“Muchas personas parecen estar tranquilas sin ni siquiera preguntarse cómo funciona el código del que dependen sus vidas. No hacerte esa pregunta es como firmar un contrato sin saber leer”
Autores:
Simón Vialás Fernández (Investigador en comunicación-UAB)
Pedro Jacobetty (Investigador en sociología-UOC)
Jérémie Zimmermann es cofundador de La Quadrature du Net, organización francesa que defiende los derechos y libertades de la ciudadanía en el ámbito digital a través de promoción de la participación democrática. Su organización aboga por la adaptación de las leyes francesas y europeas a los principios fundacionales de Internet con especial énfasis sobre la libre circulación del conocimiento. Uno de los objetivos de esta organización es promover una mejor comprensión por parte de la ciudadanía de los procesos legislativos que afectan a la libertad de expresión, el copyright, la privacidad o la regulación de las telecomunicaciones. Para ello difunde información y herramientas para que la ciudadanía se involucre en los debates relativos a los derechos y libertades en la era digital. Es co-autor de “Cypherpunks: Freedom and the Future of the Internet” escrito junto a Julian Assange, Jacob Appelbaum y Andy Müller-Maguhn. Le entrevistamos en Barcelona aprovechando su participación en el Free Culture Forum organizado por LaX.net.
El 27 de octubre de 2015 el Parlamento Europeo votó la regulación del Mercado Único de las Telecomunicaciones, que incluía normas que afectan a la neutralidad de la red, ¿cómo afecta la vulneración del principio de Neutralidad a la cultura y a la comunicación?
La Neutralidad de la Red (NR) es la capacidad de toda persona a acceder a todo Internet sin restricciones de nadie. Así que es la universalidad del principio de Internet aplicado a la conducta de los operadores de telecomunicaciones. La NR es la condición previa para que todos puedan ejercer la libertad de expresión en Internet, es la garantía de la no discriminación en la expresión y comunicación. Sin la NR los que tienen más dinero tendrán mejores condiciones para expresarse en Internet, como lo hacen en la televisión y en la prensa. Así que la pregunta más importante es la que estás haciendo en negativo, ¿qué pasa cuando no hay NR? Lo que estimamos es que hay una tendencia natural de los operadores de telecomunicaciones a sentarse sobre las tuberías – las infraestructuras – y utilizan su posición para convertirse en guardianes, para tratar de «monetizar», como así lo llaman, esta capacidad de controlar lo que entra en las tuberías.
Esto no era ni remotamente posible hace 10 años, teniendo en cuenta las tecnologías para conducir (routear) el tráfico en la red, pero esas tecnologías han evolucionado enormemente y ahora los operadores de telecomunicaciones tienen la capacidad de decidir lo que va o lo que no va a circular a través los propios routers, qué se transmitiría lento, qué se transmitiría rápido. Los operadores quieren vender estas capacidades para hacer dinero. Así que si permitimos que lo hagan, se tendrá que llegar a acuerdos con Youtube y otros, tendrán que firmar contratos en los que sus clientes se verán favorecidos. Estas violaciones de la NR pueden herir profundamente la libre competencia en Internet, pero es más importante el daño que produce sobre la libertad de expresión porque daña la capacidad de ejercer la libertad de expresión, así como la propia infraestructura o el tejido de la Internet. Estamos viendo cómo prolifera un mundo en el que la gente podrá acceder a un Internet comercial a un precio barato (Facebook, Youtube y muchos otros), mientras que para acceder al resto de la Internet democrática se tendrá que pagar más, como por ejemplo para poder acceder a Wikipedia o la página de la institución para la que estás haciendo esta entrevista.
Las revelaciones de Snowden sobre la vigilancia masiva a la sociedad civil han contribuido a visibilizar y establecer un debate en torno a la privacidad. Sin embargo, en general no se percibe la importancia, ni la cantidad de los datos que generamos continuamente, ¿cómo nos afecta esta exposición?
Luchar contra los efectos de la vigilancia masiva es uno de los retos más importantes que la humanidad tiene que enfrentar en su desarrollo futuro. Es una batalla tan crítica y tan cuesta arriba, porque la mayor parte de la vigilancia masiva es completamente invisible. Se realiza a través de “cajas negras” en las redes, de errores y agujeros de seguridad en el software, de las funciones ocultas en el hardware, los flujos en los protocolos que cifran todos los datos y las comunicaciones que han sido implantadas por la NSA en alianza con sus socios públicos y privados a través de programas como “Bullrun” y muchos otros. Toda la infraestructura para la vigilancia masiva es invisible, pero las consecuencias de la vigilancia también son más o menos invisibles.
Una de las consecuencias de esta invisibilidad de la vigilancia masiva es el impacto de la vigilancia sobre la económica y la política. Sabemos a ciencia cierta que la vigilancia masiva es en su mayoría inútil en la lucha contra el terrorismo. De acuerdo con la New America Foundation, la vigilancia masiva ha sido útil para menos del 1% de los casos de planes terroristas contra los EE.UU. Estos datos están más o menos confirmados por un estudio interno de la Casa Blanca. Lo que sabemos con certeza es que la vigilancia masiva se utiliza abundantemente, todos los días, para realizar espionaje económico y político. Así que no vemos el efecto, pero sabemos que todos los empleados de Petrobras están siendo vigilados por la NSA. Esto significa que cada vez que Petrobras vaya a competir con Exxon o quien sea, por el mercado de algún lugar, no tendrá ninguna oportunidad. Así que, ¿cuáles serían las consecuencias para la economía de Brasil si Petrobras perdiera todas las ofertas?, si algún día cae Petrobras ¿podría caer también toda la economía brasileña? No podemos medir las consecuencias directas.
Lo mismo ocurre con el espionaje político. Si algún partido político de algún país que se presente a las elecciones obtiene ventaja sobre otro, «adivinando» su estrategia de comunicación, y lo utilizase para su propio beneficio y para ganar, nunca sabríamos cuáles (que habría sido debido a la VM) son las consecuencias directas de la vigilancia masiva. Pero lo peor son las consecuencias para las personas: no están facultados para actuar. Muchas se sienten perdidas e impotentes, entonces tendemos a aceptar la vigilancia y «vivir con ello» de alguna manera. Esto se traduce en que bajo la vigilancia masiva comienzas a cambiar tus comportamientos, tiendes a cambiarte a tí mismo, a comportarte como si tuvieras algo que ocultar. Así que hay cosas que no vas a decir, cosas que no harás, ideas que no expresarás, experimentos que no harás … todos estos elementos definirían por qué cambias tu comportamiento. Del mismo modo, si estás usando el ordenador del trabajo, no lo utilizarás para decir: «¡Dios mío! X es un mentiroso, un criminal y un idiota», vas a esperar hasta llegar a casa porque sospechas que ese ordenador podría ser utilizado para rastrear este mensaje. Esta es una forma de auto-censura bajo la vigilancia masiva. Hemos estado hablando de forma muy convencional, muy idealista, también muy académica de la defensa de la privacidad como el derecho más fundamental y todos esos bellísimos conceptos que son muy explícitos para las personas que estudian derecho, ciencias políticas o Historia, pero para muchos es un concepto abstracto. De lo que hablamos realmente cuando nos referimos a la vigilancia masiva no es tanto acerca de nuestra privacidad, sino de nuestra intimidad. Es en estos espacios y tiempos en los que realmente nos sentimos cómodos con nosotros mismos y con los demás, cuando nos sentimos en plena confianza y cuando nos apetece compartir esta confianza. La intimidad es algo importante para nosotros, pero también para compartir con otros. De modo que podemos ser verdaderamente nosotros mismos, sabiendo que no seremos juzgados y podamos experimentar con nuevas ideas, con nuevas prácticas.
Si somos hombres, podemos vestirnos como mujeres y ver lo que se siente o lo que aparentamos, pero esto no es lo mismo que ir a la calle vestido de mujer. Puedes experimentar y luego tomar tu decisión, tal vez puedas salir a la calle si te hace sentir bien. De la misma manera puedes agarrar tu guitarra, empezar a cantar y pensar: «oh, es una mierda» y luego comenzar de nuevo y seguir creyendo eso… cien veces. Tal vez al final valga la pena y a lo mejor quieras enseñárselo a alguien. Si supieses que había alguien escuchando la primera vez que tocabas, es posible que ni siquiera lo hubieras intentado por primera vez.
Así que necesitamos esta intimidad, estos espacios y momentos de nuestra vida para ser realmente lo que somos, para experimentar con lo que sentimos, simplemente para evolucionar y desarrollarnos, no solamente como individuos, sino también colectivamente. No estoy seguro de si seríamos capaces de desarrollarnos como mejores personas, de empoderarnos, o de convertirnos en participantes políticos activos si no tenemos esa base de plena confianza.
La perspectiva de un mundo en el que la vigilancia masiva es perversa, como el mundo en que vivimos y donde hay recursos y energía suficientes para asegurar que no tenemos intimidad en absoluto, que existe la constante posibilidad de activar remotamente un micrófono, una cámara o un “keylogger” y conocer lo que sucede con los individuos. Hoy en día, [no podemos tener intimidad objetivamente] a menos que retiremos la batería de los teléfonos o nos aseguremos de que tenemos la discusión lejos de ellos.
El discurso mediático sobre la encriptación y el anonimato se suele centrar sobre sus usos para realizar actividades delictivas o criminales. Sin embargo, es un derecho fundamental para proteger otro derecho fundamental, la privacidad. ¿Cómo afecta la falta de privacidad al derecho de libertad de expresión y de información?
El vínculo más evidente es la autocensura, así que cuando sabes que estás siendo observado, no hablarás de la misma manera. El riesgo de expresarse de un modo diferente… Edward Snowden dijo en su primera entrevista en un video de 12 minutos para «The Guardian»: «nosotros tenemos a los ‘5 ojos‘ (EEUU, Reino Unido, Canadá, Nueva Zelanda y Australia). Vemos vuestros pensamientos tal y como se forman, como si vuestras palabras estuvieran siendo mecanografiadas a medida que se escribe cada letra en el teclado”. Estaba dando a entender lo que yo sinceramente sospechaba, que al escribir un texto en Google, Gmail o Facebook como: «Querido imbécil» y luego borrarlo y escribir «Estimado señor». Es algo que hacemos a veces a dejar rienda suelta a nuestra estima y se puede tener acceso a esa “deliberación interna” incluso antes de tomar la responsabilidad de enviar algo así. Así que no es en el momento de enviar, es en el momento de escribir cada letra en el que uno puede pensar: «oh, no quiero que esto sea transmitido, almacenado o que nadie piense acerca de esto”.
Así que de alguna manera estamos siendo rastreados…
Así es, el margen de maniobra que tenemos para expresarnos se está reduciendo. Esos espacios para la redacción de borradores de texto son espacios en los que también estamos siendo observados. Por lo tanto, el modo en que tomamos decisiones para cambiar nuestros comportamientos en función de la percepción de la vigilancia masiva debe ser a través del análisis de riesgos. Así que depende de cada persona, algunos pueden pensar que no tienen nada que ocultar, incluso si no está justificado e incluso si están siendo explotados por pensar eso. Estas adopciones de comportamiento son extremadamente difíciles de medir y se pueden comparar con las sociedades bajo regímenes autoritarios en los que no hablas sobre el líder. En Marruecos se puede hablar de todo, de verdad, la gente es libre, pero simplemente no hablas sobre el Rey. Estas son el tipo de conductas a las que me refería. Como he dicho antes, este es el «lado oscuro» de la vigilancia masiva, es la cara que no se puede medir, dela que no sabemos nada, tampoco si existir, si alguna vez se podrá medir.
Va más allá de la libertad de expresión y la privacidad. Algunos Derechos Fundamentales son un poco más “fundamentales” porque son habilitadores de otros. Puse el ejemplo de que no difamarías a tu jefe si supieras que tiene la capacidad de leer lo que escribes en el teclado, pero si tu gobierno tuviera la capacidad de saber todo lo que haces y dónde vas, tal vez no irías a determinados lugares; no conocerías a alguna persona porque tal vez estuvo implicada en grupos “oscuros”, porque se podría saber que conoces a gente, etc.
¿Te refieres a la participación social?
Exactamente, no podrías ir a la primera reunión de un partido político, porque no sabes exactamente quiénes son o cómo son y tal vez estar allí podría ser usado en tu contra. O, por ejemplo, si quisieras trabajar en alguna administración, tal vez no irías a una protesta si se realiza un registro de quiénes han asistido. Creo que fue en Ucrania, cuando tuvieron lugar las primeras protestas en la Plaza Maidan, las personas que asistieron, fueron geolocalizadas y les dijeron: «Sabemos que va a una protesta ilegal. Vuelva a casa». Es un ejemplo brutal de cómo uno puede cambiar su comportamiento en función de la vigilancia masiva y en este caso concreto, a través de la vigilancia masiva dirigida sobre los individuos con tanta precisión.
Las personas de forma individual se convertirán en los agentes de su propio desempoderamiento a través de las consecuencias percibidas de los usos y abusos de la vigilancia masiva. Por lo que se podría hablar de una autocensura en los comportamientos, en los movimientos, en las interacciones sociales que serán decididos por los propios individuos. Así que necesitamos un espacio de privacidad para poder tomar esas decisiones, experimentar con esos comportamientos, interacciones sociales, teorías y compromisos políticos. También necesitamos la privacidad como un facilitador de otras libertades fundamentales, ya que, por ejemplo, el discurso anónimo es una parte integral de la libertad de expresión. Algunos textos esenciales de la Historia de la Humanidad entre los que se incluyen textos como la “Declaración de Independencia de los EE.UU.” fueron escritos bajo seudónimos por personas que hasta la actualidad no estamos seguros de quiénes eran. Así, el derecho a publicar algo sin que suponga una inmediata amenaza a la vida, en el caso de que estés en una situación política tensa, o simplemente sin que suponga poner en riesgo para tu carrera y la seguridad de las fuentes informativas, son también maneras en las que el discurso anónimo resulta útil. Todas estas buenas razones tendrán que ser abordadas por las personas. El discurso anónimo es directamente parte de la libertad de expresión, así que no se puede tener discurso anónimo, que forma parte de la libertad de expresión, si no se tiene una fuerte protección de la privacidad, por lo que es un vínculo tal vez más evidente que el anterior.
Sostienes que: “Lo que Snowden reveló es que en los últimos años los Gobiernos y las empresas tecnológicas se han puesto de acuerdo para convertir la tecnología en una herramienta de control, saboteando el hardware y el software, cambiando su cara. Ya no poseemos la tecnología.” ¿Crees que la privacidad será la siguiente gran lucha por los derechos civiles? ¿Cómo se puede sensibilizar a la sociedad de la importancia de defender su derecho a la privacidad?
Si hubiéramos tenido esta discusión hace 5 años te habría dicho, y probablemente hubiéramos estado de acuerdo, que la defensa de una infraestructura de Internet descentralizada y libre era una de las tareas fundamentales para el futuro de cualquier movimiento social o político. El mantenimiento de una Internet abierta, libre, descentralizada y neutral era tal vez una condición previa para la organización global para resolver problemas globales como el medio ambiente, “el cáncer de las finanzas”, la crisis energética o cualquiera de otras tareas globales. Ahora lo que vemos en la «era Snowden» en la que estamos es cómo la infraestructura se ha arraigado profundamente en un sentido técnico. Es propiedad de nuestros oponentes y las reglas del juego que estamos tratando de proteger tienen defectos internos. Así que este esfuerzo para mantener Internet abierta y neutral, como un espacio para compartir libremente el conocimiento, implica reconstruir partes que dimos por sentadas, ¡y todavía falta mucho por reconstruir!
Reconstruir la confianza, por ejemplo…
Para reconstruir la confianza en las comunicaciones, exactamente. La principal diferencia entre hace unos años y ahora es que pensábamos que mientras pudiéramos asegurar que los operadores no revolviesen entre (nuestras) comunicaciones a través de la violación de la NR, podríamos confiar en ellas para ayudar a organizarnos. Ahora lo que vemos es que (independientemente de que) los operadores lo hagan, la infraestructura se ha convertido en una herramienta de control en contra de nosotros y «no podemos confiar más en la red». Ahora la red es nuestra enemiga.
Así que esto es lo que tenemos que arreglar antes de nada. Creo que mientras se mantiene la NR debemos – y dudo sobre si usar el verbo mantener, reconstruir o reinventar – formas de comunicarse con confianza y seguridad. Tenemos que reconstruir la confianza que hemos perdido en las máquinas. Así, para dar un poco de trasfondo, el programa «Bullrun» de la NSA tiene un presupuesto de 250 millones de dólares al año y la NSA invierte incontables recursos para meter sus manos en todas y cada una de las tecnologías, se supone que debería proteger las comunicaciones pero no lo hacen. Lo que significa que si estas tecnologías supuestamente permiten que tú y sólo tú tengas acceso a tus comunicaciones y datos, debido a su propio diseño también se lo permite a la NSA, los ‘5 ojos’ y a una miríada de socios públicos y privados. Lo que significa tal vez millones de personas van a tener acceso a los datos. Así que esto doblega completamente el propósito de mantener una comunicación segura y la manipulación segura de nuestros datos.
Esto se hace a través de la infiltración en los equipos de desarrollo, de esfuerzos de participación y de estandarización, de la corrupción de algunas de estas empresas – dándoles por ejemplo 10 millones de dólares para que la RSA pueda mantener los agujeros de seguridad en su tecnología – y probablemente por un sinnúmero de otros medios. La tecnología depende de la infraestructura y se ha cambiado a una otra cosa distinta en la que no podemos confiar.
Esto significa que tal vez tengamos que comenzar con una aproximación a la tecnología que sea humilde y clara. Tirar todo y empezar con los dispositivos más modestos, las tareas más modestas con la mayor diversidad de software posible y cuando estamos allí, preguntarnos «¿qué sigue?» Sé que muchos proyectos de software libre y hardware libre, servicios descentralizados, y cifrado E2EE (extremo a extremo, o end-to-end encryption) están floreciendo en este momento. Desde Snowden, muchas personas que están trabajando desde su rincón en algún tipo de tecnología se están dando cuenta de que son parte de algo más grande. Mirando este amplio panorama nos damos cuenta de que tenemos unos objetivos comunes que cumplir. Seguimos necesitando diez o cien veces más recursos de los que ya tenemos para la reconstrucción de este software libre. Creo que podemos percibir claramente un cambio hacia una concepción común de estos objetivos tecnopolíticos que tienen mucho más en cuenta la privacidad, la protección de datos y la comunicación, elevándolo a un objetivo estratégico mucho mayor en muchas de las líneas de desarrollo tecnológico.
Además de hacer presión sobre políticos y parlamentarios europeos, propones que para restablecer la confianza y seguridad es necesario reivindicar la soberanía tecnológica. ¿De qué modo puede contribuir el “usuario medio” a restablecer esta confianza? ¿Podrías dar algunos ejemplos concretos?
En primer lugar tenemos que explicar algunas definiciones. Hemos sido abusados masivamente, nuestra libertad y confianza han sido violadas. A través de la inversión de miles de millones de dólares, la confianza se ha violado a escala global en todas las direcciones posibles. Esta es la pregunta: ¿Cómo creamos la confianza? ¿Cómo construir la confianza? Y ¿qué es la confianza de todos modos? Podríamos pensar que se puede confiar en una marca, en una empresa o en un producto, el marketing hace eso. Ves un logotipo y piensas: «I’m loving it». En la práctica, en términos tecnológicos y científicos, el único camino para confiar en un software es auditando su código. Esto se podría hacer individual o colectivamente buscando en cada línea del código, probándolo matemáticamente para estar seguros de lo que hace y aun así, tomarlo con cautela. A través de la auditoría del código y haciéndolo pasar por una serie de pruebas matemáticas, tal vez podamos llegar a confiar en él. La confianza por lo contrario es algo profundamente humano. Yo te conozco, bebemos o no, y confío en tí, o no. Y es algo imposible de describir, algo que no es verbal.
Entonces, ¿cómo podemos asegurarnos de que la confianza que las personas tienen entre ellas se corresponde con la confianza que podamos depositar en el software o hardware que se ejecuta en nuestra infraestructura comunicativa?, esta es una cuestión importante en la actualidad. Cuando utilizas algo producido por Apple, Microsoft, Google o Facebook, no se puede leer ni la primera línea de código que se ejecuta esos sistemas. Así que no hay manera posible de que llegues a confiar en ellos, porque sabemos que la NSA y la miríada de socios privados y públicos del complejo ciber-militar de vigilancia digital tienen acceso a cada una de las lineas de este código. Además tienen la habilidad de modificarlos para cambiar el comportamiento de esas máquinas, cambiándolo para una sola persona o para un grupo determinado de gente. Así que, un requisito previo para poder confiar en el software es usar software libre, un software que pertenece a la humanidad en su conjunto, ya que permite la capacidad de acceder al código y tener agencia sobre éste, con la posibilidad de mejorarlo. Realmente (las multinacionales tecnológicas) han dinamitado esta agencia colectiva sobre el código y por lo tanto, también sobre la infraestructura. Con software que no sea libre no hay manera, nunca se puede llegar a modificarlo y nunca se puede llegar a comprender lo que hace. Muchas personas parecen estar tranquilas sin ni siquiera preguntarse cómo está funcionando el código del que dependen sus vidas en la actualidad. No hacerte esas preguntas a ti mismo es como firmar un contrato sin saber leer.
No se trata de que todo el mundo se convierta en programador, se trata de ser parte del sistema en el que la mayoría de los programadores como nosotros todavía tienen la capacidad de actuar como canarios en una mina de carbón, actuar como agentes de cambio manteniendo esta posibilidad colectiva de controlar el código. Así que, software libre o barbarie.
El problema es que el límite entre el software y el hardware estaba claro hace diez años, hoy en día todos los equipos desde tu pequeña grabadora a tu teléfono “inteligente”, cualquier ordenador portátil, cualquier coche no funciona con un solo ordenador, sino con una red de ordenadores diminutos. Tienes un equipo que es la CPU, un equipo que es la base, el mecanismo de bloqueo si estamos hablando de un coche; el controlador de almacenamiento; el del teclado, el de la pantalla de un PC. Todos estos ordenadores contienen software interno que se llama firmware y que son bits propietarios, bits cerrados que se cargan en la computadora cada vez que la red de computadoras se inicia y que se pueden cambiar en cualquier momento desde el Sistema Operativo principal por parte de un tercero o desde el aire si estamos hablando de los así llamados «teléfonos».
Estamos en un gran caos en el que ya no podemos reconocer qué es software y qué es hardware, donde cada hardware contiene múltiples de piezas de hardware que a su vez contienen también software, por lo tanto tenemos un terrible problema. No hay hardware en el que podemos confiar, ya que hoy en día tenemos muy pocas iniciativas en las que podamos aplicar los mismos principios del software libre con el fin de tener un hardware en el que poder confiar como en el software libre. Así que yo diría que cada vez más el software y el hardware libre se están dirigiendo hacia problemáticas muy similares en torno a cómo podemos construir herramientas que poseamos colectivamente y en las que podamos confiar para el resto. Así que esa es una tarea importante, necesitamos cien veces más recursos y esto no significa que únicamente necesitemos desarrolladores, ya que el software no es únicamente software. El software no es sólo código, es también una visión.
Entonces el software y el hardware libre son la primera respuesta sobre lo que debemos construir y reconstruir, o donde invertir nuestras energías. Este software y hardware libre deben ser utilizados para crear servicios descentralizados que no sean un almacén gigante como Google, al que todos los gobiernos del mundo querrían tener acceso, sino mini almacenes. Que sean las personas las que se lo proporcionen a otras personas y así hacemos que sea mucho más difícil la recopilación y agregación de datos, facilitando que todos podamos tomar parte en el control de una porción de la propia infraestructura. Esto no significa que cada persona tenga un servidor en cada hogar, eso sería la descentralización ideal, pero sí podría ser un servidor por un grupo de amigos, por cada organización, sección, movimiento, pequeña empresa, comunidad, etc.
El tercer parámetro que debe ser tomado en consideración es el cifrado de extremo a extremo. No la encriptación deficiente de los operadores de telecomunicaciones como la SSL que es un cifrado de punto a punto. Cuando das tus datos a «alguien» y le dices: “cifra mis datos por el camino”. Tienes que confiar en ese «alguien» para que haga el trabajo. Sabemos que no podemos confiar en esas personas. El cifrado de extremo a extremo implica que todo el mundo tiene el control de sus llaves y por lo tanto tienen que gestionarlas. Si la tecnología coincide con esos tres criterios, software y hardware libre, servicios descentralizados y cifrados de extremo a extremo, entonces y sólo entonces podemos empezar a confiar en ella.
Hay mucho que hacer desde este punto. En primer lugar el desarrollo de esta tecnología no significa que únicamente sea necesario programar, escribiendo o revisando líneas de código. Así que si no eres un programador, hay muchas maneras en las que puedes contribuir. Lo hemos estado viendo durante mucho tiempo en el modelo de producción del software libre, el software no es sólo código, también son cuidados, diseño web y de logotipos, poner a prueba, la interfaz de usuario, la organización e interacción entre usuarios y mensajes, la discusión, la organización del debate, la organización de eventos para la discusión, la comunicación, la promoción, el intercambio de una visión en la interacción con otros proyectos, la financiación… Tantas cosas que tal vez necesitemos diez personas que no sean programadores por cada programador para que todos y cada uno de los softwares puedan trabajar de manera óptima. Sin embargo, lo que ocurre hoy en día es más bien lo contrario de esta ecuación.
Así que para la primera pregunta de ¿qué se puede hacer para ayudar? aquí van varias propuestas: ¿te gusta Tor (The Onion Router)? Ayuda a Tor, si te gusta OTR (Off The Record Messaging), ayuda a OTR; te gusta TAILS (The Amnesic Incognito Live System), ayuda a TAILS. No pienses que tienes que ser un programador para poder ayudar, creo que cuanto menos programador seas, más puedes aportar a cualquiera de esos proyectos. También una parte importante de esto es que se trata de un modelo completamente diferente para la tecnología y para la sociedad en su conjunto. Lo que vemos es que la perversión, el sabotaje, el detournement de la tecnología se han instaurado como un mecanismo que implica la pérdida de poder de los usuarios a través de la adición de capas tecnológicas, capas de complejidad para asegurarse de que los usuarios no pueden entender la tecnología. Sin software libre no se puede entender cómo funciona el software. Con los servicios centralizados, los usuarios no pueden entender dónde van sus datos ni qué datos van a dónde.
No se puede auditar si es o no es seguro…
¡Por supuesto que no! Sin cifrado de extremo a extremo los usuarios no pueden saber si la comunicación será segura o no. Todas estas tecnologías tienen en común que desposeen a los usuarios de la capacidad de comprensión, esta es una nueva forma de explotación, es algo que de alguna manera se aproxima a la esclavitud. Cuando no tienes otra opción que obedecer a un «maestro» tecnológico, te sitúas en una situación legal, tecnológica, política en el que nunca se podrá contar con los medios para invertir esta relación de fuerzas. ¿Qué tienen en común el software y hardware libre, los servicios descentralizada y el cifrado de extremo a extremo? Que se basan en lo contrario, se basan en el conocimiento compartido, en entender cómo se está utilizando este conocimiento y también en que todos son potencialmente parte en la mejora de este conocimiento y de su intercambio. Lo que significa que de formas muy concretas los usuarios de cifrado de extremo a extremo primero tienen que entender el valor de la privacidad y a continuación, comprender el valor de la protección de datos de carácter personal. La comprensión de unos principios muy sencillos sobre cifrado que mi ‘mamá’ puede entender, tales como: qué son las llaves de cifrado, qué es una llave privada y una llave pública, cómo generarlas y cómo proteger su llave privada, porque no queremos que nadie cuide de ellas en lugar de nosotros mismos. En primer lugar es necesario entender esto y esta comprensión es algo que puede ser compartido con mucha facilidad y aprendido en un par de horas.
Pero no empezarás a ponerlo en práctica hasta que no lo entiendas. Por lo tanto, estamos viviendo en un mundo en el que la gente tiende mentalmente hacia una ignorancia artificial que es usada como herramienta de control, de esclavitud. Cuando paradójicamente en este mismo mundo tenemos conocimientos que si son compartidos adecuadamente, pueden empoderar a las personas y darles los medios para recuperar el control. Así que es una batalla por el conocimiento y también es una batalla civilizatoria. No es la moral de «una» sociedad sino de una miríada de sociedades que serán resilentes al fascismo, autoritarismo, a los crímenes de estado y administraciones. Es un modelo para que la sociedad sea capaz de auto-determinarse en formas autónomas, de experimentar con nuevas formas sociales y políticas sin ser manipuladas de nuevo.
En esta batalla por el conocimiento cada día cuenta, todo el mundo puede hacer algo.
Hablando sobre TAILS, sobre software libre, sobre cómo la “manzana” es un cáncer para nuestras comunicaciones, o cómo la centralización de Google es la raíz de un gran mal. Pasar un día tratando de aprender TAILS, GPG y OTR también es una forma de ser parte de ello; contribuir con un nuevo logotipo para GPG es parte de ello, o pensar en cómo se podría mejorar su interfaz … Hay cientos, si no miles de formas de contribuir sin ser un programador. Y sólo comprometiéndose con eso, reconociendo que existe un problema y ser parte de la solución, ya es algo esencial.
La construcción de un entendimiento y una visión común de estos objetivos tecnopolíticos es tal vez un requisito previo para la construcción de esta capacidad escalable, resilente y sostenible para retomar el control de las máquinas. Y aquí es donde volvemos al punto que mencionabas anteriormente, nosotros los ‘nerds’ de la tecnología solamente tenemos una comprensión común de la tecnología, y solo de la tecnología. Un ‘nerd’ político y activista entiende los sistemas políticos y únicamente los sistemas políticos; los ‘nerds’ culturales, artistas, tienen una comprensión de las artes y sólo de sus artes. Creo que es un error, no podemos cumplir con un objetivo tan importante, que está definiendo el futuro de nuestra civilización, si no juntamos esos recursos políticos, tecnológicos y culturales para que interactúen entre sí, para que nos podamos aprovechar de ellos y que se promuevan entre sí.
Mientras, necesitamos canalizar más recursos hacia la parte tecnológica y política para que se construya la comprensión sobre cómo la legislación y los poderes políticos siembran el miedo que nos ha conducido hasta aquí y que aquí nos mantendrá si no cambiamos las cosas. Necesitamos profundamente construir colectivamente la comprensión de esta situación de una manera que no hemos experimentado antes. No se trata de la norma 7 o la enmienda 5, no. Se trata de mostrar cómo el Gobierno es el que está organizando la violación de nuestra intimidad, de construir símbolos, de usar fotos de gatitos. Se trata de hablar de las fotos de penes como ha hecho John Oliver, sobre la vigilancia masiva. Se trata de subirse a escenarios a bailar, cantar e inventar todas las formas posibles en que los humanos pueden interactuar, para transmitir esos mensajes, valores y este entendimiento común de lo que tenemos que construir. Así que si la pregunta es ¿cómo se puede ser parte de esto?, creo que acabo de proponer diez respuestas diferentes.
¿Qué es para ti la cultura digital y cómo crees que se relaciona con el activismo por la privacidad y la libertad de expresión?
No estoy seguro de si se puede hablar de una cultura digital en oposición a un analógica o local. No sé dónde se podrían trazar esos límites. Creo que algunos elementos de la cultura están profundamente ligados al modo en que la tecnología digital nos ayudan a expresar y compartir conocimientos, así que con esto, ¿que podría ser la cultura digital?
Vemos la emergencia cultural de mensajes y medios muy adaptativos; creaciones intelectuales que se extienden por las fronteras y que muy a menudo se basan en una amplia comprensión común de simbologías, como los gatos, humor bufonesco, humor infantil… o también mediante el secuestro de los símbolos del ‘mainstream’. Todos esto se extiende a una velocidad increíble y desaparece igual de rápido. Perdemos la memoria tan rápido como construimos nuevos elementos y si lo comparas con un libro que fue impreso hace 300 años y que aún lo podemos leer, un contenido que fue creado hace 5 años y subido a Internet hoy ha desaparecido por completo. Así que tal vez una de las características que construimos cuando difundimos cultura en su forma digital es que su componente central está completamente descuidado. No sabemos probar cómo le afectará el paso del tiempo, no sabemos cómo archivar ni cómo comprobar si sigue accesible. Referentes como Archive.org necesitan todo nuestro apoyo por su labor en ese campo.
Hay un argumento más a favor de los servicios descentralizados, si compartimos las obras a través de Bit torrent, tendremos tantas copias siempre que haya semillas (replicas en ordenadores de los usuarios). Si las almacenamos en una plataforma centralizada (Rapidshare, Megaupload, Dropbox o lo que sea …), el día en que haya intimidación por cualquier industria, o que la empresa cierre, sea vendida, o alguien acceda a la infraestructura para ir en contra de alguien, perdemos el control sobre lo que producimos, lo que compartimos, sobre algo necesario. La necesidad de construir una cultura fuerte y resilente en la que podamos compartir un entendimiento común de los objetivos políticos y civilizatorios se basa también en el hecho de que no tenemos una infraestructura de comunicación en que podamos confiar, por lo que es un bucle sin fin.
También, en un nivel diferente, la intervención de 15 minutos de J. Oliver sobre la las «fotos de penes», la vigilancia masiva y neutralidad de la red, probablemente consiguió hacer tanto como todos los activistas involucrados en su defensa en los últimos 5 años. Creo que tenemos que hacer como en las artes marciales, utilizar la fuerza de tu oponente en lugar de la tuya. Necesitamos construir símbolos fuertes que de alguna manera nos permita secuestrar los símbolos del oponente. Como convertir el logotipo de AT&T en una «estrella de la muerte», remezclar logotipos, videos, canciones y reutilizar el poder simbólico de los iconos creados con tantos recursos y destinados al consumo.
Creo que tenemos derecho de tal vez desobedecer civilmente. La desobediencia civil permite modos de activar, de expresarnos políticamente y de organizarnos en contra de esta forma de tiranía, de opresión que proviene de los gobiernos y las empresas que violan por completo nuestros derechos fundamentales. Creo que tenemos derecho a este tipo de desobediencia civil a través de la remezcla y la reutilización de los símbolos de nuestros adversarios. Y esto también es una característica fuerte de lo que algunos llaman la «cultura digital», esta habilidad para burlarse, mezclar, remezclar y reutilizar los símbolos del poder. Escoge un actor famoso y conviértelo en el portavoz de una»idea tonta» o de un mensaje político.
Para la segunda parte de la pregunta ¿qué se puede hacer? Remezcla, piensa «fuera de la caja” y haz cosas que no se hayan hecho antes. No lo hagas con miedo de que no le guste la gente, hazlo pensando que la NSA ya está observando, hazlo de todos modos, libéralo. No lo hagas con el temor de que no sea lo suficientemente bueno o que no será del agrado. Simplemente hazlo cientos de veces y a lo mejor una de ellas sale bien. Y también hagámoslo mientras que constantemente nos reinventamos, teniendo en cuenta que lo que hicimos ayer quizás no funcione hoy, no caigamos en el hábito. Cuando una táctica funciona, nos acostumbramos a reutilizarla. Creo que es un riesgo enorme. Nuestras tácticas han de ser tan adaptativas que nos permitan inventar otras nuevas en función de las particularidades de los contextos. Siendo constantemente nuestra propia reinvención, cuestionándonos y manteniéndonos fieles a nosotros mismos.
Referencias
– La Quadrature du Net. http://www.laquadrature.net/en/who-are-we
“Un criptopunk me dio las tres claves para ser libre en internet” (Vice.com edición México). http://www.vice.com/es_mx/read/un-criptopunk-me-dio-las-tres-claves-para-ser-libre-en-internet
– #Fcforum15: Jeremie Zimmermann – Surveillance, repression, data protection and civil liberties. https://youtu.be/tIUTDSmLNV0
– “Conversando con un cryptopunk” Video de Jérémie Zimmermann en el Hackerspace Rancho Electrónico. http://ranchoelectronico.org/video-de-jeremie-zimmermann-en-el-hackerspace/
– “The World Tomorrow” con Julian Assange. Episodio 8: Assange y los cryptopunks. http://assange.rt.com/es/episodio-8–assange-y-los-criptopunks/full-translation-text/#page-1 (Transcripción en castellano)
– re:publica 2015 – Jérémie Zimmermann: Fighting that Terminator in our Pockets.
https://www.youtube.com/watch?v=rHdCo9w7bT4
FOTOGRAFÍA:
Autor: boellstiftung
https://commons.wikimedia.org/wiki/File:J%C3%A9r%C3%A9mie_Zimmermann.jpg
Fuente: https://www.flickr.com/photos/44112235@N04/8589827246/