lo que hemos estado haciendodurante los tres últimos años con el acuerdo ACTA. Una vezmás, WikiLeaks ha sido una inspiración para nosotros

Page 111: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

porque la primera versión del ACTA que se filtró, acabó enWikiLeaks en el año 2008.[6]

JULIANSí, nosotros la difundimos.

JÉRÉMIEY nosotros filtramos otras dos versiones más. Se han

hecho cinco versiones del texto durante los tres años quepudimos estudiarlo y, párrafo a párrafo, línea a línea, nosdedicamos a explicar que tal cosa origina aquella, que ésta esla industria pidiendo esto o lo de más allá, involucrando aexpertos legales y a especialistas en tecnología para crearuna versión de la narración política que era diferente de laoficial: «¡Oh! Necesitamos el ACTA para salvaguardarnuestra cultura y a nuestros niños de los medicamentosfalsos», y ese tipo de cosas. Y así trazamos nuestra propialínea política con el tiempo de internet, con análisis precisos,con trabajo duro, poniendo a gente en contacto para queparticipara en el proyecto.

JULIANEso es cierto, y creo que esa visión del ACTA se ha

ganado al público.

JÉRÉMIE

Page 112: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Hasta el momento está respondiendo bien.

JULIANCreo que ésa será la visión histórica, pero entre

bastidores el llamado Acuerdo Comercial de la Lucha contrala Falsificación, que impulsó la industria estadounidense dederechos de autor, ha sido reiteradamente utilizado encantidad de tratados bilaterales con el fin de crear un nuevorégimen internacional sobre lo que es legal y lo que no, en loconcerniente a la publicidad, identificando los mecanismosexistentes para evitar que la gente publique ciertasinformaciones. Este acuerdo tipifica en suma una versiónmás dura de la DMCA (Digital Millenium Copyright Act/ley estadounidense de derechos de autor digitales delmilenio), bajo cuyos auspicios si enviabas una carta aalguien exigiendo que eliminara algo de internet, teníaobligación de hacerlo. Si bien existía una suerte de procesode dos semanas que permitía a la parte demandada presentaralegaciones en contra; sin embargo, dado que lasalegaciones resultaban caras para cualquier proveedor deservicios de internet, lo normal es que estos eliminaran elcontenido de inmediato permitiendo al autor o a la personaque había subido la información defender su derecho por sucuenta. El efecto de esta ley ha tenido graves consecuenciasen Estados Unidos, eliminándose cantidades ingentes deinformación. La Cienciología la utilizó de manera abusiva

Page 113: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

para eliminar literalmente miles de vídeos de You Tube.[7]Así que aunque demos por sentado que el ACTA ha

sido noqueada en el Parlamento Europeo, y eso sea untriunfo en sí mismo, al menos en lo que respecta a estecombate, las principales novedades del ACTA parecenseguir aplicándose —hemos mantenido un debatedemocrático, el ACTA ha sido demonizado en la esferapública, nuestro discurso ha vencido, pero, entrebambalinas, se siguen firmando tratados bilaterales decarácter secreto que están consiguiendo el mismo resultado,se ha subvertido el proceso democrático. Un ejemploilustrativo es el nuevo acuerdo de libre comercio entre laIndia y Estados Unidos revelado por WikiLeaks, en el que seincorporan prolijos apartados del ACTA.[8] Lo mismo haocurrido con gran número de acuerdos y legislaciones. Lacabeza del ACTA bien podría llegar a cortarse, pero elcuerpo se partirá en pedazos que acabarán colándose en elorden internacional en forma de tratados bilaterales comoéstos. Por tanto, podéis tener vuestras victoriasdemocráticas en público, en la superficie, pero en el fondolas cosas siguen haciéndose de la misma manera. Estoexplica por qué no creo que la política o la reforma legislativasea el camino; aunque tampoco se les puede dar vía libre,pues eso aceleraría el proceso. Así que es importanteinspeccionarlos de múltiples modos, como se estáinspeccionando el ACTA. Esto los ralentiza. Con todo, un

Page 114: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

triunfo en el Parlamento desestimando su regulación nodetiene su actividad subrepticia.

JACOBUna de las cosas que creo que hay que apuntar es que

Roger Dingledine, uno de los creadores de Tor, de quiendiría que ha sido para mí una especie de mentor que me hadado mucho que pensar con respecto a la elusión de lacensura y el anonimato en la red, habla sobre cómo, porejemplo, los cortafuegos no son técnicamente efectivos —yes importante entender la tecnología que hay detrás siquieres construir tecnología que los resista—, pero sí sonefectivos socialmente. La gente que lucha contra el ACTAestá usando esta tecnología y les capacita para resistir, sinembargo aquí lo que hay que entender son los medios de lagente de a pie y no el argot técnico. Lo que importa es que lagente se implique en esa narrativa y la cambie mientras tengael poder para hacerlo, y el aspecto humano es, de hecho, laparte más importante. WikiLeaks ha revelado documentosque lo hacen posible, y el intercambio de información esclave, pero también lo es la gente que adquiere esainformación y la mueve. Porque, al menos en teoría, muchosde nosotros vivimos en democracia, somos libres, y sesupone que nos gobiernan con nuestro consentimiento Asíque si todo el mundo entendiera lo que está pasando, y sediera cuenta de que no es algo que consintamos, entoncessería muy difícil seguir adelante y aprobar tales acuerdos

Page 115: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

con rango de ley, y hacerlo sin el consentimiento de aquellosque son gobernados.

JÉRÉMIETodo consiste en incrementar el coste político de

adoptar esas malas decisiones para aquellos que las toman.Y podemos hacerlo colectivamente con una internet libre,siempre y cuando la tengamos en nuestras manos.

JACOBPero también podrías hacerlo sin internet, porque,

históricamente, hemos tenido sociedades libres pre-internet,sólo era más caro económicamente, más difícil en algunosaspectos, de ahí la importancia del movimiento P2P.[9]

ANDYCreo que el cuarto punto radica en que la dimensión

arquitectónica de los sistemas descentralizados es una piezafundamental que también necesita ponerse en manos de lagente, porque ahora tenemos el fenómeno centralizado de lacomputación en la nube o cloud computing.[10]

JULIANTenemos la red social de Facebook completamente

centralizada. La de Twitter, completamente centralizada. AGoogle, completamente centralizado. A todos los habitantes

Page 116: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

de Estados Unidos, todos, bajo el control de quienquieraque controle la fuerza coercitiva. Es como la censura quesurgió inmediatamente después de que WikiLeaks sacara losdocumentos del Cablegate, cuando Amazon eliminó nuestrositio web de sus servidores.[11]

ANDYY tenemos la informática en la nube ofreciendo un

incentivo económico para que las empresas tengan un modomás barato de procesar sus datos en los denominadoscentros internacionales de datos gestionados por compañíasestadounidenses, lo cual se traduce en trasladar informacióna las jurisdicciones de Estados Unidos, igual que lascompañías de pago y demás.

JULIANHay una tendencia en este cambio hacia el cloud

computing que resulta preocupante. Hay enormesclúster/conglomerados de servidores ubicados en el mismositio, pues es la manera más eficiente de estandarizar elcontrol del entorno, de estandarizar el sistema de pago. Esuna técnica competitiva, porque acumular servidores en lamisma ubicación es más barato que tenerlos repartidos porahí. La mayor parte de las comunicaciones que se establecenen internet, salvo en el caso de las películas en streaming,son de servidor a servidor, así que cuanto más cerca estén

Page 117: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

colocados los servidores más barato será. Y el resultado sonestas grandes colmenas de servidores de comunicación. Enel caso de Google, por ejemplo, tiene sentido que coloquesus servidores cerca de los grandes proveedores decontenidos o viceversa, porque Google indexa las páginasde manera que puedan ser consultadas. De modo queexisten enormes edificios en Estados Unidos atestados deservidores pertenecientes a distintas compañías. Ahí esdonde la Agencia de Seguridad Nacional coloca sus«puntos de recogida» de toda su interceptación masiva.Internet podría existir perfectamente sin esta centralización,no es que sea imposible tecnológicamente, simplemente esmás eficiente tenerlo todo centralizado. En la competicióneconómica, la versión centralizada se lleva la palma.

ANDYSi bien es importante entender la perspectiva de la

arquitectura —las infraestructuras centralizadas facilitansobremanera el control central y el abuso de poder—, estoes como matar al pequeño supermercado de al lado con unaidea de comercio minorista centralizado.

JULIANY pasar a una grandísima multinacional como Safeway.

ANDY

Page 118: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Sí, lo mismo ocurrió con las compras. Es muy importantemantener un enfoque estructural descentralizado. Cuandoyo formaba parte de ICANN, la Corporación de Internet paraNombres y Números Asignados, encargada de asignar yregular los nombres de dominio en Internet, aprendí algo deVince Cerf, inventor de al menos una parte del protocoloTCP/IP, el protocolo de comunicación más importante deinternet. Él siempre solía decir: «Sabes, una cosa buena delos gobiernos es que nunca son singulares, siempre sonplurales». Así que incluso entre los gobiernos, siempreestán aquellos que quieren su propio ámbito de poderdescentralizado, e incluso en el seno de los propiosgobiernos existen diversas facciones que luchan entre sí.Eso es lo que en última instancia nos salvará del GranHermano, porque habrá demasiados queriendo ser el GranHermano y acabarán enzarzándose unos con otros.

JULIANLo dudo, Andy. Creo que en el pasado tuvimos élites

nacionales que competían entre sí, y ahora se estánasociando unas con otras al tiempo que se desvinculan desus respectivas poblaciones.

ANDYSe están asociando, tienes razón en ese punto —y

dudo mucho que eso nos vaya a salvar el culo—, perotodavía nos queda la opción de mantener nuestra identidad.

Page 119: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Tenemos que aferrarnos a nuestra propia infraestructura, esoes lo más importante que tenemos que aprender aquí: que siqueremos enfrentarnos al Estado de vigilancia, al GranHermano, tenemos que estudiar su estructura, si realmentese trata de una asociación de las principales potencias quedicen: «Eh, si nos unimos podemos ganar todavía más». Ynosotros necesitamos saber cuál es nuestro papel aquí,nuestro rol es mantenernos descentralizados, tener nuestrainfraestructura propia y no confiar en la informática en lanube y toda esa basura, tener nuestro espacio.

JULIANEl caso es que aunque podamos dominar la técnica, es

un hecho que es más fácil usar Twitter que crear tu propioTwitter; es un hecho que es más fácil usar Facebook queDIASPORA, o una red alternativa; es un hecho que lainformática en la nube es más barata, y por ende es evidenteque estas técnicas y servicios tienen el poder.[12] No setrata de decir que deberíamos crear nuestros propiosservicios locales, porque estos servicios locales nunca seráncompetitivos, pues sólo serán utilizados por una minoría.Necesitamos plantear algo mejor que la opción de ser elhermano pobre de Facebook y esperar que la gente la utilice.

ANDYBueno, retomando la analogía de la Iglesia católica,

Page 120: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

estamos retrocediendo a los tiempos en que sólo había unemisor de libros, pues Amazon trata de controlar toda lacadena de producción de los libros digitales, así quenosotros deberíamos mantener nuestra propia capacidad deimpresión y publicación. Esto puede sonar un pocoexagerado, pero ya hemos visto lo que este tipo decompañías puede hacer si ellas o las agenciasgubernamentales de las que dependen no quieren que salgadeterminada información. Y creo que el siguiente pasonecesario será evidentemente que contemos con nuestropropio dinero, de modo que aunque no les guste el hecho deque apoyemos proyectos como WikiLeaks u otros, podamoshacerlo sin tener que depender de ninguna infraestructuracentral enmarcada en una jurisdicción determinada.

JÉRÉMIEMe gustaría estar de acuerdo con Andy. Creo que la

arquitectura importa y es fundamental para aquello quedefendemos. Pero este es un mensaje que debemostransmitir al público, es nuestra responsabilidad, porquenosotros, como hackers, como técnicos que construimos einteractuamos con internet a diario, lo entendemos. Y tal vezsea este el modo de ganarnos los corazones y las mentes delas generaciones más jóvenes. Creo que ahí radica laimportancia de las guerras de derechos de autor, porque conlas tecnologías P2P, desde Napster en 1999, la gente empezó

Page 121: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

a entender —lo pilló— que intercambiando archivos entreindividuos...

JULIANTe conviertes en criminal.

JÉRÉMIENo, construyes una cultura mejor.

JULIANNo, eres un criminal.

JÉRÉMIEÉsa es la historia que te cuentan, pero si construyes

una mejor cultura para ti mismo, todo el mundo usaráNapster.[13]

ANDYLa historia de la raza humana y la historia de la cultura

es la historia de copiar pensamientos, modificarlos yprocesarlos una y otra vez, si tú llamas a eso robar eres uncínico más.

JÉRÉMIEExacto, ¡eso es! Es consustancial a la cultura que ésta

se comparta.

Page 122: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANBueno, en Occidente desde la década de los cincuenta

hemos tenido la cultura industrial. Nuestra cultura se haconvertido en un producto industrial.

JÉRÉMIEEstamos alimentando al trol, porque está haciendo de

abogado del diablo y lo está haciendo muy bien.

JACOBYo no pico. Es una absoluta gilipollez.

JÉRÉMIEEs una gilipollez. En el discurso político se llama robar,

pero quiero dejar claro que todos aquellos que usaronNapster en 1999 acabaron haciéndose fans de la música yluego fueron a conciertos y se convirtieron en prescriptoresal decir a todo el mundo: «Deberías escuchar a esta gente,deberías ir a tal concierto». Así que la gente ha tenido unejemplo práctico de cómo la tecnología P2P descentralizó laarquitectura. De hecho, Napster estaba un poco centralizadoen aquella época, pero sembró la idea de una arquitecturadescentralizada. Todo el mundo tenía un ejemplo concretoque demostraba que la arquitectura descentralizada erabuena para la sociedad y, si lo era para compartir cultura,

Page 123: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

también es bueno para compartir conocimiento. Elintercambio de conocimiento es en suma lo fundamentalcuando debatimos cómo sortear la censura o cómo erradicarla narración política para construir un sistema democrático yuna sociedad mejores.

Por tanto, tenemos ejemplos que confirman que losservicios descentralizados y el intercambio de informaciónentre individuos mejoran las cosas; y el ejemplo contrario esel del abogado del diablo representado por Julian, dondeuna industria llega y dice: «Oh, esto es robar y esto es matara todo el mundo, matar a los actores, matar a Hollywood,matar el cine y a todo lo demás». Ellos han ganado batallasen el pasado y ahora puede que nosotros estemos a puntode ganar la batalla del ACTA. Y de nuevo tengo que expresarmi desacuerdo con el abogado del diablo que Julian estabarepresentando hace un momento. El ACTA ha sido el mayorejemplo conocido de elusión de la democracia, pasando porencima del Parlamento y de las instituciones internacionales,pasando por encima de la opinión pública e imponiendomedidas inaceptables por la puerta de atrás. Si conseguimosderrocarlo, entonces sentaremos un precedente, ytendremos la oportunidad de impulsar una agendaconstructiva, decir: «El ACTA se ha acabado, ahorahagamos algo que realmente favorezca al público». Ynosotros estamos trabajando en ello, y algunos miembrosdel Parlamento Europeo ahora entienden que cuando los

Page 124: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

individuos comparten cosas, cuando comparten archivos sinun beneficio, no deberían ir a la cárcel, no deberían sercastigados. Creo que si conseguimos que esto cale en elParlamento, tendríamos un sólido argumento para exponer alresto del mundo que el hecho de compartir conocimiento, elintercambio de información, ayuda a mejorar las cosas, quetenemos que promoverlo en lugar de combatirlo y quecualquier intento —ya sea legislativo o por parte de undictador o de una empresa— de mermar nuestra capacidadde compartir información y conocimiento de maneradescentralizada debe ser combatido. Creo que podríamos darun gran salto.

JULIAN¿Y qué hay del debate PIPA/SOPA en Estados Unidos?

Son propuestas de ley planteadas en el Congreso deEstados Unidos para crear embargos financieros y bloqueosde internet en beneficio de las industrias estadounidenses.

JACOBSe creó concretamente para atacar a WikiLeaks y a todo

aquello que tuviera que ver con WikiLeaks o fuera afín aWikiLeaks.

JULIANEn el Congreso se mencionó específicamente el bloqueo

Page 125: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

bancario efectuado contra nosotros como una herramientaeficaz.[14]

JÉRÉMIEY lo siguiente era dar esta herramienta a Hollywood.

JULIANAsí que orquestamos una gran campaña comunitaria en

su contra, a la que finalmente acabaron uniéndose Google,Wikipedia y otras compañías. Pero yo no participé. «Vale,genial, hemos ganado la batalla.» El caso es que me entrómiedo, porque Google de pronto se vio a sí misma como unactor político y no sólo como distribuidora, y sintió eltremendo, el enorme poder que tenía sobre el Congreso.

JÉRÉMIEGoogle era sólo una pequeña parte de la coalición anti-

SOPA/PIPA.

JACOBSí, pero espera un momento, creo que Tumblr tuvo aún

más impacto del que tuvo Google.

ANDYTumblr y Wikipedia y toneladas de acciones

individuales, acciones muy pequeñas de las que no sabemos

Page 126: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

nada, tuvieron su impacto. Hubo miles de ellas que fueronparalizadas, todas en una misma dirección —y eso es, denuevo, acción política descentralizada. Hemos sido testigosde un movimiento político descentralizado. Google ha sido elprincipal actor que habéis advertido, pero hubo otrosmuchos.

JULIANBueno, es lo que el Congreso declaró haber advertido.

JACOBYo discrepo un poco con lo que Jérémie dijo antes,

porque tú básicamente fomentas la idea de una vanguardiapolítica. No creo que fuera eso lo que querías decir, pero lohas dicho, y quería detenerte justo ahí, porque elmovimiento P2P está explícitamente en contra de unavanguardia política. Se basa en la idea de que todos somosiguales y podemos compartir e intercambiar informaciónentre nosotros; en que todos podemos ofrecer distintosservicios o distintas funcionalidades. Una vez RossAnderson me dijo: «Cuando me uní al movimiento P2P hace50 años...» Y a mí me pareció un comienzo fantástico. Meexplicó que quería asegurarse de que nunca«desinventáramos» la imprenta. Porque a medida queempezamos a centralizar servicios, a medida que empezamosa centralizar el control de los sistemas de información, de

Page 127: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

hecho empezamos a «desinventar» la imprenta en el sentidode que la enciclopedia británica deja de imprimir libros y sóloimprime CDs —si careces de un ordenador de uso generalque pueda leer esos CDs, no tienes acceso a eseconocimiento—. Actualmente el caso de la enciclopediabritánica no tiene mayor importancia porque tenemosWikipedia y gran cantidad de material. Sin embargo no creoque como sociedad estemos preparados.

ANDYNo creo que Wikipedia sea tan buena como fuente de

consulta. No me fío de una sola página que no haya tenidoque reescribir yo mismo.

JACOBPero la enciclopedia británica no es diferente. Es una

fuente más, y lo que importa es la verificación de lainformación. Todo lo que quería decir es que no deberíamospromover esta idea de una vanguardia porque es muypeligrosa.

JULIANEspera un momento. ¿Por qué? Yo formo parte de una

vanguardia. ¿Qué problema tienes con ellos?

JÉRÉMIE

Page 128: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

No estoy hablando de vanguardias, sólo estoy diciendoque tenemos nuevas herramientas en nuestras manos.Hemos mencionado la imprenta. Otro visionario, mi amigoBenjamin Bayart, tal vez menos conocido fuera del mundofranco-parlante, decía: «La imprenta enseñó a la gente a leer;internet enseñó a la gente a escribir».[15] Esto es algoextremadamente novedoso, esto es una nueva capacidadpara que todo el mundo pueda escribir y expresarse.

ANDYSí, pero filtrar es cada vez más importante.

JÉRÉMIEClaro, porque todo el mundo habla, y muchos no dicen

más que gilipolleces. Como seguramente te diría elacadémico y activista Larry Lessing e, imagino, tambiénmuchos profesores: enseñamos a la gente a escribir perocuando los estudiantes nos entregan sus ejercicios, el 99coma algo por ciento son basura, y a pesar de todo lesenseñamos a escribir.[16] Así que, por supuesto, la gentedice gilipolleces en internet —eso es evidente—. Sinembargo el mero hecho de poder usar esta capacidad paraexpresarte en público te ayuda con el tiempo a elaborar másy más tu manera de expresarte, y a participar cada vez conmayor asiduidad en debates complejos. Además, todos losfenómenos que estamos describiendo están construidos

Page 129: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

alrededor de una complejidad ingenieril que necesitamosdesglosar en pequeñas partes, con el fin de entenderlas ypoder debatirlas con calma. La solución no es unavanguardia política, sino canalizar a través del sistemapolítico esta nueva capacidad para expresarnos que todostenemos a nuestro alcance, para compartir pensamientos,para participar en el intercambio de conocimiento sinnecesidad de pertenecer a un partido político, a una agenciade comunicación o a cualquier otra estructura que en elpasado necesitábamos para hacernos oír.

Page 130: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Internet y la economía

JULIANQuiero echar un vistazo a las tres libertades básicas.

Cuando entrevisté al líder de Hezbollah, Hassan Nasrallah...

JACOB¿Dónde está el jodido ataque de los drones? ¿Qué pasa

ahí arriba?

JULIANBueno, él también sufre su particular arresto domiciliario

porque no puede abandonar el lugar donde se esconde.

JACOBNo sé si es la comparación más acertada. Por favor no

hagas esa comparación.

Page 131: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANCabe preguntarse si Hezbollah tiene los ingredientes de

un Estado ¿Se ha convertido realmente en un Estado? Estoes algo que se mencionaba en los cables de la Embajadaestadounidense, que Hezbollah ha desarrollado su propiared de fibra óptica en el sur del Líbano.[1] De modo quecuenta con los tres ingredientes primordiales de un Estado:tiene el control de una fuerza armada en una región concreta,dispone de una infraestructura de comunicaciones quecontrola, y cuenta con una infraestructura financiera.Asimismo, también podemos plantear esto como las treslibertades básicas. La libertad de movimiento, la libertadfísica de movimiento: la capacidad de movernos de un sitio aotro sin tener un ejército pisándonos los talones. Ensegundo lugar podemos pensar en la libertad depensamiento y en la libertad de comunicación, la cual esinherente a la libertad de pensamiento: si sufres amenazaspor expresarte públicamente, la única manera desalvaguardar tu derecho a comunicarte es comunicarteprivadamente. Y finalmente, la libertad de interaccióneconómica, que al igual que la libertad de comunicación,también está indisolublemente unida a la privacidad de lainteracción económica. De modo que hablemos de estasideas que desde la década de los noventa se han venidogestando en el movimiento criptopunk con el fin deconseguir la importantísima tercera libertad, la libertad de

Page 132: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

interacción económica.

JÉRÉMIE¿Pero por qué necesitarías sólo tres libertades? En mi

Carta Europea de Los Derechos Fundamentales hay más.

JULIANLa privacidad es fundamental tanto desde una

perspectiva comunitaria, que básicamente implica quenecesitas privacidad para comunicarte y pensar libremente,como desde una perspectiva económica, pues en ciertosentido la necesitas para interactuar económicamente. Poreso creo que aunque existen más libertades derivadas, éstasque he mencionado son las tres libertades fundamentalesque originan todas las demás.

JÉRÉMIEBueno, ya existe una definición legal para el término

libertad fundamental.

JULIANPero yo he leído la Carta de la Unión Europea y te

aseguro que eso es un auténtico batiburrillo para elconsenso.

JÉRÉMIESí, de acuerdo, y los lobbies consiguieron incluir la

Page 133: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

propiedad intelectual en la Carta.

JULIANTodo tipo de barbaridades.

ANDYEstoy convencido de que hay un punto en el que todos

estamos de acuerdo: en que el sistema monetario, lainfraestructura para intercambiar dinero que tenemos a díade hoy, es un asco. Cualquiera que tenga una cuenta eneBay nos dará la razón, porque lo que Paypal está haciendo,lo que Visa y MasterCard están haciendo, es poner a lagente en una situación de monopolio de facto. Tambiénestaba ese asunto tan interesante mencionado en los cablesfiltrados por WikiLeaks, el que apuntaba que el gobiernoruso trataba de negociar un modo para que los pagosefectuados con Visa y MasterCard por ciudadanos rusos enterritorio ruso fueran procesados en Rusia, y respecto al queVisa y MasterCard se negaron.[2]

JULIANSí, el poder combinado de la Embajada estadounidense

y de Visa fue suficiente para evitar que Rusia implantara susistema nacional de pago con tarjeta en su territorio.

ANDY

Page 134: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Eso significa que incluso los pagos de los ciudadanosrusos entre negocios rusos serán procesados a través de loscentros de datos americanos. Entonces el gobiernoestadounidense tendrá control jurisdiccional, o al menosconocimiento ¿cierto?

JULIANExacto, así que cuando Putin sale a comprar una Coca-

cola, treinta segundos más tarde se sabe en Washington DC.

ANDYY eso, por supuesto es una situación muy incómoda,

independientemente de que me guste o no Estados Unidos.Es sumamente peligroso tener un único centro de datosdonde se almacenan todos los pagos, porque eso invita atodo tipo de usos.

JACOBUna de las claves que reconoce el movimiento

criptopunk es que la arquitectura ciertamente define lasituación política, así que si tienes una arquitecturacentralizada, aun cuando esté en manos de la mejor gente delmundo, irremisiblemente atrae a los cabrones y estoscabrones hacen cosas con su poder que los diseñadoresoriginales no harían. Y es importante tener claro que todo escuestión de dinero.

Page 135: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANComo los pozos de petróleo de Arabia Saudí, la

maldición del petróleo.

JACOBMiremos donde miremos advertiremos, especialmente

en lo que respecta a los sistemas financieros, que auncuando la gente tiene las mejores intenciones, da lo mismo.La arquitectura es la verdad. Es la verdad de internet conrespecto a las comunicaciones. Los denominados sistemaslegítimos de interceptación, lo cual no es más que una formabonita de llamar a los sistemas de espionaje.

JULIANLa interceptación legal es un eufemismo.

JACOBAbsolutamente, como asesinato legítimo.

ANDYO tortura legítima.

JACOB¿Habéis oído hablar de ataques «legítimos» a

ciudadanos norteamericanos ejecutados por aviones notripulados ordenados por el mismísimo presidente Obama?

Page 136: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Cuando mató al hijo de dieciséis años de Anwar al-Awlaki enYemen se lo llamó asesinato legítimo, o matar al objetivo...Como ellos dicen.[3] La llamada interceptación legítima es lomismo —simplemente pones la palabra «legítimo» delante dealgo y, de pronto, el Estado lo lleva a cabo, es legítimo. Peroen realidad es la arquitectura del Estado lo que les permitehacer todas esas cosas, es la arquitectura de las leyes y laarquitectura de la tecnología, no únicamente la arquitecturade los sistemas financieros.

Lo que los criptopunks querían hacer era crear sistemasque nos permitieran pagarnos los unos a los otros de unaforma verdaderamente libre en la que no haya posibilidad deinterferir. Como las monedas chaumianas, un tipo de divisaelectrónica diseñada conforme a las especificaciones deDavid Chaum, el creador del eCash (una moneda electrónicacompletamente anónima), aunque tal vez habría que decirque está más centralizada de lo necesario. La idea es podercrear divisas anónimas opuestas a Visa y MasterCard, queson en realidad monedas de rastreo o seguimiento. Lamoneda chaumiana, aunque está construida en torno a unaautoridad concreta, utiliza protocolos criptográficosinventados por David Chaum para garantizar el anonimatoen cualquier tipo de transacción.[4]

JULIANEntonces es básicamente efectivo electrónico sin,

Page 137: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

digamos que, números de serie en el efectivo.

JACOBO con números de serie que te permiten establecer que

se trata de una moneda válida pero que a la vez impiden quesepas si Julian pagó a Andy o el importe pagado.

JÉRÉMIEEs algo como recrear el efectivo del mundo real en el

mundo digital.

JULIANCrear una moneda electrónica es un gran reto

precisamente porque el control sobre sistema monetario esuno de los tres ingredientes de un Estado, como ya he dichoal hablar de Hezbolla. Si eliminas este monopolio estatalsobre los medios de interacción económica, entonceseliminas uno de los tres componentes del Estado. En elmodelo de Estado concebido como una mafia, el Estadoejerce de extorsionador, registrando a las personas en buscade dinero de todos los modos posibles. Controlar los flujosde divisas es importante para incrementar los ingresos delEstado, pero también para controlar lo que la gente hace:incentivar una cosa, desincentivar otra, prohibir totalmenteciertas operaciones, o una organización, o las interaccionesentre organizaciones. De modo que, por ejemplo, lo queocurrió con el insólito bloqueo a WikiLeaks no fue fruto de

Page 138: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

una decisión del libre mercado, pues no tenemos un libremercado: las legislaciones estatales han convertido adeterminados actores financieros en reyes y no permiten laentrada de nuevos actores. La libertad económica ha sidovulnerada por una élite capaz de influir tanto en la normativacomo en los principios que rigen estos bancos.[5]

ANDYLamentable, éste es el problema no resuelto del mundo

electrónico ahora mismo. Dos compañías de crédito, ambascon infraestructura electrónica ubicada en Estados Unidoscon vía libre para operar —lo cual significa acceso a toda lainformación en la jurisdicción estadounidense—, controlanla mayoría de los pagos efectuados con tarjeta de crédito delplaneta. Compañías como Paypal, que también se ampara enla jurisdicción norteamericana, aplica políticasestadounidenses, ya sea en el bloqueo de la venta online depuros cubanos por parte de minoristas alemanes o en elbloqueo de pagos a WikiLeaks en jurisdicciones noestadounidenses. Esto significa que el gobierno de EstadosUnidos tiene acceso a la información y la opción de imponercontroles de pago sobre pagos efectuados en todo elmundo. Mientras que los ciudadanos americanos puedenargüir que ésta el la mejor democracia que el dinero puedecomprar, para los europeos simplemente no tiene precio.

Page 139: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANEn el mundo tradicional que conocemos hemos tenido

una relativa libertad de movimiento, aunque en algunoscasos no era tanta.

JACOB¿Estás seguro, Julian? Tengo la sensación de que tu

libertad de movimiento es el ejemplo clásico de lo libres quesomos en realidad.

JULIANBueno no, el Reino Unido ha anunciado que va a poner

cien mil personas al año en mis mismas condiciones.[6] Asíque creo que lo mío es en cierta medida un efecto colateral.

JACOBÉste es el motivo por el cual los fundadores de mi país

disparaban a la gente de Gran Bretaña. ¡Y todavía existe hoy!La tiranía existe.

JÉRÉMIENo llevemos el tema a lo personal.

ANDYLo que tu país, Estados Unidos, está haciendo

actualmente es privatizar cárceles y negociar contratos que

Page 140: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

garantizan un 90 por ciento de ocupación a las compañíasprivadas que se encarguen de estas antiguas prisionesgubernamentales.[7] Bien, ¿Y esto qué es? Es el absurdo delcapitalismo en grado sumo.

JULIANHay más presos en las cárceles estadounidenses que

los que hubo en la antigua Unión Soviética.

JACOBEso es una falacia en la que, como yo argumento que

algo está mal, tú sugieres que yo formo parte de algo quetambién está mal. No estoy diciendo que Estados Unidossea perfecto. Creo que Estados Unidos es un paísestupendo en muchos sentidos, pero especialmente en loque respecta a la retórica de los Padres Fundadores.

JULIANLa retórica de los Padres Fundadores se está

desintegrando desde hace diez años.

JACOBNo olvidemos que gran parte de la visión que existe

sobre la retórica de los Padres Fundadores es mitología yque debemos ser cautelosos a la hora de idealizarlos. Portanto, sí, claro, eso salta a la vista. Lo que yo quería decir

Page 141: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

con el comentario sobre la tiranía de los británicos y lasituación en que Julian se encuentra es que todo se debe auna cuestión cultural. Aquí es donde la sociedad entra enjuego, y donde deviene importantísima, y es muy difícil parala tecnología suplantar ese papel. Y los asuntos económicosson el problema más peliagudo que debemos resolver. Poreso la persona que creó una moneda electrónica alternativa,el Bitcoin, lo hizo de un modo tan anónimo. Nadie quiere serla persona que inventa la primera moneda electrónicarealmente exitosa.[8]

JULIANLos tíos que inventaron el oro electrónico acabaron

siendo procesados en Estados Unidos.[9]

JACOBEs increíblemente frustrante.

JULIANVolvamos al tema de estas tres libertades

fundamentales: la libertad de comunicación, la libertad demovimiento y la libertad de interacción económica. Siobservamos la transición de nuestra sociedad global ainternet, cuando hicimos esa transición la libertad demovimiento seguía siendo, en esencia, la misma. La libertadde comunicación mejoró sobremanera en el sentido de queahora podemos comunicarnos con mucha más gente; sin

Page 142: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

embargo, por otro lado, también se ha visto tremendamentedegradada, porque ya no existe la privacidad, y porconsiguiente nuestras comunicaciones pueden ser espiadasy almacenadas, como de hecho sucede, para eventualmenteutilizarse en nuestra contra. De modo que esa interacciónelemental que tenemos con la gente físicamente se hadegradado por completo.

ANDYLa privacidad es posible, pero tiene un precio.

JULIANNuestras interacciones económicas han sufrido

exactamente las mismas consecuencias. De tal forma que enuna interacción económica tradicional ¿quién se enteraba?Aquellos que te veían ir al mercado. Ahora ¿quién se enterade tu interacción económica? Si compras algo al vecino de allado con tu tarjera Visa, cosa que en la sociedad de mercadotradicional sería prácticamente privada, ¿quién se enteraahora?

JACOBTodo el mundo.

JULIANTodo el mundo. Las principales potencias occidentales

Page 143: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

controlan entre sí el intercambio de información, todastienen conocimiento de esta información y la almacenan parasiempre.

ANDYJulian, no es que no tengas razón en lo que planteas,

pero no estoy seguro de que se pueda distinguir entre lalibertad de comunicación y la libertad de interaccióneconómica, porque lo cierto es que internet, tal como laconocemos ahora, es la infraestructura para nuestrasinteracciones sociales, económicas, culturales y políticas,para todas nuestras interacciones.

JACOBTodo redunda evidentemente en la libertad de

movimiento.

ANDYIndependientemente de cuál sea la libertad de

comunicación, el dinero se reduce a bits. Éste es el principaluso de internet. De modo que si el sistema económico estábasado en la infraestructura electrónica, la arquitectura de lainfraestructura electrónica tiene algo que decir sobre cómose produce el flujo de dinero, sobre cómo está siendocontrolado y cómo está siendo centralizado. Tal vez en susinicios ni siquiera se pensaba que internet fuera a ser la

Page 144: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

infraestructura para todo a día de hoy, pero la lógicaeconómica dijo: «Bueno, es más barato hacer tal cosa coninternet». Los bancos y las compañías de tarjetas antestenían cajeros automáticos ahí fuera con interfaces X.25, queconstituían una red autónoma hace diez o veinte años, yahora todo se rige por el modelo TCP/IP, porque es másbarato.[10] Por tanto la arquitectura de la tecnología se haconvertido en un asunto clave, pues afecta a todos losdemás campos, y eso es lo que realmente tenemos queredefinir, en el sentido de que si queremos contar con unsistema descentralizado de gestión de nuestros pagos,necesitamos tener la infraestructura en nuestras manos.

JACOBBitcoin es básicamente una moneda electrónica.

ANDYSin inflación.

JACOBSu objetivo es operar de manera descentralizada, de

modo que en lugar de tener una Reserva Federal tienes ungrupo de personas repartido por el mundo que deciden cuáles su realidad y cuál es su moneda vigente.

JULIAN

Page 145: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Y existen algunos programas informáticos que ayudan ahacerlo posible.

JACOBQuiero explicarlo en palabras no técnicas. Se trata de

una moneda electrónica que funciona más como unamercancía que como una moneda, y sobre la que la gentedecide a cuántos euros equivale un Bitcoin. De modo que esun poco como el oro a este respecto. Por otro lado está elcoste de la llamada minería de Bitcoins, donde tú haces unabúsqueda en un ordenador para encontrar un Bitcoin, y laidea es que hay una complejidad computacional a la que sevincula el valor de la mercancía. Dicho de otro modo, es unaforma de que yo pueda transferir dinero a Julian y de queJulian acuse recibo del envío sin que Andy pueda en ningúncaso interferir o impedir la operación. Sin embargo existenalgunos problemas, pues en realidad no es una monedaanónima, y creo que esto es algo muy perjudicial.

JULIANEl Bitcoin es un híbrido muy interesante, pues los

titulares de las cuentas son completamente privados, ycualquiera puede abrirse una cuenta cuando quiera, sinembargo las transacciones en la economía del Bitcoin soncompletamente públicas. Y así es como funciona, tiene queser así para que todo el mundo acepte que una transacción

Page 146: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

ha sido efectuada, para que todos sepan que, desde esepreciso momento, la cuenta del remitente tiene menos dineroy la cuenta del destinatario tiene mucho más. Ése es uno delos modos de operar un sistema distribuido de moneda queno requiere de un servidor central (sin duda un objetivotentador para el control coercitivo). Lo realmente innovadoren el Bitcoin es la distribución y los algoritmos que permitendicha distribución, donde tú no confías, por así decir, enninguna parte específica de la red bancaria del Bitcoin. Másbien la confianza está distribuida. Y su correcta ejecución nose regula a través de leyes, reglamentos o auditorías, sino através de la dificultad criptográfica computacional que cadaparte de la red debe afrontar para demostrar que realmenteestá haciendo lo que dice estar haciendo. De modo que laética bancaria del Bitcoin está integrada en la arquitecturamisma del sistema. La computación se traduce en costes deelectricidad para cada una de las ramificaciones del bancoBitcoin, de tal forma que podemos asignar un coste a lacomisión de un fraude atendiendo al precio de laelectricidad. El trabajo requerido para cometer un fraude estáoriginalmente diseñado para acarrear mayores costes deelectricidad que el beneficio económico derivado del mismo.Es algo muy innovador, no porque estas ideas no se hayaexplorado antes (llevan sobre el papel más de veinte años),sino porque el Bitcoin consiguió un equilibrio casi perfecto eintrodujo una idea muy novedosa sobre cómo probar un

Page 147: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

verdadero consenso global sobre las transacciones de laeconomía Bitcoin, asumiendo incluso que muchos bancoseran fraudulentos y que cualquiera podía crear el suyopropio.

Por supuesto, igual que sucede con cualquier otramoneda, tienes que comprar la moneda con algo más; contrabajo, o los Bitcoins se cambian por otra moneda —existengrupos de intercambio de divisas que se encargan de ello.Existen también otras limitaciones. Tiene alrededor de diezminutos de plazo de liquidación —se requiere unos diezminutos de trabajo computacional desde que la moneda setransfiere hasta que la otra parte se asegura de que existe unconsenso global sobre la transacción efectuada. Esexactamente igual que el efectivo, así que es tan susceptiblede robos como el dinero físico. Pero también tiene todas susventajas: una vez lo recibes, tienes la certeza de que te hanpagado, el cheque no puede cancelarse, el banco no puederevocarlo. Se cortan de cuajo las relaciones de fuerzacoercitiva. Por otro lado, tenemos que custodiar bien elefectivo. Ése es, en mi opinión, el mayor problema. Noobstante es fácil construir capas adicionales encima,construir servicios de depósito especialmente diseñadospara almacenar tus Bitcoins, y mantenerlos a salvo de robos.

JACOBCuriosamente, si la gente que creó el Bitcoin hubiera

Page 148: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

decretado el uso de Tor, de modo que en lugar de tener quecrear una cuenta pudieras utilizar algunos identificadorescriptográficos, habría sido posible, si todo pasara por Torcomo estructura base, que la gente disfrutara de unanonimato de ubicación, aun cuando existieranidentificadores a largo plazo que te identificaran a fin depoder vincular todas tus transacciones.

JÉRÉMIESin entrar en consideraciones técnicas podríamos

coincidir en que el Bitcoin incorpora algunos conceptosexcelentes, pero también algunas imperfecciones. Tiene unanaturaleza deflacionista, porque el dinero tiende adesaparecer del Bitcoin. Por tanto aunque no puedefuncionar a largo plazo, sí plantea conceptos susceptibles demejora. Puede que ya vayamos por la versión 0.7 o 0.8.

JACOBEs como David Chaum reinventado.[11]

ANDYDiría que el Bitcoin ha sido el intento más exitoso de

introducir una moneda digital de la última década.

JULIANConsiguieron un equilibrio casi perfecto. Creo que el

Page 149: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Bitcoin continuará. Es una moneda eficiente; puedes crearuna cuenta en diez segundos, y para transferir dinero no haymás gasto que el coste derivado de la conexión a internet yunos pocos minutos de electricidad. Es altamentecompetitivo en comparación con prácticamente todas lasformas de transferencia conocidas. Creo que prosperará.Acordaos de lo que pasó tras los robos de Bitcoins y lossubsiguientes comentarios negativos de la prensa en elverano del año 2011, la tasa de cambio cayó a tres dólaresamericanos.[12] El Bitcoin ha subido gradualmente a 12dólares. No ha sufrido drásticas bajadas o subidas, sino quesu ascenso ha dibujado una curva gradual que pone demanifiesto la gran demanda que existe de esta moneda.Sospecho que gran parte de la demanda es puro tráfico dedrogas, pedidos de marihuana y esas historias.[13] Pero elhecho es que el Bitcoin comporta pocos gastos comomoneda. Varios proveedores de servicios de internet,especialmente en lugares con difícil acceso a lasprestaciones que ofrecen las tarjetas de crédito, como laantigua Unión Soviética, están empezando a usarlo.

Sin duda habrá medidas represivas si continúacreciendo. Pero eso no acabará con el Bitcoin, pues lacriptografía impide que cualquier ataque a través de la fuerzacoercitiva pueda funcionar. No obstante, el tipo de serviciosde cambio de divisas que trabajan con el Bitcoin podrían seridentificados mucho más fácilmente. Por otro lado, estos

Page 150: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

cambios de moneda pueden operar en cualquier sitio delmundo, así que existen unas cuantas jurisdicciones de lasque ocuparse antes de conseguir erradicar estos servicios, yel mercado negro tiene su propia lógica de cambio. Creo queel juego que debe llevarse a cabo con el Bitcoin consiste enque lo adopten los proveedores de servicios de internet y laindustria de servicios de internet para estos pequeñosjuegos que se compran en Facebook y demás, porque estremendamente eficiente, y una vez se adopte seriamente porun conjunto variado de industrias, estas formarán un lobbypara evitar que se prohíba. Así fue en parte cómo se adoptóla criptografía. Solía tildarse de tráfico de armas y a algunosde nosotros nos llamaban traficantes de armas, pero una vezse incorporó a los navegadores y se empezó a utilizar en labanca se formó un lobby lo suficientemente poderoso comopara evitar su prohibición —aunque admito que hay nuevasiniciativas en curso.

JACOBEl problema es que las preocupaciones en torno a la

privacidad son erróneas. Seamos honestos. Es un errorsugerir que el aspecto económico de la situación es diferentecon internet y sin internet. Cuando vine compré librasesterlinas y tenía que dar mi número de la seguridad social,que es mi único identificador en Estados Unidos, tuve quedar mi nombre, tuve que asociarlo a una cuenta bancaria y

Page 151: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

tuve que darles el dinero. Ellos registraron todos losnúmeros de serie y luego cogieron toda esa información ydieron cuenta de ella al gobierno federal. Así que, ésa es laanalogía. Y todavía es más difícil conseguir monedaextranjera en Estados Unidos porque nosotros estamos lejosde todos los demás países. El caso es que existe unatendencia histórica de control con relación a la moneda yque este control no se observa sólo en internet. De hecho,tengo entendido que existen cajeros automáticos en losbancos que registran los números de serie de billetes queluego rastrean para hacer análisis de flujos de efectivo y verdónde se ha gastado y qué se ha hecho con él.

Si observamos esos sistemas y luego echamos unvistazo a internet, no se ha mejorado la privacidad al migrar ala red —de hecho, siguen siendo tan malos como alprincipio. Por tanto, creo, es importante que veamos lastendencias mundiales que existían antes de internet parapoder ver hacia dónde nos dirigimos. Lo que observamos esque si tienes mucho dinero puedes pagar una prima paramantener tu privacidad, y si no lo tienes es prácticamenteimposible que lo consigas. Y con internet es todavía peor. ElBitcoin es un primer paso en la buena dirección, pues si secombinara con un canal anónimo de comunicaciones, comoTor por ejemplo, eso te permitiría enviar a través de Tor unBitcoin a WikiLeaks y cualquiera que observara estatransacción vería a un usuario de Tor enviándolo y a ti

Page 152: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

recibiéndolo. Es posible hacerlo —y eso en muchossentidos es mucho mejor que el dinero.

JULIANTodos hablamos sobre la privacidad de la comunicación

y el derecho a publicar. Eso es algo bastante fácil deentender —tiene una larga historia— y, de hecho, a losperiodistas les encanta hablar de ello porque estánprotegiendo sus propios intereses. Sin embargo, sicomparamos ese valor con el valor de la privacidad y lalibertad de interacción económica, lo cierto es que cada vezque la CIA ve una interacción económica puede ver tambiénquién la efectúa y desde dónde, quién la recibe y desde quéubicación, así como conocer el valor y la importancia dedicha interacción. De modo que en realidad la libertad oprivacidad de las interacciones económicas no es másimportante que la libertad de expresión, porque ¿son lasinteracciones económicas la base real de la estructura denuestra sociedad?

JACOBAmbas están intrínsecamente unidas. Creo que aquí

radica la diferencia entre los criptopunks americanos y loseuropeos, ya que la mayoría de los criptopunks americanosdiría que ambas libertades son exactamente lo mismo. Porqueen una sociedad que tiene un libre mercado cualquiera

Page 153: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

alegaría que hay que predicar con el ejemplo, las palabras serespaldan con dinero.

JULIANDonde pones tu dinero es donde pones tu poder.

JACOBExacto. No digo que eso sea correcto, que esa sea la

actitud más apropiada de afrontarlo, puede que no sea eso loque queremos. Tal vez queramos un capitalismo socialmentelimitado, por ejemplo.

JULIANSi nos limitamos a verlo desde la perspectiva de los

servicios de inteligencia: pongamos por caso que tienes 10millones dólares de presupuesto para inteligencia, y que tedan la posibilidad de elegir entre espiar las interacciones dela gente a través del correo electrónico o tener un controlabsoluto de sus interacciones económicas. ¿Qué opciónpreferirías?

ANDYBueno, hoy dirían: «Vale, ya hemos obligado a los

bancos y compañías de crédito a usar internet, así quetenemos ambas opciones». Y eso es lo que han hecho. Portanto la cuestión aquí es que no hay salida. Puedes hacer

Page 154: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

cosas como utilizar Tor para proteger tu comunicación,puedes encriptar tus llamadas telefónicas, o enviar mensajesseguros. Pero con el dinero es mucho más complicado, yluego están las llamadas leyes de blanqueo de dinero ydemás, y a nosotros nos cuentan que los traficantes y lasorganizaciones terroristas están abusando de lainfraestructura para hacer el mal...

JACOBEs la película de Los cuatro jinetes del Info-

Apocalipsis...

ANDYLo cierto es que a mí me interesaría que las empresas de

vigilancia y el gobierno fueran más transparentes conrespecto a sus gastos. La cuestión es ¿qué estamoscomprando realmente cuando nos limitamos a ofreceranonimato total únicamente en el sistema monetario? ¿Quépodría pasar en realidad? Creo que esto nos podría llevar porinteresantes derroteros en los que la gente pueda relajarsemás si cabe y decir: «Bueno, ya sabes, puedo alzar mi voz,puedo ir al parlamento, pero también puedo limitarme acomprar a unos cuantos políticos».

JÉRÉMIEEstás describiendo a Estados Unidos ¿no?

Page 155: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBNo es anónimo.

ANDYNo tengo claro que esto se limite únicamente a Estados

Unidos. En Alemania no lo llamamos corrupción, lo llamamos«fundaciones», que compran obras pintadas por las mujeresde los políticos, y así es como funcionan el negocio del artey otros tantos de diversos sectores. Así que tenemosmejores nombres para ello. Tal vez en Francia lo llaméis«fiestas de la amistad» y otros lo llamen contratarprostitutas.

JÉRÉMIEEl caso de Estados Unidos es especial porque el

vínculo entre el sistema político y el dinero es muy estrecho.Larry Lessig declaró, tras diez años trabajando en temas dederechos de autor, que desistía de su intento de regularlos(aunque lo cierto es que no desistió), porque se dio cuentade que el problema no era que los políticos entendieran enqué consistía una buena política de derechos de autor, elproblema era simplemente que había demasiados lazos conlos actores industriales que estaban presionando en aras deun mal régimen de derechos de autor.[14] Así que tenemosun verdadero problema con esto.

Page 156: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIAN¿Estás seguro de que es un problema, Jérémie? Puede

que, de hecho, sea algo positivo que esas industrias queson productivas...

ANDYCreo que el abogado del diablo se está bebiendo mi

whisky.

JACOBVeamos si realmente es capaz de terminar la frase sin

troncharse de risa. Adelante ¡Troléanos, maestro trol!

JULIANEsas industrias que son productivas, que generan

riqueza para toda la sociedad, utilizan una parte de su dineropara asegurarse de que van a seguir siendo productivas, y lohacen noqueando cualquier tipo de legislación aleatoriaderivada de la creación de mitos políticos sembrados por elbombo publicitario. Y la mejor manera de llevarlo a cabo es,sin duda, comprar a los congresistas, para que hagan eltrabajo de su industria productiva y lo utilicen para modificarla ley —para mantener en marcha la naturaleza productiva dela industria.

Page 157: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBEspera. Eso me lo apunto. ¿Preparados? ¿Listos? Ya

¿Estáis listos? No.

JULIAN¿Por qué?

JACOBPor varias razones, pero en concreto porque existe una

espiral de retroalimentación que es tremendamente negativa.Por ejemplo, creo que uno de los mayores contribuyentes enla campaña política del Estado de California es la Unión deGuardias Penitenciarios, y esto se debe en parte a laspresiones que ejercen como lobby para endurecer las leyes.Y lo hacen no porque les preocupe el Estado de derechosino porque es un incentivo para este tipo de empleos.[15]De modo que, si ves que esta gente se está uniendo paracrear más prisiones, para encarcelar a más gente, para quehaya condenas más largas ¿Qué es lo que están haciendorealmente? Lo que están haciendo es utilizar el beneficio queperciben por un trabajo que en principio era beneficioso —aunque tengo mis dudas— para expandir el monopolio queel Estado les garantiza.

JULIANEntonces, ¿lo están usando para transferir riqueza de las

industrias productivas a industrias que no lo son?

Page 158: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBPodrías resumirlo así.

JULIANPero puede que eso sea sólo una pequeña pieza. Todos

los sistemas sufren abusos, tal vez estos polizonesinvolucrados en la transferencia de riqueza sean un pequeñoelemento, y, de hecho, la mayoría de los grupos de presión,la mayor parte de la influencia sobre el Congreso provieneen realidad de industrias productivas, que se aseguran deque las leyes continúen permitiendo su productividad.

JACOBPero eso se puede medir muy fácilmente porque siempre

puedes averiguar quiénes son los que desean promoveractividades de captación de rentas y limitar las libertades dela gente para crear una situación que ni ellos mismos habríanpodido alcanzar con su estatus actual. Cuando hacen estetipo de cosas, te das cuenta de que algo ha salido mal y deque se limitan a proteger lo que tienen, lo que han creadobásicamente a través de una explotación —por lo generalapelando a la emoción cuando declaran: «Dios mío,acabemos con el terrorismo, acabemos con la pornografíainfantil, acabemos con el blanqueo de dinero, declaremos laguerra a las drogas». Tal vez esas cosas fueran totalmente

Page 159: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

razonables en el contexto original en el que se plantearon, ynormalmente lo son, pero, en términos generales, todospensamos que son cosas malas porque en todas ellas existeun componente grave.

ANDYMe gustaría retomar tema de los derechos de autor y

daros otro ejemplo. Hubo serios problemas cuando losprimeros automóviles salieron al mercado. Aquellos quedirigían compañías de transporte de pasajeros con caballostemieron que el invento acabara con su negocio, lo cual eracierto, y tenía su sentido. El caso es que me invitaron a dar auna charla en la asociación de compañías de cine alemán, yjusto antes de mi intervención tuvo lugar la de un profesorde la universidad de Berlín que habló correctísimamentesobre la evolución de la raza humana y el desarrollo de lacultura, explicando que el hecho de copiar pensamientos yseguir procesándolos es el factor clave, igual que hacerpelículas consiste en abordar temas y expresarlos de unmodo dramatúrgico. Tras sus cuarenta minutos el moderadorle interrumpió descaradamente y dijo: «De acuerdo, trashaberte escuchado hablar en favor de la legalización delrobo, veamos lo que tiene que decir el tío del Club del CaosInformático». Y lo pensaba: «¡Guau! ¡Qué demonios! Voy ahablar claro, ¿saldré vivo de aquí?». De modo que algunasindustrias simplemente tienen modelos de negocio que no

Page 160: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

están contribuyendo a la evolución. Es una postura egoísta,anquilosarse en su afán involucionista, y contribuir a que elmonopolio de la industria sea todavía mayor. Cuando seinventaron las casetes también pensaron que la industriadiscográfica moriría. Sucedió lo contrario, la industria deldisco explosionó. La cuestión es ¿cuál sería la política aquí?¿Cómo podríamos formular este tipo de cosasadecuadamente?

JULIANMe pregunto si se podrían estandarizar las prácticas de

Estados Unidos y regularse de tal modo que simplementepudiéramos comprar a los senadores y comprar votos en elsenado.

JÉRÉMIENo, no, no, no.

ANDYSupongamos que tenemos el dinero para hacerlo.

JULIANSí, y que todo está abierto, y que hay compradores, y

que cada uno va a una subasta.

ANDY

Page 161: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Pero la industria armamentística siempre tendrá másdinero.

JULIANNo, creo que no. Estoy convencido de que el complejo

industrial militar quedaría relativamente marginado porquesu capacidad para operar a puerta cerrada en un sistema queno está abierto a licitaciones de mercado es superior a la deotras industrias.

JACOBHay una palmaria desigualdad en el sistema.

JÉRÉMIEDesde la óptica liberal y antimonopolística, cuando

dices dejemos que los actores dominantes decidan quépolítica quieren, yo puedo responderte con la experiencia deinternet en los últimos quince años, donde existía ladenominada innovación «de abajo-a-arriba», donde lasnuevas prácticas emergieron de la nada, donde un par detíos en un garaje inventaron una tecnología que se expandióen todas las áreas.

JULIANPara casi todo, para Apple, para Google, para You Tube,

para todo.

Page 162: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JÉRÉMIEPara todo. Todo lo que ha ocurrido en internet ha sido

un rotundo éxito pese a ser totalmente desconocido losmeses u años inmediatamente anteriores, así que no sepuede predecir qué será lo siguiente, y el camino de lainnovación es tan rápido que supera con creces al procesode elaboración de políticas. Por tanto cuando diseñas unaley que tiene un impacto en lo que el mercado es hoy, en lasolidez de las relaciones entre las distintas compañías yactores, si refuerzas una que ya sea lo suficientemente fuertepuedes estar frenando la incorporación de nuevoscandidatos que tal vez podrían haber sido más eficientes.

JULIANHay que regular el mercado para que sea libre.

JÉRÉMIEClaro que hay que combatir los monopolios, y necesitas

tener un poder superior al de esas compañías para castigarmalas conductas. Pero, desde mi punto de vista, la políticadebe adaptarse a la sociedad, y no al revés. Con las guerrasde derechos de autor tenemos la impresión de que ellegislador intenta hacer que el conjunto de la sociedadcambie para que se adapte al marco legal definido porHollywood. Te dicen: «Vale, lo que haces con tu nueva

Page 163: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

práctica cultural está moralmente mal. Así que si no dejas dehacerlo, nosotros diseñaremos herramientas legales paraimpedirte hacer aquello que tú crees que está bien». Ésta noes la forma de hacer política. Una buena política mira almundo y se adapta a él para corregir lo que está mal yfacilitar aquello que está bien. Estoy convencido de quecuando permites que los actores industriales más poderososdel mundo decidan el tipo de política que se debe aplicar, nosigues ese camino.

ANDYSólo trato de que todos pensemos constructivamente

sobre qué sería una buena política. Lo que acabáis deplantear llegados a este punto es, en mi opinión, demasiadocomplicado. Trato de simplificar un poco. Heinz von Foerster—el padre de la cibernética— estableció en su día unconjunto de normas, y una de ellas era: «Actúa siempre detal modo que se incrementen las alternativas».[16] Por tanto,en lo que respecta a la política, la tecnología, lo que sea, hazsiempre aquello que te de más, no menos opciones.

JULIANEs también la estrategia del ajedrez.

ANDYSe ha mencionado que el incremento de la privacidad en

Page 164: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

las transacciones monetarias puede tener un efectonegativo, así que necesitamos pensar. El sistema monetariotiene actualmente una lógica específica y la pregunta es:¿cómo impedimos que el sistema monetario se apodere de lasdemás áreas? Porque el sistema monetario tiene la capacidad—a diferencia del sector de las comunicaciones— de afectary limitar totalmente las opciones de las personas de otrasáreas. Si tú puedes contratar a matones para hacer ciertascosas, o comprar armas e involucrarte en una guerra conotros países, entonces estás limitando la opción que otraspersonas tienen de vivir, de actuar. Si yo invierto más dineroen las comunicaciones, esto posibilitará el hecho de que unnúmero mayor de personas tenga más opciones. Si pongomás armas en el mercado...

JACOBNo, cuanta más capacidad de vigilancia tengas, más

control tendrás.

ANDYLo cual es un argumento más para restringir el mercado

armamentístico, incluida la tecnología de vigilancia de lastelecomunicaciones.

JACOBCierto, quieres restringir mi capacidad para vender ese

Page 165: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

tipo de cosas. ¿Y, cómo lo haces? ¿Cómo limitas micapacidad para transferir riqueza? También a través de lasredes de comunicaciones. Uno de los aspectos másofensivos de los rescates financieros llevados a cabo enEstados Unidos —rescates ofensivos para mucha gente poruna larga serie de razones—, fue que demostraron que lariqueza se limita a series/ristras de bits en un sistemainformático. Los eficaces ruegos de ciertas personasconsiguieron que los bits se pusieran por las nubes, y esto¿a dónde nos lleva? ¿Existe algún valor en un sistema al quepuedes engañar para que suba el precio de tus bits? Y losdemás, que tratan de salir adelante, ni siquiera sonreconocidos pese a tener bits que merecen intercambiarse enprimera instancia.[17]

ANDY¿Insinúas que lo que necesitamos es un sistema

económico totalmente diferente? Porque el valor hoy no estávinculado al aspecto económico.

JACOBNo, lo que digo es que hay un valor económico.

ANDYPuedes hacer cosas malintencionadas y generar dinero

con ello, y también puedes producir cosas buenas y no

Page 166: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

ganarás un centavo.

JACOBBueno no, lo que digo es que no puedes escindir la

economía de la comunicación. No hablo de si necesitamos ono un sistema económico distinto. No soy economista. Sóloquiero decir que existe cierto valor en los sistemas decomunicación y en la libertad de dichas comunicaciones,igual que hay un valor en la libertad de trueque real: yotengo el derecho de darte algo a cambio de tu trabajo, comotambién tengo el derecho de exponer una idea y tú tienesderecho a expresar lo que piensas sobre mi idea. Nopodemos decir que el sistema económico habita en unasuerte de vacío. El sistema de comunicación estádirectamente vinculado a esto, y esto es parte de lasociedad.

Si vamos a tener esta idea reduccionista de la libertad,de las tres libertades que mencionó Julian, esto estáevidentemente ligado a la libertad de movimiento —nisiquiera puedes comprar un billete de avión sin usar unamoneda rastreable, de lo contrario estás fichado. Si vas a unaeropuerto y tratas de comprar un billete para ese mismo díapagando en efectivo, te fichan. Te aplican medidasextraordinarias de seguridad, no puedes volar sinidentificación y, si tuvieras la mala suerte de haber compradotu billete de avión con una tarjeta de crédito, te registran

Page 167: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

todos tus datos, desde tu dirección IP hasta tu navegador.Yo tengo los datos de la Ley de Libertad de Informacióndebido a los registros que sufrí por parte de la Oficina deInmigración y Control de Aduanas hace un par de años,porque pensé que tal vez algún día sería interesante analizarlas divergencias. Como también tengo claro que recopilarontoda la información de Roger Dingledine, que me compró unbillete de avión por un tema de trabajo: su tarjeta de crédito,la dirección de compra, el navegador que usó y cualquierinformación relacionada con el billete de marras.

JULIAN¿Y todo eso fue a parar al gobierno estadounidense?

¿No se limitaron a almacenarlo en un procesador comercial?

JACOBExacto. Los datos comerciales fueron recopilados,

enviados al gobierno y posteriormente contrastados unoscon otros. Y lo que a mí me alucina es que es precisamentede la fusión de estas tres cosas de lo que estabas hablandoaquí. De mi derecho a viajar libremente, de mi capacidad paracomprar un billete de avión o de que un tercero lo comprepor mí, y de mi capacidad para poder expresarme de maneraeficaz —viajaba para dar una charla en algún sitio, y parahacerlo tuve que asumir compromisos en otras dos esferas.Y, de hecho, eso afecta a mi capacidad de expresión, sobre

Page 168: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

todo cuando me doy cuenta de la información que hanrecopilado y de los cabos que han atado.

Page 169: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Censura

JULIANJake, ¿nos puedes contar algo acerca de tu detención en

los aeropuertos de Estados Unidos y sobre cuáles fueronlos motivos?

JACOBEllos afirmaron que me detenían porque: «Yo sé por

qué».

JULIANPero ¿no te lo dicen?

ANDYVoy a intentar resumirlo, porque la seguridad técnica y

la seguridad interna del Estado son dos cosas totalmentediferentes. Puedes tener un sistema totalmente seguro y el

Page 170: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

gobierno pensará que no es bueno, pues para ellos, seguroes todo aquello que ellos puedan investigar, que puedancontrolar, todo sistema en el que puedan irrumpir violandosu seguridad técnica. El problema no era que Jake cogiera unvuelo para matar a alguien, secuestrar el avión o ese tipo decosas. El problema radica en la capacidad que Jake tenía decomprometer ciertos asuntos gubernamentales al viajar aotros países, hablar con otra gente, y difundir sus ideas. Esoes lo más peligroso que existe actualmente para losgobiernos —que la gente tenga mejores ideas que suspolíticas.

JACOBTe agradezco el cumplido que me haces con tu

afirmación, pero me gustaría puntualizar que la historia estodavía peor, porque ellos recopilan esta misma informaciónde todo el mundo. Esto me pasó antes de que hiciera nadadigno de mención; se debió exclusivamente a que estaba deviaje y los propios sistemas, la arquitectura, fomentaban estarecopilación de datos. Esto sucedió antes de que medetuvieran por cualquier cosa, fue antes de que medeportaran del Líbano, antes de que el gobiernoestadounidense se interesara por mí.

ANDYTal vez lo previeran, tal vez lo vieron antes que tú.

Page 171: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBPor supuesto que lo hicieron, en parte gracias a la

información que habían recopilado. Sin embargo, cada vezme daban una respuesta diferente. Lo que sí me decíansiempre, sin excepción, era: «Porque podemos». Y yo decía:«De acuerdo, no discuto vuestra autoridad —mejor dicho síla discuto, pero no ahora— sólo quiero saber por qué meestá pasando esto a mí». Ahora la gente no para de decirme:«Bueno ¿no es evidente? Trabajas en Tor» o «Estás sentadoal lado de Julian ¿qué esperabas?». Lo más alucinante es quecada una de las personas que me retuvieron —casi todas delServicio de Aduanas y Protección Fronteriza y de la Oficinade Inmigración y Aduanas de Estados Unidos— me decíaque lo hacía sobre todo porque tenía la autoridad parahacerlo. También me han dicho estupideces como: «Oh, ¿teacuerdas del 11 de septiembre? Por eso» o «Porquequeremos que respondas a algunas preguntas y éste es ellugar donde tienes menos derechos, te lo aseguramos».

Y en una situación como ésa te deniegan el acceso a unabogado, te deniegan el acceso al cuarto de baño, pero tedan agua, te dan algo para beber, algo diurético, a fin deconvencerte de que realmente quieres cooperar de algunamanera. Hicieron esto para presionarme, por razonespolíticas. Me preguntaron qué me parecía la guerra de Irak,qué opinaba de la guerra afgana. Básicamente, en cada paso

Page 172: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

que daban repetían las tácticas del FBI durante el programade contrainteligencia COINTELPRO (el programa deoperaciones encubiertas aplicado entre los años 1956 y1971). Por ejemplo, intentaron imponer su autoridad paracambiar realidades políticas de mi propia vida, y mepresionaron no sólo para que las cambiara sino para que lesdiera acceso a todo aquello que me rondaba en la cabeza.También han confiscado mis bienes. En realidad no tengolibertad para hablar de todas las cosas que me ocurrieronporque es entrar en un terreno muy turbio, y ni siquiera sé sime está permitido hablar de ello. Estoy seguro de que esto leha pasado a otras personas, pero lo cierto es que nunca heoído a nadie que lo cuente.

Una vez estaba yo en el aeropuerto Pearson de Toronto,y me disponía a volver a casa tras un evento familiar. Viajabaa Seattle, ciudad donde vivía en aquel entonces, y medetuvieron, me sometieron a una segunda inspección y auna tercera, y luego me metieron en un calabozo. Y meretuvieron tanto tiempo que cuando finalmente fui liberadoperdí el vuelo. Pero lo curioso es que estas áreas dedetención preventiva en realidad son técnicamente sueloestadounidense en suelo canadiense, así que tienen unanorma que dice que si pierdes el vuelo o si falta mucho parael siguiente, te tienes que marchar. Así que técnicamente fuiexpulsado de América por estar detenido tanto tiempo ytuve que entrar de nuevo en Canadá, volar por todo el país,

Page 173: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

alquilar un coche y luego conducir hasta la frontera. Ycuando llego a la frontera, me preguntan: «¿Cuánto tiempoha estado usted en Canadá?» Y yo les digo: «Bueno, cincohoras más el tiempo que he estado detenido en Toronto». Demodo que llevaba en Canadá unas ocho horas, y ellos medicen: «Bien, entre, vamos a detenerle de nuevo».Desmontaron mi coche, me cogieron el ordenador einspeccionaron todo lo que tenía, y luego me detuvieron.Me dejaron ir al cuarto de baño tras media hora, digamosque fueron de lo más compasivos. Y esto es lo que ellosllaman «excepción de búsqueda en las fronteras». Este tipode actuaciones se produce porque ellos tienen la capacidad,aseveran, de hacerlo, y nadie cuestiona su actuación.[1]

JULIANY esto es lo que te ha pasado a ti, pero los chinos con

los que tengo relación, cuando me hablan del grancortafuegos de China —en Occidente hablamos de ello entérminos de censura: el bloqueo que sufren los ciudadanoschinos para salir del país o poder leer lo que opinan sobre elgobierno chino en Occidente y los disidentes chinos y elFalung Gong, y la BBC, y, para ser justos, también lapropaganda china—, reconocen que su verdaderapreocupación no es la censura propiamente dicha. Lo queverdaderamente les preocupa es que para que haya censuraen internet necesitan vigilancia de internet. Para saber lo que

Page 174: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

busca cada uno, para saber si está permitido o no, tienes queestar viéndolo, y si lo estás viendo eso significa que lopuedes grabar. Y esto tiene un tremendo efecto paralizadorentre los chinos, no el hecho de que sean censurados sinoque todo aquello que leen está siendo espiado y registrado.En realidad, eso es lo que nos está sucediendo a todos. Estoes algo que cambia a las personas cuando toman concienciade ello. Cambia su comportamiento, cada vez menoscombativo con respecto a los distintos tipos de autoridad.

JACOBSin embargo, esa es la respuesta equivocada a este tipo

de influencia. El acoso que sufrí en la frontera no es unhecho aislado, todo árabe-americano, desde el 11 deseptiembre y antes, ha tenido que enfrentarse a este tipo deacciones. La diferencia es que yo me niego a que la ventajade ser blanco y tener pasaporte estadounidense se quede enagua de borrajas, y me niego a callarme porque lo que estánhaciendo está mal y porque están cometiendo un flagranteabuso de poder. Y nosotros debemos alzarnos en contra deeste tipo de abusos, como se alzan en China voces valientescomo la de Isaac Mao.[2] Isaac lleva años combatiendoactivamente este tipo de censura, porque la respuesta noestá en resignarse a este tipo de presión por el mero hechode que el gobierno se declare competente para ejercerla.

Page 175: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JÉRÉMIEPero una vez más estamos hablando de política, porque

lo que dices es, básicamente, que la gente debería combatirpor sus derechos; sin embargo, antes la gente debe entenderpor qué debe combatir y, para hacerlo, debe tener laposibilidad de comunicarse. Yo tuve ocasión deentrevistarme con varios chinos —no sé si tenían algúncargo estatal o si fueron elegidos a dedo para salir y hablarconmigo—, y cuando les hablaba de la censura de internet amenudo me daban la siguiente respuesta: «Bueno, es por elbien de la gente. Hay censura, sí, porque si no existiera,habría comportamientos extremistas, existirían cosas que atodos nos disgustarían, y por eso el gobierno toma este tipode medidas, para asegurarse de que todo vaya bien».

JACOBEse es el mismo argumento que el que se aplica a la

extracción de órganos. ¡No desperdiciemos esos órganos!

JÉRÉMIESi te fijas en cómo se está llevando a cabo la censura

china, verás que desde el punto de vista técnico cuenta conuno de los sistemas más avanzados del mundo.

JACOBAbsolutamente cierto.

Page 176: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JÉRÉMIEY me han dicho que en Weibo —el Twitter chino— el

gobierno puede filtrar algunos hashtags o palabras clavepara asegurarse de que no abandona ninguna de lasprovincias seleccionadas.

JACOBEs clave recordar que cuando la gente habla de censura

en Asia siempre hacen referencia a «los otros», como si sóloafectara al «vecino de al lado». Es importante recalcar quecuando buscas en Google en Estados Unidos, te dicen quehan omitido ciertos resultados de búsqueda por motivoslegales. Hay una diferencia entre ambos sistemas —en cómose implementan, y, por supuesto, en la realidad social delcómo, el porqué e incluso el dónde—, pero gran parte de esoresponde a la arquitectura. Por ejemplo, en la internetamericana la arquitectura está muy descentralizada, seríafrancamente complicado aplicar el estilo de censura chino.

JULIANBueno, un gran pedazo es Google, y a Google se le

puede censurar. Hay cientos de páginas que mencionanWikiLeaks censuradas por Google.

JACOB

Page 177: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Sí, sin duda. Y, de hecho, desde el propio índice sepuede hacer un análisis diferencial.

JULIANSí, en teoría.

JACOBEn teoría. Y en la práctica, porque también hay gente

que actualmente está trabajando en ese tipo de detección decensura, y lo hace analizando las diferencias que existenentre las distintas perspectivas de censura que se aplican enel mundo. Creo que es importante recordar que la censura yla vigilancia no son asuntos «de otros lugares». A la gentede Occidente le encanta decir: «Los iraníes y los chinos ylos norcoreanos necesitan anonimato y libertad, pero anosotros aquí no nos hacen falta». Y por «aquí»,normalmente quieren decir «en Estados Unidos». Sinembargo no es sólo un tema de regímenes opresivos, pues siperteneces a las altas esferas de este tipo de regímenes elsistema no será opresivo contigo. No obstante, todosconsideramos al Reino Unido como un lugar maravilloso;por lo general la gente cree que Suecia es un lugar bastanteagradable, y sin embargo, a la vista está que cuando pierdesel favor de aquellos que detentan el poder, no acabas en unaposición muy prometedora. Sin embargo Julian sigue vivo¿no? Así que eso es un signo evidente de que estamos en

Page 178: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

un país libre ¿no es cierto?

JULIANTrabajo duro para mantener mi posición actual. Pero tal

vez deberíamos hablar sobre la censura de internet enOccidente. Es muy interesante. Si nos remontamos al año1953 y echamos un vistazo a la Gran enciclopedia soviética,que se distribuía en todas partes, ésta incluía en ocasionesciertas rectificaciones que informaban de los cambios queacontecían en la política de la Unión Soviética. En 1953,Beria, el jefe del NKVD, la policía secreta soviética, murió yperdió el respaldo político, de modo que el apartado que ledescribía con grandes elogios fue eliminado por losdirectivos de la enciclopedia y sustituido por unarectificación que debía «pegarse» en todos los volúmenes.Era extremadamente obvio. Menciono este ejemplo porquefue tan evidente y tan detectable que el intento pasó aformar parte de la historia. Mientras que en Reino Unidotenemos al diario The Guardian, y otros importantesperiódicos sacando historias de los archivos de internetsubrepticiamente, sin ningún tipo de descripción. Si intentasbuscar esas páginas ahora, historias como el fraude delmultimillonario Nadhmi Auchi, te encuentrassistemáticamente con lo siguiente: «Página no encontrada»,porque también la han eliminado de los índices.

Permitidme que os cuente mi participación en el caso de

Page 179: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Nadhmi Auchi. En el año 1990 Irak invadió Kuwait, y esodesembocó en la primera guerra del Golfo. El gobiernokuwaití en el exilio, y también a la vuelta de éste, necesitabaefectivo, así que empezó a vender una serie de activos queincluían, entre otros, varias refinerías de petróleo fuera deKuwait. Un empresario británico, Nadhmi Auchi, que habíaemigrado a Reino Unido a principios de los años ochentadesde Irak, en donde había sido una figura importante bajoel régimen de Saddam Hussein, actuó de intermediario en esenegocio. A consecuencia de esta intermediación fueacusado de participar en la canalización de 118 millones dedólares en concepto de comisiones ilegales. Fue la mayorinvestigación de un caso de corrupción en la historia de laEuropa de postguerra. En el año 2003, Auchi fue acusado defraude en lo que se conocería como el escándalo Elf-Aquitane. No obstante, a día de hoy tiene más de 200empresas domiciliadas en su holding de Luxemburgo, y otrastantas en Panamá. Actualmente participa en los contratos detelefonía móvil firmados tras la guerra de Irak y en muchosotros negocios alrededor del mundo.[3]

En Estados Unidos, Tony Rezko, recaudador de fondosen la campaña para el Senado de Barack Obama, fue durantemucho tiempo colega de Auchi, quien a su vez había sido suprincipal financiador. Asimismo, ambos se vieron envueltosen la trama que apuntaba al antiguo gobernador de Illinois,Rod Blagojevich. Tanto Rezko como Blagojevich fueron

Page 180: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

acusados de corrupción, Rezko en el año 2008 y Blagojevichentre finales del año 2010 y principios del 2011 (tras lainterceptación por parte del FBI de una llamada telefónicaintentando vender el antiguo escaño de Obama en elSenado). En el año 2007/2008, cuando Obama iniciaba sucarrera como candidato presidencial de los demócratas, laprensa estadounidense empezó a investigar las conexionesde Obama. Investigaron a Rezko y revelaron la existencia deciertos vínculos en relación con la compra de la casa deBarack Obama. En el año 2008, poco antes del juicio, Rezkorecibió una transferencia de Auchi por importe de tresmillones y medio de dólares de la que no informó al tribunalpese a los requerimientos de este último, razón por la cualfue encarcelado. De modo que el escrutinio de la prensa secentró en Auchi, quien, en aquella época instruía a losabogados británicos Carter-Ruck para iniciar una enérgicacampaña en contra del reportaje publicado en el año 2003sobre el escándalo Elf-Aquitaine y su condena en Francia.La campaña fue un éxito. Demandó a la prensa británica eincluso a blogs estadounidenses y, por lo que sabemos,consiguió que se eliminaran alrededor de una docena deartículos. La mayoría de estos artículos, incluidos losarchivos de los diarios británicos, simplementedesaparecieron. Era como si nunca hubieran existido. Nohubo ningún tipo de: «Hemos recibido una demanda legal ypor este motivo hemos decidido retirar la historia». También

Page 181: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

desaparecieron de los índices. WikiLeaks los desenterró ylos republicó.[4]

JACOBLa historia del borrador.

JULIANLa historia no sólo se modifica, sino que es como si

nunca hubiera existido. Es la máxima de Orwell: «Quiencontrola el presente controla el pasado y quien controla elpasado controla el futuro.» Es la indetectable supresión dela historia en Occidente, y eso sólo tiene un nombre: censurapostpublicación. La autocensura de la prepublicación esmucho más extrema y, a menudo, difícil de detectar. Lohemos visto con los documentos del Cablegate, puesWikiLeaks trabaja con socios de distintos mediosinternacionales de comunicación, y eso nos permite vercuáles censuran nuestro material y cuáles no.[5]

Por ejemplo, The New York Times censuró un cable quedecía que millones de dólares habían sido distribuidos parainfluenciar de manera encubierta a ciudadanos libios concontactos políticos a través de compañías petrolíferas queoperaban en Libia. El cable ni siquiera mencionaba unnombre o una empresa concreta, The New York Timessimplemente redactó la frase siguiente: «Compañías deservicios petrolíferos.»[6] Probablemente lo más flagrante

Page 182: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

fue el uso por parte de The New York Times del cable de lapágina número 62 sobre el programa norcoreano de misiles,donde se planteaba la posibilidad de que hubieran vendidomisiles a los iraníes, y del que The New York Times usó dospárrafos para argumentar, en relación con ese asunto, queIrán disponía de misiles que podían alcanzar a Europa, pesea que más adelante en ese mismo cable se argumentabaprecisamente todo lo contrario.[7]

El diario The Guardian clasificó un cable sobre YuliaTymoshenko, ex primera ministra de Ucrania, en el que seplanteaba la posibilidad de que estuviera escondiendo supatrimonio en Londres.[8] Censuró todos los comentariosque apuntaban a la corrupción generalizada de la éliteKazaja, sin mencionar siquiera un nombre, y también lasnotas que denunciaban que tanto ENI, la compañía italianade energía que operaba en Kazajstán, como British Gas, eranempresas corruptas.[9]

The Guardian censuraba básicamente todos losejemplos de los cables en los que una persona rica eraacusada de algo, salvo en los casos en que el diario tuvierauna agenda institucional en contra de la persona encuestión.[10] A tal punto llegaba que, por citar un ejemplo,en un cable sobre el crimen organizado búlgaro semencionaba a un ciudadano ruso, y The Guardian presentóla noticia como si todo girara en torno a él, como si él fuera elúnico culpable, haciendo caso omiso de la larga lista de

Page 183: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

organizaciones e individuos vinculados con el crimenorganizado búlgaro.[11] El diario alemán Der Spiegelcensuró un párrafo en el que se decía que lo que estabahaciendo Merkel no respondía en absoluto a razoneshumanitarias, sino puramente políticas.[12] Hay muchísimosejemplos.[13]

ANDYNuestra comprensión de la libertad de información y de

la libre circulación de la información es en cierto sentido unconcepto muy nuevo y radical si observamos el planetaTierra. Diría que no hay grandes diferencias entre Europa yotros países. Bueno, los hay que tienen un marcodemocrático, lo cual significa que podemos leer y entender, ypuede que incluso combatir legalmente la infraestructura dela censura, pero eso no significa que no exista, mientras queen países como Arabia Saudí o China combatirla noscostaría bastante más.

JULIANMi experiencia es que Occidente es mucho más

sofisticado en cuanto al número de capas de falsedad yofuscación que esconden lo que realmente está ocurriendo.La función de estas capas consiste en negar la censura queimpera en nuestros días. La censura es como una pirámide.En dicha pirámide sólo la cúspide sobresale de la arena, y

Page 184: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

eso está hecho adrede. La cúspide es pública —demandaspor difamación, asesinatos de periodistas, cámaras que sonconfiscadas por el ejército...—, censura públicamentedeclarada. Sin embargo ésa es una parte ínfima. Bajo lacúspide, tenemos la siguiente capa, conformada por todosaquellos que no quieren estar en la cúspide, aquellos queaplican la autocensura para no acabar allí. La tercera capacomprende todas las formas de incentivo económico o tratode favor que se dispensa a ciertas personas para queescriban sobre esto o aquello. La cuarta capa es la de laeconomía pura y dura: aquello sobre lo que es rentableescribir, aun en el caso de que no incluyas los factoreseconómicos que conforman la cúspide de la pirámide. Lasiguiente capa está hecha del prejuicio de los lectores quecuentan con un nivel limitado de educación, ya que, por unlado, se les puede manipular fácilmente con informaciónfalsa y, por otro, habida cuenta de sus limitaciones, nisiquiera puedes plantearles verdades sofisticadas ocomplejas. La última capa es la de la distribución, que setraduce en que algunas personas, por ejemplo, no puedenacceder a la información en un idioma determinado. Y asíopera la pirámide de la censura. Lo que The Guardian estáhaciendo al clasificar los documentos del Cablegateresponde a la definición de la segunda capa.

No obstante, por lo general se tiende a negar laexistencia de este tipo de censura, bien porque no sale a la

Page 185: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

luz o porque no hay instrucciones concretas para censurardeterminados asuntos. Los periodistas rara vez recibeninstrucciones del tipo: «No publiques nada sobre tal tema» o«No publiques tal suceso». Más bien son ellos mismos losque dan por hecho que deben hacerlo, porque comprendenlos intereses de aquellos a quienes desean apaciguar o cuyaamistad les interesa. Si te portas bien recibirás una palmaditaen la espalda y tu compensación; de lo contrario, nopercibirás nada. Es así de simple. Para ilustrarlo siempre meha gustado utilizar el siguiente ejemplo: la censura palmariaque tuvo lugar en la Unión Soviética, la censura a la quetanto bombo se dio en Occidente —militares asaltan loshogares de los periodistas en mitad de la noche parallevárselos presos—, sólo ha sufrido un ligero cambiohorario de doce horas. Ahora esperamos a la luz del día paratomar los hogares de aquellos periodistas que pierden elfavor de sus «mecenas» y no pueden saldar sus deudas.Los periodistas son expulsados de sus casas porque se lashan embargado. Las sociedades occidentales sonespecialistas en blanquear la censura y en estructurar losasuntos de los poderosos de manera que cualquier discursopúblico que logre abrirse camino afronte grandesdificultades para poder hacer mella en las verdaderasrelaciones de poder de una sociedad altamente fiscalizada,pues dichas relaciones se esconden en las capas de lacomplejidad y el secretismo.

Page 186: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

ANDYJérémie mencionó a los pedo-nazis.

JACOBVolvemos a los pedo-nazis…

JÉRÉMIEDos jinetes en uno.

ANDYLos pedo-nazis resumen bastante bien los argumentos

de censura alemanes e incluso puede que también una partede los argumentos europeos. Alemania no quería ningúntipo de contenido xenófobo en internet debido a su historiay, evidentemente, si tú le dices a la gente que necesitaslimitar internet a causa de los pedófilos entonces tienes víalibre para hacer cualquier cosa. Además, había undocumento interno de trabajo de la Comisión Europea sobreretención de datos que proponía lo siguiente: «Deberíamoshablar más sobre pornografía infantil, de esta maneraconseguiremos que la gente se muestre a favor».[14]

JULIAN¿Puedes explicarte un poco más? Lo que dices es que si

nosotros censuramos una sola cosa, pongamos por caso la

Page 187: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

pornografía infantil, entonces para evitar que la gente veapornografía infantil necesitamos vigilar todas y cada una delas cosas que la gente hace. Necesitamos construir esainfraestructura. Necesitamos construir un sistema deespionaje y censura masivos para una sola cosa.

ANDYEstá en el detalle de la mecánica —el llamado sistema de

precensura en Alemania te obliga a nombrar a la personalegalmente responsable de aquello que publicas. De modoque, por así decirlo, si publicas algo, ya sea en un trozo depapel o en internet, sin especificar quién es legalmenteresponsable del contenido, técnicamente estás violando laley. Esto significa que tú puedes asignar la responsabilidady si alguien viola la ley al distribuir, pongamos por caso,pornografía infantil o discursos xenófobos, podríassimplemente decir: «De acuerdo, veamos dónde estáubicado ese tío, le atrapamos y eliminamos el material de lared».

JULIANEso significa que censuramos al editor en lugar de

censurar al lector.

ANDYSí. Y esto es vigilar cosas concretas. Podría estar de

acuerdo en que no todo necesita estar disponible a todas

Page 188: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

horas, porque si miro discursos xenófobos a veces aparecencosas con direcciones privadas de personas y demás quepueden llevarnos a situaciones que no me gustan.

JULIANPero Andy, eso que dices es muy alemán. Para hacer

eso, para determinar qué va a ser aceptable y qué no, tienesque tener un comité, tienes que nombrar a los miembros deese comité, tienes que tener un proceso de nombramientos...

ANDYSí, tenemos toda esa mierda. Los asesinatos en la

segunda guerra mundial, todo lo que los nazis hicieron,todas las propiedades que confiscaron... Te daban un recibo,hacían una lista. Todo era burocracia. Puedes decir que losalemanes mataron injustificadamente a muchísima gente —es cierto—, pero lo hicieron de una manera burocrática. Esoes Alemania.

JULIANSi tuvieras a alguien decidiendo qué debería censurarse

y qué no, entonces necesitarías dos cosas. En primer lugar,tienes que construir una arquitectura técnica para aplicar lacensura. Tienes que construir una maquinaria de censura aescala nacional para poder hacerlo de una manera eficaz. Yen segundo lugar, necesitas una burocracia y un comité

Page 189: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

encargado de censurar. El comité debe ser en esenciasecreto, porque es completamente inútil a menos que seasecreto, y al final lo que tienes es una justicia secreta.

ANDY¿Sabes una cosa? En Alemania tenemos un buen

principio.

JACOB¿Sólo uno?

ANDYEl principio es que si es tan poco realista como aplicar

una ley, entonces no debería estar ahí. Si una ley no tienesentido, como por ejemplo prohibir los molinos de viento,entonces decimos: «¡Eh, vamos, olvídalo!». A los queestamos aquí nos inspira la internet que conocimos en susinicios, la libre circulación de información, entendiendo porlibre: ilimitada, sin bloqueos, sin censuras, sin filtros. Demodo que si aplicamos nuestra idea de libre circulación deinformación al planeta Tierra —y de hecho se ha aplicado entérminos generales a todo el planeta— vemos, sin duda,hasta qué punto ha afectado a gobiernos y cómo estos hanaplicado su poder, y la manera en que han orquestado lacensura, ya sea precensura, postcensura, o cualquier otrotipo de censura. Todos conocemos los intrincados

Page 190: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

conflictos que han surgido después. La cuestión es sabercuál es nuestra idea de gobierno o de una hipotéticaorganización postgubernamental —tal vez WikiLeaks sea laprimera organización de este tipo—, porque no tengo claroque los gobiernos sean la respuesta a todos los problemasde este planeta, como los medioambientales, por ejemplo.

JULIANLos gobiernos tampoco tienen claro dónde está la

frontera entre lo que es gobierno y lo que no. Hoy los límitesestán completamente distorsionados. Los gobiernos ocupanespacio, pero WikiLeaks ocupa parte del espacio de internet.El espacio de internet está incrustado en el espacio real, peroel grado de complejidad que existe entre el objeto incrustadoy el incrustador hace que al incrustador le cueste inclusoreconocer que el objeto incrustado forma parte de él. Por esotenemos esta sensación de que un ciberespacio —como unasuerte de reino que, de hecho, existe en alguna parte—, lo espor su nivel de oblicuidad, complejidad y universalidad.Cuando lees algún archivo en internet alojado en unaubicación es como si lo leyeras en cualquier otra, o en elfuturo, ésa es su universalidad. De modo que en ese sentido,como organización que ocupa el ciberespacio, y comoexperta en mover su información a través de lasincrustaciones subyacentes, tal vez seamos unaorganización postestatal, precisamente debido a esa falta de

Page 191: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

control geográfico.No quiero llevar esta analogía demasiado lejos porque

estoy bajo arresto domiciliario. La fuerza coercitiva de losEstados obviamente es extensiva a toda nuestra gente, allídonde se sabe quiénes son. Pero al resto de la prensa legusta decir que somos una agencia de comunicación sinEstado, y aciertan al calificarnos de apátridas. Yo solía decir:«Bueno ¿Qué crees que es Newscorp? Es una granmultinacional». Sin embargo, Newscorp está estructurada detal manera que puedes conseguir sus componentes clave, yésa es la razón por la que tiene tantos problemas aquí enReino Unido con el escándalo del hackeo de teléfonos, y poreso intenta por todos los medios hacer la pelota al sistemaestadounidense. No obstante, si los activos de unaorganización son fundamentalmente su información,entonces puede ser transnacional de una manera difícilmenteevitable gracias a la criptografía. Esto explica el bloqueoeconómico que se nos ha impuesto —otras facetas denuestra organización son más difíciles de reprimir.[15]

JACOBEstamos hablando de esto en términos utópicos,

tenemos que volver atrás. Me preguntaste antes sobre elacoso al que fui sometido, me has preguntado sobre lacensura en Occidente y te he hablado del programa deasesinatos selectivos de Obama, que ellos consideran legal

Page 192: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

porque hay un proceso y, por consiguiente, se considera unproceso justo.

JULIANUn proceso secreto diría yo.

JACOBEsto tiene mucho que ver con caso de John Gilmore.

Una de las demandas que interpuso John Gilmore apelando asu derecho a viajar anónimamente en el interior de EstadosUnidos se topó con un tribunal que le dijo literalmente:«Mira, vamos a consultar la ley, que es secreta. La leeremosy averiguaremos si esta ley secreta también te permite hacereso que, por ley, te está permitido hacer». Y cuando leyeronla ley secreta se encontraron con que, de hecho, le estabapermitido viajar sin identificación, porque lo que la leysecreta no coartaba era su derecho. Él nunca tuvo la menoridea de lo que era aquella ley, pero el hecho es que,posteriormente, en respuesta a la sentencia en favor deGilmore, se modificaron las políticas de la Administración deSeguridad en el Transporte (Transportation SecurityAdministration, TSA) y del Departamento de SeguridadNacional de Estados Unidos, pues al final resultó que la leysecreta no era lo suficientemente restrictiva en este sentido.[16]

Page 193: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANEntonces ¿las hicieron más restrictivas?

JACOBEn efecto, a través de leyes habilitantes. Pero es

importante recalcar que el programa de asesinatosselectivos, el acoso que la gente sufre en las aduanas, lacensura que encontramos en la red, la censura que lascompañías llevan a cabo a instancias de un gobierno o deuna corporación, todas estas cosas tienen un nexo común. Yen realidad todo se reduce a que el Estado tiene demasiadopoder en todos y cada uno de los lugares en queobservamos este tipo de acciones. Esto se debe a que elpoder se ha concentrado en estas áreas y ha atraído apersonas que abusan de él, o que presionan para que seejerza. Y aunque en ocasiones hay casos legítimos, lo quevemos es que el mundo estaría muchísimo mejor si noexistiera esa centralización, si no existiera la tendencia haciael autoritarismo.

Occidente no es una excepción en este tema, porque alfin y al cabo si ahora tenemos un «zar» de la ciberseguridad,en fin, eso no difiere gran cosa de los «zares» que dirigíanlas fuerzas de seguridad interna de cualquier nación hacemedio siglo. Estamos construyendo el mismo tipo deestructuras de control autoritario, estructuras queinevitablemente atraerán a personas que abusarán de ellas, y

Page 194: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

eso es algo que en Occidente todos tratamos de simular quees diferente. Pero no lo es. Porque en Occidente existe unalínea continúa de gobierno que va del autoritarismo alliberalismo libertario. No lo digo en el sentido americano departido político, sino en este sentido: en el de la continuidad.Estados Unidos está muy lejos de la Unión Soviética enmuchísimos aspectos pero, con todo, ambos países estánmucho más cerca el uno del otro que de Christiania, el barrioindependiente en el corazón de Copenhague, en Dinamarca.[17] Y está todavía más lejos, creo, del hipotético mundoideal que podría existir si construyéramos una flamantecolonia en Marte. Trataríamos por todos los medios de que,sea lo que fuere aquello que construyéramos en Marte,estuviese lo más lejos posible del totalitarismo y delautoritarismo. Si eso no es posible, algo falla.

JÉRÉMIEDe nuevo todos esos temas están unidos. Cuando

hablamos de poder concentrador estamos hablando una vezmás de arquitectura. Y cuando hablamos de censura deinternet estamos hablando de centralizar el poder paradeterminar los contenidos a los que la gente puede o noacceder, y de si la censura gubernamental o incluso laprivada constituye un poder excesivo. Nosotros tenemos elejemplo siguiente: nuestra página web laquadrature.net fuecensurada en el Reino Unido por Orange UK durante varias

Page 195: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

semanas. Estaba en la lista de sitios web que Orange vetó alos menores de dieciocho años. Tal vez mencionamos eltérmino pornografía infantil cuando nos opusimos a ese tipode legislación, o puede que simplemente no les gustáramosporque también nos habíamos opuesto a su política encontra de la neutralidad de la red al abogar por una ley queles prohibiera discriminar las comunicaciones de sususuarios.[18] Nunca lo sabremos. Pero lo cierto es que aquítenemos actor privado que, como servicio, proponía quitar ala gente la capacidad de acceso a la información en internet.Creo que esto comporta un importante riesgo, más allá delpoder que otorguemos a Orange, al gobierno de China o aquien sea.

JACOBAclaración: cuando dices privado en el Reino Unido

¿quieres decir que ellos son los únicos dueños de todas laslíneas, de las conexiones de fibra y de todo lo demás, outilizan algunos de los recursos del Estado? ¿Cómo seconcedían las licencias de ondas de radio? ¿No participabael Estado en ningún sentido? ¿No tienen el deber dediligencia?

JÉRÉMIELas concesiones existen. Tanto el gobierno como la

empresa privada están cambiando la arquitectura de internet,

Page 196: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

que pasa de ser una red universal a convertirse enbalcanización de pequeñas subredes. Pero lo que aquíestamos discutiendo desde el principio son asuntos decarácter global, ya hablemos de la debacle del sistemafinanciero, o de la corrupción; ya hablemos de geopolítica,de energía, o de medioambiente. Todos ellos son problemasglobales a los que la humanidad se enfrenta a día de hoy, ytodavía contamos con una herramienta global que permiteuna mejor comunicación, un mejor intercambio deconocimiento, una mejor participación en los procesospolíticos y democráticos. Sospecho que una internet globaly universal es la única herramienta que tenemos pararesolver esos problemas globales, y eso explica por qué estabatalla por una internet libre es la principal batalla que todosdebemos librar aquí.

ANDYEstoy totalmente de acuerdo en que necesitamos

asegurarnos de que internet se conciba como una reduniversal con libre circulación de información; en quenecesitamos no sólo definir esto muy bien, sino tambiénidentificar a aquellas compañías y a aquellos proveedores deservicios que ofrecen algo que ellos llaman internet, peroque es en realidad otra cosa completamente diferente. Sinembargo, creo que no hemos respondido a la cuestión claveque esconde el asunto de los filtros. Quiero poneros un

Page 197: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

ejemplo que ilustra lo que yo creo que debemos responder.Hace años, unos diez años, nosotros nos declaramos encontra de que Siemens suministrara el llamado software defiltro inteligente. Siemens es una de las mayores empresas detelecomunicaciones de Alemania y una importanteproveedora de inteligencia. El caso es que Siemens sededicaba a vender este sistema de filtrado a empresas a finde que, por ejemplo, los empleados no pudieran acceder alsitio de los sindicatos para informarse sobre sus derechoslaborales y demás. Y también bloquearon el sitio web delClub del Caos Informático, cosa que nos dejó totalmentedecepcionados. Tildaron su contenido de «delictivo» o algoparecido, por lo que nosotros emprendimos accioneslegales. Y en una feria decidimos organizar un enormeencuentro de protesta y rodear los stands de Siemens e«interceptar» a la gente que entraba y salía. Lo curioso fueque lo anunciamos en nuestro sito web con la intención deatraer al mayor número de personas posible a través de lared, y la gente del stand de Siemens no tenía ni la menor ideaporque también ellos utilizaban software de filtrado, de modoque ni siquiera pudieron leer un aviso que evidentementeestaba ahí.

JULIANEl Pentágono estableció un sistema de filtrado mediante

el cual se filtraba cualquier correo electrónico enviado al

Page 198: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Pentágono con la palabra WikiLeaks. Así que en el caso deBradley Manning, la fiscalía, en su intento de enjuiciar elcaso, por supuesto, escribió a personas ajenas al ejércitosobre «WikiLeaks», pero nunca obtuvieron respuesta puestodas contenían la palabra «WikiLeaks».[19] La seguridadnacional del Estado puede que acabe devorándose a símisma.

ANDYLo cual nos lleva de nuevo a una pregunta clave:

¿Existe la información que genera efectos negativos? Esdecir, desde el punto de vista de la sociedad ¿queremos unainternet censurada porque es mejor para la sociedad, o no?E, incluso en el caso de la pornografía infantil, podríamosalegar: «Espera un momento, la pornografía infantil pone derelieve la existencia de un problema, el abuso de niños, ypara poder resolver el problema necesitamos conocerlo enprofundidad».

JACOBLo que dices es que internet ofrece la prueba del delito.

JULIANBueno, más bien diría que te proporciona un lobby.

ANDY

Page 199: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Ese sería un enfoque tremendamente radical, pero sihablamos de los nazis o ese tipo de cosas, hay que matizarun poco más. La gente que tiene familia se preguntará:«Bueno, ¿no es mejor para la sociedad filtrar las cosas malaspara que podamos aferrarnos a las buenas, o significa esolimitar nuestra capacidad para ver los problemas ygestionarlos y afrontarlos y hacernos cargo de ellos?».

JÉRÉMIECreo que la solución no está en la censura. Cuando

hablamos de pornografía infantil ni siquiera deberíamosutilizar la palabra pornografía, es más bien unarepresentación de escenas delictivas de abuso infantil. Loque habría que hacer es ir a los servidores e inutilizarlos,identificar a las personas que suben los contenidos paraidentificar a aquellas que los producen, es decir, a los queabusan de los niños en primera instancia. Y cuando hayauna red de personas, una red comercial o de otro tipo,irrumpir en sus domicilios y arrestarlos. Y cuando aprobamosleyes —y en Francia tenemos una que establece que unaautoridad administrativa del Ministerio del Interior es laresponsable de decidir qué sitios web deben bloquearse—,estamos eliminando el incentivo de investigar servicios quenos permitan encontrar a las personas que cometen losdelitos con el argumento de: «Oh, ya hemos vetado elacceso a las páginas de contenido malintencionado». Como

Page 200: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

si poner la mano en el ojo de aquel que observa el problemasignificara realmente resolver el problema. De modo que,sólo desde esa perspectiva, cabría decir que todoscoincidimos en lo siguiente: esas imágenes deberían sereliminadas de internet.

JACOBLo siento, pero me dejas temblando. Es frustrante

escuchar ese tipo de argumentos. Me dan ganas de vomitar,porque lo que acabas de hacer es lo mismo que decir:«Quiero utilizar mi posición de poder para imponer miautoridad sobre los demás, quiero borrar la historia». Puedeque sea un radical en este caso, y en otros muchos, no lo sé,pero me la voy a jugar. Eso que dices es un ejemplo más deque borrar la historia es un puro despropósito. Resulta quegracias a internet nos hemos enterado de que en la sociedadexiste una epidemia que es el abuso infantil. Eso es lo quehemos aprendido del uso de la pornografía infantil —si biendebería llamarse explotación infantil—, tenemos pruebas deello. Taparlo, borrarlo es, creo, un grave error, porque locierto es que podríamos aprender muchas cosas sobre lasociedad en sí misma. Por ejemplo puedes enterarte —yevidentemente nunca haré carrera en la política después determinar esta frase— de quién la produce, y de las personasque son victimizadas. Es imposible que la gente haga casoomiso del problema. Lo cual significa que debemos empezar

Page 201: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

a investigar la causa que lo origina, es decir los explotadoresde niños. Irónicamente, ciertas tecnologías de vigilanciapueden ser útiles en el reconocimiento facial y en el análisisde los metadatos de las imágenes. Borrándolo, garantizandoque vivimos en un mundo en el que se pueden eliminarciertas cosas y otras no, creando esos cuerposadministrativos de censura y de vigilancia, nos encontramosen una pendiente resbaladiza que, como hemos visto,desemboca directamente en el problema de los derechos deautor y en el planteamiento de sistemas alternativos.

El hecho de que perseguir este tipo de acciones sea unacausa noble no nos debería llevar por el camino fácil. Tal vezdeberíamos intentar resolver los delitos, tal vez lo quedeberíamos hacer es ayudar a aquellos que son victimizados,aunque ese tipo de ayuda comporte un coste. Tal vez, enlugar de hacer oídos sordos, deberíamos afrontar el hechode que la sociedad tiene este gran problema y lo manifiestaen internet de una manera concreta.

Es por ejemplo como cuando Polaroid creó la cámaraSwinger (la cámara instantánea de fotos) y la gente empezó asacar fotos abusivas con dichas cámaras. La respuesta noestá en destruir el medio, o en custodiar policialmente esemedio. Se trata de encontrar pruebas para perseguir losdelitos que el medio ha documentado. La solución noconsiste en debilitar el medio, no pasa por lisiar a la sociedadal completo por un asunto particular. Porque aquí hablamos

Page 202: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

de pornografía infantil, pero hablemos de la policía. Es dedominio público que la policía abusa de la gente en muchospaíses. Es posible que existan muchos más abusoscometidos por policías en internet que por pornógrafos.

JULIANLo que está claro es que hay más policías.

JACOBSabemos que hay un número «n» de policías en el

mundo y sabemos que un número «x» de éstos hancometido violaciones éticas, normalmente violacionesgraves. Basta observar el Occupy movement (movimiento deocupación [inspirado en el 15-M]) para darnos cuenta deello. Si censuramos, ¿debemos censurar internet porquesabemos que algunos polis son malos? ¿Debemos coartar lacapacidad de la policía de hacer un buen trabajo policial?

JULIANBueno, luego está el problema de la revictimización, que

se produce cuando el niño, más adelante o cuando esadulto, o incluso sus allegados, ven de nuevo las imágenesdel abuso.

JACOBMientras esos polis continúen en la red, yo estoy

siendo revictimizado.

Page 203: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIANSí, una imagen de ti siendo apaleado por un policía se

puede considerar revictimización. Diría que la protección dela integridad de la historia de lo que realmente ha sucedidoen nuestro mundo es más importante. A pesar de que larevictimización es una realidad, el hecho de establecer unrégimen de censura capaz de eliminar grandes trozos dehistoria significa que nunca afrontaremos el problema,porque no podemos identificar el problema en sí. En ladécada de los noventa, yo asesoré en asuntos de internet aun cuerpo australiano de policías especializado en la luchacontra la pedofilia, la Victorian Child Explotation Unit. Aaquellos policías no les gustaban los sistemas de filtrado,porque cuando la gente no puede ver que la pornografíainfantil existe en internet, desaparece el lobby que garantizaque los policías dispongan de los fondos necesarios parafrenar el abuso infantil.

JÉRÉMIEEl punto en el que todos coincidimos —creo que es el

más importante— es que al final es una responsabilidadindividual de las personas que hacen el contenido, elmaterial de explotación infantil y ese tipo de cosas; eso es loque realmente importa y en lo que los policías deberíantrabajar.

Page 204: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBNosotros no estamos de acuerdo. Yo no he dicho eso.

JULIANNo, Jérémie habla de hacer, no de publicar. Hay una

diferencia.

JACOBLa producción del contenido no es la cuestión. Os lo

aclaro: si, por ejemplo, tú has abusado de un niño y Andysaca una foto de ello como prueba, no creo que Andy debaser acusado.

JÉRÉMIENo, me refiero a las personas que abusan. Vamos, hablo

de los cómplices, de ayudar e instigar a la comisión de undelito.

ANDYSin embargo algunas personas abusan del niño para

sacar fotos ¿no?

JACOBPor supuesto que lo hacen.

ANDY

Page 205: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Puede que también haya un componente económico eneste asunto.

JACOBEstoy totalmente de acuerdo contigo. Estoy haciendo

una distinción, y es para explicar que si el contenido es unregistro histórico que prueba la comisión de un delito,evidencia la comisión de un delito muy grave, y si bien nodeberíamos perder de vista el hecho de que hayrevictimización, lo verdaderamente importante es lavictimización original, existan o no fotos de la misma.

JÉRÉMIEPor supuesto. A eso me refiero.

JACOBQue existan fotos o no es prácticamente irrelevante.

Cuando existen fotos, es importante recordar que hay quetener en cuenta la gratificación/recompensa, y ése es el granobjetivo para acabar con el daño y detener el abuso. Unagran parte del trabajo consiste en asegurarse de que hayapruebas y de que existan incentivos para que las personasque tengan las herramientas adecuadas puedan resolver estetipo de delitos. Eso, creo que es vital, y la gente sueleperderlo de vista porque lo fácil es simular que nada existe,censurar los contenidos y luego decir que se ha erradicado

Page 206: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

el abuso. Y no es cierto.

ANDYY el problema es que en este momento mucha gente se

decantará por la solución fácil, porque a nadie le agrada verlo que realmente está ocurriendo en la sociedad. Creo quevosotros sí tenéis una verdadera oportunidad de gestionarun problema político porque no estáis desarrollando unapolítica que eluda el problema o lo haga invisible. Puede queen parte se trate de ciberpolítica, pero la verdadera cuestiónestá en cómo la sociedad afronta los problemas, y yo tengoserias dudas de que algo como la información causedirectamente un perjuicio. El problema radica en la capacidadpara filtrar, por supuesto, pero también es cierto que yo noquiero ver todas las fotos que internet pone a midisposición. Hay algunas que me parecen verdaderamenterepugnantes e inquietantes, pero lo mismo me pasa con laspelículas del videoclub de mi barrio. De modo que lapregunta es: ¿Tengo la capacidad para gestionar lo que veo,y lo que proceso, y lo que leo? Y ése es el enfoque adecuadode filtrado. A este respecto, Wau Holland, el fundador delClub del Caos Informático, hizo una divertida reflexión: «Yasabes, las filtraciones deberían hacerse en el usuario final, yen el aparato final del usuario final».[20]

JULIAN

Page 207: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Entonces las filtraciones deberían hacerlas aquellos quereciben la información.

ANDYDeberían hacerse aquí. Justo aquí [señalando a su

cabeza].

JULIANEn el cerebro.

ANDYEn el aparato final del usuario final, es decir, en esa cosa

que tienes entre las orejas. Ahí es donde deberías filtrar tú, yno el gobierno en tu nombre. Si la gente no quiere ver lascosas, bueno, no tiene obligación, y, en los tiempos quecorren, lo cierto es que hay muchas cosas que filtrar.

Page 208: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Privacidad para el débil, transparencia para el poderoso

JULIANAndy, hace poco hablé con el presidente de Túnez y le

pregunté qué iba a pasar con los registros de inteligencia dela etapa del dictador Ben Ali —el equivalente en Túnez a losarchivos de la Stasi— y me dijo que si bien éstos eran muyinteresantes, las agencias de inteligencia eran un problema,que son peligrosas, y que tendría que acabar con todasellas. Pero respecto a los archivos, pensaba que para lacohesión de la sociedad tunecina era mejor que siguieranmanteniéndose en secreto para evitar que se iniciara unjuego de acusaciones. Tú eras muy joven durante la caída dela Stasi en Alemania del Este, ¿nos puedes contar algo de losarchivos de la Stasi? ¿Qué piensas del levantamiento delsecreto de los archivos de seguridad?

ANDY

Page 209: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Probablemente Alemania cuenta con la agencia deinteligencia mejor documentada del planeta, o al menos conuna de las mejores. Todos los documentos del Ministerio dela Seguridad del Estado de Alemania del Este (Stasi) —todoslos cuadernos de notas, documentos procesales,documentos de formación, estudios internos—, sonprácticamente públicos. Prácticamente significa que notodos son de fácil acceso, pero gran parte sí, y el gobiernoha creado una agencia encargada de los registros para quelos ciudadanos alemanes puedan también ver aquellosarchivos de la Stasi que les conciernen.

JULIANEl gobierno alemán creó la comisión federal para la

preservación de los archivos de la Stasi o BStU(Bundersbeaufragte für die Stasi-Unterlagen), esta enormedistribuidora de archivos de la Stasi.

ANDYSí, y los periodistas pueden efectuar las denominadas

consultas de investigación, que bien podrían compararsecon las solicitudes de libertad de información, paradesarrollar sus estudios sobre el asunto. Y existennumerosos ensayos y también cuadernos de notasrelacionados con el comportamiento estratégico de la Stasi.En verdad creo que es una buenísima cosa de la que

Page 210: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

aprender. Entiendo que tal vez sea demasiado esperar quelos tunecinos publiquen todos los archivos personaleselaborados por la anterior agencia de inteligencia, pues elpresidente —el presidente actual— se vería obligado ajuzgar sus propios registros y los de sus acólitos. Estasagencias de inteligencia no respetan la privacidad, de modoque tendrán archivos personales sobre tu vida sexual, tustelecomunicaciones, tus transferencias bancarias, sobrecualquier cosa que hayas hecho que no desees revelar.

JULIAN¿Seguiste el caso del Amn El Dawla en Egipto, el

servicio interno de seguridad? Miles de personasirrumpieron en su sede, saquearon los archivos mientras elAmn El Dawla trataba de quemarlos y destruirlos y tirarlos ala basura, y gran parte del material salió a la luz. Podíascomprar un archivo por dos dólares en cualquier mercadolocal y subirlo a la red. No ha destruido la sociedad egipcia.

ANDYNo, sólo digo que en parte entiendo que la gente no

quiera que sus archivos personales salgan a la luz. Lo puedoentender, si viviera en un país que tuviera registradoscuarenta años de mi vida y que me grabara cada vez que voyal cuarto de baño...

Page 211: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JULIAN¿Pero existe un análisis de coste-beneficio, no? Desde

mi punto de vista, el que se convierte en rata, es rata parasiempre.

ANDYExacto, pero el argumento ético del hacker es,

básicamente, utilizar la información pública y proteger lainformación o los datos privados, y estoy convencido deque si defendemos la privacidad — y tenemos buenasrazones para hacerlo— no deberíamos limitarnos a decir quelas cosas están equilibradas a este respecto. Nosotrospodemos distinguir. No es que tengamos que ponerlo todoen manos del público.

JACOBPero hay un beneficio asociado al secreto que es

asistemático. Retrocedamos un momento. Tú partes de unargumento totalmente viciado, que es esta idea de que lainformación es privada cuando es limitada, y esosencillamente no es verdad. Por ejemplo, en mi país, si todoel mundo tuviera una acreditación para acceder ainformación privada...

JULIAN4,3 millones...

Page 212: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOB¿Cómo puedes llamar privada a esa información? El

problema es que en realidad no es ciento por ciento secretapara todos los habitantes del planeta.

JULIANSecretos del débil a disposición del poderoso.

ANDYSí, tienes razón. Pero si abriéramos el archivo del todo...

JULIANYa se ha hecho en algunos países europeos.

ANDYNo. No conozco un solo país donde todos los registros

hayan sido revelados.

JULIANEn Polonia, por ejemplo, se sacaron a la luz más

registros que en Alemania.

ANDYPuede que sí. Lo que en realidad ocurrió, el lado oscuro

del trato que ha hecho Alemania, es que utilizaron aantiguos oficiales de la seguridad del Estado de Alemania

Page 213: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Oriental para que la Stasi administrara no sólo sus propiosregistros, sino también los de la denominada «NuevaAlemania», la antigua parte oriental unificada. A esterespecto hay una anécdota interesante sobre una empresaque ganó una licitación pública para limpiar el edificio dondese custodiaban los archivos. La empresa ganó el concursosólo por ser la que ofertaba el precio más barato por elservicio objeto de licitación. Al cabo de seis años laorganización que custodiaba los archivos descubrió quehabía contratado a una empresa constituida por antiguosoficiales de la inteligencia oriental con el fin de limpiar suspropios registros.

JÉRÉMIEHabía un informe sobre eso en WikiLeaks. Lo leí. Era

genial.[1]

ANDYWikiLeaks publicó el informe precisamente sobre eso,

así que tienes razón al afirmar que cuando estos registroscaen en manos de gente mal intencionada es complicadohablar de privacidad.

JULIANSin embargo podemos extrapolarlo a un contexto más

amplio. Internet nos ha llevado a una explosión de

Page 214: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

información disponible para el público verdaderamenteextraordinaria. La función educativa es extraordinaria. Porotro lado, la gente habla de WikiLeaks y dice: «Mira, todaesa información privada del gobierno es ahora pública, elgobierno no puede mantener nada en secreto». Y yo digoque eso es una soberana estupidez. Yo digo que WikiLeakses la sombra de una sombra. En realidad, el hecho de quehayamos producido más de un millón de palabras deinformación y se la hayamos trasladado al público es frutode la enorme explosión de material secreto que existe ahífuera. Y, de hecho, los grupos de poder tienen tal cantidadde material secreto que la información que existe adisposición del público es una mínima parte, y lasoperaciones reveladas por WikiLeaks constituyen unapequeña fracción de este material de carácter privado.Cuando en un lado pones a los infiltrados poderosos,conocedores de todas las transacciones del mundoefectuadas con cualquier tarjeta de crédito, y en el otro alusuario-tipo de internet que busca información en Google,blogs y en los comentarios de otros usuarios, ¿cómo ves labalanza?

ANDYPodría alegar que es bueno que todos estos registros

salieran a la luz porque de ese modo todos sabrían que siutilizan sus tarjetas dejan un rastro. A alguna gente, si se lo

Page 215: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

explicamos, le costará entender algo tan abstracto. Sinembargo en cuanto lean sus propios registros lo entenderán.

JULIANBasta con tu registro de Facebook, que tiene 800 megas

de información sobre ti.

ANDYMe consta que tras la caída del bloque comunista, el

canciller alemán Helmut Kohl quería unificar Alemania y losamericanos le pusieron una condición en el llamado tratado2+4. Le dijeron que querían seguir manteniendo lastelecomunicaciones alemanas bajo su control, bajo suvigilancia, y Kohl no le dio importancia porque no entendiólo que realmente es la vigilancia de las telecomunicaciones.Estuve con algunos miembros de su equipo y todos semostraron disgustados con esta decisión, por lo quefinalmente decidieron llevar a su despacho dos carritos concerca de ocho mil páginas de transcripciones de susllamadas telefónicas grabadas por la Stasi. Y él dijo: «¿Quécoño es eso?». Y ellos le respondieron: «Oh, son tusllamadas telefónicas de los últimos diez años, incluidas lasque hiciste a tus novias, a tu mujer, a tu secretaria y tantasotras». De este modo consiguieron que entendiera elsignificado real de la interceptación de lastelecomunicaciones. Y, en verdad, estos registros de

Page 216: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

inteligencia ayudan a la gente a entender la labor de losservicios de inteligencia. Así que podríamos abogar por larevelación generalizada, y el caso es que si tuviera que votareste asunto ahora mismo, no tengo claro si realmente meopondría.

JULIANNo quiero extenderme mucho sobre el tema, ya que

obviamente existen casos en los que si tú estásinvestigando a la mafia, durante el periodo de lainvestigación, debes mantener tus registros en secreto. Haycircunstancias en las que esto se podría considerar legítimo.No digo que eso como política sea legítimo; estoy diciendoque es políticamente inevitable. De hecho existen demandasa favor tan convincentes políticamente —argumentos deltipo: «Estos tíos han asesinado antes, están planeando unnuevo asesinato»— que, independientemente de quepienses que la interceptación deba o no estar disponible,ésta se va a producir. No podemos ganar esa batalla política.Sin embargo este tipo de vigilancia táctica tiene la ventaja deque puede ser parcialmente regulada y el perjuicio puedelimitarse a un número reducido de personas. Cuando seutiliza la interceptación táctica para la aplicación de la ley (enoposición a la inteligencia), a menudo forma parte de larecopilación de pruebas. Las pruebas terminan en lostribunales y, por ende, acaban siendo públicas. De modo que

Page 217: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

tienes un cierto control, al menos durante algún tiempo, delo que está pasando. Y puedes interrogar a las personas enel estrado sobre cómo se recopiló esa información y por quédeberíamos asumir que ésta es válida. Puedes vigilarla. Sinembargo la interceptación estratégica es completamenteabsurda. Es, por definición, interceptar a todo el mundo, demodo que ¿qué tipo de ley vas a aplicar si partes de lapremisa de la interceptación masiva?

JÉRÉMIEEste debate sobre la revelación/difusión plena me

recuerda al grupo conocido con el nombre de LulzSec, quedesveló 70 millones de registros de Sony —toda lainformación de los usuarios de Sony. Recuerdo que podíasver todas sus direcciones de correo postal y electrónico, ysus contraseñas. Creo que también había información sobrelas tarjetas de crédito de 70 millones de usuarios. Comoactivista de los derechos fundamentales pensé: «Guau, algova mal aquí si para defender tu punto de vista o simplementepara divertirte revelas los datos personales de la gente». Mesentí muy incómodo al ver documentadas todas esasdirecciones. Pensé que este grupo sólo se estaba divirtiendocon la seguridad informática, y que lo que estabandemostrando es que una compañía tan importante ypoderosa como Sony no era capaz de mantener los secretosde sus usuarios. Y que éstos, al encontrar sus nombres y

Page 218: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

sus direcciones de correo en un buscador inmediatamentepensarían: «¡Oh! ¿Qué demonios he hecho al revelar estainformación a Sony? ¿Qué significa dar información personala una compañía?».

JACOBMataron al mensajero.

Page 219: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Ratas en la ópera

JULIANTras analizar todos estos escenarios pesimistas, me

gustaría que pensáramos en un posible escenario utópico.Por un lado tenemos la radicalización de la juventud deinternet, y ahora internet está a punto de alcanzar la mayoríade edad. Por otro lado, tenemos varios intentosdesesperados de anonimato y libertad de publicación, delibertad frente a la censura —tenemos un amplio surtido deinteracciones estatales y del sector privado que estánluchando contra eso—, pero imaginemos que tomamos elmejor de los caminos. ¿Cómo sería?

JACOBCreo que consistiría en el derecho a leer y el derecho a

expresarse libremente sin excepción, sin exceptuar a un soloser humano, sin excepciones de ningún tipo, parafraseando

Page 220: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

a Bill Hicks.[1] Él hablaba de esto en relación con laeducación, el vestido y la comida, pero eso tambiénsignifica, en definitiva, que toda persona tiene el derecho aleer y el derecho a expresarse libremente. Y de ahí se derivael derecho a la expresión anónima, el derecho que te permitepagar a la gente sin interferencias de terceros, la capacidadde viajar libremente, la capacidad de corregir la informaciónque sobre ti aparece en los sistemas. Contar con sistemastransparentes a los que podamos pedir cuentas cuandoobservemos algún tipo de intromisión.

ANDYYo añadiría la idea de que con el incremento de sistemas

de tratamiento de datos y su papel en la red, y con ladisponibilidad de herramientas como Tor, la criptografía ydemás, la cantidad de información que puede suprimirse esbastante limitada, y los gobiernos lo saben. Saben queactuar subrepticiamente en estos tiempos significa hacerloen el transcurso de un plazo limitado, porque tarde otemprano sus acciones acabarán siendo de dominio público,y esto es una buena cosa. Esto cambia su manera de actuar.Esto significa que saben que deberán rendir cuentas. Ytambién implica que se vean forzados a crear procesosinternos de denuncia, como la Ley Sarbanes-Oxley (tambiénconocida como el Acta de Reforma de la ContabilidadPública de Empresas y de Protección al Inversionista), que

Page 221: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

impone a las empresas que cotizan en la bolsanorteamericana el requisito de contar con una infraestructurade denuncia que ofrezca, a aquellos que deseen informar deun delito o de un comportamiento indebido por parte sussuperiores, un procedimiento para denunciar sin sufrirrepresalias por parte de los acusados.[2]

JÉRÉMIECon respecto a lo que acaba de decir Jake, creo que

debemos dejar claro que una internet libre, abierta yuniversal, es probablemente la herramienta más importanteque tenemos para resolver los problemas globales que estánen juego, que protegerla es probablemente una de las tareasclaves que nuestra generación tiene entre manos, y quecuando alguien en alguna parte —ya sea un gobierno o unacompañía— restringe la capacidad de la gente para acceder ala internet universal, el principal afectado es la propiainternet. Es toda la humanidad la que sufre esta restricción. Yasí como nosotros estamos siendo testigos de quecolectivamente podemos incrementar el coste político deeste tipo de decisiones, todos los ciudadanos con acceso auna internet libre pueden impedir tales comportamientos.Estamos empezando a entender que, como ciudadanos de lared, tenemos poder sobre las decisiones políticas y quepodemos conseguir que nuestros representantes y nuestrosgobiernos asuman mayores responsabilidades por lo que

Page 222: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

hacen cuando adoptan malas decisiones que afectan anuestras libertades fundamentales y a una internet libre,global y universal.

Así que creo que deberíamos ponerlo en práctica.Deberíamos intercambiar conocimientos sobre cómo hacerlo.Deberíamos continuar mejorando nuestras vías de acción, lamanera en que intercambiamos tácticas sobre cómo acudir alparlamento, sobre cómo presentar lo que los políticos estánhaciendo, sobre cómo exponer la influencia de los lobbies dela industria en el proceso de adopción de políticas.Deberíamos seguir construyendo herramientas destinadas acapacitar a los ciudadanos en la construcción de sus propiasinfraestructuras encriptadas y descentralizadas, para quepuedan ser dueños de sus propias infraestructuras decomunicación. Deberíamos difundir estas ideas a toda lasociedad a fin de construir un mundo mejor, y, de hecho, yaestamos en ello. Sólo debemos continuar.

JULIANJake, si te fijas en personas como Evgeny Morozov y en

su descripción de los problemas de internet, verás que estosasuntos ya fueron pronosticados hace años por loscriptopunks.[3] No era una visión que abogara por la meraqueja sobre la creciente vigilancia estatal y ese tipo decosas, sino porque podemos y, de hecho, debemos construirlas herramientas de una nueva democracia. Y podemos

Page 223: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

construirlas con nuestras mentes, difundirlas a otra gente einvolucrarnos en la defensa colectiva. La tecnología y laciencia no son algo neutral. Hay formas concretas detecnología que nos pueden suministrar estos derechos ylibertades fundamentales tan anhelados por muchos desdehace tanto tiempo.

JACOBTotalmente de acuerdo. Creo que lo más importante que

la gente debe tener presente —especialmente losadolescentes de dieciséis a dieciocho años que deseenhacer del mundo un lugar mejor— es que ninguno de losque estamos aquí sentados, ni ninguna persona de estemundo ha nacido con los logros que se llevará a la tumba.Todos nosotros construimos alternativas. Todo el mundoaquí ha construido alternativas, y todo el mundo,especialmente con internet, está capacitado para hacerlo enel contexto en el que se mueve. Y no es que tenganobligación de hacerlo, sino que si quieren, pueden. Y si lohacen, tendrán impacto en mucha gente, especialmente en elámbito de internet. Construir esas alternativas tiene unaamplificación, una magnificación.

JULIANEntonces, y me refiero a ti, si construyes algo puedes

dárselo a cien mil millones de personas para que lo usen.

Page 224: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

JACOBO si participas en la construcción de una red anónima

—como la red Tor por ejemplo— ayudas a construir laalternativa de una comunicación anónima allí donde antesno existía.

JÉRÉMIESe trata de compartir conocimiento libremente y facilitar

canales de comunicación para que el conocimiento circulesin cortapisas, eso es lo que vosotros estáis haciendo. Tores un software libre, que está tan ampliamente extendido ennuestros días porque hemos integrado nuestra idea de lalibertad en el modo en que construimos alternativas,tecnología y modelos.

JACOBNecesitamos un software libre para un mundo libre, y

necesitamos hardware libre y abierto.

JULIANPero ¿por libre quieres decir ilimitado, que la gente

pueda programar sus componentes, que pueda ver cómofunciona?

JACOB

Page 225: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Totalmente. Necesitamos un software que sea tan librecomo las leyes en una democracia, un software que todo elmundo pueda estudiar y modificar, para poder entenderlo deverdad y asegurarse de que realmente hace aquello que elusuario desea que haga. Software libre, hardware libre yabierto.[4]

JULIANLa famosa idea de los criptopunks de «el código es la

ley».

JÉRÉMIEEs de Larry Lessig.

JULIANEn internet lo que puedes hacer viene definido por los

programas que existen, por lo que los programas activan, ypor tanto el código es la ley.

JACOBExacto, y eso significa que puedes construir

alternativas, especialmente en el ámbito de la programación,pero también en el campo de la impresión 3D o incluso en elámbito social como los «espacios hacker», que ya existen.[5]Puedes ayudar a construir alternativas y lo esencial es quepuedas llevártelas a casa e integrarlas en un proceso de

Page 226: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

normalización, un proceso en el que la sociedad se habitúe aconstruir sus propios objetos tridimensionales, a modificarsu propio software y donde todos tomen conciencia de quesi alguien les impide hacerlo, entonces, quien quiera que seael que se lo impida, no está ofreciendo acceso a internet,está ofreciendo acceso a una red de filtros o a una red decensura, y, eso en realidad significa que están incumpliendosu deber de protección.

Eso es lo que todos nosotros hemos hecho connuestras vidas y la gente debería saber que tienen lacapacidad de hacerlo para las futuras generaciones y paraesta generación. Por eso estoy aquí —porque si no apoyo aJulian en este momento, en lo que está pasando ¿qué tipo demundo estoy construyendo? ¿Qué tipo de mensaje envíocuando dejo que una panda de cerdos me presione? Nihablar, de ninguna manera. Tenemos que construir ytenemos que cambiar eso. Como dijo Gandhi: «Tú tienes queser el cambio que quieres ver en el mundo». Pero tambiéntienes que ser el problema que quieres ver en el mundo.[6]Es una cita de Softer World, no es la misma que la de Gandhi,pero creo que es importante llevarla a cabo, y también que lagente necesita saber que no basta con sentarse a esperarociosamente, deben lanzarse a la acción y, con suerte, loharán.[7]

ANDY

Page 227: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Creo que estamos viendo una buena oportunidad deque la gente pueda llegar aún más lejos que nosotros, y lasalternativas provienen de personas que están insatisfechascon la situación que encuentran o con las opciones quetienen.

JULIAN¿Nos puedes hablar un poco del papel del Club del

Caos Informático [CCC, en sus siglas en inglés] en estecontexto?

ANDYY dale con el CCC... fnord.[8]

JULIANLo cierto es que es único en el mundo.

ANDYEl CCC es una organización galáctica de piratas

informáticos que promueve la libertad de información, latransparencia de la tecnología, y que se preocupa de larelación entre el hombre y el desarrollo tecnológico, es decir,de que la sociedad y el desarrollo interactúen entre sí.

JULIANHa adquirido un sesgo político.

Page 228: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

ANDYEl CCC se ha convertido en una especie de foro dentro

del escenario hacker con unos cuantos miles de miembros ycon cierta base en Alemania. Nosotros no nos sentimoshabitantes de Alemania sino de internet, lo cual ayuda engran parte a entender nuestra filosofía, y también atrae.Estamos muy bien relacionados a través de la red con otrosgrupos de hackers creados en Francia, en América y otroslugares.

JULIAN¿Y por qué crees que éste empezó en Alemania? El

corazón está en Alemania, pese a haberse expandido al restodel mundo.

ANDYLos alemanes siempre tratan de estructurarlo todo.

JÉRÉMIELa ingeniería alemana es mejor.

JULIANPero creo que no es sólo eso. Es que esto es Berlín y

representa la caída del Este.

Page 229: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

ANDYTiene que ver con múltiples factores. Alemania ha

cometido el peor acto que un país puede cometer contra elser humano, de modo que tal vez sea un poco más inmune aemprender este tipo de acciones de nuevo, acciones comoiniciar una guerra con otros países. Nosotros lo hemoshecho todo, hemos pasado por ello, hemos sido duramentecastigados y teníamos que aprender de la experiencia, y, dehecho, este pensamiento descentralizado y estecomportamiento antifascista —como tratar de evitar unEstado totalitario—, se sigue enseñando en los colegiosalemanes, porque lo hemos experimentado hasta el peor delos niveles. Así que pienso que eso constituye una parteimportante para entender al CCC, diría que en parte es unasuerte de fenómeno alemán. Wau Holland, el creador yfundador del club, también estaba profundamenteconvencido de esto. Yo vi a su padre frente a su tumba (suhijo murió antes que él), y sus palabras no fueronprecisamente agradables. Dijo: «...y que no vuelvan aproducirse nunca acciones totalitarias y bélicas en sueloalemán». Tal fue el comentario del padre de Wau cuandoenterró a su hijo, y en mi opinión, eso explica en gran medidala determinación de Wau de influir y ayudar a los demás, deactuar en paz con el prójimo, de difundir ideas y no limitarlas,y de actuar sin hostilidad y con espíritu de cooperación.

Y también la idea de crear cosas conjuntamente, como el

Page 230: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

movimiento del software libre y demás. Ha calado hondo yse ha integrado en el ideario de los criptopunks americanosy en el del WikiLeaks de Julian Assange, etcétera. Se haconvertido sin duda en algo global que integra actitudesculturales muy diversas y tremendamente descentralizadasde hackers suizos, alemanes, italianos... Y eso es bueno. Loshackers italianos se comportan de una maneracompletamente distinta a la de los hackers alemanes, esténdonde estén, tienen que hacer una buena comida; loshackers alemanes necesitan tener todo muy bienestructurado. No digo que unos sean mejores que los otros,sólo estoy diciendo que cada una de estas culturasdescentralizadas tiene su parte única y preciosa. En laconferencia de hackers italiana puedes ir a la cocina yencontrarás un lugar maravilloso; en el campamento hackeralemán verás un maravilloso internet, pero es mejor noacercarse a la cocina. Con todo, lo esencial es que estamoscreando. Y creo que todos nos encontramos inmersos enuna especie de conciencia común totalmente alejada denuestra identidad nacional —de sentirnos alemanes oitalianos o americanos o de cualquier otro lugar—, sólovemos que queremos resolver problemas, queremos trabajarjuntos. Vemos la censura de internet, esta lucha de losgobiernos en contra de las nuevas tecnologías, como unaespecie de situación evolutiva que tenemos que superar.

Estamos en el camino de identificar soluciones y no

Page 231: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

sólo problemas, y esto es bueno. Probablemente tendremosque seguir plantando cara a un montón de mierda en losaños venideros, pero por fin hay una generación emergentede políticos que no ve a internet como un enemigo, y queentiende que internet es parte de la solución, y no parte delproblema. Todavía tenemos un mundo edificado sobre lasarmas, sobre los secretos del poder, sobre una basepuramente económica... Pero eso está cambiando y creo quenosotros desempeñamos un papel muy importante en eldiseño de las políticas actuales. Podemos debatir losasuntos de manera polémica, y esto es algo que el CCC llevahaciendo desde hace tiempo. No somos un grupohomogéneo, tenemos opiniones diferentes. Yo valoro quepodamos sentarnos juntos a dialogar y que las respuestasno salgan a la primera de cambio, nos limitamos a plantearpreguntas, ponemos nuestras múltiples ideas sobre la mesay sacamos conclusiones. Ése es el proceso que debemosplantear y para el que necesitamos internet.

JULIANAntes planteé la pregunta de cómo sería el mejor de los

futuros posibles. Autoconocimiento, diversidad y redes deautodeterminación. Una población global altamentecualificada —y con esto no me refiero a estudios oficiales,sino a personas bien formadas en la comprensión delfuncionamiento de la civilización humana a nivel político,

Page 232: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

industrial, científico y psicosocial—, gracias al libreintercambio de información, que estimule la creación deculturas dinámicas y la máxima diversificación delpensamiento individual, una mayor autodeterminación tantoregional como de grupos de interés capaces deinterconectarse con rapidez e intercambiar valor por encimade las fronteras geográficas. Y tal vez todo ello se hayamanifestado en la primavera árabe y en el activismopanárabe potenciado a través de internet. En nuestro trabajocon Nawaat.org, organismo que creó Tunileaks, —queburlando la censura filtró los cables del Departamento deEstado que impulsaron el Túnez prerrevolucionario— vimosde primera mano el extraordinario poder de la red para moverla información allí donde se necesita, y fue tremendamentegratificante haber estado en una posición que, gracias anuestros esfuerzos, nos permitiera participar en lo que allíempezaba a gestarse.[9] Yo no percibo esa lucha por laautodeterminación como una lucha distinta a la nuestra.

Esta trayectoria positiva comportaría elautoconocimiento de la civilización humana, pues el pasadono puede destruirse. Comportaría la erradicación de losEstados neototalitarios, gracias a la libre circulación de lainformación y a la capacidad de las personas de comunicarseunas con otras privadamente y de conspirar en contra de esetipo de tendencias, así como la capacidad de transferir sincortapisas capitales pequeños desde aquellos lugares

Page 233: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

considerados inhóspitos para los seres humanos.Partiendo de esos cimientos podemos construir una

gran variedad de sistemas políticos. La utopía sería para míuna distopía si hubiera sólo uno de estos factores. Creo quelos ideales utópicos deben integrar una diversidad desistemas y modelos de interacción. Si os fijáis en el caóticodesarrollo de nuevos productos culturales e incluso en losderroteros que ha tomado el lenguaje, y en las subculturasque conforman sus propios mecanismos de interacciónpotenciados por internet, entonces sí, puedo ver que, enefecto, eso sí abre un posible camino de esperanza.

Pero también creo en todas las tendencias de laprobabilidad encaminadas hacia la homogeneización, a launiversalidad, a que la civilización humana al completoderive en un solo mercado, lo cual significa que tendrásfactores de mercado ordinarios como un líder de mercado, unsegundo, un tercer jugador de nicho y luego rezagados queresultan irrelevantes, para cada servicio y producto. Creoque tal vez implique homogeneización masiva del lenguaje,masiva homogenización cultural, estandarización masivadirigida a que estos rápidos intercambios sean más eficaces.De modo que pienso que un escenario pesimista tambiénpuede ser bastante probable, y que el Estado de vigilanciatransnacional y las interminables guerras teledirigidas seciernen sobre nosotros.

De hecho, me viene a la memoria el día en que me colé

Page 234: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

en el teatro de la Ópera de Sydney para ver Fausto. La Óperade Sydney es un lugar precioso por la noche, susgrandiosos interiores y las luces refulgiendo sobre el agua yen el cielo de la noche. Al cabo de un rato salí a tomar el airey escuché la charla de tres mujeres que estaban apoyadas enla barandilla contemplando la bahía. La mujer de más edadhablaba de los problemas que tenía en su trabajo, resultóque trabajaba para la CIA como agente de los servicios deinteligencia, y, por lo visto, había presentado una queja alcomité de selección del senado en materia de inteligencia yotras historias... Y ella contaba todo esto en un tono apenasaudible a su sobrina y a la otra mujer. Yo pensé: «Entonceses cierto. Los agentes de la CIA realmente salen a divertirsea la Ópera de Sydney». Y luego volví la vista hacia el interiordel edificio, a través de los robustos paneles de cristal delfrente, y allí, en medio de aquel solitario refinamientopalaciego, vi una rata de agua que había logrado colarse enel interior del teatro de la ópera y que correteaba sin treguani dirección encaramándose a las mesas cubiertas condelicados manteles de lino y comiéndose el menú del teatrode la ópera, y luego la vi saltando al mostrador de los ticketsy pasárselo realmente en grande. Y lo cierto es que creo quetal vez sea ése el escenario más probable para el futuro: unaestructura totalitaria extremadamente cerrada,homogeneizada, posmoderna y transnacional dotada de unacomplejidad increíble, ridícula y degradada, y dentro de esa

Page 235: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

increíble complejidad un espacio donde sólo las ratas máslistas pueden entrar.

Es un punto de vista esperanzador en la trayectorianegativa, siendo la trayectoria negativa un Estado devigilancia transnacional, infestado de drones, elneofeudalismo interconectado de la élite transnacional —noen el sentido clásico, sino en el de una compleja interacciónpluripartidista surgida a raíz del levantamiento conjunto delas distintas élites nacionales frente a sus respectivospueblos, y de la ulterior fusión de todas ellas. Todas lascomunicaciones serán vigiladas, permanentementegrabadas, permanentemente rastreadas, cada individuo entodas y cada una de sus interacciones serápermanentemente identificado como tal individuo por estenuevo Establishment, desde su nacimiento hasta su muerte.Se trata de un cambio fundamental que viene gestándose enel transcurso de estos diez últimos años y que puedehaberse consolidado ya. Creo que eso sólo puede generaruna atmósfera tremendamente controladora. Si toda lainformación recopilada sobre el mundo fuera pública, tal vezeso podría reequilibrar la dinámica del poder y permitirnos,como civilización global, moldear nuestro destino. Pero sinun cambio drástico esto no sucederá. La vigilancia masiva seaplica desproporcionadamente sobre la mayoría de nosotros,transfiriendo poder a aquellos inmersos en un plan que, pesea todo, creo, tampoco les permitirá disfrutar gran cosa de

Page 236: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

este nuevo mundo feliz. Este sistema además coexistirá conuna nueva raza de armas teledirigidas que eliminarán lasfronteras claramente definidas que hoy conocemos, puestales fronteras son producto de la impugnación de límitesfísicos, impugnación que se convierte en un estado deguerra perpetua cuando las redes de influencia de losvencedores empiezan a zarandear al mundo en busca deconcesiones. Y, paralelamente, esta gente acabará enterradabajo la matemática imposible de la burocracia.

¿Cómo puede una persona normal ser libre en unsistema como ése? Simplemente no puede. Es imposible. Nodigo que exista un sistema en el que se pueda sercompletamente libre, pero las libertades que biológicamentehemos adquirido, y las libertades que hemos conquistadosocialmente, serán eliminadas prácticamente en su totalidad.De modo que creo que las únicas personas capaces deconservar la libertad que teníamos, digamos, hace veinteaños —pues el Estado de vigilancia ya ha eliminado unascuantas, aunque todavía no nos hayamos enterado—, sonaquellas que posean una gran formación en los entresijos deeste sistema. Sólo una élite rebelde y altamente tecnificadapodrá ser libre, estas ratas listas que corretean por el teatrode la ópera.

Page 237: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Notas

Prólogo

[1]. DPI, Inspección profunda de paquetes, unasofisticada tecnología que permite espiar y rastrear lascomunicaciones del internauta.

Page 238: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

¿Qué es un criptopunk?

[1]. Dicho de otro modo, criptografía, término griego quesignifica escritura secreta, o uso de la comunicación enclave.

Page 239: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. «El Oxford English Dictionary actualiza algunasentradas e incorpora nuevas palabras; Bada-Bing (voilà!),Cypherpunk (criptopunk) y Wi-Fi (conexión inalámbrica) enel OED», ResourceShelf, 16 de septiembre de 2006:http://web.resourceshelf.com/go/resourceblog/43743 (últimoacceso 24 de octubre de 2012).

Page 240: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Participantes en el debate

[1]. WikiLeaks: http://wikileaks.org.

Page 241: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. Para ampliar información sobre el archivo Rubberhorsevéase: The Idiot Savants Guide to the Rubberhorse,Suelette Dreyfus:http://marutukku.org/current/src/doc/maruguide/t1.html(última entrada 14 de octubre de 2012).

Page 242: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. Para ampliar información sobre el libro Underground,véase: http://underground-book.net.

Para ampliar información sobre la película Underground:La Historia de Julian Assange, véase la base de datos depelículas de internet: http://www.imdb.com/title/tt2357453/(entrada 20 de octubre de 2012).

Page 243: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. Noisebridge es un hacker-espacio con base en SanFrancisco, un proveedor de infraestructura a proyectos decarácter técnico-creativo cogestionado por sus miembros:https://www.noisebridge.net/wiki/Noisebridge.

Chaos Computer Club Berlín es la organización de Berlíndel Club del Caos Informático, véase:https://berlin.ccc.de/wiki/Chaos_Computer_Club_Berlin

Page 244: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. Proyecto Tor: https://www.torproject.org.

Page 245: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. El Club del Caos Informático es la mayor asociacióneuropea de hackers. Sus actividades abarcan desde lainvestigación y exploración técnica a campañas, eventos,publicaciones y asesoramiento: http://www.ccc.de.

Page 246: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. EDRI: http://www.edri.org.

Page 247: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. ICANN: http://www.icann.org.

Page 248: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[9]. buggedplanet: http://buggedplanet.info.

Page 249: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[10]. Cryptophone: http://www.criptophone.de.

Page 250: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[11]. La Quadrature du Net: http://laquadrature.net.

Page 251: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[12]. Collateral Murder: http://www.collateralmurder.com.The Iraq War Logs: http://wikileaks.org/irq.The Afghan War Diary: http://wikileaks.org/afg.Cablegate: http://wikileaks.org/cablegate.html.

Page 252: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[13]. «El comité del Congreso convoca una audienciasobre prevención y castigo de filtraciones de seguridadnacional». Comité de reporteros para la libertad de prensa, 11de julio de 2012: http://www.rcfp.org/browse-media-law-resources/news/congressional-committee-holds-hearing-national-security-leak-prevent (último acceso 21 de octubrede 2012).

Page 253: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[14]. Para ampliar información sobre el gran jurado deWikiLeaks ver cronología de la periodista Alexa O'Brien.http://www.alexaobrien.com/timeline_us_versus_manning_assange_wikileaks_2012.html(último acceso 22 de octubre de 2012).

Page 254: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[15]. «El trato a Bradley Manning fue cruel e inhumano,dictamina el principal responsable de la ONU en materia detortura». The Guardian, 12 de marzo de 2012.http://www.guardian.co.uk/world/2012/mar/12/bradley-manning-cruel-inhuman-treatment-un (último acceso 24 deoctubre de 2012).

Page 255: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[16]. WikiLeaks: los culpables «deberían ser condenados apena de muerte». Telegraph, 1 de diciembre de 2010:http://www.telegraph.co.uk/news/worldnews/wikileaks/8172916/WikiLeaks-guilty-parties-should-face-death-penalty.html (último acceso22 de octubre de 2012).

Page 256: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[17]. «La CIA crea un cuerpo especial para evaluar elimpacto de los cables norteamericanos filtrados porWikiLeaks». Washington Post, 22 de diciembre de 2010:http://www.washingtonpost.com/wp-dyn/content/article/2010/12/21/ AR2010122104599. html?hpid= topnews&sid= ST2010122105304 (último acceso 22 deoctubre de 2012).

Page 257: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[18]. «WikiLeaks lucha por seguir en la red tras la retiradade su dominio por parte de una compañía americana». TheGuardian, 3 de diciembre de 2010:http://www.guardian.co.uk/media/blog/2010/dec/o3/wikileaks-knocked-off-net-dns-eveydns (último acceso 23 de deoctubre de 2012).

Page 258: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[19]. «No Mires, no Leas: El gobierno advierte a sustrabajadores que se mantengan lejos de los documentos deWikiLeaks». The New York Times, 4 de diciembre de 2012:http://www.nytimes.com/2010/12/05/world/5restrict.html?hp&_r=2& (último acceso 23 de octubre de 2012).

Page 259: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[20]. «Bloqueo bancario», WikiLeaks:http://www.wikileaks.org//Banking-Blockade.html (últimoacceso 22 de octubre de 2012).

Page 260: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[21]. Se recomienda la lectura del diario de detenciones deJacob en Democracy Now! «William Binney, informante de laAgencia de Seguridad Nacional, en relación con la crecientevigilancia del estado», Democracy Now!, 20 de abril de 2012:http:/ /www.democracynow.org/ 2012/4/20/exclusive_national_security_ agency_ whistleblower_william (ultimo acceso a ambos enlaces: 23 de octubre de2012).

Page 261: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[22]. El caso se conoce oficialmente como Asunto de laOrden 2703(d) concerniente a las cuentas de Twitter:@Wikileaks @Rop_G, @IOERROR y @birgittaj.

Page 262: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[23]. «Citaciones secretas identifican correoselectrónicos». Wall Street Journal, 9 de octubre de 2011:http://online.wsj.com/article/SB10001424052970203476804576613284007315072.html(último acceso 22 de octubre de 2012).

Page 263: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[24]. «Twitter obligado a ceder información en el casoWikiLeaks». The New York Times, 10 de noviembre de 2011:https://www.nytimes.com/2011/11/11/technology/twitter-ordered-to-yield-data-in-wikileaks-case.html?_r=1 (últimoacceso 22 de octubre de 2012).

Page 264: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[25]. «ACLU & EFF se unen para impugnar el fallo queratifica la ocultación de información en el casoTwitter/WikiLeaks». Comunicado de prensa de la FundaciónFronteras Electrónicas, 20 de enero de 2012:https://eff.org/press/releases/aclu-eff-appeal-secrecy-ruling-twitterwikileaks-case (último acceso 22 de octubre de 2012).

Page 265: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Mayor comunicación versus mayor vigilancia

[1]Ésta fue la protesta del 6 de abril del 2008 en apoyo a lahuelga suspendida de los trabajadores del grupo textilMahalla al-Kobra. Poco antes de la huelga, el Movimiento dela juventud del 6 de abril se constituyó como grupo deFacebook, con el fin de animar a los egipcios a realizar actosde protesta en El Cairo y en otras ciudades coincidiendo conla acción industrial en Mahalla. Las protestas no tuvieron eléxito esperado y los promotores del grupo de Facebook,Esraa Abdel Fattah, Ahmed Rashid y Ahmed Maher entreotros, fueron arrestados. Maher fue objeto de torturas parasonsacarle su contraseña de Facebook. El movimiento de lajuventud del 6 de abril continuó su andadura desempeñandoun importante papel en la revolución egipcia de 2011. Véase«Activistas de El Cairo usan Facebook para agitar alrégimen», Wired, 20 de octubre de 2008:http://www.wired.com/techbiz/startups/magazine/16-11/ff_facebookegypt?currentPage=all (último acceso 23 deoctubre de 2012).

Page 266: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. «Cómo protestar con inteligencia», autores anónimos,distribuido a principios del décimo octavo día dellevantamiento que acabó con el Presidente Mubarak (árabe):http://itstime.it/Approfondimenti/EgyptianRevolutionManual.pdfExtractos del documento fueron traducidos al inglés ypublicados bajo el título Plan de acción de los ActivistasEgipcios, traducido por Atlantic el 27 de enero de 2011:http://www.theatlantic.com/international/archive/2011/01/egyptian-activists-action-plan-translated/70388 (último acceso aambos enlaces 23 de octubre de 2012).

Page 267: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. El Panóptico fue un centro penitenciario concebidopor el filósofo Jeremy Betham en 1787, con el fin de que unsolo vigilante pudiera vigilar al tiempo a todos losprisioneros, al estar todos en su mismo campo visual. JeremyBentham (editado por Miran Bozovic) The PanopticonWritings, (Verso, 1995), disponible online en:http://cartome.org/panopticon2.htm (último acceso 22 deoctubre de 2012).

Page 268: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. Johannes Gutenberg (1398-1468) fue un orfebrealemán que inventó la imprenta mecánica de tipos móviles,invento que generó algunas de las revueltas sociales másimportantes de la historia. La invención de la imprenta es laanalogía histórica más parecida a la invención de Internet.

Page 269: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. John Gilmore es uno de los primeros criptopunks yfundador de la Electronic Frontier Foundation (Fundaciónde Fronteras Electrónicas) y activista y defensor de laslibertades civiles. La frase citada por Andy fue publicada porprimera vez en el artículo «La Primera Nación en elCiberespacio» de la revista Time el 6 de diciembre de 1993.Véase la página web de John Gilmore:http://www.toad.com/gnu (último acceso 22 de octubre de2012).

Page 270: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. «Las tecnologías patentadas son tipos de sistemas,herramientas o procesos técnicos desarrollados por y parauna entidad o negocio concretos... Las ideas desarrolladas yremitidas por los empleados suelen considerarse propiedadintelectual del empleador, lo cual le permite adueñarse de latecnología patentada». Definición extraída de wiseGEEK:http://www.wisegeek.com/what-is-proprietary-technology.htm (último acceso 22 de octubre de 2012).

Page 271: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. Cory Doctorow: «La inminente guerra a lacomputación de uso general». Boingboing, 10 de junio de2012 (basada en el discurso de apertura efectuado en elCongreso del Club del Caos Informático, en diciembre de2011): http://boingboing.net/2012/01/10/lockdown.html(último acceso 15 de octubre de 2012).

Page 272: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. Stuxnet es un gusano informático tremendamentesofisticado que, según la opinión general, fueconjuntamente desarrollado por EE.UU. e Israel con el fin deatacar los equipos Siemens presuntamente utilizados porIrán en procesos de enriquecimiento de uranio. Véase lainformación que aparece en Wikipedia sobre el Stuxnet:http://en.wikipedia.org/wiki/Stuxnet.

Véase también: «WikiLeaks: EE.UU. aconsejó el sabotajede emplazamientos nucleares iraníes por parte de un grupode expertos alemán». The Guardian, 18 de enero de 2011:http://www.guardian.co.uk/world/2011/jan/18/wikileaks-us-embassy-cable-iran-nuclear.

WikiLeaks desarrolló uno de los primeros informes sobrelos efectos que ahora se consideran consecuencia delStuxnet: el accidente nuclear en las instalaciones nuclearesde Natanz, Irán. Véase «Grave accidente nuclear puede estardetrás de la misteriosa dimisión del jefe iraní de energíanuclear», WikiLeaks 17 de julio de 2009:http://wikileaks.org/wiki/Serious_muclear_accident_may-lay_behind_Iranian_nuke_chief%27s_mystery_resignation.Existen pruebas de empresa privada de inteligencia globalStratfor, filtradas por WikiLeaks que sugieren la posibleparticipación de Israel. Véase email ID 185945, los archivosde inteligencia global:http://wikileaks.org/gifiles/docs/185945_re-alpha-s3-g3-israel-iran-barak-hails-munitions-blast-in.html (último acceso

Page 273: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

a todos los enlaces 16 de octubre de 2012).

Page 274: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

La militarización del ciberespacio

[1]. Pentesting, traducido generalmente como test deintrusión, es un tipo de auditoría de seguridad para efectuarataques de manera autorizada a un sistema o red informática,del mismo modo en que lo haría un usuario desautorizado,con el fin de evaluar la seguridad del sistema. Losinvestigadores de seguridad se reclutan a menudo entre lacomunidad hacker para realizar tests de intrusión ensistemas de seguridad.

Page 275: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. Capturar la bandera es originalmente un juego al airelibre en el que suelen participar dos equipos que defienden,cada uno desde su base, sus respectivas banderas. Elobjetivo consiste en conseguir la bandera del equipocontrario y regresar a la base. En las conferencias de hackersse juega una versión de este juego en la que los equiposatacan y defienden ordenadores y redes.

Page 276: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. La copa Sysadmin es una contracción de copa deAdministradores de Sistemas en inglés. Un administrador desistemas es una persona del sector IT encargada demantener y operar un sistema informático o una red. Jacobdice que el ejercicio era como un torneo paraadministradores de sistemas.

Page 277: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. «Aaron alega que la criptografía protege la privacidad,el comercio»; USIS Washington File, 13 de octubre de 1998:http://www.fas.org/irp/news/1998/10/ 98101306_clt.html(último acceso 21 de octubre de 2012).

Page 278: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. Página web Acuerdo Wassenaar:http://www.vassenaar.org (último acceso 21 de octubre de2012).

Page 279: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. Andy se refiere a una serie de desarrollos quetuvieron lugar en las primeras criptoguerras de la década delos noventa. Cuando los activistas del movimientocriptopunk empezaron a difundir importantes herramientascriptográficas como software libre, la Administraciónestadounidense dio pasos para impedir su utilización.Clasificó a la criptografía de «munición» y restringió suexportación; trató de introducir tecnologías rivales quefueron deliberadamente quebrantadas para que las fuerzasde seguridad pudieran desencriptar la información; ytambién trató de introducir el controvertido plan «decustodia de claves». Durante un corto periodo, a principiosdel siglo XXI, era comúnmente aceptado que estosesfuerzos habían sido rechazados de plano. Sin embargo enla actualidad se está librando una segunda cripto-guerra conesfuerzos técnicos y legislativos para relegar o marginar eluso de la criptografía.

Page 280: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. El cálculo de la muestra hacía referencia a los cientonoventa y seis mil con cuatro millones de minutos dellamadas de red fija que se hicieron en Alemania en el año2010, digitalizadas con un códec de voz de 8 kbps,representaban un total de 11,784 Petabites (Pb), yredondeado tras añadir otros datos generales totalizabaunos 15 Pb. Calculando un coste aproximado de almacenajede 500.000 dólares (500kUSD) por Pb, representa un total de7,5 millones de dólares o unos 6 millones de euros. A todoesto hay que añadir los costes para el establecimiento delcentro de datos, la potencia de procesamiento, lasconexiones y la mano de obra. Incluso en el caso de que seañadieran las ciento un mil millones de llamadas de móvilesefectuadas en Alemania el año 2010, con otros 50pbt y 18.3millones de euros más, el precio seguiría siendo inferior al deun solo avión militar como el Eurofighter (90 millones deeuros) o el F22 (150 millones de dólares americanos).

Page 281: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. Para ampliar información sobre VASTech, véasebuggedplanet: http://buggedplanet.info/index.php?title=VASTECH (último acceso octubre de 2012).

Page 282: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[9]. El escándalo de escuchas ilegales internas por partede la ASN se ha convertido en el caso de vigilancia masivamás grave de la historia de EE.UU. La ley de Vigilancia deInteligencia Exterior de 1978 (también conocida como la FISApor sus siglas en inglés) ilegalizó el espionaje por parte deagencias gubernamentales a ciudadanos estadounidensessin una orden judicial. Tras el 11 de septiembre, la Agenciade Seguridad Nacional empezó a violar la FISA de manerareiterada, amparándose en una orden ejecutiva de caráctersecreto dictada por George W. Bush. La administración Bushse declaró competente para hacer esto a tenor de una ley deemergencia aprobada por el Congreso: La Autorización parael Uso de la Fuerza Militar y la Ley Patriota, que fue secretahasta que en el año 2005 el diario The NewYork Times se hizoeco de su existencia. Véase «Bush autoriza el espionaje dellamadas internas sin orden judicial». The New York Times 16de diciembre de 2005:http://www.nytimes.com/2005/12/16/politics/16program.html?pagewanted=all.

Reporteros de The New York Times fueron contactadospor un informante anónimo de la ASN. Poco después sesupo que se trataba del ex-abogado del Departamento deJusticia, Thomas Tamm. En el año 2004 el editor ejecutivo deThe New York Times, Bill Keller, accedió a la petición de laadministración Bush de no publicar la historia en el plazo deun año, hasta que Bush fuera reelegido. En el año 2005 el

Page 283: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

diario se apresuró a hacerla pública tras enterarse de laexistencia de múltiples documentos desclasificados delPentágono en los que se justificaba este tipo de actuacionessin necesidad de orden de judicial. La administración Bushnegó que existiera algún tipo de ilegalidad en el programa dela Agencia de Seguridad Nacional. El Departamento deJusticia inició de inmediato una investigación sobre la fuentede la denuncia, en la que participaron veinticinco agentesfederales y cinco fiscales. Importantes miembros del partidorepublicano solicitaron el procesamiento judicial de The NewYork Times amparándose en la Ley de Espionaje.

Tras la publicación del diario, nuevos informantesrecurrieron a la prensa presentando de manera gradual uncuadro detallado de la anarquía y el abuso que existía en losaltos cargos de la ASN. Se presentaron múltiples demandascolectivas encabezadas por grupos de apoyo como LaUnión de Libertades Civiles y (ACLU) y la Fundación deFronteras Electrónicas (o EFF). En uno de estos litigios:ACLU vs NSA, la demanda no se admitió a trámite alegandoque los demandantes no podían probar que habían sidoespiados personalmente. En otro caso Hepting v AT&T, undenunciante de AT&T presentó una declaración jurada en laque relataba el grado de cooperación de AT&T con elprograma de espionaje doméstico. Véase el apartadoHepting v. AT&T en el sitio web de EFF:https://www.eff.org/cases/hepting.

Page 284: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Mark Klein era uno de los demandantes del caso Heptingv. AT&T. Ex empleado de AT&T, que trabajaba en Folsom,San Francisco, su declaración jurada a la Fundación deFronteras Electrónicas en el caso Hepting v. AT&T, reveló laexistencia del «cuarto 641A» una instalación deinterceptación estratégica operada por AT&T para laAgencia de Seguridad Nacional. La instalación ofrecíaacceso a enlaces de fibra óptica que contenían el tráficotroncal de Internet, dada su capacidad para involucrarse enla vigilancia de todo el tráfico de red que pasara por eledificio, tanto foráneo como interno. Otro denunciante de laASN, William Binney, ha estimado que existen unas 20instalaciones como esa, todas situadas en puntos clave de lared de telecomunicaciones de Estados Unidos.

La declaración jurada de Klein nos aporta informaciónimportante sobre el tipo de programa de vigilancia de laASN, información que ha sido ratificada por variosinformantes de la ASN. Esto es un ejemplo de«interceptación estratégica», todo el tráfico que pase porEstados Unidos es copiado y almacenado indefinidamente.Además se sabe con certeza que el tráfico de datos internotambién se intercepta y se almacena, pues, desde el punto devista de la ingeniería, cuando manejas tal volumen deinformación es imposible dejar fuera el tráfico para el que serequeriría la orden judicial establecida por la FISA. La actualinterpretación legal de la FISA sostiene que una

Page 285: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

«interceptación» sólo tiene lugar cuando se «accede» a labase de datos de la ASN en busca de una comunicacióninterna previamente interceptada y almacenada por la ASN,sólo en esta fase se requiere una orden judicial. Losciudadanos estadounidenses deben asumir que todo eltráfico de sus telecomunicaciones (incluidas llamadas devoz, mensajes cortos, correos electrónicos y navegaciónweb) es controlado y almacenado para siempre en loscentros de datos de la Agencia de Seguridad Nacional.

En el año 2008, en respuesta a la cantidad de litigiossuscitados a raíz del escándalo de las escuchas telefónicas,el Congreso de EE.UU. presentó enmiendas a la ley FISA de1978 que el presidente firmaría con carácter urgente. Estosentó las bases para garantizar una «inmunidad retroactiva»tremendamente controvertida frente a las demandas deviolación de los derechos contenidos en esta ley. El senadorBarack Obama, durante su campaña presidencial hizo de la«transparencia» uno de los baluartes de su programa,comprometiéndose a proteger a los informantes. Sinembargo, cuando accedió a la presidencia en 2009, suDepartamento de Justicia continuó con las mismas políticasiniciadas por la administración Bush, frustrando lasexpectativas de los demandantes del caso Hepting y otros alaplicar la garantía de «inmunidad retroactiva» a AT&T. Sibien su Departamento de Justicia no llegó a averiguar lafuente original de la historia publicada por The New York

Page 286: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Times, sí consiguió destapar a varios denunciantes surgidosa posteriori. Uno de ellos era Thomas Drake, un antiguoejecutivo de la Agencia de Seguridad Nacional, que llevabaaños presentando quejas internas a los Comités Generalesde Inteligencia del Congreso sobre la corrupción y eldespilfarro del «pionero» programa de la ASN. Las quejasinternas se eliminaban al igual que los funcionarios que lasplanteaban. Tras el artículo de The New York Times, Drakereveló la flamante historia al diario Baltimore Sun. Fueprocesado por el gran jurado, que le declaró «enemigo delEstado», y le acusó de violar la Ley de Espionaje. Véase«The Secret Sharer» (el compartidor secreto). The NewYorker, 23 de Mayo de 2011:http://www.newyorker.com/reporting/2011/05/23/110523fa_fact_mayer?currentPage=all.

El proceso contra Drake fracasó tras las presionespúblicas en junio de 2011, y después de varios intentosfallidos de negociar con Drake la condena que se leimputaba, el Departamento de Justicia se vio obligado acondenarlo por un delito menor con pena de un año delibertad vigilada.

Las secuelas del escándalo de las escuchas continúan. LaUnión de Libertades Civiles sigue litigando en contra de laconstitucionalidad de las enmiendas de la FISA del año 2008en el caso Amnesty et. al. v. Clapper. Véase «Impugnaciónde la Enmienda a la FISA», ACLU 24 de septiembre de 2012:

Page 287: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

http://www.aclu.org/national-security/amnesty-et-al-v-clapper.

En el caso Jewel versus la ASN, la EFF trata de poner fin ala vigilancia indiscriminada por parte de la ASN. El caso fuedesestimado en el año 2009, cuando la administraciónObama decretó su inmunidad en cuestiones de seguridadnacional. Véase la página de la EFF sobre Jewel versus laASN. https://www.eff.org/cases/jewel. Sin embargo, La Cortede Apelación del Noveno Circuito permitió reabrir el caso endiciembre del año 2011. Thomas Drake y los informadores dela ASN, William Binney y J. Kirk Wiebe están aportandopruebas fehacientes al caso de Jewel contra la ASN. Laadministración Obama —que había puesto en marcha unaplataforma de transparencia gubernamental— procesó a másinformantes bajó los auspicios de la Ley de Espionaje quetodas las administraciones anteriores juntas (último acceso atodos los enlaces de esta nota 23 de octubre de 2012).

Page 288: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[10]. Véase entrada para el sistema Eagle enbuggedplantet: http://buggedplanet.info/index.php?title=AMESYS#Srategic_.28.22Massi ve.22.29_Appliances(último acceso 22 de octubre de 2012).

Page 289: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Combatir la vigilancia total con las leyes del hombre

[1]. «Tribunal alemán ordena la eliminación de lastelecomunicaciones almacenadas», BBC, 2 de marzo de 2010:

http://news.bbc.co.uk/1/hi/world/europe/8545772.stm(último acceso 15 de octubre de 2012).

Page 290: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. La directiva 2006/24/CE del Parlamento Europeo yConsejo exige a los países de la Unión el almacenamiento delas telecomunicaciones de los ciudadanos europeos de seisa veinticuatro meses. Fue al trasladar esta directiva a lalegislación alemana cuando ésta fue declaradainconstitucional en Alemania. En Mayo de 2012 la Comisiónde la Unión Europea remitió a Alemania al Tribunal Europeode Justicia por no cumplir con la Directiva (véase elcomunicado de prensa de la Comisión:http://europa.eu/rapid/press-release_IP-12-530_en.htm(último acceso 15 de octubre de 2012).

Page 291: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. Véase «Suecia aprueba ley de escuchas», BBC, 19 dejunio de 2008:

http://news.bbc.co.uk/1/hi/world/europe/7463333.stm.Para ampliar información sobre FRA-lagen, véase

Wikipedia: http://en.wikipedia.org/wiki/FRA_law (ambosenlaces visitados el 10 de octubre de 2012).

Page 292: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. Metadata significa «datos sobre datos». En elcontexto que nos ocupa, los metadatos hacen referencia ainformación distinta de la del contenido de la comunicaciónelectrónica. Es la parte frontal del sobre, y no lo que éstecontiene. La vigilancia de metadatos no busca loscontenidos de los correos electrónicos sino la informaciónque rodea a dichos contenidos: a quién se envía el correo ode quién parte, las direcciones IP (y por tanto la ubicacióndel remitente y del destinatario), las horas y las fechas decada correo, etc. No obstante la cuestión es que latecnología necesaria para interceptar metadatos es la mismatecnología que aquella que se utiliza para interceptar loscontenidos. Si concedes a alguien el derecho a vigilar tusmetadatos, el equipo también interceptará el contenido detus comunicaciones. Además, la mayoría de la gente no seda cuenta de que los «metadatos constituyen un contenidoañadido», cuando se reúnen todos los metadatos de unindividuo, éstos te ofrecen una foto increíblemente detalladade las comunicaciones de dicho individuo.

Page 293: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. Amesys forma parte del grupo Bull, antañocompetencia de la filial alemana de IBM Dehomag en laventa de sistemas de tarjetas perforadas a los nazis. Véase elensayo IBM and the Holocaust (Crown Books, 2001) deEdwin Black.

Para ampliar información sobre el espionaje de Gaddafi alos libios en Reino Unido con equipos de vigilancia deAmesys, véase: «Exclusiva, cómo Gaddafi espiaba a losPadres de la nueva Libia» OWNI.eu, 1 de diciembre de 2011:http://owni.eu/2011/12/01/exclusive-how-gaddafi-spided-on-the-fathers-of-the-new-lybia (último acceso 22 de octubre de2012).

Page 294: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. WikiLeaks empezó a revelar los Archivos Espía,mostrando la magnitud de la vigilancia masiva en diciembrede 2011. Pueden leerse en http://wikileaks.orgs/the-spyfiles.html

Page 295: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. Más información en buggedplanet:http://buggedplanet.info/index.php?title=LY

Page 296: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. El Congreso de Comunicación del Caos es unencuentro anual del escenario hacker internacionalorganizado por el Club del Caos Informático.

Page 297: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[9]. Jacob se refiere a ZTE, uno de los dos productoreschinos (el otro es Huawei) de componentes electrónicos, ysobre los que existe la sospecha generalizada de quecontienen «puertas traseras» (backdoors). Jacob sugiereque el «regalo» de la infraestructura de las comunicacionescomporta un coste, que no es otro que el de ser objeto de lavigilancia china que integra su diseño.

Page 298: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Espionaje del sector privado

[1]. Mata tu televisión es el nombre de una forma deprotesta en contra de las comunicaciones masivas, y en laque las personas rehúyen de la televisión en sus actividadessociales.

Page 299: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. El «efecto de red» es el efecto que tiene una personaque realiza una actividad en las probabilidades de que otrapersona realice dicha actividad.

Page 300: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. Para ampliar información sobre la investigación delgran jurado, véase la «Nota sobre los diversos intentos deacoso sufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate.

Page 301: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. Según el diario The Wall Street Journal: «El gobiernoestadounidense ha obtenido un controvertido tipo de ordenjudicial secreta para obligar a Google Inc. y al pequeñoservidor de Internet Sonic.net, a ceder información sobre lascuentas de correo del voluntario de WikiLeaks, JacobAppelbaum, según confirman los documentos revisados porThe Wall Street Journal [...] El caso WikiLeaks se convirtióen un banco de pruebas en cuanto a la interpretación de laley cuando meses antes Twitter recurrió judicialmente laorden que le instaba a ceder los registros de las cuentas detodos los simpatizantes de WikiLeaks, incluido el Sr.Appelbaum [...] La orden también requería el "protocolo deInternet" o direcciones IP de los dispositivos desde loscuales éstos accedían a sus cuentas. Una dirección IP es unnúmero único asignado al dispositivo conectado a Internet.La orden también demandaba las direcciones de correo deaquellos con quienes dichas cuentas manteníancomunicación. El contenido de la citación se declaró secreto,sin embargo, Twitter logró que judicialmente se le otorgara elderecho de notificar a los subscriptores la información queles había sido reclamada [...] Las citaciones revisadas por eldiario buscan el mismo tipo de datos que los que sesolicitaron a Twitter. La citación secreta a Google es de fecha4 de enero y se remite al gigante con la intención de obtenerla dirección IP desde la que el Sr. Appelbaum accedía a sucuenta de correo gmail.com, así como las direcciones de

Page 302: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

correo electrónico y las direcciones IP de los usuarios conquienes éste se comunicó desde el 1 de noviembre del año2009. No está claro si Google recurrió la citación o sifinalmente cedió la información. La citación secreta enviadaa Sonic es de fecha 15 de abril y requiere la mismainformación que el resto de citaciones sobre el Sr.Appelbaum. El 31 de agosto el tribunal accedió a levantar elsecreto de la orden remitida a Sonic y suministrar una copiade la misma al Sr. Appelbaum. "Secret orders target email"».The Wall Street Journal, 9 de octubre de 2011:http://online.wsj.com/article/SB10001424052970203476804576613284007315072.html(último acceso 11 de octubre de 2012). Para más detallesvéase «Nota sobre los diversos intentos de acoso sufridospor la organización WikiLeaks y las personas asociadas conella» que precede a este debate.

Page 303: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. «WikiLeaks pide a Google y a Facebook que revelen elcontenido de las citaciones judiciales recibidas», TheGuardian, 8 de enero de 2011:http://www.guardian.co.uk/media/2011/jan/08/wikileaks-calls-google-facebook-us-subpoenas (último acceso 16 deoctubre de 2012).

Véase «Nota sobre los diversos intentos de acososufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate para másinformación al respecto.

Page 304: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. Véase «Nota sobre los diversos intentos de acososufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate.

Page 305: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. Para más información, véase el sitio web Europaversus Facebook: http://www.europe-v-facebook.org/EN/Data_Pool/data_pool.html (último acceso24 de octubre de 2012).

Page 306: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. Una Carta de Seguridad Nacional o NSL (NationalSecurity Letter), es una carta remitida por una agenciagubernamental estadounidense solicitando «información sincontenido» o «metadatos» tales como registros detransacciones económicas, direcciones IP o contactos decorreo electrónico. Cualquiera que reciba este tipo de cartaestá obligado a remitir dichos registros, pues de lo contrariose enfrenta irremisiblemente a un proceso judicial. Las cartasde seguridad nacional no requieren de autorización judicial—pueden ser remitidas directamente por una agenciafederal. Por este motivo son similares a las denominadas«citaciones administrativas», órdenes para conseguirinformación que sólo necesitan supervisión administrativa.Sobre esta base, se puede decir que las cartas de seguridadnacional violan de manera flagrante las protecciones queotorga la Cuarta Enmienda frente a los registros yconfiscaciones arbitrarios. Las cartas de seguridad nacionaltambién contienen un «elemento mordaza» al calificar dedelito penal el que una persona que reciba este tipo decartas hable de ello con un tercero. Sobre esta base, sepuede decir que las cartas de seguridad nacional violan demanera flagrante las protecciones de la Primera Enmiendasobre la libertad de expresión. En el caso Doe versusGonzales, la cláusula de silencio incluida en las cartas deseguridad nacional fue declarada inconstitucional. La ley semodificó para garantizar a los receptores de este tipo de

Page 307: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

cartas el derecho a impugnarlas por la vía judicial, sinembargo, para satisfacción del Tribunal de Apelaciones delSegundo Circuito las cartas de seguridad nacional novolvieron a declararse inconstitucionales. Las cartas deseguridad nacional siguen siendo criticadas por grupos quedefienden las libertades civiles, e impugnadas en lostribunales.

El uso de las cartas de seguridad nacional se haincrementado notablemente tras la aprobación de la LeyPATRIOTA de EE.UU. en el año 2001. Los receptores de estetipo de cartas suelen ser proveedores de servicios, comoISPs o instituciones financieras. Los registros solicitadossuelen estar relacionados con los clientes del receptor. Elreceptor no puede informar a su cliente del requerimiento desus registros. Si bien los receptores tienen derecho aimpugnar las cartas de seguridad nacional ante lostribunales, la cláusula de silencio impide que el interesadollegue a enterarse y, por ende, que éste pueda impugnar lacarta ante los tribunales. Para ilustrar lo complicado que esjustificar esta actuación, véase el vídeo de la viceconsejerageneral del FBI tratando de responder a la pregunta de JacobAppelbaum: «¿Cómo puedo yo acudir a un tribunal si eltercero que recibe la citación no puede informarme de queestoy siendo investigado por ustedes?» Su respuesta fue:«Hay momentos en que tenemos que poner ese tipo decosas en su sitio». Es espeluznante:

Page 308: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

http://youtu.be/dTuxoLDnmJU (también aparece conmaterial adicional en Privacy SOS:http://privacysos.org/node/727).

Según la Fundación de Fronteras Electrónicas: «De entrelos poderes de vigilancia gubernamental más peligrosos quehan proliferado con la Ley PATRIOTA de EE.UU., el poderque otorga el título 18, artículo 2709, sección 505 de la LeyPATRIOTA es uno de los más aterradores e invasivos. Estascartas remitidas a proveedores de servicios de comunicacióncomo compañías telefónicas y suministradoras de dominiospermiten al FBI recabar información secreta relacionada conlas comunicaciones y la actividad en la red de cualquierciudadano americano sin una supervisión significativa o larevisión previa de un juez. Los receptores de las cartas deseguridad nacional están sujetos a la cláusula de silencioque, además de al público en general, les prohíbe revelarla existencia de las mismas a sus empleados, amigos, oincluso a sus familiares.» Véase:https://www.eff.org/issues/national-security-letters. Véasetambién la recopilación de documentos relacionados con lascartas de seguridad nacional publicada por la Fundación deFronteras Electrónicas al amparo de la Ley de Libertad deInformación: https://www.eff.orgs/issues/foia/07656JDB(último acceso a todos los enlaces incluidos en esta nota 23de octubre de 2012).

Page 309: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás
Page 310: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Combatir la vigilancia total con las leyes de la física

[1]. Véase la nota 41 sobre las Primeras cripto-guerras dela década de los noventa.

Page 311: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. Julian se refiere al SSL/TLS, un protocolo criptográficoactualmente incorporado como protocolo estándar en todoslos navegadores web y utilizado para la navegación segura—un ejemplo son los navegadores utilizados en la bancaonline.

Page 312: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. Por citar uno entre los muchos ejemplos que existen,véase: «Blackberry y Twitter encienden las revueltas enLondres», Bloomberg, 9 de agosto de 2011:http://www.bloomberg.com/news/2011-08-09/blackberry-messages-probed-in-u-k-rioting-as-police-say-looting-organized.html (último acceso 16 de octubre de 2012).

Page 313: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. Por ejemplo, el miembro de LulzSec que reveló laexistencia de fallos en la política de seguridad de Sony alsacar a la luz los datos personales de los clientes de Sonyfue arrestado tras recabarse su identidad del sitio proxyHideMyAss.com, vía orden judicial dictada en EE.UU.Véase: «Hacker de LulzSec declarado culpable del ataque aSony», BBC, 15 de octubre de 2012:http://www.bbc.com/news/tecnology-19949624 (últimoacceso 15 de octubre de 2012).

Page 314: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Internet y la política

[1]. SOPA, siglas en inglés que hacen referencia a la Leyde cese a la piratería en línea. PIPA, siglas en inglés quehacen referencia a la Ley de protección de la propiedadintelectual. Ambos son proyectos de ley propuestos enEE.UU. que han alcanzado especial relevancia mundial aprincipios del año 2012. Ambos son fiel reflejo del deseo dela industria de contenidos, representada por institucionescomo la Recording Industry Association of America, deimplantar una ley global de propiedad intelectual lo másrestrictiva posible, en respuesta a la libre distribución demanifestaciones culturales en la red. Ambas leyes proponenotorgar amplios y estrictos poderes de censura a lasagencias del orden estadounidenses, que amenazan con«romper internet». Ambas leyes han desatado la ira deimportantes sectores de la comunidad virtual internacional, yhan provocado una dura reacción por parte de actoresindustriales con intereses en una internet libre y abierta. Aprincipios de 2012, Reddit, Wikipedia y varios miles de sitiosweb fundieron a negro sus servicios en señal de protesta,generando una gran presión sobre los representantespúblicos. Otros proveedores de servicios como Google,alentaron las peticiones en contra. En respuesta, ambasleyes fueron suspendidas y continúan a la espera dereconsideración y debate sobre si realmente representan el

Page 315: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

mejor enfoque al problema de la propiedad intelectual online.El episodio encarna la primera acción de poder efectivo delos grupos de influencia de la industria en internet.

Page 316: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. Véase «Nota sobre los diversos intentos de acososufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate.

Page 317: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. ACTA siglas que en inglés hacen referencia alAcuerdo Comercial de la Lucha contra la Falsificación. Untratado multilateral negociado en secreto durante años yliderado por Estados Unidos y Japón. Este acuerdoestablece en su mayoría nuevas y draconianas obligacionespara proteger la propiedad intelectual.

Los primeros borradores del ACTA fueron revelados alpúblico en el año 2008, tras su filtración a WikiLeaks,generando clamorosas protestas por parte de activistasculturales y defensores de la red. Véase el apartado delACTA en WikiLeaks:http://wikileaks.org/wiki/Category:ACTA

Los cables diplomáticos de EE.UU. remitidos a LaQuadrature Du Net por WikiLeaks a principios de 2011demuestran que el ACTA fue negociado en secretoexpresamente para agilizar la creación de una rigurosa yextrema normativa de propiedad intelectual, que luego seimpondría a los países más pobres originariamente excluidosdel tratado. Véase: «Los cables de Wikileaks arrojan luzsobre la historia del ACTA», La Quadrature Du Net, 3 defebrero de 2011: http://www.laquadrature.net/en/wikileaks-cables-shine-light-on-acta-history (último acceso 23 deoctubre de 2012).

En julio de 2012, tras la campaña liderada por LaQuadrature Du Net y Jérémie Zimmermann, el ACTA fuerechazado en el Parlamento Europeo.

Page 318: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. M.A.I.D (Mutually) Assured Information Destruction.Es un soporte que proporciona un depósito de clavesremoto de sensibilidad temporal y autentificacióndemostrable con una codificación opcional desocorro/emergencia. Destruye de forma automática lasclaves criptográficas una vez rebasado cierto umbraltemporal programable:https://www.noisebridge.net/wiki/M.A.I.D. Legislación comola Ley de reglamentación de los poderes de investigación delaño 2000 también conocida como RIPA por sus siglas eninglés, convierte al Reino Unido en un régimen bastantehostil para la criptografía. Según esta ley, los individuospueden ser obligados a descifrar información o a entregaruna contraseña a petición de cualquier agente de policía. Nose requiere supervisión judicial. La negativa a colaborarpuede derivar en una denuncia penal. En el proceso judicialsubsiguiente, si el acusado manifestara que ha olvidado lacontraseña, se invierte la carga de la prueba. Para evitar lacondena el acusado debe probar que en efecto ha olvidadodicha clave. Esto ha sido reiteradamente cuestionado por losdetractores de la ley, dado que parte de una presunción deculpabilidad. Comparativamente, si bien en Estados Unidosse han iniciado multitud de litigios relacionados con esteasunto y la situación no es ni mucho menos ideal, elporcentaje de éxito ha sido mucho mayor cuando se haninvocado la Primera y la Cuarta Enmiendas en situaciones

Page 319: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

similares. Véase el informe «Libertad de Sospecha, Reformade Vigilancia para la Era Digital» publicado por JUSTICE el 4de noviembre de 2011, disponible en:http://www.justice.org.uk/resources.php/305/freedom-from-suspicion. Para ampliar información sobre el sistema dearchivos Rubberhose, véase: «Los idiotas sabios. Guía parael programa Rubberhose», por Suelette Dreyfus:http://marutukku.org/current/src/doc/maruguide/t1.html(último acceso a todos los enlaces 24 de octubre de 2012).

Page 320: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. Un archivo de la antigua lista de correo Criptopunkpuede descargarse de: http://cryptome.org/cpunks/cpunks-92-98.zip.

Tim May fue miembro fundador de la lista de correoCriptopunk. Véase su Cyphernomicon (documento escritopor Tim), elaborado a modo de guía de preguntas yrespuestas en torno a la filosofía e historia del movimientocriptopunk:http://cypherpunks.to/faq/cyphernomicon/cyphernomicon.html(último acceso a ambos enlaces 24 de octubre de 2012).

Page 321: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. «Acuerdo multilateral sobre propiedad intelectualpropuesto por EE.UU. (2007)», WikiLeaks, 22 de mayo de2008: http://wikileaks.org/wiki/Proposed_US_ACTA_multi-lateral_intellectual_property_trade_agreement_%282007%29(último acceso 21 de octubre de 2012).

Page 322: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. «Desmantelamiento masivo de vídeos anticienciologíaen You Tube» Fundación Fronteras Electrónicas, 5 deseptiembre de 2008:https://www.eff.org/deeplinks/2008/09/massive-takedown-anti-scientology-videos-youtube (último acceso el 16 deoctubre de 2012).

Page 323: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. «Borrador de acuerdo de libre comercio EE.UU.-India,24 de febrero de 2009». WikiLeaks, 23 de junio de 2009:http://wikileaks.org/wiki/EU-India_Free_Trade_Agreement_draft,_24_Feb_2009 (últimoacceso 21 de octubre de 2012).

Page 324: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[9]. Peer-to-Peer o P2P hace referencia a una red en la quecada ordenador puede actuar como un cliente o como unservidor para todos los demás (cada ordenador puede tantodar como recibir información), permitiendo el rápidointercambio de contenidos (música, vídeos, documentos ocualquier otro tipo de información digital).

Page 325: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[10]. Cloud computing o computación en la nube describeuna situación en la que muchas funciones tradicionalmenterealizadas por un ordenador, como el almacenamiento dedatos (incluidos los datos de usuario para distintasaplicaciones), alojar y operar software, y ofrecer capacidadde procesamiento para operar el software, se efectúanremotamente, fuera del propio ordenador, «en la nube» —generalmente por empresas que ofrecen servicios decomputación en la nube vía internet. En lugar de necesitarun ordenador personal completo, todo cuanto el usuarionecesita es un dispositivo con acceso a internet, todo lodemás se le ofrece a través de la red. La metáfora «en lanube» esconde el hecho de que todos los datos y metadatosdel usuario están realmente alojados en un ordenadorremoto sito en algún centro de datos, controlado con todaprobabilidad por una gran multinacional como Amazon, locual quiere decir que si bien los usuarios han dejado decontrolar su información, un tercero lo hace por ellos.

Page 326: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[11]. Véase «Nota sobre los diversos intentos de acososufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate.

Page 327: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[12]. DIASPORA es una red social que permite a cada unode sus usuarios actuar haciendo las veces de su propioservidor mediante la instalación del software DIASPORA, locual les permite mantener el control de su propiainformación. Se creó como alternativa de privacidad aFacebook. Es una red sin ánimo de lucro cuya propiedadpertenece a los usuarios: http://diasporaproject.org.

Page 328: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[13]. El Napster original (1999-2001) era un serviciopionero P2P para compartir música. Fue tremendamentepopular hasta que fue clausurado oficialmente por vulnerarlos derechos de autor a consecuencia de las accioneslegales emprendidas por la Recording Industry Associationof America. Tras la quiebra de la empresa, el nombre«Napster» se compró y se utilizó como marca de una nuevatienda de venta de música online.

Page 329: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[14]. Véase «Nota sobre los diversos intentos de acososufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate.

Page 330: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[15]. Benjamin Bayart es el presidente de French DataNetwork, la proveedora de servicios de internet en activomás antigua de Francia, y un acérrimo defensor de laneutralidad de la red y del software libre. Véase su entradaen Wikipedia (en francés):http://fr.wikipedia.org/wiki/Benjamin_Bayart (último acceso15 de octubre de 2012).

Page 331: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[16]. Larry Lessig es un académico y activista americanomayormente conocido por sus reflexiones sobre losderechos de autor y la cultura libre. Publica sus entradas enel blog: http://lessig.tumblr.com (último acceso 15 de octubrede 2012).

Page 332: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Internet y la economía

[1]. Hay una enorme cantidad de contenido fascinantesobre los cables diplomáticos de EE.UU. revelados porWikiLeaks sobre este asunto. Objeto de un interesantedebate son los siguientes cables (todos ellos consultadospor sus respectivas referencias el 24 de octubre de 2012):

07BEIRUT1301:http://wikileaks.org/cable/2007/08/07BEIRUT1301.hml08BEIRUT490:

http://wikileaks.org/cable/2008/04/08BEIRUT490.html08BEIRUT505:

http://wikileaks.org/cable/2008/04/08BEIRUT505.html08BEIRUT523:

http://wikileaks.org/cable/2008/04/08BEIRUT523.html

Page 333: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. Véase el cable de referencia ID 10MOSCOW228,WikiLeaks:http://wikileaks.org/cable/2010/02/10MOSCOW228.html(último acceso 24 de octubre de 2012).

Page 334: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. Para ampliar información sobre los asesinatosarbitrarios de los ciudadanos estadounidenses Anwar al-Awalaki y su hijo Abdulrahman al Awlaki, véase la columnade Gleen Greenwald: «El asesinato arbitrario de ciudadanosestadounidenses es ahora una realidad» en el blogSalon.com del 30 de septiembre de 2011:http://www.salon.com/2011/09/30/awlaki_6. Y: «The_Killing_of _Awlaki's _16-year _old _son.»

Es literalmente imposible imaginar una repudiación másflagrante de los principios básicos de la república que eldesarrollo de una agencia gubernamental de carácter secretoprácticamente omnipotente que simultáneamente recopilainformación sobre los ciudadanos y luego aplica una «matrizde disposiciones» para determinar qué castigo debeimponer. Esto es una distopía política clásica convertida enrealidad —Glenn Greenwald: «Obama da pasos paraperpetuar la guerra contra el terrorismo», The Guardian, 24de octubre de 2012:http://www.guardian.co.uk/commentisfree/2012/oct/24/obama-terrorism-kill-list (o la lista de la muerte de Obama); (últimoacceso a estos enlaces el 24 de octubre de 2012).

Page 335: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. Para ampliar información, podéis consultar labibliografía de Anonimity, Documentos seleccionados enAnonimity, a cargo de Roger Dingledine y Nick Mathewson:http://freehaven.net/anonibib (último acceso 24 de octubrede 2012).

La moneda chaumiana se emite de manera centralizada,pero utiliza la criptografía para garantizar transaccionesanónimas. La moneda chaumiana contrasta con el Bitcoin,otra moneda electrónica analizada exhaustivamente acontinuación, donde todas las transacciones son públicas,aunque carece de autoridad central.

Page 336: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. Para ampliar información sobre el bloqueo bancario aWikiLeaks véase la «Nota sobre los diversos intentos deacoso sufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate.

Page 337: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. Julian está haciendo referencia a los planes delgobierno británico de incrementar el uso de pulseraselectrónicas. Véase: «Se planea implantar la pulseraelectrónica a más de cien mil delincuentes», The Guardian,25 de marzo de 2012:http://www.guardian.co.uk/society/2012/mar/25/prisons-and-probation-criminal-justice (último acceso 22 de octubre de2012).

En el momento del debate Julian estaba bajo arresto dedomiciliario, a expensas del resultado de su caso deextradición. Tras ser confinado sin cargos en una celda deaislamiento en diciembre de 2010, Julian estuvo detenidobajo arresto domiciliario tras pagar una fianza por un importesuperior a las 300.000 libras. Una de las condiciones de sufianza era su confinamiento en una dirección concretadurante ciertas horas, y este régimen se aplicaba a través deuna pulsera electrónica colocada en su tobillo quecontrolaba una empresa privada de seguridad contratada porel gobierno británico. Todos los movimientos de Julian erancontrolados hasta el punto de obligarle a fichar diariamenteen una comisaría de policía, a una hora determinada, durantemás de 550 días. En el momento de la publicación de estelibro, Julian vive confinado en la Embajada de Ecuador enLondres, rodeada a todas horas de la policía metropolitanade Londres. En junio de 2012, Julian entró en la embajadapidiendo asilo político a causa de la persecución que

Page 338: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

padecía por parte del gobierno de Estados Unidos y susaliados. El asilo le fue concedido en el mes de agosto de2012.

Page 339: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. «¿Está la CCA (Corrections Corporation of America)tratando de apoderarse del mundo?», Unión Americana deLibertades Civiles, 21 de febrero de 2012:

http://www.aclu.org/blog/prisoners-rights/cca-trying-take-over-world.

Véase también: «Goldman Sachs invertirá 9,6 millones dedólares en la rehabilitación de la cárcel de Nueva York», TheGuardian, 2 de agosto de 2012:

http://www.guardian.co.uk/society/2012/aug/02/goldman-sachs-invest-new-york-jail (último acceso a todos losenlaces 24 de octubre de 2012).

Page 340: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. Bitcoin (http://bitcoin.org) es la primera implantaciónrealmente exitosa de una idea clásica del movimientocriptopunk: la moneda criptográfica digital. El Bitcoin sedebate en profundidad en la obra, pero una excelenteexplicación introductoria sobre la tecnología y la filosofíaque lo sustenta se puede encontrar en «UnderstandingBitcoin» (Entendiendo el Bitcoin), Al Jazeera, 9 de junio de2012:

http://aljazeera.com/indepth/opinion/2012/20125309437931677.html(último acceso 22 de octubre de 2012).

Page 341: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[9]. El oro electrónico fue una moneda digital que empezóa circular en el año 1996. Sus propietarios fueron acusadosde organizar una «conspiración para blanquear dinero» porel Departamento de Justicia. Fueron declarados culpables,con penas de libertad provisional, arresto domiciliario yservicios a la comunidad. El tribunal competente declaró quelas condenas habían sido indulgentes debido a que suintención primigenia no era la de participar en una actividadilegal. Véase «Bullion and Bandits. The improbable Riseand Fall of E-Gold» (Lingotes y bandidos. El improbableascenso y desplome del oro electrónico), Wired, 9 de juniode 2009: http://www.wired.com/threatlevel/2009/06/e-gold(último acceso 22 de octubre de 2012).

Page 342: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[10]. Antes del nacimiento de internet, la red X.25 era lamayor red global de intercambio de datos que coexistía conla red telefónica. La facturación sobre la X.25 se basaba en lacantidad de datos enviados y recibidos, y no en lalongitud/distancia de una conexión, como ocurre con la redtelefónica. Las pasarelas (o PADs) permitían al usuarioconectarse a la red X.25 desde una red telefónica a través demódems o acopladores acústicos. Más información enWikipedia:

http://en.wikipedia.org/wiki/X.25 (último acceso 24 deoctubre de 2012).

Page 343: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[11]. David Chaum es criptógrafo e inventor de protocoloscriptográficos. Es un pionero en tecnologías de monedadigital, y quien introdujo el eCash o efectivo electrónico,una de las primeras monedas electrónicas criptográficas yanónimas.

Page 344: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[12]. Sobre el efecto de los comentarios negativos de laprensa, véase: «El Bitcoin implosiona, cae más del 90 porciento desde el pico de junio», Arstechnica, 18 de octubrede 2011: http://artstechnica.com/tech-policy/2011/10/bitcoin-implodes-down-more-than-90-percent-from-june-peak(último acceso 22 de octubre de 2012).

Page 345: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[13]. Véase por ejemplo: «La página web clandestinadonde puedes comprar cualquier droga imaginable», Gawker,1 de junio de 2011: http://gawker.com/5805928/the-underground-website-where-you-can-buy-any-drug-imaginable (último acceso 22 de octubre de 2012).

Page 346: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[14]. El trabajo original de Lawrence Lessig sobre losderechos de autor y la cultura (reflejado por ejemplo en laobra titulada Free Culture (2004), ha sido reemplazado en losúltimos años por el interés de corromper la democraciaamericana a través de las continuas presiones de los lobbiesen el congreso. Véase: The Lessig Wiki:http://wiki.lessig.org.

Page 347: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[15]. La unión californiana de guardias penitenciarios(California Correctional Peace Officers Association) es ungrupo de poder de especial relevancia en California que porlo general dona sumas de siete cifras en las eleccionesestatales, siendo, año tras año, uno de los donantesindividuales más relevantes de la campaña. Véase «TheCalifornia reelin», The Economist, 17 de Marzo de 2011:http://www.economist.com/node/18359882. Y «Los barrotesdel estado dorado», Reason, julio de 2011:http://reason.com/archives/2011/06/23/the-golden-states-iron-bars. Véase también la entrada de la Asociación deguardias penitenciarios de California en la página webFollowTheMoney del National Institute for Money in StatePolitics:http://www.followthemoney.org/database/topcontributor.phtml?u=3286&y=0 (último acceso 22 de octubre de 2012).

[16]. Heinz von Foerster (1911-2002) fue un científicoaustriaco-americano y un arquitecto de la cibernética. Sullamado «imperativo ético» o lema común es: «Actúasiempre de tal modo que se incrementen las alternativas», oen alemán: «Handle stets so, daβ di Anzahl derWahlmöglichkeiten gröβer wird».

Page 348: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[17]. Jacob atribuye su observación a John Gilmore.

Page 349: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Censura

[1]. Para obtener más información sobre el acoso de Jacoby otras personas vinculadas a WikiLeaks, véase la «Notasobre los diversos intentos de acoso sufridos por laorganización WikiLeaks y las personas asociadas con ella»que precede a este debate.

Page 350: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. Isaac Mao es un bloguero chino, arquitecto desoftware e inversor de capital riesgo. También es cofundadorde CNBlog.org y miembro del consejo del Proyecto Tor.

Page 351: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. Véase la página de WikiLeaks sobre Nadhmi Auchi:http://wikileaks.org/wiki/Nadhmi_Auchi (último acceso 24 deoctubre de 2012).

Page 352: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. Los artículos están disponibles en la siguientedirección de WikiLeaks:

http://wikileaks.org/wiki/Eight_stories_on_Obama_linked_billionaire_Nadhmi_Auchi_censored_from_the_Guardian,_Observer,_Telegraph_and_New_Statesman(último acceso 24 de octubre de 2012).

Page 353: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. Como nota general tanto el sitiohttp://cables.mrkva.eu/ como el sitiohttp://cablegatesearch.net ofrecen excelentes modos decomparar las versiones editadas de los cables con lasversiones completas, a fin de ver lo que los socios decomunicación de WikiLeaks han ocultado.

Page 354: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. «El hijo de Qaddafi es bisexual y otras cosas que TheNew York Times no quiere que usted sepa», Gawker, 16 deseptiembre de 2011: http://gawker.com/580809/qaddafis-son-is-bisexual-and-other-things-the-new-york-times-doesnt-want-you-to-know-about.

El ejemplo citado se refiere al cable con la referencia ID06TRIPOLI198, WikiLeaks:

https://wikileaks.org/cable/2006/05/06TRIPOLI198.html.Los párrafos censurados pueden observarse visualmente

en el sitio web Cablegatesearch, donde se ofrece el historialde cambios, con los párrafos censurados sombreados enrosa: http://www.ablegatesearch.net/cable.php?id=06TRIPOLI198&version=1291757400 (último acceso atodos los enlaces 22 de octubre de 2012).

Page 355: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. Para acceder al cable original véase el cable dereferencia ID 10STATE17 263,WikiLeaks:http://wikileaks.org/cable/2010/02/10STATE17263.html.

Para acceder al artículo de The New York Times véase:«Irán refuerza su arsenal con ayuda de Corea del norte», TheNew York Times, 29 de noviembre de 2010:http://www.nytimes.com/2010/11/29/world/middleeast/29missiles.html?_r=0.

El mismo cable fue también utilizado por David Leigh deThe Guardian para su artículo: «Los cables de WikiLeaksdesvelan temores frente al programa nuclear de Pakistán»,The Guardian, 30 de noviembre de 2010:http://www.guardian.co.uk/world/2010/nov/30/wikileaks-cables-pakistan-nuclear-fears. La versión censurada delcable publicado por The Guardian, sin citar el número dereferencia del cable, lo redujo a sólo dos párrafosrelacionados con Pakistán. «Cables de la embajada deEE.UU.:XXXXXXXXXXXX», The Guardian, 30 denoviembre de 2010: http://www.guardian.co.uk./world/us-embassy-cables-documents/250573.

El nivel de censura puede observarse visualmente en elsitio web Cablegatesearch, que muestra el historial decambios, con la censura de prácticamente todo el documentosombreada en rosa:

http://www.cablegatesearch.net/cable.php?id=10STATE17263&version=1291486260 (último acceso a

Page 356: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

todos los enlaces 22 de octubre de 2012).

Page 357: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. Para acceder al cable original véase el cable dereferencia ID 08KYIV2414, WikiLeaks:http://wikileaks.org/cable/2008/12/08KYIV2414.html.

Para acceder a la versión censurada de The Guardianvéase «Cables de la embajada de EE.UU.: el suministro degas vinculado a la mafia rusa», 1 de diciembre de 2010:http://www.guardian.co.uk/world/us-embassy-cables-documents/182121? INTCMP=SRCH.

El nivel de censura puede observarse visualmente en elsitio web Cablegatesearch, que muestra el historial decambios, con los párrafos censurados sombreados en rosa:http://www.cablegatesearch.net/cable.php?id=08KYIV2414&versi-on=1291255260 (último acceso atodos los enlaces 22 de octubre de 2012).

Page 358: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[9]. Para acceder al cable original véase el cable dereferencia ID 10ASTANA72, WikiLeaks:http://wikileaks.org/cable/2010/01/10ASTANA72.html.

Para acceder a la versión censurada de The Guardian,véase: «Cables de la embajada de EEUU: Kazakhstan-Loscuatro grandes», The Guardian, 29 de noviembre de 2010:http://www.guardian.co.uk/world/us-embassy-cables-documents/24516? INTCMP=SRCH.

El nivel de censura puede observarse visualmente en elsitio web Cablegatesearch, que muestra el historial decambios, con los párrafos censurados sombreados en rosa:http://www.cablegatesearch.net/cable.php?id=10ASTANA72&version=1291113360 (último acceso atodos los enlaces 22 de octubre de 2012).

Page 359: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[10]. Véase por ejemplo el cable de referencia ID09TRIPOLI413 sobre las compañías energéticas occidentalesque operan en Libia. La representación visual que muestra elsito web Cablegatesearch, con los párrafos censuradossombreados en rosa reflejan que The Guardian eliminó todareferencia a los nombres de las compañías energéticas y susdirectivos, a excepción de las referencias que aludían a lacompañía de energía rusa Gazprom. No obstante parte delcontenido es, en cierto sentido, atenuante para lascompañías occidentales, las modificaciones son notables, yla versión censurada ofrece una foto bastante diferente:

http://www.cablegatesearch.net/cable.php?id=09TRIPOLI413&version=1296509820 (último acceso 22 deoctubre de 2012).

Page 360: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[11]. En este ejemplo el cable original contenía 5.226palabras. La versión censurada publicada por The Guardiansólo tenía1.406 palabras.

Para acceder al cable original véase el cable de referenciaID 05SOFIA1207, WikiLeaks:http://wikileaks.or/cable/2005/07/05SOFIA1207.html.

Para acceder a la versión censurada de The Guardian,véase: «Cables de la embajada de EEUU: Crimen organizadoen Bulgaria», 1 de diciembre de 2010:http://www.guardian.co.uk/world/us-embassy-cables-documents/36013.

Para acceder al artículo de The Guardian basado en elcable véase: «Los cables de WikiLeaks: el gobierno rusoutiliza a la mafia para el trabajo sucio», The Guardian, 1 dediciembre de 2010:http://www.guardian.co.uk/world/2010/dec/01/wikileaks-cable-spain- russian- mafia.

El nivel de censura puede observarse visualmente en elsitio web Cablegatesearch, que refleja el historial de cambioscon los párrafos censurados sombreados en rosa:http://www.cablegatesearch.net/cable/php?id=05SOFIA1207&version=1291757400.

El ejemplo búlgaro se debate por el socio de comunicaciónbúlgaro de WikiLeaks, Bibol en «Cable inédito desde Sofíarefleja la absoluta invasión del estado por parte del crimenorganizado (última hora: Comparación del cable)», WL

Page 361: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Central, 18 de marzo de 2011: http://wlcentral.org/node/1480.Además véase: «The Guardian: ¿Ocultando, censurando omintiendo?» WL Central, 19 de marzo de 2012:http://wlcentral.org/node/1490. Véanse también, debajo deambos artículos, los comentarios del periodista David Leighy las respuestas que suscitan (último acceso a todos losenlaces 22 de octubre de 2012).

Page 362: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[12]. Esto alude al cable de referencia ID 09BERLIN1108. Elnivel de censura puede observarse visualmente en el sitioweb de Cablegatesearch, que muestra el historial de cambioscon los párrafos censurados sombreados en rosa:http://www.cablegatesearch.net/cable.php?id=09BERLIN1108&version=1291380660 (último acceso 22 deoctubre de 2012).

Page 363: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[13]. Más ejemplos en el sitio web the cabledrum:www.cabledrum.net/pages/censorship.php.

Page 364: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[14]. «Interceptación de telecomunicaciones. LaPresidencia aportó información sobre el estado de lascosas...Recordó la mala prensa que este asunto había tenidoen los medios...En este contexto, la Presidencia reconocióque, por consiguiente, el progreso en este asunto es muylento...Varias delegaciones expresaron sus reservas sobre lapreparación de un comunicado de prensa, advirtiendo queesto podía provocar una reacción en cadena y másreacciones negativas por parte de los medios. La Comisión,aunque advirtió que su posición no había cambiado, informóa las delegaciones de que una posible vía para salir delpunto muerto podría consistir en seguir una estrategiasimilar a la que se había seguido para hacer frente alproblema de la pornografía infantil en Internet. Aunreconociendo que este es un tema diferente, también tieneuna dimensión de interceptación» —Comisión Europea,reunión del grupo de trabajo de cooperación policial sobre lainterceptación de las telecomunicaciones, 13 y 14 de octubrede 1999. Documento completo en:http://www.quintessenz.at/doqs/000100002292/1999_10_13.Police%20Cooperation%20Working%20Group%20mixed%20committee%20meeting.pdf(ultimo acceso 24 de octubre de 2012).

Page 365: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[15]. Véase la «Nota sobre los diversos intentos de acososufridos por la organización WikiLeaks y las personasasociadas con ella» que precede a este debate.

Page 366: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[16]. Jacob se refiere al caso Gilmore v. Gonzales, 435 F. 3d1125 (Noveno Circuito. 2006). John Gilmore, miembrofundador del movimiento criptopunk, llevó el caso hasta laCorte Suprema de EE.UU. con el fin de desvelar el contenidode una ley secreta —una Directiva de Seguridad—, quelimitaba el derecho de los ciudadanos de viajar en avión sinidentificación. Además de cuestionar la constitucionalidadde tal disposición, Gilmore estaba cuestionando el hecho deque la disposición en sí misma fuera secreta y que nopudiera revelarse, aun teniendo carácter vinculante para losciudadanos estadounidenses. El tribunal revisó la Directivade Seguridad a puerta cerrada y falló en contra de Gilmore enel punto relativo a la constitucionalidad de la Directiva. Noobstante, el contenido de dicha ley nunca llegó a desvelarseen el transcurso del litigio. Véase Gilmore v Gonzales enPapersPlese.org: http://papersplease.org/gilmore/facts.html(último acceso 22 de octubre de 2012).

Page 367: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[17]. Christiania es un área autoproclamada independienteen Copenhague, Dinamarca. Un antiguo cuartel militar fueocupado en la década de 1970 por una comunidad conmarcado carácter colectivista y anarquista, que ha forjado unestatus legal único en Dinamarca.

Page 368: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[18]. El principio de la «neutralidad de la red» defiendeque se prohíba (por lo general a través de la ley) que losProveedores de Servicios de Internet (ISPs) limiten losderechos de acceso de los usuarios a las redes queconforman Internet, y también a los contenidos. Véase lapágina de la Fundación de Fronteras Electrónicas sobre laneutralidad de la red: https://www.eff.org/issues/net-neutrality (último acceso 22 de octubre de 2012).

Page 369: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[19]. «El bloqueo de los emails de WikiLeaks obstaculiza elproceso de Bradley Manning», Politico, 15 de Marzo de2012: http://www.politico.com/blogs/under-the-radar/2012/03/blocking-wikileaks-emails-trips-up-bradley-manning-117573.html (último acceso 21 de octubre de 2012).

Page 370: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[20]. Para ampliar información sobre Wau Holland véase lafundación de Wau Holland; http://www.wauland.de.

Page 371: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Privacidad para el débil, transparencia para el poderoso

[1]. «La Stasi sigue a cargo de los archivos de la Stasi»,WikiLeaks, 4 de octubre de 2007:http://www.wikileaks.org/wiki/Stasi_still_in_charge_of_Stasi_files(último acceso 22 de octubre de 2012).

Page 372: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

Ratas en la ópera

[1]. «Eh aquí lo que puedes hacer para cambiar el mundo,en este preciso instante, para bien. Coge todo el dinero quese gasta en armamento y defensa cada año, y e inviértelo enalimentar, vestir y educar a los pobres del mundo sin excluira un sólo ser humano. Y también podríamos explorar elespacio, juntos, tanto el interior y el exterior, para siempre, enpaz» —Bill Hicks. Véase vídeo: «Bill Hicks-Positive DrugsStory»: http://yutu.be/vX1CvW38cHA (último acceso 24 deoctubre de 2012).

Page 373: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[2]. La Ley Sabarnes-Oxley de 2002, es una leyestadounidense aprobada en respuesta a los escándaloscorporativos y contables de Enron, Tyco International,Adelphia, Peregrine Systems y WorldCom. La ley aspiraba aerradicar el tipo de prácticas corruptas que habían llevado atodas ellas a la quiebra. La sección 1107 de la ley, artículo1513 (e) del Código de EE.UU., establece como delitocualquier tipo de represalia ejercitada contra posiblesdenunciantes.

Page 374: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[3]. Evgeny Morozov, La desilusión de la red: El ladooscuro de la libertad de Internet (Public Affairs, 2011).

Page 375: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[4]. En relación con el software libre, véase «La definiciónde software libre» en el sitio web de GNU Operating System:http://www.gnu.org/philosophy/free-sw.html.

Hardware libre es un hardware que no está gravado conpatentes de propiedad, de dominio público, donde noexisten leyes que regulen la ingeniería inversa, la alteración ola falsificación (es decir leyes anti-elusión), donde losprincipios de diseño, las instrucciones y planes estándisponibles gratuitamente para que cualquiera que dispongade ellos y de los recursos necesarios pueda construir unaréplica.

Para ampliar información sobre el hardware libre véase:Exceptionally Hard and Soft Meeting: exploring thefrontiers of open source and DID; EHSM: http://ehsm.eu.Véase también «Hardware libre» en Wikipedia:https://es.wikipedia.org/wiki/Hardware_Libre (último accesoa todos los enlaces 24 de octubre de 2012).

Page 376: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[5]. Sobre la impresión en 3D utilizando hardware libre yabierto véase el vídeo introductorio de la impresora en 3DRedRap: http://vimeo.com/5202148 (último acceso 24 deoctubre de 2012).

Page 377: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[6]. «Be the trouble you want to be in the world» citaextraída de A Softer World, un webcomic fotográfico:http://www.asofterworld.com/index.php.'id=189 (últimoacceso 24 de octubre de 2012).

Page 378: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[7]. Para seguir cualquiera de los temas tratados en estedebate, Jacob recomienda las siguientes fuentesbibliográficas:

La bibliografía de Anonimity, documentos seleccionadosen Anonimity, a cargo de Roger Dingledine y NickMathewson:

http://freehaven.net/anonbibLa bibliografía de la censura, documentos seleccionados

sobre censura, a cargo de Philipp Winter:www.cs.kau.se/philwint/censorbib (último acceso a ambos

enlaces 24 de octubre de 2012).

Page 379: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[8]. Nota al pie dejada intencionadamente en blanco.

Page 380: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

[9]. Newaat.org es un blog colectivo independiente deTúnez creado en el año 2004: http://nawaat.org/portail.Tunileaks fue lanzada por Newaat en noviembre de 2010,publicando los cables de WikiLeaks relacionados con Túnez:https://tunileaks.appspot.com.

Para ampliar información sobre Tunilinks y la censura delgobierno de Ben-Ali, véase: «Túnez, la censura continuamientras los cables de WikiLeaks siguen circulando» GlobalVoices Advocacy, 7 de diciembre de 2010:http://advocacy.globalvoicesonline.org/2010/12/07/tunisia-censorship-continues-as-wikileaks-cables-make-the-rounds(último acceso a todos los enlaces 24 de octubre de 2012).

Page 381: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

CypherpunksJulian Assange

No se permite la reproducción total o parcial de este libro, nisu incorporación a un sistema informático, ni su transmisiónen cualquier forma o por cualquier medio, sea ésteelectrónico, mecánico, por fotocopia, por grabación u otrosmétodos, sin el permiso previo y por escrito del editor. Lainfracción de los derechos mencionados puede serconstitutiva de delito contra la propiedad intelectual (Art.270 y siguientes del Código Penal)

Diríjase a CEDRO (Centro Español de DerechosReprográficos) si necesita reproducir algún fragmento deesta obra.Puede contactar con CEDRO a través de la webwww.conlicencia.com o por teléfono en el 91 702 19 70 / 93272 04 47

Título original: Cypherpunks

Page 382: Cypherpunks : la libertad y el futuro de Internetcatedras.ciespal.org/tecnopolitica/wp-content/uploads/sites/12/... · ... para cualquiera que vea en internet un lugar para ... conseguirás

© del diseño de la portada, Departamento de Arte y Diseño,Área Editorial Grupo Planeta, 2013© de la imagen de la portada, Allen Clark Photography

© Julian Assange, 2012

© de la traducción, María Maestro, 2013© Centro Libros PAPF, S. L. U., 2013Deusto es un sello editorial de Centro Libros PAPF, S. L. U.Grupo Planeta, Av. Diagonal, 662-664, 08034 Barcelona(España)www.planetadelibros.com

Primera edición en libro electrónico (epub): abril de 2013

ISBN: 978-84-234-1639-4 (epub)

Conversión a libro electrónico: Víctor Igual, S. L.www.victorigual.com