Criptopunks. Julian Assange. Читать онлайн. Newlib. NEWLIB.NET

Автор: Julian Assange
Издательство: Bookwire
Серия: Historia Urgente
Жанр произведения: Математика
Год издания: 0
isbn: 9789871307777
Скачать книгу
electrónico muchos-a-muchos, si quieres, que empezó hace unos treinta años. Para explicar Usenet, sencillamente, imaginen que no hay diferencia entre las personas y los servidores y cada persona opera su propio servidor Usenet. Uno escribe algo, y se lo pasa a una persona o dos. Ellos (automáticamente) verifican si lo tienen. Si no lo tienen todavía, lo reciben y se lo envían a todas las personas con las que estén conectadas. Y así sucesivamente. Y de esta manera el mensaje pasa por todos y todo el mundo recibe una copia. Si alguna persona comete algún acto de censura es ignorada, no hace mucha diferencia. El mensaje se propaga de cualquier modo entre las personas que no son censores. Gilmore estaba refiriéndose a Usenet, no estaba hablando de internet. Tampoco estaba hablando sobre páginas Web.

      ANDY: Si bien eso es técnicamente correcto, la interpretación de sus palabras y su impacto a largo plazo iba a hacer que algunas personas se pensaran a sí mismas como internet. La gente dijo: «Bueno, existe la censura, vamos a evitarla», frente a lo que un político sin conocimientos técnicos pensaría: «Caramba, existe una nueva tecnología que limita nuestro control sobre la esfera informática». Entonces pienso que Gilmore —quien fue uno de los primeros ideólogos del criptopunk—, hizo un gran trabajo marcando el camino, lo cual inspiró toda una tendencia cripto-anarquista de contar con una forma propia de comunicación anónima sin temor a ser rastreado.

      JÉRÉMIE: Yo veo una diferencia respecto de lo que describimos como la difusión de la tecnología, porque en el caso del molino y la imprenta uno debía ver un ejemplar para comprender cómo funcionaba, mientras que ahora la tecnología incluye cada vez más control. El control viene incorporado. Si observas una computadora moderna, en la mayoría de los casos ni siquiera puedes abrirla para conocer todos sus componentes. Y todos los componentes se encuentran dentro de pequeños compartimentos —uno no puede saber qué es lo que están haciendo—.

      ANDY: ¿Debido a la complejidad?

      JULIAN: Se trata de control incorporado para impedir que la gente entienda la tecnología y haga algo diferente a lo que el fabricante quiso, pero ahora la situación es peor, porque los dispositivos están conectados a la red.

      JÉRÉMIE: Sí, puede tener la función de vigilancia del usuario y de sus datos. Este es el motivo por el cual el software libre es tan importante para una sociedad libre.

      JÉRÉMIE: El avión no procesa tus datos personales por su cuenta, no tiene control sobre tu vida.

      ANDY: Bueno, una máquina voladora sí tiene control sobre mi vida durante algún tiempo.

      JACOB: Lo que mejor describe el argumento de Cory, me parece, es decir que no hay más autos, no hay más aviones, no hay más audífonos, sino que hay computadoras con ruedas, computadoras con alas y computadoras que te pueden ayudar a oír. Y parte de esto no tiene que ver con si son o no computadoras de propósito único, sino si podemos o no verificar que hacen lo que dicen que hacen, y si podemos o no comprender cuán bien lo hacen. A menudo la gente trata de sostener que tiene el derecho de poner eso bajo llave y mantenerlo en secreto, y hace computadoras complejas o hace que sea legalmente difícil comprenderlas. En realidad, eso es peligroso para la sociedad porque sabemos que la gente no siempre actúa teniendo en cuenta el bienestar común, y también sabemos que la gente comete errores —no de forma maliciosa— y poner estas cosas bajo llave es muy peligroso en una serie de niveles, entre los que se cuenta que todos somos imperfectos. Eso es un hecho. La capacidad de acceder a los diagramas de los sistemas que subyacen a nuestras vidas es parte del motivo por el cual el software libre es importante, pero también de por qué el hardware libre es importante. Este mejora nuestra capacidad de realizar inversiones sustentables libremente, mejora los sistemas que usamos y nos permite determinar si estos sistemas funcionan tal como lo esperamos.

      Pero independientemente de la libertad, también es el motivo por el cual es importante comprender estos sistemas, porque cuando no los comprendemos usualmente recurrimos a la autoridad, a quienes sí los comprenden o son capaces de ejercer control sobre ellos, incluso si no entienden la esencia del sistema mismo. Lo que explica por qué se habla tanto sobre la guerra cibernética: es porque algunas personas que parecen tomar las decisiones en cuanto a la guerra empiezan a hablar sobre tecnología como si supieran lo que dicen. Estas personas con frecuencia hablan de guerra cibernética pero ninguno de ellos, ni siquiera uno, habla sobre paz cibernética, ni de nada relacionado con la consolidación de la paz. Siempre hablan sobre la guerra porque ese es su negocio y ellos tratan de controlar los procesos tecnológicos y legales como un medio de promoción de sus propios intereses. Entonces, cuando no tenemos control de nuestra tecnología, tales personas desearán usarla para sus propios fines, específicamente para la guerra. Esa es la receta para cosas bastante terroríficas —que es como pienso que llegamos a Stuxnet— y personas por lo demás sensatas sugieren que, mientras Estados Unidos está en guerra, tales tácticas de algún modo evitarán los conflictos bélicos. Ese tal vez sea un argumento razonable para un país que no esté invadiendo activamente otras naciones, pero resulta poco creíble en el contexto de una nación involucrada en múltiples invasiones en curso.

      37 Véase la nota 6.

      38 Se trató de la protesta contra la represión de la huelga de los trabajadores textiles de Mahalla al-Kobra. Poco antes de la huelga, se conformó el grupo de Facebook «Movimiento Juvenil 6 de abril» (April 6 Youth Movement), creado para alentar a los egipcios a realizar protestas en El Cairo y otras ciudades para que coincida con la medida de fuerza en Mahalla. Las protestas no salieron como fueron planeadas, y los administradores del grupo de Facebook, Esraa Abdel Fattah, Ahmed Rashid y Ahmed Maher fueron arrestados junto a otros. Maher fue torturado para que revelara su contraseña de Facebook. El Movimiento Juvenil 6 de abril pasó a desempeñar un rol importante en la revolución egipcia de 2011. Véase «Cairo Activists Use Facebook to Rattle Regime», Wired, 20 de octubre de 2008: <http://www.wired.com/techbiz/startups/magazine/16-11/ff_facebookegypt?currentPage=all> (consultado el 23 de octubre de 2012).

      39 How to Protest Intelligently (Cómo protestar con inteligencia), de autores anónimos, distribuido al comienzo del levantamiento de dieciocho días que derrocó al presidente Mubarak: <http://www.itstime.it/Approfondimenti/EgyptianRevolutionManual.pdf>. Fragmentos del documento fueron traducidos al inglés y publicados como Egyptian Activists’ Action Plan: Translated (Plan de acción de los activistas egipcios), Atlantic, 27 de enero de 2011: <http://www.theatlantic.com/international/archive/2011/01/egyptian-activists-action-plan-translated/70388> (consultados el 23 de octubre de 2012).

      40 El Panóptico fue una prisión