libro completo de 204 páginas

204

Transcript of libro completo de 204 páginas

  • Mauricio Bravo A.

    WikiLeaks: teora y prctica de un desacato

    Aproximaciones a un nuevo discurso poltico comunicacional en la cibercultura

    Prlogo de lvaro Cuadra R.

  • Mauricio Bravo A.

    WikiLeaks: teora y prctica de un desacato

    Aproximaciones a un nuevo discurso poltico comunicacional en la cibercultura

    Prlogo de lvaro Cuadra R.

  • Mauricio Bravo A., 2013 Ediciones Nuevas Fojas Ltda., 2013 Inscripcin N 235.731

    Los editores autorizan la reproduccin total o parcial de este libro, incluido formatos digitalizados, sin fines comerciales y sealando la fuente.

    Ediciones Nueva Fojas Ltda.Av. L. B. OHiggins N 776, local 10, Santiago de ChileFono (56-2) 26394804e-mail: [email protected]

    Diseo de portada: Csar SandivariDiagramacin: Renn Vega

    ISBN 978-956-307-065-1

    Primera edicin: enero de 2014

    Impreso en: Andros Ltda. Santa Elena 1955, Santiago de Chile.

  • Yo no deseo una rebelin relativa contra la injusticia. No admito ms que la rebelin eterna,

    puesto que eterna es la miseria de la humanidad (E.M. Cioran)

  • NDICE

    Prlogo 9 Introduccin 13

    ANTECEDENTES PRELIMINARES 17

    La cibercultura 17Ciberactivismo y hackers 18La criptologa y criptografa 22

    IMPLICACIONES POLTICAS 31

    Los fundamentos y la misin. Antecedentes biogrficos 31Terrorismo, Ciberterrorismo y Ciberguerra 35Los fundamentos y la Misin. Antecedentes tericos 47Democracia, liberalismo y posmodernidad 56Estado, democracia y anarqua 66Anarquismo clsico y neoanarquismo 69Neoanarquismo: el Partido Pirata, Anonymous y otras variantes 73La perspectiva de la contracultura 84Otra vuelta de tuerca 92Totalizacin tecnolgica vs. totalizacin poltica 98Internet: el dato fsico 107Discusin y algunas preguntas 113

    WIKILEAKS: IMPLICACIONES EN EL PERIODISMO 122

    Nuevas formas de periodismo 122Periodismo y noticia. Teora y prctica 125La noticia y su entorno 129Las condiciones de la noticia 134El periodismo de fuentes y el periodismo de datos digitales 145WikiLeaks y su relacin con los medios 154El financiamiento: WikiLeaks, el periodismo de investigacin y el periodismo ciudadano 164La lucha por las Agendas 175Periodismo ciudadano y movimientos ciudadanos de informacin 182Las filtraciones y los clones de WikiLeaks 193El futuro de WikiLeaks, a manera de eplogo 196

    Bibliografa 201

  • Prlogo

    Prologar un libro es, de algn modo, hacerse cmplice con la escritura de un autor, y esta no es la excepcin.

    Desde hace ya varios aos, nosotros latinoamericanos hemos asistido a la creciente presencia de una nueva realidad. Todo aquel mundo en que fuimos instruidos, mundo de bibliotecas y lecturas de libros y peridicos, va cediendo su espacio a los abigarrados colores de las pantallas digitales. Dirase que la Ciudad Letrada, segn la feliz expresin de ngel Rama, la matriz ilustrada que ha definido los contornos de nuestra cultura, va siendo desplazada por una Ciudad Virtual que emerge en las grandes urbes de nuestra regin.

    En el presente, asistimos a la emergencia de lo que se ha dado en llamar la globalizacin, un proceso histrico, cultural, econmico y, ciertamente, poltico. Es claro que junto a los diseos sociales y culturales anclados en la expansin del consumo, se advierte que el otro eje de esta transformacin reside en lo comunicacional. Las redes nos permiten hoy comunicarnos de manera instantnea en un universo desterritorializado, en lo que algunos han llamado compresin espacio temporal. Es en este Ciberespacio donde se est configurando una Cibercultura.

  • 10

    Si antao acudamos a nuestras aejas novelas naturalistas verdaderos carnets etnogrficos - para comprender nuestras sociedades, nuestra cultura, hoy debemos acudir ms bien a las novelas de ciencia ficcin para intentar comprender el presente y el futuro. Vivimos das en que nuestra cultura toda, nuestro rgimen de significacin, est siendo conmovida hasta sus cimientos. Esta mutacin antropolgica est destinada no solo a reconfigurar el modo en que producimos, distribuimos y consumimos bienes simblicos sino que, ms radicalmente, se trata de una mutacin que transforma nuestra percepcin y con ello nuestro imaginario histrico y social.

    Como suele ocurrir con todas las invenciones humanas, nada hay de inocente en ellas. Durante siglos se ha advertido el ntimo, y a ratos obsceno, concubinato entre la tecnologa y las artes militares. Tal ha sido, desde tiempo inmemorial, el decurso de nuestra historia. El desarrollo de la informtica y de las telecomunicaciones, verdadera convergencia tecno-cientfica que ha hecho posible internet no es ajena a este sino.

    No olvidemos que, finalmente, internet naci como una tecnologa militar. Si bien estas redes que se extienden hoy por gran parte de Amrica Latina nos traen, en efecto, grandes posibilidades para el comercio y el flujo de informacin a nivel planetario, no podemos desconocer los riesgos y amenazas que trae consigo.

    Para decirlo sin ambages, la red digital que cubre todo el orbe es administrada por empresas de servicios instaladas en los pases ms desarrollados. Para nadie es un misterio que los programas o software son de factura estadounidense, lo mismo que las tecnologas del hardware. En pocas palabras, el poder de las redes estatuye, al mismo tiempo, redes de

  • 11

    poder. El concepto mismo de globalizacin es engaoso, pues, contrariamente a lo que cree, no se trata de relaciones horizontales entre pares.

    La red de redes puede ser examinada, entonces, desde dos ngulos, como una potencial herramienta de desarrollo y autonoma que nos proporciona a bajo costo valiosa informacin. Sin embargo, sospechamos que tambin es una herramienta para nuevas formas de sojuzgamiento, vigilancia y dependencia.

    El affaire WikiLeaks protagonizado por Julian Assange, y ms recientemente, el caso de Edward Snowden, estn confirmando nuestras sospechas: Internet, que naci como una estrategia de ndole militar (ARPANET), nunca ha dejado de serlo. Las denuncias parecen confirmar que las agencias de inteligencia de los Estados Unidos con la participacin de grandes empresas de servicios vigilan a millones de ciudadanos en todo el mundo, invadiendo su privacidad. Esta nueva forma de espionaje se extiende a numerosos gobiernos e instituciones oficiales alrededor del planeta tierra.

    Lo que creamos una amenaza propia de las distopas futuristas, se nos muestra hoy como una cruda y vergonzante realidad. WikiLeaks no solo constituye un escndalo sino la ms radical denuncia de prcticas reidas con los ms elementales derechos ciudadanos. Cuando miles de expertos trabajan organizadamente para un gobierno, en defensa de intereses polticos y econmicos, interviniendo los flujos de informacin que circulan por la red, es que una Ciberguerra est en marcha. Estamos apenas ante la punta de un iceberg, es mucho ms lo que no sabemos que aquello que se filtra.

  • 12

    WikiLeaks nos deja varias lecciones. La primera es que, a veces, basta la figura de un individuo para denunciar los atropellos a los ciudadanos. Las figuras emblemticas de Assange y Snowden no solo nos alertan frente a lo que est sucediendo sino que testimonian que ms all de la High Tech est todava la conciencia humana, capaz de revertir, aunque sea muy parcialmente, el abuso de los poderosos. Lo que est aconteciendo nos prepara para el futuro que se est fraguando, una democracia convertida en espectculo por una Hiper Industria Cultural cuyo nico fundamento no es otro que la performance estadstica de ndices y cifras. Grandes artistas y pensadores del siglo XX, Pasolini y Benjamin, entre otros, llamaron fascismo, precisamente, a ese estado de una humanidad impotente, degradada a cumplir la funcin de espectador y consumidor de su propia destruccin.

    Una cuestin que plantea tales imperativos y urgencias ticas y polticas no puede, ni debe, ser postergada en nombre del purismo terico. La academia es, casi por definicin, el lugar de la reflexin y la crtica. Un pensar que se nutre de su tiempo y de su sociedad. La investigacin de Mauricio Bravo se instala, justamente, en ese intersticio en que la teora y la prctica se convierten en lcida crtica, cumpliendo con ello, el propsito ms elevado de lo que ha sido el genuino pensamiento humano sin ataduras: Un desacato.

    LVARO CUADRA R.Doctor de La Sorbonne

    Santiago de Chile, diciembre de 2013

  • Introduccin

    La aparicin de WikilLeaks marca un antes y un despus en la develacin periodstica de informacin confidencial que por primera vez se hace global (millones de cables y otros documentos que implican a ms de ochenta pases) lo que produce una nueva forma de hacer periodismo. Tambin el concepto WikiLeaks es una expresin de prctica poltica, un desacato a la autoridad y al Poder, una organizacin que seala un camino a la sociedad civil para destapar las alcantarillas del Poder, donde este oculta la informacin reservada para sus operaciones. WikiLeaks y su apuesta poltico-periodstica, es impensable fuera del nuevo mundo tecnolgico denominado cibercultura, un mundo complejo que modifica la percepcin, el conocimiento, las relaciones de poder, la tica y la esttica, y todo el mundo firme y causal que conocimos hasta mediados del siglo XX. Las implicancias obligan a una revisin terico-prctica del concepto de periodismo en la era digital y de las formas del quehacer poltico tradicional.

    Nos proponemos describir y analizar de un modo crtico, la problemtica (en desarrollo) que plantea WikiLeaks, como una herramienta poltico-informacional destinada a develar informacin reservada de los gobiernos e instituciones que detentan el poder (particularmente poltico y econmico). Se trata de aproximaciones al fenmeno desde distintos abordajes posibles. Un inventario de perspectivas que puedan abrir una discusin sobre el tema sin pretender agotarlo en ninguna de sus posibilidades.

  • 14

    WikiLeaks est dentro de la expresin denominada cibercultura (ciberntica del gr. , arte de gobernar una nave)1 nace de all para proyectarse hacia la sociedad. Ciberespacio, cibernauta, ciberterrorismo, ciberpolica, ciber-crimen, etc., son todos trminos que dan cuenta que un segmento importante (y cada vez ms amplio con las nuevas generaciones) de la sociedad est en, forma parte de y moldea esta cibercultura. As, la primera discusin que surge, es si es vlida o no esta cibercultura, si debemos adscribirnos a ella o no. Nuestro propsito no es reeditar la discusin de los aos 70 de los apocalpticos e integrados ante la cultura de masas, discusin que sigue vigente2 , pero si considerar algunos elementos de anlisis que aportan los crticos del cibermundo (particularmente el concepto de velocidad) que nos permitan tambin aportar a la explicacin del fenmeno WikiLeaks.

    Imbricado con lo anterior, el suceso WikiLeaks se entronca con el nacimiento de una nueva clase: los hackers y crackers y el desarrollo de la criptologa, disciplina tecnolgica que puede ser usada por los buenos y por los malos y que no garantiza su dominio a ninguna de las partes.

    La cuestin de la toma de la palabra es el segundo punto que irrumpe como asunto central del abordaje. Si el Poder se expresa, nace y sostiene en el discurso, en la palabra; si la condicin verdaderamente poltica del discurso es su ms pura posibilidad y se expresa en el reparto de la palabra, lo que pretende y hace WikiLeaks al tomarse la palabra (sin haber sido convocado por el poder para usarla) para poner en la escena pblica una informacin que es slo para el crculo de poder; es un acto revolucionario, libertario y tico

    1 Diccionario de la RAE, 2012, edic. electrnica.2 Virilio,Paul, 1997; El cibermundo, la poltica de lo peor, Ediciones

    Ctedra, Madrid.

  • 15

    en s mismo. Si hubiese en cada pas, en cada ciudad, en cada institucin o empresa un WikiLeaks, probablemente el poder tendra definitivamente otro aspecto. Eso de momento, es claramente un sueo, ni mayor ni menor que el que nos plantearon en su momento Bakunin, Proudhon o Kropotkin y en eso no difiere en nada del sueo de Assange. Pero, a qu nueva problemtica nos lleva esto? Para Assange y su fundamentacin terica es posible conspirar contra los conspiradores (el poder) usando sus propias armas y medios y se apoya en esto en la teora de las grficas conectadas. El comunicado o manifiesto inicial de WikiLeaks del 2006

    plantea desarrollar una versin no censurable de Wikipedia () para la publicacin masiva y el anlisis de documentos secretos filtrados (Leaks) manteniendo a sus autores en el anonimato3. La historia nos ha enseado, que los manifiestos de inicio de una organizacin suelen tener propsitos distintos a aquellos a los cuales la organizacin termina adhiriendo o ejecutando. En efecto, la naciente organizacin no slo toma parte del nombre de Wikipedia, sino su concepto fundamental: si el conocimiento es producido, administrado y sustentado por la institucionalidad del poder (gobiernos, estados, universidades, institutos, editoriales, empresas, etc.) Wikipedia establece un lugar de conocimiento universal (enciclopedia) cuya gnesis es la comunidad de todo el mundo, la que lo crea, sustenta y administra gratuitamente, sin dependencia directa del poder. Se le critica la falta de rigor, profundidad o confiabilidad de la informacin que entrega, dicha crtica proviene precisamente del mundo acadmico institucionalizado, los que estudiaron en las universidades y trabajan para el establishment. Lo que hace Wikipedia y que retoma a su manera WikiLeaks, no es menor, implica mover el eje desde donde se genera, difunde y administra el conocimiento y la informacin y lo traslada hacia la ciudadana. Y la posibilidad hoy es cierta, la clave es

    3 En http://www.wikileaks.ch/wiki/Wikileaks/es consultado 2012

  • 16

    el impulso del leaks, la filtracin. Millones de ciudadanos, funcionarios del Estado y de empresas privadas, tienen hoy gracias al computador, acceso a informacin reservada. Muchos de ellos ms de una vez se han planteado o han sentido que esa informacin a que estn accediendo podra o debera hacerse pblica. Sin embargo, mayoritariamente no lo hacen, y no lo hacen por miedo. Primero por miedo a perder sus trabajos, despus a perder amigos y relaciones, y por ltimo por miedo a la justicia y sus agentes (las empresas, cada vez ms, hacen firmar a sus empleados contratos con clusulas de confidencialidad) Pero si hay un lugar que asegura el anonimato, que no deja ninguna trazabilidad, que es imposible de momento rastrear, la posibilidad se abre y puede llegar hacer masiva e importante como arma poltica y herramienta del periodismo. Esa es la apuesta de WikiLeaks.

    Finalmente y tratndose de un fenmeno en desarrollo, es necesario platearse la pregunta por el futuro de WikiLeaks, no slo por la organizacin cuyo principal gestor y fundador se encuentra a la sazn en la Embajada de Ecuador en Londres (2012) solicitando asilo poltico, sino a algo ms amplio, a una nueva forma de accin y discurso poltico. Por tanto, cuando hablamos de Wikileaks no nos referimos exclusivamente a la organizacin asentada en algn servidor de Europa y que tiene una especfica direccin web, nos referimos tambin al concepto de una comunidad internacional que pretende obtener, exponer, sostener y administrar pblicamente informacin secreta reservada para crculos de poder, a travs de las redes virtuales. Lograr prosperar este concepto como una nueva forma de expresin periodstica, comunicacional y poltica? Cules son sus desafos y sus principales obstculos?

  • 17

    ANTECEDENTES PRELIMINARES

    LA CIBERCULTURA

    Comunicacin y comunidad son dos trminos que se comple-mentan y se requieren. Sin comunicacin no hay comunidad y sin comunidad no hay comunicacin. As cuando hablamos de comunidad del vecindario o comunidad de internet, lo que se modifica en este ltimo caso, es el espacio (y nmero, cantidad) en que se da esa comunidad. Pero la amalgama la comunicacin que los sostiene sigue presente como su esencial elemento constitutivo. Por otro lado, comunicacin es poltica. Virilio dice que no hay poltica sin ciudad, la ciudad es la mayor forma poltica de la historia4. Estima que al perder la ciudad, perdemos todo. Seguramente antes, antes que la ciudad se masificara y dejara la vida rural en minora absoluta, tambin los que vivieron la era agrcola estimaron que con la ciudad se perda todo Porque con cambios de esa envergadura se pierde, sin duda, y se gana. Por otro lado, la ciudad que reclama Virilio es la ciudad moderna, ordenada y hecha todava a escala humana. Nada tiene que ver con la megaciudad postmoderna, desarticulada e inorgnica, ni con la urbanstica actual compulsiva del mercado. Es esta la anticiudad que encuentra en Cosmpolis de Don DeLillo su expresin ms delirante; un mundo onrico que une la ciudad fsica con la ciudad virtual.

    4 Virilio, op.cit pg. 41

  • 18

    En la comunidad virtual, donde aloja la cibercultura, es donde se originan y perviven nuevos actores, nuevos lenguajes, nuevas formas de viejas luchas de poder. Lo que se denomina cibercultura, slo es una parte de lo que se ha dado en llamar postmodernidad o tardo capitalismo. Virilio pertenece a un grupo de intelectuales que asumen una postura militante anti cibercultura, debemos luchar contra ella y oponernos porque all residen elementos nefastos y disociadores del mundo anterior que a Virilio le parece el ms razonable. Empleando una figura computacional, podramos decir que parte del problema de Virilio est en la incompatibilidad entre el hardware (conjunto de piezas fsicas que componen un equipo computarizado) y el software (el programa que da las instrucciones a las piezas del equipo) Virilio estara usando el software que se aplica a la ciudad letrada al nuevo hardware de la ciudad virtual, y por cierto as nada funciona. Esta discusin la retomaremos ms adelante, pero estemos a favor o en contra de ella, no la hace desparecer. Dentro de esta cibercultura, (trmino amplio que designa todo el nuevo quehacer cultural que emplea como soporte la computacin y las tcnicas digitalizadas) est el ciberactivismo que es una nueva forma de hacer poltica a travs de las redes de internet. La poltica hecha en la ciudad (fsica) no ha desparecido, pero ya no tiene el protagonismo casi nico que tuvo por varios siglos. Hoy ambas formas de hacer poltica se complementan y el llamado o convocatoria a mitin y protestas es casi imposible sin emplear las redes sociales.

    CIBERACTIVISMO Y HACKERS

    Probablemente WikiLeaks no existira, al menos como lo conocemos hoy, si no existieran los hackers. Su mentor y mxima figura fue en su adolescencia y primera juventud uno de ellos. Con el nick (seudnimo) de Mendax dedic aos

  • 19

    de su vida al hacking. Segn Claudio Hernndez5, adems de ser considerados como expertos programadores, los hackers son principalmente jvenes de buenas intenciones, surgidos con la llegada de la computacin y la internet a los hogares; slo tienen ansias de saberlo todo, una curiosidad ilimitada y por cierto desafos personales. David House es ms preciso, el hacking es una visin de mundo, una forma de ordenarlo y deconstruirlo junto con el concepto de que la informacin ha de ser libre, combinada con un alto grado de desconfianza de la autoridad6. La primera notificacin que nos llega desde la institucionalidad del poder, es que los hackers y los crackers no vienen del mundo confiable y serio de la academia, ni de los partidos polticos, ni de ninguna institucionalidad fiable tradicional. Son jvenes y adolescentes de los mrgenes, y por ello le parecen a esta institucionalidad sospechosos, ignorantes, gamberros e inadaptados. El propio Assange se extiende por largos pasajes en su Autobiografa7, sobre s mismo como hackers, lo que pretendes es cruzar ms all de una barrera que alguien ha puesto ah para impedir que entres en algn sitio () haban sido erigidas [las barreras] para limitar la libertad de la gente, para controlar la verdad () no tenamos la sensacin de estar robndole nada a nadie, ni tampoco la de cometer ningn delito () slo tratbamos de comprender hasta dnde era capaz de llegar nuestro cerebro8.

    5 Cfr., Hernndez, Claudio; 2001, Hackers, los piratas del Chip y de Internet, edicin electrnica en http://perso.wanadoo.es/snickers/ consultado 2012

    6 House, David citado por Leigh David y Harding Luke; 2011, WikiLeaks y Assange, Ediciones Deusto, Barcelona, pg. 44

    7 Assange, Julian; 2012, La verdad amordazada; autobiografa no autorizada, Catalonia, Santiago de Chile. Assange no autoriz la Autobiografa, a pesar de ms de 50 horas de grabacin y con el escritor que l escogi y de haber recibido un anticipo y firmado un contrato con la editorial, esto al parecer lo llev a decir que las memorias son siempre prostitucin y cancel el compromiso. La editorial hizo valer el contrato y public lo que ya se haba avanzado.

    8 Assange, op. cit.pg. 70

  • 20

    Dice que ya a los diecisis aos el computador se haba convertido en su conciencia, hablaba con l y a travs de l para alcanzar, literalmente, el infinito. Se senta desaparecer en esta empresa colosal y superior. Pero Assange introduce la nocin de comunidad de hackers, y precisa que a finales de los ochenta surgi una generacin que comenz a pensar de otra manera. Fuimos amamantados por los ordenadores, y no nos reconocimos en nuestro yo, sino en un nosotros e incluso () en un nosotros frente a ellos9. El mundo del hackers est plagado de chat de especialista e iniciados, es la comunidad de hackers que traspasa all sus experiencia, busca soluciones, que se desafa mutuamente, que se exhibe y tambin, por cierto, fanfarronean. Pero esta comunidad est lejos de ser homognea social, poltica y culturalmente: los hay de izquierdas y de derechas, de distintas etnias y naciones, creyentes e indiferentes, universitarios y autodidactas, idealistas y comerciantes. Los inicios de los hackers en la generacin de Assange, son inmediatamente antes del big-bang del mdem y la internet. Esta generacin tuvo el privilegio de ir probando y experimentando con cada uno de los nuevos artilugios que aceleradamente iban apareciendo y reemplazndose. Al comienzo, antes de la internet, los manuales de uso de computadores se los enviaban los chicos por correo ordinario, casi con nostalgia recuerda Assange nos pasbamos la informacin entre nosotros, y comenz a formarse una especie de sociedad secreta de adolescentes10. A esa edad, el futuro fundador de WikiLeaks comenz a escribir programas (software) algo que dcadas ms tarde sera clave en la fundacin de WikiLeaks. Como dice Tom Armitage: Tenemos que aprender a expresar nuestros pensamientos en el lenguaje de las mquinas11. No se trata de aprender

    9 Assange, op.cit. pgs. 56-5710 Assange, op. cit. pg. 6211 En http://www.bbc.co.uk/mundo/noticias/2012/12/121227_tecno-

    logia_codigo_pensamiento_irm.shtml

  • 21

    a manejar las mquinas, si no a pensar como ellas, a si se nos ocurren cosas que nunca hubiramos pensado si no hubiramos integrado, hecho nuestro, el lenguaje del cdigo. Assange lo dice literalmente trataba de aprender por mi cuenta a pensar en la lengua propia de los ordenadores12. All, germinalmente en estos primeros hackers estaba ya el pensamiento que dara aos ms tarde un engendro como el de WikiLeaks.

    La llegada del mdem permiti la conexin en lnea de las primeras redes informticas y despus de todos los computadores del mundo13, era el nacimiento de internet y de la comunidad de cibernautas. Estas comunidades se constituyen principalmente a travs de chat y foros, revistas o blog digitales, que es lugar favorito de encuentro de la mayora de los hackers, personajes en su mayora extremos e incluso con tendencias autistas14 pero tambin tienen clubes, hacen reuniones, congresos y meeting a la antigua usanza, donde se ven y tratan cara a cara. Y probablemente WikiLeaks no hubiese existido, al menos como la conocemos ahora, si no es por la intervencin de sus miembros en estos meeting. Daniel Domscheit-Berg, por varios aos el segundo hombre de WikiLeaks, fue quien a poco de ingresar a la organizacin (2007) se le ocurri hacerla participar en el XXIV Chaos Comunication Congress, la cita anual de los hackers y otros activistas informticos que se realiza a fin de cada ao en Berln y que organiza el Chaos Computer Club. All Assange dio a conocer por primera vez en vivo y ante sus pares cul era el proyecto de la organizacin y su filosofa. En esos momentos

    12 Assange, op.cit. pg. 5913 Mdem es un acrnimo de MOdulador-DEModulador; o sea, un

    dispositivo que transforma las seales digitales del computador en seal telefnica analgica y viceversa, lo que permite al computador transmitir y recibir informacin por la lnea telefnica.

    14 Domscheit-Berg, Daniel; 2011, Dentro de WikiLeaks, Rocaeditorial, Buenos Aires, pg. 68

  • 22

    eran prcticamente unos desconocidos y en el Caos del programa se diluy su exposicin. Sin embargo durante el 2008 WikiLeaks comenz a publicar importantes filtraciones de la cual se comenz hacer eco la prensa (documentos sobre la sucursal del banco suizo Julius Br en las Islas Caiman, los correos electrnicos privados de la entonces candidata a la vicepresidencia estadounidense Sarah Palin, entre otros) Esto hizo que en la siguiente versin del Chaos Comunication Congress, tuvieran un papel protagnico. Volveran al ao siguiente (2009) nuevamente con una participacin importante. Antes tambin participaron de cuerpo presente en la Global Voices (junio de 2008) en Budapest, Hungra. Esta es una red mundial de bloggeros, que traducen blogs y periodismo ciudadano en todos los idiomas posibles. El 2009 tambin participan en la conferencia Hacking at Random (Pirateo Aleatorio) en Vierhouten, Holanda (se hace cada cuatro aos en algn lugar de los Pases Bajos) que al decir de Domscheit-Berg es una especie de Woodstock, un festival cumbre contra la censura, y los derechos libres sobre la propiedad de la informacin. Tambin participan in corpore en el Festival Internacional de Periodismo, en Perugia. En todos estos lugares buscan promocin, apoyo, financiacin, aliados y colaboradores y demuestran que organizaciones como WikiLeaks no son exclusivamente entes virtuales de redes y que tambin necesitan de un esquema tradicional para facilitar su desarrollo. Empleando las categoras generales, podramos decir que en este acto se encuentran, coinciden Modernidad y Posmodernidad.

    LA CRIPTOLOGA Y CRIPTOGRAFA

    La ciencia (y arte) de ocultar la informacin y a la inversa, descifrar informacin que otro oculta, es parte crucial del fenmeno WikiLeaks. Assange dice que tempranamente l

  • 23

    y sus amigos adolescentes ciberpunk descubrieron que la criptografa poda contribuir de forma muy seria a provocar cambios polticos15. Reconoce una deuda con matemticos como Timothy May (autor del manifiesto criptoanarquista) y John Gilmore. En el caso del matemtico y criptgrafo britnico Ben Laurier, Assange le solicit ayuda para asesorarlo en sistemas de proteccin y ocultamiento para WikiLeaks, a lo que ste accedi.

    Al contrario de lo que la prensa comnmente atribuye a los hackers (husmear subrepticiamente en equipos ajenos vulnerando su privacidad) la comunidad de hackers y ciberpunk se dedicaron tempranamente a desarrollar cdigos criptogrficos que protegieran a los usuarios de las amenazas de las grandes empresas y los gobiernos que pretendan vulnerar la privacidad de los usuarios, con fines comerciales o polticos. Incluso los gobiernos intentaron ilegalizar la criptografa, para ser utilizada slo por ellos. En 1991 el senado de los Estados Unidos propuso una ley, que forzaba a los fabricantes de equipo de comunicaciones a instalar puertas traseras especiales en sus productos, para que el Gobierno pudiera leer cualquier mensaje encriptado, algo que finalmente fue rechazado gracias a intensas campaas lideradas por ciberactivistas. La criptografa slo en manos de los poderosos para vulnerar a los ciudadanos la puede transforma en un arma poltica de control casi total. Sin embargo los hackers y ciberactivistas se han dado maa para crear cdigos criptogrficos y ofrecerlos a la comunidad de manera libre, y tambin apropiarse de otros creados por los gobiernos y el complejo militar-industrial y usarlos a su favor. Assange y sus colaboradores crearon ya en 1997 Rubberhose, una herramienta de encriptacin que permite ocultar informacin detrs de muchas capas falsas, de manera que

    15 Assange, op. cit. pg. 80

  • 24

    una sola contrasea no lograba llegar nunca al corazn de la informacin. No slo encriptaba los datos, sino que los ocultaba16. El programa lo hizo pensando en los trabajadores de derechos humanos que podan ser torturados para sacarles informacin, de esa manera podan dar un contrasea que permitiera acceso a una capa (como una cebolla) sin que los torturadores visualizaran las que estaban ms abajo y que contenan la informacin verdadera y decisiva. Otros activistas tambin trabajaban en la misma lnea, como Phil Zimmermann creador del sistema gratuito PGP muy empleado por los hackers y tambin por la plataforma de WikiLeaks, la que adems emplea el sistema OpenSSL (un sistema de conexin segura de cdigo abierto, como el usado por tiendas virtuales), tambin emplean el FreeNet (un sistema para compartir archivos de igual a igual entre millares de computadoras sin revelar su origen ni propietario) Pero una de sus herramientas de ocultacin ms potente es el Tor. Originalmente creada en 1995 por el Laboratorio de Investigacin Naval de los EE.UU es hoy utilizado profusamente por los hackers de todas las latitudes, que mediante unos dos mil servidores voluntarios en todo el mundo circulan mensajes imposibles de rastrear entre un computador Tor y otro, de manera que una persona de afuera no pueda nuca relacionar el emisor y el receptor analizando paquetes de datos. En internet los mensajes circulan en paquetes que contienen informacin del destinatario, fuente, lugar donde el paquete coloca el mensaje, etc. Cuando llegan a su destino ah vuelven a montarse. Esto hace que el que est controlando (husmeando) el trfico pueda saber al menos quin es el receptor y quin el emisor an cuando el mensaje este cifrado. Esto no es posible va Tor17. Cuando WikiLeaks revel las filtraciones sobre la guerra de Afganistn, dice Domscheit-Berg que ni el

    16 Cfr., Assange, op.cit. pg. 8317 Cfr. Leigh, David y Harding, Luke; 2011, WikiLeaks y Assange, Ediciones

    Deusto, Barcelona.

  • 25

    mismo saba lo que contenan los archivos encriptados por los tcnicos en el sistema de encriptacin simtrico AES256 (los algoritmos usados en encriptacin puede ser simtricos o asimtricos, los primeros significa que usan la misma llave para encriptar y para desencriptar)18.

    Ocultar y cifrar la informacin y los mensajes han sido por tal vez miles de aos, un asunto de militares y polticos19. Desde Egipto y Mesopotamia con los jeroglficos, pasando por los Emperadores romanos hasta llegar a la Segunda Guerra Mundial20 y la posterior Guerra Fra, la criptografa fue siempre una herramienta del poder. La digitalizacin de las comunicaciones y sus herramientas computacionales al alcance de millones de personas, otorga la posibilidad por primera vez en la historia a que los ciudadanos puedan proteger la informacin de su incumbencia y a la vez interceptar y develar comunicaciones y mensajes de la institucionalidad del poder. As la afirmacin de Assange que la criptografa es una

    18 Para un completo anlisis del sistema AES256 consultar el artculo de Fernando Acero en la revista digital Kriptpolis en http://www.kriptopolis.org/wikileaks-insurance-aes-256 consultado 2013

    19 El primer y clsico cifrado empleado por Julio Csar en sus campaas militares en el siglo I a.C fue el de sustitucin monoalfabtica, era el mismo alfabeto pero desplazado en 3 letras, as la frase al ataque sera d dwdtxh Tanto los cifrados monoalfabticos como los polialfabticos que los sucedieron, con los actuales criptoanlisis de frecuencia computacionales se podran develar en segundos.

    20 Assange y todos los ciberactivista y hackers, no ocultan su admiracin por Alan Turing, matemtico britnico que durante la Segunda Guerra Mundial descifr el cdigo de la mquina Enigma de la armada alemana y permiti a los aliados anticipar gran parte de las operaciones nazis. Turing fue un precursor de la computacin, la programacin (lenguajes) computacional, la criptografa moderna y la inteligencia artificial. Su reconocida condicin homosexual le vali la persecucin, la castracin qumica y finalmente el parecer hoy su incuestionable suicidio. En un tardo reconocimiento, el Primer Ministro britnico (2012) Gordon Brown pidi disculpas pblicas por el trato horrible que Gran Bretaa dio a Turing

  • 26

    herramienta poltica no es peregrina. Porque adems ahora, al digitalizarse, almacenarse y distribuirse electrnicamente toda la informacin literalmente toda la disponibilidad creci hasta lmites monstruosos. Borja Bergareche se preguntas a propsito de la diplomacia internacional si Es viable un sistema de clasificacin de documentos pblicos que cada ao mete al cajn de los secretos unas 750 millones de pginas?21. Hasta hace tres o cuatros dcadas atrs, la informacin de un Banco, una Iglesia, una Cancillera, una Universidad, etc., estaba fsicamente resguardada y la nica posibilidad de acceso era el fsico. Hoy todos esas 750 millones de pginas y billones ms se generaron digitalmente. Y toda actividad de la institucionalidad del poder (estatal o privada) es poltica, tiene consecuencias sobre la sociedad o parte de ella, desde el momento mismo que es comunicada, porque toda comunicacin, como sostiene Juan Pablo Arancibia, es poltica.22. De esta manera la politicidad masiva de la informacin legitima el derecho de la ciudadana a acceder a ella, de la misma manera que proteger la informacin personal para que esa institucionalidad no manipule, utilice y factualice a las personas. Y en ello la criptografa juega un rol clave. Parte importante de la lucha poltica se dar en el futuro en la criptografa, en los algoritmos matemticos de acceso y denegacin, de ocultamiento y develacin de la informacin y los mensajes. Los Estados imperiales ya lo han comprendido. China y los EE.UU tienen instituciones completas dedicadas a esta labor. El primero con unidades militares compuestas por miles de criptgrafos y el segundo

    21 Borja Bergareche; 2011, Wikileaks confidencial, Anaya Multimedia en http://megustan-loslibros.blogspot.com/2011/12/wikileaks-confidencial.html

    22 Arancibia sostiene que la comunicacin poltica no es sino un espacio, un escenario donde se da el litigio, la confrontacin y que los saberes dominantes nunca logran divorciarse de su propio cuerpo, es decir, no hay distancia ni divorcio entre saber y poder. Arancibia, Juan Pablo; 2005, Comunicacin Poltica. Fragmentos para una genealoga de la mediatizacin en Chile. Universidad Arcis, Santiago de Chile, pg. 157

  • 27

    por la Agencia Nacional de Seguridad (en ingls, NSA); tendra alrededor de 38.000 empleados y se autodefine como El hogar de los criptgrafos y los especialistas en descifrar mensajes codificados23 y tambin depende del complejo militar-industrial norteamericano. Dentro de ella, tienen una divisin especializada para hackear y descifrar cdigos de todo el sistema informtico chino, es la Oficina de Operaciones de Acceso Individualizado (TAO en sus siglas en ingls)24. Assange dice que el espacio ciberntico se ha militarizado, una verdadera ocupacin militar.

    Por lo que es de esperar que el ciberactivismo, el anarquismo de redes, como as mismos los aparatos policiales y de inteligencia centren all parte importante de su quehacer25. Y esto, una vez ms, mueve el eje clsico de la poltica de izquierdas o de derechas diciochesca y decimonnica y la sita en el centro de la cuestin: el poder y la biopoltica26.23 http://www.nsa.gov/ consultado 201324 http://internacional.elpais.com/internacional/2013/06/21

    actualidad/1371823261_071864.html 25 Assange cuenta algo indito que ratifica el carcter instrumental de

    ida y vuelta de la criptografa: Cuando adolescente fue condenado por un Tribunal de Melbourne, por hackear el sistema computacional de la empresa canadiense de telefona Nortel. Para ello dise un programa que poda hacer 40.000 intentos por segundo de posibles contraseas, hasta que logr ingresar remotamente a Nortel desde su cuarto de adolescente. Aunque la pena que se le dio no fue crcel efectiva, lo inslito es que Nortel y otras vctimas comenzaron a emplear el software criptogrfico de Assange para sus propios fines! (Cfr. Assange, op.cit. pg. 92 y sgts.)

    26 Sin embargo, no podemos esperar que cualquier polica, cualquier anarquista o cualquier ciberactivista haga algo sustantivo en criptografa, ya que hoy es un tema de alta matemtica y especialidad. Se sabe que entre otros elementos la criptografa actual est empleando los nmeros primos (aquellos mayores que 1 que solo pueden ser divididos por s mismos y por 1, establecido por Euclide) Recientemente (2013) se descubri el ms grande de ellos que tiene 17 millones de dgitos, gracias al proyecto GIMPS que permite que unas 360.000 computadoras realicen en simultnea hasta 150 billones de

  • 28

    Para los ciberpunk y en particular para Assange, los alcances de la criptografa en esta lucha superan la sola tcnica, dice La criptografa no solo puede proteger las libertades de los individuos, sino la soberana y la independencia de pases enteros () y el proyecto de una emancipacin global27. Dice que la codificacin es parte del universo, y se trata de emplearla aqu como una arma defensiva y ofensiva. Claramente en los aos 90 fue bastante ofensiva, pero hoy cuando todas las potencias estn a full con gigantescos equipos de ciberespionaje hackeando a otras naciones y con un programa masivo de vigilancia a sus propias poblaciones; la encriptacin, el software libre y el hardware abierto son las principales herramientas para defenderse de la conspiracin del Estado y el poder contra sus pueblos. Cada usuario, cada persona que emplee un computador puede y debe encriptar sus datos, todos podemos tener nuestra informacin protegida, si la codificacin es efectiva, a pesar de todos los esfuerzos que haga un Gobierno no podr entrometerse directamente en tus comunicaciones28. Jacob Appelbaum destaca que esta nueva arma es adems no fsica y que operando con una lgica distinta a la violencia tradicional pre elctrica, dificulta su persecucin: La fuerza de casi toda la autoridad moderna proviene del ejercicio de la violencia o de la amenaza del ejercicio de la violencia. Hay que reconocer que con la criptografa no hay suficiente violencia que pueda

    clculos por segundo. Segn los expertos, la mayora de los sistemas criptogrficos estndar ya estn quebrados por los aparatos de espionaje de las potencias, excepto algunos como el mtodos de 1024 bits asimtricos (y el 2048) creado por civiles informticos, pero que es cuestin de tiempo que sea quebrado, por lo que se estn empezando a emplear los sistemas de curva elptica originados en la telefona de encriptacin.

    27 Assange, Julian; 2013, Criptopunks. La libertad y el futuro de internet. Con la colaboracin de Jacob Appelbaum, Andy Mller-Maguhn y Jrmie Zimmermann. LOM ediciones, Santiago de Chile, pg. 21

    28 Assange y col., op. cit. pg. 78

  • 29

    resolver un problema matemtico29. Pero, ay!, el poder se las arregla para trasladar el problema matemtico a las personas a travs de una figura jurdica a su medida. La tipificacin como delito del encapuchado electrnico o criptoterrorista, podra ser una realidad en el futuro. La nica opcin frente a ello es la masificacin; si la gran mayora lo hace es muy difcil su persecucin legal y jurdica.

    29 Appelbaum, en Assange y col., op. cit. pg. 78

  • IMPLICACIONES POLTICAS

    LOS FUNDAMENTOS Y LA MISIN.

    ANTECEDENTES BIOGRFICOS

    Hay una vinculacin casi neocartesiana en Assange, que se incub en l en su temprana juventud cuando lleg a la conclusin, antes de cumplir los 20 aos, que la convergencia entre activismo y tecnologa ya estaba madura, eso lo hizo ingresar a la universidad a estudiar matemticas y fsica en la Universidad de Melbourne en su natal Australia: la verdad que me revelaron las matemticas pona a mi alcance una belleza inusitada: algo que era perfecto y justo. As fue como avanc y crec estudiando no slo los problemas en s, sino tambin las consecuencias ticas de la mecnica cuntica30. Pero esta revelacin matemtico-moral que alcanza ni-veles hasta estticos en su perfeccin, tiene un aterrizaje social y poltico que en Assange tiene directa vinculacin autobiogrfica. Huelga decir que por supuesto no es la nica vinculacin que hacer ni la nica a considerar.

    No es objeto de este escrito el anlisis psicolgico de Julian Assange, slo nos haremos cargo de aquellas vivencias que el propio Assange reconoce marcando su conducta y su quehacer poltico y comunicacional posterior.

    De lo que nos relata en su autobiografa es que naci (3 de julio de 1971) en Townsville, North Queesland, a tres mil kilmetros de Sydney. Cuenta que su madre, cansada de

    30 Assange, op.cit., pg. 115

  • 32

    la mediocridad de la provincia, compr una moto y viaj a Sidney a los 19 aos. All ao 1970 se involucr en las manifestaciones contra la guerra de Vietnam y en una de ellas conoci al que sera su padre biolgico. Dice que sus padres llevaban la protesta en los genes31. Sostiene que al amamantar absorbi ya el concepto que el inconformismo es la nica pasin verdadera que vale la pena que gobierne tu vida. Creo que ese es el espritu en que fui concebido32. Del lugar de su temprana niez, Magnetic Island, dice que era un habitat hechizado por la libertad, un edn de mil habitantes que estaban all porque no encajaban en otro lugar del mundo, era una lujuriante y olvidada repblica hippy, y tengo que reconocer que debi de ejercer una notable influencia en m33. Cuando tena dos aos, su madre conoci a Brett Assange, msico y actor de teatro itinerante y marionetas, que reconoce como un buen padre adoptivo. Lo que sigui fue una vida al aire libre y en contacto con la naturaleza, al mismo tiempo que un continuo deambular producto de la actividad laboral de sus padres, por lo mismo fue a unas treinta escuelas diferentes. Su madre no era una activista permanente, pero participaba intermitentemente en campaas de protestas, como por ejemplo contra las minas de uranio, a favor de los delfines y contra la redes de pesca que los daaban. Recuerda cuatro das que su madre pas en la crcel por participar en una manifestacin de protesta contra la deforestacin de los bosques tropicales. Era una vida liberal que no gustaba a los conservadores. Por ello, recuerda para siempre cuando vio incendiarse su casa y la complacencia de los vecinos que no ayudaron a apagar el fuego, dice que lo marc y que vio por primera vez que la autoridad poda pisotear a la gente con la nica intencin de recalcar un principio, y de qu modo la burocracia poda petrificar los corazones () choqu de frente con el poder 31 Assange, op. cit., pg. 3032 Assange, op.cit. pg. 3133 Assange, op.cit., pg. 32

  • 33

    municipal34. Tambin en varios de los lugares en que le tocaba vivir, el nio Assange organiz pandillas y grupos que dice lideraba. La escuela, o las escuelas, excepto un profesor que lo marc por su competencia y la forma cmo le acogi, siempre represent para l un aburrimiento y una imposicin autoritaria. Recuerda incluso que en una oportunidad fue azotado en la escuela por un robo que no cometi. Fue por esa poca que descubri que los adultos no eran dioses y que podan equivocarse, es entonces cuando empieza la vida real, justo cuando vez que los adultos que ocupan posiciones de gran responsabilidad son sencillamente gente que tiene poder, y que no necesariamente llevan razn35. J. Assange reconoce que en el Teatro Nmade de su padre el hecho de que en cuestin de instantes aquellos escenarios plegables pudieran desplegarse y volver a guardarse, fue una buena manera de prepararme para WikiLeaks36. Pero todava la vida le aguardaba otras preparaciones. Cuando tena nueve aos su madre se separ de Brett Assange y el lugar de l lo ocup un personaje descrito como siniestro llamado Leif Meynell, del cual al corto tiempo procur alejarse. Sin embargo, ejerca un cierto poder psicolgico sobre su madre que la atraa una y otra vez, aunque en una ocasin lleg a golpearla. De esta forma comenzaron a huir de Leif de un extremo a otro de Australia, volvieron a la vida nmade, a armar y desarmar su hogar, a tener siempre la sensacin de que todo era provisorio, aunque ahora lo hacan por miedo y no por placer como en el teatro itinerante. Leif perteneca a una secta llamada La Familia (aos despus, una de las primeras filtraciones que hara WikiLeaks fue de la Iglesia de la Cienciologa), fundada en los aos 60, entre sus prcticas incluan el uso del LSD. Sus fundadores se hicieron ricos gracias a las limosnas de sus feligreses. Aunque no era muy

    34 Assange, op.cit., pg. 3535 Assange, op.cit., pg. 3936 Assange, op.cit., pg. 44

  • 34

    numerosa, tena redes de favores entre sus miembros lo que permita su cohesin y compromiso. Por esa poca (otra preparacin para WikiLeaks) se hizo experto apicultor, y trasladaba sus colmenas de un lugar a otro en su huida con su madre y hermanastro del obseso de la secta. Su madre incluso lleg a cambiarse de nombre. Finalmente y cuando Assange ya tena diecisis aos, el sujeto se esfum. Fue en ese momento que su madre le compr su primer computador: un Commdore 6437.

    Lo que sigue de la vida de Assange preparatorio para lo que sera despus WikiLeaks es fundamentalmente vinculado a la computacin y su actividad como hacker. Con su seudnimo de Mendax, junto a dos hackers ms (Prime Suspect y Trax) se definan todos como ciberpunk, crearon la Internacional Subversiva con el propsito (tena 19 aos) de atacar los sistemas militares. El propio Assange cre el programa Sycophant, que serva para recorrer los sistemas informticos recogiendo contraseas. Por esa poca dice que dedicaba sus noches a circular por el interior del Cuartel General de Grupo 8. de la Fuerzas Areas de Estados Unidos, en el Pentgono38 Pero tambin por Xerox, Motorola y la Compaa de Ingenieros de Guerra Submarina de la Armada norteamericana. Finalmente logr ingresar a NIC (Network Information Center) vinculado al Departamento de Defensa de Estados Unidos. El NIC es la institucin que hasta hoy asigna los nombres de dominio en internet (p. ej., los .com o .cl) dice que qued boquiabierto por la increble conectividad que ofreca y esto es importante para la futura creacin de WikiLeaks39 Por esa poca Assange tuvo un hijo (Daniel) con su novia y con ella tambin empezaron a participar en el movimiento de okupas en Melbourne. Este trabajo era de terreno, recorran las

    37 Cfr. Assange., op. cit.38 Assange, op.cit., pg. 8539 Assange, op. cit., pg. 87

  • 35

    calles buscando inmuebles desocupados y pegando carteles en los postes de luminarias para animar a los sin casa a unrseles. En una de esas casas ocupadas donde viva junto a su novia e hijo, sufri su primera detencin como hacker por ingresar remotamente al sistema computacional de la compaa canadiense de telefona Nortel. Fue el fin de una etapa y el inicio de otra. Todo ese perodo sirvi para que la escritora Suelette Dreyfus escribiera en clave de novela, y con la ayuda del propio Assange que aparece como coautor, el libro Underground: Tales of Hacking, Madness and Obsession from the Electronic Frontier. Esto le dio a Assange un considerable prestigio en el mundo de los hackers y ciberactivistas, cuando apenas pasaba los veinte aos. El propio Domscheit-Berg reconoce que ese prestigio de Mendax influy en su decisin de incorporarse a WikiLeaks y convertirse en su lugarteniente.

    TERRORISMO, CIBERTERRORISMO Y CIBERGUERRA

    En el 2010, luego que WikiLeaks publicara los diarios de guerra de Afganistn y el video Asesinato colateral con una cobertura meditica mundial, y estando Assange en la crcel en Londres, el congresista norteamericano Peter T. King envi una carta a Hillary Clinton en la que afirmaba que Julian Assange era el jefe de una organizacin terrorista y que deba ser tratado como tal40 Por esos mismos das, Jeffrey T. Kuhner fue ms all en su artculo publicado en el Washington Times titulado Asesinar a Assange?. En l plantea que Assange no es ni periodista ni editor sino un combatiente que forma parte del enemigo () Deberamos tratar a Mr. Assange de la misma manera que tratamos a otros terroristas de alto nivel: matndole41. Ya antes Sarah Palin haba dicho de l que era un activista antinorteamericano cuyas manos estn

    40 Assange, op. cit., pg . 2041 Citado en Assange., op. cit. pg. 22

  • 36

    manchadas de sangre. Por si fuera poco, el fiscal general Eric Holder se refiri a Assange como un enemigo de Estados Unidos. Tambin lo dijo Tom Flanagan, en una entrevista con la cadena americana CBEl. Flanagan, de nacionalidad norteamericana, es asesor del primer ministro canadiense, Stephen Harper. Creo que Assange debera ser asesinado, dijo ante el estupor del entrevistador y se atrevi a sugerir la manera: creo que Obama debera usar un drone42. Tambin Pete Hoekstra, congresista por Michigan, se sum a los que pedan pena de muerte. Y lo sigui otro congresista del mismo Estado, Mike Rogers, pidiendo su ejecucin. Todos argumentando espionaje, traicin, ayudar al enemigo, terrorismo. El problema de tomarse en serio todo esto, viene por el poder que toda esta gente y muchsimos ms representan.

    Paul Wilkinson define el terrorismo como el uso de la intimidacin coercitiva por los movimientos revolucionarios, regmenes o individuos por razones polticas43. El problema aqu es quin define que esas razones polticas son de tipo terroristas o no. Ral Sohr dice, refirindose a las causas que lo provocan, que el terrorismo es tan antiguo como la injusticia44. Concedido. Como la injusticia ha existido desde el ms remoto pasado hasta el presente, todo hace vaticinar que seguiremos con esta carga por los siglos de los siglos; estamos frente a un problema sin solucin a la vista. La pregunta entonces es por qu hay sociedades ms crimingeno-terroristas que otras? La respuesta est en la definicin de Sohr: porque hay en unas sociedades ms

    42 h t t p : / / w w w. a b c . e s / 2 01012 01 / i n t e r n a c i o n a l / a s s a n g e -asesinado-201012011305.html

    43 Wilkinson, Paul; citado por Sebastin Masana en El ciberterrorismo: una amenaza real para la paz mundial? Tesis de maestra, FLACSO, 2002 pg. 7.

    44 Sohr, Ral; 2003, Claves para entender la guerra, Mondadori, Santiago de Chile, pg. 171.

  • 37

    injusticias que en otras, o si se prefiere, porque en algunas las injusticias se hacen insoportables. Definiciones de terrorismo hay centenares, la mayora coinciden en el propsito que busca el acto: infundir terror (pnico o miedo desatado); la discordancia est en el quin y en el para qu. Algunas de ellas ponen el acento en la ilegalidad del acto terrorista (sabemos que justicia y legalidad son con mucha frecuencia discordantes, para algunos, siempre divergentes) pero la legtima defensa puede no concordar con esa legalidad. Para otras definiciones de terrorismo lo primordial est en que el terrorismo usa inocentes para infundir el terror. Pues bien, Cuntos cientos de miles de inocentes mueren a diario bombardeados por aviones que no conocen y eso es legal, no es terrorismo contra inocentes, es un dao colateral? Como dice Blum Terrorista es alguien que tiene una bomba pero no tiene una fuerza area45 en alusin al terrorismo de Estado. Como sabemos el terrorismo puede ser individual, de grupos o de Estado. Se dice que el terrorismo de Estado en la modernidad, fue inaugurado con la Revolucin Francesa y Robespierre. Que las ejecuciones en la guillotina fueran pblicas no era casualidad, se trataba de que el mximo de personas las viera para infundir en la poblacin el terror, el escarmiento y la consecuente aceptacin a la obediencia y el orden de la autoridad. Por cierto que las ejecuciones pblicas no son un invento de esa poca, los romanos crucificaban a sus criminales pblicamente e instalaban a los crucificados generalmente en las intersecciones de caminos, para que fueran vistos por el mximo de personas posibles, tradicin que se mantuvo por siglos.

    Pues bien, el mismo Sohr decide apuntarse con una definicin propia: el terrorismo es un mtodo de combate encubierto. Quien quiera puede emplearlo ya sea para oprimir, liberar,

    45 Blum, William; citado por Sohr en op.cit., pg. 174.

  • 38

    lograr objetivos precisos, expresar frustracin, ira, venganza o el sentimiento que impulse a colocar una bomba u otro dispositivo letal46. Lo de encubierto hara la diferencia con los ejrcitos regulares, pues en el terrorismo todo es velado y oculto; las armas, sus nombres, su organizacin, su jerarqua, etc. Si aceptamos en esta definicin que de lo que se trata es de un mtodo, queda fuera del silogismo todo lo que el mtodo provoca. Lo sustancial no sera matar a alguien sino cmo lo mato. La definicin resultara muy operativa para el terrorismo de Estado, donde los aparatos de seguridad de esos regmenes tambin ocultan todo. En fin, no hay definicin perfecta y todas nos aproximan en algn aspecto al objeto y tambin dejan fuera algo del fenmeno. Podemos decir, en consecuencia, que terrorismo no es ningn acto o accin humana que lo sea per se, sino lo que una institucionalidad determinada, en un lugar determinado y en una poca determinada ha definido como tal.

    La diferencia entre terrorismo, ciberterrorismo y ciberguerra, est definida por el lugar o escenario en el que se dan los actos, conjuntamente por quin sea el que los ejecute. As por ejemplo el hacer explotar una bomba en una instalacin militar e inutilizarla es un acto terrorista (definido desde el discurso del que recibi el acto) Ingresar por internet al sistema computacional de esa misma instalacin militar e inutilizarla, es ciberterrorismo (para el destinatario del acto) pero puede ser ciberguerra si el que est haciendo el ataque es otra unidad militar de un pas enemigo.

    Las policas y los organismos de seguridad de los gobiernos fueron los que introdujeron el trmino ciberterrorismo en la dcada de los 80. La Guardia Civil espaola, hace suya

    46 Sohr, op. cit. pg. 174

  • 39

    la definicin de Dan Verton, periodista especializado en seguridad informtica y ex oficial de inteligencia Naval de los Estados Unidos: El ciberterrorismo es la ejecucin de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero subnacional, con objetivo poltico, utilizando tecnologa informtica e internet para paralizar o desactivar las infraestructuras electrnicas y fsicas de una nacin, provocando de este modo la prdida de servicios crticos, como energa elctrica, sistemas de emergencia telefnica, servicio telefnico, sistemas bancarios, internet y otros muchos... El objeto de un ataque ciberterrorista no es solo impactar sobre la economa de una regin o pas, sino amplificar los efectos de un ataque terrorista fsico tradicional provocando confusin y pnico adicionales en la poblacin en general47. Lo que las agencias de seguridad ven y temen, es el traslado de los grupos terroristas tradicionales (que actan fsicamente en el medio concreto) al espacio virtual, a las redes. Todo esto debera alejarse mucho de lo que hace WikiLeaks, Anonymous y el ciberactivismo ciudadano. Sin embargo, ya sabemos que en cualquier momento la institucionalidad del poder puede cambiar su definicin y la legalidad, y transformar en terrorista a alguien que el da anterior no lo era. Es cosa que lleguen al poder tipos como Jeffrey T. Kuhner o Sarah Palin y el Tea Party.

    En efecto, pareciera ser que el ciberterrorismo no ha traspuesto todava del todo la prehistoria de las nuevas tecnologas, ya que tanto los organismos de seguridad como los propios grupos terroristas tradicionales, consideran esta actividad como una extensin o complemento de su quehacer legendario. La mayor parte de estos grupos mantienen su estructura y operatividad tradicional: una cabeza jerrquica, reclutamiento de nuevos integrantes, adoctrinamiento, infiltracin en el

    47 Unidad Central Especial N3 Direccin General de la Guardia Civil; 2006, N1 enero/febrero, pg. 82

  • 40

    cuerpo social y poltico, acciones de propaganda y golpes y retirada (guerrilla) o destruccin, sabotaje o atentado a entes gubernamentales o civiles. Son organizaciones que se plantean como estrategia el aumento sostenido de sus bases y adherentes, hasta sobrepasar al enemigo. Los nuevos medios digitales suelen emplearlos para colgar propaganda, hacer declaraciones pblicas, relacionarse con los medios de comunicacin, etctera; o sea trasladan lo mismo que antes hacan en papel impreso a un medio digital. Es lo que se observa de diversas organizaciones como el sitio islmico del Hezbollah, ETA, las FARC, Sendero Luminoso, Hamas y hasta el Ku Klux Klan (KKK) A pesar de que hace una dcada atrs Al Qaeda, inform la creacin de la Universidad de Ciencias de la Yihad, con dos facultades, una de Ciencias del Yihad electrnico y otra de Uso y Manejo de armas y coches bomba, aparentemente ha tenido slo graduados en esta ltima. No ha habido ningn ataque ciberterrorista significativo atribuible a ningn grupo fundamentalista o radical tradicional, all donde los aparatos de seguridad esperan que ocurra, esto es: centrales termonucleares, control de vuelos de aeropuertos, suministros de agua, represas, electricidad, trenes subterrneos, cambios de formulaciones de medicamentos, etctera. El sector ms afectado en los ltimos 20 aos ha sido el bancario y financiero, pero no por el ciberterrorismo sino por la delincuencia y el crimen organizado, que cotidianamente est robando y clonando tarjetas como tambin hacindose de contraseas ajenas para hacer giros desde cuentas electrnicas.

    En la dcada de los 90 se hablaba de Infoguerra, una suerte de guerra de propaganda entre las autoridades y la nueva ciudadana informatizada. El concepto de Desobediencia Electrnica surgido por ese entonces desde mbitos acadmicos (del colectivo Critical Art Ensemble) era la actualizacin en formato electrnico, de lo planteado

  • 41

    antes por Thoreau, Tolstoi, Gandhi y Martin Luther King. Por lo mismo, las primeras acciones intentan ser rplicas electrnicas de lo que se haca en la calle. Se consider por ese entonces un audaz golpe, el primer setting (sentada), organizado por el grupo Electronic Disturbance Theater, los que apoyando a los zapatistas en Chiapas, organizaron un bloqueo a varios sitios del gobierno mexicano que hoy hara sonrer a los chicos de Anonymous. Con similares y ampliados propsitos en 1998, un grupo activista italiano, llamado Anonymous Digital Coalition hizo circular la propuesta de realizar un bloqueo virtual sobre cinco sitios de entidades financieras mexicanas. Brett Stalbaun, del Electronic Disturbance Theater, dise el primer software especializado el FloodNet que automatizaba la tarea. Se eligi al Pentgono, la Escuela de las Amricas, La Bolsa de Frankfurt. El nuevo software se poda bajar de internet. Los organizadores estimaron que unas 10.000 personas de todo el mundo participaron en el ataque, siendo esto ltimo tal vez lo ms significativo de la accin, su capacidad de convocatoria ms all de las fronteras nacionales de cada pas.48. Por cierto saltaron todas las alarmas en los gobiernos y las agencias de seguridad (amplificadas por la prensa, como no) ante esta nueva amenaza que se cerna y de all se acu el trmino ciberterrorista.

    Lo que planteaba entonces el Critical Art Ensemble, era muy similar a la teora contra conspirativa de las grficas conectadas de Assange: bloquear la comunicacin en red de los regmenes semiticos autoritarios. Pero bloquear la nueva hiperrealidad, el espectculo, no tiene efecto terrorista (en la hiperrealidad nadie muere), por eso estos movimientos como WikiLeaks difcilmente lleguen alguna vez a efectuar actos de

    48 Wray, Stefan; s/f, La desobediencia electrnica civil y la world wide web del hacktivismo: La poltica extraparlamentaria de accin directa en la red, en http://aleph-arts.org/pens/wray.html consultado 2012.

  • 42

    terrorismo. Quienes los tachan de tales o son energmenos que piensan con las categoras pre elctricas o son parte del complejo militar-industrial que necesitan nuevos enemigos (post Guerra Fra) para mantener sus presupuestos y el poder que detentan. WikiLeaks y gran parte del ciberactivismo de hoy, son movimientos eminentemente polticos, de una reciente poltica en un nuevo escenario; un nuevo discurso poltico en la cibercultura.

    Donde s la situacin ha evolucionado y de una manera muy espinosa, es en la ciberguerra. Aqu la nominacin de ciberguerra es nada ms que por el ente que los ejecuta o patrocina los Estados porque es una mezcla de espionaje poltico, espionaje y robo industrial, ciberterrorismo y amedrentamiento. Ya se habla de Ciber Guerra Fra. A los tradicionales campos de batalla (tierra, aire y mar) se incorpora un nuevo campo: el ciberespacio y la informacin. Los pases pueden tener relaciones diplomticas y comerciales normales, estar en estado de paz, pero, al mismo tiempo, en estado de ciberguerra. (China y EE.UU, por ejemplo) Se puede atacar las redes del otro desde su territorio o desde otras plataformas cibernticas, de otros pases o continentes. Es una guerra donde los combatientes no se conocen o se conocen virtualmente por sus Nick. Se puede llegar a identificar el territorio y el lugar preciso desde donde se lanz un ciberataque, pero eso es identificar donde est una mquina, Quin la oper, por orden de quin y para qu? Por lo mismo es una guerra de bajo riesgo49. Se dice que los cuarenta principales pases del mundo tienen unidades de Inteligencia ciberntica, encabezando esta lista los Estados Unidos, China, Israel y Francia. Un estudio de Symantec y McAfee determin que Estados Unidos es el pas en donde

    49 Cfr. http://www.cabinas.net/informatica/ciberterrorismo_informatico.asp consultado 2013.

  • 43

    se originan ms ataques cibernticos, seguido por China.50 El peligro de la extensin de este fenmeno, es que se expanda hacia el campo comercial e industrial, (e incluso particular) que como se sabe, no reconoce nacionalidad. Si los gobiernos y los Estados emplean el hackeo y los ciberataques sin escrpulos, autorizan moralmente a otras entidades a hacer lo mismo. Es como el control de armas en EE.UU: todos tienen derecho a tener una para defenderse; si soy hackeado tendra todo el derecho a hackear al atacante. Por el momento, los Estados ciberguerrista se tratan entre s con guante blanco. Ante los ltimas incursiones Chinas en los sistemas computacionales (2013) del The New Yor Time, The Wall Street Journal y The Washington Post ni Obama ni el fiscal general Eric Holder (el mismo que dijo que Assange era un enemigo de los EE.UU) se atrevieron a nombrar a China, cuando hay unanimidad que los ataques provienen de all. El problema es que nadie puede lanzar la primera piedra porque ninguno est libre de pecados. Estados Unidos e Israel (algo no probado an, pero evidente) crearon el gusano Stuxnet que atras el programa nuclear iran al menos dos aos. Su objetivo fueron los sistemas que controlan (SCADA) las centrifugadoras de uranio en las instalaciones nucleares de Natanz, en Irn. La complicacin, es que ahora el Stuxnet infect miles de computadoras en el mundo, su cdigo est disponible para cualquiera lo suficientemente perspicaz como para adaptarlo (ya hay uno modificado llamado Duqu) Con estos antecedentes es difcil y hasta risible acusar a WikiLeaks de irresponsabilidad con la seguridad mundial.

    Los gobiernos hablan desembozadamente del tema, se renen en simposios y dan conferencias de prensa como si se tratara de un tema deportivo. En enero de 2012, en una conferencia internacional sobre ciberdefensa, efectuada en

    50 Cfr. http://www.pagina12.com.ar/diario/elmundo/4-214517-2013-02-24.html

  • 44

    Londres, el teniente general Rhett Hernandez anunci que el Comando Ciberntico del ejrcito de los EE.UU estaba reclutando unos 10.000 cibercombatientes como parte cuerpo mundial de ciberguerreros, profesionales de lite. Por su parte el ministro para las Fuerzas Armadas del Reino Unido, Nick Harvey, dijo en Singapur que los ciberataques contra un adversario pueden ser una opcin civilizada para un gobierno si dicha accin resultara en menos vctimas y adems de bajo costo51. La OTAN por su parte estableci su centro de ciberdefensa en Estonia. All en el 2012 se llev a cabo un ejercicio militar internacional bajo el nombre de operacin Locked Shields (escudos cerrados) De hecho, las tropas escasamente abandonaron la sala de control de la base militar de alta seguridad. Antes, en el 2011, el gobierno britnico haba informado que destinara parte de un fondo de unos US$1.065 millones dedicado a ciberseguridad a reclutar cibersoldados. El Pentgono advirti en el 2011 que ms de 100 organismos de inteligencia extranjeros estn activamente atacando las 15.000 redes del gobierno de los EE.UU., compuestos por siete millones de computadoras52. En el informe encargado por The New York Times y otros medios a Mandiant para que rastreara y limpiara sus sistemas informticos, se identifica la Unidad 61398 del EPL, con sede en Shanghai, como la responsable. Las firmas digitales de sus incursiones virtuales fueron rastreadas hasta un edificio de 12 pisos en el barrio financiero de Pudong, en Shanghai. Segn Mandiant, esta divisin del Ejrcito chino est integrada, posiblemente, por miles de empleados, que dominan el ingls y las tcnicas de programacin y gestin de redes. La unidad ha robado cientos de terabytes de datos de al menos 141 organizaciones en un amplio conjunto de

    51 Cfr.http://www.bbc.co.uk/mundo/ultimas_noticias/2012/06/120603_ultnot_reino_unido_ciberataques_ministro_jp.shtml

    52 Cfr. http://www.bbc.co.uk/mundo/noticias/2011/06/110601_tecnologia_ciber_guerras_nc.shtml

  • 45

    industrias desde 200653. El problema tiene una complejidad tcnica y tecnolgica de magnitud. El informe de Mandiant establece que los hackers chinos se quedaba dentro de la red hackeada un promedio de 356 das, con una duracin mxima de 1.764 das (casi cinco aos) De hecho el New York Time reconoce ataques desde hace aos pero no pueden desmantelar y paralizar sus sistemas sin causarse as mismo un dao considerable, por lo que la eliminacin de la infeccin es lenta igual que su bloqueo.

    Las filtraciones (y WikiLeaks es todo un ejemplo en ello) son difciles de rastrear o resulta imposible si se han tomado los resguardos necesarios. Tan as es, que la fiscala norteamericana inici una investigacin (lase: anticiparse a un futuro escndalo) por documentos filtrados en el 2012 con informacin sobre la ciberguerra contra Irn y la frustracin de un plan de ataque con bomba de Al Qaeda en Yemen54. Las autoridades suponan que sera filtrado a la prensa, pero hasta el momento, nada. Lo ms probable es que estn en poder de los chinos, que no tienen inters en emular a WikiLeaks, pero s en saber cmo lo hicieron y adems, tener una carta de extorsin que pueden jugar en cualquier momento, pblica o privadamente. Por todo esto, resulta casi irrisorio que las autoridades sigan argumentando como amenazas del ciberterrorismo a grupos y colectivos como Anonymous o LulzSec. Estas entidades no son una organizacin tradicional, articulada estamentalmente; son un tren subterrneo, un vehculo, al que suben y bajan muy diferentes personas que slo comparten, como cuestin general, una idea de libertad y justicia, y una profunda desconfianza en la institucionalidad del poder.

    53 Cfr. http://internacional.elpais.com/internacional/2013/02/19/actualidad/1361269815_666772.html

    54 Cfr.http://www.bbc.co.uk/mundo/ultimas_noticias/2012/06/120609_internacional_siria_testimonio_corresponsal_qubair_bd.shtml

  • 46

    Los LulzSec, por ejemplo, han atacado Sony, la CIA, Fox TV, News Corp, la Serious Organised Crime Agency, la polica britnica, entidades bancarias y la pgina del Ministerio de Justicia de Chile! (por los conscriptos bolivianos detenidos en el Norte de Chile, febrero de 2012)55 Seguramente algunos peruanos y bolivianos decidieron tomar ese tren por un rato y descargar su ira y su legtimo derecho a indignarse contra alguien que estiman est actuando injustamente y de paso presionarlo ante un fallo judicial. La principal arma que usan (adems de burlarse colgando caricaturas en las pginas hackeadas) es el ataque de denegacin de servicio DDoS (saturar una pgina con miles de solicitudes instantneas, hasta que colapse) El programa orbit ion cannon (LOIC), favorito para este tipo de ataques, permite a cualquiera con una computadora iniciar un ataque mortal (virtualmente hablando). Y por tan solo US$75 se puede alquilar un botnet (trmino que se refiere al conjunto de robots informticos que ejecutan una tarea de manera autnoma y automtica), que se emplea para amplificar la intensidad de los ataques. Ahora se sabe que este tipo de ataques se dan miles de veces en un solo da y cada ao se incrementan hasta en un 45%. Ya hay empresas coreanas y chinas que lo estn empleando contra sus competidores56.

    El terrorismo ahora como ciberterrorismo o ciberguerra ser, como siempre, encabezado por los Estados, gobiernos y regmenes que luchan por mantener o expandir su dominio. Entidades como WikiLeaks y otros colectivos ciberactivistas, tienen en este escenario una importantsima misin de contencin y denuncia, antes que la locura y el crimen se desaten sin ningn freno.

    55 Cfr. http://www.elmostrador.cl/noticias/pais/2013/02/26/hackers-peruanos-atacan-nuevamente-pagina-web-del-ministerio-de-justicia/

    56 Cfr. http://www.bbc.co.uk/mundo/noticias/2012/07/120711_tecnologia_bazooka_internet_ddos

  • 47

    Tambin hay voces discordantes y que llaman a la prudencia. Bruce Schneier, especialista de seguridad en el Reino Unido, dice que en estos momentos tiene lugar una lucha de poder que se alimenta de una batalla de metforas () Lo que estamos viendo no es una guerra ciberntica sino un uso cada vez mayor de tcticas de guerra y eso es lo que nos confunde, as, la ciber-guerra no sera sino una turbo-metfora que no representa los temas que estamos observando, como el espionaje ciberntico, los delitos cibernticos, el robo de identidades y el fraude de tarjetas de crdito57. Toda esta confusin a lo nico que podra llevarnos es a una militarizacin de internet. Lo que s sabemos es que desde hace 20 aos que se viene anunciando el ciber Pearl Harbor y este no slo no se ha producido, sino que la guerrilla electrnica masiva y persistente ha resultado ser mucho ms efectiva y daina que el ataque nico y estruendoso.

    LOS FUNDAMENTOS Y LA MISIN. ANTECEDENTES TERICOS

    WikiLeaks fue fundado segn su propia versin por disidentes chinos, matemticos, desde Taiwan, Europa, Australia y Sudfrica, el ao 2006. Inici sus actividades con un Manifiesto en el cual exponen y definen su objetivo y misin, an antes de hacerse operativa y antes que Julian Assange (que era su principal pero no el nico de sus fundadores) se convirtiera en su lder y cabeza visible de la organizacin (algo que tiene graves consecuencias, como se discutir ms adelante). En 2007, divulga el saqueo econmico en Kenia llevado a cabo por el presidente Daniel Arap Moi, al que acusaron de apropiarse de unos 1.500 millones de euros durante sus 24 aos en el poder. En 2008, difundi fotos y extractos de correos electrnicos personales

    57 Cfr. http://www.bbc.co.uk/mundo/noticias/2011/02/110216_ciberguerra_exageracion_mt.shtml

  • 48

    de la gobernadora de Alaska y candidata a la vicepresidencia de EEUU, Sarah Palin. Ese mismo ao public informacin secreta aportada por el ex banquero suizo Rudolf Elmer (dos discos compactos) que revelan cmo clientes de esa entidad utilizaron cuentas en el paraso fiscal de las islas Caiman para evadir impuestos Dos aos despus, divulg un vdeo en el que cuestionaba la versin norteamericana de cmo su Ejrcito mat a 11 iraques, en julio de 2007. El mayor golpe lo logra en julio de 2010: el nombre de Julian Assange y WikiLeaks pasaba a ser internacionalmente conocido por la filtracin de ms de 90.000 documentos militares sobre la guerra de Afganistn. En el 2011 filtr 251.287 documentos a travs de su web, en los que el Gobierno estadounidense daba instrucciones a sus diplomticos para que espiasen a polticos extranjeros y altos funcionrios de la ONU (varios cables implican a polticos chilenos) Para esto ltimo cont con el apoyo de influyentes peridicos como El Pas, The Guardian, Le Monde, Der Spiegel, The New York Times, lo que implica reconocer la necesidad de aliarse con los canales tradicionales y formales de comunicaciones del poder, y ello tiene enorme implicancias sobre la naturaleza y continuidad de la organizacin misma. Ya al inicio de sus operaciones, haba recibido ms 1,2 millones de documentos annimos.

    Domscheit-Berg dice que en el origen de la idea de WikiLeaks hay una deuda con Cryptome.org, la pgina web de John Young que acoga filtraciones de todos aquellos que queran develar informacin sin ser identificados, y que tuvo presencia en la prensa (1999-2005) cuando public la lista de los agentes del servicio secreto britnicos M1658 Es ms o menos la misma fecha en que Assange dice que cre la pgina leaks.org, la cual reconoce fue muy incipiente y no logr consolidarse.

    58 Domscheit-Berg, op.cit. pg. 17

  • 49

    El propsito expresado en el manifiesto inicial de WikiLeaks es todos aquellos que quieran desvelar comportamientos no ticos por parte de sus gobiernos y empresas () WikiLeaks proporciona un frum para toda la comunidad global () estamos convencidos de que no slo los ciudadanos de un pas los que sostienen la honestidad de su gobierno, sino que eso es tarea tambin de los ciudadanos de otros pases [todo ello] con la proteccin y anonimidad que proporciona la tecnologa criptogrfica cutting-edge con la transparencia y simplicidad del interfaz wiki () quiere ser un frum para la desercin tica del poder irresponsable y abusivo que se ejerce sobre la gente59. As planteada la misin inicial no tiene como objetivo la destruccin del sistema ni su reemplazo, por el contrario, quiere entregar a la gente literalmente a todo el mundo el control tico de una democracia ms honesta, transparente y verdadera. Assange no es un terico, la teora es un lujo de aquellos que slo contemplan y Assange es un hombre de accin. Sin embargo, barrunta los principios que lo mueven a la accin y en ello tambin observamos a alguien que no toca la guitarra slo de odo. l tambin lo tiene muy claro cuando expresa: No soy un filsofo poltico original y jams he dicho que lo fuese. Pero conozco la tecnologa y entiendo bien las estructuras de los gobiernos60. Hacer o construir teora a partir de una organizacin eminentemente de accin, puede resultar en el lmite de lo abusivo. Sin embargo y como se ha discutido hasta el agotamiento en la tradicin hegeliana, se supone que la teora se prueba en la prctica y que, a la inversa, se construye teora a partir de lo emprico. Esta dialctica podra legitimar en parte las pginas que siguen.

    59 En http://www.wikileaks.ch/wiki/Wikileaks/es consultado 2012.60 Assange, op. cit., pg. 139

  • 50

    Assange fija una nueva forma de trabajo basado en lo que l denomina una teora de la conspiracin como gobierno. Los gobiernos conspiran contra la ciudadana, todos somos vctimas de esta conspiracin minoritaria del poder contra las grandes mayoras, contra el pueblo. Dice: El mejor partido no es otra cosa que una especie de conspiracin contra el resto de la nacin (Lord Halifax) La seguridad da paso a la conspiracin (Julio Csar, acto 2, seccin 3 () Para cambiar radicalmente el comportamiento del rgimen tenemos que pensar con claridad y audacia, porque si algo hemos aprendido es que los regmenes no quieren que los cambien. Tenemos que pensar ms all de lo que lo hicieron quienes nos han precedido y descubrir cambios tecnolgicos que nos den valor para actuar de formas que nuestros antepasados no pudieron61. Conspirar contra los conspiradores, he ah el planteamiento central de Assange, usando las nuevas tecnologas. Assange comprende bien y a cabalidad la mxima que el poder nace, se expresa y sostiene en la palabra, en su administracin: Cada vez que presenciamos un acto que sentimos que es injusto y no actuamos nos convertimos en parte de la injusticia () Los estados de la moderna era de la comunicacin, con su magnitud, su homogeneidad y sus excesos, abruman a su poblacin con un diluvio sin precedentes de injusticias observadas pero aparentemente incontestables62. Fue Platn el que dijo slo el gobernante puede mentir en bien del Estado63. Conspiracin platnica pura, metafsica canalla. No resulta menor pretender enfrentarse a esta metafsica farisea consolidada por dos mil quinientos aos y hacerlo desde un punto de vista moral, el

    61 Enhttp://lacomunidad.elpais.com/sediciones/2010/12/4/julian-assange-conspiracion-como-gobierno

    62 Enhttp://lacomunidad.elpais.com/sediciones/2010/12/4/julian-assange-conspiracion-como-gobierno

    63 Platn, La Repblica; 1979, traduccin directa del griego de Vicente Lpez Soto, Editorial Juventud, Barcelona, pg. 95.

  • 51

    propio Assange lo tiene claro, dice Desde cierto punto de vista puede parecer que mis principios ticos son simplistas, pero yo no soy un poltico64. Expresa Assange: Los ataques tradicionales a los grupos de poder conspiracional, como el asesinato, cortan muchos vnculos de peso importante. El acto del asesinato, la eliminacin de individuos visibles, es el resultado de inclinaciones mentales desarrolladas para las sociedades analfabetas en las que lleg a evolucionar nuestra especie (...). La alfabetizacin y la revolucin de las comunicaciones han dotado a los conspiradores de nuevos medios para conspirar, incrementando la velocidad de precisin de sus interacciones [la cursiva es nuestra] y en consecuencia el tamao mximo que puede adquirir una conspiracin antes de desmoronarse. () Los planes que ayudan al orden autoritario, una vez descubiertos, inducen a una resistencia mayor. De ah que los poderes autoritarios que triunfan oculten tales planteamientos hasta que la resistencia es ftil o se ve superada por la eficiencia del poder puro. Este secretismo coadyuvante, que funciona en perjuicio de una poblacin, es suficiente para definir su comportamiento como conspirador. As sucede en cuestiones de estado: conociendo desde lejos los males que se gestan (algo que slo le es dado hacer al hombre prudente), stos se curan fcilmente. Pero cuando, por falta de tal conocimiento, se les permite crecer hasta que todo el mundo puede reconocerlos, ya no es posible encontrarles ningn remedio. (El prncipe, Nicols Maquiavelo)65. Assange est obsesionado por cmo la informacin, la palabra, el conocimiento, forma las redes cognitivas, bases de los conspiradores contra el pueblo. Ese es el corazn de la trama que l pretende atacar, usando las propias armas del enemigo, cmo?: diversas instituciones vinculadas a los sistemas de seguridad han financiado a matemticos para

    64 Assange, op.cit., pg. 106.65 http://lacomunidad.elpais.com/sediciones/2010/12/4/julian-

    assange-conspiracion-como-gobierno

  • 52

    que estudien las conspiraciones terroristas como grficas conectadas. Dice: Nosotros ampliamos esta concepcin de las organizaciones terroristas y la aplicamos a grupos como los propios mecenas de la investigacin, convirtindola en un bistur con que diseccionar las conspiraciones que se han puesto en prctica para mantener las estructuras de poder autoritario. Utilizaremos grficas conectadas como una forma de aplicar nuestra capacidad de razonamiento espacial a las relaciones polticas66. Pero, qu son estas grficas conectadas? Estas grficas se nos dice son muy fciles de visualizar. Nos pone el siguiente ejemplo: En primer lugar se han de coger varios clavos (los conspiradores) y fijarlos al azar en un tablero. Luego se coge un cordel (la comunicacin) y se va enrollando de clavo a clavo sin que se rompa. Al cordel que conecta dos clavos lo llamamos un vnculo. El cordel que no se ha roto significa que es posible viajar de un clavo a cualquier otro por medio del cordel y de los clavos intermedios67. Los matemticos dicen que este tipo de grfica est conectada. La informacin fluye de conspirador a conspirador. No todos los conspiradores confan en o conocen a todos los otros conspiradores, aun cuando todos ellos estn conectados. Algunos de ellos estn en la periferia de la conspiracin, otros son centrales y se comunican con muchos conspiradores y otros puede que slo conozcan a dos conspiradores pero aun as sean un puente entre secciones o grupos importantes de la conspiracin. Si todos los conspiradores son asesinados o si todos los vnculos que los unen son destruidos, entonces la conspiracin ya no existe.68 La conspiracin que propone Assange es clara, es el asesinato virtual, la ruptura de la red

    66 http://lacomunidad.elpais.com/sediciones/2010/12/4/julian-assange-conspiracion-como-gobierno

    67 http://lacomunidad.elpais.com/sediciones/2010/12/4/julian-assange-conspiracion-como-gobierno

    68 http://lacomunidad.elpais.com/sediciones/2010/12/4/julian-assange-conspiracion-como-gobierno

  • 53

    comunicacional conspirativa del poder contra el pueblo. El asesinato fsico es de analfabetos (digitales, suponemos). Una suerte de evolucin del anarquismo clsico que veremos ms adelante. Pero la cuestin central aqu es que el asesinato fsico no ha desaparecido con la digitalizacin y la redes virtuales como arma poltica. Muy por el contrario, lo siguen empleando masivamente los Estados y adems el crimen se ha extendido a otras forma de poder incluso ms all del poltico, como son las organizaciones criminales comerciales. Como dice el protagonista de Cosmpolis La lgica ampliacin de los negocios es el asesinato69. Y la frontera entre negocios lcitos e ilcitos sabemos que no es ms que la legalidad que impone la institucionalidad consolidada. El mejor ejemplo lo pone una de las ms bulladas filtraciones de WikiLeaks, el video tomado desde un helicptero de la fuerza de tarea norteamericana en Irak, donde matan y ametrallan desde el aire a civiles, nios y dos periodistas de la agencia Reuters, como si jugaran Play Station. Es que la llamada posmodernidad tiene esa caracterstica, no hay sustitucin plena sino superposicin.

    El efecto prctico que tuvo el paso de una organizacin que pretenda ser transversal, que entregaba la palabra a las ms amplias bases concebibles, que no reconoca jerarqua ni verticalidad, a una organizacin conspirativa, a una vanguardia iluminada encabezada por un jefe no mandatado sino por unos cuantos seguidores subordinados, es de magnitud y en ella se puede encontrar sus mayores defectos y sus mayores virtudes. El problema de la tctica y la estrategia emerge aqu como central si se quiere ver a WikiLeaks como una nueva articulacin de accin poltica.

    69 Don DeLillo, Cosmpolis 2003, Seix Barral, Buenos Aires. Traduccin de Miguel Martnez-Lage pg. 136.

  • 54

    La evolucin doctrinaria de Assange y WikiLeaks pareciera ser: a) una organizacin conspirativa, horizontal y de base ciudadana, para profundizar la democracia y acercarla a la justicia mediante la develacin de informacin reservada b) una organizacin conspirativa de vanguardia, que empleando la tecnologa digital dirija a sus colaboradores hacia objetivos que pongan en jaque a la institucionalidad abusiva del poder c) una organizacin periodstica y de edicin de informacin secreta, para poner al servicio de la ciudadana y de los medios de comunicacin masiva.

    Mao Tse-Tung deca que para hacer la revolucin, se necesita un partido revolucionario70. Assange y su grupo no tienen un nuevo modelo completo y omniabarcante de sociedad que reemplace al vigente. En trminos clsicos no son por tanto revolucionarios, pero qu es hoy ser revolucionario? Assange entiende que el problema no es reemplazar un sistema opresivo por otro similar, sino que hay que luchar y rebelarse permanentemente contra la autoridad injusta y opresiva del poder, venga de donde venga. No por nada una de sus influencias intelectuales reconocidas es A. Solzhenitsyn (adems reconoce deuda como lecturas juveniles con Dostoievsky, Koestler y Kafka) La novela El primer crculo de Solzhenitsyn dice Assange que la ley mientras esperaba su primer juicio en Melbourne. Domscheit-Berg dice que lo vio comprar ese texto en una librera de libros usados en Islandia, probablemente para releerlo. Su lectura fue motivo de que publicara un comentario en su blog71. Lo que all expresa es una identificacin y una postura ante la vida (ante la vida poltica del hombre) entre el personaje central y su propia vida: Si hay un libro cuyo sentimiento me refleja, es

    70 Citas del Presidente Mao Tse-Tung; s/f ediciones en lengua extrajera, Beijin, pg. 1

    71 El blog est inactivo pero visible: http://web.archive.org/web/20061127092652/http://iq.org/ consultado 2012.

  • 55

    El primer crculo, de Solzhenitsyn. Sentir que el hogar es la camaradera entre los perseguidos () qu gran paralelismo con mis propias aventuras! () conocer el Estado por lo que realmente es! () Tu creencia en la falsedad del Estado () empieza slo con la patada a la puerta de la bota militar. En Assange el gulag sovitico de la poca stalinista opera como un universal y no podra estar nunca del lado de la dictadura del proletariado, no porque sea proletaria, sino porque es dictadura.

    Aos ms tarde, cuando es encerrado en la prisin victoriana de Wandsworth, en Londres, (en la misma que estuvo Oscar Wilde) tambin all se refugi en un libro de Solzhenitsyn, Pabelln de cancerosos y tambin all encontr una plena identificacin con su propia situacin.

    Originalmente WikiLeaks quiso reproducir el modelo de Wikipedia, pero a corto plazo lo modific debido bsicamente a que visualiz dos problemas: primero la plataforma Wikipedia permite que los usuarios pongan informacin, pero tambin que la borren o modifiquen lo que implicaba que en informacin tan sensible como la que empezaba a tener WikiLeaks, hasta la propia polica podra modificar los contenidos de la plataforma. En segundo lugar, se dio cuenta que filtraciones ya existan en la red y abundantes, pero tenan el problema que se perdan en el maremgnum de internet y la mayor parte de las veces no tenan el impacto y el efecto poltico que Assange buscaba. De esta manera Assange llega a expresarse con acidez y desprecio sobre este tipo de ciberactivismo o desviaciones heterodoxas: Mira toda esta gente que modifica la Wikipedia. Mira toda la basura en la que trabajan () Seguramente toda esta gente que est ocupada redactando artculos sobre historia o matemticas y cosas as, y todos esos blogueros que estn ocupados pontificando sobre () desastres humanitarios () seguramente esta gente,

  • 56

    si se le da material fresco, dar un paso al frente y har algo al respecto, no? Pues no. Son todo tonteras. Bobadas. De hecho, la gente escribe cosas, en general (si no forma parte de su profesin), porque quiere exponer sus valores a sus colegas, que ya forman parte del mismo grupo. De hecho no les importa una mierda nuestro material72. Ellos representaran la mxima de la posmodernidad de que lo personal es lo poltico y caeran en este activismo ingenuo. Lo que saca de sus casillas a Assange, es que todo ese ciberactivismo no daa, no golpea al poder, deja las cosas donde mismo. Lo que est en juego aqu, y sin resolver, son temas como la democracia, el Estado y el (neo)liberalismo.

    DEMOCRACIA, LIBERALISMO Y POSMODERNIDAD

    Respecto a lo primero, la democracia, parece cercano el planteamiento de Assange a la postura de Pierre Rosanvallon quien no propone destruir la democracia sino ms bien defenderla, recogiendo de la tradicin el medieval principio de resistencia en Calvino y Knox, la distincin entre accionar e impedir presente en la obra capital de Montesquieu, el tribunado en el contrato rousseauniano, el radicalismo de la experiencia revolucionaria francesa, las vitales preocupaciones cvicas de los Padres Fundadores de norteamrica, la importancia del jury en las crnicas tocquevilleanas y las potencialidades de control de la sociedad civil hacia el poder caractersticas del pensamiento de John Stuart Mill73. Para ello no debemos actuar como los ciberactivistas, bloggeros y twiteros que slo expresaran su soberana de obstruccin, eso es insuficiente, hay que pasar a una soberana crtica, expresar permanentemente la desconfianza ante el poder. La mejor

    72 Assange, citado por Leigh David y Harding Luke en op. cit. pg. 77.73 Rosanvallon, Pierre; 2007, La contrademocracia. La poltica en la era de

    la desconfianza., Editorial Manantial, Buenos Aires.

  • 57

    manera de defender la democracia es atacndola y hacerlo en su terreno: en la toma de la palabra. Cada uno de nosotros y todos nosotr