Assange, Julian

Criptopunks : la libertad y el futuro de internet . - 1a ed. - Buenos Aires : Marea; Trilce, 2013. - (Historia urgente; 0)

E-Book.

ISBN 978-987-1307-77-7

1. Crónicas Periodísticas. I. Título

CDD 070.4

Fecha de catalogación: 05/06/2013

Dirección editorial: Constanza Brunet

Diseño de tapa: Hugo Pérez

Foto de tapa: Allen Clark Photography

Traducción: Nicolás Lerner

ISBN 978-987-1307-77-7

Esta obra ha sido coeditada por:

Ediciones Trilce (Montevideo, Uruguay), Marea Editorial (Buenos Aires, Argentina), Ícono Editorial (Bogotá, Colombia) y Lom ediciones (Santiago de Chile, Chile).

Título original: Cypherpunks. Freedom and the Future of the Internet

Primera edición 2012, publicada en los Estados Unidos por OR Books LLC,

Nueva York. © 2012 Julian Assange.

© 2013 Editorial Marea SRL

Pasaje Rivarola 115 – Ciudad de Buenos Aires – Argentina

Tel.: (5411) 4371-1511

marea@editorialmarea.com.ar

www.editorialmarea.com.ar

Depositado de acuerdo a la Ley 11.723

Todos los derechos reservados.

Prohibida la reproducción total o parcial de esta obra por cualquier medio o procedimiento sin permiso escrito de la editorial.

Impreso en Argentina – Printed in Argentina.

¿Qué es un criptopunk?

Los criptopunks abogan por el uso de la criptografía1 y otros métodos similares como medios para lograr el cambio social y político. El movimiento, fundado a comienzos de la década de los noventa, fue especialmente activo durante las «guerras criptográficas»2 de la década de los noventa y en la «primavera de internet»3 de 2011. El término cypherpunk,4 criptopunk en castellano, proviene de la unión de las palabras cypher (clave, cifra, código criptográfico) y punk, y se incorporó al Oxford English Dictionary en el año 2006.5


1 Término griego que significa «escritura secreta», o uso de la comunicación en clave.

2 Enfrentamientos entre los activistas criptopunks y otros que bregaban por el libre uso de la criptografìa como sofware libre y la administración estadounidense que clasificó la criptografía como munición de guerra e intentó restringir su uso sin lograrlo. Actualmente hay una «segunda guerra criptográfica» en curso. (Véase nota 51).

3 Se refiere al vastísimo movimiento contra las leyes SOPA y PIPA en los Estados Unidos. Dichas leyes provocaron la ira de considerables porciones de la comunidad en línea internacional y generaron una fuerte reacción de actores de la industria cuyos intereses están en una red libre y abierta. Véase la nota 77.

4 Cypherpunk en el original. Hemos optado por la traducción «criptopunk» debido a que ya está en uso. A pesar de no ser una traducción exacta expresa el sentido de la palabra inglesa.

5 Véase: <http://web.resorceshelf.com/go/resourceblog/ 43743>.

Más allá del libertarismo: prefacio para América Latina

La lucha de WikiLeaks es una gesta compleja. En mi trabajo como periodista he luchado contra guerras y para que los grupos poderosos rindieran cuentas ante el pueblo.

Mediante esta labor, he llegado a comprender la dinámica del orden internacional y la lógica del imperio. He visto a países pequeños ser amedrentados y dominados por países más grandes o plagados de empresas extranjeras que los hacen tomar decisiones en detrimento propio. He visto el amordazamiento del deseo popular, elecciones compradas y vendidas, y las riquezas de países como Kenia robadas y rematadas entre plutócratas en Londres y Nueva York.

Estas experiencias me han formado como criptopunk. Me han aportado una sensibilidad respecto de los temas que se discuten en este libro, que es de especial interés para los lectores de América Latina. El libro no los examina en su totalidad, eso es para otro libro —para muchos otros libros—. Pero quisiera detenerme en estos temas y pedirles a los lectores que los tengan en mente durante la lectura del presente texto.

En los últimos años se ha visto el debilitamiento de las viejas hegemonías. Las poblaciones desde el Maghreb hasta el golfo Pérsico se han levantado ante tiranías para conseguir la libertad y la autodeterminación. Movimientos populares en Pakistán y Malasia prometen constituir un nuevo foco de fuerza en el escenario mundial. Mientras que América Latina ha comenzado a transitar un período muy esperado de soberanía e independencia tras siglos de dominio imperial. Cuando el sol se pone sobre las democracias occidentales, estos avances constituyen la esperanza de nuestro mundo. Viví en carne propia la nueva independencia y vitalidad de América Latina cuando Ecuador, la Alianza Bolivariana para los Pueblos de Nuestra América (ALBA), la Unión de Naciones Suramericanas (UNASUR) e incluso la Organización de los Estados Americanos (OEA) salieron en defensa de mis derechos luego de haber recibido asilo político.

La duradera lucha latinoamericana por la autodeterminación es importante porque marca el camino para que el resto del mundo avance hacia la libertad y la dignidad. Pero la independencia de América Latina está aún en pañales. Los intentos desestabilizadores de Estados Unidos todavía son moneda corriente en la región, como ocurrió, no hace mucho, en Honduras, Haití, Ecuador y Venezuela.

Este es el motivo por el cual el mensaje criptopunk es de especial importancia para el público de América Latina. El mundo debe ser consciente del riesgo que la vigilancia6 significa para América Latina y para el antiguo Tercer Mundo. La vigilancia estatal no solo es un problema para la democracia o para la gobernabilidad, sino que es un problema geopolítico. El control de toda una población por parte de poderes internacionales naturalmente amenaza la soberanía. Las sucesivas intervenciones en los asuntos de las democracias latinoamericanas nos han enseñado a ser realistas. Sabemos que los antiguos poderes coloniales usarán cualquier ventaja para impedir la consagración de la independencia de todo el continente.

Este libro debate sobre lo que ocurre cuando corporaciones estadounidenses como Facebook disponen de una penetración casi total en la población de un país entero, pero no se detiene en las cuestiones geopolíticas de fondo.

Haciendo una simple consideración geográfica se nos presenta un aspecto importante. Todo el mundo sabe que la geopolítica global está determinada por los recursos petroleros. El flujo del crudo determina quién domina, quién es invadido y quién es marginado de la comunidad global. El control físico de solo un segmento de un oleoducto ofrece un enorme poder geopolítico. Los gobiernos en esta posición pueden obtener enormes concesiones.

Entonces ocurre que, de un golpe, el Kremlin puede sentenciar a Europa del Este y Alemania a un invierno sin calefacción. Y la sola posibilidad de que Teherán construya un oleoducto que llege a India y a China alcanza como pretexto para la lógica belicosa de Washington.

Con el control de los cables de fibra óptica, por donde pasan los gigantes flujos de datos que conectan a la civilización mundial, ocurre lo mismo que con los oleoductos. Este es el nuevo juego: controlar la comunicación de miles de millones de personas y organizaciones.

No es secreto que, en lo referente a internet y a las comunicaciones telefónicas, todos los caminos desde y hacia América Latina pasan por Estados Unidos. La infraestructura de internet dirige gran parte del tráfico desde y hacia América Latina a través de cables de fibra óptica que físicamente atraviesan las fronteras de Estados Unidos. El Gobierno de Estados Unidos no ha mostrado muchos escrúpulos en transgredir su propia ley al interceptar estas líneas para espiar a sus propios ciudadanos. Y no existen las leyes que impidan espiar a ciudadanos extranjeros. Cada día, cientos de millones de mensajes de toda América Latina son devorados por las agencias de espionaje de Estados Unidos y almacenados para siempre en depósitos del tamaño de ciudades. Los aspectos geográficos relativos a la infraestructura de internet por lo tanto tienen consecuencias para la independencia y soberanía de América Latina.

El problema también trasciende la geografía. Muchos gobiernos y ejércitos latinoamericanos resguardan sus secretos con hardware criptográfico. Se trata de aparatos y programas que codifican y descodifican mensajes. Los Gobiernos adquieren estos equipos para mantener sus secretos a salvo, a menudo con un alto costo para el pueblo, porque le temen, con razón, a la interceptación estadounidense de sus comunicaciones.

Pero las compañías que venden estos costosos dispositivos gozan de lazos estrechos con la comunidad de inteligencia de Estados Unidos (Intelligence Community).7 Sus directores ejecutivos y funcionarios de alto rango son matemáticos e ingenieros de la NSA (sigla de National Security Agency, la Agencia de Seguridad Nacional de los Estados Unidos),8 quienes capitalizan las invenciones que crearon para el estado de vigilancia. Estos dispositivos están con frecuencia deliberadamente violados con un propósito: no importa quién vaya a usarlos o cómo lo hará —las agencias estadounidenses pueden desencriptar la señal y leer los mensajes—.

Estos dispositivos son vendidos a América Latina y a otros países como una forma de proteger sus secretos, pero en realidad son una forma de robar esos secretos. Los gobiernos estarían más a salvo usando software criptográfico abierto desarrollado por criptopunks, cuyo código es abierto para que todo el mundo vea que no se trata de una herramienta de espionaje, y que está disponible al precio de una conexión a internet.

Mientras tanto, Estados Unidos está acelerando la próxima gran carrera armamentista. Los descubrimientos de los virus Stuxnet, Duqu y Frame, anuncian una nueva era de programas altamente complejos con finalidad destructiva concebidos por Estados poderosos para atacar a Estados más débiles. Su uso agresivo en un primer golpe contra Irán está dirigido para socavar los esfuerzos persas para conseguir la soberanía nacional, finalidad que va en contra de los intereses estadounidenses e israelíes en la región.

Había una época en la que el uso de los virus informáticos en tanto armas ofensivas era un mecanismo argumental en novelas de ciencia ficción. Ahora es una realidad global, estimulada por la conducta irresponsable de la administración Obama, en contraposición a la ley internacional. Otros Estados ahora harán lo propio, mejorando su capacidad ofensiva para alcanzar a Estados Unidos.

Estados Unidos no es el único culpable. En los últimos años, la infraestructura de internet en países como Uganda se ha visto enriquecida por la inversión directa china. Se reparten abultados préstamos a cambio de contratos africanos para que compañías chinas construyan la infraestructura de la red troncal que conecte escuelas, ministerios gubernamentales y comunidades al sistema de fibra óptica global.

El continente africano se está conectando también, pero con hardware suministrado por un país que aspira a ser una súper potencia internacional. ¿Será internet el camino para que África siga estando dominada en el siglo XXI? ¿Está convirtiéndose África una vez más en un espacio para la confrontación de los poderes mundiales?

Estos son solo algunos de los caminos por los que este libro trasciende la lucha por la libertad individual.

Los criptopunks originales, mis camaradas, eran mayormente libertarios. Nosotros buscábamos proteger la libertad individual de la tiranía estatal y la criptografía era nuestra arma secreta. Esto fue algo subversivo porque la criptografía entonces era propiedad exclusiva de los Estados, usada como armas en sus varias guerras. Al desarrollar nuestro propio software contra las superpotencias, y al divulgarlo a lo largo y ancho del mundo, conseguimos liberar y democratizar la criptografía. Esta fue una lucha verdaderamente revolucionaria, librada en las fronteras de la nueva internet. La ofensiva fue rápida y onerosa pero, aunque es una ofensiva aún en curso, el camino está allanado.

La criptografía no solo puede proteger las libertades de los individuos, sino la soberanía y la independencia de países enteros, la solidaridad entre grupos con una causa común, y el proyecto de una emancipación global. Puede ser usada no solo para luchar contra la tiranía del Estado sobre el individuo, sino contra la tiranía del imperio sobre la colonia.

Este es un mensaje en el que creo con firmeza, y se encuentra escrito entre líneas a lo largo del presente texto aunque no esté debatido en gran detalle. Merece su propio libro, y lo tendrá cuando sea el momento adecuado y mi situación lo permita. Por ahora, espero que esto baste para llamar la atención de los lectores al respecto y para que lo tengan presente durante la lectura.

Julian Assange

enero de 2013


6 en el original. A diferencia de «vigilancia» («Cuidado y atención exacta en las cosas que están a cargo de cada uno», DRAE) el término inglés implica la vigilancia de sospechosos para evitar o detectar crímenes. Tiene connotaciones de control social y represión. Es usado frecuentemente cuando esa vigilancia se realiza por medios tecnológicos. El surveillance state refiere a un Estado que desarrolla una vigilancia (control, espionaje) masiva de sus habitantes arriesgando su privacidad y los derechos humanos. A lo largo de toda la obra el término vigilancia debe ser comprendido con esa connotación de la palabra inglesa.

7 Coalición de 17 agencias gubernamentales del Poder Ejecutivo de los Estados Unidos que trabajan de manera independiente y que colaboran para recabar la información de inteligencia necesaria para conducir las relaciones internacionales y las actividades de seguridad nacional. Está dirigida por el director de la Inteligencia Nacional.

8 Agencia de inteligencia criptológica del Gobierno de los Estados Unidos. Ella forma parte del Departamento de Defensa. Es responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del Gobierno contra agencias similares de otros países, y conlleva la utilización del criptoanálisis. La agencia está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). La NSA es un componente clave de la «Comunidad de Inteligencia» de Estados Unidos.

Introducción: un llamamiento a las armas criptográficas

Este libro no es un manifiesto. No hay tiempo para eso. Este libro es una advertencia.

El mundo no está descendiendo sino que está cayendo hacia una nueva distopía transnacional. Este cambio de ritmo no ha sido debidamente reconocido por fuera del ámbito de la seguridad nacional, sino que ha estado oculto a raíz de su confidencialidad, complejidad y envergadura. Internet, nuestro mayor instrumento de emancipación, ha sido transformado en la más peligrosa herramienta del totalitarismo que hayamos visto. Internet es una amenaza para la civilización humana.

Estas transformaciones se han dado en silencio porque los que saben lo que está ocurriendo trabajan en la industria de la vigilancia mundial y no se sienten incentivados a alzar la voz. De seguir su propio curso, en pocos años, la civilización global pasará a ser una distopía posmoderna de vigilancia, de la cual solo los más dotados individuos podrán escapar. De hecho, es posible que ese momento haya llegado.

Si bien muchos escritores han ponderado el significado de internet para la civilización global, están equivocados. Están equivocados porque no tienen el sentido de la perspectiva que ofrece la experiencia directa. Están equivocados porque no han conocido al enemigo.

No hay descripción del mundo que sobreviva al primer contacto con el enemigo.

Nosotros hemos conocido al enemigo.

En los últimos seis años, WikiLeaks ha tenido conflictos con casi todos los Estados poderosos. Conocemos por adentro al nuevo estado de vigilancia porque hemos sondeado sus secretos. Lo conocemos desde el lugar de un combatiente porque hemos tenido que proteger a nuestra gente, nuestras finanzas y nuestras fuentes de información de él. Lo conocemos desde una perspectiva global porque tenemos personas, recursos e información en casi todos los países del mundo. Lo conocemos desde el punto de vista del tiempo porque hemos estado combatiendo este fenómeno durante años y lo hemos visto duplicarse y diseminarse, una y otra vez. Es un parásito invasivo, que engorda a costa de las sociedades que entran en contacto con internet. Está extendiéndose por todo el planeta, infectando a todos los Estados y pueblos a su paso.

¿Qué hay que hacer?

Hubo un tiempo, en un lugar que no era este ni aquel, en el que nosotros —los arquitectos y ciudadanos de la joven internet— hablábamos sobre el futuro de nuestro nuevo mundo.

Veíamos que las relaciones entre todas las personas estarían mediadas por nuestro nuevo mundo, y que la naturaleza de los Estados, definida por la forma en que la gente intercambia información, valores y fuerzas, cambiaría también.

Vimos que la fusión entre las estructuras estatales existentes e internet creaba la posibilidad de cambiar la naturaleza de los Estados.

Primero, recordemos que los Estados son sistemas a través de los cuales fluyen fuerzas coercitivas. Es posible que dentro de un Estado haya facciones que compitan por el apoyo ciudadano, lo que conduce al fenómeno de la superficie democrática, pero los fundamentos del Estado son aplicar y evitar, de modo sistemático, la violencia. La propiedad de la tierra, los bienes, la renta, los dividendos, los impuestos, las multas, la censura, los derechos de autor y las marcas registradas se hacen respetar todas so pena de la aplicación de violencia estatal.

La mayor parte del tiempo no somos conscientes siquiera de lo cerca que estamos de la violencia, porque todos hacemos concesiones para evitarla. Tal como marinero que huele la brisa, rara vez nos detenemos a contemplar las tinieblas que apuntalan la superficie de nuestro mundo.

¿Cuál sería el mediador de la fuerza coercitiva en el nuevo espacio que genera internet?

¿Tiene sentido acaso formular esta pregunta? En este espacio etéreo, este espacio aparentemente platónico de flujo de ideas e información, ¿podría existir la noción de fuerza coercitiva? ¿Una fuerza capaz de modificar registros históricos, intervenir teléfonos, separar pueblos, convertir la complejidad en escombros y levantar murallas cual ejército de ocupación?

La naturaleza platónica de internet, los flujos de ideas e información, está envilecida por sus orígenes físicos. Sus pilares son cables de fibra óptica que se extienden a lo largo del suelo oceánico, satélites que giran sobre nuestras cabezas, servidores informáticos alojados en edificios de ciudades, de Nueva York a Nairobi. Así como el soldado que dio muerte a Arquímedes con una mera espada, un grupo armado también podría tomar el control del máximo desarrollo de la civilización occidental, nuestro espacio platónico.

Abstraído del viejo mundo de átomos en bruto, el nuevo universo de internet anhelaba independizarse, pero los Estados y sus secuaces pasaron a dominar nuestro nuevo mundo —mediante el control de sus fundamentos físicos—. El Estado, cual ejército en torno a un pozo petrolero, o un agente aduanero exigiendo sobornos en la frontera, pronto aprendería a apuntalar su dominio del espacio físico para conseguir el control de nuestro espacio platónico. Este impediría la independencia que habíamos soñado, y luego, ocupando líneas de fibra óptica y los alrededores de estaciones satelitales en tierra, pasaría a interceptar en masa el flujo de información de nuestro nuevo mundo —su esencia misma— incluso cuando toda relación humana, económica y política se sumaba a él. El Estado como sangüijuela en las venas y arterias de nuestras nuevas sociedades devoraría toda relación expresada o comunicada, cada sitio Web visitado, cada mensaje enviado y cada idea googleada, para luego almacenar este conocimiento, miles de millones de interceptaciones al día —un poder inimaginable— en amplios depósitos ultrasecretos, para siempre. Luego pasaría a socavar una y otra vez este tesoro, el producto intelectual colectivo y privado de la humanidad, con algoritmos de búsqueda y detección de patrones cada vez más sofisticados, abultando el tesoro y maximizando el desequilibrio de poder entre los que interceptan y los interceptados. Y luego, el Estado plasmaría lo aprendido en el mundo físico, cómo comenzar guerras, perpetrar ataques con drones*, manipular comités de la ONU y acuerdos de comercio y hacer favores a su vasta red de industrias, infiltrados y cómplices.

Pero descubrimos algo. Nuestra única esperanza contra la dominación total. Una esperanza que —con coraje, perspicacia y solidaridad— podríamos usar para resistir. Una propiedad extraña del universo físico en el que vivimos.

La codificación es parte del universo.

Es más fácil encriptar información que desencriptarla.

Vimos que podíamos usar esta extraña propiedad para diseñar las leyes de un nuevo mundo: abstraer nuestro espacio platónico de sus fundamentos básicos de satélites, cables submarinos y quienes los controlan. Fortalecer nuestro espacio detrás de un velo criptográfico. Crear nuevos territorios a los que no puedan acceder aquellos que controlan la realidad física, porque seguirnos en dichos espacios requeriría de recursos infinitos.

Y de esta manera, declarar nuestra independencia.

Los científicos del Proyecto Manhattan descubrieron que el universo posibilitaba la construcción de una bomba nuclear. Esta no era una conclusión obvia. Quizá las armas nucleares no estuviesen dentro de las leyes de la física. No obstante, las bombas atómicas y los reactores nucleares son parte del universo. Son fenómenos que el universo bendice, como la sal, el mar o las estrellas.

De manera similar, el universo, nuestro universo físico, cuenta con la propiedad que le permite a un individuo, o un grupo de individuos, de manera confiable, automática e incluso sin saberlo, cifrar algo de modo tal que ni todos los recursos ni toda la voluntad política de la mayor superpotencia sobre la Tierra puedan descifrarlo. Y los senderos de la codificación entre las personas pueden entramarse para crear regiones libres de la fuerza coercitiva del Estado exterior, libres de la interceptación en masa, libres del control estatal.

De esta manera, las personas pueden enfrentar su voluntad a la de una superpotencia totalmente movilizada y ganar. La criptografía es la materialización de las leyes de la física, y no sabe de las bravuconerías de los Estados, ni de las distopías de la vigilancia transnacional.

No es obvio que el mundo tuviera que transitar este camino. Pero el universo de algún modo consagra la codificación.

La criptografía es la forma más acabada de acción directa no violenta.

Si bien los Estados con armas de destrucción masiva pueden ejercer una violencia ilimitada sobre millones de individuos, una sólida criptografía hace que ningún Estado, por más que ejerza una violencia ilimitada, pueda violar el propósito de mantener secretos a resguardo.

Una criptografía sólida puede resistir la aplicación de violencia ilimitada. No hay cantidad de fuerza coercitiva que pueda resolver un problema matemático.

Pero, ¿podríamos tomar este extraño dato sobre el mundo y desarrollarlo para que constituya un pilar emancipador básico de la humanidad en el espacio platónico de internet? Y a medida que las sociedades se fusionan con internet, ¿se podría proyectar esa libertad en la realidad física para promover una redefinición del Estado?

Recordemos que los Estados son los sistemas que determinan dónde y cómo se aplica consistentemente la fuerza coercitiva.

La pregunta de cuánta fuerza coercitiva puede filtrarse al espacio platónico de internet desde el mundo físico queda respondida por los ideales de la criptografía y los criptopunks.

A medida que los Estados se fusionan con internet y el futuro de nuestra civilización deviene en el futuro de internet, estamos obligados a redefinir las relaciones de fuerza.

Si no lo hacemos, la universalidad de internet convertirá a la humanidad en una enorme red de vigilancia y control en masa.

Debemos dar la voz de alarma. Este libro es como un grito del centinela en la noche.

El 20 de marzo de 2012, estando bajo arresto domiciliario en el Reino Unido a la espera de ser extraditado, me reuní con tres amigos y compañeros de equipo con la idea de que quizás nuestras voces al unísono pudieran despertar la aldea. Debemos comunicar lo que hemos aprendido mientras todavía haya una posibilidad para que usted, el lector, entienda y actúe a partir de lo que está ocurriendo.

Es hora de tomar las armas de nuestro nuevo mundo, de luchar por nosotros y por nuestros seres queridos.

Nuestro deber es resguardar la autodeterminación donde podamos, contener la inminente distopía donde no podemos, y, si todo el resto fracasa, acelerar su autodestrucción.

Julian Assange

Londres, octubre de 2012

Participantes de la discusión

Julian Assange es el editor en jefe de WikiLeaks9 y ha tenido el rol de visionario. Uno de los colaboradores originales de la lista de correos criptopunk,10 ahora es uno de los más destacados exponentes de la filosofía criptopunk. Su trabajo en WikiLeaks le ha dado vigencia política al tradicional lema criptopunk: «privacidad para los pobres, transparencia para los poderosos». Su trabajo más visible pasa por un enérgico ejercicio de la libertad de expresión para forzar la transparencia y la responsabilidad a instituciones poderosas. Julian es además un incisivo crítico de la intrusión del Estado y las corporaciones en la vida privada de las personas. Además, es autor de numerosos proyectos de software acordes con la filosofía criptopunk, como strobe.c, el primer port-scanner, el sistema de archivos Rubberhose de cifrado negable, y del código original para WikiLeaks.11 De adolescente, fue uno de los primeros investigadores en materia de seguridad informática y de redes, previo a que la ley definiera algunos tipos de piratería como actividades criminales. Tiempo más tarde, en los noventa, fue activista y proveedor de servicios de internet en Australia. Además, Julian fue coautor de la historia del movimiento hacker internacional junto a Sulette Dreyfus, titulada Underground, sobre la cual se basó libremente la película Underground: The Julian Assange Story.12

Jacob Appelbaum es programador de computación, fundador de Noisebridge en San Francisco y miembro del Chaos Computer Club de Berlín.13 Es un investigador y promotor del Proyecto Tor, un sistema de libre acceso en línea para mantener el anonimato para que todas las personas resistan la vigilancia y eludan la censura en internet.14 En la última década, se ha abocado a colaborar con activistas por el medio ambiente y los derechos humanos. Con este fin, ha publicado novedosas investigaciones sobre seguridad, privacidad y anonimato en una serie de campos que van desde la informática forense a la marihuana medicinal. Jacob cree que todo el mundo tiene el derecho a leer, sin restricción, y el derecho a expresarse libremente, sin excepción. En 2010, cuando Julian Assange no pudo dar una conferencia en Nueva York, Jacob dio la charla en su lugar. Desde entonces, él, sus amigos y su familia han sido hostigados por el Gobierno estadounidense, interrogados en aeropuertos, sometidos a cacheos abusivos mientras se los amenazaba de modo implícito con la inminencia de abusos por parte del personal penitenciario. Asimismo, sus equipos fueron confiscados y la Justicia estadounidense ordenó, de modo secreto, a Twitter, la entrega de toda la información relacionada a la cuenta de Jacob.

A Jacob no lo amedrentan estas medidas, él continúa librando batallas legales y sigue siendo un abierto defensor de la libertad de expresión y un manifiesto partidario de WikiLeaks.

Andy Müller-Maguhn pertenece hace mucho al Chaos Computer Club en Alemania; fue miembro de su comité y vocero de dicha asociación.15 Es uno de los cofundadores de European Digital Rights (Derechos Digitales Europeos) (EDRI), una ONG que vela por el cumplimiento de los derechos humanos en la era digital.16 De 2000 a 2003 fue elegido por los usuarios de internet como el director europeo de la Corporación de Internet para la Asignación de Nombres y Números (ICANN, por sus iniciales en inglés), que es responsable de las políticas mundiales de cómo deben funcionar los «nombres y los números» en internet.17 Es especialista en telecomunicaciones y vigilancia, trabajó como periodista en su proyecto buggedplanet.info18 sobre la industria de la vigilancia. Andy trabaja en comunicaciones criptográficas y creó junto a otros una compañía llamada Cryptophone, que vende dispositivos de comunicaciones seguras a clientes privados y ofrece consultoría estratégica en el contexto de la arquitectura de redes.19

Jérémie Zimmermann es cofundador y vocero del grupo de defensa ciudadana La Quadrature du Net, la más importante organización europea defensora de los derechos al anonimato en línea y generadora de conciencia sobre los ataques contra las libertades en línea a través de regulaciones legales.20 Jérémie trabaja desarrollando herramientas para que el público participe de un debate abierto sobre cómo generar el cambio. Está más que nada involucrado en las batallas relativas a los derechos de propiedad intelectual,21 el debate en torno a la neutralidad de la red y otros asuntos regulatorios que son cruciales para el futuro de una internet libre. Recientemente, su grupo La Quadrature du Net obtuvo una victoria histórica en la política europea, con una exitosa campaña contra el Acuerdo comercial anti-falsificación (ACTA, por sus iniciales en inglés) en el Parlamento Europeo. Poco después de participar en la discusión que forma la base de este libro, Jérémie fue detenido por dos agentes del FBI cuando estaba por salir de Estados Unidos, y fue interrogado sobre WikiLeaks.


9 WikiLeaks: <http://wikileaks.org>.

10 El movimiento de los cypherpunks tuvo su origen en un grupo informal de gente interesada en criptografía y en preservar la privacidad. Se relacionaron a través de una lista de correo electrónico con discusiones sobre criptografía y sus efectos en la sociedad, matemáticas, computación, política, filosofía, etcétera. La lista se inició en 1992 y tuvo su mayor actividad hacia 1997 (más de mil de participantes).

11 Para más información véase: «The Idiot Savants’ Guide to Rubberhose», Suelette Dreyfus: <http://marutukku.org/current/src/doc/maruguide/t1.html> (consultado el 14 de octubre de 2012).

12 Para más información sobre el libro Underground, véase: <http://www.underground.book.net>. Para más información sobre la película Underground: The Julian Assange Story véase: <http://www.imdb.com/title/tt2357453/> (consultado el 21 de octubre de 2012).

13 Noisebridge es un hacker space con sede en San Francisco, una organización proveedora de infraestructura para proyectos técnico-creativos, dirigido en colaboración por sus miembros: <https://www.noisebridge.net/wiki/Noisebridge>.

El Chaos Computer Club Berlin es la filial berlinesa del Chaos Computer Club, véase: <https://berlin.ccc.de/wiki/Chaos_Computer_Club_Berlin>.

14 Proyecto Tor: <https://www.torproject.org>.

15 El Chaos Computer Club es la mayor asociación de hackers de Europa. Sus actividades van desde estudios e investigaciones técnicas a campañas, eventos, publicaciones y asesoramiento político/normativo: <http://www.ccc.de>.

16 EDRI: <http://www.edri.org>.

17 ICANN: <http://www.icann.org>

18 buggedplanet: <http://buggedplanet.info>.

19 Cryptophone: <http://www.cryptophone.de>.

20 La Quadrature du Net: <http://www.laquadrature.net>.

21 Véase nota 77 más adelante.

Nota del editor

Para facilitar la comprensión de la temática de Criptopunks, cada participante en el diálogo original tuvo la oportunidad de elaborar, aclarar y poner notas a sus intervenciones. El orden del manuscrito editado respeta en general la dinámica de la discusión original.

Pueden verse en internet dos videos —doblados al castellano— grabados durante el intercambio de ideas entre Assange, Appelbaum, Müller-Maguhn y Zimmermann que refiere esta obra: “Assange y los criptopunks” parte I y II (<http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks>).