Cypherpunks: La Libertad Y El Futuro De Internet — Julian Assange / Cypherpunks: Freedom and the Future of the Internet by Julian Assange

El libro se presenta en forma de diálogo entre varios personajes que debaten los principales riesgos a los que se enfrenta la sociedad digital. Un libro de filosofía, principios y reflexiones para crear ciudadanos con criterio y opinión en el mundo del “big data”. Ahora que se empiezan a ver las potencialidades y riesgos de la connectividad total ¿Cómo queremos que sea la sociedad del futuro? ¿Qué valores y qué derechos queremos ceder? ¿Cuáles queremos preservar?… Camino de un clásico releído.

Este libro resume una de las grandes luchas de nuestra era: la oportunidad que ofrece Internet para crear transparencia y organizar la resistencia a las jerarquías dominantes, frente a la vigilancia masiva ya avanzada que ha sido posible gracias a las tecnologías cada vez más baratas y disponibles para capturar no solo comunicaciones específicas, sino * cada * comunicación, ya sea por voz o texto, en toda la Internet, con muy pocas excepciones.
La criptografía se presenta como un medio técnico a través del cual contrarrestar esta vigilancia masiva. También se exploran las restricciones políticas a la vigilancia, incluida una evaluación de aliados estratégicos (por ejemplo, organizaciones de base) y tácticos (por ejemplo, empresas de Internet) para apoyar tales limitaciones.
En cierto modo, es una carrera para ver qué tendencia llegará primero a la línea de meta. De la misma forma que las oportunidades para difundir el conocimiento y para organizarse aumentan, los riesgos de ser engañados y obstaculizados por quienes apoyan las instituciones jerárquicas aumentan.
El libro comienza con una elocuente, a veces sorprendente, “llamada a las armas criptográficas”. “Internet, nuestra mayor herramienta de emancipación, se ha transformado en el facilitador más peligroso del totalitarismo que jamás hayamos visto … La naturaleza platónica de Internet, las ideas y los flujos de información, está degradada por sus orígenes físicos. Sus fundamentos son las fibras líneas de cable óptico que se extienden a través de los fondos oceánicos, satélites girando sobre nuestras cabezas, servidores de computadoras alojados en edificios en ciudades desde Nueva York a Nairobi. Como el soldado que mató a Arquímedes con una simple espada, una milicia armada también podría tomar el control del pico desarrollo de la civilización occidental, nuestro reino platónico … El estado, como un ejército alrededor de un pozo petrolero, o un agente de aduanas que extrae sobornos en la frontera, pronto aprendería a aprovechar su control del espacio físico para obtener control sobre nuestro reino platónico. Evitaría la independencia que habíamos soñado, y luego, agachándose en las líneas de fibra óptica y alrededor de las estaciones terrestres de los satélites, seguiría interceptando en masa el flujo de información de nuestro nuevo mundo…
“… Pero descubrimos algo. Nuestra única esperanza contra la dominación total. Una esperanza que con valor, perspicacia y solidaridad podríamos usar para resistir. Una propiedad extraña del universo físico en el que vivimos.
“El universo cree en el cifrado”.
Después de esta introducción formal, el libro continúa con una discusión entre Assange y sus coautores, Jacob Appelbaum, Andy Muller-Maguhn y Jeremie Zimmermann, todos prominentes (y más jóvenes) activistas por la libertad de Internet. Los temas incluyen comunicación vs. vigilancia, militarización del ciberespacio, restricciones legales a la vigilancia, participación del sector privado en la vigilancia, la fusión de tal vigilancia privada con la de las organizaciones estatales, tecnologías de encriptación que apoyan la democracia, sistemas económicos (tanto jerárquicos como libres). censura, privacidad, transparencia, los ataques a Wikileaks mismo, y las perspectivas de mejora, y su opuesto, en el futuro.

Nota:
Busqué este libro aquí hace tiempo y no estaba en ninguna parte. Tuve que ir al sitio web del editor, donde el libro se ofrecía en todos los formatos electrónicos. Ahora, lo vemos en este sitio solo gracias a un pequeño vendedor de libros de terceros: Earthlight Books, no a Amazon.
Como ha señalado otro crítico, esto parece extraño, dada la importancia y la notoriedad del autor. Parece incluso más extraño si tenemos en cuenta que Amazon eliminó el sitio de Wikileaks de Assange de su servicio EC2 al calor de las revelaciones de Wikileaks Cablegate. O tal vez no tan extraño en absoluto …
No creo que Amazon odie a Wikileaks, pero sospecho que se está doblegando ante la presión del gobierno para lanzar barricadas en el camino de Wikileaks y su marca innovadora de periodismo. Como Guardian del Reino Unido escribió en ese momento,
Me veo obligado a preguntar: “¿Quién te ama, Amazon? ¿Tus clientes o los censores del estado de seguridad nacional? Y, lo que es más importante, ¿a quién amas?”
Habiendo dicho eso, es bueno ver una lista, al menos, porque este es un libro muy importante.

El mundo no se desliza sino que galopa sin tregua hacia una nueva distopía transnacional. Esta evolución no se ha reconocido adecuadamente fuera de los círculos de seguridad nacionales. Se oculta tras el secretismo, la complejidad y la magnitud que esta evolución comporta. Internet, nuestra mayor herramienta de emancipación, se ha transformado en la facilitadora más peligrosa del totalitarismo jamás vista. Internet es una amenaza para la civilización humana.
Estas transformaciones se han sucedido en silencio porque aquellos que saben lo que está pasando trabajan en la industria de la seguridad global y carecen de incentivos para contarlo. Si dejamos que las cosas discurran naturalmente, en unos pocos años la civilización global se convertirá en una distopía posmoderna de vigilancia de la que sólo los individuos más capacitados podrán escapar.
La fusión entre internet y las estructuras de Estado existentes abría una puerta al cambio de la naturaleza misma de los Estados.
En primer lugar, no hay que olvidar que los Estados son sistemas a través de los cuales fluye la fuerza coercitiva. En el seno de un mismo Estado pueden existir distintas facciones que se disputen apoyos en pro de un fenómeno superficialmente democrático; sin embargo, las bases de los Estados son la aplicación y la evitación sistemática de la violencia. La propiedad de tierras, bienes, rentas, dividendos, los impuestos, las sanciones judiciales, la censura, los derechos de autor y las marcas comerciales, todos están sometidos a la amenazante aplicación de la violencia por parte de los Estados.
La mayoría de las veces ni siquiera nos damos cuenta de lo cerca que estamos de la violencia, porque todos hacemos cientos de concesiones para evitarla.

En un acto de censura a una agencia periodística sin precedentes, el gobierno de Estados Unidos presionó a los servidores de internet para que dejaran de dar servicio a Wikileaks.org. El 1 de diciembre de 2010, Amazon eliminó a WikiLeaks de sus servidores de almacenamiento y el 2 de diciembre, el servidor DNS (sistema de nombres de dominio) asignado al dominio de Wikileaks.org fue atacado. WikiLeaks se mantuvo en la red durante este periodo gracias a la creación masiva de mirrors (espejos), por medio de los cuales miles de seguidores de WikiLeaks copiaban el sitio web y alojaban su propia versión distribuyendo las direcciones IP a través de las redes sociales.
La Administración Obama ordenó a los empleados federales que mantuvieran como «clasificado» el material filtrado por WikiLeaks.
WikiLeaks se financia con las donaciones de sus seguidores. En diciembre de 2010 las instituciones bancarias y financieras, incluidas VISA, MasterCard, Paypal y el Bank of America, cedieron a las presiones oficiosas de Estados Unidos y empezaron a denegar servicios financieros a WikiLeaks. Bloquearon las transferencias bancarias y todas las donaciones efectuadas con las principales tarjeras de crédito. Dado que todas ellas son instituciones norteamericanas, su ubicuidad en el mundo financiero derivó en que a muchos donantes, tanto de América como del resto del mundo, se les denegó la opción de enviar dinero a WikiLeaks para financiar su actividad periodística.
El bloqueo bancario, así se le conoce, se está llevando a cabo al margen de procedimiento judicial o administrativo alguno, y continúa vigente a día de hoy. WikiLeaks tiene importantes causas abiertas en distintas jurisdicciones del mundo para romper este bloqueo; con algunas victorias preliminares, los procesos judiciales siguen su curso. Mientras tanto WikiLeaks, carente de ingresos y con elevados costes, opera con fondos de reserva desde hace casi dos años.
El bloqueo bancario es una reafirmación del poder que controla las transacciones económicas entre terceros. Menoscaba sin cortapisas las libertades económicas de los individuos.

La vigilancia es a día de hoy mucho más evidente que la vigilancia del pasado, ejercida en bloque por los americanos, británicos, rusos y otros gobiernos contados como el sueco y el francés. Ahora la ejerce todo el mundo, y prácticamente todos los países, a resultas de la comercialización de la vigilancia masiva. Y se ha convertido en una vigilancia totalizadora, pues la gente expone en internet todas sus ideas políticas, todas las comunicaciones que establece con familiares y amigos. De modo que no se trata sólo de que haya aumentado la vigilancia en las comunicaciones que ya existían; el caso es que ahora la comunicación es mucho mayor; se ha producido un incremento en los tipos de comunicación. Todos estos nuevos tipos de comunicación que en el pasado habrían pertenecido a la esfera privada de las personas ahora están siendo interceptados masivamente.
Se está librando una batalla entre el poder de esta información recopilada por infiltrados, Estados de información en la sombra que están empezando a desarrollarse, confundiéndose unos con otros, desarrollando conexiones entre sí con el sector privado.
Desafortunadamente, el interés de Estados Unidos por mantener los sistemas seguros es totalmente limitado, pues quieren que los sistemas sean vulnerables para poder asumir el control. El enfoque para controlar la criptografía a nivel mundial nunca ha llegado tan lejos como cuando Estados Unidos empezó a ejercer presión en 1998, cuando el subsecretario estadounidense de comercio internacional, David Aarons, dio la vuelta al mundo abogando en su discurso por el acceso del gobierno a las claves cifradas de todos los ciudadanos. No obstante, la criptografía todavía se gestiona como las llamadas tecnologías de doble uso y, según lo establecido en el denominado Acuerdo de Wassenaar, su exportación en forma de productos de consumo final a muchos países está limitada por ley.
Esto puede parecer razonable en la tesitura de declarar «malos» a algunos países y sus acciones, pero sin embargo revela hasta qué punto se aplica un doble rasero, porque hasta la fecha, la tecnología de vigilancia de las telecomunicaciones no se ha visto limitada por controles de exportación.
No es sólo la vigilancia financiada por los Estados. Es la cuestión de la privacidad, la forma en que la información está siendo manejada por terceros y el conocimiento que la gente tiene sobre lo que se está haciendo con dicha información. Yo no uso Facebook, así que no sé mucho sobre esta red social. Pero ahora con Facebook ves el comportamiento de usuarios felices de revelar cualquier tipo de información personal y, ¿se puede culpar a la gente por no saber dónde está el límite entre la privacidad y la publicidad? Hace años, antes de que irrumpieran las tecnologías digitales, las personas que tenían una vida pública pertenecían al mundo del espectáculo, a la política o al periodismo, y ahora cualquiera tiene el potencial para acceder a la vida pública a golpe de clic en el botón publicar. «Publicar» significa hacer algo público, significa permitir el acceso a esta información al resto del mundo —y, por supuesto, cuando ves a adolescentes enviando fotos de sí mismos borrachos o en cualquier estado parecido, puede que no tengan la perspectiva de lo que realmente significa ponerlas a disposición del «resto del mundo», y, potencialmente, durante un larguísimo periodo de tiempo Facebook hace negocio difuminando esta línea entre la privacidad, los amigos y la publicidad. E incluso está almacenando información en principio destinada únicamente a tus amigos y seres queridos.

Es interesante ver el poder de los hackers —«hackers» en el sentido primigenio de la palabra, no en el que le equipara a un criminal—. Un hacker es un apasionado de la tecnología, alguien a quien le gusta entender cómo funciona la tecnología, no para quedar atrapado en ella sino para mejorar su funcionamiento. Supongo que cuando vosotros teníais cinco o seis años cogisteis un destornillador e intentasteis abrir dispositivos para entender cómo eran por dentro. Esto es exactamente lo que hace un hacker, y los hackers construyeron internet por muchas razones, también porque era divertido, y la desarrollaron y se la dieron al resto del mundo. Compañías como Google y Facebook vieron la oportunidad de construir a posteriori modelos de negocio basados en la captura de datos personales de los usuarios. No obstante, nosotros todavía vemos una forma de poder en manos de los hackers. Mi principal interés en la actualidad es que veamos a estos hackers ganando poder, incluso en la arena política. En Estados Unidos se aprobó la SOPA (Stop Online Piracy Act /Ley de cese a la piratería en línea) y el PIPA (Protect IP Act/Proyecto de Ley de protección de propiedad intelectual), una violenta ley de derechos de autor que básicamente otorga a Hollywood el poder para ordenar a cualquier empresa virtual que restrinja el acceso y censure internet.
El caso es que aunque podamos dominar la técnica, es un hecho que es más fácil usar Twitter que crear tu propio Twitter; es un hecho que es más fácil usar Facebook que DIASPORA, o una red alternativa; es un hecho que la informática en la nube es más barata, y por ende es evidente que estas técnicas y servicios tienen el poder. No se trata de decir que deberíamos crear nuestros propios servicios locales, porque estos servicios locales nunca serán competitivos, pues sólo serán utilizados por una minoría. Necesitamos plantear algo mejor que la opción de ser el hermano pobre de Facebook y esperar que la gente la utilice.
Si observamos esos sistemas y luego echamos un vistazo a internet, no se ha mejorado la privacidad al migrar a la red —de hecho, siguen siendo tan malos como al principio. Por tanto, creo, es importante que veamos las tendencias mundiales que existían antes de internet para poder ver hacia dónde nos dirigimos. Lo que observamos es que si tienes mucho dinero puedes pagar una prima para mantener tu privacidad, y si no lo tienes es prácticamente imposible que lo consigas. Y con internet es todavía peor. El Bitcoin es un primer paso en la buena dirección, pues si se combinara con un canal anónimo de comunicaciones, como Tor por ejemplo, eso te permitiría enviar a través de Tor un Bitcoin a WikiLeaks y cualquiera que observara esta transacción vería a un usuario de Tor enviándolo y a ti recibiéndolo. Es posible hacerlo —y eso en muchos sentidos es mucho mejor que el dinero.
Todos hablamos sobre la privacidad de la comunicación y el derecho a publicar. Eso es algo bastante fácil de entender —tiene una larga historia— y, de hecho, a los periodistas les encanta hablar de ello porque están protegiendo sus propios intereses. Sin embargo, si comparamos ese valor con el valor de la privacidad y la libertad de interacción económica, lo cierto es que cada vez que la CIA ve una interacción económica puede ver también quién la efectúa y desde dónde…

La seguridad técnica y la seguridad interna del Estado son dos cosas totalmente diferentes. Puedes tener un sistema totalmente seguro y el gobierno pensará que no es bueno, pues para ellos, seguro es todo aquello que ellos puedan investigar, que puedan controlar, todo sistema en el que puedan irrumpir violando su seguridad técnica.
Nuestra comprensión de la libertad de información y de la libre circulación de la información es en cierto sentido un concepto muy nuevo y radical si observamos el planeta Tierra. Diría que no hay grandes diferencias entre Europa y otros países. Bueno, los hay que tienen un marco democrático, lo cual significa que podemos leer y entender, y puede que incluso combatir legalmente la infraestructura de la censura, pero eso no significa que no exista, mientras que en países como Arabia Saudí o China combatirla nos costaría bastante más.
Occidente es mucho más sofisticado en cuanto al número de capas de falsedad y ofuscación que esconden lo que realmente está ocurriendo. La función de estas capas consiste en negar la censura que impera en nuestros días. La censura es como una pirámide. En dicha pirámide sólo la cúspide sobresale de la arena, y eso está hecho adrede. La cúspide es pública —demandas por difamación, asesinatos de periodistas…
Puede que en parte se trate de ciberpolítica, pero la verdadera cuestión está en cómo la sociedad afronta los problemas, y yo tengo serias dudas de que algo como la información cause directamente un perjuicio. El problema radica en la capacidad para filtrar, por supuesto, pero también es cierto que yo no quiero ver todas las fotos que internet pone a mi disposición. Hay algunas que me parecen verdaderamente repugnantes e inquietantes.

Internet libre, abierta y universal, es probablemente la herramienta más importante que tenemos para resolver los problemas globales que están en juego, que protegerla es probablemente una de las tareas claves que nuestra generación tiene entre manos, y que cuando alguien en alguna parte —ya sea un gobierno o una compañía— restringe la capacidad de la gente para acceder a la internet universal, el principal afectado es la propia internet. Es toda la humanidad la que sufre esta restricción. Y así como nosotros estamos siendo testigos de que colectivamente podemos incrementar el coste político de este tipo de decisiones, todos los ciudadanos con acceso a una internet libre pueden impedir tales comportamientos. Estamos empezando a entender que, como ciudadanos de la red, tenemos poder sobre las decisiones políticas y que podemos conseguir que nuestros representantes y nuestros gobiernos asuman mayores responsabilidades por lo que hacen cuando adoptan malas decisiones que afectan a nuestras libertades fundamentales y a una internet libre, global y universal. Así que creo que deberíamos ponerlo en práctica.
El CCC es una organización galáctica de piratas informáticos que promueve la libertad de información, la transparencia de la tecnología, y que se preocupa de la relación entre el hombre y el desarrollo tecnológico, es decir, de que la sociedad y el desarrollo interactúen entre sí.
El CCC se ha convertido en una especie de foro dentro del escenario hacker con unos cuantos miles de miembros y con cierta base en Alemania. Nosotros no nos sentimos habitantes de Alemania sino de internet, lo cual ayuda en gran parte a entender nuestra filosofía, y también atrae. Estamos muy bien relacionados a través de la red con otros grupos de hackers creados en Francia, en América y otros lugares.
Las tendencias de la probabilidad encaminadas hacia la homogeneización, a la universalidad, a que la civilización humana al completo derive en un solo mercado, lo cual significa que tendrás factores de mercado ordinarios como un líder de mercado, un segundo, un tercer jugador de nicho y luego rezagados que resultan irrelevantes, para cada servicio y producto. Creo que tal vez implique homogeneización masiva del lenguaje, masiva homogenización cultural, estandarización masiva dirigida a que estos rápidos intercambios sean más eficaces. De modo que pienso que un escenario pesimista también puede ser bastante probable, y que el Estado de vigilancia transnacional y las interminables guerras teledirigidas se ciernen sobre nosotros.
Todas las comunicaciones serán vigiladas, permanentemente grabadas, permanentemente rastreadas, cada individuo en todas y cada una de sus interacciones será permanentemente identificado como tal individuo por este nuevo Establishment, desde su nacimiento hasta su muerte. Se trata de un cambio fundamental que viene gestándose en el transcurso de estos diez últimos años y que puede haberse consolidado ya. Creo que eso sólo puede generar una atmósfera tremendamente controladora. Si toda la información recopilada sobre el mundo fuera pública, tal vez eso podría reequilibrar la dinámica del poder y permitirnos, como civilización global, moldear nuestro destino. Pero sin un cambio drástico esto no sucederá. La vigilancia masiva se aplica desproporcionadamente sobre la mayoría de nosotros, transfiriendo poder a aquellos inmersos en un plan que, pese a todo, creo, tampoco les permitirá disfrutar gran cosa de este nuevo mundo feliz. Este sistema además coexistirá con una nueva raza de armas teledirigidas que eliminarán las fronteras claramente definidas que hoy conocemos, pues tales fronteras son producto de la impugnación de límites físicos, impugnación que se convierte en un estado de guerra perpetua cuando las redes de influencia de los vencedores empiezan a zarandear al mundo en busca de concesiones. Y, paralelamente, esta gente acabará enterrada bajo la matemática imposible de la burocracia.
De modo que creo que las únicas personas capaces de conservar la libertad que teníamos, digamos, hace veinte años —pues el Estado de vigilancia ya ha eliminado unas cuantas, aunque todavía no nos hayamos enterado—, son aquellas que posean una gran formación en los entresijos de este sistema. Sólo una élite rebelde y altamente tecnificada podrá ser libre.

The book is presented in the form of a dialogue between several characters that discuss the main risks faced by the digital society. A book of philosophy, principles and reflections to create citizens with criteria and opinion in the world of “big data”. Now that we are beginning to see the potentialities and risks of total connectivity, how do we want the society of the future to be? What values ​​and rights do we want to give? Which ones do we want to preserve? … being a reread classic book.

This book summarizes one of the great struggles of our age: the opportunity offered by the Internet for creating transparency and organizing resistance to dominance hierarchies, vs. the already-advanced mass surveillance that has been made possible by the increasingly cheap and available technologies for capturing not just specific communications, but *every* communication, whether by voice or text, on the entire Internet, with very few exceptions.
Cryptography is presented as a technical means through which to counteract this mass surveillance. Political constraints on surveillance are also explored, including an appraisal of both strategic (e.g., grassroots organizations) and tactical (e.g., Internet businesses) allies in supporting such constraints.
In a way, it’s a race to see which tendency will get to the finish line first. Just as the opportunities for spreading knowledge, and for organizing, are increasing, the risks of being snooped upon, and stymied, by those supporting hierarchical institutions are ramping up.
The book starts with an eloquent – at times startlingly so – “call to cryptographic arms.” “The Internet, our greatest tool of emancipation, has been transformed into the most dangerous facilitator of totalitarianism we have ever seen…The platonic nature of the Internet, ideas and information flows, is debased by its physical origins. Its foundations are fiber optic cable lines stretching across the ocean floors, satellites spinning above our heads, computer servers housed in buildings in cities from New York to Nairobi. Like the soldier who slew Archimedes with a mere sword, so too could an armed militia take control of the peak development of Western civilization, our platonic realm…The state, like an army around an oil well, or a customs agent extracting bribes at the border, would soon learn to leverage its control of physical space to gain control over our platonic realm. It would prevent the independence we had dreamed of, and then, squatting on fiber optic lines and around satellite ground stations, it would go on to mass intercept the information flow of our new world…
“..But we discovered something. Our one hope against total domination. A hope that with courage, insight and solidarity we could use to resist. A strange property of the physical universe that we live in.
“The universe believes in encryption.”
Following this formal introduction, the book proceeds with a discussion between Assange and his co-authors, Jacob Appelbaum, Andy Muller-Maguhn, and Jeremie Zimmermann, all prominent (and younger) activists for Internet freedom. Topics include communication vs. surveillance, the militarization of cyberspace, legal constraints upon surveillance, private sector involvement in surveillance, the merging of such private surveillance with that of state organizations, encryption technologies that support democracy, economic systems (both hierarchical and free), censorship, privacy, transparency, the attacks upon Wikileaks itself, and prospects for improvement, and its opposite, going forward.

Footnote:
I looked for this book here a few time ago and it was nowhere to be found. I had to go to the publisher’s Web site, where the book was offered in all electronic formats. Now, we see it on this site only thanks to a small third-party bookseller – Earthlight Books – not Amazon itself.
As another reviewer has noted, this seems odd, given the importance and notoriety of the author. It seems even more odd when we consider that Amazon de-hosted Assange’s Wikileaks site from its EC2 service in the heat of the Wikileaks Cablegate revelations. Or maybe not so odd at all…
I don’t believe that Amazon hates Wikileaks, but I do suspect that it is bowing to government pressure to throw roadblocks in the path of Wikileaks and its innovative brand of journalism. As the UK’s Guardian wrote at the time,
I am forced to ask: “Who loves you, Amazon? Your customers, or the censors of the national security state? And, even more importantly, who do you love?”
Having said that, it is good to see a listing, at least, because this is a very important book.

The world does not slide but gallops without respite towards a new transnational dystopia. This evolution has not been adequately recognized outside of national security circles. It hides behind secrecy, complexity and the magnitude that this evolution entails. The Internet, our greatest tool of emancipation, has become the most dangerous facilitator of totalitarianism ever seen. The Internet is a threat to human civilization.
These transformations have happened in silence because those who know what is happening work in the global security industry and lack incentives to tell. If we let things flow naturally, in a few years the global civilization will become a postmodern dystopian surveillance that only the most capable individuals can escape.
The fusion between the Internet and existing State structures opened a door to changing the very nature of States.
In the first place, we must not forget that States are systems through which coercive force flows. Within the same State there may be different factions fighting for support for a superficially democratic phenomenon; However, the bases of the States are the application and systematic avoidance of violence. The ownership of land, property, income, dividends, taxes, judicial sanctions, censorship, copyrights and trademarks are all subject to the threatening application of violence by States.
Most of the time we do not even realize how close we are to violence, because we all make hundreds of concessions to avoid it.

In an act of censorship of an unprecedented news agency, the US government pressured internet servers to stop serving Wikileaks.org. On December 1, 2010, Amazon eliminated WikiLeaks from its storage servers and on December 2, the DNS server (domain name system) assigned to the Wikileaks.org domain was attacked. WikiLeaks remained in the network during this period thanks to the massive creation of mirrors (mirrors), through which thousands of WikiLeaks followers copied the website and hosted their own version distributing IP addresses through social networks.
The Obama Administration ordered federal employees to keep classified material on WikiLeaks.
WikiLeaks is financed with donations from its followers. In December 2010, banking and financial institutions, including VISA, MasterCard, Paypal and Bank of America, gave in to unofficial pressure from the United States and began to deny financial services to WikiLeaks. Blocked bank transfers and all donations made with the main credit cards. Since all of them are North American institutions, their ubiquity in the financial world led to many donors, both in America and the rest of the world, being denied the option of sending money to WikiLeaks to finance their journalistic activity.
The banking blockade, as it is known, is being carried out regardless of any judicial or administrative procedure, and it is still valid today. WikiLeaks has important causes open in different jurisdictions of the world to break this blockade; With some preliminary victories, the judicial processes continue. Meanwhile WikiLeaks, lacking income and high costs, has been operating with reserve funds for almost two years.
The banking blockade is a reaffirmation of the power that controls economic transactions among third parties. Undermines the economic freedoms of individuals without restriction.

Surveillance today is much more evident than the surveillance of the past, exercised en bloc by the Americans, British, Russians and other governments counted as Swedish and French. Now it is exercised all over the world, and practically all countries, as a result of the commercialization of mass surveillance. And it has become a totalizing surveillance, because people expose all their political ideas on the Internet, all the communications they establish with family and friends. So it’s not just that surveillance has increased in communications that already existed; the fact is that now the communication is much greater; There has been an increase in the types of communication. All these new types of communication that in the past would have belonged to the private sphere of people are now being massively intercepted.
A battle is being fought between the power of this information gathered by infiltrators, States of information in the shadow that are beginning to develop, confusing each other, developing connections with each other with the private sector.
Unfortunately, the interest of the United States to maintain safe systems is totally limited, because they want the systems to be vulnerable in order to take control. The approach to controlling cryptography worldwide has never gone as far as when the United States began lobbying in 1998, when the US undersecretary of international trade, David Aarons, went around the world advocating in his speech for government access. to the encrypted keys of all citizens. However, cryptography is still managed as the so-called dual-use technologies and, as established in the Wassenaar Agreement, its export in the form of final consumption products to many countries is limited by law.
This may seem reasonable in the position of declaring some countries and their actions “bad”, but nevertheless reveals the extent to which double standards are applied, because to date, telecommunications surveillance technology has not been limited by Export controls.

It is not just surveillance financed by the countries. It is the question of privacy, the way in which information is being handled by third parties and the knowledge that people have about what is being done with that information. I do not use Facebook, so I do not know much about this social network. But now with Facebook you see the behavior of happy users to reveal any kind of personal information and, can you blame people for not knowing where the limit between privacy and advertising is? Years ago, before digital technologies broke, people who had a public life belonged to the world of entertainment, politics or journalism, and now anyone has the potential to access public life by clicking on the button to post. “Publish” means doing something public, it means allowing access to this information to the rest of the world – and, of course, when you see teenagers sending pictures of themselves drunk or in any similar state, they may not have the perspective of what it really means making them available to the “rest of the world,” and, potentially, for a very long period of time Facebook does business blurring this line between privacy, friends and advertising. And even it is storing information in principle destined only to your friends and loved ones.

It is interesting to see the power of hackers – “hackers” in the original sense of the word, not the one that equates to a criminal. A hacker is passionate about technology, someone who likes to understand how technology works, not to get stuck in it but to improve its operation. I guess when you were five or six years old you took a screwdriver and tried to open devices to understand how they were inside. This is exactly what a hacker does, and hackers built the internet for many reasons, also because it was fun, and they developed it and gave it to the rest of the world. Companies such as Google and Facebook saw the opportunity to build a posteriori business models based on the capture of personal data of users. However, we still see a form of power in the hands of hackers. My main interest at present is that we see these hackers gaining power, even in the political arena. In the United States, the SOPA (Stop Online Piracy Act / Law to Stop Online Piracy) and the PIPA (Protect IP Act / Intellectual Property Protection Bill), a violent copyright law that basically grants to Hollywood the power to order any virtual company that restricts access and censors the internet.
The fact is that although we can master the technique, it is a fact that it is easier to use Twitter than to create your own Twitter; it is a fact that it is easier to use Facebook than DIASPORA, or an alternative network; It is a fact that cloud computing is cheaper, and therefore it is evident that these techniques and services have the power. It is not to say that we should create our own local services, because these local services will never be competitive, because they will only be used by a minority. We need to raise something better than the option of being Facebook’s poor brother and expecting people to use it.
If we look at those systems and then take a look at the internet, privacy has not been improved by migrating to the network – in fact, they are still as bad as they were at the beginning. Therefore, I think, it is important that we see the global trends that existed before the internet to see where we are going. What we observe is that if you have a lot of money you can pay a premium to maintain your privacy, and if you do not have it, it is practically impossible for you to get it. And with the internet it is even worse. Bitcoin is a first step in the right direction, because if it were combined with an anonymous communications channel, such as Tor for example, that would allow you to send a Bitcoin to WikiLeaks through Tor and anyone watching this transaction would see a user of Bitcoin. Tor sending it and you receiving it. It is possible to do it – and that in many ways is much better than money.
We all talk about the privacy of communication and the right to publish. That’s pretty easy to understand – it has a long history – and, in fact, journalists love to talk about it because they are protecting their own interests. However, if we compare that value with the value of privacy and the freedom of economic interaction, the truth is that every time the CIA sees an economic interaction you can also see who is doing it and from where …

The technical security and the internal security of the State are two totally different things. You can have a totally secure system and the government will think that it is not good, because for them, insurance is everything that they can investigate, that they can control, any system in which they can break in violation of their technical security.
Our understanding of freedom of information and the free flow of information is in a sense a very new and radical concept if we look at the planet Earth. I would say there are no big differences between Europe and other countries. Well, there are those who have a democratic framework, which means that we can read and understand, and may even legally fight the infrastructure of censorship, but that does not mean that it does not exist, while in countries like Saudi Arabia or China fighting it It would cost a lot more.
The West is much more sophisticated in terms of the number of layers of falsehood and obfuscation that hide what is really happening. The function of these layers is to deny the censorship that reigns in our days. Censorship is like a pyramid. In this pyramid only the top protrudes from the sand, and that is done on purpose. The cusp is public – demands for defamation, murders of journalists …
It may be partly cyberpolitics, but the real issue is how society deals with problems, and I have serious doubts that something like information directly causes harm. The problem lies in the ability to filter, of course, but it is also true that I do not want to see all the photos that the internet puts at my disposal. There are some that I find truly disgusting and disturbing.

Free, open and universal Internet is probably the most important tool we have to solve the global problems that are at stake, that protecting it is probably one of the key tasks that our generation has in hand, and that when someone somewhere – already be it a government or a company – it restricts the ability of people to access universal internet, the main affected is the internet itself. It is all humanity that suffers this restriction. And just as we are witnessing that collectively we can increase the political cost of this type of decision, all citizens with access to a free internet can prevent such behavior. We are beginning to understand that, as citizens of the network, we have power over political decisions and that we can get our representatives and our governments to assume greater responsibilities for what they do when they make bad decisions that affect our fundamental freedoms and a free internet, global and universal. So I think we should put it into practice.
The CCC is a galactic organization of hackers that promotes freedom of information, transparency of technology, and that is concerned with the relationship between man and technological development, that is, that society and development interact with each other .
The CCC has become a kind of forum within the hacker scene with a few thousand members and with a certain base in Germany. We do not feel that we are inhabitants of Germany, but rather of the internet, which helps to understand our philosophy, and also attracts. We are very well connected through the network with other groups of hackers created in France, in America and elsewhere.
The tendencies of probability directed towards homogenization, to universality, to which the entire human civilization derives in a single market, which means that you will have ordinary market factors such as a market leader, a second, a third niche player and then laggards that are irrelevant, for each service and product. I think it may involve massive homogenization of language, massive cultural homogenization, massive standardization aimed at making these rapid exchanges more effective. So I think that a pessimistic scenario can also be quite probable, and that the state of transnational surveillance and the interminable remote-controlled wars loom over us.
All communications will be monitored, permanently recorded, permanently tracked, each individual in each and every one of their interactions will be permanently identified as such by this new Establishment, from birth to death. It is a fundamental change that has been taking place over the last ten years and which may have already been consolidated. I think that can only generate a tremendously controlling atmosphere. If all the information gathered about the world were public, maybe that could rebalance the dynamics of power and allow us, as a global civilization, to shape our destiny. But without a drastic change this will not happen. Mass surveillance is disproportionately applied to most of us, transferring power to those immersed in a plan that, despite everything, I believe, will not allow them to enjoy much of this happy new world. This system will also coexist with a new breed of drone weapons that will eliminate the clearly defined borders that we know today, because such borders are the product of the challenge of physical limits, a challenge that becomes a state of perpetual war when the networks of influence of the victors begin to shake the world in search of concessions. And, in parallel, these people will end up buried under the impossible mathematics of the bureaucracy.
So I think that the only people capable of retaining the freedom that we had, say, twenty years ago -because the surveillance state has already eliminated a few, although we have not yet found out-, are those that have a great training in the ins and outs of this system. Only a rebel and highly technical elite can be free.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .