elcaminantehn junio 22, 2018

Julian Assange explica el pensamiento radical que lo llevó a crear WikiLeaks en When Google Met WikiLeaks, publicado por OR Books .

La cuenta de Assange de su encuentro con el jefe de Google, Eric Schmidt, se puede encontrar aquí.

Miré algo que había visto pasar con el mundo, que es que pensé que había demasiados actos injustos. Y quería que hubiera más actos justos y menos actos injustos.

Y uno puede preguntar: “¿Cuáles son sus axiomas filosóficos para esto?” Y yo digo: “No necesito considerarlos. Este es simplemente mi temperamento. Y es un axioma porque es así “. Eso evita entrar en una discusión filosófica más inútil sobre por qué quiero hacer algo. Es suficiente que lo haga.

Al considerar cómo se causan actos injustos, y qué tiende a promoverlos, y qué promueve actos justos, vi que los seres humanos son básicamente invariantes. Es decir, sus inclinaciones y temperamento biológico no han cambiado mucho a lo largo de miles de años. Por lo tanto, el único campo de juego que queda es: ¿qué tienen y qué saben?

Lo que tienen, es decir, los recursos que tienen a su disposición, la cantidad de energía que pueden aprovechar, los suministros de alimentos que tienen, etc., es algo en lo que es bastante difícil influir. Pero lo que saben puede verse afectado de forma no lineal, porque cuando una persona transmite información a otra, puede transmitirla a otra y a otra de una manera no lineal [i].

Entonces puede afectar a muchas personas con poca información. Por lo tanto, puede cambiar el comportamiento de muchas personas con una pequeña cantidad de información. Entonces, surge la pregunta sobre qué tipo de información producirá un comportamiento que es justo y desincentiva el comportamiento que es injusto.

En todo el mundo hay personas que observan diferentes partes de lo que les está sucediendo a nivel local. Y hay otras personas que están recibiendo información que no han observado de primera mano. En el medio hay personas involucradas en el movimiento de la información de los observadores a las personas que actuarán sobre la información. Estos son tres problemas separados que están todos unidos.

Sentí que había una dificultad para tomar observaciones y, de manera eficiente, ponerlas en un sistema de distribución que luego podría transmitir esta información a las personas que actuarían en consecuencia. Puede argumentar que compañías como Google, por ejemplo, están involucradas en este negocio “intermedio” de mover información de personas que la tienen a personas que la quieren.

El problema que vi fue que este primer paso fue paralizado, y con frecuencia el último paso también fue cuando se trataba de información que los gobiernos se inclinaban a censurar.

“La gente no quiere que lo coaccionen, no quieren que lo maten”.

Podemos ver todo este proceso como una justicia producida por el Cuarto Poder [ii]. Esta descripción, que se deriva en parte de mis experiencias en mecánica cuántica, analiza el flujo de tipos particulares de información que afectarán algún cambio al final. El cuello de botella me pareció que estaba principalmente en la adquisición de información que produciría cambios que eran justos.

En un contexto de Fourth Estate, las personas que adquieren información son fuentes; las personas que trabajan en la información y la distribuyen son periodistas y editores; y las personas que pueden actuar en eso incluyen a todos.

Esa es una construcción de alto nivel. Pero luego se reduce a la forma en que prácticamente se diseña un sistema que resuelve ese problema, y ​​no solo un sistema técnico sino un sistema total. WikiLeaks fue, y es, un intento, aunque todavía muy joven, de tener un sistema total.

En el frente técnico, nuestro primer prototipo fue diseñado para una situación muy adversa donde la publicación sería extremadamente difícil y nuestra única defensa efectiva sería el anonimato, donde el abastecimiento sería difícil (como lo es actualmente para el sector de seguridad nacional), y donde internamente teníamos un equipo muy pequeño y completamente confiable.

Diría que probablemente la forma de censura más importante, históricamente, ha sido la censura económica, donde simplemente no es rentable publicar algo porque no hay mercado para ello.

Describo la censura como una pirámide. En la cima de la pirámide están los asesinatos de periodistas y editores. En el siguiente nivel, hay ataques legales contra periodistas y editores. Un ataque legal es simplemente un uso retrasado de la fuerza coercitiva, que no necesariamente resulta en homicidio pero puede resultar en encarcelamiento o confiscación de activos.

Recuerde, el volumen de la pirámide aumenta significativamente a medida que baja del pico, y en este ejemplo eso significa que el número de actos de censura también aumenta a medida que uno baja.

“Cuando Google conoció a Wikileaks” por Julian AssangeOR BOOKS

“Necesitaríamos un sistema de publicación donde la única defensa fuera el anonimato”.

Hay muy pocas personas que son asesinadas, hay algunos ataques legales públicos contra individuos y corporaciones y luego, en el siguiente nivel, hay una gran cantidad de autocensura. Esta autocensura ocurre en parte porque la gente no quiere subir a la parte superior de la pirámide; no quiere someterse a ataques legales ni a la fuerza coercitiva, no quiere que lo maten. Eso desalienta a las personas a comportarse de cierta manera.

Luego, hay otras formas de autocensura motivadas por las preocupaciones sobre la pérdida de negocios, la pérdida de promociones. Esos son aún más importantes porque están más abajo en la pirámide. En la parte inferior, que es el volumen más grande, están todas aquellas personas que no pueden leer, no tienen acceso a la impresión, no tienen acceso a comunicaciones rápidas, o donde no hay una industria rentable al proporcionar tal [iii].

Decidimos tratar con las dos secciones principales de esta pirámide de censura: las amenazas de violencia y las amenazas de violencia retrasadas que están representadas por el sistema legal. De alguna manera, ese es el caso más difícil; de alguna manera es el caso más fácil.

Es el caso más fácil porque está claro cuando las cosas están siendo censuradas o no. También es el caso más fácil porque el volumen de censura es relativamente pequeño, incluso si la importancia por evento puede ser muy alta.

Inicialmente, WikiLeaks no tenía tantos amigos. Aunque, por supuesto, tenía algunas conexiones políticas previas propias de otras actividades, no teníamos aliados políticos importantes y no teníamos una audiencia mundial que estuviera buscando ver cómo estábamos. Entonces tomamos la posición de que necesitaríamos tener un sistema de publicación donde la única defensa fuera el anonimato. No tenía defensa financiera; no tenía defensa legal; y no tenía defensa política. Sus defensas eran puramente técnicas.

Eso significaba un sistema que se distribuía en su frente [iv] con muchos nombres de dominio, y una capacidad rápida de cambiar esos nombres de dominio [v], un sistema de almacenamiento en caché [vi] y, en la parte posterior, hacer un túnel a través de la red Tor para servidores ocultos [vii].

[i] Lo que se entiende por “no lineal” aquí es que la velocidad a la que se propaga la información no es una constante, sino que aumenta a medida que se propaga por toda la población. Por ejemplo, si en un día una persona difunde una idea a dos personas, y al día siguiente cada una de ellas se extiende a dos personas nuevas, y así sucesivamente, luego del primer día tres personas lo saben, después del segundo día nueve personas saben, después de la primera semana, 2.187 personas saben, y después de veintiún días, cada persona en la tierra sabe (dada la población humana actual de 7.1 mil millones). En términos literales, “no lineal” significa “no se puede representar gráficamente como una línea recta”.

[ii] El “Cuarto Estado” es un término informal que se refiere a cualquier grupo fuera de las organizaciones gubernamentales o políticas que tienen influencia en la política. Por lo general, se utiliza para denotar la prensa.

[iii] Para una representación visual de la pirámide de la censura, ver Marienna Pope-Weidemann, “Cypherpunks: La libertad y el futuro de Internet” (revisión), Counterfire, 13 de septiembre de 2013, archivo.today/Oyczc

Para una discusión más detallada de esta idea, ver Julian Assange con Jacob Appelbaum, Andy Müller-Maguhn, y Jérémie Zimmermann, Cypherpunks: La libertad y el futuro de Internet (OR Books, 2012), pp. 123-124.

[iv] “Distribuido en su frente” es una descripción técnica. El “frente” de un sitio web es la parte visible cuando lo visita con su navegador. En la mayoría de los sitios web de noticias, el anverso y el reverso del sitio web se encuentran en la misma ubicación física. Esto significa que es más fácil censurar, porque solo hay un punto de debilidad. WikiLeaks se creó para lidiar con la censura, por lo que utilizó un modelo diferente, donde los extremos del sitio están ocultos y son secretos, y donde el extremo frontal del sitio web se copia a través de muchas computadoras diferentes. Esto significa que incluso si una de las computadoras que aloja el “frente” del sitio web es atacada, habrá otras copias, y el sitio seguirá estando disponible para el público. Además, la “parte posterior” del sitio web permanece en secreto, y se pueden crear nuevos nodos “frontales” a voluntad.

[v] Un “nombre de dominio” es un nombre legible para un sitio de Internet, como “wikileaks.org” o “whitehouse.gov”. A todos los dispositivos conectados a Internet se les asignan direcciones numéricas, conocidas como direcciones IP. Todos los sitios de Internet en la web están alojados en computadoras y se puede acceder a ellos con una dirección IP. Por ejemplo, “195.35.109.44” es una dirección IP para el sitio web de WikiLeaks (solo uno de muchos nodos frontales). Las direcciones IP son difíciles de recordar. Para resolver este problema, se inventó el “sistema de nombre de dominio” (DNS): el sistema para vincular “nombres de dominio” a direcciones IP.

A diferencia de las direcciones IP, que se asignan automáticamente cada vez que conecta un dispositivo a la red, puede tener un nombre de dominio de su elección registrándolo con un “registrador de nombre de dominio” por una pequeña tarifa. Todos los nombres de dominio se ingresan en un directorio global, como un directorio telefónico, que vincula cada nombre de dominio con la dirección IP real de un sitio web real. Cuando se escribe “wikileaks.org” en un navegador, el navegador primero realiza una “búsqueda”: se pone en contacto con un servidor DNS, que contiene una copia del directorio global, y busca el nombre de dominio “wikileaks.org” para encontrar el IP correspondiente. A continuación, carga el sitio web desde esa IP. Cuando un nombre de dominio se traduce con éxito en una dirección IP, se dice que se ha “resuelto”.

Un “ataque de DNS” es un intento de cortar un sitio de Internet al interferir con el directorio que vincula el nombre de dominio a la dirección IP, por lo que ya no se resolverá. Pero al igual que hay muchos directorios telefónicos diferentes, hay muchos servidores DNS diferentes. Al poder cambiar los servidores DNS rápidamente, es posible defenderse contra los efectos de un ataque DNS y garantizar que el sitio web sea accesible.

[vi] “Un sistema de almacenamiento en caché”, en abstracto, es un sistema rápido que no contiene información para comenzar pero está conectado a un sistema lento que sí lo hace. Cuando se solicita información al caché, inicialmente retransmite la solicitud al sistema lento, reenvía la respuesta y guarda una copia. Cuando se vuelve a solicitar el caché, envía rápidamente la copia que ha realizado previamente.

WikiLeaks utiliza muchas tecnologías de cifrado y protección de ubicación que pueden ralentizar la ruta al “back-end”, donde se genera el contenido. En este contexto, un sistema de almacenamiento en caché está diseñado para ayudar a acelerar el sistema en general, para que sea más útil, al acelerar las solicitudes repetidas, que son la mayoría de las solicitudes.

[vii] Un “servidor oculto”, en este contexto, es un servidor al que no se puede acceder utilizando Internet convencional. WikiLeaks estaba usando un software personalizado para ocultar algunos de sus sitios web de una manera que era inaccesible para la mayoría de Internet.

El “back-end” de WikiLeaks, es decir, el software que produce el sitio web WikiLeaks, estaba oculto. Desde el “back end” oculto, el contenido fue empujado a los nodos frontales mediante “tunelización a través de la red Tor”, es decir, utilizando la red Tor ocultada en la ubicación y cifrada para enviar contenido a los servidores donde las personas podían leerlo.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: