Criptopunks. Julian Assange
Читать онлайн книгу.electrónico muchos-a-muchos, si quieres, que empezó hace unos treinta años. Para explicar Usenet, sencillamente, imaginen que no hay diferencia entre las personas y los servidores y cada persona opera su propio servidor Usenet. Uno escribe algo, y se lo pasa a una persona o dos. Ellos (automáticamente) verifican si lo tienen. Si no lo tienen todavía, lo reciben y se lo envían a todas las personas con las que estén conectadas. Y así sucesivamente. Y de esta manera el mensaje pasa por todos y todo el mundo recibe una copia. Si alguna persona comete algún acto de censura es ignorada, no hace mucha diferencia. El mensaje se propaga de cualquier modo entre las personas que no son censores. Gilmore estaba refiriéndose a Usenet, no estaba hablando de internet. Tampoco estaba hablando sobre páginas Web.
ANDY: Si bien eso es técnicamente correcto, la interpretación de sus palabras y su impacto a largo plazo iba a hacer que algunas personas se pensaran a sí mismas como internet. La gente dijo: «Bueno, existe la censura, vamos a evitarla», frente a lo que un político sin conocimientos técnicos pensaría: «Caramba, existe una nueva tecnología que limita nuestro control sobre la esfera informática». Entonces pienso que Gilmore —quien fue uno de los primeros ideólogos del criptopunk—, hizo un gran trabajo marcando el camino, lo cual inspiró toda una tendencia cripto-anarquista de contar con una forma propia de comunicación anónima sin temor a ser rastreado.
JÉRÉMIE: Yo veo una diferencia respecto de lo que describimos como la difusión de la tecnología, porque en el caso del molino y la imprenta uno debía ver un ejemplar para comprender cómo funcionaba, mientras que ahora la tecnología incluye cada vez más control. El control viene incorporado. Si observas una computadora moderna, en la mayoría de los casos ni siquiera puedes abrirla para conocer todos sus componentes. Y todos los componentes se encuentran dentro de pequeños compartimentos —uno no puede saber qué es lo que están haciendo—.
ANDY: ¿Debido a la complejidad?
JÉRÉMIE: Debido a la complejidad y también a que la tecnología en sí no está pensada para ser entendida. Ese es el caso del software propietario.43 Cory Doctorow lo describe en su artículo «The War on General-Purpose Computing» («La guerra contra la computación de propósito múltiple»).44 Con una computadora en tanto dispositivo genérico puedes hacer cualquier cosa. Puedes procesar cualquier información en tanto input, y transformarlo en cualquier cosa como output. Y cada vez más construimos dispositivos que son computadoras de uso general pero que están limitados a ser solo GPS o teléfonos o reproductores de mp3. Estamos construyendo más y más máquinas con controles incorporados, para prohibirle al usuario hacer determinadas cosas.
JULIAN: Se trata de control incorporado para impedir que la gente entienda la tecnología y haga algo diferente a lo que el fabricante quiso, pero ahora la situación es peor, porque los dispositivos están conectados a la red.
JÉRÉMIE: Sí, puede tener la función de vigilancia del usuario y de sus datos. Este es el motivo por el cual el software libre es tan importante para una sociedad libre.
ANDY: Estoy totalmente de acuerdo con que necesitamos la máquina de uso general, pero esta mañana cuando estaba tratando de volar hacia aquí desde Berlín, el avión abortó el despegue —es la primera vez que me sucede—. El avión fue hasta un costado y el capitán dijo: «Damas y caballeros, hemos tenido una falla en el sistema eléctrico así que decidimos apagar y reiniciar el sistema». Yo pensaba: «Mierda, suena como el reinicio de Windows, Control+Alt+Delete —¡tal vez funcione!». Entonces, en realidad, no estaría tan mal que un avión sea una máquina de propósito único que solo haga lo que tienen que hacer y lo haga muy bien. Si estoy sentado a bordo de una máquina voladora no quiero que los pilotos se distraigan jugando al Tetris o tengan Stuxnet o algo por el estilo.45
JÉRÉMIE: El avión no procesa tus datos personales por su cuenta, no tiene control sobre tu vida.
ANDY: Bueno, una máquina voladora sí tiene control sobre mi vida durante algún tiempo.
JACOB: Lo que mejor describe el argumento de Cory, me parece, es decir que no hay más autos, no hay más aviones, no hay más audífonos, sino que hay computadoras con ruedas, computadoras con alas y computadoras que te pueden ayudar a oír. Y parte de esto no tiene que ver con si son o no computadoras de propósito único, sino si podemos o no verificar que hacen lo que dicen que hacen, y si podemos o no comprender cuán bien lo hacen. A menudo la gente trata de sostener que tiene el derecho de poner eso bajo llave y mantenerlo en secreto, y hace computadoras complejas o hace que sea legalmente difícil comprenderlas. En realidad, eso es peligroso para la sociedad porque sabemos que la gente no siempre actúa teniendo en cuenta el bienestar común, y también sabemos que la gente comete errores —no de forma maliciosa— y poner estas cosas bajo llave es muy peligroso en una serie de niveles, entre los que se cuenta que todos somos imperfectos. Eso es un hecho. La capacidad de acceder a los diagramas de los sistemas que subyacen a nuestras vidas es parte del motivo por el cual el software libre es importante, pero también de por qué el hardware libre es importante. Este mejora nuestra capacidad de realizar inversiones sustentables libremente, mejora los sistemas que usamos y nos permite determinar si estos sistemas funcionan tal como lo esperamos.
Pero independientemente de la libertad, también es el motivo por el cual es importante comprender estos sistemas, porque cuando no los comprendemos usualmente recurrimos a la autoridad, a quienes sí los comprenden o son capaces de ejercer control sobre ellos, incluso si no entienden la esencia del sistema mismo. Lo que explica por qué se habla tanto sobre la guerra cibernética: es porque algunas personas que parecen tomar las decisiones en cuanto a la guerra empiezan a hablar sobre tecnología como si supieran lo que dicen. Estas personas con frecuencia hablan de guerra cibernética pero ninguno de ellos, ni siquiera uno, habla sobre paz cibernética, ni de nada relacionado con la consolidación de la paz. Siempre hablan sobre la guerra porque ese es su negocio y ellos tratan de controlar los procesos tecnológicos y legales como un medio de promoción de sus propios intereses. Entonces, cuando no tenemos control de nuestra tecnología, tales personas desearán usarla para sus propios fines, específicamente para la guerra. Esa es la receta para cosas bastante terroríficas —que es como pienso que llegamos a Stuxnet— y personas por lo demás sensatas sugieren que, mientras Estados Unidos está en guerra, tales tácticas de algún modo evitarán los conflictos bélicos. Ese tal vez sea un argumento razonable para un país que no esté invadiendo activamente otras naciones, pero resulta poco creíble en el contexto de una nación involucrada en múltiples invasiones en curso.
37 Véase la nota 6.
38 Se trató de la protesta contra la represión de la huelga de los trabajadores textiles de Mahalla al-Kobra. Poco antes de la huelga, se conformó el grupo de Facebook «Movimiento Juvenil 6 de abril» (April 6 Youth Movement), creado para alentar a los egipcios a realizar protestas en El Cairo y otras ciudades para que coincida con la medida de fuerza en Mahalla. Las protestas no salieron como fueron planeadas, y los administradores del grupo de Facebook, Esraa Abdel Fattah, Ahmed Rashid y Ahmed Maher fueron arrestados junto a otros. Maher fue torturado para que revelara su contraseña de Facebook. El Movimiento Juvenil 6 de abril pasó a desempeñar un rol importante en la revolución egipcia de 2011. Véase «Cairo Activists Use Facebook to Rattle Regime», Wired, 20 de octubre de 2008: <http://www.wired.com/techbiz/startups/magazine/16-11/ff_facebookegypt?currentPage=all> (consultado el 23 de octubre de 2012).
39 How to Protest Intelligently (Cómo protestar con inteligencia), de autores anónimos, distribuido al comienzo del levantamiento de dieciocho días que derrocó al presidente Mubarak: <http://www.itstime.it/Approfondimenti/EgyptianRevolutionManual.pdf>. Fragmentos del documento fueron traducidos al inglés y publicados como Egyptian Activists’ Action Plan: Translated (Plan de acción de los activistas egipcios), Atlantic, 27 de enero de 2011: <http://www.theatlantic.com/international/archive/2011/01/egyptian-activists-action-plan-translated/70388> (consultados el 23 de octubre de 2012).
40 El Panóptico fue una prisión