el kit de la lucha en internet-tds

Upload: stefano-paredes

Post on 03-Jun-2018

228 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    1/123

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    2/123

    Puedes hacer una donacin

    (si ests fuera de Espaa a travs de PayPal ),

    suscribirte a la editorial

    o escribirnos un mail

    Desde sus inicios Traficantes de Sueos ha apostado

    por licencias de publicacin que permiten compartir, como

    las Creative Commons, por eso sus libros se pueden copiar,

    distribuir, comunicar pblicamente y descargar desde su

    web. Entendemos que el conocimiento y las expresionesartsticas se producen a partir de elementos previos y

    contemporneos, gracias a las redes difusas en las que

    participamos. Estn hechas de retazos, de mezclas, de

    experiencias colectivas; cada persona las recompone de

    una forma original, pero no se puede atribuir su propiedad

    total y excluir a otros de su uso o replicacin.

    Sin embargo, cultura libre no es sinnimo de cultu-

    ra gratis. Producir un libro conlleva costes de derechos de

    autor, traduccin, edicin, correccin, maquetacin, diseo

    e impresin. T puedes colaborar haciendo una donacin al

    proyecto editorial; con ello estars contribuyendo a la

    liberacin de contenidos.

    Colaboracon la

    cultura libre

    https://www.paypal.com/cgi-bin/webscr?cmd=_donations&business=JAG38M7RQET5N&lc=ES&item_name=Proyecto%20editorial&currency_code=EUR&bn=PP%2dDonationsBF%3abtn_donateCC_LG%2egif%3aNonHosted
  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    3/123

    El kit de la luchaen Internet

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    4/123

    Traficantes de Sueos no es una casa editorial, ni siquiera unaeditorial independiente que contempla la publicacin de unacoleccin variable de textos crticos. Es, por el contrario, un

    proyecto, en el sentido estricto de apuesta, que se dirige acartografiar las lneas constituyentes de otras formas de vida.La construccin terica y prctica de la caja de herramientasque, con palabras propias, puede componer el ciclo de luchasde las prximas dcadas.

    Sin complacencias con la arcaica sacralidad del libro, sin con-cesiones con el narcisismo literario, sin lealtad alguna a los

    usurpadores del saber, TdS adopta sin ambages la libertad deacceso al conocimiento. Queda, por tanto, permitida y abiertala reproduccin total o parcial de los textos publicados, encualquier formato imaginable, salvo por explcita voluntaddel autor o de la autora y slo en el caso de las ediciones connimo de lucro.

    Omnia sunt communia!

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    5/123

    creativecommonsccLicencia Creative Commons

    Reconocimiento-CompartirIgual 3.0 Unported (CC BY-SA 3.0)

    Usted es libre de:

    * Compartir copiar, distribuir y comunicar pblicamente la obra* Remezclar transformar la obra* Comercial hacer un uso comercial de esta obra

    Bajo las condiciones siguientes:

    * Reconocimiento Debe reconocer los crditos de la obra de la manera especicada por elautor o el licenciador (pero no de una manera que sugiera que tiene su apoyo o apoyan el usoque hace de su obra).

    * Compartir bajo la misma licencia Si altera o transforma esta obra, o genera una obraderivada, slo puede distribuir la obra generada bajo una licencia idntica a sta.

    Entendiendo que:* Renuncia Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los de-

    rechos de autor* Dominio Pblico Cuando la obra o alguno de sus elementos se halle en el dominio pblico segn la ley

    vigente aplicable, esta situacin no quedar afectada por la licencia.* Otros derechos Los derechos siguientes no quedan afectados por la licencia de ninguna manera:

    o Los derechos derivados de usos legtimos u otras limitaciones reconocidas por ley no se ven afectadospor lo anterior.

    o Los derechos morales del autor;o Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo dere-

    chos de imagen o de privacidad.* Aviso Al reutilizar o distribuir la obra, tiene que dejar muy en claro los trminos de la licencia de esta obra.

    2012, del texto, Margarita Padilla. 2012, de la edicin, Tracantes de Sueos.

    Primera edicin:1000 ejemplares.Diciembre de 2012Ttulo:El kit de la lucha en InternetAutor:Margarita PadillaCorrecin:Francisco Javier Olmos SanzMaquetacin y diseo de cubierta:Traficantes de [email protected]:Traficantes de SueosC/ Embajadores 35, local 628012 Madrid. Tlf: [email protected]:Grficas Lizarra948 556410ISBN: 978-84-96453-74-6

    Depsito legal: M-37831-2012

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    6/123

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    7/123

    ndice

    I. A quin va dirigido este libro __________________________________________________________

    II. WikiLeaks. Redefiniendo la histor ia global ___________________________________

    Cmo los gigantes pusieron cerco a WikiLeaks _________________________La opinin pblica debate _________________________________________________________Un per iodismo demasiado nuevo?___________________________________________Contrainformacin a contrapi _________________________________________________Un WikiLeaks inacabado __________________________________________________________Slvese quien pueda _______________________________________________________________Red hace red, y todo cambia ___________________________________________________

    II. Anonymous ________________________________________________________________________________

    Discurso genrico ___________________________________________________________________Ambigedad deliberada ___________________________________________________________Palabras de perfil bajo ____________________________________________________________El disfrute de los bienes inmateriales ______________________________________La libertad como derecho econmico _____________________________________Una nueva esfera pblico-privada _____________________________________________Identidad colectiva ___________________________________________________________________Dinmicas de botelln _______________________________________________________________Autoorganizacin en tiempo real ______________________________________________Malinterpretaciones__________________________________________________________________Lo poltico se incrementa ______________________________________________________Dibujar la lnea ________________________________________________________________________Caones de iones de rbita baja _______________________________________________

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    8/123

    III. Hacktiv istas_______________________________________________________________________________

    Hacktivismo copyleft ______________________________________________________________Compart ir es bueno. Muchos efectos con pocos costes ___________Si eres legal, eres legal. Que el enemigo trabaje para ti _____________

    Xmailer. Programando la democracia directa _____________________________La lista de Sinde. Yo tambin permito descargas _____________________Libre circulacin _____________________________________________________________________Autogest in por capas __________________________________________________________El plan B ________________________________________________________________________________Empresas con orientacin poltica __________________________________________

    IV. Cualquiera ________________________________________________________________________________

    Manifiesto en defensa de los derechosfundamentales en Internet _______________________________________________

    La cena del miedo _____________________________________________________________Una complejidad poltica _________________________________________________________

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    9/123

    Dedico este libro a la situacin,a la dureza de su f ilo,

    a su energa cruda y tiernay a su f inal abier to.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    10/123

    A quin va dirigido

    este libro

    Este libro est escri to por una vieja militante del movimiento obre-ro que se convirt i en nueva act ivista cuando viaj (virtualmente,claro), all por los aos noventa, al ncleo de Internet y compren-di la potencia de las redes en la lucha social. Est escrito, contodo el cario, para otros compaeros, otros militantes y activis-

    tas a quienes quiero animar a enredar sus luchas (sociales, labo-rales, barriales, culturales...) con las luchas especf icas que estnteniendo lugar en Internet.

    Es cierto que Internet presenta dificultades y que no todo elmundo puede ser exper to o hbil en este nuevo terr itorio. Un cam-bio de paradigma no es poca cosa. Pero me atrevera a afirmarcon rotundidad que toda persona o grupo que luche por la trans-

    formacin social tiene la obligacin de comprender la especifici-dad de Internet en lo que a procesos sociales se refiere, ya queesta especificidad desborda lo tcnico y contamina lo social. Ynecesar iamente, para comprender esa especif icidad social, hayque acercarse a algunas nociones tcnicas, pues en ellas vamosa encontrar de manera ms esencial, es decir, ms compacta yclara, el quid de la cuestin.

    Por eso, pido paciencia si en algn momento parece que mevoy por las ramas. Internet y el hipertexto me han acostumbradoa largas digresiones, ventanas que abren nuevas ventanas paraampliar el horizonte del pensamiento y de la creatividad. Pidopaciencia y nimo para leer y releer hasta el final, en la conf ianzade que esta lectura ayude a comprender cmo y por qu se estluchando en Internet.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    11/123

    El kit de la lucha en Internet

    El hilo conductor de estas lneas va a ser la confeccin de un kit

    para la lucha.Toda lucha tiene su ki t: ese conjunto de ar tefactos materiales,

    organizativos o simblicos cuyo manejo es imprescindible paramoverse en ella.

    Sin duda, el ciclostil y la clandestinidad formaron parte delkit de las luchas en la dictadura franquista. El zapatismo meti

    en su ki t el pasamontaas, el lenguaje potico y los encuentrosintercontinentales. El movimiento antiglobalizacin meti lascontracumbres y los Indymedias. Qu es lo que meten en su kitlas luchas en Internet? Qu es lo que sacan (aquello heredadocon lo que no hay que cargar porque es pesado, ineficiente uobsoleto)? Qu es lo que dejan al fondo, para echar mano deello por si acaso?

    Como militantes o activistas llevamos una mochila: nuestrokit. Mi intencin es, simplemente, abrir esa mochila y mirar quhay dentro, ver si el peso est bien distribuido, si hay un buenequilibrio entre lo imprescindible, lo necesario y lo que hay quellevar por si acaso o si hay algo nuevo que deberamos aadir...Es por eso que os propongo escudriar algunos de esos episo-dios de la lucha en Internet.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    12/123

    I. WikiLeaksRedefiniendo la historia global

    En noviembre de 2010, WikiLeaks filtr a la prensa internacionaluna coleccin de 251.187 comunicaciones entre el Depar tamentode Estado de Estados Unidos y sus embajadas por todo el mun-do. La mayor filtracin de documentos secretos diplomticos de

    la histor ia desencaden una crisis global que ser recordada conel nombre de Cablegate.

    WikiLeaks es una organizacin internacional sin nimo delucro que publica en su web documentos e informes annimoscon contenido sensible en mater ia de inters pblico, preservan-do el anonimato de sus fuentes. En ingls leak significa fuga,goteo, f iltracin y wikies un nombre muy comn en Internet paradesignar una web cuyo contenido es informativo y se desarrollaentre muchas personas como, por ejemplo, Wikipedia. As queWikiLeaks signif ica algo parecido a mucha gente apor tando ungoteo de informacin que se fuga de los cauces secretos y sehace pblica.

    Nadie sabe a ciencia cierta quin ha creado WikiLeaks,aunque se da por bueno que uno de sus fundadores fue JulianAssange. La organizacin dice de s misma haber sido fundadapor disidentes chinos, as como por periodistas, matemticos ytecnlogos de empresas punta de Estados Unidos, Taiwn, Euro-pa, Australia y Sudfr ica.

    WikiLeaks se presta a recibir f iltraciones que desvelen com-por tamientos no ticos por parte de gobiernos y se centra espe-

    cialmente en la actividad exterior de Estados Unidos, sobre todo

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    13/123

    El kit de la lucha en Internet

    en relacin con las guerras de Iraq y Afganistn, y en los pases

    que considera que tienen regmenes totalitarios, aunque tambinfiltra informaciones de empresas privadas y de iglesias u organi-zaciones religiosas.

    El procedimiento es lento y arriesgado, pero simple: recibeninformacin, la verif ican, la limpian de datos que puedan poner enpeligro a personas inocentes por ejemplo, la identidad de infor-mantes del narco o de organizaciones terroristasy la publican,

    sin impor tar si esta informacin es conf idencial o privada ni si estprotegida por leyes de propiedad intelectual. Y lo ms importante:garantizan proteccin y confidencialidad absoluta a sus infor-mantes. Hasta el momento, nadie ha logrado obligar les a revelardnde consiguen la informacin.

    En noviembre de 2011, cuando empez el goteo de esas251.187 comunicaciones, no era la primera vez que WikiLeaks

    filtraba informacin. En ese mismo ao, el da 5 de abril habapublicado un vdeo del 12 de julio de 2007 en el que se ve cmosoldados estadounidenses asesinan al reportero de ReutersNamir Noor-Eldeen, a su ayudante y a nueve personas ms, algu-nas de ellas cuando iban a llevarse a los muertos y heridos. Laagencia Reuters iba detrs de este material, pero no haba podidoconseguirlo legalmente hasta que WikiLeaks lo f iltr y lo public,

    poniendo en jaque al aparato militar de Estados Unidos.El 25 de julio de 2010 los peridicos The Guardian, The New

    York Times yDer Spiegel haban tenido acceso a 91.731 docu-mentos sobre la guerra de Afganistn datados entre los aos2004 y 2009. Eran los Diar ios de la guer ra de Afganistn[Afgha-nistan War Logs], entregados gratuitamente a estos peridicospor WikiLeaks. Los documentos informaban de sucesos no

    revelados hasta ese momento: vctimas civiles provocadaspor soldados de Estados Unidos y de los pases aliados, fuegoamigo, conexiones entre la inteligencia pakistan y los talibanesinsurgentes, etc.

    El 22 de octubre de 2010 se haban publicado losDiarios de laguerra de Iraq[Irak War Logs], 391.831 documentos filt rados desdeel Pentgono en los que se revelaba, segn WikiLeaks, la verdad

    de esa guerra: que las autoridades estadounidenses dejaron sin

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    14/123

    WikiLeaks

    investigar cientos de informes que denunciaban abusos, tor turas,

    violaciones e incluso asesinatos perpetrados sistemticamentepor la polica y el ejrcito iraques. Los informes, apoyados porevidencias mdicas, describen la situacin de prisioneros conlos ojos vendados, maniatados, que reciben golpes, latigazos ysopor tan descargas elct ricas. Todo ello con el conocimiento delPentgono y de las autoridades militares y polticas de EstadosUnidos y de Gran Bretaa. Como en algunas ocasiones anterio-

    res, WikiLeaks f iltr estos documentos en su pgina web al mismotiempo que los ceda para que medios de comunicacin tan pres-tigiosos como The Guardian, The New York Times, Le Monde, DerSpiegel, El Pas, Al Jazeerao elBureau of Investigative Journalismlos publicaran en sus ediciones digitales.

    Estas filt raciones venan a conf irmar, con documentos irre-futables, algunos secretos a voces respecto a la poltica militar

    de Estados Unidos. No se trataba de nada que todo el mundono imaginara ya, pero con ellas se pasaba de la suposicin a lacertidumbre probada, creando una situacin por lo menos inc-moda para los responsables militares y polticos de los actosdenunciados.

    Por eso, cuando el 22 de noviembre de 2010 WikiLeaks anun-ci en las redes sociales que el prximo mes veremos un nuevo

    mundo en el que la historia global es redefinida, nadie anticipque una cr isis como la del Cablegatefuera a estallar.

    Cmo los gigantes pusieron cerco a WikiLeaks

    El 28 de noviembre de 2010, WikiLeaks empez a publicar en su

    web los pr imeros documentos de una serie de 251.187 cables ocomunicaciones entre el Departamento de Estado estadouniden-se y sus embajadas por todo el mundo. Como estos documentosen ingls se denominan United States diplomatic cables leak, laoperacin tom el nombre de Cablegate.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    15/123

    El kit de la lucha en Internet

    Qu contenan esos documentos? De todo. Eran telegramas,

    informes, solicitudes y cotilleos diplomticos transmitidos desde1966 hasta ahora. Algunos eran secretos y conf idenciales, y otrossolo eran chismes. Por ejemplo, en el cable 242.255 la secretariade Estado norteamericana Hillary Clinton estaba tan interesadaen conocer la personalidad del matrimonio Kirchner (CristinaKirchner y Nstor Kirchner) que peda informes sobre el estadomental y de salud [mental state and health] de Cristina y sobre

    los comportamientos emocionales del matrimonio. En el cable146.148 Estados Unidos mostraba su preocupacin por la acti-tud condescendiente del entonces candidato a la presidenciade Chile, Sebastin Piera, en el tema de los derechos humanos,debido a que haba rechazado una solicitud de la Iglesia catlicade dar un indulto a presos violadores de derechos humanos. Y as,un poco de todo.

    Algunos eran de poca relevancia, pero ot ros apor taban infor-macin necesaria para atar cabos acerca de un sinnmero deactuaciones sobre las que Estados Unidos nunca haba queridohablar, especialmente en lo relativo a presiones y concesionesmutuas, derechos humanos y respeto a la legalidad.

    En lo referente al Estado espaol, los cables salpicaron a lajusticia espaola en dos casos concretos: la muerte del cmaragallego Jos Couso en Bagdad el 8 de abril de 2003 por disparosde un tanque estadounidense, con su cor respondiente querella pre-sentada el 29 de mayo de 2003; y el traslado ilegal a Guantnamode supuestos terroristas en aviones que realizaron escala en Espa-a, un caso que lleg a la Audiencia Nacional el 12 de junio de 2006.

    En ambas ocasiones, los cables mostraban que la embaja-

    da cont con buena informacin sobre la marcha de las causasjudiciales y con la colaboracin de autor idades del gobierno, ascomo del fiscal general del Estado y los fiscales Javier Zaragozay Vicente Gonzlez Mota. De ese modo, el embajador y sus cola-boradores presionaron a ministros y responsables de Exterioresy Justicia, visitaron a altos cargos de la Audiencia Nacional ensus propios despachos, se reunieron con jueces y utilizaron lasvisitas de polticos estadounidenses a Espaa para intentar quelos procedimientos judiciales naufragaran.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    16/123

    WikiLeaks

    Adems, como veremos ms adelante, conf irmaron que hubo pre-

    siones por parte de la embajada de Estados Unidos al gobiernode Espaa para impulsar cambios legislat ivos como la ley Sinde.

    El Cablegate fue algo as como si todas las embajadas esta-dounidenses organizaran unas jornadas de puertas abiertaspara exponer pblicamente sus miserias y reconocieran quelos embajadores de Estados Unidos estaban trabajando comoespas. Y, claro!, este puetazo de WikiLeaks encima de la

    mesa del juego diplomtico iba a tener sus consecuencias, den-tro y fuera de la Red.

    Al da siguiente de empezar con el Cablegate, la web de Wiki-Leaks sufre un ataque digital que la tumba por completo y la dejafuera de funcionamiento. El ataque es de origen desconocido y seespecula con la posibilidad de que est organizado por alguno delos gobiernos comprometidos por el Cablegate, en represalia por

    la f iltracin, aunque en las redes sociales un hacker que se hacellamar Jester (bufn, en espaol) se proclama autor del ataque.

    En esencia, el ataque consiste en apuntar a la web y propinar-le un caonazo enorme de informacin digital que no puede asi-milar, con lo que se queda colapsada. WikiLeaks estaba sufr iendoun ataque distr ibuido de denegacin de servicio, lo que en el mun-dillo hacker se conoce con las siglas DDoS.

    Para defenderse de este ataque, el da 30 de noviembre Wiki-Leaks se traslada a los servidores de Amazon EC2, de computacinen la nube. La computacin en la nube tiene la particular idad de quecuando la carga de trabajo de los servidores aumenta de forma cr-tica, estos notan que se estn saturando y, como saben engor-dar automticamente, aumentan por s solos su tamao todo lo quesea necesario para poder asimilar la informacin que les llega, porgrande que esta sea. Hay que tener en cuenta que este tipo de ata-ques son batallas muy costosas energticamente, que se libran entiempo real, y que durante las horas o das que dura la batalla amboscontendientes, atacante y atacado, tienen que combinar estrate-gias de fuerza y de inteligencia para salir airosos. La estrategia deWikiLeaks fue contratar los ser vicios EC2 (Elastic Compute Cloud)de Amazon, una gran multinacional estadounidense muy conocida

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    17/123

    El kit de la lucha en Internet

    por ser la mayor tienda de libros de Internet, y en principio sobrada-

    mente preparada para contener el ataque. As, la web de WikiLeaksvolvi a estar operat iva.

    Pero surgieron nuevos problemas. Al da siguiente, el 1 dediciembre, ante las presiones del senador independiente de Con-necticut Joe Lieberman, presidente del Comit de Seguridad yAsuntos Gubernamentales del Senado de Estados Unidos, Ama-zon rescinde su contrato con WikiLeaks y deja de darle servicio.

    WikiLeaks vuelve a estar desaparecida del mapa de Internet,ahora ya no por un ataque digital de origen desconocido, sinoporque una de las mayores multinacionales se ha plegado a laspresiones de un senador que quiere derribar esa web de una vezpor todas. En estas circunstancias, se enfrenta al grave problemade encontrar un refugio digital que le permita volver a estar opera-tiva, aunque para esas fechas el Cablegate ya se est difundiendo

    simultneamente en la prensa internacional (The Guardian, TheNew York Times, Le Monde, El Pas y Der Spiegel).

    Por si eso fuera poco, el da 2 de diciembre EveryDNS, empre-sa proveedora de nombres en Internet, rescinde su contrato conWikiLeaks aduciendo que la web de Wik iLeaks est tan solici tadaque para darle servicio tendra que desatender al resto de susclientes, cerca de medio milln. La rescisin del contrato por par tede EveryDNS supone borrar de Internet el nombre de WikiLeaks,y en Internet perder el nombre es la muerte segura, ya que nadiepodr llegar a tu web. WikiLeaks es ahora una especie de web sinpapeles, acosada, recluida no se sabe dnde y que no puedecircular libremente.

    El argumento de EveryDNS para rescindir el contrato es tc-

    nicamente sostenible, aunque claramente sospechoso. Resultaque aunque una web est cada puede seguir habiendo gente quela intente ver, igual que si destruyes tu telfono mvil puede habergente que te siga llamando. El sistema que funciona entre ponerla direccin de una web o buscarla en Google y pinchar y laapar icin de la web o no, lo cual da un errores algo semejanteal sistema telefnico que conecta un telfono que llama con otroque recibe la llamada. Aunque hayas tirado tu telfono, como elnmero sigue existiendo, el sistema que conecta las llamadas se

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    18/123

    WikiLeaks

    puede saturar si mucha gente te llama a la vez. En Internet, las

    empresas proveedoras de nombres son las que hacen esa inter-mediacin. Y EveryDNS era una de esas empresas, en concreto laoperadora responsable de atender al nombre de la web de Wiki-Leaks. Primero Amazon haba dejado a WikiLeaks sin telfonoy ahora EveryDNS la dejaba sin nmero.

    En esta situacin extrema, las redes de solidaridad empiezan amoverse y a las pocas horas el Partido Pirata suizo ofrece asilo pol-

    tico digital en sus servidores. El da 3 de diciembre WikiLeaks vuel-ve a estar en Internet, eso s, cambiando su nombre original www.wikileaks.org por el de www.wikileaks.ch.El nuevo nombre tambin loha comprado el Partido Pirata, y ahora la web tendr el apellido ch,como las webs suizas en Internet, en lugar de tener el apellido org, elde las organizaciones no gubernamentales. Algo se deba oler JulianAssange, la cara visible de WikiLeaks, cuando, al acudir a Ginebra el

    4 de noviembre para anunciar en una rueda de prensa su intencinde destapar el Cablegate, mantuvo un encuentro con el dirigente delPart ido Pirata suizo Daniel Simonet, segn se cuenta con la intencinde pedirle contacto con las autoridades suizas, debido a su largatradicin en defensa de los derechos humanos.

    Cuando parece que la crisis est estabilizada, se abre un nue-vo frente. Como los servidores de Internet pueden dar servicio a

    todo el planeta, independientemente de dnde estn ubicados, eshabitual que las empresas de productos y servicios especficosde la Red a su vez subcontraten otros productos y servicios queestn localizados vete a saber dnde. Por ejemplo, supongamosuna empresa espaola que alquila servidores a usuarios finales,en una especie de alquiler minorista como la venta al detalle oal por menor. Aunque la empresa opere con un NIF de Espaa,es posible que a su vez alquile servidores a otra empresa mayo-rista, que los ofrece al por mayor, en otra par te del mundo. Y assiguiendo una cadena de subcontrataciones que puede ser bas-tante larga, ya que en definitiva al usuario final le da igual cun-tas vueltas d la informacin con tal de que est accesible a unavelocidad razonable y a un precio ajustado, y no suele estar muypreocupado por conocer la localizacin fsica de los servidores alos que confa su web.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    19/123

    El kit de la lucha en Internet

    Por una de esas casualidades, los servidores del Partido Pirata

    suizo estaban contratados con la empresa OVH y situados fsi-camente en Francia. El da 3 de diciembre, el ministro francsde Industria, Energa y Economa Digital, Eric Besson, pide ala empresa OVH que corte el servicio que indirectamente estprestando a WikiLeaks. OVH alega que ellos simplemente son elproveedor tcnico, pero que WikiLeaks no es su cliente directo,y se dirige a los tribunales para que estos aclaren si la pgina de

    WikiLeaks es legal o ilegal, pidiendo que un juez se pronuncie alrespecto en territorio francs. Dada la complejidad y globalidadde la situacin, ya que se trata de contenidos publicados por unaorganizacin internacional, expulsados de Estados Unidos, realo-jados bajo la tutela de un par tido polt ico suizo y almacenadosen servidores franceses, los tribunales franceses se lavan lasmanos y dicen que el asunto no es competencia suya. Todo esto el3 de diciembre, el mismo da en el que en Estados Unidos se llevaa cabo una reforma legal conocida como el Acta SHIELD (Secu-ring Human Intelligence and Enforcing Lawful Dissemination), unamodificacin del acta de espionaje que prohbe la publicacin deinformacin clasificada sobre secretos cifrados o comunicacio-nes internacionales de inteligencia.

    El da 4 de diciembre PayPal cancela la cuenta con la que Wiki-

    Leaks obtiene donaciones, aduciendo que no estn permitidasactividades que def iendan, promuevan, faciliten o induzcan a otrosa participar en actividades ilegales. PayPal es un sistema de pagoen Internet que goza de una gran popular idad debido a la seguridadque proporciona, ya que permite realizar pagos en el momento perosin dar el nmero de la tarjeta de crdito. Es uno de esos gigantesde la Red que ha triunfado ofreciendo una forma segura y fcil demover dinero. Como es un sistema tan sencillo y seguro, muchas

    organizaciones, como WikiLeaks o Wikipedia, lo usan para obtenerfondos econmicos a travs de donaciones de sus simpatizantes,que suelen ser de baja cuanta pero muy masivas y frecuentes. Consu decisin, PayPal da una nueva vuelta de tuerca a esta crisis,abriendo ahora una batalla en el frente econmico.

    WikiLeaks sufre ms bloqueos econmicos por par te de losmastodontes del dinero de plstico. El 6 de diciembre, MasterCardretira su sistema como medio de donaciones a WikiLeaks. Ese

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    20/123

    WikiLeaks

    mismo da, el banco suizo PostFinance, la filial bancaria del ser-

    vicio postal suizo, cierra la cuenta bancaria de Julian Assange ybloquea 31.000 euros, una parte de los cuales estaba dest inada asu defensa legal. Como es habitual en esta crisis, los argumentosde esta decisin son bastante sospechosos. La insti tucin banca-ria aduce que Assange haba proporcionado datos falsos sobreel lugar de su domicilio durante la apertura de la cuenta y que,como no ha podido probar su residencia en Suiza, no cumple la

    condicin requerida para relaciones comerciales. En el mismocomunicado el banco reconoce que Assange, como refugia-do sin hogar que intenta conseguir residencia en Suiza, us ladireccin de sus abogados en Ginebra para la correspondenciabancaria. El 7 de diciembre Visa tambin retira a WikiLeaks lacapacidad de recibir donaciones.

    Ese mismo da Julian Assange es detenido por la polica metro-politana de Londres, que cumple la orden europea de detencininternacional emitida desde Suecia, acusado de delitos de agresinsexual supuestamente cometidos el pasado agosto. Su arresto noest relacionado con las f iltraciones de WikiLeaks, pero...

    A todo esto, hackers simpatizantes de WikiLeaks, no coordina-dos entre s, por su cuenta y riesgo, han estado creando ms de

    mil fotocopias digitales de la pgina (mirrors o espejos, como sedenominan en el argot hacker), dando lugar a una guerrilla de lainformacin. Con la diseminacin de esas copias por todo lo largo yancho de Internet, cubrieron los lapsos de tiempo en los que la webestuvo fuera de combate para que el mundo conectado mantuvieraacceso a la filtracin ms salvaje de secretos sobre la poltica exte-rior estadounidense conocida hasta la fecha: el Cablegate.

    La opinin pblica debate

    Como era de suponer, la crisis del Cablegate hace que la opininpblica se eche las manos a la cabeza, y en los medios de comuni-cacin y en los blogs los ti tulares y las ref lexiones se amontonan,abriendo interesantes, y a veces antagnicos, frentes de debate.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    21/123

    El kit de la lucha en Internet

    A grandes rasgos, se debate sobre la podredumbre de la polt ica

    en los Estados democrticos; sobre la culpabilidad de los polticosen esta podredumbre, pero tambin sobre la responsabilidad dela ciudadana y especialmente de los medios de comunicacin porhaber omitido su misin de vigilar a los polticos para garantizarla democracia; sobre los propios lmites del per iodismo, dado queno puede cumplir su funcin de fiscalizar a los polticos, y sobre sien esta situacin de cor rupcin generalizada tiene o no utilidad la

    exposicin de los trapos sucios.A modo de muestra, y para recordar las tonalidades del deba-

    te, entresaquemos algunas lneas de las miles y miles que fueronpublicadas en la prensa.1Sobre el descrdito de la poltica:

    El caudal de credibilidad y de prestigio internacionales que Estados

    Unidos haba recuperado gracias a Obama y que formaba parte del

    capital poltico ms apreciado de esta presidencia est escapando a

    ojos vista por la va de agua abierta por WikiLeaks. Vuelven los peoresestereotipos, cultivados durante la Guerra Fra y recrudecidos con la

    presidencia de Bush, a travs de esta brecha informativa que nos ilus-

    tra sobre la mentalidad, las formas de presin e incluso las sonrojantes

    expresiones de arrogancia de algunos diplomticos nor teamericanos,

    as como la deferente acti tud de sus contrapar tes de los dist intos pa-

    ses, espaoles incluidos.2

    Sobre la responsabilidad social colectiva, por mirar hacia otro lado:No me refiero solo al desgaste infinito de las instituciones lleven elbarniz del discurso socialista, de centro derecha o cualquier otro enel que Todos perdemos, aunque un artista de la pureza se empeeen afirmar que el Estado son los otros, bastan dos dedos de frentepara comprender que el Estado somos todos y que las instituciones queurden tramas y tejen sus estrategias a base de mentiras y engaos sonnuestro reflejo (tambin el de los artistas que lo denuncian) o, peor, son

    la herramienta por medio de la cual se sost iene el Estado de bienestarque tanto tememos perder.

    Pierden las instituciones, su credibilidad y su autoridad moral yabastante mermada, pero junto con ella se desvanece la nuestra, puesellas solo responden a nuestras propias nece(si)dades. Pierden los

    1Puede ser interesante releer el debate pblico que desencaden el Cablegate ala luz de lo acontecido unos meses despus con el 15M.

    2 Llus Bassets,El Pas,1 de diciembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    22/123

    WikiLeaks

    per iodistas, que se ven ridiculizados en su labor, absolutamente humilla-

    dos por una banda annima e ilocalizable de hackers

    que segn ellostrabajan gratis, pura beneficencia. Pero sobre todo pierden los que mscreen ganar: los grandes consorcios de medios informat ivos.3

    Sobre la impotencia de una denuncia que en realidad no consiguecambiar nada:

    El ciudadano comn lleva dcadas consumiendo regularmente novelasy pelculas en las que, con mayor o menor grado de ficcin, se denun-cian tramas corruptas o criminales que sealan y comprometen a lasms altas esferas del poder. La consecuencia de ello, sin embargo, es laaceptacin generalizada de que el poder es, en efecto, corrupto y cr imi-nal; y algo peor que eso: la presuncin de que el crimen y la corrupcinson condiciones ineludibles de su ef icaz funcionamiento. [...]

    Qu hacer, entonces? La denuncia ms eficaz suele ser la queincorpora en s misma el castigo. Y quizs el cast igo ms letal que puedaaplicarse al poltico impune es el ridculo, eso que Bcquer llam alguna

    vez la muerte soc ial. [...]

    Ante la impotencia de toda reprobacin tica, puede que sea la crudaexposicin de la estupidez de los agentes del poder lo que, en la ofensiva de

    WikiLeaks, posee mayor capacidad subversiva.4

    Y sobre la paradjica inut ilidad de la t ransparencia:

    La gran coar tada de los fracasos o errores polticos han sido atribuidos ala falta de t ransparencia frente a los c iudadanos, pero la transparencia,tal como se urge actualmente a los bancos y a los gobiernos, no aportaotra cosa sino la redundancia de la ya sospechada sorpresa. O, mejor, elrebote de lo visto en el cansancio de lo dj vu.

    No hay un ms all metafsico y, paralelamente, no hay un ms alldel pecado poltico o financiero. No hay el pecado nefando del pecadocomn. El pecado oculto es suficientemente previsible como para que suvisibilidad no aada nada.De este modo, el juego del poder acta con una

    impunidad absoluta porque su proceso se desar rolla por los parques de lacorrupcin de antemano admitidos como el espacio recreativo y naturaldel sistema. El sistema funciona merced a la energa emanada de la des-composicin, y los polticos y autor idades en general gest ionan sus aplica-ciones para obtener, con su explotacin, el alumbramiento ms eficiente.

    3 Mara Virginia Jaua, Al principio fue el verbo y estar tambin al final: laverdadera historia de Julian Assange, salonkritik.net, 19 de diciembre de 2010.

    4 Ignacio Echevarra, La parodia impasible, elcultural.es, 17 de diciembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    23/123

    El kit de la lucha en Internet

    El procedimiento, por tanto, de exponer los sucios asuntos a la luz

    no consigue el efecto de desvelarlos, sino de blanquearlos. O dicho deotro modo, su alumbramiento viene a ser equivalente a la garanta de sucontinuidad legal.5

    Junto a este debate sobre la democracia, otras voces deslegiti-man a WikiLeaks y lo sitan al servicio de la CIA.

    Sobre el lado oscuro de WikiLeaks:

    WikiLeaks es un proyecto profundamente moralista cuyo objetivo es laprometeica labor de llevar la verdad la luza una humanidad que viveen tinieblas, llevar la verdad sin tapujos a la opinin pblica. Ellos robanel fuego a los dioses Estados, corporaciones, cr imen organizado...,gracias a su avanzada tecnologa, tecnologas de alto nivel de segu-ridad y as ser [se presentan como] garantes de nuestra libertad. Laespada de Damocles que pende sobre los cleptcratas...

    Este deseo de poder y hegemona no es ocultado en ningn momen-

    to, el propio lenguaje mesinico y carente de autocrtica lo desvela. Ensu web, WikiLeaks habla la lengua del poder, con igual papagallismo einconsistencia que un telepredicador o un rostro del telemarketing, nosasegura la infalibilidad de su producto, el jugoso negocio de las filt racio-nes: WikiLeaks es incensurable, que es como decir somos el mejorde los mensajeros, confen nicamente en nosotros.

    WikiLeaks quiere la totalidad, hay una dimensin profundamenteautor itar ia en su seno: ser el ojo qzue todo lo ve para facilitar la eterna

    vigilancia que complete el proyecto de libertad de los padres fundado-res de los Estados Unidos de Amr ica.6

    Sobre su relacin con la CIA:

    Cada vez existen ms sospechas sobre el verdadero inters de las fil-traciones. En enero de 2007 un miembro impor tante de WikiLeaks, John

    Young, quien actualmente encabeza el sitiocryptome.org, renunci a la

    organizacin alegando que se trataba de una operacin encubierta dela CIA. Por otro lado algunas fuentes de inteligencia de diversos pasesasiticos han sugerido la posibilidad de que WikiLeaks est operandouna campaa de desinformacin, alegando persecucin de las agen-cias estadounidenses de inteligencia, pero realmente pertenece a esas

    5Vicente Verd, La transparencia de la transparencia, elpais.com, 4 de diciembrede 2010.

    6Carlos Garca de Castro, Wikileaks o el Prometeo de humo,

    contraindicaciones.

    net, 9 de diciembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    24/123

    WikiLeaks

    mismas agencias. De hecho no deja de llamar la atencin que esta

    organizacin dedicada a f iltrar informacin conf idencial sea respaldadapor gente como George Soros, y que haya logrado en tan poco tiem-po convertirse en un protagonista del actual escenario geopoltico, enbuena medida con la ayuda de medios informativos delmainstream, loscuales parecen proteger y alimentar la presencia de WikiLeaks.

    Esta hiptesis apunta a que a fin de cuentas los secretos reveladospor la organizacin estn cuidadosamente seleccionados de acuerdo auna compleja agenda, pero que a fin de cuentas los hechos ms signi-ficativos, que realmente revelaran los intereses de la lite geopoltica,son simplemente mantenidos en la sombra, por ejemplo la necesidad deEstados Unidos de que Pakistn cont ine apoyando a los talibanes paramantener a flote la supuesta guerra de Afganistn, la cual forma par te deun mega show blico dest inado a lucrar el t rfico mundial de herona y amantener act iva la economa de guerra estadounidense.7

    Otra parte de la opinin pblica se alarma por el precedente quesupone el intento de borrar del mapa digital la pgina de Wiki-

    Leaks, lo cual se identi f ica como un ataque directo a la liber tad deinformacin, y cierra filas en defensa de la libertad y hasta de lapropia democracia:

    El asunto es grave. No solo est en juego la existencia de WikiLeaks queseguir, reaparecer con otros nombres o (peor para los gobiernos) semultiplicar, lo que est en juego en esta guerra sin precedentes es lalibertad de informacin, la libertad sin adjetivos y la misma democracia.

    No es una exageracin. Hoy es WikiLeaks quien molesta, maana serun peridico, una televisin, un blog, una opinin, un dato, un alguien.

    En democracia los lmites entre la libertad y la seguridad los mar-can los t ribunales, no los Ejecut ivos ni los ministros de Industr ia, aunquesean franceses. Es la esencia del sistema, su salud. La diferencia entrela Rusia de Batman-Putin y Anna Politkvskaya y nosotros.

    Los gobiernos sellan como secretos los verdaderos secretos delos Estados, y es su deber protegerlos y conservarlos lejos de la pren-

    sa, pero junto a estos estn catalogados como secretos las mentirasy las miserias del poder, graves ocultamientos a la opinin pblica queles paga y elige. Es secreto la doble moral? Es secreto el doblediscurso del gobierno socialista espaol en el caso Couso? Es secretola cor rupcin? Lo son las tor turas? Grtel? Los GAL? Es secreto el

    7Ar kantos, Ms razones para dudar sobre WikiLeaks,

    mysteryplanet.com.ar, 4de diciembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    25/123

    El kit de la lucha en Internet

    secuestro de ciudadanos y su traslado a un agujero negro legal en Guan-

    tnamo? Es secreto violar las leyes? Es secreto la pederast ia dealgunos sacerdotes catlicos?

    Las presiones polticas visibles del Congreso estadounidense dobla-ron la mano de Amazon, que adems de hospedar a WikiLeaks vendelibros, discos y dems productos. Era una mano fcil de quebrar, sin capa-cidad tecnolgica ni econmica para resistir. Everydns.net [...] pese a estarmejor dotada tecnolgicamente tampoco pudo resistir. Adujo que no podadejar sin servicio a cerca de medio milln de clientes y se desprendi de

    WikiLeaks.org. La empresa Everydns.net es nor teamericana.

    A Estados Unidos le queda una tercera opcin. Sera como lanzarla bomba atmica: atacar el primer nivel de la Red y obligar al ICANN(Internet Corporation for Assigned Names and Numbers), entidad indepen-diente y sin nimo de lucro encargada de asignar espacio de direcc ionesnumricas de protocolo de Internet (IP), a borrar del mapa ciberespacia la WikiLeaks, sea cual sea su direccin-refugio. Sera demostrar que elICANN no es independiente, sino que est al servicio de un pas. Internetdejara de ser libre.

    El bloqueo se consigue con ataques de concurrencia masivos:decenas de miles de ordenadores, algunos cargados de virus, tratan deentrar en el mismo segundo en una pgina determinada hasta bloquear-la. Hace aos, en Cuba se estren la pelcula Alicia en el pueblo de las

    maravillas. Tras prohibirla, las autoridades cubanas tuvieron que cederdebido a que el filme recibi varios premios en el extranjero. Se pasapenas una semana en un cine de La Habana. El pblico estaba com-puesto por gente de conf ianza: policas y miembros del par tido para que

    nadie de fuera del crculo del poder pudiera verla. Eran otros tiempos,otros medios, pero el sistema es el mismo: impedir la visualizacin de loque se desea ocultar.

    Recorro el dial de las radios y de las televisiones y me topo conperiodistas que defienden a los gobiernos y su tendencia al secretismo.

    Atacan a WikiLeaks. Son los que no tienen los papeles del Cablegate enespaol. Los periodistas somos en teora los f iscales de la democracia,los encargados de vigilar al poder, de defender las leyes y a los ciudada-

    nos. Quiz falla todo porque sobre todo fallamos nosot ros.8

    8Ramn Lobo, La Primera Guerra Mundial ciberntica cont ra Wikileaks,

    elpais.

    com, 3 de diciembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    26/123

    WikiLeaks

    Y por f inalizar este recorrido sobre los grandes rasgos que han con-

    mocionado a la opinin pblica, no pocos periodistas se muevenentre la autocrtica y la constatacin de los lmites del periodismoy expresan su desnimo e impotencia por no poder ejercer comoverdaderos fiscales de la democracia:

    La visin de una prensa capaz de penetrar en los muros del poder, comoocurri en el Watergate, pertenece a un pasado ya lejano. Aunque tam-poco soy triunfalista sobre el futuro de Internet: nos hace falta tiempo

    y perspectiva para calibrar lo que est sucediendo. An es pronto paracoronar a Assange como a un hroe.9

    La crisis del Cablegate ha tocado y hundido al periodismo deinvestigacin convencional, que de repente, en una semana, haenvejecido siglos.

    Un periodismo demasiado nuevo?

    La relacin entre WikiLeaks y la prensa da mucho que pensar.WikiLeaks, que t iene a su alcance toda la potencia de Internet, apesar de eso entrega los cables a unos medios de comunicacinque, para muchos, practican un periodismo obsoleto:

    El mundo que hemos conocido est inmerso en una vorgine de cambiosque todava es precipitado valorar. Los medios de soporte informativoclsicos se muestran cada vez ms obsoletos. La web, los blogs, lasredes sociales como Twit ter o Facebook componen un panorama nuevoen el que ahora, de forma global, barata y eficiente, miles de personascolaboran y se movilizan para dar a conocer decenas de miles de docu-mentos. Unos papeles sin acotaciones ni opiniones aadidas. Limpios entegros, sin interpretaciones ni marcas de rotulador negro para ocultar

    nombres o situaciones comprometidas.10

    9 Jay Rosen, periodista crtico, citado por Carlos Fresneda en WikiLeaks,una revolucin en la Red o el punto final de la utopa digital?, elmundo.es, 12 dediciembre de 2010.

    10Vicen Lozano, El vent ilador que desnuda el poder,

    324.cat, 1 de diciembre de2010. Traduzco del cataln, el ttulo original esEl ventilador que despulla el poder.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    27/123

    El kit de la lucha en Internet

    Y no es solo que practiquen un per iodismo obsoleto, sino que los

    cinco y nicos cinco medios de comunicacin a los que WikiLeaksentreg el Cablegate (The Guardian, The New York Times, LeMonde, El Pas y Der Spiegel) no es que destaquen precisamentepor ser crticos con el poder. Ms bien todo lo cont rar io.

    En su relacin con la prensa WikiLeaks, lejos de hacer bloquecon los medios antisistema, aparentemente se ala con mediosque forman parte del sistema que est denunciando (en una

    alianza monstruosa?):

    Si WikiLeaks se hubiera apoyado en Democracy Now, Periodismo Huma-no, Al Jazeera, Rebelin, Pgina 12 y TeleSura estas horas esos mediosseran historia y los documentos habran tenido una difusin bastantems limitada que la que han tenido. En primer lugar porque los mediosde cont rapoder nunca hubieran gozado del apoyo que tienen los mediosdel sistema: El Pas, Le Monde, The Guardian, Der Spiegely el New York

    Times han funcionado como un parachoques impor tantsimo contra elque es difcil atacar, puesto que son de ordinario agentes del sistema.Por otro lado (y creo que es el aspecto ms importante) la eleccin deestos medios coloca la informacin en el centro del sistema.

    No es una forma de usar los medios poco habitual: la propia ETAus la BBC para dar mayor importanc ia a su comunicado de septiembrey Otegi concedi a El Pas una entrevista consciente de que ello dabamuchsima ms eficacia al mensaje que queran difundir: ello evidencia

    que Otegi o ETA se han vuelto agentes del sistema? No, simplementeeligieron una tctica de comunicacin que consideraron (acertadamen-te) la ms eficaz.

    Estos medios estn titulando, efectivamente, como les da la gana ydando y quitando importancia a asuntos segn su lnea previa apenashemos vuelto a saber sobre aquella operacin de la diplomacia esta-dounidense para aislar a Chvez a la que no es precisamente ajeno ElPas,por ejemplo. Curiosamente, no hay entrevista que haya concedidoJulian Assange en que haya desperdiciado la ocasin de poner a caldoa los medios de comunicacin dominantes por estar al serv icio del siste-ma. Como quien sabe que est usando un instrumento de su enemigo.11

    Est claro que WikiLeaks elige esos cinco medios de comunica-cin por la posicin que ocupan en el sistema. Pero hay un segundoefecto beneficioso de rebote, ya que la actividad del periodismo

    11Hugo Martnez, WikiLeaks y la Tesis Ordenador de Ral Reyes,tercerainformacion.es , 11 de dic iembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    28/123

    WikiLeaks

    se desempea bajo el derecho a la liber tad de prensa, un derecho

    que en las democracias est garantizado por las Constitucionesy que a WikiLeaks le viene como anillo al dedo:

    La filt racin de conf idencias es la fuente del per iodismo de investigac incon la que suea cualquier medio de comunicacin en busca de scoops.Desde Bob Woodward y su garganta profunda en The Washington Posthasta las campaas de Pedro J. en poltica espaola, la difusin deinformacin supuestamente secreta es prctica habitual protegida por

    la libertad de prensa.La diferencia es que los medios de comunicacin estn inscritos

    en un contexto empresarial y poltico susceptible a presiones cuandolas informaciones resultan comprometedoras. De ah que la discusinacadmica sobre si la comunicacin por Internet es un medio de comu-nicacin tiene consecuencias prcticas. Porque si lo es algo ya esta-blecido en la investigacin est protegida por el principio consti tucionalde la libert ad de expresin, y los medios y periodistas deberan defendera WikiLeaks porque un da les puede tocar a ellos. Y es que nadie cues-

    tiona la autenticidad de los documentos filtrados. De hecho, destacadosperidicos del planeta estn publicando y comentando esos documen-tos para regocijo y educacin de los ciudadanos, que reciben un cursilloacelerado sobre las miser ias de la poltica en los pasillos del poder (porcierto, por qu est tan preocupado Zapatero?).12

    El Cablegate, como toda buena crisis, pone muchas cosas patasarriba. Entre ellas la connivencia de la prensa mainstreamcon la

    corrupcin poltica globalizada. Como hemos visto ms arriba,algunos per iodistas reconocen haber quedado ridiculizados en sulabor, absolutamente humillados por una banda annima e iloca-lizable de hackers, mientras que otros sealan la distancia entreWikiLeaks y el autnt ico per iodismo, que sigue siendo necesar ioy valioso (el primer prrafo de la siguiente cita debe leerse entono irnico):

    El nuevo periodismo de WikiLeaks es la muerte del periodismo, en reali-dad no es un medio de informacin, es nicamente un canal a travs delque conocemos todos los secretos del mundo, sin filtros. Solo existe elmensaje y el mensaje viene de la fuente ms fiable, el enemigo que lapropia WikiLeaks dice combatir. El periodista ya no es necesario y portanto ha de ser eliminado, en aras de la transparencia no hay lugar para

    12 Manuel Castells, La ciberguerra de WikiLeaks,

    lavanguardia.com, 11 dediciembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    29/123

    El kit de la lucha en Internet

    la opinin, ni para la duda, todo queda demostrado por los documentos.

    El nuevo sol de WikiLeaks br illa con tanta luz que oculta todos los demsmedios. Su objetividad se la dan sus fuentes y es la objetividad llevada asu esencia ms pura. WikiLeaks es legitimado por la informacin produ-cida por quienes supuestamente deslegitima. Y en su anonimato no tienems autor idad que las filt raciones, es decir, la legit imacin de WikiLeaksproviene de la legitimacin del poder. Si el poder no es legtimo, qulegitimidad les correspondera a quienes difunden el mensaje de unafuente ilegtima?

    WikiLeaks es el interminable monlogo del poder legit imndose a smismo. Es el discurso autorreferencial del poder, hablando solo de l ypara l, un poder que nicamente desea escucharse a s mismo y ahoradifunde hasta sus secretos.13

    Desde muchos lugares se habla de WikiLeaks como de un torbe-llino que renueva los aires del per iodismo, como una sacudida, unvapuleo, una actualizacin de lo que la prensa debera ser y no

    est siendo; en definitiva, como un reinicio del periodismo. Pero,se trata puramente de nuevo periodismo?

    Aunque WikiLeaks comparte caracterst icas con los peridicos,no es exactamente lo mismo que una hoja de un buen peridico col-gada en Internet. El dispositivo prensa, tal como lo conocemos,surgi muy ligado a unas formas concretas de democracia:

    Es difcil entender hoy el cambio que supusieron las agencias de not iciaspara la democracia. Al principio la novedad consisti en que permitie-ron incorporar noticias nacionales y globales a la prensa local en unmomento en que la alfabetizacin creca tanto por necesidades pro-ductivas las mquinas requeran cada vez ms habilidades de manejode los obreros como por la accin educativa del propio movimientosindical y asociativo.

    Pero al incorporar a la prensa popular y no solo a la burguesa,inaccesible para la mayora de las personas tanto por sus costes como

    por su lenguaje asuntos nacionales e internacionales, hasta entoncesreducto de las cancilleras y la lite, la poltica exterior y de Estadopas a formar par te de aquello sobre lo que cualquier ciudadano medio,independientemente de su clase soc ial, tena una opinin. Los argumen-tos del sufragio censitario se hacan obsoletos porque la informacin yla opinin abarcaban ahora al conjunto de la ciudadana.14

    13Carlos Garca de Castro, WikiLeaks o el Prometeo de humo,contraindicaciones.net,9 de diciembre de 2010.

    14David de Ugar te,El poder de las redes, Madrid, El Cobre Ediciones, 2007.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    30/123

    WikiLeaks

    No hay ms que mirar las secciones de un peridico (internacional,

    nacional, local, etc.), las lneas editoriales (izquierda, derecha, cen-tro) y los contenidos (mezcla de informacin, opinin y propaganda)para ver que son un calco de la distr ibucin de poder del viejo mun-do capitalista y sus democracias. A f in de cuentas las democraciastambin tienen su devenir, y los dispositivos que en un contextodado las hacan ms demcratas no tienen por qu estar funcio-nando ahora. Dice un eslogan ciberpunk que tras toda arquitectura

    informacional se esconde una estructura de poder. Y WikiLeaks yaanunci en las redes sociales que despus del Cablegate bamosa ver un nuevo mundo en el que la historia global es redefinida...Quizs porque sacude esa estructura de poder?

    Segn como se mire, WikiLeaks no se parece en nada a unmedio de comunicacin. Carece de lnea editor ial. No se encasillabien ni en la izquierda ni en la derecha. Desafa tanto a Estados

    Unidos como a los enemigos de Estados Unidos. Con sus filtra-ciones no pretende tumbar a un gobierno para colocar a otroms afn a su lnea poltica, prct ica habitual en el periodismo deinvestigacin. Y, sobre todo, f iltra informacin, pero no la analiza,no le pone titulares tergiversadores, no mete la tijera y no la lamezclndola con opiniones o juicios de valor.

    As que WikiLeaks no es simplemente el viejo periodismo que

    se recicla para usar Internet como un amplificador. Y tampoco essolo un nuevo periodismo. En todo caso es un per iodismo tan nuevoque deja de ser periodismo o, mejor dicho, que desdibuja las fronte-ras entre lo que es per iodismo y lo que no lo es. Es una nueva cons-telacin que, unida a los cambios que estn sufriendo las estructu-ras mediticas y de poder, vuelve locas a las viejas brjulas:

    La desregulacin de los medios de comunicacin y la concentracin de

    los grupos de prensa y de comunicacin han par tic ipado en el declive delespacio pblico en tanto que arena democrtica. Las presiones, tantoeconmicas como polticas, han llevado a las redacciones a privilegiarlas informaciones livianas [sof t news], centradas en los modos de vida odndole importancia a los comentarios, en detrimento de las investiga-ciones sobre los asuntos pblicos. [...]

    Los blogs y el periodismo ciudadano aparecieron durante untiempo como el relevo de estructuras mediticas obsoletas. Aunque el

    cambio anunciado no se ha producido, la esfera pblica experimenta, sin

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    31/123

    El kit de la lucha en Internet

    embargo, una lenta transformacin. Actores diferentes surgen y enrique-

    cen la ofer ta. Los riesgos jurdicos inherentes a la difusin de contenidossensibles se subcontratan: uno no revela por s mismo una informacinpeligrosa, pero analiza la que revela uno y otro sitio. [...] La produccinde las investigaciones periodsticas se reorganiza, y encuentra as unnuevo aliento, sobre todo porque, desde hace poco, goza de nuevasfuentes de financiamiento. [...] En este esquema, las diversas tareas quecaracter izan al per iodista de investigacin la proteccin de las fuen-tes, la bsqueda documentaria, la recoleccin, el recorte y la puesta enperspectiva de informaciones, la ayuda para la comprensin y la difu-

    sinestn repart idas entre varios asociados con modelos econmicosdiferentes (empresa comercial, asociac in sin nimo de lucro, redes) quetrabajan juntos para hacer llegar la histor ia a la esfera pblica.15

    Aqu ent ran en escena dos nuevos asuntos: el per iodismo ciuda-dano, del que hablaremos a continuacin, y el declive del espaciopblico en tanto que arena democrtica, que retomaremos msadelante.

    Contrainformacin a contrapi

    Si WikiLeaks no es exactamente prensa ni es exactamente unmedio de comunicacin, entonces... tal vez estamos ante un

    fenmeno de periodismo ciudadano? O quizs sea algo parecidoa un medio de cont rainformacin digital?

    En los propios medios de contrainformacin resuenan esaspreguntas:

    Buenas, me sorprende muchsimo lo poco y en general flojo que estnsacando las webs del canon contrainformativo (Nodo50, Kaos en laRed, Rebelin, LaHaine, A las Barr icadas, Klinamen, Insurgente...) sobretodo lo que est pasando con WikiLeaks por un lado y con la ley Sindepor otro.

    Especialmente sangrante cuando hablamos de medios nativos deInternet, en teora especialmente avisados de lo que se mueve en la Red,y que de alguna manera (parece) que quieren minimizar las enormes impli-caciones del proceso de WikiLeaks por un lado y de la apar icin de redes

    15Felix Stalder, Por qu las instituciones sufren para conservar sus secretos,Le Monde Diplomatique, febrero de 2011.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    32/123

    WikiLeaks

    hacktivistas por otro, intuyo que porque les ha pillado a contrapi e inten-

    tar entender qu es lo que pasa es complejo. La impresin que me llevoes que para estos medios el hacktivismo es indistinguible del clickac-tivismo, y por tanto es activismo de segunda o incluso de tercera.16

    Clickact iv ismo es un trmino un poco despect ivo que se refierea la prctica de hacer click desde el sof de casa para apoyaralguna causa justa sin un compromiso vital autntico, mientrasque por hacktivismo se entiende la utilizacin no violenta de

    herramientas digitales ilegales o legalmente ambiguas persi-guiendo f ines polticos (aunque eso de la violencia en Internet esalgo sobre lo que hablaremos ms adelante). El trmino hackti-vismo fue acuado por el crtico cultural Jason Sack en 1995 yviene de la contraccin de las palabras hacker y activista.En la crisis del Cablegate, una de las acciones hacktivistas fuela puesta en funcionamiento de ms de mil fotocopias digitales

    de WikiLeaks (mirrors), acciones que se llevaron a cabo de formadescentralizada, ya que el hacktivismo se mimetiza de tal modocon la Red que no concibe una toma centralizada de decisiones.

    Uno de esos colectivos que hace hacktivismo en nuestroterruo y que se implic en la solidaridad con WikiLeaks es Hack-tivistas17(siento este lo de nombres, pero hay que distinguir entreel hacktiv ismo como una actividad genrica y Hacktivistas como

    un colectivo especf ico).Me puse en contacto con Hacktivistas para preguntarles si

    creen que WikiLeaks est ocupando el espacio de la contrainfor-macin, a lo cual Txarlie, a ttulo personal, me respondi con unextraordinario anlisis. Su explicacin est cuajada de referenciastcnicas que hemos dejado tal cual, ya que, aunque quizs puedandificultar la comprensin, expresan ese mimetismo entre activ ismo

    social y hacking tcnico, cuya frontera es imposible dibujar:A f inales de los noventa la comunicacin pblica estaba cont ro lada porlos medios de comunicacin, que no eran ni la mitad de los actuales. Unperiodismo cerrado e inaccesible que creaba un silencio en torno a los

    16El hacktivismo anuncia la muerte de la contrainformacin?,estoydescentrado.blogspot.com, 21 de diciembre de 2010.

    17Vase hackt ivistas.net

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    33/123

    El kit de la lucha en Internet

    discursos y las prcticas de cualquier altermundismo. En ese caldo de

    cultivo nacen Nodo50 y posteriormente la red Indymedia, que intentansuplir ese dficit mediante activismo y tecnologa: Don't hate the media,be the media.

    En el 2003 estalla la revolucin blogger, especialmente gracias aBlogspot. Cualquiera en Internet puede en aquel momento parecams bien debe tener un blog. Comienza la crisis del periodismo yla saturacin de informacin. Los Indymedia y similares sobreviven dela misma forma que los peridicos, gracias a sus usuarios histricos.En esta era, el problema ya no es llevar tu voz, sino ser capaz de tener

    impacto meditico.

    Ms o menos en 2006 ms de la mitad de los blogs han cerrado.Es lgico: los blogs son una herramienta para el que escribe, no unanecesidad real de la audiencia. Si no tienes nada que escribir, qusentido tiene tener un blog? Arranca el concepto de periodismo ciuda-dano: no esperes a que llegue un per idico, cuntalo t. Portales comomeneame.net surgen para intentar cribar entre tantos contenidos ciu-dadanos. Ese ao nace WikiLeaks, porque saben que hay secretos queno pueden ponerse en un blog. Necesitan un espacio no tan cerradocomo cryptome.org (la red de revelacin de secretos ms antigua) ydonde una vez filtrado un material los periodistas ciudadanos pue-dan analizarlo y comentarlo.

    Nos vamos a 2008. Los medios llegan tarde y encuentran en losmeneame.net la fuente para rellenar noticias a base de contratar beca-rios. Adems, se hacen muy permeables a las acciones o campaas de losmovimientos sociales, aunque con un discurso pobre, infantilizando cual-

    quier contenido. Sin embargo el internauta estaba en otro sitio. Ya tienecuenta en Facebook y experimenta con Twitter. La informacin corre deboca en boca, o de muro en muro o de twitt en twitt. Para estar informadosolo tienes que mirar tu pgina, y lo importante es quin es tu amigo oa quin sigues. WikiLeaks comienza a publicar las primeras filtracionesimportantes e incluso recibe su primera orden judicial de cierre, que lehace famoso ante la mayora de los hackt ivistas de todo el mundo.

    En el ao 2010 se abre la era open disclosure, un fenmeno basado

    en dos potencias: la incapacidad de realizar una censura efect iva en unmundo digital y el efecto Streisand. WikiLeaks las conoce y las potencia.Sabe que Amazon no es un sitio seguro como hosting, aunque no tienepruebas de ello. Por eso lo usa, para que Amazon elija su bando. Losbancos no son simples intermediarios y Suiza es famosa por defendera sus clientes, aunque sean criminales. Por eso la cuenta [bancaria] de

    Assange t iene que estar ah. Quiere veri f icar si le van a cerrar la cuenta,y lo hacen. Ahora Suiza ya no es famosa por defender a sus clientes, sinopor defender a criminales.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    34/123

    WikiLeaks

    La resistencia ante esto tiene que ser doble: por un lado hosting con

    orientacin poltica (o respeto escrupuloso de la ley, que tambin espoltica), por el otro cientos de mirrors [espejos] semidomsticos. Elproblema es que los medios de contrainformacin tradicional en estoscuatro aos no han demostrado que les interese WikiLeaks. Igual quelos medios t radicionales.

    La contrainformacin hoy es publicar aquello que van a querer ocul-tar y poder analizarlo para que la ciudadana lo entienda. Los colectivosno necesi tan de un Indymedia para decir lo que hacen. Para eso ya estnlos blogs. Como estrategia para ganar visibilidad, el modelo portal esten claro retroceso.

    La gente no se va a leer los cables enteros, de igual forma que no seva a leer la Ley de Economa Sostenible entera. No es problema. Si no pue-des ser WikiLeaks, tienes que ser un intermediario que sea capaz de des-tacar informacin y llevar la a la ciudadana. Esa es la contrainformacindel siglo XXI: o revelas secretos o los analizas. WikiLeaks no necesita delos por tales de contrainformacin. Es al revs. Nodo50, Kaos en la Red,Rebelin, LaHaine, A las Barricadas, Klinamen, Insurgente, etc., tienen

    que leer los cables, darles contexto y generar discurso. Ya no puedenser un simple hub [concentrador] de todo un movimiento que ni existeni avanza unido. No necesitamos portales, necesitamos analistas. Y,adems, analistas que sean capaces de complejizar y no infantilizar.Mensajes claros pero profundos. Si no tienes informacin interesante,ests fuera.

    Un WikiLeaks inacabado

    A los diez das de desatarse la crisis del Cablegate, Julian Assangees detenido en una comisara londinense en la que se haba pre-sentado por propia voluntad, acusado de delitos de acoso sexualy violacin presuntamente cometidos en Suecia. Su detencin no

    est relacionada directamente con las filtraciones de WikiLeaks,pero sus abogados temen que, si el Reino Unido entrega a Assan-ge a Suecia, este acabe siendo extraditado a Estados Unidos.La situacin es tan tensa que la mxima autoridad de la fiscalasueca, Marianne Ny, se ve obligada a explicar su actuacin acla-rando que no ha habido ninguna presin poltica tras mi toma dedecisin. Acto como fiscal por los indicios de crmenes sexuales

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    35/123

    El kit de la lucha en Internet

    [cometidos] en Suecia en agosto. Los fiscales suecos son totalmen-

    te independientes en su toma de decisiones. Los abogados temenla extradicin a Estados Unidos, porque la cosa est muy seria.

    All est detenido Bradley E. Manning en condiciones de mxi-ma vigilancia [Max imum Custody Detainee] y est sometido a unaislamiento absoluto que podra ser considerado como una formade tortura. Bradley E. Manning es un soldado de primera clasedel ejrcito de Estados Unidos acusado de haber f iltrado el vdeo

    conocido comoCollateral Murder [Asesinato colateral], los docu-mentos secretos de losDiarios de la guerra de Afganistny de losDiarios de la guerra de Iraq, publicados el 25 de julio y el 22 deoctubre de 2010 respectivamente, y los cables del Cablegate.18

    Aunque el soldado Manning sufra unas condiciones de reclu-sin que rayan la tortura y Assange est en la cuerda floja, nopocas voces analizan el Cablegate como algo efectista, tipomucho ruido y pocas nueces:

    Las extraordinarias revelaciones americanas sobre los hbitos sexua-les de Berlusconi no hacen ms que informar de lo que desde hace mesesse puede leer en cualquier peridico salvo aquellos cuyo propietario esBerlusconi, y el perf il siniestramente caricaturesco de Gadafi era desdehace tiempo un tema corriente entre los artistas de cabaret. [...]

    Pero entonces, por qu han hecho tanto ruido las revelacionessobre estos dosieres? Por un lado, solo dicen lo que cualquier perso-na cultivada ya sabe, esto es, que las embajadas, por lo menos desdeel final de la Segunda Guerra Mundial y desde que los jefes de Estadopueden llamarse por telfono o tomar un avin para almorzar juntos, hanperdido su funcin diplomtica y que, a excepcin de algunas funcionesrepresentativas menores, se han convertido en centros de espionaje.Cualquier aficionado a las pelculas policiales lo sabe perfectamente, ysolo por hipocresa se hace ver que no se sabe.19

    Eso! Por qu han hecho tanto ruido las revelaciones de estosdosieres? Tal vez porque el canal por el que se han f iltrado esca-pa al control de los medios del poder:

    18En el momento de escr ibir estas lneas, Manning se enfrenta a la posibilidad deuna cadena perpetua.

    19Umberto Eco, Hackers vengadores y espas en diligencia,

    presseurop.eu,2de diciembre de 2010.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    36/123

    WikiLeaks

    Pasemos a la naturaleza profunda de lo que ha ocurrido. Antes, en tiem-

    pos de Orwell, se poda ver cualquier poder como un Gran Hermanoque controlaba cada gesto de sus sbditos. La profeca orwelliana sevio totalmente confirmada desde el momento en que el ciudadano pasa ser la vctima total del ojo del poder, que ahora poda controlar gra-cias al telfono cada uno de sus movimientos, cada una de sus tran-sacc iones, los hoteles que visi taba, la autopista que haba tomado y assucesivamente.

    Pero ahora que se ha demostrado que ni siquiera las criptas de lossecretos del poder pueden escapar al control de un hacker, la relacinde control deja de ser unidireccional y se convierte en circular. El podercontrola a cada ciudadano, pero cada ciudadano, o al menos el hac-ker elegido como vengador del ciudadanopuede conocer todos lossecretos del poder.20

    Lo ms impor tante del Cablegate no sera, por lo tanto, la revela-cin de verdaderos secretos, sino la constatacin de que el con-trol se convierte en circular... cuando un hacker vengador entraen escena.

    Como ya antes nos ha recordado el ciberpunk, tras toda arqui-tectura informacional se esconde una estructura de poder. Dichode otra manera, los cambios en la arquitectura informacional pue-den sacudir las estructuras de poder, y las tecnologas y el acce-so al conocimiento (encarnados en un hacker vengador) seran lapalanca de esos cambios. Aunque para ello, como seala Rodr-guez de las Heras, hay que aceptar la paradoja de que, aunque latecnologa agrava los problemas heredados, no podemos cam-biar el mundo sin la tecnologa.

    Sin embargo, a pesar de la belleza de la imagen pica delhacker vengador, las estructuras de poder no se resquebrajansolamente por la accin del hacker vengador, por ms heroico

    que esto sea, sino porque el hacker acta en el contexto de unanueva esfera pblico-privada online, es decir, porque acta de talmanera que otros quisieron y pudieron completar su accin.

    Las estructuras de poder no se resquebrajan porque el Cable-gate desvele una informacin privilegiada que solo unas litesintelectuales o tecncratas pueden interpretar, sino porque un

    20Ibdem.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    37/123

    El kit de la lucha en Internet

    trozo de informacin aparentemente insignificante, cuando es

    expuesta ante millones de ojos, puede cobrar relevancia en infi-nidad de redes de sentido que de repente descubren en ella unvalor extraordinario:

    Es impor tante que todos le den una revisada a Cablegate? Pues s, esimportante. Un trozo de informacin puede que no sea importante paramuchos, pero alguien lo puede amarrar a otro para completar una his-toria que s sea relevante. Cuanta ms gente revise los Cablegate, ms

    cabos se van a ir atando y ms interesante se va a volver la informacin.As que dense una vuel ta y revuelquen papeles un rato. O sigan el t ag#cablegate en Twit ter para ver qu encuentran los dems.21

    WikiLeaks of rece una informacin en bruto, sin elaborar. Trozosde historias que se irn convirtiendo en informacin ms y mscontundente cuanta ms gente la revise y cuantos ms cabos seaten, en un proceso distribuido en el que varios asociados conmodelos econmicos diferentes (empresa comercial, asocia-cin sin nimo de lucro, redes) trabajan juntos para hacer llegarla historia a la esfera pblica. Un proceso por el que los mediosde contrainformacin tradicional en estos cuatro aos no handemostrado inters.

    Pero, tiene sentido jugarse el fsico por filtrar informacin

    en bruto, as en general, y nada ms, solo para que otros laanalicen como quieran? Qu grupo de accin poltica hara algosemejante? Con tantos elementos encima de la mesa, quizs seabueno hacer una recapitulacin.

    En sntesis, tendramos que all por el siglo XIX la tecnolo-ga del telgrafo permiti a la prensa poner la poltica al alcancedel ciudadano. Posteriormente, con su desregulacin y su con-

    centracin ha contribuido al declive del espacio pblico en tantoque arena democrtica. El periodismo de investigacin se estreorganizando hacia un modelo en el que las tareas se repartenentre nodos no necesariamente coordinados que cooperanpara hacer llegar la informacin a la esfera pblica. La gente de apie no se va a leer los cables enteros. Pero eso no supone ningn

    21 Mario, Una explicacin rpida de WikiLeaks y Cablegate,

    geek.ticoblogger.com,6 de diciembre.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    38/123

    WikiLeaks

    problema, ya que este modelo de periodismo en red permite que

    surjan nodos intermediarios capaces de destacar informacin,analizarla y llevarla a la ciudadana. Esta sera la contrainforma-cin del siglo XXI.

    Ahora intentemos pensar cmo encajara WikiLeaks en estemodelo de periodismo reorganizado en el que nodos no coordi-nados cooperan o compiten en la reconstruccin de un nuevoespacio pblico.

    WikiLeaks se ha diseado a s misma como un dispositivo (unnodo) inacabado, cuyo verdadero sentido tendr que ser com-pletado por otros. Como dispositivo inacabado, sus promotoresrenuncian al control curioso disposit ivo: muy personalista y cen-tralizado, pero que al mismo tiempo cede gran parte del control.Ofrece acceso neutral igual a izquierdas y derechas a un bieninmater ial que hace abundante: la informacin. Con esa informa-

    cin inacabada distintas redes pueden construir distintos e inclu-so antagnicos signif icados para los cables del Cablegate. Wiki-Leaks me ofrece algo informacin en bruto que puedo aadir alo mo opinin, anlisis, accin, etc. sin que lo mo deje de ser lomo. Hace abundante la informacin. Contr ibuye a la creacin deun espacio pblico comn. Renuncia al control. Y cuanto ms serenuncia al control, ms comn es lo comn.

    A pesar de su centralismo, WikiLeaks es una tremenda apues-ta por la Red. Ofrece un modelo que puede proliferar: WikiLeakslocales, WikiLeaks temticos... Evidencia la importancia de losconocimientos tcnicos y de los saberes encarnados en los pro-fesionales, desde periodistas o matemticos hasta el soldadoBradley Manning, y de las propias tecnologas informticas conlas que garantiza la seguridad de sus informantes. Replantea el

    papel de los grupos activ istas. Cuestiona los discursos totalmen-te plenos y acabados. Y no tiene miedo a perder el control.

    Es natural que WikiLeaks haya encontrado tantos apoyosen Internet, y que desde Internet se haya atacado a los que hanatacado a WikiLeaks. La gente de la Red adora los dispositivosinacabados, porque presuponen que la inteligencia est distr ibui-da un poco por todas partes y, como por todas partes hay inteli-

    gencia, no hay que tener miedo a perder el control.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    39/123

    El kit de la lucha en Internet

    As es ahora y as ha sido desde el pr incipio en las redes distribui-

    das, cuando se imaginaron all por los aos sesenta.

    Slvese quien pueda

    En un mtico episodio de la historia de Internet,22se cuenta quea principios de los aos sesenta la Rand Corporation, un thinktank [laboratorio de ideas] para asesorar al complejo militar yde defensa de Estados Unidos, puso encima de la mesa el pro-blema de cmo mantener las comunicaciones despus de unataque nuclear.

    En respuesta a este inslito problema, los ingenieros creati-vos propusieron la delirante idea de disear una red que funciona-

    ra bajo tres principios operativos: No habra una autor idad central ni habra autor idades loca-

    les. Nadie mandara sobre nadie.

    Todos los puntos (nodos) de la red seran iguales entre sy cada uno tendra autoridad para crear, emitir, recibir yredistr ibuir informacin.

    La informacin por ejemplo, un texto se dividira enpaquetes (trozos de texto). Cada paquete conocera sudestino y viajara en la red por separado, decidiendo porsu cuenta y riesgo el mejor camino para llegar a su destino.

    Con estos tres principios operativos se estaba definiendo lo quedespus, en los medios tcnicos, se llamara red de conmutacin

    de paquetes y que aqu nos tomamos la licencia de llamar una redslvese quien pueda.

    Para que una red slvese quien pueda funcione bien, losnodos tienen que tener dos cosas: inteligencia y autonoma.

    22 Sobre la historia de Internet, sugiero http://www.microsiervos.com/archivo/internet/el-verdadero-origen-de-internet.html

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    40/123

    WikiLeaks

    Los nodos necesitan inteligencia para poder tomar buenas deci-

    siones. En una situacin slvese quien pueda hay que reaccio-nar rpido y bien, as que la inteligencia tiene que estar distr ibuidapor toda la red y no solo en uno o algunos cent ros. No olvidemosque cada paquete tiene que decidir por s mismo cul es el mejorcamino para llegar a su destino.

    Y necesitan autonoma para poder llevar a cabo las decisio-nes. En una situacin slvese quien pueda todo el mundo sale

    ganando si cada cual puede salvarse por s mismo, es decir, si esautnomo. No olvidemos que cada paquete viaja solo.

    La idea de repar tir la inteligencia y la autonoma por todos lospuntos de la red incluyendo los extremos y las zonas margina-les contradeca todo lo conocido y aplicado hasta ese momen-to sobre redes, ya que a principios de los aos sesenta s habaredes de comunicaciones, de telegrafa y de telefona, pero eran

    centralizadas con centralitas telefnicas y jerrquicas. Estecambio de paradigma explica que la gran empresa de telefonaAT&T, la compaa que ostentaba el monopolio de la telefona alarga distancia de Estados Unidos, no mostrara el ms mnimointers por la conmutacin de paquetes.

    Las universidades, sin embargo, tenan un problema: las compu-tadoras eran pocas, caras, lentas y estaban distantes entre s. Poraquel entonces eran un bien escaso y muy cotizado por par te de losinvestigadores acadmicos. As que las universidades acogieroncon los brazos abiertos el desarrollo de esas estrafalarias nuevasredes que les permitiran conectar y compartir sus computadoras.

    Por esto fue en las universidades donde se empez a desar ro-llar este extrao tipo de red sin autoridad central y con inteligenciay autonoma distribuida por todos los puntos. Fue all donde estosdesarrollos conectaron con la contracultura hacker, una tecno-lite que se sali del guion y que no solo hizo la Red, sino que legrab en su ADN los rasgos con los que hoy la hemos heredado:aper tura, flexibilidad y distribucin.

    Aper tura, f lex ibilidad y distribucin no son pr incipios abstrac-tos. Son concreciones tecnolgicas de diseo grabadas a fuegoen el corazn del cdigo. Son las bases que sustentan toda laarquitectura de la Red.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    41/123

    El kit de la lucha en Internet

    Abiertasignifica que puede dar conectividad a toda clase de disposi-

    tivos. Eso fue lo que permiti que, a finales de los noventa, hubiera elestallido de conexiones ADSL con los PC, y es lo que permite ahoraconectar a los telfonos mviles. Es decir, es lo que ha hecho posiblela masif icacin de Internet.

    Flexible significa que puede aceptar nuevos desarrollos incluso los ahora inimaginables. Aunque mucha gente no dist ingueentre la web e Internet, en la Red pueden conviv ir muchas capas

    o protocolos, como suelen llamarse. Por ejemplo el P2P tipoeMule es una de esas capas que funciona fuera de la web y quemucha gente usa cotidianamente sin saber lo, por ejemplo cuandohabla por Skype. Notemos que para hablar por Skype no abrimosel navegador web, sino otro tipo de programa especfico que fun-ciona completamente al margen del navegador. La flexibilidad eslo que dif iculta el control.

    Y distribuidasignif ica que la inteligencia est por todas partes,incluyendo la periferia, los extremos o los eslabones marginales.En este contexto, por inteligencia debe entenderse la capacidadoperativa, algo que la Red pone al alcance de cualquiera. Es poreso que potencialmente cualquiera tiene a su alcance montar unWikiLeaks. Naturalmente, hay condicionantes econmicos y deotro tipo, pero estos no tienen que ver con la capacidad operat iva

    en la Red, sino con otros planos del viejo mundo. La distribucintambin dif iculta el control.

    Si toda arquitectura es una poltica, la poltica de la Red hasido vaciar el centro, despojarlo de su capacidad de control, desu capacidad de producir orden, para permitir que los nodos seaninteligentes y, en reconocimiento de esta inteligencia, disfrutende autonoma. Si ms arriba hemos sealado que WikiLeaks es un

    dispositivo inacabado, ahora descubrimos que la propia Red esun dispositivo inacabado!

    A los hackers no les cabe ninguna duda de que la arquitecturade la Red es su instancia poltica por excelencia. Los hackers nosolo se mueven en las redes inacabadas como pez en el agua.El mimetismo es mucho ms intenso: ellos mismos, ellas mismas,son Red. Hacen y son hechos por la Red, sin que una cosa puedasepararse de la otra. Recursividad.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    42/123

    WikiLeaks

    Red hace red, y todo cambia

    Usar Internet es fcil, pero comprenderla es difcil porque Internetes recursiva. La recursiv idad es un concepto abstracto y complejoque tiene que ver con la lgica y las matemticas, y sus aplicacio-nes en la programacin de ordenadores.

    El concepto de recursividad va ligado al de repeticin. La

    recursividad exige repeticin, pero no toda repeticin es recursi-va. Hay repeticin cuando algo vuelve a ocurr ir independiente delas consecuencias de lo ocurr ido previamente. Y hay recursividadcuando algo vuelve a ocurrir a partir de lo ocurrido previamente.Por lo tanto, lo que hace que una repeticin sea recursiva es lamanera de asociarse con otras repeticiones, es decir, con otrosprocesos anteriores y posteriores.

    Cualquier proceso circular puede ser recursivo o repetitivo,segn sea su manera de asociarse con otros procesos en el mis-mo mbito o en mbitos diferentes. Podemos decir que cuandohay repeticin todo permanece igual, mientras que cuando hayrecursividad surge algo nuevo que se da en la relacin entre repe-ticiones consecut ivas.

    El bilogo Humberto Maturana lo explica con este ejemplo: si

    las ruedas de un carro giran patinando sobre el barro, el carro nose mueve, se mantiene en el mismo lugar, y el observador ve elgiro de las ruedas como repeti tivo. Sin embargo, si las ruedas deun car ro giran de tal manera que su punto de contacto con el suelocambia, y en cada nuevo giro las ruedas empiezan en una posic indiferente a la anterior, como resultado de tal cambio el observa-dor ve un nuevo fenmeno, el movimiento del carro, y considera el

    girar de las ruedas como recursivo.La recursividad es difcil de definir porque se acerca mucho a

    la paradoja. Sin embargo es un gran recurso creativo. En literaturaLas mil y una nochesla historia en la que la reina Scheherezadecuenta al rey Shahriar histor ias en las que un personaje empiezaa contar una historia en la que un personaje empieza a contar unahistoria... es una narracin con estructura recursiva. En msi-

    ca lo son todas las formas de canon, donde un tema musical es

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    43/123

    El kit de la lucha en Internet

    acompaado por una versin de s mismo retrasada en el tiempo.

    Y en el lenguaje hay recursividad cuando se anidan frases dentrode frases en cadenas potencialmente infinitas.

    Un sistema recursivo est compuesto por partes que, tanto sison grandes como si son pequeas, tienen propiedades que lasconvier ten en una tota lidad, es decir, en elementos independien-tes pero que poseen las mismas caractersticas que el sistematotal (por ejemplo, un cuento dentro de un cuento). Dicho en otras

    palabras, en un sistema recursivo cada par te tiene las principalescaractersticas del todo. Por lo tanto, crecer no consiste en sumarpartes aisladas, sino en integrar elementos, que en s ya sonuna totalidad, dentro de una totalidad ms amplia, compartiendosus mismas caractersticas. Esto permite que los componentesdel sistema produzcan algo que a su vez retroalimenta a otroscomponentes.

    Aun sin una def inicin rigurosa de recursividad, podemosintuir algunas de sus consecuencias. En primer lugar, descolocala jerarqua entre lo grande y lo pequeo y pone en cuestin elconcepto de crecimiento como mera suma de fragmentos, ya quecualquier fragmento es un todo completo, un todo en miniatura,con la misma potencia o ms que ese todo. Por ejemplo, Las mily una nochespuede crecer o menguar aadiendo o eliminando

    cuentos sin que la histor ia vare esencialmente.En segundo lugar, un sistema recursivo se presenta como algo

    abier to muy difcil de delimitar en el espacio o el tiempo, porque sesigue replicando y multiplicando. Es escurridizo, sin bordes clarosy resulta muy difcil saber dnde empieza y dnde acaba, ya quese ramifica como buscando el infinito; como el lenguaje, en el quese pueden construir frases de longitud potencialmente infinita con

    un conjunto f inito de palabras. Y si es difcil de delimitar, todava esmucho ms difcil de controlar o gobernar.

    A qu suena todo esto? En el Cablegate, la Red no solo esun medio de difusin, sino que por momentos, por oleadas, pasaa ser la propia protagonista de la crisis: cuando Amazon cierraWikiLeaks, cuando EveryDNS le niega sus servicios, cuandoMasterCard, PayPal y Visa hacen bloqueo econmico... y tambincuando el Partido Pirata suizo le da asilo poltico digital, cuando

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    44/123

    WikiLeaks

    OVH pide a los jueces que se mojen, cuando los blogueros ponen

    el grito en el cielo o los hackers se afanan en programar fotoco-pias digitales... Una crisis que transcurre en la superficie de laRed y a la vez en el corazn de la Red, difcil de delimitar y todavamucho ms difcil de controlar.

    El Cablegate muestra cmo, en una red, un cambio (inesta-ble) puede replicarse y multiplicarse y generar nuevos y mayo-res cambios que se retroalimentan entre s y que pueden llegar a

    redefinir la arquitectura de la realidad. Pero, hacia dnde y conqu riesgos?

    Antonio Rodrguez de las Heras habla de la diferencia entrecrisis y catstrofe:

    Nos deslizamos hacia una catstrofe y la nica solucin para evita rla esprovocar una crisis cultural. []

    Las catstrofes, cuidado, no son solo el derrumbe: del desplome deun sistema puede emerger lo pequeo, lo que estaba oculto y sofocadobajo las inercias y las estructuras antiguas. Hay, por consiguiente, unaoportunidad de aparicin de novedades. Esto nos puede hacer pensarque sera entonces mejor esperar a que se venga todo abajo y que entrelos escombros nazca algo nuevo; pero la catstrofe tiene tan altsimoriesgo que no puedes jugar a la ruleta rusa. Esa no es una opcin sensa-ta. A la catstrofe hay que adelantarse con una crisis. Y en el mundo dehoy la cr isis tiene que ser cultural.

    Las catstrofes han modelado la Historia Natural. Pero lo significa-tivo es que, cuando llega el ser humano, los cambios, la evolucin, pue-den ser conscientes y provocados, y no solo sopor tados con el fatalismode las leyes naturales. Las catstrofes se dan con y sin la existencia delser humano. En cambio, las crisis son humanas, fru to de la existenc ia deinteligencia y de su produccin: el conocimiento.

    La crisis es, en primer lugar, un diagnstico que genera la idea de que

    es necesario un cambio profundo. Una catstrofe puede venir por el esta-llido de un volcn o por un fallo tecnolgico o por un desajuste crecienteentre ser humano y entorno. Pero la crisis se diferencia de la catstrofe enque, como digo, la provoca el propio ser humano al darse cuenta de quelo que tiene no funciona y que, necesariamente, hay que dejarlo atrs.

    Empieza entonces el proceso de cambio, que consiste, inicialmente,en abandonar lo que se tiene antes de conseguir lo que se pretende. Aquya se produce una divisin entre, podramos decir, conser vadores y pro-gresistas, en las mltiples formas en las que se manifiesta esta actitudante la incertidumbre.

  • 8/12/2019 El Kit de La Lucha en Internet-TdS

    45/123

    El kit de la lucha en Internet

    Ante el precipic io de dejar lo que se tiene antes de conseguir lo que se

    pretende, el conservador piensa que ms vale lo malo conocido que lobueno por conocer, y da un paso atrs. Y, en el otro lado, estn los quese lanzan, abandonando lo que tienen para buscar lo que imaginan, sal-tando a un vaco muy arriesgado, porque se pueden quedar sin nada oque lo que se obtenga no compense lo que se ha perdido.

    Ese es el riesgo. De otro modo los cambios seran acumulati-vos: l