14 de agosto 2013

Criptopunks de Assange: Un llamado a las armas

Julian Assange creó los protocolos de resguardo a transacciones bancarías virtuales. Los que probablemente hemos usado más de una vez. Cuando ese mismo hombre considera la posibilidad de acelerar la autodestrucción de la red, algo extraño sucede en un lento proceso de comprensión en nuestra cabeza. Entonces, la apariencia democrática y alegre de internet se vuelve una sospecha incómoda.

Es esta la sensación que deja una primera lectura de Criptopunks: la libertad y el futuro de internet, una incomodidad que se deposita lentamente, un mazazo contundente, el malestar de algo que no se puede creer pues mientras subíamos fotos a Facebook para presumir la aparente maravilla íntima de nuestro cotidiano y nuestras madres y abuelas imitaban nuestros movimientos en las redes sociales, una guerra sucia se libraba en las mismas plataformas. Una guerra sucia que Estados, políticos y transnacionales siguen ganando.

El libro que tienes entre las manos no es un libro agradable. Está repleto de malas noticias.

Criptopunks es la transcripción de un prolongado diálogo entre Julian Assange, Jacob Appelbaum, Andy Müller – Maguhn y Jérémie Zimmermann. En una distendida conversación estos activistas discuten en un lenguaje absolutamente esclarecedor sobre el pasado, presente y futuro de internet en medio de lo que se puede entender como una nueva oleada de control y vigilancia a nivel global, asunto que como bien notó Foucault, se arrastra desde el siglo XVIII.

Mediante un sistema de encriptamiento de información, anonimato y protección de fuentes, Wikileaks permitió la visibilización de cuestiones que hasta entonces siempre sucedieron entre cuatro paredes y bajo ley de secreto. La red se convirtió así en una herramienta mediante la cual supervisar a los supuestos representantes democráticos. La respuesta por parte de una clase política que no lograba comprender la nueva plataforma hizo todo lo posible para silenciarla generando leyes de control de información a favor de monopolios. Los gestos, acciones, políticas y leyes surgidas desde el 2010 en adelante hacen suponer que internet se convertirá cada vez más en un medio de control y vigilancia. Wikileaks también fue capaz de poner en escena la ineptitud de medios de comunicación cooptados por los poderes fácticos dándole de pasada un tirón de orejas al periodismo. El mismo Assange llega a plantear en este libro a internet actual como una amenaza.

 Prefacio para América Latina

En esta edición Assange escribe un prefacio para América Latina y enmarca la lucha por el espacio cibernético dentro de mecanismos de autonomía latinoamericana. El riesgo de la vigilancia, los problemas geopolíticos en términos físicos – la información corre a través de cables de fibra óptica que hacen pasar los datos por EEUU antes de llegar a su destino -, control de la comunicación, inexistencia de leyes que prohíban espiar ciudadanos extranjeros por parte del neoimperio. Además, como sigue desarrollándose en medios en relación al caso Snowden, Estados Unidos – y varios países más – los Estados no están teniendo ningún escrúpulo en espiar y archivar información de sus propios ciudadanos.  A la vez, compañías que venden dispositivos de encriptamiento de información tienen estrechos lazos con la National Security Agency.

Internet se convierte así en una herramienta de neocolonialismo. Un claro ejemplo es China financiando obras públicas africanas, incluyendo el software y hardware que involucran infraestructura de escuelas, ministerios y comunidades. La moneda de cambio ya no sería el dinero, sino la información.

Assange aboga por una democratización de la criptografía. Faltan algunos detalles para saber si esto no corresponderá, también, a una forma de generar poder a su favor en un mundo en que los medios se han convertido en el fin. Assange ha logrado construir poder mediante la visibilización. De no ser así, yo no estaría redactando este texto. Para Assange la criptografía no solo puede proteger las libertades de los individuos, sino la soberanía y la independencia de países enteros, la solidaridad entre grupos con causa común, y el proyecto de emancipación global. Esta captación de flujos de información y almacenamiento permitirían a Estados y transnacionales plasmarlos en el mundo material mediante políticas públicas, planificación de guerras estratégicas, ataques manipulados electrónicamente, manejo de lobby, acuerdos con industrias, etc. Es más fácil encriptar información que desencriptarla, escribe Assange, quien plantea fortalecer el espacio mediante el velo criptográfico. Y lo lleva a tal extremo que lo considera la forma más acabada de acción directa no violenta. Para él no hay cantidad de fuerza coercitiva que pueda resolver un problema matemático. Y no duda en concluir que de fracasar en el acto de evitar esta distopía transnacional, se debe acelerar su autodestrucción.

Vale recordar que políticos estadounidenses en plena actividad pidieron el asesinato extrajudicial de Assange, llegando a solicitar, incluso, las atribuciones que el Nobel de la Paz Barack Obama ya ha puesto a operar en otros casos: decidir el asesinato mediante drones, aviones no tripulados. El argumento fue acusar a Assange de terrorista tecnológico tras la filtración de Los registros de la guerra de Irak por los que Bradley Manning, el whistleblower, ha sido preso y torturado.

Militarización del espacio cibernético

El supuesto espacio civil de internet se ha militarizado en tanto nuestras comunicaciones están siendo interceptadas en este mismo momento por inteligencia militar. Para Assange es como tener un soldado entre tu esposa y tú mientras envías un mensaje de texto. Ley marcial. Así, la vida civil se militariza de un modo absolutamente sutil y no por ello menos violento. Esto se ve potenciado por el abaratamiento de costos de almacenamiento. Si se piensa en términos de inversión militar, cuesta infinitamente menos comprar almacenamiento que aviones o armamento. Y de este almacenamiento no se escapa nada. Absolutamente toda la información, desde la queja o la alegría expresada a los cuatro vientos de Facebook hasta la transferencia bancaria de una transnacional o las llamadas telefónicas de un smartphone son interceptadas y almacenadas, todo lo que pase por cable de fibra óptica o satélites.

Para Assange hace diez años esto era visto como una fantasía, esto era algo que solo creían las personas paranoicas. Ese momento ya ha llegado, probablemente hace algunos años ya. Tal vez aún no lo sabemos comprender o percibir.

¿Sabes lo que buscaste hace dos años, hace tres días y hace dos horas? No lo sabes, Google sí.

La información se vuelve un objeto valioso no solo en términos de mercado, sino también de vigilancia masiva. Las ideas políticas, los mensajes familiares públicos y supuestamente privados sirven como material de análisis cuantitativo y cualitativo para generar realidad. Los smartphones resultan rastreadores con la capacidad de generar llamadas telefónicas. Y no parece que los usuarios lleguen a imaginar todo lo que esto implica en términos de vigilancia y violación de la privacidad. Al menos no es esa la tendencia en una sociedad que, por el contrario, pretende la notoriedad y cierta fama social.

Como bien se explica en las conversaciones de Criptopunks las tareas de inteligencia y de los políticos se han convertido en la planificación de cómo frenar procesos de información social acerca de todas estas cosas. Internet se convierte así en una suerte de arma de doble filo, tanto para políticos y grandes empresarios como para la ciudadanía. Ejemplo claro es el caso de la revolución egipcia que asaltó por sorpresa al gobierno de Mubarak. La misma plataforma que permitió organizar en tiempo récord las movilizaciones – Facebook – habría servido, en caso de fracasar, para identificar a los rebeldes y juzgarlos o sencillamente eliminarlos.

Pero no solo a los Estados les sirve esta aglutinación informática. La empresa privada sabe hoy más de nosotros que nosotros mismos. Google opera mejor que nuestra memoria en términos de registro. Pero no solo eso, Google o Twitter son empresas capaces de entregar nuestros datos ante leyes estadounidenses construidas como excusa para bloquear y perseguir instituciones como Wikileaks y, a su debido tiempo, cualquier entidad que amenace intereses privados o gubernamentales, como ha quedado muy en claro tras la deriva de Snowden que hasta el día de hoy, mientras se escribe este texto, sigue a la espera de protección diplomática en el aeropuerto de Moscú. Se desdibujan así los límites que dividen a Estados de corporaciones: el más claro ejemplo ha sido la NSA junto a Google constituyendo una sociedad de ciberseguridad amparada en peticiones de defensa estadounidenses.

Entonces, el panorama se completa con la figura de Estados que generan leyes para frenar la información y la visibilización de prácticas oscuras que la política siempre ha involucrado, sumado a una suerte de colusión con la empresa privada y las grandes transnacionales a fin de construir un espacio público en donde los poderosos tienen invisibilidad y la gente común es intervenida comunicacionalmente de modo permanente. Los argumentos que han sacado adelante la censura en internet se han llamado por el nombre de los cuatro jinetes del apocalípsis cibernético: la pornografía infantil, el terrorismo, el lavado de dinero y la “guerra” contra las drogas. Asunto que en realidad oculta una centralización del control en manos de los recursos físicos de las técnicas.

Una respuesta a esto, según Assange y los participantes es  contrarrestar la tendencia del software propietario. El que, comúnmente, usamos casi todos. El que nos da la impresión de un mundo de posibilidades, siempre normadas por los constructores del software, además, en un mundo conectado a la red de manera contínua: el resultado de esto es mayor vigilancia con nuestra omisión o consentimiento, como se le quiera ver. Todo esto se desarrolla en un planeta donde la población humana duplica su número aproximadamente cada veinticinco años, mientras que por sus bajas de costo la vigilancia se duplica cada dieciocho meses. Según Assange bastan diez millones de dólares para almacenar permanentemente la información producida en un país pequeño.

Potencialidades a pesar del momento adverso

Criptopunks nos muestra la importancia de internet como sistema abierto. Internet permite visibilizar los sucesos en un corto o mediano tiempo a través del espacio público. Esto limita acciones por parte de poder. El caso Snowden ha sido bastante ejemplar al respecto. El caso Assange también. Como usuarios de la red se accede a cierto poder a través de la visibilización. Se vuelve necesaria una suerte de educación sobre cómo construir o desarrollar herramientas de autonomía. La promoción de estas ideas se vuelve necesaria también, principalmente la figura de compartir dichos conocimientos, tal como hemos logrado que hasta nuestras madres o abuelas sean capaces de adaptarse a plataformas como Facebook o Gmail.

Assange resume la trayectoria más positiva para el futuro de esta manera: Autoconocimiento, diversidad y redes de autodeterminación. Una población global altamente educada – no digo educación formal, sino altamente educada en su comprensión de cómo funciona la civilización humana a nivel político, industrial, científico, psicológico – como resultado de libre intercambio de comunicaciones. Pero también existe un escenario pesimista, según Assange, bastante probable: la homogeneización, la universalidad de una sociedad devenida mercado.

Criptopunks: la libertad y el futuro de internet es un acierto total en las ediciones de LOM para este año 2013. Genera las vías para la discusión y conocimiento sobre plataformas que usamos a diario y cotidianamente, siendo además una forma de financiamiento para Wikileaks, que desde hace ya más de dos años funciona con fondos de reserva ante el bloqueo económico por parte de EEUU, Visa, Paypal y Máster Card. Llama la atención también que el soporte de transmisión para estos mensajes, discusiones y advertencias sea un libro. En mi opinión, el objeto de transmisión más perfecto. Criptopunks, como dice Assange, es un llamado a las armas criptográficas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *