Mauricio Bravo A. WikiLeaks: teoría y práctica de un desacato Aproximaciones a un nuevo discurso político comunicacional en la cibercultura Prólogo de Álvaro Cuadra R. © Mauricio Bravo A., 2013 © Ediciones Nuevas Fojas Ltda., 2013 Inscripción Nº 235.731 Los editores autorizan la reproducción total o parcial de este libro, incluido formatos digitalizados, sin fines comerciales y señalando la fuente. Ediciones Nueva Fojas Ltda. Av. L. B. O’Higgins Nº 776, local 10, Santiago de Chile Fono (56-2) 26394804 e-mail: nuevasfojas@gmx.es Diseño de portada: César Sandivari Diagramación: Renán Vega ISBN 978-956-307-065-1 Primera edición: enero de 2014 Impreso en: Andros Ltda. Santa Elena 1955, Santiago de Chile. “Yo no deseo una rebelión relativa contra la injusticia. No admito más que la rebelión eterna, puesto que eterna es la miseria de la humanidad” (E.M. Cioran) ÍNDICE Prólogo9 Introducción13 ANTECEDENTES PRELIMINARES17 La cibercultura Ciberactivismo y hackers La criptología y criptografía 17 18 22 IMPLICACIONES POLÍTICAS31 Los fundamentos y la ‘misión’. Antecedentes biográficos Terrorismo, Ciberterrorismo y Ciberguerra Los fundamentos y la ‘Misión’. Antecedentes teóricos Democracia, liberalismo y posmodernidad Estado, democracia y anarquía Anarquismo clásico y neoanarquismo Neoanarquismo: el Partido Pirata, Anonymous y otras variantes La perspectiva de la ‘contracultura’ ‘Otra vuelta de tuerca’ Totalización tecnológica vs. totalización política Internet: el dato físico Discusión y algunas preguntas 31 35 47 56 66 69 73 84 92 98 107 113 WIKILEAKS: IMPLICACIONES EN EL PERIODISMO 122 ‘Nuevas formas de periodismo’ Periodismo y noticia. Teoría y práctica La noticia y su entorno Las condiciones de la noticia El periodismo de fuentes y el periodismo de datos digitales WikiLeaks y su relación con los medios El financiamiento: WikiLeaks, el periodismo de investigación y el periodismo ciudadano La lucha por las Agendas Periodismo ciudadano y movimientos ciudadanos de información Las filtraciones y los clones de WikiLeaks El futuro de WikiLeaks, a manera de epílogo 122 125 129 134 145 154 Bibliografía 201 164 175 182 193 196 Prólogo Prologar un libro es, de algún modo, hacerse cómplice con la escritura de un autor, y esta no es la excepción. Desde hace ya varios años, nosotros latinoamericanos hemos asistido a la creciente presencia de una nueva realidad. Todo aquel mundo en que fuimos instruidos, mundo de bibliotecas y lecturas de libros y periódicos, va cediendo su espacio a los abigarrados colores de las pantallas digitales. Diríase que la Ciudad Letrada, según la feliz expresión de Ángel Rama, la matriz ilustrada que ha definido los contornos de nuestra cultura, va siendo desplazada por una Ciudad Virtual que emerge en las grandes urbes de nuestra región. En el presente, asistimos a la emergencia de lo que se ha dado en llamar la globalización, un proceso histórico, cultural, económico y, ciertamente, político. Es claro que junto a los diseños sociales y culturales anclados en la expansión del consumo, se advierte que el otro eje de esta transformación reside en lo comunicacional. Las redes nos permiten hoy comunicarnos de manera instantánea en un universo desterritorializado, en lo que algunos han llamado compresión espacio temporal. Es en este Ciberespacio donde se está configurando una Cibercultura. 10 Si antaño acudíamos a nuestras añejas novelas naturalistas – verdaderos carnets etnográficos - para comprender nuestras sociedades, nuestra cultura, hoy debemos acudir más bien a las novelas de ciencia ficción para intentar comprender el presente y el futuro. Vivimos días en que nuestra cultura toda, nuestro régimen de significación, está siendo conmovida hasta sus cimientos. Esta mutación antropológica está destinada no solo a reconfigurar el modo en que producimos, distribuimos y consumimos bienes simbólicos sino que, más radicalmente, se trata de una mutación que transforma nuestra percepción y con ello nuestro imaginario histórico y social. Como suele ocurrir con todas las invenciones humanas, nada hay de inocente en ellas. Durante siglos se ha advertido el íntimo, y a ratos obsceno, concubinato entre la tecnología y las artes militares. Tal ha sido, desde tiempo inmemorial, el decurso de nuestra historia. El desarrollo de la informática y de las telecomunicaciones, verdadera convergencia tecnocientífica que ha hecho posible internet no es ajena a este sino. No olvidemos que, finalmente, internet nació como una tecnología militar. Si bien estas redes que se extienden hoy por gran parte de América Latina nos traen, en efecto, grandes posibilidades para el comercio y el flujo de información a nivel planetario, no podemos desconocer los riesgos y amenazas que trae consigo. Para decirlo sin ambages, la red digital que cubre todo el orbe es administrada por empresas de servicios instaladas en los países más desarrollados. Para nadie es un misterio que los programas o software son de factura estadounidense, lo mismo que las tecnologías del hardware. En pocas palabras, el poder de las redes estatuye, al mismo tiempo, redes de 11 poder. El concepto mismo de globalización es engañoso, pues, contrariamente a lo que cree, no se trata de relaciones horizontales entre pares. La red de redes puede ser examinada, entonces, desde dos ángulos, como una potencial herramienta de desarrollo y autonomía que nos proporciona a bajo costo valiosa información. Sin embargo, sospechamos que también es una herramienta para nuevas formas de sojuzgamiento, vigilancia y dependencia. El affaire WikiLeaks protagonizado por Julian Assange, y más recientemente, el caso de Edward Snowden, están confirmando nuestras sospechas: Internet, que nació como una estrategia de índole militar (ARPANET), nunca ha dejado de serlo. Las denuncias parecen confirmar que las agencias de inteligencia de los Estados Unidos con la participación de grandes empresas de servicios vigilan a millones de ciudadanos en todo el mundo, invadiendo su privacidad. Esta nueva forma de espionaje se extiende a numerosos gobiernos e instituciones oficiales alrededor del planeta tierra. Lo que creíamos una amenaza propia de las distopías futuristas, se nos muestra hoy como una cruda y vergonzante realidad. WikiLeaks no solo constituye un escándalo sino la más radical denuncia de prácticas reñidas con los más elementales derechos ciudadanos. Cuando miles de expertos trabajan organizadamente para un gobierno, en defensa de intereses políticos y económicos, interviniendo los flujos de información que circulan por la red, es que una Ciberguerra está en marcha. Estamos apenas ante la punta de un iceberg, es mucho más lo que no sabemos que aquello que se filtra. 12 WikiLeaks nos deja varias lecciones. La primera es que, a veces, basta la figura de un individuo para denunciar los atropellos a los ciudadanos. Las figuras emblemáticas de Assange y Snowden no solo nos alertan frente a lo que está sucediendo sino que testimonian que más allá de la High Tech está todavía la conciencia humana, capaz de revertir, aunque sea muy parcialmente, el abuso de los poderosos. Lo que está aconteciendo nos prepara para el futuro que se está fraguando, una “democracia” convertida en espectáculo por una Hiper Industria Cultural cuyo único fundamento no es otro que la performance estadística de índices y cifras. Grandes artistas y pensadores del siglo XX, Pasolini y Benjamin, entre otros, llamaron “fascismo”, precisamente, a ese estado de una humanidad impotente, degradada a cumplir la función de espectador y consumidor de su propia destrucción. Una cuestión que plantea tales imperativos y urgencias éticas y políticas no puede, ni debe, ser postergada en nombre del purismo teórico. La academia es, casi por definición, el lugar de la reflexión y la crítica. Un pensar que se nutre de su tiempo y de su sociedad. La investigación de Mauricio Bravo se instala, justamente, en ese intersticio en que la teoría y la práctica se convierten en lúcida crítica, cumpliendo con ello, el propósito más elevado de lo que ha sido el genuino pensamiento humano sin ataduras: Un desacato. ÁLVARO CUADRA R. Doctor de La Sorbonne Santiago de Chile, diciembre de 2013 Introducción La aparición de WikilLeaks marca un antes y un después en la develación periodística de información confidencial que por primera vez se hace global (millones de cables y otros documentos que implican a más de ochenta países) lo que produce una nueva forma de hacer periodismo. También el concepto WikiLeaks es una expresión de práctica política, un desacato a la autoridad y al Poder, una organización que señala un camino a la sociedad civil para destapar las alcantarillas del Poder, donde este oculta la información reservada para sus operaciones. WikiLeaks y su apuesta político-periodística, es impensable fuera del nuevo mundo tecnológico denominado cibercultura, un mundo complejo que modifica la percepción, el conocimiento, las relaciones de poder, la ética y la estética, y todo el mundo firme y causal que conocimos hasta mediados del siglo XX. Las implicancias obligan a una revisión teóricopráctica del concepto de periodismo en la era digital y de las formas del quehacer político tradicional. Nos proponemos describir y analizar de un modo crítico, la problemática (en desarrollo) que plantea WikiLeaks, como una herramienta político-informacional destinada a develar información reservada de los gobiernos e instituciones que detentan el poder (particularmente político y económico). Se trata de aproximaciones al fenómeno desde distintos abordajes posibles. Un inventario de perspectivas que puedan abrir una discusión sobre el tema sin pretender agotarlo en ninguna de sus posibilidades. 14 WikiLeaks está dentro de la expresión denominada ‘cibercultura’ (cibernética del gr. κυβερνητική, arte de gobernar una nave)1 nace de allí para proyectarse hacia la sociedad. Ciberespacio, cibernauta, ciberterrorismo, ciberpolicía, cibercrimen, etc., son todos términos que dan cuenta que un segmento importante (y cada vez más amplio con las nuevas generaciones) de la sociedad está ‘en’, forma parte ‘de’ y moldea esta ‘cibercultura’. Así, la primera discusión que surge, es si es válida o no esta cibercultura, si debemos adscribirnos a ella o no. Nuestro propósito no es reeditar la discusión de los años 70 de los apocalípticos e integrados ante la cultura de masas, discusión que sigue vigente2 , pero si considerar algunos elementos de análisis que aportan los críticos del cibermundo (particularmente el concepto de ‘velocidad’) que nos permitan también aportar a la explicación del fenómeno WikiLeaks. Imbricado con lo anterior, el suceso WikiLeaks se entronca con el nacimiento de una nueva ‘clase’: los hackers y crackers y el desarrollo de la criptología, disciplina tecnológica que puede ser usada por los ‘buenos’ y por los ‘malos’ y que no garantiza su dominio a ninguna de las partes. La cuestión de la ‘toma de la palabra’ es el segundo punto que irrumpe como asunto central del abordaje. Si el Poder se expresa, nace y sostiene en el discurso, en la palabra; si la condición verdaderamente política del discurso es su más pura posibilidad y se expresa en el reparto de la palabra, lo que pretende y hace WikiLeaks al tomarse la palabra (sin haber sido convocado por el poder para usarla) para poner en la escena pública una información que es sólo para el círculo de poder; es un acto revolucionario, libertario y ético 1 Diccionario de la RAE, 2012, edic. electrónica. 2 Virilio,Paul, 1997; El cibermundo, la política de lo peor, Ediciones Cátedra, Madrid. 15 en sí mismo. Si hubiese en cada país, en cada ciudad, en cada institución o empresa un WikiLeaks, probablemente el poder tendría definitivamente otro aspecto. Eso de momento, es claramente un sueño, ni mayor ni menor que el que nos plantearon en su momento Bakunin, Proudhon o Kropotkin y en eso no difiere en nada del sueño de Assange. Pero, ¿a qué nueva problemática nos lleva esto? Para Assange –y su fundamentación teórica– es posible conspirar contra los conspiradores (el poder) usando sus propias armas y medios y se apoya en esto en la teoría de las gráficas conectadas. El comunicado o ‘manifiesto’ inicial de WikiLeaks del 2006 plantea desarrollar una versión “no censurable de Wikipedia (…) para la publicación masiva y el análisis de documentos secretos filtrados (“Leaks”) manteniendo a sus autores en el anonimato”3. La historia nos ha enseñado, que los manifiestos de inicio de una organización suelen tener propósitos distintos a aquellos a los cuales la organización termina adhiriendo o ejecutando. En efecto, la naciente organización no sólo toma parte del nombre de Wikipedia, sino su concepto fundamental: si el conocimiento es producido, administrado y sustentado por la institucionalidad del poder (gobiernos, estados, universidades, institutos, editoriales, empresas, etc.) Wikipedia establece un lugar de conocimiento ‘universal’ (enciclopedia) cuya génesis es la comunidad de todo el mundo, la que lo crea, sustenta y administra gratuitamente, sin dependencia directa del poder. Se le critica la falta de ‘rigor’, ‘profundidad’ o ‘confiabilidad’ de la información que entrega, dicha crítica proviene precisamente del mundo académico institucionalizado, los que estudiaron en las universidades y trabajan para el establishment. Lo que hace Wikipedia y que retoma a su manera WikiLeaks, no es menor, implica mover el eje desde donde se genera, difunde y administra el conocimiento y la información y lo traslada hacia la ciudadanía. Y la posibilidad hoy es cierta, la clave es 3En http://www.wikileaks.ch/wiki/Wikileaks/es consultado 2012 16 el impulso del leaks, la filtración. Millones de ciudadanos, funcionarios del Estado y de empresas privadas, tienen hoy gracias al computador, acceso a información reservada. Muchos de ellos –más de una vez– se han planteado o han sentido que esa información a que están accediendo podría o debería hacerse pública. Sin embargo, mayoritariamente no lo hacen, y no lo hacen por miedo. Primero por miedo a perder sus trabajos, después a perder amigos y relaciones, y por último por miedo a la justicia y sus agentes (las empresas, cada vez más, hacen firmar a sus empleados contratos con cláusulas de confidencialidad) Pero si hay un lugar que asegura el anonimato, que no deja ninguna trazabilidad, que es imposible de momento rastrear, la posibilidad se abre y puede llegar hacer masiva e importante como arma política y herramienta del periodismo. Esa es la apuesta de WikiLeaks. Finalmente y tratándose de un fenómeno en desarrollo, es necesario platearse la pregunta por el futuro de WikiLeaks, no sólo por la organización cuyo principal gestor y fundador se encuentra a la sazón en la Embajada de Ecuador en Londres (2012) solicitando asilo político, sino a algo más amplio, a una nueva forma de acción y discurso político. Por tanto, cuando hablamos de ‘Wikileaks’ no nos referimos exclusivamente a la organización asentada en algún servidor de Europa y que tiene una específica dirección web, nos referimos también al concepto de una comunidad internacional que pretende obtener, exponer, sostener y administrar públicamente información secreta reservada para círculos de poder, a través de las redes virtuales. ¿Logrará prosperar este concepto como una nueva forma de expresión periodística, comunicacional y política? ¿Cuáles son sus desafíos y sus principales obstáculos? 17 ANTECEDENTES PRELIMINARES LA CIBERCULTURA Comunicación y comunidad son dos términos que se complementan y se requieren. Sin comunicación no hay comunidad y sin comunidad no hay comunicación. Así cuando hablamos de comunidad del vecindario o comunidad de internet, lo que se modifica en este último caso, es el espacio (y número, cantidad) en que se da esa comunidad. Pero la amalgama – la comunicación– que los sostiene sigue presente como su esencial elemento constitutivo. Por otro lado, comunicación es política. Virilio dice que no hay política sin ciudad, “la ciudad es la mayor forma política de la historia”4. Estima que al perder la ciudad, perdemos todo. Seguramente antes, antes que la ciudad se masificara y dejara la vida rural en minoría absoluta, también los que vivieron la ‘era agrícola’ estimaron que con la ciudad ‘se perdía todo’ Porque con cambios de esa envergadura se pierde, sin duda, y se gana. Por otro lado, la ciudad que reclama Virilio es la ciudad moderna, ordenada y hecha todavía a escala humana. Nada tiene que ver con la megaciudad postmoderna, desarticulada e inorgánica, ni con la urbanística actual compulsiva del mercado. Es esta la anticiudad que encuentra en Cosmópolis de Don DeLillo su expresión más delirante; un mundo onírico que une la ciudad física con la ciudad virtual. 4 Virilio, op.cit pág. 41 18 En la comunidad virtual, donde aloja la cibercultura, es donde se originan y perviven nuevos actores, nuevos lenguajes, nuevas formas de viejas luchas de poder. Lo que se denomina cibercultura, sólo es una parte de lo que se ha dado en llamar postmodernidad o tardo capitalismo. Virilio pertenece a un grupo de intelectuales que asumen una postura militante ‘anti cibercultura’, debemos luchar contra ella y oponernos porque allí residen elementos nefastos y disociadores del mundo anterior que a Virilio le parece el más razonable. Empleando una figura computacional, podríamos decir que parte del problema de Virilio está en la incompatibilidad entre el hardware (conjunto de piezas físicas que componen un equipo computarizado) y el software (el programa que da las instrucciones a las piezas del equipo) Virilio estaría usando el software que se aplica a la ‘ciudad letrada’ al nuevo hardware de la ‘ciudad virtual’, y por cierto así nada funciona. Esta discusión la retomaremos más adelante, pero estemos a favor o en contra de ella, no la hace desparecer. Dentro de esta cibercultura, (término amplio que designa todo el nuevo quehacer cultural que emplea como soporte la computación y las técnicas digitalizadas) está el ciberactivismo que es una nueva forma de hacer política a través de las redes de internet. La política ‘hecha en la ciudad’ (física) no ha desparecido, pero ya no tiene el protagonismo casi único que tuvo por varios siglos. Hoy ambas formas de hacer política se complementan y el llamado o convocatoria a mitin y protestas es casi imposible sin emplear las redes sociales. CIBERACTIVISMO Y HACKERS Probablemente WikiLeaks no existiría, al menos como lo conocemos hoy, si no existieran los hackers. Su mentor y máxima figura fue en su adolescencia y primera juventud uno de ellos. Con el nick (seudónimo) de Mendax dedicó años 19 de su vida al hacking. Según Claudio Hernández5, además de ser considerados como expertos programadores, los hackers son principalmente jóvenes de buenas intenciones, surgidos con la llegada de la computación y la internet a los hogares; sólo tienen ansias de saberlo todo, una curiosidad ilimitada y por cierto desafíos personales. David House es más preciso, el hacking es una visión de mundo, una forma de ordenarlo y deconstruirlo junto con el concepto de que “la información ha de ser libre, combinada con un alto grado de desconfianza de la autoridad”6. La primera notificación que nos llega desde la institucionalidad del poder, es que los hackers y los crackers no vienen del mundo confiable y serio de la academia, ni de los partidos políticos, ni de ninguna institucionalidad fiable tradicional. Son jóvenes y adolescentes de los márgenes, y por ello le parecen a esta institucionalidad ‘sospechosos’, ignorantes, gamberros e inadaptados. El propio Assange se extiende por largos pasajes en su Autobiografía7, sobre sí mismo como hackers, “lo que pretendes es cruzar más allá de una barrera que alguien ha puesto ahí para impedir que entres en algún sitio (…) habían sido erigidas [las barreras] para limitar la libertad de la gente, para controlar la verdad (…) no teníamos la sensación de estar robándole nada a nadie, ni tampoco la de cometer ningún delito (…) sólo tratábamos de comprender hasta dónde era capaz de llegar nuestro cerebro”8. 5 Cfr., Hernández, Claudio; 2001, Hackers, los piratas del Chip y de Internet, edición electrónica en http://perso.wanadoo.es/ snickers/ consultado 2012 6 House, David citado por Leigh David y Harding Luke; 2011, WikiLeaks y Assange, Ediciones Deusto, Barcelona, pág. 44 7 Assange, Julian; 2012, La verdad amordazada; autobiografía no autorizada, Catalonia, Santiago de Chile. Assange no autorizó la Autobiografía, a pesar de más de 50 horas de grabación y con el escritor que él escogió y de haber recibido un anticipo y firmado un contrato con la editorial, esto al parecer lo llevó a decir que ‘las memorias son siempre ‘prostitución’ y canceló el compromiso. La editorial hizo valer el contrato y publicó lo que ya se había avanzado. 8 Assange, op. cit.pág. 70 20 Dice que ya a los dieciséis años el computador se había convertido en su conciencia, hablaba con él y a través de él para alcanzar, literalmente, el infinito. Se sentía desaparecer en esta empresa colosal y superior. Pero Assange introduce la noción de ‘comunidad de hackers’, y precisa que “a finales de los ochenta surgió una generación que comenzó a pensar de otra manera. Fuimos amamantados por los ordenadores, y no nos reconocimos en nuestro “yo”, sino en un “nosotros” e incluso (…) en un nosotros frente a “ellos”9. El mundo del hackers está plagado de chat de especialista e iniciados, es la comunidad de hackers que traspasa allí sus experiencia, busca soluciones, que se desafía mutuamente, que se exhibe y también, por cierto, fanfarronean. Pero esta ‘comunidad’ está lejos de ser homogénea social, política y culturalmente: los hay de izquierdas y de derechas, de distintas etnias y naciones, creyentes e indiferentes, universitarios y autodidactas, idealistas y comerciantes. Los inicios de los hackers en la generación de Assange, son inmediatamente antes del big-bang del módem y la internet. Esta generación tuvo el privilegio de ir probando y experimentando con cada uno de los nuevos artilugios que aceleradamente iban apareciendo y reemplazándose. Al comienzo, antes de la internet, los manuales de uso de computadores se los enviaban los chicos por correo ordinario, casi con nostalgia recuerda Assange “nos pasábamos la información entre nosotros, y comenzó a formarse una especie de sociedad secreta de adolescentes”10. A esa edad, el futuro fundador de WikiLeaks comenzó a escribir programas (software) algo que décadas más tarde sería clave en la fundación de WikiLeaks. Como dice Tom Armitage: “Tenemos que aprender a expresar nuestros pensamientos en el lenguaje de las máquinas”11. No se trata de aprender 9 Assange, op.cit. págs. 56-57 10 Assange, op. cit. pág. 62 11En http://www.bbc.co.uk/mundo/noticias/2012/12/121227_tecnologia_codigo_pensamiento_irm.shtml 21 a manejar las máquinas, si no a ‘pensar’ como ellas, a si se nos ocurren cosas que nunca hubiéramos pensado si no hubiéramos integrado, hecho nuestro, el lenguaje del código. Assange lo dice literalmente “trataba de aprender por mi cuenta a pensar en la lengua propia de los ordenadores”12. Allí, germinalmente en estos primeros hackers estaba ya el pensamiento que daría años más tarde un engendro como el de WikiLeaks. La llegada del módem permitió la conexión en línea de las primeras redes informáticas y después de ‘todos’ los computadores del mundo13, era el nacimiento de internet y de la comunidad de cibernautas. Estas comunidades se constituyen principalmente a través de chat y foros, revistas o blog digitales, que es lugar favorito de encuentro de la mayoría de los hackers, personajes en su mayoría extremos e “incluso con tendencias autistas”14 pero también tienen clubes, hacen reuniones, congresos y meeting a la antigua usanza, donde se ven y tratan cara a cara. Y probablemente WikiLeaks no hubiese existido, al menos como la conocemos ahora, si no es por la intervención de sus miembros en estos meeting. Daniel Domscheit-Berg, por varios años el segundo hombre de WikiLeaks, fue quien a poco de ingresar a la organización (2007) se le ocurrió hacerla participar en el XXIV Chaos Comunication Congress, la cita anual de los hackers y otros activistas informáticos que se realiza a fin de cada año en Berlín y que organiza el Chaos Computer Club. Allí Assange dio a conocer por primera vez ‘en vivo’ y ante sus ‘pares’ cuál era el proyecto de la organización y su filosofía. En esos momentos 12 Assange, op.cit. pág. 59 13Módem es un acrónimo de MOdulador-DEModulador; o sea, un dispositivo que transforma las señales digitales del computador en señal telefónica analógica y viceversa, lo que permite al computador transmitir y recibir información por la línea telefónica. 14Domscheit-Berg, Daniel; 2011, Dentro de WikiLeaks, Rocaeditorial, Buenos Aires, pág. 68 22 eran prácticamente unos desconocidos y en el ‘Caos’ del programa se diluyó su exposición. Sin embargo durante el 2008 WikiLeaks comenzó a publicar importantes filtraciones de la cual se comenzó hacer eco la prensa (documentos sobre la sucursal del banco suizo Julius Bär en las Islas Caiman, los correos electrónicos privados de la entonces candidata a la vicepresidencia estadounidense Sarah Palin, entre otros) Esto hizo que en la siguiente versión del Chaos Comunication Congress, tuvieran un papel protagónico. Volverían al año siguiente (2009) nuevamente con una participación importante. Antes también participaron de cuerpo presente en la Global Voices (junio de 2008) en Budapest, Hungría. Esta es una red mundial de bloggeros, que traducen blogs y periodismo ciudadano en todos los idiomas posibles. El 2009 también participan en la conferencia Hacking at Random (Pirateo Aleatorio) en Vierhouten, Holanda (se hace cada cuatro años en algún lugar de los Países Bajos) que al decir de Domscheit-Berg es una especie de Woodstock, un festival cumbre contra la censura, y los derechos libres sobre la propiedad de la información. También participan in corpore en el Festival Internacional de Periodismo, en Perugia. En todos estos lugares buscan promoción, apoyo, financiación, aliados y colaboradores y demuestran que organizaciones como WikiLeaks no son exclusivamente entes virtuales de redes y que también necesitan de un esquema tradicional para facilitar su desarrollo. Empleando las categorías generales, podríamos decir que en este acto se encuentran, coinciden Modernidad y Posmodernidad. LA CRIPTOLOGÍA Y CRIPTOGRAFÍA La ciencia (y arte) de ocultar la información y a la inversa, descifrar información que otro oculta, es parte crucial del fenómeno WikiLeaks. Assange dice que tempranamente él 23 y sus amigos adolescentes ciberpunk descubrieron que “la criptografía podía contribuir de forma muy seria a provocar cambios políticos”15. Reconoce una deuda con matemáticos como Timothy May (autor del manifiesto criptoanarquista) y John Gilmore. En el caso del matemático y criptógrafo británico Ben Laurier, Assange le solicitó ayuda para asesorarlo en sistemas de protección y ocultamiento para WikiLeaks, a lo que éste accedió. Al contrario de lo que la prensa comúnmente atribuye a los hackers (husmear subrepticiamente en equipos ajenos vulnerando su privacidad) la comunidad de hackers y ciberpunk se dedicaron tempranamente a desarrollar códigos criptográficos que protegieran a los usuarios de las amenazas de las grandes empresas y los gobiernos que pretendían vulnerar la privacidad de los usuarios, con fines comerciales o políticos. Incluso los gobiernos intentaron ilegalizar la criptografía, para ser utilizada sólo por ellos. En 1991 el senado de los Estados Unidos propuso una ley, que forzaba a los fabricantes de equipo de comunicaciones a instalar ‘puertas traseras’ especiales en sus productos, para que el Gobierno pudiera leer cualquier mensaje encriptado, algo que finalmente fue rechazado gracias a intensas campañas lideradas por ciberactivistas. La criptografía sólo en manos de los poderosos para vulnerar a los ciudadanos la puede transforma en un arma política de control casi total. Sin embargo los hackers y ciberactivistas se han dado maña para crear códigos criptográficos y ofrecerlos a la comunidad de manera libre, y también apropiarse de otros creados por los gobiernos y el complejo militar-industrial y usarlos a su favor. Assange y sus colaboradores crearon ya en 1997 Rubberhose, una herramienta de encriptación que permite ocultar información detrás de muchas capas falsas, de manera que 15Assange, op. cit. pág. 80 24 una sola contraseña no lograba llegar nunca al corazón de la información. No sólo encriptaba los datos, sino que los ocultaba16. El programa lo hizo pensando en los trabajadores de derechos humanos que podían ser torturados para sacarles información, de esa manera podían dar un contraseña que permitiera acceso a una capa (como una cebolla) sin que los torturadores visualizaran las que estaban más abajo y que contenían la información verdadera y decisiva. Otros activistas también trabajaban en la misma línea, como Phil Zimmermann creador del sistema gratuito PGP muy empleado por los hackers y también por la plataforma de WikiLeaks, la que además emplea el sistema OpenSSL (un sistema de conexión segura de código abierto, como el usado por tiendas virtuales), también emplean el FreeNet (un sistema para compartir archivos ‘de igual a igual’ entre millares de computadoras sin revelar su origen ni propietario) Pero una de sus herramientas de ocultación más potente es el Tor. Originalmente creada en 1995 por el Laboratorio de Investigación Naval de los EE.UU es hoy utilizado profusamente por los hackers de todas las latitudes, que mediante unos dos mil servidores voluntarios en todo el mundo circulan mensajes imposibles de rastrear entre un computador Tor y otro, de manera que una persona ‘de afuera’ no pueda nuca relacionar el emisor y el receptor analizando ‘paquetes de datos’. En internet los mensajes circulan en ‘paquetes’ que contienen información del destinatario, fuente, lugar donde el ‘paquete’ coloca el mensaje, etc. Cuando llegan a su destino ahí vuelven a montarse. Esto hace que el que esté controlando (husmeando) el tráfico pueda saber al menos quién es el receptor y quién el emisor aún cuando el mensaje este cifrado. Esto no es posible vía Tor17. Cuando WikiLeaks reveló las filtraciones sobre la guerra de Afganistán, dice Domscheit-Berg que ni el 16 Cfr., Assange, op.cit. pág. 83 17 Cfr. Leigh, David y Harding, Luke; 2011, WikiLeaks y Assange, Ediciones Deusto, Barcelona. 25 mismo sabía lo que contenían los archivos encriptados por los técnicos en el sistema de encriptación simétrico AES256 (los algoritmos usados en encriptación puede ser simétricos o asimétricos, los primeros significa que usan la misma ‘llave’ para encriptar y para desencriptar)18. Ocultar y cifrar la información y los mensajes han sido por tal vez miles de años, un asunto de militares y políticos19. Desde Egipto y Mesopotamia con los jeroglíficos, pasando por los Emperadores romanos hasta llegar a la Segunda Guerra Mundial20 y la posterior Guerra Fría, la criptografía fue siempre una herramienta del poder. La digitalización de las comunicaciones y sus herramientas computacionales al alcance de millones de personas, otorga la posibilidad por primera vez en la historia a que los ciudadanos puedan proteger la información de su incumbencia y a la vez interceptar y develar comunicaciones y mensajes de la institucionalidad del poder. Así la afirmación de Assange que la criptografía es una 18 Para un completo análisis del sistema AES256 consultar el artículo de Fernando Acero en la revista digital Kriptópolis en http://www. kriptopolis.org/wikileaks-insurance-aes-256 consultado 2013 19 El primer y clásico cifrado empleado por Julio César en sus campañas militares en el siglo I a.C fue el de sustitución monoalfabética, era el mismo alfabeto pero desplazado en 3 letras, así la frase “al ataque” sería “dñ dwdtxh” Tanto los cifrados monoalfabéticos como los polialfabéticos que los sucedieron, con los actuales criptoanálisis de frecuencia computacionales se podrían develar en segundos. 20Assange y todos los ciberactivista y hackers, no ocultan su admiración por Alan Turing, matemático británico que durante la Segunda Guerra Mundial descifró el código de la máquina Enigma de la armada alemana y permitió a los aliados anticipar gran parte de las operaciones nazis. Turing fue un precursor de la computación, la programación (lenguajes) computacional, la criptografía moderna y la inteligencia artificial. Su reconocida condición homosexual le valió la persecución, la castración química y finalmente el parecer hoy su incuestionable suicidio. En un tardío reconocimiento, el Primer Ministro británico (2012) Gordon Brown pidió disculpas públicas por el trato ‘horrible’ que Gran Bretaña dio a Turing 26 herramienta política no es peregrina. Porque además ahora, al digitalizarse, almacenarse y distribuirse electrónicamente toda la información –literalmente toda– la disponibilidad creció hasta límites monstruosos. Borja Bergareche se preguntas a propósito de la diplomacia internacional si “¿Es viable un sistema de clasificación de documentos públicos que cada año mete al cajón de los secretos unas 750 millones de páginas?”21. Hasta hace tres o cuatros décadas atrás, la información de un Banco, una Iglesia, una Cancillería, una Universidad, etc., estaba físicamente resguardada y la única posibilidad de acceso era el físico. Hoy todos esas 750 millones de páginas y billones más se generaron digitalmente. Y toda actividad de la institucionalidad del poder (estatal o privada) es ‘política’, tiene consecuencias sobre la sociedad o parte de ella, desde el momento mismo que es comunicada, porque toda comunicación, como sostiene Juan Pablo Arancibia, es política.22. De esta manera la politicidad masiva de la información legitima el derecho de la ciudadanía a acceder a ella, de la misma manera que proteger la información personal para que esa institucionalidad no manipule, utilice y factualice a las personas. Y en ello la criptografía juega un rol clave. Parte importante de la lucha política se dará en el futuro en la criptografía, en los algoritmos matemáticos de acceso y denegación, de ocultamiento y develación de la información y los mensajes. Los Estados imperiales ya lo han comprendido. China y los EE.UU tienen instituciones completas dedicadas a esta labor. El primero con unidades militares compuestas por miles de criptógrafos y el segundo 21 Borja Bergareche; 2011, Wikileaks confidencial, Anaya Multimedia en http:// megustan-loslibros.blogspot.com/2011/12/wikileaks-confidencial.html 22Arancibia sostiene que la ‘comunicación política’ no es sino un espacio, un escenario donde se da el ‘litigio’, la confrontación y que los “saberes dominantes nunca logran divorciarse de su propio cuerpo, es decir, no hay distancia ni divorcio entre saber y poder”. Arancibia, Juan Pablo; 2005, Comunicación Política. Fragmentos para una genealogía de la mediatización en Chile. Universidad Arcis, Santiago de Chile, pág. 157 27 por la Agencia Nacional de Seguridad (en inglés, NSA); tendría alrededor de 38.000 empleados y se autodefine como “El hogar de los criptógrafos y los especialistas en descifrar mensajes codificados”23 y también depende del complejo militar-industrial norteamericano. Dentro de ella, tienen una división especializada para hackear y descifrar códigos de todo el sistema informático chino, es la Oficina de Operaciones de Acceso Individualizado (TAO en sus siglas en inglés)24. Assange dice que el espacio cibernético se ha militarizado, una verdadera ocupación militar. Por lo que es de esperar que el ciberactivismo, el anarquismo de redes, como así mismos los aparatos policiales y de inteligencia centren allí parte importante de su quehacer25. Y esto, una vez más, mueve el eje clásico de la política ‘de izquierdas’ o ‘de derechas’ –diciochesca y decimonónica– y la sitúa en el centro de la cuestión: el poder y la biopolítica26. 23 http://www.nsa.gov/ consultado 2013 24 http://internacional.elpais.com/internacional/2013/06/21 actualidad/1371823261_071864.html 25Assange cuenta algo inédito que ratifica el carácter instrumental de ‘ida y vuelta’ de la criptografía: Cuando adolescente fue condenado por un Tribunal de Melbourne, por hackear el sistema computacional de la empresa canadiense de telefonía Nortel. Para ello diseñó un programa que podía hacer 40.000 intentos por segundo de posibles contraseñas, hasta que logró ingresar remotamente a Nortel desde su cuarto de adolescente. Aunque la pena que se le dio no fue cárcel efectiva, lo insólito es que Nortel y otras ‘víctimas’ ¡comenzaron a emplear el software criptográfico de Assange para sus propios fines! (Cfr. Assange, op.cit. pág. 92 y sgts.) 26 Sin embargo, no podemos esperar que ‘cualquier policía’, ‘cualquier anarquista’ o ‘cualquier ciberactivista’ haga algo sustantivo en criptografía, ya que hoy es un tema de alta matemática y especialidad. Se sabe que entre otros elementos la criptografía actual está empleando los números primos (aquellos mayores que 1 que solo pueden ser divididos por sí mismos y por 1, establecido por Euclide) Recientemente (2013) se descubrió el más grande de ellos que tiene 17 millones de dígitos, gracias al proyecto GIMPS que permite que unas 360.000 computadoras realicen en simultánea hasta 150 billones de 28 Para los ciberpunk y en particular para Assange, los alcances de la criptografía en esta lucha superan la sola técnica, dice “La criptografía no solo puede proteger las libertades de los individuos, sino la soberanía y la independencia de países enteros (…) y el proyecto de una emancipación global”27. Dice que la codificación es parte del universo, y se trata de emplearla aquí como una arma defensiva y ofensiva. Claramente en los años ’90 fue bastante ofensiva, pero hoy cuando todas las potencias están a full con gigantescos equipos de ciberespionaje hackeando a otras naciones y con un programa masivo de vigilancia a sus propias poblaciones; la encriptación, el software libre y el hardware abierto son las principales herramientas para defenderse de la conspiración del Estado y el poder contra sus pueblos. Cada usuario, cada persona que emplee un computador puede –y debe– encriptar sus datos, todos podemos tener nuestra información protegida, “si la codificación es efectiva, a pesar de todos los esfuerzos que haga un Gobierno no podrá entrometerse directamente en tus comunicaciones”28. Jacob Appelbaum destaca que esta nueva arma es además no física y que operando con una lógica distinta a la violencia tradicional pre eléctrica, dificulta su persecución: “La fuerza de casi toda la autoridad moderna proviene del ejercicio de la violencia o de la amenaza del ejercicio de la violencia. Hay que reconocer que con la criptografía no hay suficiente violencia que pueda cálculos por segundo. Según los expertos, la mayoría de los sistemas criptográficos estándar ya están ‘quebrados’ por los aparatos de espionaje de las potencias, excepto algunos como el métodos de 1024 bits asimétricos (y el 2048) creado por civiles informáticos, pero que es cuestión de tiempo que sea ‘quebrado’, por lo que se están empezando a emplear los sistemas de curva elíptica originados en la telefonía de encriptación. 27 Assange, Julian; 2013, Criptopunks. La libertad y el futuro de internet. Con la colaboración de Jacob Appelbaum, Andy Müller-Maguhn y Jérémie Zimmermann. LOM ediciones, Santiago de Chile, pág. 21 28Assange y col., op. cit. pág. 78 29 resolver un problema matemático”29. Pero, ¡ay!, el poder se las arregla para trasladar el problema matemático a las personas a través de una figura jurídica a su medida. La tipificación como delito del ‘encapuchado electrónico’ o criptoterrorista, podría ser una realidad en el futuro. La única opción frente a ello es la masificación; si la gran mayoría lo hace es muy difícil su persecución legal y jurídica. 29Appelbaum, en Assange y col., op. cit. pág. 78 IMPLICACIONES POLÍTICAS LOS FUNDAMENTOS Y LA ‘MISIÓN’. ANTECEDENTES BIOGRÁFICOS Hay una vinculación casi neocartesiana en Assange, que se incubó en él en su temprana juventud cuando llegó a la conclusión, antes de cumplir los 20 años, que la convergencia entre activismo y tecnología ya estaba madura, eso lo hizo ingresar a la universidad a estudiar matemáticas y física en la Universidad de Melbourne en su natal Australia: “la verdad que me revelaron las matemáticas ponía a mi alcance una belleza inusitada: algo que era perfecto y justo. Así fue como avancé y crecí estudiando no sólo los problemas en sí, sino también las consecuencias éticas de la mecánica cuántica”30. Pero esta revelación matemático-moral que alcanza niveles hasta estéticos en su perfección, tiene un aterrizaje social y político que en Assange tiene directa vinculación autobiográfica. Huelga decir que por supuesto no es la única vinculación que hacer ni la única a considerar. No es objeto de este escrito el análisis psicológico de Julian Assange, sólo nos haremos cargo de aquellas vivencias que el propio Assange reconoce marcando su conducta y su quehacer político y comunicacional posterior. De lo que nos relata en su autobiografía es que nació (3 de julio de 1971) en Townsville, North Queesland, a tres mil kilómetros de Sydney. Cuenta que su madre, cansada de 30Assange, op.cit., pág. 115 32 la mediocridad de la provincia, compró una moto y viajó a Sidney a los 19 años. Allí –año 1970– se involucró en las manifestaciones contra la guerra de Vietnam y en una de ellas conoció al que sería su padre biológico. Dice que sus padres “llevaban la protesta en los genes”31. Sostiene que al amamantar absorbió ya el concepto que “el inconformismo es la única pasión verdadera que vale la pena que gobierne tu vida. Creo que ese es el espíritu en que fui concebido”32. Del lugar de su temprana niñez, Magnetic Island, dice que era un habitat hechizado por la libertad, un edén de mil habitantes que estaban allí porque no encajaban en otro lugar del mundo, era una “lujuriante y olvidada república hippy, y tengo que reconocer que debió de ejercer una notable influencia en mí”33. Cuando tenía dos años, su madre conoció a Brett Assange, músico y actor de teatro itinerante y marionetas, que reconoce como un buen padre adoptivo. Lo que siguió fue una vida al aire libre y en contacto con la naturaleza, al mismo tiempo que un continuo deambular producto de la actividad laboral de sus padres, por lo mismo fue a unas treinta escuelas diferentes. Su madre no era una activista permanente, pero participaba intermitentemente en campañas de protestas, como por ejemplo contra las minas de uranio, a favor de los delfines y contra la redes de pesca que los dañaban. Recuerda cuatro días que su madre pasó en la cárcel por participar en una manifestación de protesta contra la deforestación de los bosques tropicales. Era una vida liberal que no gustaba a los conservadores. Por ello, recuerda para siempre cuando vio incendiarse su casa y la ‘complacencia’ de los vecinos que no ayudaron a apagar el fuego, dice que lo marcó y que vio por primera vez que “la autoridad podía pisotear a la gente con la única intención de recalcar un principio, y de qué modo la burocracia podía petrificar los corazones (…) choqué de frente con el poder 31 Assange, op. cit., pág. 30 32Assange, op.cit. pág. 31 33Assange, op.cit., pág. 32 33 municipal”34. También en varios de los lugares en que le tocaba vivir, el niño Assange organizó pandillas y grupos que dice lideraba. La escuela, o las escuelas, excepto un profesor que lo marcó por su competencia y la forma cómo le acogió, siempre representó para él un aburrimiento y una imposición autoritaria. Recuerda incluso que en una oportunidad fue azotado en la escuela por un robo que no cometió. Fue por esa época que descubrió que los adultos no eran dioses y que podían equivocarse, “es entonces cuando empieza la vida real, justo cuando vez que los adultos que ocupan posiciones de gran responsabilidad son sencillamente gente que tiene poder, y que no necesariamente llevan razón”35. J. Assange reconoce que en el Teatro Nómade de su padre “el hecho de que en cuestión de instantes aquellos escenarios plegables pudieran desplegarse y volver a guardarse, fue una buena manera de prepararme para WikiLeaks”36. Pero todavía la vida le aguardaba otras ‘preparaciones’. Cuando tenía nueve años su madre se separó de Brett Assange y el lugar de él lo ocupó un personaje descrito como siniestro llamado Leif Meynell, del cual al corto tiempo procuró alejarse. Sin embargo, ejercía un cierto poder psicológico sobre su madre que la atraía una y otra vez, aunque en una ocasión llegó a golpearla. De esta forma comenzaron a huir de Leif de un extremo a otro de Australia, volvieron a la vida nómade, a armar y desarmar su hogar, a tener siempre la sensación de que todo era provisorio, aunque ahora lo hacían por miedo y no por placer como en el teatro itinerante. Leif pertenecía a una secta llamada “La Familia” (años después, una de las primeras filtraciones que haría WikiLeaks fue de la Iglesia de la Cienciología), fundada en los años 60, entre sus prácticas incluían el uso del LSD. Sus fundadores se hicieron ricos gracias a las limosnas de sus feligreses. Aunque no era muy 34Assange, op.cit., pág. 35 35Assange, op.cit., pág. 39 36Assange, op.cit., pág. 44 34 numerosa, tenía redes de favores entre sus miembros lo que permitía su cohesión y compromiso. Por esa época (otra ‘preparación’ para WikiLeaks) se hizo experto apicultor, y trasladaba sus colmenas de un lugar a otro en su huida con su madre y hermanastro del obseso de la secta. Su madre incluso llegó a cambiarse de nombre. Finalmente y cuando Assange ya tenía dieciséis años, el sujeto se esfumó. Fue en ese momento que su madre le compró su primer computador: un Commdore 6437. Lo que sigue de la vida de Assange ‘preparatorio’ para lo que sería después WikiLeaks es fundamentalmente vinculado a la computación y su actividad como hacker. Con su seudónimo de Mendax, junto a dos hackers más (Prime Suspect y Trax) se definían todos como ciberpunk, crearon la Internacional Subversiva con el propósito (tenía 19 años) de atacar los sistemas militares. El propio Assange creó el programa Sycophant, que servía para recorrer los sistemas informáticos recogiendo contraseñas. Por esa época dice que dedicaba sus noches a “circular por el interior del Cuartel General de Grupo 8.º de la Fuerzas Aéreas de Estados Unidos, en el Pentágono”38 Pero también por Xerox, Motorola y la Compañía de Ingenieros de Guerra Submarina de la Armada norteamericana. Finalmente logró ingresar a NIC (Network Information Center) vinculado al Departamento de Defensa de Estados Unidos. El NIC es la institución que hasta hoy asigna los nombres de dominio en internet (p. ej., los .com o .cl) dice que quedó boquiabierto por la increíble conectividad que ofrecía “y esto es importante para la futura creación de WikiLeaks”39 Por esa época Assange tuvo un hijo (Daniel) con su novia y con ella también empezaron a participar en el movimiento de okupas en Melbourne. Este trabajo era de ‘terreno’, recorrían las 37 Cfr. Assange., op. cit. 38Assange, op.cit., pág. 85 39Assange, op. cit., pág. 87 35 calles buscando inmuebles desocupados y pegando carteles en los postes de luminarias para animar a los ‘sin casa’ a unírseles. En una de esas casas ocupadas donde vivía junto a su novia e hijo, sufrió su primera detención como hacker por ingresar remotamente al sistema computacional de la compañía canadiense de telefonía Nortel. Fue el fin de una etapa y el inicio de otra. Todo ese período sirvió para que la escritora Suelette Dreyfus escribiera en clave de novela, y con la ayuda del propio Assange que aparece como coautor, el libro Underground: Tales of Hacking, Madness and Obsession from the Electronic Frontier. Esto le dio a Assange un considerable prestigio en el mundo de los hackers y ciberactivistas, cuando apenas pasaba los veinte años. El propio Domscheit-Berg reconoce que ese prestigio de Mendax influyó en su decisión de incorporarse a WikiLeaks y convertirse en su lugarteniente. TERRORISMO, CIBERTERRORISMO Y CIBERGUERRA En el 2010, luego que WikiLeaks publicara los diarios de guerra de Afganistán y el video Asesinato colateral con una cobertura mediática mundial, y estando Assange en la cárcel en Londres, el congresista norteamericano Peter T. King envió una carta a Hillary Clinton en la que afirmaba que Julian Assange era el jefe de una “organización terrorista” y que debía ser tratado como tal40 Por esos mismos días, Jeffrey T. Kuhner fue más allá en su artículo publicado en el Washington Times titulado “¿Asesinar a Assange?”. En él plantea que Assange no es ni periodista ni editor “sino un combatiente que forma parte del enemigo (…) Deberíamos tratar a Mr. Assange de la misma manera que tratamos a otros terroristas de alto nivel: matándole”41. Ya antes Sarah Palin había dicho de él que era un “activista antinorteamericano cuyas manos están 40Assange, op. cit., pág . 20 41 Citado en Assange., op. cit. pág. 22 36 manchadas de sangre”. Por si fuera poco, el fiscal general Eric Holder se refirió a Assange como “un enemigo de Estados Unidos.” También lo dijo Tom Flanagan, en una entrevista con la cadena americana CBEl. Flanagan, de nacionalidad norteamericana, es asesor del primer ministro canadiense, Stephen Harper. “Creo que Assange debería ser asesinado”, dijo ante el estupor del entrevistador y se atrevió a sugerir la manera: “creo que Obama debería usar un ‘drone’”42. También Pete Hoekstra, congresista por Michigan, se sumó a los que pedían pena de muerte. Y lo siguió otro congresista del mismo Estado, Mike Rogers, pidiendo su ejecución. Todos argumentando espionaje, traición, ayudar al enemigo, terrorismo. El problema de tomarse en serio todo esto, viene por el poder que toda esta gente –y muchísimos más– representan. Paul Wilkinson define el terrorismo como “el uso de la intimidación coercitiva por los movimientos revolucionarios, regímenes o individuos por razones políticas”43. El problema aquí es quién define que esas ‘razones políticas’ son de tipo terroristas o no. Raúl Sohr dice, refiriéndose a las causas que lo provocan, que “el terrorismo es tan antiguo como la injusticia”44. Concedido. Como la injusticia ha existido desde el más remoto pasado hasta el presente, todo hace vaticinar que seguiremos con esta carga por los siglos de los siglos; estamos frente a un problema sin solución a la vista. La pregunta entonces es ¿por qué hay sociedades más criminógeno-terroristas que otras? La respuesta está en la definición de Sohr: porque hay en unas sociedades más 42 h t t p : / / w w w. a b c . e s / 2 01012 01 / i n t e r n a c i o n a l / a s s a n g e asesinado-201012011305.html 43Wilkinson, Paul; citado por Sebastián Masana en El ciberterrorismo: ¿una amenaza real para la paz mundial? Tesis de maestría, FLACSO, 2002 pág. 7. 44Sohr, Raúl; 2003, Claves para entender la guerra, Mondadori, Santiago de Chile, pág. 171. 37 injusticias que en otras, o si se prefiere, porque en algunas las injusticias se hacen insoportables. Definiciones de terrorismo hay centenares, la mayoría coinciden en el propósito que busca el acto: infundir terror (pánico o miedo desatado); la discordancia está en el quién y en el para qué. Algunas de ellas ponen el acento en la ‘ilegalidad del acto’ terrorista (sabemos que justicia y legalidad son con mucha frecuencia discordantes, para algunos, siempre divergentes) pero la legítima defensa puede no concordar con esa legalidad. Para otras definiciones de terrorismo lo primordial está en que el terrorismo ‘usa inocentes’ para infundir el terror. Pues bien, ¿Cuántos cientos de miles de inocentes mueren a diario bombardeados por aviones que no conocen y eso es ‘legal’, no es terrorismo contra inocentes, es un ‘daño colateral’? Como dice Blum “Terrorista es alguien que tiene una bomba pero no tiene una fuerza aérea”45 en alusión al terrorismo de Estado. Como sabemos el terrorismo puede ser individual, de grupos o de Estado. Se dice que el terrorismo de Estado en la modernidad, fue inaugurado con la Revolución Francesa y Robespierre. Que las ejecuciones en la guillotina fueran públicas no era casualidad, se trataba de que el máximo de personas las viera para infundir en la población el terror, el escarmiento y la consecuente aceptación a la obediencia y el orden de la autoridad. Por cierto que las ejecuciones públicas no son un invento de esa época, los romanos crucificaban a sus ‘criminales’ públicamente e instalaban a los crucificados generalmente en las intersecciones de caminos, para que fueran vistos por el máximo de personas posibles, tradición que se mantuvo por siglos. Pues bien, el mismo Sohr decide apuntarse con una definición propia: “el terrorismo es un método de combate encubierto. Quien quiera puede emplearlo ya sea para oprimir, liberar, 45Blum, William; citado por Sohr en op.cit., pág. 174. 38 lograr objetivos precisos, expresar frustración, ira, venganza o el sentimiento que impulse a colocar una bomba u otro dispositivo letal”46. Lo de encubierto haría la diferencia con los ejércitos regulares, pues en el terrorismo todo es velado y oculto; las armas, sus nombres, su organización, su jerarquía, etc. Si aceptamos en esta definición que de lo que se trata es de un método, queda fuera del silogismo todo lo que el método provoca. Lo sustancial no sería matar a alguien sino cómo lo mato. La definición resultaría muy operativa para el terrorismo de Estado, donde los aparatos de seguridad de esos regímenes también ocultan todo. En fin, no hay definición perfecta y todas nos aproximan en algún aspecto al objeto y también dejan fuera algo del fenómeno. Podemos decir, en consecuencia, que terrorismo no es ningún acto o acción humana que lo sea per se, sino lo que una institucionalidad determinada, en un lugar determinado y en una época determinada ha definido como tal. La diferencia entre terrorismo, ciberterrorismo y ciberguerra, está definida por el lugar o escenario en el que se dan los actos, conjuntamente por quién sea el que los ejecute. Así por ejemplo el hacer explotar una bomba en una instalación militar e inutilizarla es un acto terrorista (definido desde el discurso del que recibió el acto) Ingresar por internet al sistema computacional de esa misma instalación militar e inutilizarla, es ciberterrorismo (para el destinatario del acto) pero puede ser ciberguerra si el que está haciendo el ataque es otra unidad militar de un país enemigo. Las policías y los organismos de seguridad de los gobiernos fueron los que introdujeron el término ciberterrorismo en la década de los 80’. La Guardia Civil española, hace suya 46 Sohr, op. cit. pág. 174 39 la definición de Dan Verton, periodista especializado en seguridad informática y ex oficial de inteligencia Naval de los Estados Unidos: “El ciberterrorismo es la ejecución de un ataque sorpresa por parte de un grupo (o persona) terrorista, extranjero subnacional, con objetivo político, utilizando tecnología informática e internet para paralizar o desactivar las infraestructuras electrónicas y físicas de una nación, provocando de este modo la pérdida de servicios críticos, como energía eléctrica, sistemas de emergencia telefónica, servicio telefónico, sistemas bancarios, internet y otros muchos... El objeto de un ataque ciberterrorista no es solo impactar sobre la economía de una región o país, sino amplificar los efectos de un ataque terrorista físico tradicional provocando confusión y pánico adicionales en la población en general”47. Lo que las agencias de seguridad ven y temen, es el traslado de los grupos terroristas tradicionales (que actúan físicamente en el medio concreto) al espacio virtual, a las redes. Todo esto debería alejarse mucho de lo que hace WikiLeaks, Anonymous y el ciberactivismo ciudadano. Sin embargo, ya sabemos que en cualquier momento la institucionalidad del poder puede cambiar su definición y la legalidad, y transformar en terrorista a alguien que el día anterior no lo era. Es cosa que lleguen al poder tipos como Jeffrey T. Kuhner o Sarah Palin y el Tea Party. En efecto, pareciera ser que el ciberterrorismo no ha traspuesto todavía del todo la prehistoria de las nuevas tecnologías, ya que tanto los organismos de seguridad como los propios grupos ‘terroristas’ tradicionales, consideran esta actividad como una ‘extensión’ o complemento de su quehacer legendario. La mayor parte de estos grupos mantienen su estructura y operatividad tradicional: una cabeza jerárquica, reclutamiento de nuevos integrantes, adoctrinamiento, infiltración en el 47 Unidad Central Especial Nº3 Dirección General de la Guardia Civil; 2006, Nº1 enero/febrero, pág. 82 40 cuerpo social y político, acciones de propaganda y ‘golpes’ y retirada (guerrilla) o destrucción, sabotaje o atentado a entes gubernamentales o civiles. Son organizaciones que se plantean como estrategia el aumento sostenido de sus bases y adherentes, hasta sobrepasar al ‘enemigo’. Los nuevos medios digitales suelen emplearlos para colgar propaganda, hacer declaraciones públicas, relacionarse con los medios de comunicación, etcétera; o sea trasladan lo mismo que antes hacían en papel impreso a un medio digital. Es lo que se observa de diversas organizaciones como el sitio islámico del Hezbollah, ETA, las FARC, Sendero Luminoso, Hamas y hasta el Ku Klux Klan (KKK) A pesar de que hace una década atrás Al Qaeda, informó la creación de la Universidad de Ciencias de la Yihad, con dos facultades, una de “Ciencias del Yihad electrónico” y otra de “Uso y Manejo de armas y coches bomba”, aparentemente ha tenido sólo graduados en esta última. No ha habido ningún ataque ciberterrorista significativo atribuible a ningún grupo fundamentalista o radical tradicional, allí donde los aparatos de seguridad esperan que ocurra, esto es: centrales termonucleares, control de vuelos de aeropuertos, suministros de agua, represas, electricidad, trenes subterráneos, cambios de formulaciones de medicamentos, etcétera. El sector más afectado en los últimos 20 años ha sido el bancario y financiero, pero no por el ciberterrorismo sino por la delincuencia y el crimen organizado, que cotidianamente está robando y clonando tarjetas como también haciéndose de contraseñas ajenas para hacer giros desde cuentas electrónicas. En la década de los 90 se hablaba de “Infoguerra”, una suerte de guerra de propaganda entre las autoridades y la ‘nueva ciudadanía’ informatizada. El concepto de Desobediencia Electrónica surgido por ese entonces desde ámbitos académicos (del colectivo Critical Art Ensemble) era la actualización en formato electrónico, de lo planteado 41 antes por Thoreau, Tolstoi, Gandhi y Martin Luther King. Por lo mismo, las primeras ‘acciones’ intentan ser réplicas electrónicas de lo que se hacía en la calle. Se consideró por ese entonces un audaz golpe, el primer setting (‘sentada’), organizado por el grupo Electronic Disturbance Theater, los que apoyando a los zapatistas en Chiapas, organizaron un bloqueo a varios sitios del gobierno mexicano que hoy haría sonreír a los chicos de Anonymous. Con similares y ampliados propósitos en 1998, un grupo activista italiano, llamado Anonymous Digital Coalition hizo circular la propuesta de realizar un bloqueo virtual sobre cinco sitios de entidades financieras mexicanas. Brett Stalbaun, del Electronic Disturbance Theater, diseñó el primer software especializado –el FloodNet– que automatizaba la tarea. Se eligió al Pentágono, la Escuela de las Américas, La Bolsa de Frankfurt. El nuevo software se podía bajar de internet. Los organizadores estimaron que unas 10.000 personas de todo el mundo participaron en el ataque, siendo esto último tal vez lo más significativo de la acción, su capacidad de convocatoria más allá de las fronteras nacionales de cada país.48. Por cierto saltaron todas las alarmas en los gobiernos y las agencias de seguridad (amplificadas por la prensa, como no) ante esta ‘nueva amenaza’ que se cernía y de allí se acuñó el término ciberterrorista. Lo que planteaba entonces el Critical Art Ensemble, era muy similar a la teoría contra conspirativa de las gráficas conectadas de Assange: bloquear la comunicación en red de los regímenes semióticos autoritarios. Pero bloquear la nueva hiperrealidad, el espectáculo, no tiene efecto terrorista (en la hiperrealidad nadie muere), por eso estos movimientos como WikiLeaks difícilmente lleguen alguna vez a efectuar actos de 48Wray, Stefan; s/f, La desobediencia electrónica civil y la world wide web del hacktivismo: La política extraparlamentaria de acción directa en la red, en http://aleph-arts.org/pens/wray.html consultado 2012. 42 terrorismo. Quienes los tachan de tales o son energúmenos que piensan con las categorías pre eléctricas o son parte del complejo militar-industrial que necesitan nuevos ‘enemigos’ (post Guerra Fría) para mantener sus presupuestos y el poder que detentan. WikiLeaks y gran parte del ciberactivismo de hoy, son movimientos eminentemente políticos, de una reciente política en un nuevo escenario; un nuevo discurso político en la cibercultura. Donde sí la situación ha evolucionado y de una manera muy espinosa, es en la ciberguerra. Aquí la nominación de ciberguerra es nada más que por el ente que los ejecuta o patrocina –los Estados– porque es una mezcla de espionaje político, espionaje y robo industrial, ciberterrorismo y amedrentamiento. Ya se habla de ‘Ciber Guerra Fría’. A los tradicionales campos de batalla (tierra, aire y mar) se incorpora un nuevo campo: el ciberespacio y la información. Los países pueden tener relaciones diplomáticas y comerciales normales, estar en estado de paz, pero, al mismo tiempo, en estado de ciberguerra. (China y EE.UU, por ejemplo) Se puede atacar las redes del otro desde su territorio o desde otras plataformas cibernéticas, de otros países o continentes. Es una guerra donde los combatientes no se conocen o se conocen virtualmente por sus Nick. Se puede llegar a identificar el territorio y el lugar preciso desde donde se lanzó un ciberataque, pero eso es identificar donde está una máquina, ¿Quién la operó, por orden de quién y para qué? Por lo mismo es una guerra de bajo riesgo49. Se dice que los cuarenta ‘principales’ países del mundo tienen unidades de Inteligencia cibernética, encabezando esta lista los Estados Unidos, China, Israel y Francia. Un estudio de Symantec y McAfee determinó que Estados Unidos es el país en donde 49Cfr. http://www.cabinas.net/informatica/ciberterrorismo_informatico. asp consultado 2013. 43 se originan más ataques cibernéticos, seguido por China.50 El peligro de la extensión de este fenómeno, es que se expanda hacia el campo comercial e industrial, (e incluso particular) que como se sabe, no reconoce nacionalidad. Si los gobiernos y los Estados emplean el hackeo y los ciberataques sin escrúpulos, autorizan ‘moralmente’ a otras entidades a hacer lo mismo. Es como el control de armas en EE.UU: todos tienen derecho a tener una para defenderse; si soy hackeado tendría todo el derecho a hackear al atacante. Por el momento, los Estados ciberguerrista se tratan entre sí con guante blanco. Ante los últimas incursiones Chinas en los sistemas computacionales (2013) del The New Yor Time, The Wall Street Journal y The Washington Post ni Obama ni el fiscal general Eric Holder (el mismo que dijo que Assange era ‘un enemigo de los EE.UU’) se atrevieron a nombrar a China, cuando hay unanimidad que los ataques provienen de allí. El problema es que nadie puede lanzar la primera piedra porque ninguno está libre de pecados. Estados Unidos e Israel (algo no probado aún, pero evidente) crearon el gusano Stuxnet que atrasó el programa nuclear iraní al menos dos años. Su objetivo fueron los sistemas que controlan (SCADA) las centrifugadoras de uranio en las instalaciones nucleares de Natanz, en Irán. La complicación, es que ahora el Stuxnet infectó miles de computadoras en el mundo, su código está disponible para cualquiera lo suficientemente perspicaz como para adaptarlo (ya hay uno modificado llamado Duqu) Con estos antecedentes es difícil –y hasta risible– acusar a WikiLeaks de irresponsabilidad con la seguridad mundial. Los gobiernos hablan desembozadamente del tema, se reúnen en simposios y dan conferencias de prensa como si se tratara de un tema deportivo. En enero de 2012, en una conferencia internacional sobre ciberdefensa, efectuada en 50Cfr. http://www.pagina12.com.ar/diario/elmundo/4-214517-2013-02-24. html 44 Londres, el teniente general Rhett Hernandez anunció que el Comando Cibernético del ejército de los EE.UU estaba reclutando unos 10.000 ‘cibercombatientes’ como parte ‘cuerpo mundial de ciberguerreros’, profesionales de élite. Por su parte el ministro para las Fuerzas Armadas del Reino Unido, Nick Harvey, dijo en Singapur que los ciberataques contra un adversario pueden ser una opción civilizada para un gobierno si dicha acción resultara en menos víctimas y además de bajo costo51. La OTAN por su parte estableció su centro de ciberdefensa en Estonia. Allí en el 2012 se llevó a cabo un ejercicio militar internacional bajo el nombre de operación Locked Shields (escudos cerrados) De hecho, las ‘tropas’ escasamente abandonaron la sala de control de la base militar de alta seguridad. Antes, en el 2011, el gobierno británico había informado que destinaría parte de un fondo de unos US$1.065 millones dedicado a ciberseguridad a reclutar “cibersoldados”. El Pentágono advirtió en el 2011 que más de 100 organismos de inteligencia extranjeros están activamente atacando las 15.000 redes del gobierno de los EE.UU., compuestos por siete millones de computadoras52. En el informe encargado por The New York Times y otros medios a Mandiant para que rastreara y limpiara sus sistemas informáticos, se identifica la Unidad 61398 del EPL, con sede en Shanghai, como la responsable. Las firmas digitales de sus incursiones virtuales fueron rastreadas hasta un edificio de 12 pisos en el barrio financiero de Pudong, en Shanghai. Según Mandiant, esta división del Ejército chino está integrada, posiblemente, por miles de empleados, que dominan el inglés y las técnicas de programación y gestión de redes. La unidad ha robado “cientos de terabytes de datos de al menos 141 organizaciones en un amplio conjunto de 51Cfr.http://www.bbc.co.uk/mundo/ultimas_noticias/2012/06/120603_ ultnot_reino_unido_ciberataques_ministro_jp.shtml 52Cfr. http://www.bbc.co.uk/mundo/noticias/2011/06/110601_ tecnologia_ciber_guerras_nc.shtml 45 industrias desde 2006”53. El problema tiene una complejidad técnica y tecnológica de magnitud. El informe de Mandiant establece que los hackers chinos se quedaba dentro de la red hackeada un promedio de 356 días, con una duración máxima de 1.764 días (casi cinco años) De hecho el New York Time reconoce ataques desde hace años pero no pueden desmantelar y paralizar sus sistemas sin causarse así mismo un daño considerable, por lo que la eliminación de la ‘infección’ es lenta igual que su bloqueo. Las filtraciones (y WikiLeaks es todo un ejemplo en ello) son difíciles de rastrear o resulta imposible si se han tomado los resguardos necesarios. Tan así es, que la fiscalía norteamericana inició una investigación (léase: ‘anticiparse a un futuro escándalo’) por documentos filtrados en el 2012 con información sobre la ciberguerra contra Irán y la frustración de un plan de ataque con bomba de Al Qaeda en Yemen54. Las autoridades suponían que sería filtrado a la prensa, pero hasta el momento, nada. Lo más probable es que estén en poder de los chinos, que no tienen interés en emular a WikiLeaks, pero sí en saber cómo lo hicieron y además, tener una carta de extorsión que pueden jugar en cualquier momento, pública o privadamente. Por todo esto, resulta casi irrisorio que las autoridades sigan argumentando como amenazas del ciberterrorismo a grupos y colectivos como Anonymous o LulzSec. Estas entidades no son una ‘organización’ tradicional, articulada estamentalmente; son un tren subterráneo, un vehículo, al que suben y bajan muy diferentes personas que sólo comparten, como cuestión general, una idea de libertad y justicia, y una profunda desconfianza en la institucionalidad del poder. 53Cfr. http://internacional.elpais.com/internacional/2013/02/19/ actualidad/1361269815_666772.html 54Cfr.http://www.bbc.co.uk/mundo/ultimas_noticias/2012/06/120609_ internacional_siria_testimonio_corresponsal_qubair_bd.shtml 46 Los LulzSec, por ejemplo, han atacado Sony, la CIA, Fox TV, News Corp, la Serious Organised Crime Agency, la policía británica, entidades bancarias y ¡la página del Ministerio de Justicia de Chile! (por los conscriptos bolivianos detenidos en el Norte de Chile, febrero de 2012)55 Seguramente algunos peruanos y bolivianos decidieron tomar ese tren por un rato y descargar su ira y su legítimo derecho a indignarse contra alguien que estiman está actuando injustamente y de paso ‘presionarlo’ ante un fallo judicial. La principal arma que usan (además de burlarse colgando caricaturas en las páginas hackeadas) es el ataque de denegación de servicio DDoS (saturar una página con miles de solicitudes instantáneas, hasta que colapse) El programa orbit ion cannon (LOIC), favorito para este tipo de ataques, permite a cualquiera con una computadora iniciar un ataque mortal (virtualmente hablando). Y por tan solo US$75 se puede alquilar un botnet (término que se refiere al conjunto de robots informáticos que ejecutan una tarea de manera autónoma y automática), que se emplea para amplificar la intensidad de los ataques. Ahora se sabe que este tipo de ataques se dan miles de veces en un solo día y cada año se incrementan hasta en un 45%. Ya hay empresas coreanas y chinas que lo están empleando contra sus competidores56. El terrorismo –ahora como ciberterrorismo o ciberguerra– será, como siempre, encabezado por los Estados, gobiernos y regímenes que luchan por mantener o expandir su dominio. Entidades como WikiLeaks y otros colectivos ciberactivistas, tienen en este escenario una importantísima misión de contención y denuncia, antes que la locura y el crimen se desaten sin ningún freno. 55Cfr. http://www.elmostrador.cl/noticias/pais/2013/02/26/hackersperuanos-atacan-nuevamente-pagina-web-del-ministerio-de-justicia/ 56Cfr. http://www.bbc.co.uk/mundo/noticias/2012/07/120711_ tecnologia_bazooka_internet_ddos 47 También hay voces discordantes y que llaman a la prudencia. Bruce Schneier, especialista de seguridad en el Reino Unido, dice que en estos momentos tiene lugar una lucha de poder que se alimenta de “una batalla de metáforas” (…) Lo que estamos viendo no es una guerra cibernética sino un uso cada vez mayor de tácticas de guerra y eso es lo que nos confunde”, así, la ciber-guerra no sería sino una turbo-metáfora que no representa los temas que estamos observando, como el espionaje cibernético, los delitos cibernéticos, el robo de identidades y el fraude de tarjetas de crédito57. Toda esta confusión a lo único que podría llevarnos es a una militarización de internet. Lo que sí sabemos es que desde hace 20 años que se viene anunciando el ‘ciber Pearl Harbor’ y este no sólo no se ha producido, sino que la guerrilla electrónica masiva y persistente ha resultado ser mucho más efectiva y dañina que el ataque único y estruendoso. LOS FUNDAMENTOS Y LA ‘MISIÓN’. ANTECEDENTES TEÓRICOS WikiLeaks fue fundado –según su propia versión– por disidentes chinos, matemáticos, desde Taiwan, Europa, Australia y Sudáfrica, el año 2006. Inició sus actividades con un ‘Manifiesto’ en el cual exponen y definen su objetivo y misión, aún antes de hacerse operativa y antes que Julian Assange (que era su principal pero no el único de sus fundadores) se convirtiera en su líder y cabeza visible de la organización (algo que tiene graves consecuencias, como se discutirá más adelante). En 2007, divulga el saqueo económico en Kenia llevado a cabo por el presidente Daniel Arap Moi, al que acusaron de apropiarse de unos 1.500 millones de euros durante sus 24 años en el poder. En 2008, difundió fotos y extractos de correos electrónicos personales 57Cfr. http://www.bbc.co.uk/mundo/noticias/2011/02/110216_ ciberguerra_exageracion_mt.shtml 48 de la gobernadora de Alaska y candidata a la vicepresidencia de EEUU, Sarah Palin. Ese mismo año publicó información secreta aportada por el ex banquero suizo Rudolf Elmer (dos discos compactos) que revelan cómo clientes de esa entidad utilizaron cuentas en el paraíso fiscal de las islas Caiman para evadir impuestos Dos años después, divulgó un vídeo en el que cuestionaba la versión norteamericana de cómo su Ejército mató a 11 iraquíes, en julio de 2007. El mayor ‘golpe’ lo logra en julio de 2010: el nombre de Julian Assange y WikiLeaks pasaba a ser internacionalmente conocido por la filtración de más de 90.000 documentos militares sobre la guerra de Afganistán. En el 2011 filtró 251.287 documentos a través de su web, en los que el Gobierno estadounidense daba instrucciones a sus diplomáticos para que espiasen a políticos extranjeros y altos funcionrios de la ONU (varios cables implican a políticos chilenos) Para esto último contó con el apoyo de influyentes periódicos como El País, The Guardian, Le Monde, Der Spiegel, The New York Times, lo que implica reconocer la necesidad de ‘aliarse’ con los canales tradicionales y formales de comunicaciones del poder, y ello tiene enorme implicancias sobre la naturaleza y continuidad de la organización misma. Ya al inicio de sus operaciones, había recibido más 1,2 millones de documentos anónimos. Domscheit-Berg dice que en el origen de la ‘idea’ de WikiLeaks hay una deuda con Cryptome.org, la página web de John Young que acogía filtraciones de todos aquellos que querían develar información sin ser identificados, y que tuvo presencia en la prensa (1999-2005) cuando publicó la lista de los agentes del servicio secreto británicos M1658 Es más o menos la misma fecha en que Assange dice que creó la página leaks.org, la cual reconoce fue muy incipiente y no logró consolidarse. 58Domscheit-Berg, op.cit. pág. 17 49 El propósito expresado en el manifiesto inicial de WikiLeaks es “todos aquellos que quieran desvelar comportamientos no éticos por parte de sus gobiernos y empresas (…) WikiLeaks proporciona un fórum para toda la comunidad global (…) estamos convencidos de que no sólo los ciudadanos de un país los que sostienen la honestidad de su gobierno, sino que eso es tarea también de los ciudadanos de otros países [todo ello] con “la protección y anonimidad que proporciona la tecnología criptográfica cutting-edge con la transparencia y simplicidad del interfaz wiki (…) quiere ser un fórum para la deserción ética del poder irresponsable y abusivo que se ejerce sobre la gente”59. Así planteada la ‘misión’ inicial no tiene como objetivo la destrucción del sistema ni su reemplazo, por el contrario, quiere entregar a la gente –literalmente a todo el mundo– el control ético de una democracia más honesta, transparente y verdadera. Assange no es un teórico, la teoría es un lujo de aquellos que sólo contemplan y Assange es un hombre de acción. Sin embargo, barrunta los principios que lo mueven a la acción y en ello también observamos a alguien que no toca la guitarra sólo de oído. Él también lo tiene muy claro cuando expresa: “No soy un filósofo político original y jamás he dicho que lo fuese. Pero conozco la tecnología y entiendo bien las estructuras de los gobiernos”60. Hacer o construir teoría a partir de una organización eminentemente de acción, puede resultar en el límite de lo abusivo. Sin embargo y como se ha discutido hasta el agotamiento en la tradición hegeliana, se supone que la teoría se prueba en la práctica y que, a la inversa, se construye teoría a partir de lo empírico. Esta dialéctica podría legitimar en parte las páginas que siguen. 59En “http://www.wikileaks.ch/wiki/Wikileaks/es consultado 2012. 60Assange, op. cit., pág. 139 50 Assange fija una nueva forma de trabajo basado en lo que él denomina una teoría de ‘la conspiración como gobierno’. Los gobiernos conspiran contra la ciudadanía, todos somos víctimas de esta conspiración minoritaria del poder contra las grandes mayorías, contra el pueblo. Dice: “El mejor partido no es otra cosa que una especie de conspiración contra el resto de la nación” (Lord Halifax) “La seguridad da paso a la conspiración” (Julio César, acto 2, sección 3 (…) Para cambiar radicalmente el comportamiento del régimen tenemos que pensar con claridad y audacia, porque si algo hemos aprendido es que los regímenes no quieren que los cambien. Tenemos que pensar más allá de lo que lo hicieron quienes nos han precedido y descubrir cambios tecnológicos que nos den valor para actuar de formas que nuestros antepasados no pudieron”61. Conspirar contra los conspiradores, he ahí el planteamiento central de Assange, usando las nuevas tecnologías. Assange comprende bien y a cabalidad la máxima que el poder nace, se expresa y sostiene en la palabra, en su administración: “Cada vez que presenciamos un acto que sentimos que es injusto y no actuamos nos convertimos en parte de la injusticia (…) Los estados de la moderna era de la comunicación, con su magnitud, su homogeneidad y sus excesos, abruman a su población con un diluvio sin precedentes de injusticias observadas pero aparentemente incontestables”62. Fue Platón el que dijo “sólo el gobernante puede mentir en bien del Estado”63. Conspiración platónica pura, metafísica canalla. No resulta menor pretender enfrentarse a esta metafísica farisea consolidada por dos mil quinientos años y hacerlo desde un punto de vista ‘moral’, el 61Enhttp://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno 62Enhttp://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno 63Platón, La República; 1979, traducción directa del griego de Vicente López Soto, Editorial Juventud, Barcelona, pág. 95. 51 propio Assange lo tiene claro, dice “Desde cierto punto de vista puede parecer que mis principios éticos son simplistas, pero yo no soy un político”64. Expresa Assange: “Los ataques tradicionales a los grupos de poder conspiracional, como el asesinato, cortan muchos vínculos de peso importante. El acto del asesinato, la eliminación de individuos visibles, es el resultado de inclinaciones mentales desarrolladas para las sociedades analfabetas en las que llegó a evolucionar nuestra especie (...). La alfabetización y la revolución de las comunicaciones han dotado a los conspiradores de nuevos medios para conspirar, incrementando la velocidad de precisión de sus interacciones [la cursiva es nuestra] y en consecuencia el tamaño máximo que puede adquirir una conspiración antes de desmoronarse. (…) Los planes que ayudan al orden autoritario, una vez descubiertos, inducen a una resistencia mayor. De ahí que los poderes autoritarios que triunfan oculten tales planteamientos hasta que la resistencia es fútil o se ve superada por la eficiencia del poder puro. Este secretismo coadyuvante, que funciona en perjuicio de una población, es suficiente para definir su comportamiento como conspirador. Así sucede en cuestiones de estado: conociendo desde lejos los males que se gestan (algo que sólo le es dado hacer al hombre prudente), éstos se curan fácilmente. Pero cuando, por falta de tal conocimiento, se les permite crecer hasta que todo el mundo puede reconocerlos, ya no es posible encontrarles ningún remedio. (El príncipe, Nicolás Maquiavelo)”65. Assange está obsesionado por cómo la información, la palabra, el conocimiento, forma las redes cognitivas, bases de los conspiradores contra el pueblo. Ese es el corazón de la trama que él pretende atacar, usando las propias armas del enemigo, ¿cómo?: diversas instituciones vinculadas a los sistemas de seguridad han financiado a matemáticos para 64Assange, op.cit., pág. 106. 65http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno 52 que estudien las conspiraciones terroristas como gráficas conectadas. Dice: “Nosotros ampliamos esta concepción de las organizaciones terroristas y la aplicamos a grupos como los propios mecenas de la investigación, convirtiéndola en un bisturí con que diseccionar las conspiraciones que se han puesto en práctica para mantener las estructuras de poder autoritario. Utilizaremos gráficas conectadas como una forma de aplicar nuestra capacidad de razonamiento espacial a las relaciones políticas”66. Pero, ¿qué son estas gráficas conectadas? Estas gráficas –se nos dice– son muy fáciles de visualizar. Nos pone el siguiente ejemplo: “En primer lugar se han de coger varios clavos (los conspiradores) y fijarlos al azar en un tablero. Luego se coge un cordel (la comunicación) y se va enrollando de clavo a clavo sin que se rompa. Al cordel que conecta dos clavos lo llamamos un vínculo. El cordel que no se ha roto significa que es posible viajar de un clavo a cualquier otro por medio del cordel y de los clavos intermedios”67. Los matemáticos dicen que este tipo de gráfica está conectada. La información fluye de conspirador a conspirador. No todos los conspiradores confían ‘en’ o conocen a todos los otros conspiradores, aun cuando todos ellos estén conectados. Algunos de ellos están en la periferia de la conspiración, otros son centrales y se comunican con muchos conspiradores y otros puede que sólo conozcan a dos conspiradores pero aun así sean un puente entre secciones o grupos importantes de la conspiración. Si todos los conspiradores son asesinados o si todos los vínculos que los unen son destruidos, entonces la conspiración ya no existe.68 La conspiración que propone Assange es clara, es el asesinato virtual, la ruptura de la red 66http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno 67http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno 68http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno 53 comunicacional conspirativa del poder contra el pueblo. El asesinato físico es de analfabetos (digitales, suponemos). Una suerte de evolución del anarquismo clásico que veremos más adelante. Pero la cuestión central aquí es que el asesinato físico no ha desaparecido con la digitalización y la redes virtuales como arma política. Muy por el contrario, lo siguen empleando masivamente los Estados y además el crimen se ha extendido a otras forma de poder incluso más allá del político, como son las organizaciones criminales ‘comerciales’. Como dice el protagonista de Cosmópolis “–La lógica ampliación de los negocios es el asesinato”69. Y la frontera entre negocios ‘lícitos’ e ‘ilícitos’ sabemos que no es más que la legalidad que impone la institucionalidad consolidada. El mejor ejemplo lo pone una de las más bulladas filtraciones de WikiLeaks, el video tomado desde un helicóptero de la fuerza de tarea norteamericana en Irak, donde matan y ametrallan desde el aire a civiles, niños y dos periodistas de la agencia Reuters, como si jugaran Play Station. Es que la llamada posmodernidad tiene esa característica, no hay sustitución plena sino superposición. El efecto práctico que tuvo el paso de una organización que pretendía ser transversal, que entregaba la palabra a las más amplias bases concebibles, que no reconocía jerarquía ni verticalidad, a una organización conspirativa, a una vanguardia iluminada encabezada por un jefe no mandatado sino por unos cuantos seguidores subordinados, es de magnitud y en ella se puede encontrar sus mayores defectos y sus mayores virtudes. El problema de la táctica y la estrategia emerge aquí como central si se quiere ver a WikiLeaks como una nueva articulación de acción política. 69Don DeLillo, Cosmópolis 2003, Seix Barral, Buenos Aires. Traducción de Miguel Martínez-Lage pág. 136. 54 La evolución ‘doctrinaria’ de Assange y WikiLeaks pareciera ser: a) una organización ‘conspirativa’, horizontal y de base ciudadana, para profundizar la democracia y acercarla a la justicia mediante la develación de información reservada b) una organización conspirativa de vanguardia, que empleando la tecnología digital dirija a sus ‘colaboradores’ hacia objetivos que pongan en jaque a la institucionalidad abusiva del poder c) una organización periodística y de edición de información secreta, para poner al servicio de la ciudadanía y de los medios de comunicación masiva. Mao Tse-Tung decía que “para hacer la revolución, se necesita un partido revolucionario”70. Assange y su grupo no tienen un nuevo modelo completo y omniabarcante de sociedad que reemplace al vigente. En términos clásicos no son por tanto ‘revolucionarios’, pero ¿qué es hoy ser revolucionario? Assange entiende que el problema no es reemplazar un sistema opresivo por otro similar, sino que hay que luchar y rebelarse permanentemente contra la autoridad injusta y opresiva del poder, venga de donde venga. No por nada una de sus influencias intelectuales reconocidas es A. Solzhenitsyn (además reconoce deuda –como lecturas juveniles– con Dostoievsky, Koestler y Kafka) La novela El primer círculo de Solzhenitsyn dice Assange que la leyó mientras esperaba su primer juicio en Melbourne. Domscheit-Berg dice que lo vio comprar ese texto en una librería de libros usados en Islandia, probablemente para releerlo. Su lectura fue motivo de que publicara un comentario en su blog71. Lo que allí expresa es una identificación y una postura ante la vida (ante la vida política del hombre) entre el personaje central y su propia vida: “Si hay un libro cuyo sentimiento me refleja, es 70Citas del Presidente Mao Tse-Tung; s/f ediciones en lengua extrajera, Beijin, pág. 1 71El blog está inactivo pero visible: http://web.archive.org/ web/20061127092652/http://iq.org/ consultado 2012. 55 El primer círculo, de Solzhenitsyn. Sentir que el hogar es la camaradería entre los perseguidos (…) ¡qué gran paralelismo con mis propias aventuras! (…) ¡conocer el Estado por lo que realmente es! (…) Tu creencia en la falsedad del Estado (…) empieza sólo con la patada a la puerta de la bota militar”. En Assange el gulag soviético de la época stalinista opera como un universal y no podría estar nunca del lado de la dictadura del proletariado, no porque sea proletaria, sino porque es dictadura. Años más tarde, cuando es encerrado en la prisión victoriana de Wandsworth, en Londres, (en la misma que estuvo Oscar Wilde) también allí se refugió en un libro de Solzhenitsyn, Pabellón de cancerosos y también allí encontró una plena identificación con su propia situación. Originalmente WikiLeaks quiso reproducir el modelo de Wikipedia, pero a corto plazo lo modificó debido básicamente a que visualizó dos problemas: primero la plataforma Wikipedia permite que los usuarios pongan información, pero también que la borren o modifiquen lo que implicaba que en información tan sensible como la que empezaba a tener WikiLeaks, hasta la propia policía podría modificar los contenidos de la plataforma. En segundo lugar, se dio cuenta que filtraciones ya existían en la red y abundantes, pero tenían el problema que se ‘perdían’ en el maremágnum de internet y la mayor parte de las veces no tenían el impacto y el efecto político que Assange buscaba. De esta manera Assange llega a expresarse con acidez y desprecio sobre este tipo de ciberactivismo o ‘desviaciones’ heterodoxas: “Mira toda esta gente que modifica la Wikipedia. Mira toda la basura en la que trabajan (…) Seguramente toda esta gente que está ocupada redactando artículos sobre historia o matemáticas y cosas así, y todos esos blogueros que están ocupados pontificando sobre (…) desastres humanitarios (…) seguramente esta gente, 56 si se le da material fresco, dará un paso al frente y hará algo al respecto, ¿no? Pues no. Son todo tonterías. Bobadas. De hecho, la gente escribe cosas, en general (si no forma parte de su profesión), porque quiere exponer sus valores a sus colegas, que ya forman parte del mismo grupo. De hecho no les importa una mierda nuestro material”72. Ellos representarían la máxima de la posmodernidad de que lo ‘personal es lo político’ y caerían en este activismo ingenuo. Lo que saca de sus casillas a Assange, es que todo ese ciberactivismo no ‘daña’, no ‘golpea’ al poder, deja las cosas donde mismo. Lo que está en juego aquí, y sin resolver, son temas como la democracia, el Estado y el (neo)liberalismo. DEMOCRACIA, LIBERALISMO Y POSMODERNIDAD Respecto a lo primero, la democracia, parece cercano el planteamiento de Assange a la postura de Pierre Rosanvallon quien no propone destruir la democracia sino más bien defenderla, recogiendo de la tradición el medieval principio de resistencia en Calvino y Knox, la distinción entre accionar e impedir presente en la obra capital de Montesquieu, el tribunado en el contrato rousseauniano, el radicalismo de la experiencia revolucionaria francesa, las vitales preocupaciones cívicas de los Padres Fundadores de norteamérica, la importancia del jury en las crónicas tocquevilleanas y las potencialidades de control de la sociedad civil hacia el poder características del pensamiento de John Stuart Mill73. Para ello no debemos actuar como los ciberactivistas, bloggeros y twiteros que sólo expresarían su soberanía de obstrucción, eso es insuficiente, hay que pasar a una soberanía crítica, expresar permanentemente la desconfianza ante el poder. La mejor 72Assange, citado por Leigh David y Harding Luke en op. cit. pág. 77. 73Rosanvallon, Pierre; 2007, La contrademocracia. La política en la era de la desconfianza., Editorial Manantial, Buenos Aires. 57 manera de defender la democracia es atacándola y hacerlo en su terreno: en la toma de la palabra. Cada uno de nosotros y todos nosotros sumados, deberíamos encarar desconfiando cada acto que la democracia ejecute, fiscalizando la promesa democrática. Visto así, no se trataría ya entonces de la ‘conspiración’ inicial, ni de ciberterrorismo o anarquismo de redes, sería más bien en los términos de Pierre Rosanvallon, la contrademocracia, la toma de la palabra públicamente, para hablar contra el poder y ante el poder. Sería la mejor y única forma por el momento de salvar a la democracia y profundizarla, sobre todo si se considera la última ‘etapa’ de la teoría y la práctica de WikiLeaks como fuente y editora no tradicional de información reservada. Si llevamos hasta las últimas consecuencias la tesis de Rosanvallon (a la que en parte asociamos a la praxis de WikiLeaks), por cierto no todos están de acuerdo. Que la democracia nace para servir de protección al hombre de mercado, lo expresa James Hill directa y crudamente, “creemos que el negocio del gobierno es, y debe ser, el negocio de los ricos, los cuales siempre lo obtendrán, por las buenas o por las malas (…) si lo obtienen por las malas, el gobierno será malo”74. Esto correspondería al primer ‘modelo’ de democracia planteado por Macpherson y que fue reactivo al movimiento obrero y la sindicalización. El segundo modelo, el de John Stuart Mill, reconoce al anterior, pero también que “la democracia podría aportar al desarrollo del ser humano”75. Es el modelo ‘moral’, y también resultó ser reactivo durante el siglo XX mientras duró la Guerra Fría. Pero todo se derrumbó y apareció el tercer modelo, que nos rige en la actualidad, y que podríamos llamar nosotros el modelo de democracia postmodernista. Este se caracteriza 74 James Hill, citado por C.B Macpherson La democracia liberal y su época, 2003. Alianza Editorial, Madrid, pág. 59. 75Macpherson, op. cit. pág. 66. 58 por tres elementos: primero, es elitista (el proceso lo guían un grupo de dirigentes que se escogen así mismo) segundo, es pluralista (una sociedad formada por individuos, no por ‘clases’) tercero, el equilibrio (presenta a la democracia como oferta y demanda de mercaderías políticas), “la democracia no es más que un mecanismo para elegir y autorizar gobiernos, no un tipo de sociedad ni un conjunto de objetivos morales (…) el mecanismo consiste en una competencia entre dos o más grupos autoelegidos [élite]76. Macpherson propone un cuarto modelo, uno de ‘los deseados’, una democracia representativa pero de base piramidal, donde la base de la pirámide sean las organizaciones sociales y civiles de base (sindicatos, gremios, organizaciones civiles, comunales) La obra fue publicada el año 1976. Bien, treinta y seis años después nadie ha acogido con posibilidades el modelo piramidal. Porque las condiciones que el propio autor exige para que su modelo tenga opciones son la disminución de las desigualdades, un cambio de conciencia de la mayoría de los individuos (dejar de pensarse como consumidores) y es justamente la acentuación de esto lo que hemos visto en los últimos treinta años. También esto se alinea en parte con la propuesta WiKiLeaks: las bases (ya no necesariamente agrupadas en sindicatos u organizaciones sociales) premunidas, cada uno de sus computadores, iPod y blackberry, pujando y haciéndose presente hacia arriba, obligando al poder a tomarlos en cuenta. Pero la situación ‘posmodernista’ podría ser peor. Si observamos las actuales masivas protestas sociales (2011 en adelante, especialmente juveniles) de los ‘indignados’ en Europa, en Egipto, Túnez y en todo el Magreb, y por cierto en nuestro propio país, Chile (protestas que cuentan con la simpatía y acuerdo de la mayoría del resto de la población) lo que reclaman es más libertad, mejores condiciones de educación y salud, más participación del Estado para que impida la sensación generalizada de 76 Macpherson, op. cit. pág. 103. 59 que las empresas los abusan a diario, un límite al lucro, una sociedad más solidaria; en resumen, Libertad, Igualdad y Fraternidad. ¡Estamos partiendo de una situación anterior a la Revolución Francesa!77. Por su parte Bobbio considera que “Un estado liberal no es por fuerza democrático”78, el Estado liberal por oposición al Estado Absoluto está fundamentado en los derechos humanos los cuales son concebidos como naturales e inmanentes: derecho a la vida, la libertad, seguridad, etc. Implican derechos y deberes. El Estado (liberal) debe inmiscuirse lo menos posible en la esfera del individuo. Reconoce también el antagonismo (lucha, competencia) como positiva para el ‘progreso’ del conjunto. El liberalismo es propio de la modernidad, mientras que la democracia nos viene de la antigüedad. Siguiendo a Macpherson es imposible una verdadera democracia si no hay igualdad y el liberalismo nos propone en su fundamento el desarrollo individual, la desigualdad. La única igualdad que reconoce es la libertad y esa libertad termina recociendo el derecho a la diferencia, a la desigualdad “la igualdad de oportunidades, que presupone la igualación de los puntos de partida, [‘todos los hombres nacen libres e iguales’] pero no de los puntos de llegada”79. Para Macpherson la democracia es un plan de gobierno hecho para una sociedad dividida en clases. Dice que la democracia ateniense también lo fue, con propiedad privada y clases (incluido esclavos). Tanto Rousseau como Jefferson plantearon una democracia con propiedad privada acotada de manera que la clase social no fuera decisiva en la estructuración social Así, la democracia 77Esto, una vez más, nos mostraría que no hay ‘progreso’ o linealidad en la historia, sino más bien circularidad. Probablemente circularidad producida por la contradicción constante de lo que Daniel Bell llama el orden tecnoeconómico, el orden político y la cultura. 78Bobbio, Norberto; 1989 Liberalismo y democracia Fondo de Cultura Económica, México, pág. 7. 79Bobbio, op. cit. pág. 45. 60 liberal sólo es compatible con la democracia en la cuestión de la soberanía popular (sufragio), una democracia restringida que en la postmodernidad deviene en simulacro y en política de mercado. El problema –mayúsculo por cierto– es que como dice Bauman “la libertad individual sólo puede ser producto del trabajo colectivo (sólo puede ser conseguida y garantizada colectivamente)”80 En alguna medida esto estaba garantizado por la República o el republicanismo, pero hoy está casi desaparecida con la política de la incertidumbre desarrollada por la economía liberal o liberalismo políticoeconómico81. Eso es lo que quiere ahora garantizar (y que lo garanticemos todos) WikiLeaks. ¿Un sueño? Probablemente. Leigh y Harding hablan de una ‘llamada superior’ y citan a Assange: “Si sólo podemos vivir una vez, dejemos que nuestra vida se convierta en una aventura valiente que apele a todos nuestros poderes (…) si tienes convicciones, tienes la misión de luchar por ellas”82. La contrademocracia, la garantía colectiva de la libertad individual, tienen en la toma de la palabra la herramienta fundamental de lucha; llamar a las cosas por su nombre sería el primer acto revolucionario (R. Luxemburgo) Jean-Luc Nancy habla de la Política de la toma de la Palabra, evoca la frase de Mayo del 68 ‘los muros tienen la palabra’ y nos advierte que ello no debe llevarnos a un romanticismo sesentista que fue el 80Bauman, Zygmunt; 2001 En busca de la Política, Fondo de Cultura Económica, Buenos Aires, pág. 15. 81 Bauman describe esta política de la incertidumbre como muy simple: “todo el mundo es potencialmente prescindible o reemplazable; por lo tanto, todo el mundo es vulnerable y cualquier posición social, por elevada y poderosa que pueda parecer en el momento, es a largo plazo precaria: hasta los privilegios son frágiles y están bajo amenaza” (op.cit. pág 181). 82Leigh, David y Harding, Luke, op.cit. pág. 62. 61 final del romanticismo político, “un primer anuncio, todavía oscuro en sí mismo, de otra apuesta de lo político”83 Lazos y nudos son para Nancy, inevitables y al mismo tiempo claves para pensar una nueva relación social y “si hay que emplear esta palabra (…) es una política de comunicación, pero tomada muy exactamente al revés de cómo la toman todas nuestras ideologías comunicacionales, allí donde ‘toda comunicación es antes que nada comunicación no de un común sino de una comunicabilidad’, según una fórmula de Giorgio Agamben. Allí donde en consecuencia, el sentido no es lo comunicado, sino que esto comunique”84. Lo de WikiLeaks cumpliría al menos con el requisito de ‘comunicabilidad’, pero si la hiperindustria cultural lo transforma en mercancía, ¿cómo hacemos para evitar esta contaminación ontológica? Por otro lado, si el tema de la democracia está medianamente perfilado, ¿cómo se aviene el liberalismo y la posmodernidad en la propuesta WikiLeaks? Podríamos abrir con algunas preguntas de entrada: ¿anula la postmodernidad definitivamente el concepto de causalidad y verdad histórica? ¿Constituye el triunfo de una historia desde los márgenes? ¿Se sustituye una visión orgánica de la historia por una idea fragmentada del pasado? ¿Hay una dispersión del discurso del poder que permite a los subalternos también la producción del discurso histórico? ¿Es la fragmentación de la identidad y la diferencia un punto de apoyo político del progresismo? ¿Estamos frente al fin de la democracia representativa? ¿Estamos frente al triunfo de un liberalismo de nuevo cuño, moral y económico, que prescinde de la democracia? Assange quiere construir historia y ser parte de ella y llevar al máximo de colaboradores desde los márgenes a cooperar a gritos con la verdad, a que saquen a paladas todo el detritus informático, 83Nancy, Jean-Luc; 2003, El sentido del mundo, La marca editora (edición electrónica), págs. 97-98. 84Nancy, op.cit., pág. 96. 62 que el hedor llegue a las narices del mundo entero, ¿desde dónde se para Assange? Hay por cierto gran debate si la posmodernidad (que otros llaman tardo capitalismo o segunda modernidad, según desde dónde se pare cada uno) siquiera existe. Lo que hay, desde luego, es una caracterización de la época actual, que se inicia más o menos a mediados del siglo pasado (hay quienes ponen fecha precisa en 1970) y que dura hasta hoy, y que se ha dado en llamar con los nombres mencionados. Dentro de estas características estaría el que vivimos en un tiempo sin horizonte histórico, sin orientación ni visión de la totalidad, sin un metarrelato. Esto incluye a las religiones. Esto se debería a que la modernidad tanto ideacionalmente como praxis, tocó fondo, llegó a sus límites y las nuevas formas tecnológicas del capital, los media y la cibercomputación nos saturan de nuevas formas de relación, información e imagen sustituyendo a los objetos y nuestra gnoseología. Con este continuo presentismo de los acontecimientos, hemos perdido el marco de referencia de la Historia. El mundo es más bien circular, no ‘avanza’ hacia ningún punto en particular, gira y centrifuga como un big bang social, cada partícula según sus características y su energía. Sin embargo también subyace un ‘orden’, está el capital, los que mandan y los que obedecen, hay una democracia que ya no se ve, una Estado que apenas se percibe a través del simulacro mediático, los vestigios (de izquierda y de derecha) de la modernidad que se resiste a desaparecer. El paradigma relacional postmoderno nos diría que no existen antítesis entre lo universal y lo particular, sino en el tipo de relaciones que se establecen. Así surge este prodigio del multiculturalismo. En una entrevista a Alain Brossat a la pregunta “¿Quiere decir que la cultura despolitiza la vida social?” contesta: “Mientras que la democracia representativa moderna reposa sobre la institucionalización del conflicto y, por tanto, sobre el reconocimiento de su 63 carácter primero e irreductible, la democracia cultural niega el conflicto como fundamento mismo de la política: amos y esclavos, patricios y plebeyos, burgueses y proletarios, aristocracia y pueblo. Sustituye el conflicto por la coexistencia pacífica de las diferencias y el imperio del gusto individual: cada uno tiene sus antojos, sus manías, sus fascinaciones, sus hobbies, sus estrellas y emisiones preferidas, sus vacaciones de ensueño, etc. El público cultural suplanta al pueblo político. La sociedad ha sustituido la pasión de la igualdad por un régimen de tolerancia generalizada”85. Porque el interculturalismo y el multiculturalismo, abrazados ahora de manera sustituta por los movimientos de izquierda y ‘progresistas’, está muy bien, pero tiene un precio si se ideologiza, algo que esos movimientos parecen no considerar; el propio Brossat lo aclara en la entrevista, a la pregunta, “Si su crítica no es reaccionaria, ¿de qué tipo es?”, responde: “El dominio de la cultura se ha vuelto indistinto al del consumo (…) Ahí donde tantos factores sociales, políticos y económicos tienden a desgarrar nuestras sociedades, incrementando las desigualdades, atizando los conflictos, la cultura funciona hoy como un dispositivo de agregación involuntaria de los seres vivos, una fábrica de la vida común sin debate ni consentimiento,”86 algo que nos llevaría al populismo que Rosanvallon llama ‘lo impolítico’. 85 Brossat en web http://blogs.publico.es/fueradelugar/81/lacultura-se-ha-convertido-en-una-fabrica-de-entretenimiento. Este planteamiento coincide con el de D. Bell, que considera que la sociedad actual rompió culturalmente con las pautas heredadas (familia, clase) y pasó a ser para cada uno la ‘generación’ el referente ‘estructural’ de confirmación de significación e identidad. 86Brossat en web idem. 64 Como dice Jameson “la postmodernidad es lo que queda cuando el proceso de modernización ha concluido y la naturaleza se ha ido para siempre. Es un mundo más plenamente humano que el antiguo, pero en él la cultura se ha convertido en una auténtica ‘segunda naturaleza’ (…) La postmodernidad es el consumo de la pura mercantilización como proceso”87. No sabemos si ‘segunda naturaleza’ o ‘primera naturaleza’, esta mercantilización como proceso ya no hace diferencia entre el hombre y el objeto, y ese es el drama de buena parte de la contracultura actual. Y esto tal vez porque la posmodernidad no existe como totalidad. Hay una ‘idea’, ‘paradigma’, ‘ethos’, un Zeitgesist (que nunca alcanza el Ideal ni la Idea) que es protagonista de la época, pero posmodernidad sólo en algunos lugares y dentro de ellos de manera diferenciada, a veces incrustado, ambivalente, lleno de hibridaciones. Si algo ha logrado la posmodernidad es dejar al desnudo y la vista de todos, la grotesca superchería de la Historia. ¿Hegel ha muerto, y sin pena ni gloria? Para Alain Brossat todo esto sería una evidencia de la democracia inmunitaria en que vivimos, se trata de una democracia negativa, la cual se presenta como un sistema que ordena a la sociedad dentro de una cultura basada en el ejercicio de un derecho natural positivo (defensa, protección) que a través del sistema político que invade la vida general del ser humano, entendido desde la libertad como una democracia negativa, se convierte en “ un sistema cuyo modo operatorio fundamental no es de expansión o creación sino más bien de protección y sustracción: la libertad comprendida como facultad de “no”88 así, la democracia inmunitaria dificulta la existencia de una sociedad como comunidad, 87Jameson, Fredric; 1996, Teoría de la postmodernidad, Editorial Trotta, Madrid., pág. 10. 88Brossat, Alain; 2008, La democracia inmunitaria, Santiago de Chile, Editorial Palinodia. Traducción de María Emilia Tijoux. 65 las sociedades occidentales modernas que se guían por el paradigma inmunitario padecen, según este autor, de fobia al contacto físico y vulnerabilidad emocional (¡atención, todos los ciberactivista del mundo!), condicionan a los individuos bajo las premisas de protección y seguridad que le brindan las distintas instituciones modernas y los sistemas simbólicos de reglamentación inmunitaria. Brossat atribuye el inicio de este fenómeno a la aparición de la anestesia a mediados del siglo XIX. Desde este paradigma culturalmente establecido, aceptado y generalizado, se entiende al dolor como un mal y a su resistencia como un bien; culturalmente es equivalente a los procesos de pacificación y calma de relaciones con otros individuos y con nuestro entorno mediante los mecanismos de control inmunizadores, ya que para Brossat “ en el fondo, ahora rechazamos el dolor y lo consideramos como una anomalía, una perturbación ilegítima, al mismo título que rechazamos la violencia, al considerar las manifestaciones vivas como separaciones peligrosas, fuera de norma”89. En esta posmodernidad sólo habría cabida a relatos pequeños y fragmentados (Assange no quiere relatos pequeños, no quiere blogueros en solitario, su lema es ¡ciberactivistas del todo el mundo, uníos!) por lo mismo viviríamos en la apoteosis del individualismo y en la cultura del narcisismo (Lasch) Sufrimos ‘el asalto a la Razón’ (Luckács) que ahora es nada más que razón instrumental (tecnoburocracia). El proyecto emancipador que nos ofreció la Modernidad es pura retórica y las utopías han sido enviadas a los museos para el solaz del turismo académico. Vivimos en la inmediatez, en el presente. Sólo mediante una “estetización general” de la vida –nos dice el paradigma postmoderno– podríamos ofrecer resistencia a esta sociedad y a esta cultura tecnocráticas. 89Brossat, op. cit. pág. 66 También podremos resistir –continúa el paradigma– a nuestras sociedades desarrollistas, dominadas por la “razón instrumental”, practicando la “micropolítica”, es decir, por la vía de las acciones no integrables en el sistema y en estrecha conexión con los nuevos movimientos sociales. ¿Cómo no entender o compadecer entonces a esos ‘inútiles’ blogueros, twitteros, wikipedistas y ciberactivitas; solitarios, desesperados y por cierto soñadores, que Assange critica tan duramente? Pero con este tosco y mínimo resumen nos situamos a duras penas en el problema, porque la respuesta frente a este escenario es tan variada como pensadores, estudiosos, filósofos, literatos y académicos pueblan nuestro parnaso. ESTADO, DEMOCRACIA Y ANARQUÍA “Soy anarquista no porque crea que el anarquismo es el objetivo final, sino porque creo que no existe algo semejante a un objetivo final” (Rudolf Rocker) Macpherson ve en el desarrollo del sufragio una de las bases de la democracia (histórica) Sin duda lo fue, pero ¿lo es hoy? ¿Es hoy expresión de democracia genuina o es un simulacro? Hoy votar no es distinto a la opción de elegir entre media docena de detergentes en un supermercado. Durante la modernidad, la democracia –sea representativa o directa– tuvo como elemento esencial el que un grupo, comunidad, nación o pueblo, sentían o buscaban un destino común tratando de articularlo bajo esos instrumentos de participación (el voto, los partidos políticos, los sindicatos, gremios, sociedades, etc.) Cuando esa búsqueda o ese destino común desaparecieron, el voto perdió su sentido más sustancial como elemento de la democracia. Pero, ¿existió alguna vez la democracia? Abensour 67 piensa que no, que mientras exista el Estado no es posible una democracia genuina: “Allí donde la democracia crece hasta conocer una plena expansión, el Estad decrece”90 y citando a Marx agrega “El pueblo es el Estado real”91 y concluye nuevamente con Marx: “En la verdadera democracia, el Estado político desaparece”92. Assange se alinea él y su proyecto en similar sentido: “Si somos un equipo de investigación al servicio del pueblo, no debemos pensar más que en el pueblo, y entonces no importará que la reacción de la derecha y la izquierda sean tan hostil”93 La visión que tiene del Estado también es clara, aunque no lucha para ‘eliminarlo’ sino para ‘neutralizarlo’ o que sea menos ‘opresivo’: “Los Estados opresivos aplastan a los disidentes, tratan de empequeñecerlos, los encierra, los aíslan, y de este modo intentan reducir su derecho a hablar para que únicamente puedan ejercerlo cuando están solos (…) es a través del derecho a conocer que podemos defender en serio el derecho a hablar”94. Cuando Assange discute con otros ciberpunk la posibilidad de crear monedas electrónicas, 95 pone en el foco el rol del Estado en la economía y el control: “En el modelo del Estado en tanto mafia, este vende ‘protección’ y le saca dinero a la gente de toda manera posible (…) las regulaciones impuestas por el gobierno han declarado 90Abensour, Miguel; s/f La democracia contra el Estado. Ediciones Colihue, Buenos Aires, pág. 14. Al planteamiento de Abensour le faltaría un último elemento para el advenimiento final de una auténtica democracia: la lucha contra el trabajo, cuestión siempre central en las organizaciones anarquistas; y por ella se entiende no una mejora en las condiciones de trabajo o aumentos de salarios, sino por abolirlo totalmente en tanto relación de dominio. 91 Abensour, op. cit. pág. 72. 92Abensour, op. cit pág 96. 93Assange, op.ci., pág. 207. 94Assange, op. cit., pág. 126. 95 Una de ellas es la creada por David Chaum, que permite transacciones anónimas usando criptografía. 68 reyes a algunos actores financieros y no permiten el ingreso de otros. La libertad económica ha sido sitiada por una elite…”96 Quitar al Estado su monopolio de emitir moneda, pero no como quiere Hayek que propone que el dinero deje de ser un monopolio de los Estados y que sea provisto por la banca privada “como el punto crucial que puede decidir el destino de la civilización libre”97 porque ninguna civilización libre puede surgir de la concentración de la economía en la banca, sino de las personas y de los ciudadanos. Domscheit-Berg, el segundo de WikiLeaks por varios años, se reconoce anarquista de convicción y doctrina, dice que conoció en Islandia a un anarquista que conocía a “los clásicos anarquistas que formaban parte de mi lista extraoficial de autores preferidos de la literatura mundial (…) Qué es la propiedad, de Pierre Proudhon, era para mí el libro más significativo de todos los tiempos (…) se apilaban en mi casa pendientes de lectura además Blackwater: el auge del ejército mercenario más poderoso del mundo, de Jeremy Scahill, Corporare Warriors (Guerreros corporativos: El auge de la industria militar privatizada) de P.W. Singer, y La Revolución, de Gustav Landauer”98. Es en el joven Assange sobre todo donde está presente con más claridad el sentimiento anarquista, “nos dejaba pasmado comprobar que algunos hackers trabajaban para los gobiernos, pues entendíamos que hackear era una tarea intrínsecamente anarquista. Pero los había que estaban a sueldo del poder”99. Dice que lo vio por sus propios ojos cuando ‘paseaba’ por los sistemas del Departamento de Defensa norteamericano, cómo los hackers hacían prácticas hackeando los propios sistemas de Defensa y 96Assange y col. op. cit, pág. 103 97Friedrich A. Hayek; 1996, La desnacionalización del dinero. Folio, Barcelona, pág. 136 98Domscheit-Berg, op. cit., pág. 105 99Assange, op.ci., pág. 87 69 desde allí computadores de todo el mundo. Muchos jóvenes ciberpunk y criptógrafos terminaron abandonando sus sueños y dedicándose a trabajar para empresas, como los creadores del sistema PayPal100. (que paradójicamente negaría años más tarde a WikiLeaks el acceso a donaciones por transacción electrónica a distancia). Hay que consignar que Assange también trabajó para la policía australiana, sólo que para una ‘buena causa’, la persecución de una red de pederastas (fue en 1993, y dice que lo hizo por contribuir a proteger a los niños, ni obligado ni por ayudar a la policía) Y también hay que consignar que incursionó por esa misma época, en una empresa comercial propia. Junto a su amigo Trax de la Internacional Subversiva compraron un viejo computador a la Universidad de La Trobe (el mismo aparato que hackearon antes tantas veces) y fundaron una compañía de seguridad informática: cobraban por hackear empresas importantes a petición de sus directivos. Dice que finalmente esto lo dejó porque no era el dinero lo que lo atraía y tampoco ese tipo de legitimidad. ANARQUISMO CLÁSICO Y NEOANARQUISMO ¿En qué difiere el planteamiento de Assange de la teoría clásica del anarquismo y en qué coinciden? En primer lugar hay que decir que el anarquismo no constituye una teoría única, aún entre sus principales exponente clásicos101 100 PayPal permite enviar pagos por internet al instante con una cuenta bancaria, una tarjeta de crédito o cualquier otra fuente. 101 Además de los exponentes clásicos, conocidos sobre todo por su influencia y actuación política, existen importantes líneas teóricas como el llamado ‘anarquismo primitivo’ o ‘anarquismo natural’: John Zerzan en Futuro Primitivo (http://www.kclibertaria.comyr. com/lpdf/l053.pdf) sostiene que “antes de la domesticación -antes de la invención de la agricultura, la existencia humana pasaba esencialmente en el ocio (…) Tal fue nuestra naturaleza humana 70 (Proudhon, Bakunin, Kropotkin) hay importantes diferencias. Kropotkin no es un antimetafísico total, es un modernista libertario, el centro de su alegato está en la propiedad: “no obstante la recuperación de las posesiones humanas, o sea la expropiación, sólo puede ser realizada por el comunismo anárquico: es preciso destruir al gobierno y sus leyes, repudiar su moral, ignorar a sus agentes (…) la expropiación: tal es el problema planteado por la historia entre nosotros (…) la recuperación por la comunidad de todo lo que sirva para conseguir el bienestar general”102. Y este bienestar lo puede durante aproximadamente dos millones de años, antes de nuestra sumisión a los curas, los reyes y los patrones (…) la vida humana ignoró durante mucho tiempo la alienación y la dominación” y que “la especie ha, deliberadamente, rehusado la división del trabajo, la domesticación y la cultura simbólica hasta una fecha reciente” Esa fecha reciente es para Zerzan el nacimiento de la cultura simbólica como manipulación y que nace con la concepción del tiempo y del lenguaje, “el tiempo como materialidad no es inherente a la realidad (…) Es a medida que evoluciona esta dimensión elemental de la cultura simbólica que se establece la separación con la naturaleza (…) el mundo simbólico nació con la formulación del lenguaje” el que “parece haber operado como un agente inhibidor” Este lenguaje comienza a domar a la naturaleza y a los hombres mediante el ritual, a organizar sus emociones, “la educación fue entonces necesaria para el mantenimiento de la disciplina y del orden”. El proceso concluye con la aparición de la agricultura hace apenas 10.000 años “La agricultura permite un grado creciente de división del trabajo, crea los fundamentos materiales de la jerarquía social y, inicia la destrucción del medio. Los curas, los reyes y el trabajo obligatorio, la desigualdad sexual, la guerra... son algunas de las consecuencias inmediatas.” Otra de sus consecuencias fue la invención del número, inútil antes de la existencia de la propiedad. Y por cierto la invención de la escritura, que favoreció la explotación y la sumisión, sin ella hubiese sido imposible las ciudades y los imperios: la lógica de la simbolización y el crecimiento del capital son una unidad inseparables. Por su parte, Paul Feyerabend en su obra Filosofía natural (2013) hace un análisis de los antiguos mitos que vinculan al hombre con la naturaleza y la separación de este mediante el racionalismo griego que cambiaría el mundo hasta hoy. 102Kropotkin, Piotr; 2005, La conquista del pan, 1ª. Ed., Libros de Ananes, Buenos Aires, pág. 35 71 dar la tecnología, el desarrollismo industrial, “no, el bienestar para todos no es un sueño. Puede haberlo sido cuando a duras penas se lograba recoger ocho o diez hectólitros de trigo por hectárea (…) desde que se inventó el motor (…) proporciona la fuerza de un caballo”103. En todo ello coinciden con el planteamiento de Assange, y también en el sentido ‘ético’ de la misión (con rasgos mesiánicos, como no) y en la forma como se corporiza el poder, dice Kropotkin “…la fuerza principal, poderosa, triunfante de la revolución no reside en los medios materiales. En este plano toda revolución es más débil que el Estado, así como toda revolución está hecha por una minoría. La principal fuerza de la revolución reside en su grandeza moral, en su grandeza para perseguir su finalidad, que es el bien del pueblo en su totalidad”104. El terrorismo (que es el terror del poder a los actos que lo amenazan) debe ser un acto lleno de sentido, lejos de la moral del poder. Propiedad, ética y desacato, he ahí el nudo para Kropotkin. En este eje hay coincidencia total con la postura de Assange. El tema de la propiedad recorre a buena parte del ciberactivismo de hoy, y por cierto está a la base de la acción de Wikileaks y su identificación con la postura anarquista. En una sociedad de mercado la propiedad constituye su más alto valor, mayor que cualquier otro, incluso la vida, porque es la base del capital, y eso incluye a los humanos o ‘capital social’. Atentar contra la propiedad es el mayor desacato que un individuo u organización pueden cometer. Y es el poder el que nos impone sus valores y nos dice qué es lo sagrado y que lo profano. La tesis de Proudhon “la propiedad es un robo” alcanza aquí dimensiones de herejía. Assange y muchos de los ciberactivistas sólo constatan un problema ‘legal’ con el tema de la propiedad de la información, particularmente en la red: “la información no se roba. Simplemente creas una plataforma para esa información y desde ella encuentras 103 Kropotkin, op.cit. pág. 34 104 Kropotkin, op. cit. pág. 7 72 los caminos que conducen a que sea de dominio público. Si miro tu reloj, no estoy tratando de robarte. Sólo quiero saber la hora”105. Y hay una postura ética detrás que la respalda: querer mejorar el mundo, hacerlo más justo y vivible para todos. Pero si usted o cualquiera quiere mejorar la vida (en cualquiera de sus expresiones: técnicas, científicas, políticas o sociales) debe estar informado, sino ¿cómo? Por lo mismo toda la información ha de ser libre, no pueden haber barreras de ningún tipo que impidan o restrinjan su acceso: ni legales, políticas o físico-técnicas. Domscheit-Berg reconoce un dilema para el caso WikiLeaks: “En un principio, sobre todo en Alemania, tuvimos que luchar contra la actitud recelosa del movimiento de protección de datos personales, cuyo lema era: “Protección de datos privados vs. uso de datos públicos”. Nosotros nos posicionábamos en un punto intermedio”106. La brújula ética parece ser el parámetro que resuelva en la praxis los dilemas de lo público y lo privado, de lo que es personal y de lo que es político. Bradley Manning, joven soldado norteamericano destacado en Irak y que copió107 importante información pero cuyo traspaso a WikiLeaks ha resultado hasta hoy imposible probar, lo deja muy en claro: “si tuvieras las manos libres sobre redes secretas (…) y vieras cosas increíbles, cosas horribles, cosas que deberían ser del dominio público (…) cosas que tendrían impacto sobre 6.700 millones de personas; una base de datos de medio millón de acontecimientos durante la guerra de Iraq (…) más 260.000 cables del Departamento de Estado, de embajadas y consulados de todo el mundo explicando cómo el Primer Mundo explota al Tercer Mundo, con todo detalle, desde 105 Assange, op cit. págs., 98 y 99 106 Domscheit-Berg, op cit., pág. 21 107 El hecho que Manning ‘copiara’ la información ya es un problema jurídico para calificarlo de ‘robo’, es como entrar a un edificio, fotografiarlo por dentro e irse, ¿si no hay robo, hay hurto? ¿de qué tipo? 73 una perspectiva interna”108. La respuesta positiva es obvia y le otorga una legitimidad innegable. El tema de la propiedad de la información, el copyright, la libre circulación de la información en las redes, tiene varios años de lucha y alcanza en el Partido Pirata (2006) su expresión política más formal. NEOANARQUISMO: EL PARTIDO PIRATA, ANONYMOUS Y OTRAS VARIANTES El Partido Pirata nacido en Suecia, (hay, además al menos en 17 países más) tiene en ese país uno de sus bastiones, es la tercera fuerza política en cuanto a militantes (la que se vio multiplicada por tres, después del fallo condenatorio a los miembros de The Pirate Bay) con dos representantes en el Parlamento europeo. El Partido Pirata obtuvo el 7,1% de los votos (2009), más de 200.000 votos, convirtiéndose en la quinta fuerza política del país, y multiplicando por siete los casi 35.000 votos que obtuvo en las elecciones generales de 2006, año en el que se fundó la formación. Su éxito ha sido especialmente importante entre los jóvenes, ya que casi el 20% de los menores de 30 años que fueron a votar eligió hacerlo por ese partido. Sin embargo el 2010 no alcanzaron el 4% de los votos en las elecciones suecas, por lo que quedaron fuera del parlamento, con lo que no pueden dar inmunidad parlamentaria a los grupos que acogen en su ISP. El autodenominarse ‘Piratas’ es todo un guantazo, un desafío al poder semántico de dominación (nos organizamos socialmente mediante el lenguaje) que nunca se atrevería a llamar corsarios (o sea piratas con patente de un Estado) a sus miles de ‘piratas’ informáticos a sueldo que mantienen los gobiernos de casi todo el mundo y frente a los cuales no hay juicio moral alguno para el poder. 108 Manning, Bradley, citado por Leigh David y Harding Luke, op.cit. pág.94. 74 El Partido Pirata representa un esfuerzo por formalizar el ideario libertario que comparten con los neoanarquista de redes y otros ciberactivistas, pero dentro la legalidad, en el marco que la ‘democracia’ les permite. Es el brazo político de todo un heterogéneo grupo de ciberactivistas, que defiende ideas a partir de los derechos civiles, como el derecho a la democracia directa, la participación ciudadana, la transparencia, la reforma del copyright y el sistema de patentes (ambos asuntos van ligados, ya que el copyright no protege al creador ni a lo creado, protege el negocio, el comercio que se efectúa a partir de esta creación; es la consagración de la transformación de toda la ciencia, el conocimiento y la cultura como una mercancía) el acceso a la cultura (cultura libre), privacidad, libertad de información. Los Piratas defienden la neutralidad de la red y un acceso universal y sin restricciones a internet como condición para ello. En el 2013 (abril) se fundó en un congreso la Internacional de Partidos Piratas, con representantes de los cinco continentes, en la ciudad rusa de Kazan. Sus dos principios rectores son la abolición de la propiedad intelectual y la democracia directa. Probablemente algunos de sus miembros hayan recibido influencia del grupo Kopimi, pero en esto hay que separar la paja del trigo. Ibi Botani, (un joven sueco de origen kurdo, ‘fundador’ del grupo) introduce así su postura: “Las expresiones culturales son diferentes formas de comunicación. Son herramientas básicas para la mayoría de los animales sociales, como el lenguaje simplemente. Igual que la lengua hablada, la cultura se transforma cuando se disemina. Es imposible separar la diseminación de la cultura del “proceso creativo”, ya que en principio son lo mismo. Al igual que el lenguaje, la cultura se convierte en algo sin significado si no se disemina. Las leyes de copyright nacen de la idea absurda de que la cultura puede crearse a partir de la nada y esto, de hecho, es una forma de que a través del Estado, pueda robarse 75 la labor de otros. Diseminar cultura es crear cultura”109. La mayor parte de la gente quiere que la copien. Hasta ahí hay una mirada antropológica y libertaria de la comunicación como cultura y de la cultura como comunicación. Sin embargo, a partir del texto Kopimi, Poder y Brócoli (el poder de la copia y el rizomático brócoli) la organización se disemina en varias facciones con carácter esotérico y de secta y sin mayor efecto político. Después de la muerte de Botani (descrito por sus sucesores con rasgos mesiánicos) los discípulos hablan abiertamente de religión: “Una idea, un grupo de amigos, un libro, un símbolo, una persona y ahora, una religión. Éstas son solo algunas de las raíces que han brotado de kopimi”110. El lanzamiento de la Iglesia de Intercambio de Archivos y otras facciones tipo culto, reflejan la dispersión, la confusión, la distorsión y la búsqueda de respuestas sinceras, pero también llenas de ingenuidad y ternura. No por ello la institucionalidad deja de instrumentalizarlos y referirse a ellos (como lo hace la abogada de las empresas hollywoodense en el juicio a The Pirate Bay) como si se tratara de la secta de Charles Manson. La pág. Web de The Pirate Bay destinada al intercambio libre de archivos entre usuarios, fue objeto de un sonado juicio en Suecia, país que recibió presiones de Estados Unidos (amenazas de sanciones económicas)111 si no hacia bajar la página y sancionaba ejemplarmente a sus creadores y administradores. El gobierno norteamericano, a su vez, recibió presiones de los grupos económicos de la industria de la entretención, (fílmicas, videojuegos y música) especialmente 109En http://alt1040.com/2012/01/kopimi-una-idea-acerca-de-ideas 110Ibídem 111 El documental: ”The Pirate Bay Away From Keyboard” dirigido por Simon Klose, hace un seguimiento detallado del proceso judicial, y de él proceden las citas transcritas, ver en http://www.youtube. com/watch?feature=player_embedded&v=41rwckQQ0lA consultado 2013. 76 hollywoodense, que decía haber perdido en ese momento ya 6,1 millones de dólares por este concepto. The Pirate Bay tenía a la sazón 22 a 25 millones de usuarios. Cuando fueron sancionadas quitándoles el derecho a alojarse en un servidor, decidieron alojarlo en el servidor del Partido Pirata, algo que también en su momento hizo WikiLeaks (una manera estratégica de darse respaldo político) Los hackers alemanes tenían vínculos con The Pirate Bay y estos también relaciones con WikiLeaks (uno de sus integrantes colaboró con Julian Assange) Estos empleaban una empresa de alojamiento de páginas web (proveedor de servicios de internet-ISP-) llamada PRQ, cuyo dueño era Mikael Viborg, quien mostró sin problemas a la televisión sueca un pequeño sótano en los suburbios de Estocolmo donde funcionaba ‘todo’. WikiLeaks decidió en algún momento instalar allí su propio servidor. Durante todo el juicio a The Pirate Bay se habló principalmente de propiedad, daño económico y dinero por parte de los jueces y la abogada representante de las empresas norteamericanas querellantes que llega a pedir, además de cárcel, 13 millones de dólares de indemnización por los daños recibidos. Pero atención, las empresas no sólo usan la vía legal, la página de intercambio de archivos de The Pirate Bay ha sido atacado con los mismos métodos de denegación de servicio (DDoS) que emplea el hacktivismo habitual. Por cierto no hay evidencia, pero ¿quién más podría estar interesado en sacarlos de escena? Para las empresas todo vale cuando está en juego su negocio Dentro del proceso los demandantes tratan por todos los medios de equiparar a The Pirate Bay con las empresas que defienden, intentando demostrar que también ellos eran una empresa comercial, que recibían publicidad en su pág. Queda demostrado que muy poco es lo que ganaban, apenas para mantener el sitio y sobrevivir ellos, y que además, son muy pocos: “Nuestras oficinas son un chat, intentamos organizarnos pero fracasamos una y otra vez”, “la gente no 77 entiende lo pequeño que somos, somos un par de tipos en un chat”, “no pueden captar la idea de una organización sin jefes” Son siempre los integrantes de The Pirate Bay lo que colocan el alegato en otra dirección: el juicio “no es acerca de la ley, es acerca de lo político”; a “los que están llevando presos no es a Pirate Bay, sino a los que están conectados”, el sitio web “es un sitio vacío, que es creado por lo usuarios. No intercedemos en los contenidos”, es un servicio de contactos de comunicación. Además del tema de la propiedad, cuyo concepto ya está suficientemente explicitado, surgen dos aspectos nuevos importantes en estas organizaciones neoanarquistas de redes: ‘lo pequeño que somos’ (algo que también se da en WikiLeaks) y ‘no pueden captar la idea de una organización sin jefes’. ¿Cómo es posible que una ‘organización’, operada por tres o cuatro personas, tenga veinticinco millones de seguidores? Uno de los integrantes The Pirate Bay parece intuirlo cuando dice que “la gente que dirige las empresas son viejos y [sólo] saben hacer dinero sin electricidad”. Cualquiera diría que habla McLuhan, el paso de la era mecánica a la eléctrica (con todo lo que implica en velocidad y multiplicidad) explicaría este fenómeno, imposible en una organización anarquista clásica. A WikiLeaks le ocurre otro tanto. La poca cantidad de personas que la integran y la precariedad de los recursos materiales, parece ser la tónica de este tipo de organizaciones. Domscheit-Berg relata: “aun en nuestros mejores tiempos en WikiLeaks, apenas contábamos con un puñado de personas a los que podíamos confiar las tareas de mayor relevancia. En realidad, durante mucho tiempo fuimos solo Julian y yo los que nos ocupábamos de la parte del león del trabajo. Cuando un tal Thomas Bellman, o un tal Leon del departamento técnico respondían correos electrónicos o prometían transmitir la consulta al departamento jurídico, quien estaba detrás era yo. También Julian trabaja con varios nombres 78 distintos. Todavía me preguntan si puedo facilitar contactos de personas que participaban en el proyecto. En efecto, puedo dar las direcciones de correo electrónico sin problema. Pero en algunos casos, a fecha de hoy no sé si se trata de personas reales o simplemente es otro de los nombres de Julian Assange. Jay Lim se encargaba de responder las cuestiones jurídicas. ¿Jay Lim? ¿Tal vez era chino? Nunca lo vi ni hablé con él. Tampoco tuve nunca contacto con los disidentes chinos que se supone participaron en la fundación de WikiLeaks (…) Si nuestros contrarios hubieran sabido entonces que sólo se trataba de dos jóvenes fanfarrones y radicales con una única y vetusta máquina, tal vez hubieran tenido la oportunidad de detener la ascensión de WikiLeaks”112. Desde luego aquí está presente el viejo simulacro como herramienta política, sólo que facilitado por la virtualización digital. Pero la cuestión de cómo se articulan y organiza este neoanarquismo (‘no pueden captar la idea de una organización sin jefes’) surge también como preponderante, porque otras organizaciones, como Anonymous, han optado por otro tipo de estructura, que ha demostrado mayor continuidad y permanencia en el tiempo. Anonymous, como organización, sí que es ‘masiva’. Se calculan en varios miles los integrantes regulares y varios miles más los que se incorporan intermitentemente en algunas de sus campañas. Es una organización o colectivo ‘horizontal’ no ‘vertical’, no reconoce jefaturas ni jerarquía. Es convencionalmente difícil de definir, algunos hablan de ‘enjambre’, porque simplemente se convocan o agrupan intermitentemente por una causa que los atrae. Clay Shirky identificó tres elementos indispensables para que surja ese tipo de cooperación flexible: una promesa, una herramienta, un acuerdo113. La promesa son acciones concretas sobre 112 Domscheit-Berg, op. cit., págs., 30 y 31. 113 Shirky, Clay; citado por Felix Stalder en Anonymous, la protesta enmascarada (Le Monde Diplomatique) http://dviglione.blogspot.com. es/2012/02/anonymous-la-protesta-enmascarada-le.html 79 algo importante que ocurre en el tiempo presente. Las herramientas son la tecnología computacional disponible en cada uno y el acuerdo es la manera que la mayoría acepta entrar en acción. Esta manera ‘libre’ o ‘suelta’ de pertenencia y el alto volumen de participantes, permite a Anonymous nutrir a otras organizaciones y ‘echar una mano’ como reconoce Domscheit-Berg que le dieron los chicos de Anonymous más de una vez a WikiLeaks, particularmente en las filtraciones que hicieron de la iglesia de la Cienciología, a quienes Anonymous había declarado la guerra. La secta o iglesia de la Cienciología, reunían todas las características de una organización de culto, que trabajaba fuertemente por el control de la voluntad y emocionalidad de sus integrantes hasta manipularlos a su antojo. Sus creencias no eran cristianas, musulmanas o budistas, pero eran igualmente absurdas en su comprobación racional o científica como cualquier religión (incluido en este caso, seres panormales y extraterrestres) Anonymous nació a fines del 2006 en el chat del sitio 4chan.org en su foro más frecuentado, /b/, (allí es posible sin inscripción opinar y subir archivos simplemente como ‘anónimo’, el sitio no archiva nada, de modo que opera la selección natural inmediata: sólo lo que interesa a la mayoría va permaneciendo vigente), pero fue en el 2008 cuando se consolidó espontáneamente y de manera reactiva a esta secta. Ese año se filtró y subió a YouTube un video de la Iglesia en que se entrevistaba a un desquiciado Tom Cruise, a raíz de esto la Iglesia alegando el copyright pidió a YouTube bajar el video. Esto desató la furia de los internautas anónimos que iniciaron una campaña por la libre circulación de los contenidos en internet. Pero la protesta no fue sólo en la red, la red operó como herramienta de convocatoria a protestas públicas in corpore. Más de siete mil manifestantes se expresaron en más de noventa y tres ciudades contra la Iglesia (como se ve, modernidad y posmodernidad se siguen encontrando) Allí debutó el famoso símbolo de la máscara, 80 para protegerse de las amenazas poderosas de los miembros de la Iglesia, que –no podía ser de otra manera– acusaron a Anonymous de ser un grupo de “ciberterroristas”. La máscara es el rostro de Guy Fawkes, que fue descubierto (1605) con 36 barriles de pólvora que pretendía hacer explotar el día de la apertura del Parlamento británico para acabar con la vida del rey Jaime I. Esta historia fue el fundamento para que el escritor Alan Moore, guionista de cómics de pensamiento anarquista, y el dibujante David Lloyd, iniciaran una saga de comics, donde se delineaba la ideología y el rostro de “V de Vendetta” que es el que emplea Anonymous. Allí ‘V’, el misterioso personaje justiciero de este cómic, lucha contra la violencia del Estado contra sus propios ciudadanos. Algunos llegan atribuir la cohesión de este colectivo al símbolo de su máscara, resignificada con los atributos simbólicos comunes a sus participantes, una especie de hoz y el martillo de ‘¡todos los cibernautas del mundo, uníos!’114. No es casual que tanto WikiLeaks como Anonymous usen y aseguren el anonimato (uno para recibir filtraciones, otro para el ataque virtual o la protesta presencial) como método y sistema. A diferencia del anarquismo clásico (que también lo emplea por cierto) este es masivo, libre y personal. Es un síntoma inequívoco de la cultura del control imperante y de la forma que adquieren los anticuerpos que crea, la profunda desconfianza e incredulidad que suscita la autoridad y su institucionalidad, transformadas ya en auténticas caricaturas a ojos de la ciudadanía; por eso estos movimientos tienen ese rasgo humorístico y sarcástico, impropios en la vieja política. 114 La glocalización que exhibe a nivel mundial este grupo es notable y alcanza también sus símbolos. Recientemente Anonymous Operations Chile (mayoy 2013) hizo un ataque a la Municipalidad de Osorno y la pág. web de su alcalde (por suspender el transporte escolar a los niños rurales) y mostró un símbolo local: http://nacional.biobiochile. cl/notas/2013/05/04/anonymous-ataca-servidores-web-de-municipio-de-osorno-por-suspension-de-transporte-a-alumnos-rurales.shtml 81 Hay alrededor de ciento veinte sitios (págs., chat, etc.) en internet (en constante mutación) desde donde se puede entrar al área Anonymous. Como se ha dicho, además de usar sus conocidos ataques de denegación de servicio (DDos) contra sitios web para inutilizarlos temporalmente, hackear y colgar carteles humorísticos o de protesta en web escogidas, y los ciberlevantamientos, han convocado en red a actos que se tradujeron en protestas y acciones públicas presenciales. En enero de 2011, los Anonymous intervinieron en Túnez de manera muy organizada para atacar sitios gubernamentales. Los internautas tunecinos sintieron la solidaridad internacional y el apoyo a su causa que los hizo salir saltando desde el teclado a la calle. Ese mismo año, Anonymous difundió un video llamando a ocupar Wall Street, apoyando una idea que hacía unas semanas defendían los canadienses de Adbusters, lo que finalmente contribuyó a que se hiciera realidad. Estos son apenas unos pocos ejemplos. Basta ver los titulares de la prensa en unos cuantos meses para ver la diversidad y dinamismo de su actividad incesante: “Anonymous ‘hackea’ la web del MIT tras la muerte Aaron Swartz”, “Los Mossos denuncian la filtración de datos personales por Anonymous”, “Anonymous filtra el nombre y placa de 18 Mossos”, “El Inteco alerta de un troyano que activará la careta de Anonymous en los ordenadores y volverá inmanejable Windows”, “Anonymous jura vengar el suicidio de una joven de 15 años acosada en internet”, “Anonymous convoca protestas ante la embajada de Ecuador”, “Anonymous publica datos personales de centenares de pederastas”, “Anonymous dice que entregó a Wikileaks ‘Los archivos sirios’”, “Un grupo de ‘hackers’ vinculado a Anonymous ataca la web de la Policía de Chicago”115, etcétera. La diversidad de frentes en los cuales están presentes estos justicieros es de admirar. Pero además, el colectivo ha tenido –fruto de la horizontalidad de 115 http://www.lavanguardia.com/temas/anonymous/ consultado 2013 82 su ‘organización’– una plasticidad que adecúa problemáticas locales capaces de convocar adhesión fuera de la fronteras; un caso de glocalización notable. Así por ejemplo, anuncian su ataque (abril 2013) al Gobierno de Chile, exigiendo la renuncia del subsecretario de minería, si no detienen el proyecto hidroeléctrico Alto del Maipo, para lo cual se han coordinado Anonymous Chile, Anonymous Iberoamerica y Operation Green Rights116. Los ataques al propio colectivo son regulares. El empleo del software Low Orbit Ion Cannon (LOIC), nombrado así por el film La Guerra de las Galaxias, que coordina los ataques de los activistas, permite rastrear su dirección en internet y eso lo que hizo la policía a en una publicitada ‘batida’ a nivel internacional coordinada por Interpol al grupo a comienzos del 2012, resultado: cuatro detenidos en España, diez en Argentina, seis en Chile y cinco en Colombia, además de bloquear dos servidores en Bulgaria y la República Checa. Esto sólo demuestra la eficiencia del tipo de organización que se han dado, que la transforma en un fantasma y además de mil cabezas. Al mes siguiente, el FBI detuvo en EE.UU con la colaboración de un ‘topo’, a varios ‘líderes’, dos en Reino Unido, dos en Irlanda y uno en Chicago. El FBI dijo que el informante era un hacker detenido anteriormente y que ‘pidió colaborar a cambio de clemencia’. Todo esto es presentado por las policías como un gran golpe y una seria acción contra los ciberactivistas y profusamente difundido por la prensa. Suponemos que todo esto puede ser ‘marketing’ policial o de las oficinas de comunicaciones de los gobiernos, porque al parecer no entienden cómo funciona todo esto, que resulta finalmente en una tomadura de pelo a nivel planetario. 116 http://www.elmostrador.cl/noticias/pais/2013/04/22/anonymousexige-renuncia-del-subsecretario-de-energia-y-anuncia-que-atacarahoy-al-gobierno-de-chile/ 83 Respecto a sus resultados como ente político, Felix Stalder dice “Sin embargo, cualquiera fuera su fuerza, la espontaneidad a gran escala sólo puede medirse con las instituciones a partir del modo de destrucción. El objetivo de esta organización no es construir instituciones alternativas. Colabora con la formación de un horizonte común de protesta que tal vez facilite la acción futura. Ya agrietó muros que parecían indestructibles. Otros contestatarios transformarán esas fisuras en aberturas”117. Stadler no precisa cuáles podrían ser esas ‘instituciones alternativas’, porque el hecho de no tener la ‘alternativa’ no invalida la crítica. Alguien le puede advertir a usted del cáncer, pero no le pida que le entregue el remedio. Stalder ve en Anonymous un auxiliar, un colaborador, un facilitador de la ‘acción futura’ que encararán, deducimos, otros. No sabemos si nuevos Partidos revolucionarios, neobolcheviques, postsocialistas, leninistas renovados, novotroskistas de octubre; no lo sabemos, lo que sí intuimos es que si algunos de ellos se hiciera con el poder, lo más probable es que tenga que habérselas con la cara de Guy Fawkes y su lema: El conocimiento es libre. Somos anónimos. Somos una legión. No perdonamos. No olvidamos. ¡Aguárdanos! ¡Cuenta con nosotros! Porque el problema de la izquierda política con estos movimientos, sigue siendo una postura que arranca de los siglos anteriores. Assange, Snowden, Anonymous, los ciberpunk; son refractarios de cualquier Estado soberano organizado, y el Estado preserva sus intereses orgánicos como tal y, por lo tanto, no pueden estar de parte de personas o grupos que cuestiona permanentemente el aparato de seguridad. Por ello la izquierda política desconfía de WikiLeaks y estos colectivos. Sus apoyos son más bien tácticos, están con ellos en tanto estos ‘golpeen’ a los gobiernos de derecha y sus aliados, pero no están comprometidos con los principios que sustenta estos colectivos, a los que ven padeciendo una nueva versión 117 Felix Stalder en web cit. 84 de la ‘enfermedad infantil del izquierdismo’118. Los proyectos políticos de las izquierdas pasan por la hegemonía de sus propias organizaciones y en esos ideales el Estado continúa jugando un rol estratégico. Por si fuera poco, el origen social de estas corrientes ciberpolíticas, tienen el sello de los sectores medios, no del ‘proletariado’. Y si bien también los hay de raigambre popular estos no se sienten parte de una ‘clase’ sino de una ‘generación’. LA PERSPECTIVA DE LA ‘CONTRACULTURA’ Porque sé que no hay causas victoriosas, me gustan las causas perdidas (Albert Camus) Álvaro Cuadra comenta que el marco teórico de nuestra exposición, instala a Assange a medio camino entre un neoanarquismo y la llamada posmodernidad, personaje ambiguo. Estima que la postura y la acción de esta figura se podrían conectar con aquello que los anglosajones llamaban ‘contracultura’. En efecto, aunque el término tuvo su antecedente en los años cincuenta del siglo XX para describir el fenómeno del movimiento beat (golpear) en los EE.UU (o beatniks, según su contraparte) ha seguido empleándose hasta hoy de una 118 El texto clásico de Lenin reza: “El pequeñoburgués ‘enfurecido’ por los horrores del capitalismo es un fenómeno social propio, como el anarquismo, de todos los países capitalistas. La inconstancia de estas veleidades revolucionarias, su esterilidad, su facilidad de cambiarse rápidamente en sumisión, en apatía, en imaginaciones fantásticas, hasta en un entusiasmo ‘furioso’, por tal o cual tendencia burguesa ‘de moda’, son universalmente conocidas”. Lenin, V.I.; 1972, La enfermedad infantil del “izquierdismo” en el comunismo, Ediciones en Lengua Extranjera, Pekín, págs. 16 y 17. 85 manera amplia para describir los movimientos antisistema y contestatarios en el ámbito social, cultural y a veces político. Mark Dery sostiene que en los años 70 del siglo pasado, Efrem Lipkin y Lee Felsenstein, del mundo de los hackers, fueron los únicos en su generación que vieron en la tecnología una posibilidad o herramienta que facilitara cambios sociales, “guerra de guerrillas del pueblo contra la burocracia”119. Este autor afirma que los primeros hackers eran hippies y entronca el concepto de moderna contracultura con los hackers. Dery piensa que el ciberespacio es el lugar de las excrecencias de la sociedad postmoderna, y así como el patólogo analiza las enfermedades del cuerpo por su detritus, estudiar las expresiones del organismo social desde sus márgenes nos dará luz sobre su real estado y conformación. Así, la cibercultura siempre tendrá un componente de ‘contracultura’. La ambigüedad que pueda contener el concepto, lejos está aquí de ser peyorativa, por el contrario, lo enriquece y llena de matices, de posibilidades, en un claroscuro en permanente movimiento. Este autor hace un exhaustivo recorrido por los diversos movimientos contraculturales desde la década de 1970 en adelante. Los hippies (herederos de los beat) están en la vida de Assange a través de sus padres. De ellos tomó (como se detalló en el cap. Antecedentes biográficos) su rebeldía al poder, su amor a la libertad y al vivir en los márgenes; y también un concepto de ‘acción’, de oposición activa que politiza toda su actividad posterior. Sin embargo otros aspectos contraculturales del hippismo no se traspasaron al mundo hackers, por ejemplo el efecto de las drogas y el efecto del computador, “el PC es el LSD de los 90”120. Probablemente fue una afirmación propia de la época, pero veinte años después lo cierto que el 119 Dery, Mark; 1998, Velocidad de escape. La cibercultura en el final del siglo. Siruela, Madrid, pág. 35. 120 Dery, op. cit. pág. 28. 86 consumo de computación no ha disminuido el uso de drogas y aunque la OMS la ha reconocido como una forma de ‘adicción sin sustancia’ (a los que no pueden ‘desconectarse’ de las redes), se trata de dos ‘drogas’ muy diferentes, y hace de quienes las ‘consumen’ también grupos muy distintos. Dery dice que “la idea contracultural de vivir la vida al máximo”121 es característico de los hippies, la psicopolítica (hedonismo a ultranza), la ‘república del deseo’, etc., no constituye el ideal político de los hackers del siglo XXI. El problema de los hackers es la libertad, el poder y la institucionalidad opresiva y represiva, ese es su centro. Los hippies fueron personajes socioliterarios, que se convirtieron así mismo en literatura viviente. Su posición fue (¿o es?) predominantemente personal e individual. Por ello no constituyeron una amenaza seria al poder y por lo mismo, este no los persigue, los deja estar. La ‘república del deseo’ no debilitó al poder. Por el contrario, lo fortaleció en el consumo y en mover el eje a la ‘república del deseo’ en vez de dirigirla a la ‘república neoliberal’ que comenzaba a instalarse sin contrapeso. Dery se refiere a ellos duramente calificándolos de “empollones con mentes aceleradas químicamente. No son más que los delirios de los privilegiados122. Muy lejos de la vida de privaciones, carencia y persecuciones de Assange y los chicos de la Internacional Subversiva. Porque no basta con ‘no tener programa’ para construir un neoanarquismo de redes, sino se toca el poder, es poesía. Y tal vez la mayor debilidad de la construcción de Dery sea su USAcentrismo, el mismo reconoce que todos sus ejemplos los toma de los EE.UU (no olvidemos que el joven Assange se ve a sí mismo como un provinciano australiano que se reconoce heredero de los ciberpunk) Dery dice que el ciberpunk comenzó siendo un subgénero literario en los años 121 Dery, op.cit. pág. 40. 122 Dery, op. cit. pág. 46. 87 ’80, pero rápidamente se extendió como una subcultura de ‘forajidos y piratas informáticos’ tecnosubversivos123. El autor vincula la contracultura de los ’60 (ciberhippismo) con el neopaganismo y la New Age, válido para la cultura norteamericana, pero no necesariamente para la multiculturalidad de los ’80 en adelante. LulzSec, Anonymous y todo el movimiento actual de ciberactivismo ha demostrado la transfronterización cultural, la glocalización y la heterogeneidad inclusiva como su fundamento mismo. El propio WikiLeaks nació en Australia con Assange y es fruto de una mirada desde el margen del culturalismo hegemónico de los EE.UU. Y al asilarse en la embajada de Ecuador en Londres, cierra el círculo de una marginalidad total, como un auténtico Diógenes cibernético. Pero, más allá de la contracultura en la era tecnológica, no escapa a Dery la vinculación de tecnología y poder, que esta contracultura no logra superar. Siguiendo a Thenien sostiene que “las cuestiones del poder están ausentes (…) como lo están inevitablemente en los escritos de McLuhan: la tecnología interfiere con el cuerpo pero nunca choca con temas sociales o económicos”124. ¿Quién y para qué construyen esas máquinas? La tecnología modifica nuestro sistema de creencias, pero no elimina el poder, el que también es modificado por la tecnología. Para el propio Thenien “la tecnología permite que la minoría domine a la mayoría”125. La contracultura ciberdélica y toda su pléyade de expresiones, generación tras generación, no sería más que ese gesto individual desesperado por cambiar nuestro lugar en el universo, y lo hace a partir de una práctica autorreferencial, cultural y estética. Ejemplo de esta impotencia la ve V. Vale y A. Juno 123 Dery, op. cit. pág. 79. 124 Dery, op. cit. pág. 189. 125 Dery, op. cit. pág. 193. 88 en el tatuaje: “abrumados por el sentimiento casi universal de imposibilidad de cambiar el mundo, los individuos cambian aquello que está en su poder: sus propios cuerpos”126. Daniel Bell emplea el término contracultura, para hablar de culturas antagónicas que rápidamente (de una generación a otra) se transforma en la cultura dominante, representando a la cultura de sus padres como ‘conservadora’ y del status quo. El inicio de esto lo sitúa en los años ’50 del siglo pasado [o sea, con el nacimiento de los beat]. Así, Bell considera que el sentido de ‘clase’ social según la concepción marxista, no tiene ya validez. Esto por el error teórico de un solo principio rector (la propiedad para Marx, el logro para Talcott Parson) Nos dice que la estructura social tiene tres componentes (esto se habría iniciado al menos con la modernidad y perduraría hasta hoy), a saber: El orden axial tecnoeconómico: este principio respondería a la eficiencia, la optimización de los recursos, “la organización de la producción y la asignación de bienea y servicio”127. Su objetivo supremo: economizar. Se expresa en una burocracia y jerarquía, en especialización y fragmentación de funciones. Es una estructura de roles, lo que produce la ‘cosificación’. Las personas se convierten en ‘cosas’ no porque las empresas sean inhumanas, sino porque su tarea está subordinada a los fines de la empresa. Todo es tecnocracia. El segundo elemento es el Orden Político: es el campo de la justicia y el poder social, la regulación de los conflictos, “el principio axial [valores] del orden políticos es la legitimidad (…) está implícita la idea de igualdad”128. El último de los elementos es La cultura: por ella entiende el ámbito de las formas simbólicas y en particular el 126 Citado por Dery en op. cit. pág. 301. 127 Bell, Daniel; 1994, Las contradicciones culturales del capitalismo. Alianza Editorial, México, pág. 24. 128 Bell, op.cit. pág. 24. 89 simbolismo expresivo reflejado en la pintura, la literatura y el arte en general, como también en las liturgias religiosas. En el caso del orden tecnoeconómico el cambio es ‘lineal’, se reemplaza lo que es más eficiente y se deja de lado lo que es menos eficiente. En cambio en la cultura no hay linealidad. La nueva pintura no ‘reemplaza’ a la anterior, ni Boulez reemplaza a Bach. Esto también produciría las hibridaciones y mezclas culturales. Es la autorrealización del Yo, de todos los ‘yo’ del mundo que buscan cada uno a su manera, una expresión propia. Esto tres elementos estarían en permanente tensión y conflicto. Por eso –dice el autor– puede haber una sociedad económicamente liberal y culturalmente conservadora. Pero, ¿qué pasa cuando uno de los tres factores predomina sustancialmente sobre los otros, por ejemplo en las sociedades teocráticas islámicas, o en el Partido Comunista de Corea del Norte, por poner dos casos actuales? El hedonismo, “la idea del placer como modo de vida, se ha convertido en la justificación cultural, sino moral, del capitalismo (…) aquí reside la contradicción cultural del capitalismo”129. Porque ya no estamos en una economía de subsistencia (como lo pensaban los griegos y de alguna manera también Marx) sino en una economía que va mucho más allá: “lo que define a la sociedad burguesa no son las necesidades, sino los deseos. Los deseos son psicológicos, no biológicos, y son también ilimitados130. (…) lo que intento hacer es separar el liberalismo político de la sociedad burguesa. Históricamente estuvieron asociados en su origen, pero uno no depende del otro”131. El pago en cuotas terminó con la ética protestante (trabajo duro, ahorro, austeridad, freno sexual) La tarjeta 129 Bell, op. cit. pág. 33. 130 Los deseos son esculpidos por la publicidad –recibimos promedio 800 mensajes publicitarios diarios– que modelan profundamente la imaginación y el alma del género humano entero. 131 Bell, op. cit. pág. 37. 90 de crédito hizo posible lograr gratificaciones al instante. Esto sería parte de la contracultura: El planteamiento de Bell, al igual que el de Dery, padecen de un buen grado de USAcentrismo. Por ejemplo, nos dice que el racionalismo socavó el fondo esencial de la religión –la revelación–, su núcleo central se ‘desmitologizó’ para convertirlo en historia. Esto mediante dos mecanismos: uno, la secularización de la sociedad (la religión deja de ser la autoridad como modo de comunidad); dos, “la profanación, deja de ser la teodicea la proveedora de un cúmulo de significados para explicar la relación del hombre con el más allá”132. Esto indudablemente tiene que ver con el poder. La religión –y las iglesias, o sea, la institucionalización de la creencia– siempre han sido una herramienta del poder expresada en la propiedad de la palabra. Pero en la sociedad moderna (y posmoderna) el poder cambia de manos de una élite a otra, por lo tanto la definición de lo sagrado y de lo profano cambia de frente. ¿El concepto de ‘democracia’ no es acaso una noción ‘sagrada’ en la sociedad contemporánea, aunque sea una simulación y una ‘dictadura con rostro humano’? El problema que plantea Bell –las tres dimensiones de la estructura social– es que estas no tienen el nivel de autonomía que él les supone. Es el poder el que las une. Así, el Orden político no sólo se ocupa de “la administración mundana de la vida diaria”133. sino que establece también un molde para la cultura (su propia ideología) y también para el desarrollo tecnoeconómico. Veamos el caso de Chile: el golpe de Estado de 1973 fue un cambio en el Orden político pero que afecta (hasta el día de hoy) la cultura y el orden tecnoeconómico, modificando, por ejemplo (y es solo un ejemplo) una educación principalmente pública en principalmente privada, con todas las consecuencia que ello tiene en el país y en toda la sociedad chilena. 132 Bell, op. cit. pág. 161. 133 Bell, op. cit. pág. 169. 91 Los conceptos de Bell en relación con la contracultura aportan interesante luces, sobre todo las nociones de cultura e identidad que muy bien pueden aplicarse al uso actual de las redes sociales por muchos usuarios. Los ciberactivistas y particularmente los neonarquistas de redes, comparten un ethos contracultural, pero principalmente son animales políticos, en el caso de Assange y WikiLeaks justamente apunta a lo que Bell considera es lo más importante en política: la legitimidad. Que la gente crea que el sistema y quienes lo administran, es legítimo. Cuando esa credibilidad se esfuma, la estabilidad del sistema está en juego. Para mantener esa ‘legitimidad’ es clave la información, por eso es tan peligroso el concepto de filtración (leaks) que Assange pretende propagar por el mundo entero. Assange se define como ciberpunk, y hay en ellos evidentemente una cuestión generacional, una nueva contracultura; mucho más política que estética, mucho más colectiva que individual y hedonista (como lo fueron los movimientos contraculturales desde 1950 a 1980). También mucho más anarquistas, porque ninguno de ellos aspira a tomarse el poder o apropiarse del Estado. Ellos ya comenzaron a construir un nuevo orden paralelo al establishment , un mundo más colectivo, solidario, que no tiene los valores del mercado sino los valores de la libertad, la justicia. Es una generación que no comparte el mundo que sus padres les están legando, que es el mundo donde la única opción es venderse eficazmente, como lo describió Nietzsche: “Desventurados llamo a quienes no pueden optar sino entre dos cosas: convertirse en fieras malvadas, o en malvados domadores de fieras. No quisiera alzar yo mi tienda al lado de esos tales”134. Y eso es lo que buscan a su manera, alzar su tienda cibernética en otro lado, tal vez no ser Superhombres, pero claramente entienden 134 Nietzsche, Friedrich; 1983; Así habló Zarathustra, Sarpe, Madrid, pág. 219. 92 que la política se mueve por intereses (poder) y las ‘masas’ por emociones. Lo que los ciberpunk pretenden es guiar, canalizar esas emociones activistas propias de la cibercultura al centro de la cuestión que importa. Lo que reclaman es por la asimetría, por la desigual distribución del poder, no requieren el poder para sí, porque son nihilistas naturales, espontáneos, y no tienen programa para someter nadie. ‘OTRA VUELTA DE TUERCA’ Volvamos a los clásicos. Probablemente la teoría de las gráficas conectadas haría sonreír a Bakunin, es parte del arsenal del poder “revolucionarios-anarquistas (…) en oposición a todos los metafísicos, positivistas y a todos los adoradores sabios o profanos de la diosa ciencia, afirmamos que la vida natural y social precede siempre al pensamiento que no es más que una de sus funciones, pero nunca su resultado”135. Porque el método de las gráficas conectadas o similares bien puede usarlo la mismísima policía política. En las elecciones en Rusia de diciembre del 2011, donde se acusó al gobierno de fraude masivo, la prensa informaba que “El día [de la votación] ha comenzado con un masivo ataque de hackers que ha dejado fuera de juego a las páginas web de medios informativos profesionales [opositores al gobierno] desde la emisora El Eco de Moscú a la revista New Times, pasando por otras emisoras y servicios informativos (Kommersant, Slon.ru), que parcialmente se trasladaron a páginas alternativas”136. Y Kropotkin le daría un consejo a Assange, “no hay que olvidar (…) que el sentido de todo acto terrorista se mide por 135 Bakunin, Mijail; 2006, Estatismo y anarquía, Ananes, Buenos Aires, pág. 160. 136En http://internacional.elpais.com/internacional/2011/12/04/actualidad/1323013588_047138.html 93 sus resultados y por las impresiones que produce (…) consiste en que los actos terroristas sean comprensibles para todos (…) si para comprender un acto el hombre de la calle comienza hacerse muchas preguntas, la influencia de este acto resulta nula o incluso negativa”137. Si hablamos de resultados, ¿cuáles son los que ha logrado hasta el momento WikiLeaks? ¿Ha movido siquiera un ápice la estructura del poder? Las importantísimas revelaciones hechas por Wikileaks, por su abundancia y crudeza, deberían haber hecho volar gobiernos, huir políticos, suicidarse empresarios; las masas de desheredados deberían haberse agolpado en las afueras de todos los palacios, ¿por qué todo sigue exactamente igual? En estricto rigor, todo no sigue ‘exactamente igual’ con lo develado por WikiLeaks (han caído banqueros y políticos de varios gobiernos, entre otros) pero presumir que WikiLeaks va a ser la segunda Revolución de Octubre, es atribuirle un propósito que la propia organización no se ha fijado explícitamente, sino tal vez sólo como un sueño. WikiLeaks ha demostrado que no hay revoluciones dentro de la red, porque el poder está fuera de la red, y esa información rescatada digitalmente debe traducirse en movimientos políticos (como en Túnez, por ejemplo) para que sea efectivamente un factor de cambio. Por otro lado y dentro del marco teórico: ¿Cuáles son, desde una visión anarco cibercultural, los problemas de WikiLeaks? ¿Cuáles serían sus problemas políticos, estratégicos y teóricos? Podemos barruntar algunas aproximaciones: por de pronto, como ya hemos expuesto, está la cuestión estratégica, el cambio de sustentación desde una comunidad, anónima, masiva, transversal, multinacional; a una organización ‘contraconspirativa’, liderada por un sujeto que orienta su 137 Kropotkin, op. cit. pág. 9. 94 devenir, esto produce desventajas notables: es un blanco identificable y feble (política, económica y policialmente) Al hacerse ‘vanguardia’ pierde gran parte de su masividad posible (tal vez, lo más importante del concepto WikiLeaks es señalarle un camino a la sociedad civil, el camino de no permitir la impunidad a los poderes fácticos, la impunidad que le da el secretismo, la información privilegiada para sus operaciones, destapar sus cloacas) El caudillismo, el personalismo, y el ‘culto a la personalidad’, ya sabemos adónde conducen a movimientos que se plantean como libertarios en su génesis. Y es una discusión sin solución de continuidad dentro de los propios ciberpunk, como tampoco está zanjado dentro del anarquismo. Jacob Appelbaum dice que el movimiento peer to peer (P2P) “está explícitamente en contra de una vanguardia política. Es la idea de que todos somos pares (peers)”138. Señala que no se debiera promover esta idea de vanguardia, que es peligroso. Assange le replica “Un momento, ¿por qué? Yo constituyo una suerte de vanguardia. ¿Qué problemas hay con las vanguardia?”139. Se ha dicho que no hay Evangelio sin un Mesías, ¿Es Assange el Mesías de las filtraciones digitales? Sin embargo lo que se constata en los hechos actuales es que la filosofía anarquista, sus principios y su postura política, están vigentes e in crescendo especialmente en las nuevas generaciones. El neoanarquismo no se diferencia en esto sustancialmente del anarquismo clásico. En lo que claramente es distinto es en su praxis. Como hemos visto con los ejemplos anteriores, hay muchísimas formas de organizarse, de manifestarse y expresarse; y que estas maneras lejos de confrontarse son complementarias y se potencian las una con las otras. 138 Appelbaum, en Assange y col. op. cit. pág. 97. 139 Assange y col. op. cit. pág. 97 95 La comparación con el anarquismo ‘clásico’, para muchos simplemente no sería posible; el anarquismo que se conoció a partir del siglo XIX, corresponde a una etapa de la historia superada, al modernismo y su industrialización, al racionalismo cartesiano, al predominio de la ‘grasfósfera’, a la última etapa de ‘la ciudad letrada’, en términos de McLuhan al predominio de la era mecánica antes de la era eléctrica, con todo el dramático cambio de hacer política (entre otros) que produjo. Los prosélitos de Marx habrían estado alzando un proyecto de remisión del hombre mecánico en términos mecánicos en el momento mismo en que la tecnología eléctrica (que indudablemente no es marxista) iniciaba la supresión del hombre y de la era mecánica140. Muchos piensan que el cambio es nada más que fenomenológico, que el cambio –en términos del poder– de la ‘grafósfera’ (Index, Inquisición) a la ‘videosfera’ no modifica el régimen de politicidad: la palabra o la imagen, el impreso o la virtualidad, no cambia el hecho que el poder siga administrándolos. Assange es de lo que sí creen que es posible, y no es el único. Antonio Negri cree que es en la acción el único lugar donde se puede dar el salto cualitativo y libertario, y uno de los lugares prioritarios de la praxis está, como no, en las comunicaciones: “entramos en una era posmediática (…) aquí se percibe que el triunfo del paradigma comunicativo y de la consolidación del horizonte mediático, en su virtualidad (…) abren en efecto espacios de lucha por la transformación y por la democracia radical (…) ¿cómo destruir el sistema privado y/o estatal, el monopolio capitalista de la comunicación?”141. 140 Cfr. Rivano, Juan; 1972, Filosofía en Dilemas. El pensamiento de McLuhan. Impresores Prensa Latinoamericana, Santiago de Chile. 141 Negri, Antonio; 2004, Fin del invierno, La Isla de la Luna, Buenos Aires, pág. 81. 96 Cualquiera diría que el que habla es Assange. Negri propone construir un nuevo soviet de la intelectualidad-masa, bajo algunas condiciones; parado desde la tradición marxistaleninista, percuta: “la tendencia [actual] hegemónica del trabajo inmaterial y, por tanto, de la cada vez más profunda reapropiación del saber técnico-científico no podrá ser puesto como función mistificada de dominio, separada del cuerpo intelectualidad-masa”142. Siguiendo esta hipótesis-deseo de Negri, podríamos decir que no sólo WikiLeaks, sino también Wikipedia y todos los blogueros, y todas la web (millones) independientes, estarían ya constituidas como soviet virtual, como intelectualidad-masa entregando información, opinión y también basura, mucha basura; inevitable excrecencia de cualquier cuerpo biológico o social. Lo anterior fija el eje de la discusión en las audiencias, o si se prefiere en los términos de Rancière en un ‘espectador emancipado’. Rancière se refiere a la relación entre arte y política partiendo del teatro y por teatro entiende todas las formas de espectáculo, es la superación del teatro según Platón. El dramaturgo chileno Juan Radrigán, también está en la misma línea, en una entrevista le preguntaron: “¿Cree que el teatro es una herramienta que permite cambios sociales? Cuéntenos su experiencia con Teatro El Telón. –El poder no va al teatro, al poder hay que hablarle de otra manera”143. Rancière dice que lo que se necesita es un teatro sin espectador, “no vacío, sino espectadores participantes, lo que equivaldría a decir que ya no son espectadores”144. La vida 142 Negri, op. cit. pág. 160. 143En http://www.soloteatro.cl/carteleraEntrevistaDetalle.php?id=136 consultado 2012. 144 Rancière, Jaques; 2010, El espectador emancipado, Ellago Ediciones, Castellon, pág. 11. 97 entera como el Gran Teatro del Mundo (ahora virtualizada) probablemente resulte una caricatura, una reducción rústica, pero en el concepto de emancipación del espectador –hasta llegar a dejar de serlo– descansa buena parte de todos los planteamientos anteriores. Pero, ¿cuáles son los límites de la emancipación del espectador? ¿La internet, las redes sociales, el ciberactivismo, constituyen cualitativamente un cambio en este sentido? Hay dos principios que Rancière define como ‘lo político’: gobernar y crear el sentimiento de la comunidad (con base en la participación y la jerarquía de lugares y funciones), que él llama ‘policía’, y el proceso de la igualdad (todos somos iguales y podemos intentar verificarlo)145. La ‘policía’[actual] no niega la igualdad sino que la daña y consecuentemente considera “lo político como el lugar donde la verificación de la igualdad se convierte necesariamente en el manejo de un daño”146. Ranciére precisa que el proceso de emancipación es la verificación de la igualdad. Y esa igualdad se plantea cuando es negada la categoría o principio que la constituye (trabajadores, mujeres, negros, etc.) “lo único universal en la política es la igualdad”147. Y esta igualdad no pertenece a ninguna esencia de la Humanidad o la Razón, necesita verificarse y ponerse a prueba en cada caso (el Universalismo es posterior y producto de esta verificación y demostración) El problema en WikiLeaks –para algunos– es que el proceso de emancipación y verificación de la igualdad se coteja sobre una ficción, sobre un simulacro, sobre un ‘mercado’ simbólico, sobre un poder inmediato y circunstancial (al que a cada cual le tocó en suerte según su topos). 145 Jacques Rancière, Política, identificación y subjetivación, en Arditit Benjamín; 2000 El reverso de la diferencia. Identidad y política., Nueva Sociedad, Venezuela, pág. 145 146 Rancière, op. cit. pág. 146. 147 Rancière, op. cit. pág. 147. 98 Dice Rancière: “La subjetivación política es el planteamiento de la igualdad –o el manejo de un daño– por parte de gente que está junta en la medida en que está entremedio. Es un cruce de identidades que descansa en un cruce de nombres que unen el nombre de un grupo o clase al nombre de ningún grupo o ninguna clase, que unen un ser con un no-ser”148. Para el autor es una categoría ontológica y en WikiLeakses sería más bien una categoría fenomenológica149, se queda a lo más en la identificación de la ‘policía’. La identidad no alcanza lo político en un mundo que se presenta como impolítico. Señala Rancière: “la identidad tiene que ver en primer lugar con el miedo: el miedo al otro, el miedo a nada, que encuentra su objeto en la persona del otro. Y la cultura polémica de la emancipación, la escenificación heterológica del otro, también fue una forma de civilizar ese miedo (…) ¿cómo vamos a reinventar la política?”150. La pregunta de Rancière es de extrema gravedad y resume todo el drama de la crisis. TOTALIZACIÓN TECNOLÓGICA VS. TOTALIZACIÓN POLÍTICA Entre la Comedia Humana (como la vio y describió Balzac) y el Reality Show (Mundo) está el nexo de la simulación. La simulación fue vista por los positivistas como parte de la lucha por la vida, en el marco del naturalismo (darwinismo, diríamos hoy) social. Jean Baudrillard lo aplica como una 148 Rancière, op. cit. pág. 149 149 Es conocido el planteamiento fenomenológico de Husserl de que la conciencia es intencional, es conciencia de algo que está fuera del sujeto, lo que determina los principios de objetividad y realidad. Por su parte Marx, haciendo la crítica a la Fenomenología de Hegel, dice: “Toda fenomenología tiende a demostrar que el conocimiento es la única realidad”. Marx, K y Engels, F; 1981, La sagrada familia, Akal Editor, Madrid. Versión castellana de Carlos Liacho, pág.211 150 Rancière, op. cit. pág. 152 99 categoría política y cultural decisivas: “Después de Maquiavelo los políticos quizás han sabido siempre que el dominio de un espacio simulado está en la base del poder, que la política no es una función, un territorio o espacio real, sino un modelo de simulación cuyos actos manifiestos no son más que el efecto realizado”151. Se suele escuchar que el caso Watergate y los periodistas del Washington Post fueron mucho más efectivos que WikiLeaks, que lograron poner de rodillas a la Casa Blanca y sacar a Nixon de la Presidencia. Para Baudrillard, en efecto fueron muy efectivos, pero en dar “una buena dosis de reinyección [al capital] de moral política a escala mundial (…) el capital, inmoral y sin escrúpulos, sólo puede ejercerse tras una superestructura moral, quienquiera que regenera esta moralidad pública (sea a través de la indignación, de la denuncia, etc.) trabaja espontáneamente para el orden del capital. Así lo hicieron los periodistas del Washington Post”152. Huelga decir aquí que ‘moral’ es la simulación hecha ley por el capital. Para Baudrillard, Watergate tiene el mismo escenario que Disneylandia, “los métodos usados por los hombres de la Cía. y por los periodistas del Washington Post son idénticos”153. Watergate no ha sido más que una trampa tendida por el sistema a sus adversarios, simulación de escándalo con fines regeneradores. En la crítica que hace Baudrillard a Bourdier, su argumento es impecable, “enmascara que el capital no significa en modo alguno un orden de la racionalidad (…) no hace más que simular para denunciarla (…) esto es todo lo que el capital pide: recibirlo como racional o combatirlo en nombre de la racionalidad, recibirlo como moral o combatirlo en nombre de la 151 Baudrillard, Jean; 1978, Cultura y simulacro, edición electrónica en Editorial Kairos, Barcelona, pág. 29 152 Baudrillard, op. cit. pág. 33 153 Baudrillard, op.cit. pág. 32 100 moralidad”154. Así, para ser un político popular (o un medio de comunicación popular) hay que conformarse con los ideales de la época, pero hay dos formas de conformarse; una consiste en defenderlos y otra en atacarlos, siempre que sea con los argumentos convencionales de la época. Eso es lo que habrían hecho los chicos del Washington Post155. Visto desde esta perspectiva –la de Baudrillard– no hay mayor diferencia entre el anarquismo ‘clásico’ y el anarquismo de redes. La Comuna de París, ícono del movimiento anarquista, sólo pudo resistir 70 días. Precisamente su formato libertario que era su razón primera, efectiva y suficiente; permitió la reorganización del poder dentro de las mil fuerzas que pugnaban por expresarse y dominar…y hasta ahí llego la Comuna. El anarquismo visto así, es más una acción de arte que una acción política156; un gesto público generoso y lúcido, un grito supremo que también a su manera ‘colabora’ con el poder, el que tiene la excusa ideal para mostrar abiertamente sus cartas, el uso de la fuerza que es lo que lo sostiene por siempre. Tan así es, que cuando estas acciones ‘violentas y desestabilizadoras’ contra el orden no se hacen presentes en una coyuntura, el poder las crea, las simula. Así fue el incendio del Reichstag en 1933 por los nazis para culpar a los comunistas e iniciar la caza de brujas, o EE.UU., alegando como justificación el incidente de Tonkín contra su destructor Maddox para iniciar la guerra de Vietnam (inventado por el 154 Baudrillard, op. cit. pág. 33. 155 Como dice Nicanor Parra, ‘la izquierda y la derecha unidas jamás serán vencida’. 156 El anarquismo es una visión de mundo, una forma de cosmología, que alcanza diversos aspectos de la filosofía y el pensamiento; no se agota por cierto en la ‘acción política’ contingente o social, que es sólo su cara más visible. Para un acabado acercamiento a una epistemología anarquista puede consultarse la obra de Paul K. Feyerabend Tratado contra el Método. Esquema de una teoría anarquista del conocimiento. Madrid, Tecnos, 2010. 101 Pentágono) o las armas de destrucción masiva de Hussein en Irak. La relación poder-simulación-ley-moral; la ve Andrew Ross mucho más explícita en el caso del principal poder hegemónico de la política mundial: los EE.UU­. A propósito de las políticas ecológicas de Al Gore, comenta: “el gobierno estadounidense es un ecosistema político más o menos perfecto que alcanza su eficiencia máxima cuando su supremacía se ve amenazada por algún peligro externo, imaginario o no”157. Al Gore estaría reemplazando la amenaza comunista por una guerra contra la amenaza medioambiental. En esta lógica de Ross es probable que en el futuro próximo aparezcan ya elementos de un complejo-militar-medioambiental y si el ciberterrorismo prospera, puede el lector cambiar la última parte de la ecuación sin problemas. Pero sin duda en esta línea de interpretación, el mayor éxito del complejo militar-industrial que gobierna los EE.UU ha sido el acicate, permanente y en todas sus formas, del islamismo radical. Hoy por hoy, ha reemplazado por completo a la Unión Soviética y la amenaza del comunismo por la amenaza del terrorismo islámico. Por ello, también se escuchó que Assange y la gente de WikiLeaks podrían ser agentes de la CIA o el Pentágono (la necesidad de mantener los gastos militares y de investigación, es una de las prioridades de estos organismos. Para ello, es indispensable mantener vivas las ‘amenazas’). No hay prueba alguna de ello, pero está dentro de las lógicas posibles visto desde la teoría del simulacro. Arthur Kroker tiene una visión cercana a la de Negri; sostiene la lucha de clases tal cual, sólo que con una nueva integrante: la clase virtual, una nueva forma de dominio del capital. 157 Ross, Andrew, “Tierra a Gore, Tierra a Gore”, en Aronowitz, Stanley y otros; 1998, Tecnociencia y cibercultura. La interrelación entre cultura, tecnología y ciencia. Paidós, Barcelona, pág. 135 102 “El capital ha dejado de estar bajo el signo de los modelos duales de consumo y producción, la superautopista digital representa la desaparición del capitalismo en un espacio virtual colonizado”158. Es para Kroker, el dominio del cuerpo virtualizado, “el cuerpo se convierte en un archivo pasivo para ser procesado, entretenido y almacenado por las seductoras aperturas del complejo de la realidad virtual”159. Estamos ante una colosal moledora de carne de cuerpos pos humanos, a la que estos ex hombres concurren gozosos, seducidos por su canto de sirena virtual. Se configura así un nuevo tipo de lucha de clases: La clase virtual (mutante) vs. la clase capitalista tradicional. Al no tener un origen social, la clase tecnológica es un producto biónico de un experimento de eugenesia económica, “clase mutante nacida en el momento en que la tecnología adquirió organicidad y se convirtió en una especie viva”160. Puede parecer un poco delirante y hasta afiebrada la postura de Kroker, pero el hecho de llevar hasta las últimas consecuencias sus hipótesis merece examinarlas como posibilidad. Esta nueva clase virtual –nos dice Kroker– es hoy por hoy, la única con conciencia de clases, constituiría la clase dirigente (o muy cerca de serlo) del post capitalismo. Las consecuencias que este post capitalismo nos trae, serían: el Estado en vías de extinción, el envolvimiento táctico o globalización, destruir el sindicalismo. La lucha de clases está desatada, mientras la clase capitalista trata de adaptarse (inútilmente) con rápidos traslados de procesos o productos “la clase tecnológica se aprovechan del valor del superávit como modo de actualizar 158 Kroker, Arthur, “Capitalismo virtual” en Aronowitz, Stanley y otros; 1998, Tecnociencia y cibercultura. La interrelación entre cultura, tecnología y ciencia. Paidós, Barcelona, pág. 198. 159 Kroker, op.cit. pág. 197. 160 Kroker, op.cit. pág. 200. 103 el cuerpo virtualizado”161, mientras los viejos capitalistas buscan nuevas tecnologías para conquistar todos los medias y formas de comunicación (todo producto comunica), la clase virtual se limita a poner sus investigaciones a disposición de la acumulación del capital y a “esperar ver pasar el cadáver del capitalismo víctima inevitable de la ‘voluntad de virtualidad’”162. De modo que suponemos que la ‘voluntad de poder’ de Nietzsche ha sido superada por la ‘voluntad de virtualidad’; como también el control biopolítico del cuerpo de Foucault por el control del cuerpo ex humano virtualizado. Sea como sea, ¿qué rol pueden jugar, en este cuadro, organizaciones como WikiLeaks? ¿Está denunciando a la clase capitalista moribunda? ¿Forma parte de la nueva clase tecnológica, de su supestructura, para enterrar al capitalismo agonizante? ¿Es parte de la simulación de viejo cuño, aliada del capital de siempre, que sirve a la antigua clase para legitimarse y legitimar su poder? ¿O no es nada, nada más que pura ambigüedad? Fue Hannah Arendt una de la primeras que visualizó que la diferencia entre dictadura y democracia no son sino dos formas de administración que usa el mismo poder, “una diferencia fundamental entre las dictaduras modernas y todas las tiranías del pasado es la de que en las primeras el terror ya no es empleado como medio de exterminar y atemorizar a los oponentes, sino como instrumento para dominar masas de personas que son perfectamente obedientes”163. El planteamiento de Arendt es central, toda vez que está hecho en la post guerra, en el inicio de la Guerra Fría y en un momento en que todavía las nuevas tecnologías no dominaban la esfera mundial. La pregunta es si las ‘dictaduras 161 Kroker, op.cit. pág. 207. 162 Kroker, op.cit. pág. 212. 163 Arendt, Hannah; 1998, Los orígenes del totalitarismo, Taurus, Madrid, pág. 30. 104 modernas’ (democracias) han sobrevivido a esta nueva era global en condiciones sustantivamente iguales que permitan suponer vigencia al planteamiento de Arendt, o han sufrido transformaciones trascendentes (ontológicas) donde el concepto ya no tiene sino sólo sentido histórico. Desde McLuhan en adelante, se abrió un amplio campo para la investigación de lo que este autor denominó a mediados de los ’60, ‘aldea global’, fruto de la instantaneidad de las comunicaciones a nivel planetario y del predominio de la tecnología electrónica como extensión del sistema nervioso central del hombre. En los últimos cuarenta años, ninguna disciplina (incluyendo por cierto la política y la economía) han podido sustraerse de esta realidad que nos convoca a todos. De esta manera conceptos como ‘desterritorialización’, ‘mundialización’, ‘virtualidad’, ‘telepolítica’, ‘teledemocracia’, ‘hiperreproducible’, ‘hiperindustrialización’, ‘hipermemoria’, ‘post modernidad’, etc., están presentes en casi todos los estudios de las ciencias sociales y humanas, por cierto también en la filosofía política y estética. Ya Baudrillard nos advertía que la simulación que produce la hiperrealidad no es inofensiva, puede llegar a ser incontrolable –como también lo supone Kroker– “para un orden que sólo puede ejercerse sobre lo real y sobre lo racional”164. La razón sería que el poder deviene en una simulación de poder y como el poder se transforma en mercancía virtual, toda expresión política desaparece, queda la ficción de un universo político. Así, en este cuadro, un activismo anarquista virtual de redes, también ingresaría a este magma primordial de la hiperrealidad virtual tratando de golpear como un obseso a un fantasma, a un poder virtual, simulado; WikiLeaks, Anonymous, los blogueros y twitteros serían sólo una variación del PlayStation. 164 Baudrillard, op.cit. pág. 46. 105 Álvaro Cuadra precisa el concepto diciendo que el espacio virtual (a diferencia del ‘espacio’ kantiano como representación a priori que fundamenta las intuiciones externas) es una imagen, “la imagen virtual excede la mera mediación para devenir simulación funcional, (…) la imagen virtual conjuga lo sensible con lo inteligible.” De los tres aspectos del simulacro (representación de algo, representación sustantivada y espectáculo) se detiene en la segunda, “el simulacro puede ser entendido como ontológicamente equivalente a lo representado para devenir real en sentido estricto. “[En] La virtualidad creada por las tecnologías digitales (…) la representación sustituye al objeto”165. Pero las consecuencias de las nuevas tecnologías y de la globalización van por cierto más allá de la virtualidad y el simulacro, han sido descritas y exploradas hasta la saciedad en los últimos cuarenta años. Mencionamos sólo algunas: la revolución tecnológica de la memoria (capacidad ilimitada de almacenar y distribuir información en todos los lenguajes a nivel planetario), aprehensión del espacio-tiempo (sustitución de la antigua calendaridad y cardinalidad al anular los plazos y distancias de la circulación de mensajes), el Saber (que deviene en mercancía), la desterritorialización de las redes digitales (ruptura de las fronteras nacionales), Desmitificación y nuevos mitos (nuevas formas de la politicidad, sin dioses ni utopías se puede alcanzar la plenitud humana), Realidad y Representación (la capacidad de fabricar el presente a la velocidad de la luz, virtualización la vida es indistinguible de las imágenes manadas de las redes digitalizadas), las culturas híbridas (mezclas culturales en permanente dinámica). Esta todavía reducida enumeración, tiene consecuencias en casi todos los ámbitos de la vida: la educación, la política, la cultura y las artes, la economía y el comercio, el mundo del trabajo, la seguridad, 165 Cuadra, Álvaro; 2008, Hiperindustria cultural, Editorial ARCIS, Santiago de Chile, pág. 36. 106 las lenguas y los lenguajes, las identidades, el tiempo libre y el ocio, la salud física y mental, las relaciones internacionales, la guerra, la familia, la religión y las creencias, la filosofía y las ciencias, el transporte y las comunicaciones, la industria, la agricultura y los alimentos, la energía, etc. M. Menser y S. Aronowitz se expresan en contra del determinismo tecnológico, de causa-efecto, y hablan de la complejidad, de las implicaciones166; un poco para tratar de poner en relación y en un mismo cuadro, todas la variables que se mezclan y relacionan de manera inextricable. Nosotros preferimos hablar de ambigüedad entendiendo esta tal como lo define la RAE: Que puede entenderse de varios modos o admitir distintas interpretaciones y dar, por consiguiente, motivo a dudas, incertidumbre y confusiones. (22ª ed. 2001). Es lo que a nuestro entender ocurre, dentro de la escena descrita, con WikiLeaks. El fenómeno admite explicaciones y abordajes distintos, y a veces contradictorios o incompatibles; el diseño y el concepto son ambiguos, (y eso no lo hace necesariamente ‘malo’ o ‘necio’) como también lo es el espacio creado por las nuevas tecnología donde se mueve y habita. Tal vez este nuevo caldo primordial en que se cocina la cultura necesite de esta ambigüedad como sistema. No sabemos qué va a pasar con WikiLeaks como concepto y como proyecto, pero ¿por qué preocuparse de ello? ¿Qué importancia pueden tener este tipo de propuestas y organizaciones? Nuestra hipótesis que en este nuevo escenario virtualizado donde prima la ambigüedad (la velocidad del cambio y la hibridación de mezclas hace imposible la certeza y la claridad) el poder seguirá siendo una amenaza para la libertad del hombre, 166 Aronowitz, Stanley y otros; 1998, Tecnociencia y cibercultura. La interrelación entre cultura, tecnología y ciencia. Paidós, Barcelona, pág. 22. 107 independiente de la figura que adopte167; probablemente como dice Renato Ortiz, la Cultura Internacional Popular tiene una memoria internacional popular168, en ese espacio de universos simbólicos es donde probablemente el poder – en el presente y más todavía en el futuro– de sus batallas, en la construcción de nuevos mitos; es indispensable para los que creen en la libertad ganar esos espacios, es probable que no resulte más que un pobre contrapoder que legitime al poder de siempre, no lo sabemos, pero es una opción que merece ser explorada con toda consideración, porque luchar por la libertad, la justicia es siempre una causa suprema que nos enaltece como humanos, o como diría Nietzsche, intentar superar lo humano, demasiado humano. INTERNET: EL DATO FÍSICO En una entrevista en el 2012, Julian Assange mostraba su preocupación por algo que debiera preocupar a muchos más, pero que la mayoría suele ignorar o pasar por alto: el soporte material y físico de la internet y las comunicaciones, al respecto apuntaba: “Aun un porcentaje importante de las comunicaciones entre países latinoamericanos rebotan en Estados Unidos y vuelven a la región. Esto abarca a las grandes empresas telefónicas, a los grandes proveedores de internet, a las transferencias en dólares. Es un tema serio de soberanía para América latina”169. Assange habla con frecuencia que la tecnología no es neutral, que no se puede 167 No nos queda claro si la pregunta correcta es ‘la pregunta que pregunta por el Ser’ o la pregunta por el Poder, ¿por qué existe el Poder, porqué el Poder en vez de otra cosa?, que es la única pregunta de la filosofía política. 168 Ortiz, Renato; 1997, Mundialización y cultura, Alianza Editorial, Buenos Aires, págs. 177 y sgts. 169http://www.pagina12.com.ar/diario/elmundo/4-204060-2012-09-23. html 108 hablar de tecnología sin vincularla con la política. En efecto, en el centro de Miami está ubicado un gigantesco edificio de cemento a donde llega la información que luego debe ser redirigida a todo el mundo. Se trata del Network Access Point of the Americas (NAP) por allí pasa el 90% del tráfico de Sudamérica y Centroamérica, a diferencia de otros centros de procesamiento de datos, tiene como función principal alquilar los equipos a terceros en su propio espacio físico para que ellos intercambien información por su cuenta, confluyen aquí entidades y proveedores tan distintos como el restaurante Subway, la Biblioteca del Congreso de Estados Unidos y algunas agencias gubernamentales estadounidenses que tienen influencia en América Latina. De los 66.000 metros cuadrados que cuenta, más de 11.000 de ellos están ocupados por el gobierno de Estados Unidos170. Douglas Alger identificó en su libro The Art of the Data Center, 17 centros de datos que, como el NAP de las Américas, que juegan un papel clave en las comunicaciones mundiales171. En Chile llegan dos cables submarinos: uno entra por Arica (llegó en 1997) que es operado por Entel y Telefónica, y el otro por Valparaíso (instalado en el 2000) perteneciente a la empresa Global Crossing, que entrega servicio a VTR y GTD Manquehue, y a algunos otros operadores. La internet y las comunicaciones no habitan ni en ‘la nube’ ni en ningún ‘ciberespacio’, circula por las profundidades submarinas de todos los mares del mundo. En la playa Las Torpederas, de Valparaíso, hay un pequeño poste clavado en la arena, que indica donde está la zanja de dos metros que se excavó y que contiene el cable que viene desde el océano. Desde allí va a un edificio cercano donde está Global Crossing que monitorea el cable día y noche. De allí sale otro cable por 170Cfr.http://www.bbc.co.uk/mundo/noticias/2013/01/121218_tecnologia_miami_nap_americas_internet_tsb.shtml 171Ibídem. 109 tierra hasta Santiago. Desde Valparaíso el cable viaja hasta Lima, desde allí hasta Panamá, cruza el Canal y llega a las Islas Vírgenes, que es un importante centro de distribución a distintos puntos. Desde allí sale una conexión hasta la NAP o Terremark en Miami. Hacía el sur, sale otra conexión que baja hasta Fortaleza, Río y Santos (Brasil), prosigue hasta Las Toninas (al sur de Buenos Aires). Allí se produce un cruce terrestre desde Buenos Aires a Mendoza y desde allí a Santiago. Este es el tercer cable (terrestre) que conecta a Chile y que sirve principalmente de alternativa cuando hay fallas en las otras conexiones172. En el 2001 la conexión de Arica se actualizó con la llegada el Cable submarino Panamericano (PAN-AM) Une a Chile, Perú, Ecuador, Colombia, Venezuela, Aruba, Panamá y Estados Unidos. El cable mide 14.490 Km. de largo, y es uno de los tres cables usados por el lado oeste de Sudamérica173. Se calcula que aproximadamente el 90% del tráfico de internet se transfiere a través de los cables submarinos y el 10% restante a través de satélites. El inconveniente de los satélites comparado al cable, es que la latencia –el tiempo de respuesta a una llamada– es mayor; además poseen una capacidad menor de transmisión datos y a un costo significativamente superior. De esta forma, las comunicaciones por satélite son la solución cuando no hay alternativa, especialmente para algunos países subdesarrollados donde apenas existe infraestructura terrestre174. Así, se da la paradoja, que los países más pobres pagan más por su comunicación y de inferior calidad. Este 90% va a través de más de un millón de kilómetros de cables 172 Cfr. https://www.youtube.com/watch?v=5qKaIcICXkk consultado 2013. 173Cfr. http://es.scribd.com/doc/16795765/Cable-Submarino-FibraOptica-2 consultado 2013. 174Cfr. http://almadeherrero.blogspot.com/2008/11/cables-submarinos.html consultado 2013. 110 submarinos, equivalente a veinticinco veces alrededor de la tierra. En la actualidad, hay entre doscientos cincuenta y trescientos cables submarinos de fibra óptica activos en un momento dado, cuyo despliegue se ha producido en poco más de veinte años. Cualquier ciudadano puede consultar la red mundial de cables submarinos en los sitios web disponibles175, que además identifican a las empresas ‘mayoristas’ que los administran y que venden el servicio a los ‘minoristas’ que son los que contrata finalmente el usuario (muy similar al proceso de generación y distribución de la electricidad). El lector podrá ya imaginar la magnitud del negocio y en manos de quienes está. El ciclo se inicia con la fabricación de la fibra óptica y los cables; continua con las flotas de barcos ‘cableadores’, prosigue con los mayoristas que administran las conexiones terminales, sigue con los minoristas distribuidores (ISP) que compran ‘parte del cable’ y termina con los usuarios que compran el servicio a los distribuidores. Andrew Blum, autor del libro Tubes (tubos), dice que “Internet está básicamente en los países del capitalismo clásico mundial: Londres, Nueva York, Holanda, Tokio (…) En América Latina, la luz de datos llega directamente desde Miami, Estados Unidos, a excepción de Brasil, que cuenta con un cable que le conecta con Portugal [y de Cuba que en el 2011 recibió un cable de fibra óptica desde Venezuela] (…) De este modo, un email que viaje desde América Latina a España es probable que pase por Miami antes de cruzar el Atlántico hasta llegar a Londres, seguir su ruta por Holanda y finalmente llegar al nodo ‘ESpanix’ de Madrid”176. Dice este autor que los mayores nodos de interconexión del mundo se 175 http://www.submarinecablemap.com/ o http://www.telegeography. com/telecom-maps/submarine-cable-map/index.html o también http://www.cablemap.info/ consultado 2013. 176En http://www.bbc.co.uk/mundo/noticias/2012/07/120712_tecnologia_casa_de_internet_aa.shtml 111 ubican en tan sólo cuatro países: Estados Unidos (Nueva York y Virginia), Alemania (Frankfurt), Holanda (Amsterdam) y Reino Unido (Londres). Es desde estos centros neurálgicos donde el resto del mundo se conecta a la internet. Los cables submarinos están constituidos por cuatro pares de fibra óptica (o sea, ocho pelitos del tamaño del cabello humano) que tienen el diámetro de la punta de un lápiz, y cuatro revestimientos distintos (polietileno, cinta de “Mylar”, alambres de acero flexible y aluminio para aislar del agua salada) tanto revestimiento es para proteger el cable contra las inestables condiciones del fondo oceánico con las que se va a enfrentar durante veinte a treinta años que es su duración promedio. Debe soportar además, cuatro mil metros de presión de agua encima, por lo mismo no puede ser muy grande177. La fibra óptica puede alcanzar una velocidad de transmisión de hasta 7,1 Terabits por segundo (Tbps). Es decir, siete billones de bits cada segundo. Esto sucede porque la fibra óptica transporta haces de luz. Además, dado que la fibra óptica es de reducido tamaño, un cable submarino puede contener un elevado número de pares de fibra, con lo que la capacidad del enlace se multiplica bastante. De hecho, “gracias a los avances en fotónica y comunicaciones ópticas, los enlaces de fibra óptica pueden transportar aún más señales gracias al DWDM (Dense wavelength Division Multiplexing), que permite que, a través de una misma fibra, puedan viajar múltiples señales a distintas longitudes de onda (eso sí, por encima de los 1550 nm) y que permite alcanzar hasta los 25,6 Tb/s en una sola fibra”178. Esto permite, por ejemplo, que un email 177Cfr. http://almadeherrero.blogspot.com/2008/11/cables-submarinos.html consultado 2013. 178En http://alt1040.com/2011/07/cables-submarinos-autopistas-informacion consultado 2013. 112 pueda ir y volver en un cable que mide seis mil kilómetros por debajo del mar en apenas sesenta milésimas de segundo179. El administrador de las instalaciones en la ciudad puerto, aloja principalmente al “iluminador”, un equipo que le da vida al cable submarino, enviando y recibiendo millones de datos a través de haces de luz. “Hay dos factores relevantes: la compresión de datos y la multiplexación”, explica David Iacobucci de Global Crossing. La compresión permite usar menos espacio para enviar una cierta cantidad de datos, mientras que la multiplexación es el uso de distintos colores de luz, enviando distintos paquetes por cada color. Hoy están en millones de colores, lo que permite aumentar la cantidad de información que se transmite180. Los barcos ‘cableadores’ (por ejemplo los de la anglofrancesa ALCATEL) pueden llevar hasta cuatro mil kilómetros de cables en sus bodegas que van desenrollando en la instalación mientras navegan. En el 2011 en Georgia, una anciana de setenta y cinco años cortó sin saberlo un cable terrestre de fibra óptica mientras excavaba, dejando a todo el vecino país de Armenia sin internet durante cinco horas181. Los grandes enemigos (por el momento) de los cables submarinos son las redes de pesca y las anclas de los barcos. A pesar de que se corten, las compañías disponen de los routers (enrutadores) que automáticamente dejan de enviar datos por esa vía y buscan una alternativa diferente (cuando la hay, que no era el caso al parecer, de Armenia). Los cables submarinos y las pocas compañías que 179Cfr. http://www.yorokobu.es/los-cables-submarinos-que-llevan-internet-a-todo-el-mundo/ consultado 2013. 180En http://www.fayerwayer.com/2011/04/por-aqui-viene-internet-achile/ consultado 2013. 181 http://www.abc.es/20110407/internacional/abci-mujer-internet-201104071647.html consultado 2013. 113 lo administran, son la base material de la pirámide sobre la cual hoy se cimenta el 90% de la comunicación mundial. DISCUSIÓN Y ALGUNAS PREGUNTAS La cuestión del gobierno de internet es hoy una discusión de quinto orden en el mundo político182. En el mundo académico, donde la teoría suele alcanzar niveles de abstracción límites, es ignorada casi por completo. La materialidad que construye el fenómeno sobre el cual se erigen después tantas y tan brillantes teorías, creemos debiera tenerse al menos a la vista, porque importan a partir de allí preguntas (muchas de las cuales ya se han planteado en este texto) fundamentales: por lo pronto el problema del poder y todo lo que se deriva de él. ¿Es posible una ‘democracia’ y una ‘libertad’ en la red, si la propiedad material de ella y su control es el mismo que en el resto de la sociedad? ¿Es posible dos mundos distintos si la materialidad es la misma? ¿Podemos aspirar a una sociedad virtual libre sin cambiar la organización humana antes? ¿Es entonces la virtualidad una extensión del domino 182 A fines del 2012, concluyó con la firma de un tratado, la Conferencia Internacional de Telecomunicaciones, convocada por Naciones Unidas en Dubai. Lo firmaron menos de la mitad de los estados miembros. El art. 5B del Tratado, es cuestionado por EE.UU, Canadá y la Unión Europea, porque entrega a la UIT (Unión Internacional de Comunicaciones, dependiente de la ONU) ciertas posibilidades futuras para coordinar acciones conjuntas ante ciberataques o el manejo de spam. Está claro que estos países quieren que todo siga igual, ya que en los hechos ellos tienen el control, la propiedad y el poder sobre la red. El proyecto IRP (http://internetrightsandprinciples. org/site/) propone un decálogo de Derechos Humanos en la red (es una vía pública, igual que cualquier avenida) su propuesta es de inclusión ciudadana, de democratización de la cultura y contención del poder; antes los embates de los gobiernos y empresas privadas, que censuran, espían, bloquen y persiguen a los ciudadanos en la red, por lo que tampoco comparten el Tratado de la UIT que por esa vía también podría interferir con una internet libre. 114 de propiedad del capital? Porque las relaciones igualitarias son aquellas que se caracterizan por una igual condición de poder. Todas las demás, siempre serán arbitrarias ¿Podemos aspirar a la igualdad y a la democracia en la red y seguir siendo desiguales fuera de ella? Si en la sociedad globalizada e informatizada todo depende de la comunicación, ¿es posible plantear a partir de ella un cambio social? ¿Cómo operaría esto en el caso chino? (China es la demostración máxima que si se tiene el control de la materialidad, se le puede dar una politicidad a la medida) ¿Hay entonces hiperrealidades distintas? ¿Las comunicaciones y la virtualización producen un cambio ontológico o un cambio fenomenológico en el poder? Pero el dato físico también debe tenerse al menos a la vista cuando se habla terrorismo, ciberterrorismo y ciberguerra. Los tres grupos y en especial los terroristas (o los gobiernos que practican el terrorismo) se han centrado en la ciberactividad virtual, pero en caso de guerra está volverá a darse en aire, mar y tierra y bueno… en el mar está internet, ¿qué planes hay sobre esto? ¿Es secreto militar? Porque cualquier ataque territorial comienza por silenciar antes las comunicaciones (recuérdese el Golpe Militar de 1973 en Chile, partió de madrugada silenciando la radioemisoras) Por otra parte se plantea el tema de la selectividad sobre objetivos computacionales escogidos, porque una destrucción muy masiva terminaría afectando al propio atacante. El tema de la soberanía que plantea Assange, ¿cómo podría resolverse? Ya hemos visto que la UIT de la ONU ha sido pura e ineficaz burocracia internacional, pero si en el copyright se juega buena parte de la nueva cultura y el conocimiento ¿por qué no se pronuncia la UNESCO? ¿Se trata de viejas entelequias de posguerra que ya nada tienen o pueden hacer? En algún momento Assange y la gente de WikiLeaks pensaron en Suecia y posteriormente en Islandia como un ‘paraíso de internet’ (emulando a los 115 ‘paraísos fiscales’, donde todo está permitido en cuestiones financieras) ¿es posible un ‘paraíso de internet’ si el control físico de toda la red proviene del exterior y está fuera de sus fronteras? ¿Cuál sería su límite? Por otro lado y si nos referimos a seguridad y espionaje en la red, ¿qué tal entonces pichar un par de cable submarinos? ¿O colgarse?183 Porque un cable que está dentro las doscientas millas marítimas (la mayoría) está dentro de la legislación de cada país, ¿se podrían estatizar las conexiones? ¿Para qué? ¿Aseguraría la propiedad del Estado que un gobierno no se tiente en el control? Por otro lado, siempre que hablemos de ‘nube’, ‘ciberespacio’, ‘ciberguerra’, etcétera, debemos entender que estamos empleando metáforas, figuras del lenguaje con las que se construyen mitos, mitología y también ideología, asunto frente al cual siempre hay que estar alerta. Muchas otras preguntas pueden surgir, además de las ya mencionadas a través de este texto. El soporte material sobre el que se construye el fenómeno de la comunicación digital globalizada, no puede ser un dato inexistente o secundario para todos quienes se ocupen del tema, al menos tenerlo a la vista y de vez en cuando darse una ducha de realidad. En esta misma línea, respecto al futuro de internet Assange se muestra hoy pesimista, la ve como una esperanza perdida y más, “como una amenaza para la civilización humana”184. De una internet utópica que haría una sociedad libre y democrática, estamos pasando a una sociedad distópica (anti utopía) ¿Por qué? Mientras la población humana se está duplicando cada veinticinco años, la capacidad de vigilancia se está duplicando 183 Lo que revela la filtración de Edward Snowden (junio 2013) es que el programa PRISM entre otras cosas la NSA también pirateó en 2009 los servidores de Pacnet, una empresa con sede en Hong Kong que administra una de las redes de fibra óptica más extensas de la región. 184 Assange y col. en op. cit.pág. 23. 116 cada dieciocho meses, “la curva de crecimiento de la vigilancia está dominando la curva poblacional (…) me pregunto si lo que precisamos no es una acción equivalente. Esto realmente es una amenaza para la democracia y la libertad a nivel mundial que necesita una respuesta, tal como la amenaza de una guerra nuclear”185. Porque estamos asistiendo a un control y registro total, orweliano, nunca antes visto de la información de poblaciones y países completos por parte de los Estados imperiales y sus trasnacionales, ambos coludidas. Con la excusa (diariamente agitada por la prensa) de los cuatro jinetes de la infoapocalipsis (narcotráfico, terrorismo, pornografía infantil186, derechos de autor) están conculcando a las naciones completas derechos básicos a la libertad187 y estableciendo una cultura del control y la vigilancia generalizada. Las filtraciones hechas por Edward Snowden de los programas de espionaje “Prisma” y “Tempora”, con los que EE UU y Reino Unido escanean metódicamente las redes mundiales de comunicación digital, confirman lo que Assange y otros activistas ya habían visualizado años antes. Lo que ha revelado WikiLeaks es una ínfima cantidad de los billones de registros secretos. La NSA norteamericana, con casi cuarenta mil empleados y un presupuesto de cuatro mil quinientos millones de euros, no es ni siquiera el único organismo dedicado al espionaje en internet en los EE.UU. También la Cía., el FBI y otros organismos de las Fuerzas Armadas norteamericanas tienen unidades dedicadas al ciberespionaje. Y además todas ella tienen contratistas privados. Assange indica que la NSA hace diez años atrás 185 Assange y col. op. cit. págs. 65-66. 186 Esto no obsta que en el 2009 WikiLeaks develara el expediente del pederasta Marc Dutroux, incluidos teléfonos, cuentas bancarias y direcciones de implicados en el caso. El padre de una de las víctimas ha criticado la difusión del material. 187 J. Zimmermann dice “no se trata de penalizar a la sociedad en su conjunto por esto (…) la Policía abusa de personas regularmente en muchos países. Posiblemente haya más policías abusivos que abusadores de niños en internet”, en Assange y col. op. cit. pág. 139. 117 trabajaba con diez contratistas, hoy lo hace con más de mil. Esto significa una expansión del espionaje y la vigilancia en todos los estamentos de la sociedad, porque las empresas privadas se guían por el lucro y las utilidades188, no reconocen Estados ni fidelidad sino solo a su conveniencia. Esto hace que vendan información, tecnología y metodología a cualquier Estado o empresa que lo requiera. Se abre el mercado de la vigilancia al que (por su valor) acceden los Estados y las grandes empresas y donde el ciudadano (o el sujeto, si se prefiere, porque hay serios cuestionamientos que el ciudadano siquiera exista) es la mercancía y la moneda de cambio189. La colusión de la industria privada del espionaje con las entidades gubernamentales de las potencias, quedó al descubierto en el caso Brasil develado por Snowden. Utilizando el programa Fairview, la NSA se coludió con socios corporativos (empresa de telecomunicaciones estadounidense) “capaces de facilitarle el acceso a las comunicaciones internacionales” y esta su vez ésta se alía con un servicio de telecomunicaciones local. De esta manera millones de e-mails y llamadas telefónicas fueron interceptados, recopilados y almacenados por la NSA durante años190. Assange afirma en una entrevista, que en Estados Unidos hay ahora una tensión entre el sistema nacional de seguridad paralelo y lo que denomina anarcocapitalismo, es decir, las grandes empresas191. Las empresas monopólicas de comunicaciones (Google, 188 Por ejemplo Stratfor, una empresa de Texas que presta servicios de inteligencia a grandes corporaciones y entes estatales norteamericanos cuando estos no pueden aparecer involucrados (por ejemplo espiar a Israel o países de la OTAN. Opera por suscripción. WikiLeaks recibió una filtración de cinco millones de correos electrónicos que hizo públicos. 189 La compañía francesa Amesys vendió a la Libia de Gadafi el sistema Eagle, que le permitió a éste escuchas de la nación completa. Cfr. Assange y col. op. cit. pág. 59. 190En http://www.elmundo.es/america/2013/07/07/brasil/1373202778. html 191En http://elpais.com/diario/2010/10/24/domingo/1287892353_850215. html consultado 2013. 118 Faceboock, Microsoft, You Tube etc.) también –estando en suelo norteamericano– ‘colaboran’ con los organismos de ‘seguridad’ estadounidenses, legalmente o subrepticiamente, por lo cual reciben millonarios pagos de organismos de seguridad del gobierno norteamericanos. La conclusión de todo ello es que la línea divisoria entre el mercado y el Estado, paradigma del liberalismo político y económico, se ha roto para siempre. El programa Prisma permite ingresar a todos esos servidores y ellos lo saben y lo permiten La capacidad de almacenamiento de toda la información (literalmente) se ha hecho técnicamente accesible y barata, por ello todos los estados han comenzado a emplearla a piacere. A eso se denomina interceptación estratégica (se intercepta y almacena todo de manera permanente)192. Andy Müller-Maguhn apunta que el costo de mantener ejércitos y armas convencionales es muchísimo más alto que estos ejércitos de ciberguerristas. Almacenar todas las llamadas telefónicas de un año cuesta alrededor de treinta millones de euros. Compañía como la sudafricana VAStech vende estos sistemas por diez millones de dólares al año (un solo avión de guerra puede costar cien millones de dólares) Lo aterrador es que no sólo se vigila a instituciones u otros Estados, todos somos susceptibles de ser vigilados porque toda nuestra información queda registrada y guardada. Explica J. Zimmermann “pensemos solamente en Google (…) sabe con quién te estás comunicando, a quién conoces, qué estás buscando, potencialmente tu orientación sexual, y tus creencias religiosas y filosóficas (…) ¿Sabes lo que buscaste hace dos años, hace tres días y hace dos horas? No 192 Ya en el 2005 –antes del 11-F y la Ley Patriota– hubo filtraciones a la prensa que motivaron juicios como el Mark Klein, ex empleado de la AT&T que reveló que esta se coludió con la NSA y disponía para ellos los caños de fibra óptica del tráfico de toda la internet. William Binney, otro denunciante de la NSA, determinó que existían al menos 20 puntos similares al de AT&T que permitían registrar y guardar todo el tráfico de internet que pasa por los EE.UU de manera permanente. Cfr. Assange y col., op. cit. pág. 56-57. 119 lo sabes, Google sí”193. Pero también todas las transacciones electrónicas, las tarjetas Visa/Master Card (cuyos servidores están en EE.UU) guardan todas las transacciones hechas, por lo que saben dónde, qué, cuándo, adónde y cuanto gastaste en todas las compras de cualquier ciudadano del mundo (de allí el interés de los ciberpunk por crear y promover una moneda electrónica libre –como el bitcoin– no rastreable, como el efectivo) Precisa Assange, “A medida que los Estados se fusionan con internet [y no solo los Estados, todos] y el futuro de nuestra civilización deviene en el futuro de internet, estamos obligados a redefinir las relaciones de fuerza”194. J. Zimmermann precisa que “una red global y universal es la única herramienta que tenemos para atender esos problemas globales y ese es el motivo por el cual esta lucha por una internet libre es la lucha central que todos nosotros tenemos el deber de librar”195. La lucha, nos advierten, es muy desigual; pero ¿qué lucha contra el poder no lo ha sido? Visto así, desde la cibercultura, debiera redefinirse el eje Norte-Sur o los no alineados en función de donde se ubica cada país en relación con las potencias mundiales –algo así como Los de Encima y Los Señoreados–que conspiran informáticamente entre ellas y contra el resto del mundo, y preparan ciberguerras futuras y vigilancia global donde Los Señoreados no juega de momento rol ninguno. No por casualidad, Assange o Snowden han tenido que recurrir a pequeños países del Tercer Mundo en busca de protección. Ninguna de las potencias mundiales196, que hacen gárgaras 193 Assange y col. op cit. pág. 69. 194 Assange y col. op. cit . pág. 26. 195 J. Zimmermann en Assange y col. op. cit. pág. 137. 196 El caso de denegación del espacio aéreo y aterrizaje (junio 2013) del avión del presidente boliviano Evo Morales, por parte de varios países europeos, por la sospecha que pudiera ir en él E. Snowden, –lo que puso en riesgo la vida del presidente– es patético y desnuda la posición de todas las potencias respecto al tema. Snowden estando en el aeropuerto de Rusia, solicitó asilo a veintiún países (siete de 120 con los derechos humanos, la libertad, la transparencia y la democracia, acogen a estos (y otros) libertarios de las redes, porque todos están hasta las masas en lo mismo: espiando a diestra y siniestra (incluso a sus ‘aliados’) y vigilando a sus propias poblaciones. Lamentablemente, en Latinoamérica (con excepción de Ecuador, Venezuela y Nicaragua) poca conciencia se ha tomado de este rol fundamental que en este nuevo escenario mundial correspondería a las naciones emergentes. Un punto de vista muy cercano al que estamos planteando a partir del dato duro y la materialidad del fenómeno, es abordado en buena parte por la “etnografía de la virtualidad”, un enfoque sociológico y antropológico del efecto de las nuevas formas de comunicación de redes a partir de las conductas y comportamientos de quienes las emplean y las modelan. Christine Hine, una de sus máximos exponentes, sostiene que “el agente de cambio no es la tecnología en sí misma, sino los usos y la construcción de sentido alrededor de ella”197. Es necesario, por tanto, estudiar el fenómeno en su dimensión online como offline y no separadamente. Así, por ejemplo, el discurso político de WikiLeaks (las filtraciones) puede ser nuevo en la cibercultura (la cultura online) pero se traspasa a través del antiguo periodismo clásico al ámbito offline, que es donde en los hechos ha obtenido sus mayores repercusiones. Toda la propuesta de filtración (leaks) de Assange y WikiLeaks se resumiría etnográficamente en el traspaso offline al online y no es poca cosa; unos dos millones y medio de cables diplomáticos norteamericanos ellos europeas) todos denegados o sin respuesta, solo los latinoamericanos (Ecuador, Venezuela, Nicaragua) lo han acogido. Putin puso como condición a Snowden para asilarse en Rusia, que renunciara a toda actividad contra EE.UU. Más claro no puede estar. 197 Hine, Christine; 2004, Etnografía virtual, Editorial UOC, Barcelona, pág. 13. 121 en una sola pasada. Hine no cree que la materialidad por sí sola crea movimientos de transformación social, el truco nos dice, consiste en “desprender la forma material de su significado social y dotarla de cualidades puramente técnicas para luego hacer la equivalencia entre su materialidad y su virtualidad. Es de ahí de donde se obtienen los recursos para hacer toda clase de predicciones revolucionarias”198. Así, el agente de cambio no es la tecnología en sí misma, sino los usos y la construcción de sentido alrededor de ella. La autora prefiere hablar de internet como un ‘artefacto cultural’, lo que implica reconocer que puede ser diferente a lo que es y que de hecho tiene una significación distinta en Europa que en África, en China que en EE.UU o en Cuba que en Chile. Julian Assange en su evolución intuyó esta distinción y de ser un joven hacker neoanarquista y autorreferente en su propio medio, pasó a transformar su proyecto WikiLeaks en una ‘agencia’, una ‘editora’ de noticias a disposición de la prensa que catapultó a WikiLeaks al primer plano en la política y el periodismo internacional. 198 Hine, op. cit. pág. 11. 122 WIKILEAKS: IMPLICACIONES EN EL PERIODISMO ‘NUEVAS FORMAS DE PERIODISMO’ ¿Por qué es importante discutir la propuesta de WikiLeaks y Assange? Al margen de lo resultados que WikiLeaks ya ha entregado y del incierto futuro que como organización pueda tener, es una nueva y originalísima expresión de un nuevo y posible discurso político, que replantea importantes principios anarquistas, pero que también sugiere una nueva forma de periodismo. Vamos a la pregunta de Castell: ¿Es posible un nuevo periodismo si los medios siguen en manos del poder tradicional? La teoría de Assange puede ser contrastada con la postura de Manuel Castell que sostiene que sobre las redes y la digitalización continúa el control del poder. La frase de MacLuhan de que el medio es el mensaje no es válida para Castell; el mensaje es el mensaje y el emisor es el que construye su significado199. Quienes están en esta línea, probablemente constituyan la mirada más dura sobre la mitologización de la red como espacio democrático y hasta revolucionario: Si la información es una mercancía, la noticia misma –el hecho– un producto (Gomiz) serán las marcas, individuales o corporativas, las que se impondrán. Toda las millones de pequeñas ‘prensas’ digital, incluidos twitteros, blogueros, etc., solo llegarán a la cima si son considerados por las 199 Castell, Manuel; 2009, Comunicación y poder, Alianza Editorial, Madrid, pág. 537. 123 grandes marcas corporativas del periodismo. WikiLeaks sería una prueba de ello. Así, se daría un simulacro de democracia y libertad en la red, una ilusión de que hacemos ‘pública’ una denuncia, una noticia, una opinión; mientras el poder político fuera de la red sigue haciendo de las suyas y sabiendo que la ciudadanía ‘masca chicle’ en la red. En resumen, la internet como el nuevo ‘opio de los pueblos’. La falta de masificación –planteada inicialmente por WikiLeaks– y su encierro en un grupo iniciático, queda en evidencia cuando WikiLeaks requiere de la prensa formal del poder para que le haga de ‘caja de resonancia’. Una de las últimas revelaciones masivas de documentos filtrados (01-122011) sobre ciento sesenta empresas (287 documentos) que en más de veinticinco países espían a personas, empresas, gobiernos e instituciones (incluido los propios medios de comunicación) no tuvo más cobertura de medios que un día y en el quinto lugar en la agenda de medios. Debería ser una alerta máxima porque le está señalando a WikiLeaks, otra vez, que el poder puede con los mismos medios transformar la idea de WikiLeaks en un negocio, en una mercancía. Este tema –intereses opuestos entre WikeLeaks y la prensa a propósito de los cables sobre la guerra– enfrentan a intereses distintos; políticos (la filtración como subversión y desacato) contra periodísticos (los medios insertos en un mercado), y dentro del periodismo dos formas de este: el periodismo clásico de fuentes y el nuevo periodismo de datos (cómo transformar mega datos anónimos en una ‘historia’). El propio Assange fija su posición frente al periodismo, cuando dice: “No podemos confiar esta tarea sólo a los periódicos convencionales, [develar la información reservada] pues una y otra vez hemos visto que la prensa es partidista y aplica la censura. No podemos confiar únicamente en las radios y las televisiones, puesto que en la mayor parte de los 124 casos han demostrado que para ellos es más importante el valor de la publicidad que el de la noticia. En la era de los ordenadores, por tanto, publicar el saber y la información consiste en llevar a cabo la tarea que los sistemas informáticos facilitan”200 y más adelante precisa “¿Existía la posibilidad de crear un nuevo método de publicación de información que tuviera como consecuencia el sostenimiento de una nueva forma de situar el poder, de ponerlo en nuevas manos?”201. Información y poder es lo que Assange nos martilla una y otra vez, es su proyecto político y su sueño. El periodismo convencional pasa – en esta etapa– a representar una estrategia, una herramienta: “…nosotros no estamos en contra de ellos [los medios] no pretendemos competir con ellos. Lo que queremos es unir y sumar”202. Pero Assange sabe que eso es limitado, “El Cuarto Poder suele limitarse a buscar al personal uniformado y esperar a que le proporcionen resúmenes de prensa. El periodista tiende a situarse en una posición en la que muestra la deferencia debida a un organismo de poder… ”203. Domscheit-Berg relata que al principio no discriminaban, pero con “el tiempo aprendimos también con qué periodistas debíamos trabajar para lograr que una noticia recibiera la mayor atención posible (…) dábamos preferencia a aquellos periódicos y programas que nos permitían llegar a un público más numeroso y diverso, por delante de otros que estaban más informados y eran capaces de formular preguntas más inteligentes, pero a cuyos lectores ya no teníamos necesidad de convencer”204. Assange imbrica su proyecto político con el periodismo tradicional en el momento y oportunidad que sirvan a su propósito, que agranden la onda expansiva de las revelaciones ojalá por el planeta entero. Lo de Assange es un 200 Assange, op. cit. pág. 127. 201 Assange, op. cit. pág. 128. 202 Assange, op. cit. pág. 127. 203 Assange, op. cit. pág. 150. 204 Domscheit-Berg, op. cit. pág. 50. 125 proyecto político-comunicacional, por eso pretende superar al periodismo convencional, o al menos modificarlo invirtiendo los principios informativos y gnoseológicos mismos, dice: “La realidad es un aspecto de la propiedad. Hay que confiscarla. Y el periodismo de investigación es el noble arte que consiste en confiscar la realidad, arrebatándosela a los poderosos (…) nosotros asumimos el deber de darle nueva vida al arte de la observación. Con la debida modestia, puedo afirmar que nos convertimos en la primera agencia de inteligencia al servicio del pueblo”205. ¿Qué entiende entonces por periodismo? ¿Qué tipo de realidad nos muestra el periodismo tradicional y a qué tipo de realidad aspira exhibir WikiLeaks? PERIODISMO Y NOTICIA. TEORÍA Y PRÁCTICA La teoría del periodismo y de su corpus, la noticia, son sujetos de controversia y desacuerdos desde la llegada de esta actividad (a mediados del siglo pasado) al ámbito universitario, el lugar natural donde se dirimen las discrepancias y se practica el debate y la reflexión. Lorenzo Gomiz abre su teoría del periodismo con una propuesta polémica: “Una teoría del periodismo debe explicar cómo el medio decide lo que va a decir y porqué (…) un modelo abstracto que permita comprender por qué una noticia desplaza a otra y por qué comentamos una noticia en vez de otra”206. La propuesta implica entrar al tema del periodismo y la información, dos asuntos diferentes (particularmente en la era digital, o mundo informacional). Es el nudo del problema de WikiLeaks, la información como herramienta del poder, el cómo hacerla libre y desarticular las redes de dominio que construye. Para este propósito, el periodismo convencional es una limitante 205 Assange, op. cit., pág. 151. 206 Gomiz, Lorenzo; 1991, Teoría del periodismo. Cómo se forma el presente. Paidos, Barcelona, pág. 11. 126 y todo el esfuerzo de Assange es intentar superar esta forma de periodismo o crear una nueva manera informacional pública como herramienta política (una suerte de periodismo cívico o de resistencia que tenga una estructura diferente al periodismo convencional). Gomiz nos dice que el periodismo no refleja la realidad, sino la parte escogida por los propios periodistas, los editores (gatekeeper, guardabarreras), los directores de medios y, cómo no, los propietarios: “el medio no es un espejo, porque el espejo no toma decisiones”207. Esta realidad sería el presente (aunque las noticias han ocurrido el día anterior o más, los periódicos y noticieros titulan en presente) La fugacidad de la noticia es parte de su esencialidad (Sohr, Gomiz, Martini, etc.) Es en el presente donde importa la información política, la que vincula al poder. El presente político es el tiempo en que hechos, personas y organizaciones articulan e inciden en el orden social actual. Por eso el Pentágono o el Departamento de Estado norteamericano, no tiene mayores problemas en develar información reservada treinta años después, cuando los hechos y las personas ya no inciden en el presente político, son historia. Esto pone en evidencia la relación entre la política y el periodismo y en esto coincide la teoría periodística con el propósito de WikiLeaks. ¿Por qué entonces leemos los periódicos o vemos los noticieros? Porque el ser humano necesitaría estar en contacto con la realidad social y esa realidad es información (no necesariamente, conocimiento) Gomiz nos habla de una realidad vecinal, que ha sido siempre construida socialmente. El periodismo es hijo de la modernidad y de la expansión de la vida urbana (tecnológicamente habría nacido con la imprenta) En la época en que la población vivía de la agricultura en 207 Gomiz, op. cit., pág. 16. 127 pequeños villorrios, siempre había alguien que refería a otros sucesos que aquellos recibían, no por experiencia directa, sino reseñados por el que contaba la ‘historia’ (los juglares habrían sido parte de este grupo) Como dice Aguilar Camín “se ha dicho que los hombres desean naturalmente maravillarse. Supongo que por eso leen el periódico”208. Es el límite entre el periodismo y la literatura. Gomiz insiste una y otra vez, que el valor de la noticia (periodísticamente hablando) está en la cualidad que sea comentada; mientras más personas y por más tiempo la comenten, ‘mejor’ noticia es. Las diversas informaciones que el público recibe (radio, prensa, tv, internet) son comentadas entre la gente. Es la conversación la que une la información y la que cierra el círculo noticiamedio-audiencia. Sin embargo, a pesar de ser la noticia una novedad, las encuestas señalan con frecuencia que la gente tiene la sensación después de ver un noticiero, que nada especial ha ocurrido209. Casi la mitad de los encuestados no recuerdan las noticias que vieron en la tv el día anterior210 Así, ver, escuchar o leer noticias se transforma en un rito para conectarse a una ‘realidad’ social. Es más, alguien podría ver el noticiario de la semana anterior y no darse cuenta sino hasta que el comentario comunitario se lo devele. No es ese el tipo de periodismo que sirva a los propósitos de Wikileaks. Enrique de Aguinaga es quién quizá lleve más lejos la teoría del periodismo. No coincide con Gomiz para quien “el periodismo es un método de interpretación sucesiva de la realidad social”211, para él “el Periodismo es un sistema de clasificación de la realidad”212. Aguinaga pretende un salto 208 Aguilar Camín, Héctor; 2005, La conspiración de la fortuna. Planeta, México, pág. 42. 209 Cfr. Gomiz, op. cit. pág. 21. 210 Gomiz, op. cit. pág. 23. 211 Gomiz, op. cit. pág. 12. 212Enrique de Aguinaga; 2001, Hacia una teoría del periodismo en http://pendientedemigracion.ucm.es/info/emp/Numer_07/7-5-Inve/7-5-04.htm consultado 2013. 128 cualitativo de orden epistemológico para el periodismo: “La base actual del sistema periodístico dominante es la alteración frente a la normalidad, base que tiene su expresión en las tres aberraciones inherentes: el Periodismo como estado de modificaciones de la realidad, el Periodismo como satisfacción de la demanda y el Periodismo como actitud apriorística. La pregunta, la última pregunta de este discurso sobre la dimensión científica del Periodismo, es la de si resulta imaginable y, siendo imaginable, cómo sería posible un sistema periodístico distinto, un sistema periodístico con otra base”213. El autor propone una disciplina que vaya más allá de las Ciencias Sociales, que alcance la Teoría del Conocimiento, el saber periodístico definido como saber científico, el periodismo no es una mercancía, sino un saber científico, que emplea la taxonomía para clasificar la realidad. Emplea para ello categorías científicas tomadas de Linneo, Mendeleyev y Heisenberg. Pero advierte un problema: “Lo que ocurre es que aquella taxonomía genera poder o contrapoder y, por lo tanto, conflicto para el dominio de ese poder”214. Ese es justamente también el problema de Assange, WikiLeaks y su teoría de las filtraciones. Es un problema político que supone una solución política, no periodística (aunque sea ‘científica’) Es conocida la frase de los años setenta que ‘no hay práctica revolucionaria sin teoría revolucionaria’215; el problema es que en política históricamente las categorías generales se han quedado sin especificación, o la praxis de la especificación ha terminado por corroer, distorsionar y hasta pulverizar la teoría. No hay que confundir, nos dice Aguinaga, la albañilería (el periodismo cotidiano) con la arquitectura, “la 213 Aguinaga, op. cit. pág. 1. 214 Aguinaga, op. cit. pág. 4. 215 Gabriel Salazar, a contrario sensu, dice que “la revolución no la inventan los revolucionarios. No es inherencia subjetiva. Más a menudo que no, son las patologías cívicas del propio Estado las que, a gritos de agonía social, claman por una cirugía revolucionaria” Caudillos contra el pueblo soberano (Chile 1919 - 1938) La Nación, Santiago de Chile, domingo 27 de diciembre de 2009. 129 finalidad del Periodismo, así concebido, no es la información –el escándalo alcanza su cumbre– sino la trasformación de la información en conocimiento”216. Assange también tiene una concepción ‘científica’ (y lo dice con cierta ironía) del tipo de periodismo que resulta de WikiLeaks: “Trabajamos con otros medios (…) para llevar las noticias a la gente, pero también para probar que son verdad. El periodismo científico le permite leer una noticia, y después hacer clic en línea para ver el documento original en que se basa. Así puede juzgarla usted mismo: ¿es auténtica la historia? ¿El periodista informó correctamente?”217. Así, si Aguinaga pone el acento en el diseño y en el arquitecto-taxonomista, Assange mueve el eje hacia el ciudadano, el periodismo es científico solo si el ciudadano puede comprobar las fuentes y verificar (o modificar) al periodista. Aguinaga está en el deber-ser del periodismo y en la academia, Assange en el primer lugar de la trinchera y encerrado hace más de un año en la embajada de Ecuador en Londres. LA NOTICIA Y SU ENTORNO Los manuales suelen comenzar por lo obvio “noticia es una información de interés general para la audiencia objetivo” (Potter; 2006) Así un suceso en Ciudad de México puede ser una gran noticia allí pero no serlo en Sudáfrica. Esto por lo que se denomina ‘valores noticiosos’ o ‘noticiabildad’. Van Dijk indica que “la noción de noticia es ambigua. Lo más básico es que significa nueva información”218. ¿Por qué un 216 Aguinaga, op. cit. págs.. 8-9. 217 Assange en http://elpais.com/diario/2010/12/12/opinion/1292108411_850215. html consultado 2012. 218 Van Dijk, Teum A; 1996, La noticia como discurso .Comprensión, estructura y producción de la información. Ediciones Paidós, Barcelona, pág. 16. 130 atochamiento de vehículos en un peaje es nueva información? Es el mismo que se produce varias veces al año (igual que los fuegos artificiales de Año Nuevo, la temporada de playas, las fondas de Fiestas Patrias) Esto lo explicaría el concepto de noticiabilidad que tiene incorporado el periodismo desde su nacimiento. Van Dijk propone que “las noticias deben estudiarse principalmente como una forma del discurso público”219. Su análisis ‘estructural explícito’ pretende ir más allá de los análisis de contenido de la noticia y la información. De esa forma, la estructura de la noticia puede relacionarse con “las prácticas sociales, ideológicas e indirectamente con los contextos institucionales y macrosociales”220 de los medios. El autor reconoce que todo su análisis está fundamentado en la prensa escrita, y dentro de ella, específicamente en el discurso periodístico sobre los sucesos políticos, sociales y culturales. Es probable que con la multimedia e internet surjan elementos nuevos no considerados por van Dijk y que puedan modificar algunos de sus supuestos. El propio autor está consciente que un periódico o un noticiario contienen mucho más que noticias políticas, sociales y culturales (información meteorológica, tiras cómicas, opinión, carteleras de espectáculos, etcétera. Y cómo no, publicidad, mucha publicidad) Sin embargo, introduce importantes cuestiones a considerar. La tarea que se propone es de magnitud: un análisis macrosocial del discurso periodístico, el que superaría al análisis ideológico (Barthes, Foucault, Derrida, Althusser; origen clasista de los medios, de la notica y sus formas de producción) y también el análisis microsocial predominante en los EE.UU (los califica de análisis anecdóticos) El análisis multidiscilplinario de van Dijk no pretende modificar el periodismo deconstruyendo su discurso, sólo explicarlo. 219 Van Dijk, op. cit. pág. 9. 220 Van Dijk, op. cit. pág. 10. 131 Porque el análisis de la noticia y el periodismo, forman parte de un ente mayor: el análisis del discurso público general, que no puede hacerse a partir de una sola disciplina, sino que además de considerar los aportes del estructuralismo –su principal metodología– debe contener los textos, observación de los tipos orales y dialógicas del habla, los géneros del discurso: conversación, relato, leyes, discurso oficial, libros, entrevistas, publicidad y…periodismo221. Pero donde hay que detenerse –para nuestro propósito– es en su concepción del periodismo como discurso público. Refiriéndose a las influencias sociales de los medios sostiene que “prescriben las opiniones concretas del público (…) como proveedores principales de discursos públicos (…) proporcionan algo más que una agenda de temas y debates públicos (…) son la forma principal del discurso público que proporciona la proyección general de modelos sociales, políticos, culturales…”222. Estos discursos públicos han estado en expansión desde los años sesenta en adelante, gracias a las tecnologías; al punto que muchos ven amenazado el ‘mundo privado’. Vargas Llosa se muestra escandalizado por lo que hace WikiLeaks: “El libertinaje informativo no tiene nada que ver con la libertad de expresión. La desaparición de lo privado es una manifestación de barbarie (…) Ninguna democracia podría funcionar si desapareciera la confidencialidad de las comunicaciones entre funcionarios y autoridades (…) ¿Qué es lo privado en nuestros días?”223. Privado es lo que el poder necesita ocultar para sus operaciones y todo lo que contribuya a hacerlo público es un paso para una sociedad más democrática y libre. Jorge Lozano y Pablo Francescutti se refieren al ‘secreto’ como categoría socio-ontológica: “El secreto nunca muere porque es inherente a la comunicación, por ser un cemento 221 Cfr. Van Dijk, op. cit. pág. 36 y sgtes. 222 Van Dijk, op. cit. pág. 259. 223 Vargas Llosas, Mario en http://elpais.com/diario/2011/01/16/opinion/1295132410_850215.html 132 de la sociedad (su posesión crea alianzas y exclusiones) y por ser un pilar de la identidad personal (somos asimismo lo que escondemos a los otros). Por eso jamás un millón de Wikileaks podrá abolirlo”224. No es a ‘esos’ secretos a los que apunta WikiLeaks, es a la asimetría de la información que permite al poder actuar con impunidad contra millones de inocentes. No se trata de ‘todos’ los secretos, se trata de los secretos políticos, institucionales, corporativos. Umberto Eco lo expresa diciendo: “Hasta ayer el poder controlaba y sabía lo que hacían los ciudadanos. Con Wikileaks se ha subvertido esa relación, somos todos los que controlamos el poder mundial, es la transparencia total. Pero el poder también necesita confidencialidad”225. El entusiasmo de Eco puede ser exagerado porque, ¡ay!, estamos por desgracia lejos de la transparencia total. Que el poder necesita confidencialidad ya lo sabemos; lo que hace a una sociedad más democrática y libre es que tenga la mínima confidencialidad que se pueda para que disminuya al mínimo poder posible (teóricamente, que desaparezca) Roberto Grandi, catedrático de Sociología de los Procesos Comunicativos en la Universidad de Bolonia, dice que “Wikileaks es el éxito final de un proceso largo: la progresiva falta de distinción entre público y privado de la que hablaba el sociólogo Erving Goffman”226. Asistimos entonces a una nueva ‘rebelión de las masas’ pero no de cuño cultural contra las élites como la describió Ortega, sino de corte político y subversivo contra el poder. Un clima de neoanarquismo (difuso y ambiguo porque es esencialmente antiacadémico) y desobediencia civil es el nuevo fantasma que transita por todos los continentes. La información es lo 224En http://elpais.com/elpais/2012/09/21/opinion/1348253243_578874. html 225Eco, Umberto en http://elpais.com/diario/2010/12/21/sociedad/1292886001_850215.html 226Grandi en http://elpais.com/diario/2010/12/21/sociedad/1292886001_850215. html 133 que define lo privado y lo público, “la información permite a los individuos conocerse y conocer su entorno, organizar su vida en el ámbito privado y participar en la vida pública”227. A menor información, menor vida pública. Es, siguiendo a Bell, una de las contradicciones culturales del tardo capitalismo. El propio Assange define su posición y sostiene que su proyecto de filtraciones no implica revelar la intimidad de las personas: “Instituciones grandes y poderosas y ocasionalmente personas que manejan esas instituciones necesitan ser transparentes en proporción con su poder.” La información es poder, “para revertir ese desequilibrio de la información que se obtiene de la gente y que va a las organizaciones poderosas, la gente necesita incrementar el flujo de información que va en sentido contrario. Wikileaks es una publicación que se especializa en obtener los datos internos de las organizaciones más poderosas para dárselos a todos los individuos, lo cual ayuda a revertir ese desequilibrio”228. Hay quienes sostienen que el límite entre los privado y lo público lo sitúan los derechos humanos (Amnistía Internacional) La información no podría poner en riesgo a las personas. Aún este argumento –atendible como el que mas– nos sitúa en una sociedad estructurada en términos del poder. Porque la democracia es una intrincada forma de dominación, la más efectiva, indefectiblemente. Y es esta democracia la que consagra al individuo en los Derechos del Hombre, tutelados por un Estado de Derecho, por la Ley, que ya sabemos es la moral del poder229. La propia Amnistía 227 Martini, Stella; 2007, Periodismo, noticia y noticiabilidad. Grupo Editorial Norma, Bogotá, pág. 18. 228Assange en http://www.pagina12.com.ar/diario/dialogos/subnotas/204092-60556-2012-09-24.html consultado 2013. 229 Marx hacía el alegato de la siguiente manera: “Se demostró que el reconocimiento de los derechos del hombre por el Estado moderno no tiene otra significación que el reconocimiento de la esclavitud por el Estado antiguo. La esclavitud era la base del Estado antiguo; la base del Estado moderno es la sociedad burguesa, el hombre de la sociedad burguesa, es decir, el hombre independiente unido a los 134 Internacional (que dio un premio en 2009 a Assange cuando denunció ejecuciones extrajudiciales en Kenia) hace muy bien su labor cuando se trata de países tercermundistas pero poco o nada cuando se trata de potencias occidentales. Para Assange que Amnistía Internacional se haya negado a declarar a Bradley Manning y a Jeremy Hammond230 como presos políticos “es una vergüenza”231. Como sea, la propuesta de Assange va a contrapelo de esta estructura. La cuestión es que el periodismo ‘debiera’ ser el canal natural de lo público, pero es el poder el que finalmente visa qué se puede hacer público y qué se debe mantener en conocimiento secreto de unos pocos. LAS CONDICIONES DE LA NOTICIA ¿Qué es noticia, o qué es más noticia? De este criterio –dice Martini– deriva que miles de acontecimientos se transformen en noticia y miles o millones no lo sean nunca. “En la práctica, los criterios de noticiabilidad permiten al periodismo identificar la densidad significativa de los acontecimientos” Refiere que tales “criterios tienen su anclaje en la cultura de la sociedad y se relacionan con los sistemas clasificatorios y otros hombres por el vínculo del interés privado y de la inconsciente necesidad natural, el esclavo del trabajo utilitario, de sus propias necesidades y de las necesidades egoístas de otro. Esta base natural, el Estado moderno la ha reconocido como tal en los derechos universales del hombre.” Marx, K y Engels, F; 1981, La sagrada familia, Akal Editor, Madrid. Versión castellana de Carlos Liacho, pág. 130. 230Jeremy Hammond, del colectivo AntiSec, conectado con Anonymous. Junto con otros miembros se hicieron de cinco millones de correos electrónicos de la empresa de inteligencia Stratfor. Anonymous los subió al portal de WikiLeaks. Se encuentra detenido en EE.UU desde el 2012. Fue condenado a diez años de prisión en el 2013. 231 Assange, entrevista a Visón7 TV Pública Argentina en http://www. lanacion.com.ar/1592651-julian-assange-cumple-un-ano-refugiadoen-la-embajada-de-ecuador-en-londres consultado 2013. 135 las agendas temáticas habituales del medio, se encuadran en la política editorial sustentada, y remiten a una concepción determinada de la práctica profesional”232. Por lo tanto los criterios de noticiabilidad son variables de una sociedad a otra y también de un medio a otro. Y son criterios eminentemente prácticos, no teóricos. Se trata de organizaciones, empresas periodísticas y de profesionales que convierten ese oficio en la manera de ganarse la vida. Evaluarían principalmente, el impacto emocional y la cualidad de formación de opinión pública. Para ello se emplearían básicamente dos criterios: el efecto (sobre la sociedad) y la cualidad (del acontecimiento) Según los efectos estos serían: novedad o ruptura (sería la más importante, la que marca la noticia), singularidad, imprevisibilidad e inmediatismo, marcha futura de los sucesos, categoría y gravedad, proximidad geográfica del hecho o la sociedad, magnitud (por la cantidad de personas o lugares emplicados), jerarquía de los involucrados, inclusión de desplazamientos233. Cuando Van Dijk elabora su concepto de noticia y modelo cognitivo, pone énfasis en la jerarquía de lo involucrados en la noticia. Y esta es una de las razones en las que WikiLeaks sustenta, a nivel periodístico, su éxito: la ‘jerarquía’ de los involucrados en las filtraciones; tienen que ver –principalmente– con las altas esferas del poder (político y económico) Gomiz también se explaya sobre los ‘valores noticiosos’ que el periodismo emplea para seleccionar las noticias. Las noticias se ‘tematizan’ y se constituyen en series de varios días, semanas y en ocasiones meses. Estas series son las que el periodismo necesita estar nutriendo diariamente para ir renovando los contenidos. Pero aparte de los conceptos ‘inmanentes’ de qué es más noticia, el periodismo está también sujeto a los procesos productivos de las noticias, a sus formas 232 Martini, op. cit. pág. 84. 233 Cfr. Martini, op. cit. pág. 90. 136 de producción, como cualquier industria. Estudiar estos procesos, significa para Martini pasar “de las teorías centradas en el mensaje periodístico (…) al de las investigaciones que colocan como objeto el proceso de producción y la labor de los emisores”234 O sea, trescientos años de periodismo, han creado una cultura, un modo de hacer periodismo y producir las noticias, a estas alturas, a nivel mundial. Y no sólo en los medios, también ese esquema, ese concepto, alcanza a las audiencias; un objeto simbólico de lo que ellas esperan del periodismo. WikiLeaks, por su sola aparición no va a modificar esa cultura periodística de la noche a la mañana, pero trabaja tozudamente en ello y señala el camino a la sociedad civil: cambiar o intervenir en el proceso productivo de las noticias. La información no puede estar en manos solo de las empresas de noticias y de profesionales periodistas. De esa manera se perpetúa el círculo de información restringida. La información es política y en la producción y sostenimiento de ella debe haber nuevos actores sociales que muevan el eje del poder tradicional. Las fábricas de noticias y sus rutinas, por cierto cumplen un rol y WikiLeaks no pretende reemplazarlas (sería como pensar en eliminar los hospitales porque la medicina y la salud no son exclusivamente una cuestión médica, sino también política) La manera como se producen las noticias ha estado cambiando o modificándose con las tecnologías digitales, ese es el soporte sobre el cual se construye WikiLeaks y también un nuevo periodismo ciudadano. La libertad de prensa, hoy por hoy, solo existe en internet (con la limitante de los operadores del soporte) Toda empresa periodística, por definición, no tiene el mismo nivel de libertad que cada usuario o grupo de usuario tiene para poner ‘noticias’ o ‘información’ y por cierto, opinar. Sin embargo, las empresas periodísticas que emplean internet como soporte, no cambian por eso sus ‘normas’ 234 Martini, op.cit. pág. 73. 137 para producir noticias y hacer periodismo, por lo que su producto en esencia es igual que impreso en papel (en cuanto criterios de noticiabilidad y estructura de procesamiento de la información). Gomiz se explaya sobre los ‘valores noticiosos’ que el periodismo clásico emplea hasta hoy para decidir ‘qué es noticia’. Reconoce cuatro elementos principales: a) Los resultados: Son hechos objetivos, incuestionables, sucesos ‘puros’; por ejemplo el alza de los combustibles, el IPC, los movimientos bursátiles, los resultados deportivos (sin comentarios), las leyes (ídem), los decretos gubernamentales, etc. b) Las apariciones: son hechos de poca inversión pero que dan mucho que hablar (Gomiz explica que son propios de un periodismo barato); “son presencias elocuentes de personajes públicos o conocidos que dicen algo”235. Por ejemplo, declaraciones, discursos, conferencia, respuestas ocasionales, una nueva película, un premio. Nos dice el autor que estos hechos constituyen la cuarta superficie del espacio noticioso de los medios. También, por cierto, la muerte. Como dijo G.K. Chesterton “el periodismo consiste en explicar que ha muerto Lord James a gentes que no sabían que estuviera vivo”236 c). Desplazamientos: Son movimientos o agrupaciones importantes de personas, por ejemplo concentraciones y marchas, protestas, barricadas en la vía pública, viajes y visitas de de personas públicas, reuniones de gobernantes. Casi todas son anunciadas previamente y contienen en sí una alta visualidad que les da espectacularidad. d) Explosiones: Son sucesos imprevistos, inesperados (accidentes, crímenes, incendios, asaltos, atentados, catástrofes naturales. Constituyen –nos dice el autor– las “malas noticias” y son las que más recuerda el público según las encuestas (sobre 235 Gomiz, op. cit. pág. 126. 236 Chesteerton, G. K., citado por Gomiz en op. cit. pág. 127. 138 todo cuando hay muertos y estos son muchos)237. Todas estas categorías de ‘noticiabilidad’ vienen operando en el periodismo por más de un siglo y constituyen parte del sistema cultural (o subsistema como dice Talcot Parson) que sólo se puede deconstruir desde la política. Difícilmente pueda cambiar el periodismo si no hay una modificación en la estructura político-cultural de una sociedad. Nicanor Parra, un anarcopoeta238 de larga trayectoria, nos regaló hace más de cincuenta años atrás un curso superior de ‘valores noticiosos’ en su Noticiario 1957. Cualquiera que lo lea hoy podría pensar que son las noticias de la semana pasada. Todos los conceptos de valores noticiosos, uno a uno, son presentados como una estructura límite con el sinsentido (Parra es un admirador de Edward Lear, el poeta del sinsentido) Nótese cómo titula –y subtitula– y deconstruye a base de titulares sincopados (se puede decir que Parra inventó el zapping antes que existiera la tv y el control remoto) en un equilibrado despliegue de noticias y ‘notas humanas’ (donde están presentes casi todos los géneros periodísticos) las noticias de un año completo, que pueden ser las del siguiente y del siguiente… NOTICIARIO 1957 Plaga de motonetas en Santiago. La Sagan se da vuelta en automóvil. Terremoto en Irán: 600 víctimas. 237 Cfr. Gomiz, op. cit. pág. 144. 238 La antipoesía, vocablo que el propio Parra emplea, es un término que nace considerando la tradición literaria, pero por oposición a la misma, a la lírica, a la poesía de libros; por ello, porque su escritura quiere ‘salir de la literatura’ y situarse en el mundo social mismo, en su lenguaje (el cotidiano) en su ‘lógica’ llena de sinsentido; en deconstruir el mundo social, cultural y político, es que preferimos hablar de anarcopoesía. 139 El gobierno detiene la inflación. Los candidatos a la presidencia Tratan de congraciarse con el clero. Huelga de profesores y estudiantes. Romería a la tumba de Oscar Castro. Enrique Bello es invitado a Italia. Rossellini declara que las suecas Son más frías que témpanos de hielo. Se especula con astros y planetas. Su Santidad el Papa Pío XII Da la nota simpática del año: Se le aparece Cristo varias veces. El autor se retrata con su perro Aparición de los Aguas-AzulesGrupo Fuego celebra aniversario. Carlos Chaplin en plena ancianidad Es nuevamente padre de familia. Ejercicio del Cuerpo de Bomberos. Rusos lanzan objetos a la luna. Escasean el pan y los remedios. Llegan más automóviles de lujo. Los estudiantes salen a la calle Pero son masacrados como perros. La policía mata por matar. Nicolai despotrica contra Rusia Sin el menor sentido del ridículo: San Cupertino vuela para atrás. La mitad del espíritu es materia. Robo con pasaporte diplomático: En la primera página de Ercilla Salen fotografiadas las maletas. 140 Jorge Elliott publica antología. Una pobre paloma mensajera Choca con los alambres de la luz: Los transeúntes tratan de salvarla. Monumento de mármol causa ira “La Mistral debería estar ahí”. Plaga de terroristas argentinos Kelly huye vestido de mujer. Esqueleto que mueve las caderas. Enrique Lihn define posiciones. Perico Müller pacta con el diablo. Médicos abandonan hospitales. Se despeja la incógnita del trigo. Huelga del personal del cementerio. Un policía, por hacer un chiste, Se levanta la tapa de los sesos. La derrota de Chile en el Perú: El equipo chileno juega bien Pero la mala suerte lo persigue. Un poeta católico sostiene Que Jehová debiera ser mujer. Nuevos abusos con los pobres indios: Quieren desalojarlos de sus tierras ¡De las últimas tierras que les quedan! Siendo que son los hijos de la tierra. 141 Muerte de Benjamín Velasco Reyes Ya no quedan amigos de verdad: Con Benjamin desaparece el último. Ahora viene el mes de los turistas Cáscaras de melones y sandías ¿Piensan hacer un templo subterráneo? Frei se va de paseo por Europa. Es recibido por el rey de Suecia. Hace declaraciones a la prensa. Una dama da a luz en una micro. Hijo mata a su padre por borracho. Charla sobre platillos voladores. Humillación en casa de una tía. Muere el dios de la moda femenina. Plaga de moscas, pulgas y ratones. Profanación de la tumba del padre. Exposición en la Quinta Normal. Todos miran al cielo por un tubo Astros-arañas y planetas-moscas. Choque entre Cartagena y San Antonio. Carabineros cuentan los cadáveres Como si fueran pepas de sandía. Otro punto que hay que destacar: Los dolores de muelas del autor, La desviación del tabique nasal Y el negocio de plumas de avestruz. La vejez y su Caja de Pandora. Pero, de todos modos, nos quedamos Con el año que está por terminar 142 (A pesar de las notas discordantes) Porque el año que está por empezar Sólo puede traernos más arrugas239. Parra (con ironía y parodiando al periodismo) y Assange (con denostación y enojo) se percatan, cada uno a su manera, de los límites funcionales y esenciales del periodismo, de la infinita banalidad de la noticia cotidiana, de la aceptación analgésica de las audiencias. El problema de WikiLeaks, desde el punto de vista de la teoría de la noticia, es que no todos hechos de las filtraciones constituyen noticia. El poder no es el único hecho noticiable. Es más, el gusto (o mal gusto) de las audiencias por la infobasura y la farándula generalizada, indicarían que vastos sectores de la población prefieren la infoentretención al periodismo duro de investigación. Además, el proceso de producción de las noticias, haría muy difícil que este se dedicara principalmente al periodismo investigativo. De hecho, medios –Ciper Chile, por ejemplo – que se dedican solo a eso, su propósito principal es servir de fuentes a otros medios para que los repliquen, más que la lectoría directa. Con todo, las noticias mueren en breve plazo y tal vez sea esa una importante dificultad también para WikiLeaks para trasladar su proyecto político a la prensa. No todos los días se puede tener un cablegate. El centenario formato de noticia establecido culturalmente, que permite un tipo de construcción de la realidad (el presente) es una categoría limitada para la pretensión de Assange; la deconstrucción del poder en función de la información que este oculte es un monstruo para el que el periodismo no da el ancho. Eso lo sabe Assange y por ello se mueve en dos frentes simultáneamente, el político y el comunicacional. 239 Parra, Nicanor;1983, Obra Gruesa, Editorial Andrés Bello, Santiago de Chile, pág. 98 y sgts. 143 ¿Por qué se produce esta simbiosis entre el periodismo y las audiencias? Martini dice que hay un ‘contrato’ (tácito) y la creación del ‘verosímil construido’. El discurso periodístico tendría tres componentes: el enunciador (comunicador social), el enunciado (mensaje) y el enunciatario. O’Sullivan dice que “el texto se constituye en el lugar de pasaje que soporta la circulación social de los significados de acuerdo con la experiencia socio cultural del lector”240. Complementa Verón diciendo que el discurso periodístico es un “tipo genérico de texto (…) que cobra sentido en la sociedad porque se aceptan como ‘reales’. Hay confianza en ello y esa confianza se apoya en que las descripciones que hace el discurso serían las más próximas a las descripciones que nosotros hubiéramos hecho del acontecimiento si hubiéramos tenido de éste una ‘experiencia real’”241. Es lo que se ha dado en llamar la construcción de un ‘verosímil’, lo que parece real, lo que se parece a lo real. De esa manera se legitima. Esto pone nuevamente al discurso periodístico en la frontera con la literatura y la ficción, donde también hay un ‘contrato’ tácito entre el autor y el lector que acepta el juego de la ficción como ‘verdadero’. De otro modo sería imposible leer una novela o ver un film. Justo Planas establece una distinción: “La posición del periodista frente a la realidad es diferente [a la de la literatura]. Si el escritor debe hacer su obra verosímil, el periodista debe hacerla verídica.”242. La dificultad estriba, precisamente, en el paso entre lo verosímil y lo verídico. Es con esa lógica con la que juega el noticiario de Parra. En el discurso periodístico lo verídico se presenta como verosímil y lo verosímil como verídico. Si se le resta la audiencia que es la que le otorga socialmente el significado, queda la noticia como una construcción de sinsentido, como un juego que se repite indefinidamente. 240 O’Sullivan, citado por Martini en op. cit. pág. 104. 241 Verón, citado por Martini en op.cit.pág. 104. 242Planas, Justo; 2010, Pensar la noticia en http://periodismoteoria. blogspot.com/# consultado 2013. 144 Por si fuera poco, además existe un ‘contrato’ específico entre las audiencias y el medio (Martini, 2007) Su concepto es muy similar a lo que se ha dado en llamar ‘línea editorial’, esto es la manera –y la ideología, como no– que el medio articula el discurso periodístico para que sea un verosímil construido para una determinada audiencia que ha definido como su target o público objetivo (en mercadotecnia se suele hablar de nicho o posicionamiento) Esto implica al medio completo, desde el formato, hasta el tipo de gráfica que emplea, la asignación de espacio a las secciones, el tipo de noticias seleccionadas; en suma, una visión del mundo noticioso, una ideología243. Esto sería parte del ‘contrato’ que el medio hace con su público, el cual lo sigue y exige que se cumpla, de lo contrario pierde la confianza y lo puede llegar a abandonar. Este contrato se ve claro –apenas un ejemplo– con las filtraciones que contiene el cablegate de WikiLeaks sobre Rusia. Uno de los cables devela la corrupción mafiosa al interior del gobierno de Putin. The Guardian titula “Dentro del ‘Estado mafioso’de Putin”, mientras la misma noticia, procedente de la misma única fuente (WikiLeaks) The New York Time la titula como “En los cables, EE.UU muestra una mala opinión de Rusia”244. Tanto el verosímil construido como el ‘contrato’ demuestran la naturaleza conservadora del periodismo. Su propósito nunca será cambiar la sociedad –ese es un propósito político revelado– sino crear la realidad social colectiva con la complicidad de las propias audiencias (y otras complicidades, 243 Genot dice que el verosímil “opera sobre numerosos registros ideológicos y formales; religiosos, políticos y aún científicos (…) conecta cada noticia con una agenda de noticias ya leídas e interpretadas como verosímiles, con el imaginario del lector y con la historia misma de la comunidad a la que pertenece.” Citado por Martini en op.cit. pág. 105. Visto así, sería peregrino intentar un cambio político a través del periodismo. 244 Cfr. Leigh, David y Harding, Luke en op. cit. pág. 241. 145 también) Sin embargo, y eso es lo que saca de quicio a Assange y a todos los que sueñan con otro orden social, es que este verosímil construido no deja de ser un discurso político; por inclusión o por omisión, estilo, mensaje, contenido, ubicación, espacio, lenguaje, semántica, léxico, (lo que se ha dado en llamar framing) se transforma en una efectiva amalgama de cohesión del cuerpo social y sostén del establishment. Las noticias cambian todos los días para que todo siga igual. EL PERIODISMO DE FUENTES Y EL PERIODISMO DE DATOS DIGITALES El periodismo de datos no lo inaugura WikiLeaks ni las filtraciones, es hoy una realidad para todo el ejercicio periodístico de la era digital. Sí lo pone en evidencia, y en la medida que se expanda en una necesidad ineludible. Se dice que con la internet ha nacido una nueva prensa, es probable. Para el caso de WikiLeaks podemos decir que ha nacido una nueva fuente, porque sus filtraciones son un fuente de datos para cualquier tipo de prensa, digital o en papel, radiofónica o radio online, tv. cable o abierta, etc. Pero además inauguró el buzón electrónico para las filtraciones, un lugar anónimo y seguro, para que estimule y proteja a los filtradores. La decisión de E. Snowden de entregar directamente los archivos a la prensa hizo imposible mantener su anonimato (ya no vivimos en la era de Watergate, nuestro mundo actual es mucho más orweliano) Tal vez lo hizo porque el portal de WikiLeaks está poco activo debido a la prisión de Assange y al sabotaje económico de las tarjetas de crédito que impiden las donaciones. Sea por lo que sea, el precio que ha pagado por ello es alto. Las presiones, vinculaciones y dependencia de la prensa con el poder, hacen hoy muy difícil la protección de las fuentes cuando se trata de hechos 146 significativos. Hoy Garganta Profunda habría sido ubicado en menos de una semana. Y por cierto lo hubiera pasado muy mal. Enrique Dans define a WikiLeaks como “un gestor de información”. No trabaja al margen del periodismo ni contra él, “permite a quien lo estime oportuno convertirse en fuente”245. Este es un hecho crucial en varios sentidos: amplía las fuentes (potencialmente a millones), el tipo cualitativo de información que se entrega (se filtra lo secreto y lo prohibido) y el volumen de datos a procesar (la digitalización permite acopiar millones de registros, que las redacciones de los medios deben procesar con una metodología diferente a la tradicional) No existen las noticias sin fuentes. Gomiz dice que la principal fuente del periodismo son los interesados. Las fuentes forman parte de las audiencias. “leer las noticias con inteligencia es preguntarse quién ha contado el hecho y con qué interés. Pues el interesado muchas veces no aparece en la noticia” De esta manera “los medios no dependen de las noticias, sino que las noticias dependen de los medios”246 McQuail establece varios tipos de fuentes: 1) La sociedad como fuente (individuos, organizaciones) 2) Los comunicadores originales (actores sociales que usan los medios para difundir sus mensajes 3) Fuentes de información (contactos de los periodistas)247. Así, solo el periodismo de investigación parte desde el periodismo hacia el hecho. Lo cotidiano es que ocurra a la inversa. La apuesta (en su dimensión periodística) de WikiLeaks es que la filtración se transforme en lo cotidiano. La filtración podría considerarse como un cuarto tipo de fuentes. Ya no se trata de un individuo al que algo le afecta personalmente y lo denuncia; se trata de un sujeto político, que sin buscarlo, sino que por las circunstancias de la vida, tiene acceso a una 245 Dans, Enrique; Prólogo a Assange y col. op. cit. pág. 11. 246 Gomiz, op. cit. págs. 41 y 63. 247 Cfr. Martini op. cit. pág. 51 y gtes. 147 pantalla donde pasa información de ‘primera fuente’(los protagonistas mismos) de acciones y actividades que afectan gravemente a grandes grupos sociales, inocentes de tales operaciones y gestores. El filtrador se transforma así primero en un activista, después en una fuente. Esto rompe con la relación habitual del periodismo tradicional con sus fuentes. Martini describe en varios niveles la maraña de presiones a las que está sujeto el periodismo: la empresa de medios, sobre ella las fuentes, las audiencias, los propietarios y los anunciantes; en el segundo nivel estarían los inversionistas, los grupos de presión (nacionales e internacionales), el gobierno y las instituciones políticas y sociales248. Así, la sola filtración no asegura cobertura y adecuado tratamiento periodístico. El periodismo siempre ‘negocia’ con las fuentes. Las fuentes rutinarias son para agendas cotidianas (por la rapidez). Los medios seleccionan noticias porque tienen un espacio y/o tiempo limitados y por ello recurren asiduamente a estos tipos de fuentes. “Los representantes del poder tienen lugar en las agendas noticiosas porque toda la información que generan está revestida de noticiabilidad por su relación con los intereses de la nación y de la sociedad”249. Pero el poder ­–como fuente– está revestido de diferentes niveles de dificultad de acceso u opacidad, “proporcionales al nivel de jerarquía de la fuente y la importancia pública del tema, y al interés que aquella tiene por hacer (o no) público el hecho”250. Fernando Paulsen suele decir que como periodista “me pagan por sospechar”. Es precisamente esta sospecha generalizada de que la información entregada por la fuente-poder es sesgada, manipulada e intencional, la que devela WikiLeaks y las filtraciones; y también por cierto es el origen de toda la inquina y fiereza con que son tratados estos ‘insurrectos’. 248 Cfr. Martini, op. cit. pág. 54. 249 Martini, op. cit. págs. 56-58. 250 Martini, op. cit. pág. 49. 148 Van Dijk apunta que solo el análisis cognitivo “muestra exactamente cómo tienen lugar los procesos de entendimiento del texto fuente, la representación y el resumen, y cómo se utiliza esta información en los procesos de la producción del texto periodístico”251 En el procesamiento del texto estaría la clave, en las distintas fases y etapas en que es escrito (el autor analiza en su estudio solo la prensa escrita) Los periodistas rara vez observan directamente los acontecimientos, estos les llegan (discursivamente) ya codificados e interpretados por otros. Van Dijk expresa que es clave la relación entre los proveedores (fuentes) y los periodistas. WikiLeaks viene a revolucionar esta relación, porque nunca más la relación fuente-periodista será siempre secreta, negociada u opaca; también podrá ser pública, abierta y libre para ser consultada por todos. Y el acontecimiento que les llegará discursivamente corresponderá al mismo que lo produce, no mediada por la interpretación de un tercero. La mayor parte de las noticias provienen de las instituciones estatales o ciudadanas. Y como ya sabemos, la selección periodística de ellos es con acuerdo a los criterios profesionales e ideológicos descritos. La prensa es un portavoz de las organizaciones que proporcionan los input. También WikiLeaks lo que hace es constituirse en una organización, pero al margen del establishment, porque incluso las organizaciones ciudadanas están instituidas dentro de la legalidad establecida. Ello es lo que lo liga con el anarquismo252. Visto así, también podría considerarse 251 Van Dijk, op. cit. pág. 143. 252 El anarquismo es una herramienta crítica, un estilete, que perfora y desgarra todos los establishment: el político, el epistemológico, el estético, etc. Por ello todos los conservadores –de todos los estamentos– huyen y se persignan cuando aparece alguno, y por cierto lanzan como anatema su calificativo de ¡anarquista!, para señalar que es un caso perdido, un hereje, un iconoclasta, un personaje muy cercano al loco. 149 como una organización ideológica, que amplía los input en dos sentidos: en la información y en la ideología de la información. Assange señala que “la historia del periodismo es la historia de las filtraciones (…) a menudo olvidamos que el periodismo corriente trabaja sobre la base de las filtraciones, y en un grado extraordinario”253 El concepto de filtración digital es el mayor aporte de Assange y Wikileaks a la comunicación política. Filtraciones en la prensa siempre ha habido. No es algo exclusivo de la era digital. Los Papeles del Pentágono son un buen ejemplo de la época en que la tecnología de ese momento –la fotocopiadora– facilitó y permitió la filtración. En el siglo XX la historia del periodismo recoge dos grandes hitos: Los Papeles del Pentágono y el caso Watergate. El primero es una filtración, el segundo es periodismo de investigación. Daniel Ellsberg no usó la computadora porque no la había, empleó la fotocopiadora para registrar siete mil documentos que develaban toda la falsedad que el gobierno norteamericano contaba a sus ciudadanos y al mundo sobre la guerra de Vietnam. Harto de sentirse parte de esa farsa, comenzó a filtrar documentos al comienzo a políticos que no mostraron (o temieron) interés por la información. Eso lo llevó hacia la prensa la que comenzó a publicarlos, pero las presiones acallaron al New York Time; entonces la prensa se ‘unió’ y diecisiete periódicos, sucesivamente, fueron publicando los papeles, hasta que la Corte Suprema falló a favor de la prensa. La opinión pública norteamericana y mundial hubiera considerado escandaloso cualquier otro fallo. Además, a esas alturas, inútil. Assange contactó en el 2006 a Ellsberg para que encabezara WikiLeaks, también a John Young de la web Cryptome; sin embargo ninguno aceptó. Al año siguiente optó por lanzarla con sus propios 253 Assange, op. ct. pág. 81. 150 medios254. Ellsberg, hoy de ochenta años, se ha transformado en un férreo defensor de WikiLeaks. Pero tanto Los Papeles del Pentágono, como más tarde Watergate, pertenecen a otra época, antes de la digitalización y la globalización y sus conexiones con los medios siguieron el esquema del periodismo clásico. Ernesto Hernández dice que “si Wikileaks existe, es también porque la prensa tradicional no ha sabido –o no ha podido– garantizar la confidencialidad de sus fuentes”255. Pero además ha perdido crecientemente parte de su independencia (nunca ha sido independiente del todo, ya lo sabemos) WikiLeaks viene a revitalizar este periodismo sometido cada vez más a los poderes institucionalizados y fácticos. Assange se refiere a esto en una entrevista, diciendo: ““Periódicos y televisiones se han convertido en seleccionadores de contenidos tutelados (…) Dado el estado de impotencia actual del periodismo, me parecería ofensivo que me llamaran periodista”256. Acto seguido se define como editor. Lo que más le molesta y lo ha repetido en más de una entrevista, es la ‘entrega’ total del periodismo para cubrir la guerra (de Irak, particularmente) donde importantes medios (que después replican otros sin cuestionar nada) son ‘seleccionados’ por las fuerzas armadas norteamericanas para cubrir la guerra según sus pautas, indicaciones y censura. Y que además usan profusamente las fuentes ‘periodísticas’ producidas por los militares (fotos, videos, textos) como fidedignas y sin cuestionamiento de las fuentes. Los miles de documentos sobre las guerras de Irak y Afganistán (entre otros) revelados por WikiLeaks han 254 Cfr. Leigh, David y Harding, Luke en op. cit. pág. 62. 255 Hernández , Ernesto; en http://elpais.com/diario/2010/12/12/opinion/1292108411_850215.html consultado 2013. 256 Assange en http://elpais.com/diario/2010/10/24/domingo/1287892353_850215. html consultado 2013. 151 demostrado que esas guerras son bastantes diferentes a como la prensa las estaba presentando. Es lo que Álvaro Cuadra denuncia como “mentiras verdaderas” a propósito del asesinato de Bin Laden por los comandos norteamericanos, que “resulta ser un hecho paradigmático sobre el estatuto de la noticia en los medios internacionales”257. Cuadra lo atribuye al paso de una comunicación centralizada tipo Broadcast a una disgregada tipo Podcast, que hace surgir una serie de hipótesis alternativa o ‘teorías conspirativas’, tan abundantes en esta era de internet, y agrega: “dado el avance tecnológico actual, el “documento” ya no es garantía referencial: todo es susceptible de ser falsificado” o sea, ser un montaje. Y concluye: “en el mundo Podcast “la noticia” ha dejado de ser un discurso estable, un verosímil afincado en la referencia” Pero el problema tiene también su génesis en las fuentes y en el periodismo tutelado que reclama Assange. Si alguna crisis tiene hoy en el periodismo en la era digital, es la crisis de las fuentes. No hay empresa, institución, ministerio, organización, político o figura pública, que no tenga su ‘equipo de prensa’. Así, el poder se transforma así mismo en su propia ‘fuente’ y entrega ya digeridos los contenidos a un periodismo de escritorio que emplean esos contenidos prefabricados cada vez más profusamente. Sin mencionar la publicidad encubierta de decenas de empresas que pagan, por ejemplo a los canales de tv, para que exhiban en sus noticiarios reportajes sobre un tema que disfraza un producto de la empresa. Por otro lado, es tal la diversidad de ‘información’ que circula en las redes (videos, textos, fotos, audios) miles de ellos inventados, trucados, falseados, suplantados y las consecuentes ‘interpretaciones’; que todo lo anterior convierte lo que hace WikiLeaks en un valor superior por ser incuestionable. Nadie, de los millones de documentos y videos filtrados ha dicho de uno sólo de ellos que no es auténtico. El 257Cuadra, Ávaro en http://www.pagina12.com.ar/diario/contratapa/13-168403-2011-05-18.html consultado 2013. 152 problema de la noticia de la muerte de Osama Bin Laden es que la única fuente de la que proviene toda la información de cómo, dónde y por qué murió procede del actor involucrado: el Pentágono, y el Pentágono para el mundo entero (o para el entero mundo pensante) es Disneylandia; allí toda fantasía es posible, es la máxima expresión de la simulación en la terminología de Baudrillard. Esos es lo que desenmascara WikiLeaks y las filtraciones. Por ejemplo, el colateral murder fue filmado desde los propios helicópteros estadounidenses, por los mismos que dispararon y ejecutaron a doce personas en una calle de Bagdad, incluyendo a dos colaboradores de Reuters. La evidencia es tal que no provocó ninguna teoría conspirativa Podcast y el documento recupera la garantía referencial de la noticia. Este registro palmario llevó a Slavoj Žižek a comparar el cablegate con la historia del emperador desnudo. Todos saben que va desnudo, pero ahora se puede decir irrefutablemente y eso modifica las cosas. Por eso los manipuladores de la información optan por disparar contra el mensajero. Las filtraciones impiden o dificultan en extremo ‘las mentiras verdadera’; por lo mismo Assange o Snowden les son tan peligroso, sus ejemplos pueden hacerse populares. Sin embargo, la pureza total y absoluta de autenticidad no existe. Chequear la autenticidad de un monstruoso volumen de documentos es una labor titánica que puede superar a la organización. Con frecuencia son los propios ‘afectados’ los que con sus quejas y amenazas dan prueba de que los documentos filtrados son auténticos. Pero se da el caso en que llegan dos documentos juntos, uno auténtico y otro falseado como fue el caso del Memorandum of Understanding (convenio entre el político keniano Raila Odinga y la organización National Muslim Leaders Forum de ese mismo país.) En él se evidenciaba que Odinga había hecho importantes concesiones a la minoría musulmana. En la segunda versión, se sugería que Obama (en plena campaña presidencial) poco menos que apoyaba la instauración de la sharia y habilitaba el 153 presentar a Obama como un musulmán disfrazado. Ambas versiones fueron publicadas por WikiLeaks tal como llegaron y fue notable constatar el sesgo ideológico de la prensa. Mientras los diarios conservadores aludían a la segunda, los más liberales y cercanos al Partido Demócrata a la primera258. La preocupación por las fuentes y los criterios de selección, la organización los tenía muy claros, el problema era más bien operativo. “Nosotros no podíamos ni queríamos saber quiénes eran nuestras fuentes, eso formaba parte del concepto de seguridad. Lo único que pedíamos a los informadores era que nos dieran un motivo por el que, en su opinión, el material merecía ser publicado. Con ello queríamos evitar, entre otras cosas, que nuestra plataforma se utilizara para ventilar venganzas personales (…) empleados frustrados, empresarios que desearan perjudicar a la competencia o personas con móviles de índole moral”259. Así, solo un criterio político y no periodístico puede validar al buzón digital como herramienta útil para intentar construir una sociedad más libre. Christian Christensenes, profesor de la Universidad de Uppsala, atribuye precisamente a la selección del material la confiabilidad de los mismos, y eso es lo que lo hace distinto y valioso a diferencia de Twitter o YouTube, donde dice hay centenares de videos sobre la guerra de Irak o Afganistán que no han tenido el impacto que el filtrado por WikiLeaks260. Sí, es la selección, pero además la capacidad de agitación de una organización con perfil y definición política. 258 Cfr. Domscheit-Berg, op. cit. págs. 57-58. 259 Domscheit-Berg, op. cit. pág. 151. 260Christensenes, Christian; El caso Wikileaks: Los tres mitos de la era digital, en http://www.avizora.com/atajo/informes/mundo_mundo/0128_tres_mitos_de_la_era_digital_wikileaks.htm 154 Pero también la protección de las fuentes no es un asunto completamente cerrado con el buzón electrónico. En efecto, el sistema está completamente sellado por un lado, por el lado del buzón; efectivos sistemas de encriptación y de transmisión de la información, de momento invulnerables. Pero el filtrador es un individuo social y un ente psicológico, sujeto a presiones, agotamientos, fragilidades, vacilaciones y hasta egocentrismos que lo pueden llevar a perder su calidad de anónimo y ponerse en grave riesgo. La pregunta también era parte de la discusión en WikiLeaks: “¿En qué casos consideraríamos que un documento era tan peligroso que no podíamos publicarlo? (…) Con la detención de Manning volvimos a plantearnos la cuestión: ¿en qué supuestos consideraríamos que un documento era demasiado peligroso para la fuente como para publicarlo?”261. La solución no puede venir desde el criterio periodístico de protección de las fuentes, sino desde la postura política. La acción política conlleva inseparable el riesgo porque toca al poder y el poder se sostiene en la fuerza. La decisión de filtrar y de hacer pública las filtraciones debe ser siempre una decisión política, no periodística. El caso Manning, como después el de Snowden (también el de Jeremy Hammond y el propio Assange) son casos icónicos en que el poder pretende dar un castigo ‘ejemplar’ y una advertencia que infunda temor a futuros filtradores, un despliegue de la fuerza desnuda que quiere mostrarse precisamente así, en todo su cinismo y brutalidad. Solo apostando a la masificación se puede contrarrestar en parte esta derivación. WIKILEAKS Y SU RELACIÓN CON LOS MEDIOS Gomiz expresa que “la función de los medios es informar lo que pasa, pero también facilitar la conversación social hasta 261 Domscheit-Berg, op. cit. pág. 156. 155 la adopción de decisiones para hacer frente a lo que pasa”262. La cuestión es dilucidar lo verdadero de ‘lo que pasa’ según nos lo entrega el periodismo, que continúa cumpliendo muy bien su rol de ‘facilitar de la conversación social’, pero cada vez más como infoentretención o mentiras verdaderas. Pero, además, se agrega el problema de las mediaciones. El autor nos indica que los medios (interpretando, seleccionado y resumiendo la realidad en hechos noticiosos) se transforman en mediadores generalizados y esa sería su función social263 Agrega que aun habiendo una importante limitación política a la prensa (China, Cuba, Corea del Norte, etc.) los medios siguen siendo mediadores, porque la política, por destacada que sea, sólo es una parte de las noticias que entrega un medio. Las secciones de Economía, Cultura y Espectáculos, Deportes, Sociales, Internacional, etc. también conforman un medio. Así, WikiLeaks, por la naturaleza de sus filtraciones, apuntaría a un solo segmento (aunque sea el más relevante) de la estructura noticiosa de los medios: el tema político. Pero, ¿por qué no suponer filtraciones en todos los ámbitos? ¿No hay también, por ejemplo, corrupción y dopaje en los deportes profesionales? ¿No hay negocios oscuros y drogas en el mundo del espectáculo? ¿Y el mundo militar, las Iglesias? ¿Y todo eso no es ‘Política? En rigor la filosofía de las filtraciones digitales encara al poder en la consecuencia social que este tiene y hacia ellas se dirige. La política (partidista, profesional y de ejercicio) no es ni de lejos el único lugar en que se expresa el poder. La sociedad entera está estructurada en términos de poder y es la asimetría gigantesca que se produce cuando ese poder se institucionaliza, oprime y somete a grandes grupos sociales, a lo que va dirigido WikiLeaks y los buzones electrónicos de filtraciones. El periodismo sabrá si las acoge o no, y en qué sección quiera ubicarlas. 262 Gomiz, op. cit. pág. 148. 263 Cfr. Gomiz, op. cit. pág. 175. 156 La relación de WikiLeaks con la prensa no ha sido fácil, particularmente con los grandes medios. Los ya citados Leigh y Harding han dedicado un libro completo para describir cómo se relacionaron y trabajaron con Assange y WikiLeaks, especialmente en la mayor filtración de la historia: los dos millones y medio de cables diplomáticos norteamericanos. Es que transformar tamaña información en noticia, en una historia, requería criterios periodísticos diferentes. ¿Por qué WikiLeaks recurre a la prensa? Domscheit-Berg explica que por varias razones, y en esto fueron aprendiendo en el camino. Al comienzo (2009) decidieron entregar material en ‘exclusiva’ a algunos periodistas. Intuían el valor que tiene para el periodismo la exclusiva, el ‘golpe’, la primicia. Pero además la complejidad de la información filtrada: “La experiencia nos decía que era preferible que las informaciones muy complejas (…) llegaran al público a través de una versión más digerible elaborada por los medios. De ese modo, podían resultar igualmente explosivos; en cambio, si nadie se ocupaba de hacer llegar los documentos al público, estos quedaban muertos de la risa en nuestra página web”264. Las filtraciones de los buzones electrónicos, sin el periodismo, es información ‘muerta’ o perdida en las millones de páginas del ciberespacio. Por difusión y por falta de edición. Sin embargo el trato con la prensa no es fácil. Los diarios medianos y pequeños temían publicar toda la información por presuntos problemas legales, porque no tenían capacidad en sus plataformas o porque no querían compartir materiales exclusivos con otros periodistas. Por eso a veces ni siquiera citaban a WikiLeaks como fuente. Así, la idea de WikiLeaks de hacer un periodismo donde la fuente (datos) quedara públicamente a disposición de quien quisiera, se perdía. Debido a todo lo anterior, Assange y sus colaboradores procuraban hacer ‘resúmenes’ de las filtraciones que consideraban más importantes (o sea, editar) 264 Domscheit-Berg, op. cit. pág. 50. 157 Además, los chicos de WikiLeaks tuvieron que hacer un curso rápido de valores noticiosos, “Tuvimos que aprender qué asuntos interesaban a la prensa y cuáles, en cambio, despertaban poca atención”265. Esto fija claramente los límites de las filtraciones, sujeto a los paradigmas del periodismo. Demuestra también que el éxito de WikiLeaks (y de toda organización que los siga) es construir un grupo político, no periodístico. Una entidad política que empuja al periodismo a considerar lo que revelan, lo que agitan, como noticia. El grupo WikiLeaks no se constituyó como un buzón electrónico de filtradores, esa fue el arma escogida. Se constituyó primero como un grupo relacionado con otros colectivos e individuos, defensores de la criptografía, del software libre y hardware abiertos, combatientes de las leyes de copyright, oponentes activos a todas las leyes restrictivas en internet, colaboradores y laboriosos participantes en cuanto foro que propugnara la libertad y las garantías ciudadanas, unidos en red por gigantes listas de correos y foros. Pero el problema de cómo organizar, presentar y armar como noticia esta avalancha de filtraciones gigantes es también mayúsculo. No solo para WikiLeaks sino también para los medios. Assange lo reconoce cuando dice: “El gran problema de WikiLeaks es que el material de primera mano pueda echarse a perder, [o quedar anónimo colgado en la red] porque nosotros no ponemos límites al abastecimiento, de modo que las organizaciones de noticias, acertada o equivocadamente, sin incentivos adicionales se niegan a “invertir” en su análisis”266. ¿Qué podía hacer interesar a la prensa, algo que hiciera WikiLeaks que no podían hacer los periódicos?: burlar la censura y las presiones, con la agilidad de un grupo político subversivo vinculado a una red y curtido por años de entrenamiento y búsqueda. La prensa entonces 265 Domscheit-Berg, op. cit. pág. 52. 266 Assange, citado por Leigh, David y Harding, Luke en op. cit. pág. 77. 158 abrió los ojos y vio todas las posibilidades noticiosas que le ofrecía este manantial inagotable de noticias, cuando explotó el caso del Julius Baer Bank de Suiza, cuya sucursal en las Islas Caimán se dedicaba a ocultar cuentas secretas de importantes inversionistas (varios de ellos políticos) para evitar pagar impuestos. Rudolf Elmer ex empleado, le entregó dos discos compactos a WikiLeaks que estos subieron a la red sin problemas (la cantidad de datos permitía una mínima edición o resumen) El Banco denunció a WikiLeaks en los tribunales de California para que bajaran la página, lo que logró cuando los tribunales obligaron al hoster a que desactivara el acceso al dominio wikileaks.org. Pero Assange estaba preparado, tenía otras páginas albergadas en Bélgica y otros países; muchos hacker y activistas apoyaron a Wikileaks produciendo ‘páginas espejos’ donde aparecía toda la información. Además, muchas organizaciones formales defensoras de la libertad de expresión se manifestaron contra la medida (American Civil Liberties Union, Electronic Frontier Foundation) y también la prensa (Associated Press, Gannett News Service y The Angeles Times) Todo los intentos legales por sacarlos de la red solo pusieron en ridículo a las autoridades e hicieron más popular la denuncia y por cierto a WikiLeaks. Era algo que ningún periódico tradicional hubiera podido hacer. Incluso los propios periódicos (como The Guardian) vieron el beneficio de subir sus propios materiales reservados a WikiLeaks. La cuestión legal –para los medios tradicionales siempre importante– era resuelta por WikiLeaks que era citado como fuente267 y su respaldo on-line. Pero las redacciones de 267 Luis Carlos Díaz hace una disquisición al respecto, “los medios de comunicación se equivocan una y otra vez cuando le adjudican a Wikileaks la fuente de las informaciones. Decir que “según wikileaks se dice que” es un error. Son los papeles de Stratfor, por lo tanto la fuente es Stratfor” Visto desde el periodismo, Wikileaks seguiría siendo la fuente en tanto proveedor de la información, igual que el testigo de un accidente informa del hecho y los accidentados son los involucrados, no las fuentes. http://www.periodismodepaz.org/ 159 los periódicos también tenían que actualizarse, la libreta de apuntes del reportero aparecía como prehistórica frente a estos millones de datos a ordenar, “Ahora técnicos, infógrafos y periodistas; tienen que aprender a sentarse en la mesa en la que se conciben y se gestan las informaciones; y esto es algo novedoso en las redacciones”268. Para leer un cuarto de millón de cables, Harold Frayman experto en computación de The Guardian, elaboró un programa llamado TextWrangler “para buscar palabras o frases clave en todos los textos independientes de forma simultánea y presentar los resultados de una manera fácil para el usuario”269. Impresos hubiera significado millones de hojas, infotocopiables e imposibles de leer para ningún espía o periodista. El desarrollo de este tipo de programas es un desafío para los nuevos hacker y activistas, porque ya lo es para los aparatos de espionaje de las potencias. A propósito del masivo y sostenido espionaje chino a instalaciones comerciales y gubernamentales estadounidenses, y de las revelaciones de Snowden sobre la mayor red de espionaje mundial masiva montada por los EE.UU, la información que recogen es de tal magnitud, que el principal problema (igual que las filtraciones de WikiLeaks, pero elevado a mil) es su procesamiento y análisis270. Es pesca de arrastre. Tanto que es su principal problema operativo político. Assange opina que las comunicaciones hacen que 268 Bergareche, Borja; http://www.periodistadigital.com/periodismo/ prensa/2011/12/23/bergareche.shtm consultado 2013. 269 Leigh, David y Harding, Luke en op. cit. pág. 159. 270 El periodismo de investigación también se está ocupando de desarrollar herramientas de este tipo, dado los volúmenes de información a los que puede acceder –por ejemplo la investigación sobre los Paraísos Fiscales desarrollado por Consorcio Internacional de Periodistas de Investigación (ICIJ, en inglés) –. Así lo prueba la presentación de Sandra Crucianelli, periodista argentina e instructora del Centro Knight, que dictó un taller de introducción al periodismo de datos en el mes de julio 2013 en Santiago, en el marco de un Taller Internacional: http://w5.cl/2013/07/12/nace-red-de-periodistas-chilenos-dedicados-a-la-investigacion/ 160 los gobiernos tomen decisiones mucho más rápido de lo que las agencias de espionaje demoran en precisar la posición de cada uno de los actores. Cuando los servicios de inteligencia elaboran un plan de intervención, la situación ya se ha modificado, “pero no apostaría a que eso es suficiente”271. Aún con toda la metodología y recursos de los grandes periódicos, la información de los diarios de guerra de Afganistán daba para ir entregándola por varias semanas. Sin embargo, nadie aseguraba que en ese tiempo un problema ‘legal’ la interrumpiera. Por eso uno de los periódicos (The Guardian) decidió sacarla toda de una vez: catorce páginas, aunque “al día siguiente resultaría difícil encontrar a alguien en Londres que se hubiera leído las catorce páginas enteras. Era sencillamente, demasiada información”272. Los periodistas de este medio, ya el día anterior tenían escrito ciento sesenta artículos y todos los días entraban más. Pero además, todos los periódicos involucrados debían asumir que sus teléfonos serían pinchados, sus correos electrónicos leídos, hackeados sus servidores, por los organismos secretos gubernamentales involucrados. Y de muchos de sus colaboradores también. Además recibirían presiones del aparato político directa o indirectamente, más allá de las habituales que todo periódico recibe. Difundir filtraciones para un periódico también tiene un precio y hay que estar dispuesto a pagarlo. También lo tiene para la organización que sustenta la página. Y no son pocos. Por ejemplo la verificación de autenticidad. Relata DomscheitBerg que hasta finales del 2009 solo él y Assange hacían esta labor. Aunque era cierto que tenía ochocientos voluntarios disponibles, no tenían ningún dispositivo para incorporarlos al procedimiento. Por otro lado, con el buzón electrónico repleto de filtraciones, ¿con qué criterio ir haciéndolas pública? “Queríamos publicar (…) todo el material por orden 271 Assange en entrevista a Visón7 TV Pública Argentina, citada. 272 Leigh, David y Harding, Luke en op. cit. págs.129-130. 161 de llegada y de esa forma comprometernos con el principio de neutralidad. Solo había un problema: desde finales de 2009 casi nos ahogábamos en el maremágnum de documentos, de forma que nos vimos obligados a escoger, y no pudimos seguir siendo fieles a este principio”273. Muchos informadores que corrieron grandes riesgos enviando sus archivos nunca fueron publicados, con la natural decepción de estos y abandono de futuras filtraciones, con lo que se pierde la filtración y al filtrador. Así si el periodismo tiene sus criterios de noticiabilidad, también los administradores de la página al parecer tienen que establecer los suyos. ¿Cómo superar eso? ¿Por qué no era posible incorporar a los ochocientos voluntarios? ¿Por qué no tener más WikiLeaks, uno o más por continente, por ejemplo?274 Al relacionarse con los medios, como lo reconoce Domscheit-Berg, se crea una relación de dependencia y los criterios políticos comienzan a ceder en función de los criterios periodísticos transformándose en el gran escollo de los buzones digitales. Leigh y Harding relatan con pormenores la larga lucha de Assange por ‘disciplinar’ a los medios, por alinearlos de acuerdo a los propósitos de Wikileaks. Expresan que Assange “Quería más televisión, para conseguir un ‘impacto emocional’”275. Por eso se relacionaba con Channel 4 y la tv Al Jazeera de Qatar, lo que ponía furioso a los ‘socios originales’ (The Guardian, Der Spiegel, The New York Times) que luchaban por la ‘exclusiva’. La negociación con los medios puede ser solo parte del trabajo político, pero hay una delgada línea divisoria que en cualquier minuto se puede traspasar. Domscheit-Berg ve que en ocasiones se traspasó, como en el video colateral murder, título colocado 273 Domscheit-Berg, op. cit. pág.195. 274 Una de las dificultades que reconoce Domscheit-Berg es la idiomática. Ninguno de ellos sabía coreano o hebreo, tampoco chino o ruso. Un mayor número de colaboradores internacionales, también ayudaría a superar esta limitación. 275 Leigh, David y Harding, Luke en op. cit. pág. 156. 162 por WikiLeaks, que además puso subtítulos sobre lo que decían los protagonistas, incluso una cita de Orwell, “nos habíamos convertido en manipuladores de la opinión pública”276. Todos los teóricos del periodismo concuerdan en que el titular es lo medular de la noticia. El titular es la noticia. Asesinato colateral era buen título para muchos de los medios (es parte de la retórica con que estos atraen lectores), pero no para WikiLeaks. Y no fue el único caso, antes había titulado El grito de la sangre: asesinatos y desapariciones extrajudiciales (revelaciones de las ejecuciones en Kenia). Todo lo anterior nos lleva a la pregunta, ¿es posible un periodismo libre en una sociedad que no lo es? La concentración de los medios, la noticia como espectáculo e infoentretención, el tutelaje político y económico sobre los medios, etc., no es sino la representación que en los medios adquiere un sistema global de concentración: la concentración del poder, que nos impone además su cultura e ideología de vida. En ese marco, ¿es posible plantear como viable un ‘paraíso informativo’, un ‘puerto libre de datos’, un similar a los paraísos fiscales, pero no donde se asiente y circule dinero, sino libremente, anónimamente, toda clase de información y datos de todo el mundo? ¿Es factible o es puro romanticismo neoanarquista? Lo primero a considerar –hecho ya el símil– es que los paraísos fiscales han sido tolerados hasta hoy, porque el poder económico de todo el mundo y en especial de las potencias, mantiene allí parte de sus activos para evitar, entre otras cosas, el pago de impuesto. Son los mismos que financian la política en sus respectivos países. Por lo tanto, los paraísos fiscales no constituyen ninguna amenaza al poder, al contrario, son efectivos auxiliares de ella. La idea de Assange y Domscheit-Berg de transformar Islandia en un puerto franco o al menos con la legislación más avanzada sobre medios de 276 Domscheit-Berg, op. cit. pág. 148. 163 comunicación, para a partir de allí usarla como plataforma para WikiLeaks y otros colectivos, llegó a discutirse en el parlamento de ese país. Es posible que algo se concrete, pero estamos seguros que si se transforma efectivamente en ello, las presiones internacionales sobre Islandia se harán sentir con todo su rigor, mientras las Islas Caimán o las Vírgenes, seguirán gozando de su libre derecho a la ‘autodeterminación de los pueblos’. El propio Assange plantea el caso de Suecia respecto a The Pirate Bay. Organización fundada por suecos y establecida en ese país, en el 2006 Estados Unidos presionó a Suecia y los cuatros fundadores fueron condenados a un año de cárcel, multas millonarias y tuvieron que irse del país. “Suecia es un ejemplo fascinante de cooptación de un país por parte de los Estados Unidos”277. Redundando sobre lo mismo, Christensen expresa que WikiLeaks rompe el mito que los estados-nación estén agonizando o en decadencia y que sea la primera organización de noticias mundial sin Estado. Por el contrario, WikiLeaks tendría un fuerte vínculo territorial, “Si bien es cierto que la estructura de Wikileaks está montada para eludir las leyes de determinados países (mediante la tecnología digital), también hace uso de las leyes de otros países”278. Simplemente usa la ley donde la ley es diferente. Con todo, la relación de WikiLeaks con el periodismo es la de dos entidades que un momento se necesitan, pero que constantemente colisionan por intereses diferentes. Es lo que describe “la periodista Sarah Ellison en Vanity Fair cuando habla del ‘choque cultural’ entre la tradicional redacción de The Guardian y el ‘anarquista de la información’ Julian 277 Entrevista a Julian Assange en http://www.pagina12.com.ar/diario/ elmundo/4-204059-2012-09-23.html consultado 2013. 278Christensenes, citado http://www.avizora.com/atajo/informes/ mundo_mundo/0128_tres_mitos_de_la_era_digital_wikileaks.htm consultado 2012. 164 Assange”279. Es ni más ni menos que la relación entre la política y el periodismo, la diferencia aquí es que este nuevo grupo político que irrumpe, no negocia con los cánones habituales con que pactan los grupos políticos tradicionales. Esto también, constituye la principal dificultad de colectivos amplios y horizontales como Anonymous. El cablegate o los papeles de Afganistán, negociado con la prensa desde sus tinieblas anónimas y por cambiantes grupos, hubiera sido muy difícil de concretar y de fiar para el periodismo clásico. EL FINANCIAMIENTO: WIKILEAKS, PERIODISMO DE INVESTIGACIÓN Y PERIODISMO CIUDADANO Hay un problema común a WikiLeaks, al periodismo de investigación y al periodismo ciudadano: el financiamiento. Los tres pretenden, desde distintos puntos de partida, desafiar lo establecido, transparentar el mundo social y político, cuestionar –cuando no atacar– al poder. Pero es el señorío (del Estado o privado) el que distribuye y asigna los recursos. Los tres comparten que información no es lo mismo que conocimiento, pero que no hay conocimiento si no hay información. Sin embargo, producir ambas tiene un costo. ¿Cómo conseguir los recursos y que estos sean regulares para dar continuidad en el tiempo al proyecto? Cuando se alcanza la cima en popularidad (como fue WikiLeaks) las donaciones pequeñas pero muy masivas, vía tarjeta de crédito por internet, fueron suficientes hasta que las presiones sobre los administradores de las tarjetas bloquearon estos flujos dejando a Wikileaks gravemente dañada. Proyectos también basados en el ‘poder popular’ como Wikipedia sufren el mismo problema. Para mantener su independencia reciben anónimas contribuciones, pero 279 Domscheit-Berg, op. cit. pág. 220. 165 han sido insuficientes por lo irregular que resultan (ingresos irregulares y gastos fijos no son compatibles para sostener una organización en el tiempo) Tanto así que Google donó en el 2009 dos millones de dólares a Wikipedia para que pudiera seguir su proyecto, que ese mismo año intentó recaudar siete y medio millones de dólares con la campaña Wikipedia Forever280. En una entrevista en el 2010, Assange reconocía que el presupuesto en ese momento de WikiLeaks era de un millón de dólares anuales. En enero de ese año, inició un sistema de donaciones anónimas de manera de no ser influidos por los alicientes de quienes contribuyen. Pero en los primeros años, el portal se sustentó con las aportaciones de Assange y algunos más. El número total de donantes en el 2010 era de diez mil personas. Ninguna donación sobrepasaba los veinte mil euros281. No siempre fue así. Además, se estableció una relación entre el éxito mediático de las filtraciones (público) y las donaciones. A mayor repercusión pública, más donaciones. ¿Qué consecuencias podría tener sobre la organización, sus integrantes y hasta los principios que la guían, una relación de esta naturaleza? En el 2008 WikiLeaks contaba con tres cuentas en PayPal. Después del caso con Julius Baer Bank de Suiza “el 1 de marzo de 2008 llegaron a la cuenta principal 1.900 euros, el 3 de marzo 3.700 euros; el 11 de marzo se habían acumulado en esa cuenta un total de 5.000 euros”282. Hasta que en junio de 2009, por razones burocráticas PayPal cerró las cuentas, cuando ya había treinta y cinco mil dólares. Todas las cuentas eran gestionadas por voluntarios. Una 280 Espinoza Lazo, Jorge; 2009, Wikipedia: la enciclopedia de la cibercultura. Tesis para obtener el Título de Periodista. Universidad ARCIS, Escuela de Periodismo y Comunicación Social. 281Entrevista en http://elpais.com/diario/2010/10/24/domingo/1287892353_850215.html consultado 2012. 282 Domscheit-Berg, op. cit. pág. 76. 166 de ellas por un veterano periodista americano que no sabía cómo resolver el problema Después de ingentes esfuerzos con el sistema automático (software) y cuando ya se daban por vencido, una amiga periodista del New York Times fue la que escribió directamente a PayPal quejándose de cómo era posible congelar las cuentas de un proyecto respaldado por el New York Times. La cuenta fue desbloqueada inmediatamente. También el 2008 abrieron una cuenta en el Moneybookers, para donaciones on-line especialmente de norteamericanos. Assange abrió otra después a su nombre y sobre la que sólo él tenía acceso y que fue bloqueada en el 2010. “Y sin embargo, a Julian, el dinero en sí le daba igual (…) no daba valor a los símbolos que identifican con determinada clase social”283. Pero el problema del dinero no solo implica la relación que las personas puedan tener con él, sino cómo la organización puede depender de este flujo para su sobrevivencia como grupo. Eso lo sabe cualquier organización política. A esas alturas, todos los integrantes de WikiLeaks trabajaban gratuitamente para la organización, y se ‘prostituían’ en el mundo laboral para sobrevivir. Añoraban poder dedicarse a tiempo completo a WikiLeaks dado el explosivo crecimiento que experimentaba y la consecuente carga de trabajo. También era urgente mejorar su equipamiento. Su desesperación los llevó a intentar subastar documentos en ‘exclusiva’ por internet, una suerte de Ebay. A fines del 2008 anunciaron la subasta de los e-mail de Freddy Balzan, que era quien escribía los discursos al presidente venezolano Hugo Chávez. Las críticas arreciaron. Por todos los flancos. Algo así ponía en riesgo el proyecto entero; moral, política, comunicacional, organizacional y económicamente. Es de las acciones más extraviadas que se conozcan de este grupo. Una distorsión por suerte pasajera. La subasta nunca llegó a realizarse. 283 Domscheit-Berg, op. cit. pág. 80. 167 Después de esto decidieron insistir con las fundaciones. Una de ellas, dedicada a financiar proyectos periodísticos extraordinarios, es la Knight Foundation. Solo en el 2009 había distribuido 105 millones de dólares entre diferentes medios de comunicación. En esta etapa, y para conseguir financiamiento, se asumen o al menos se presentan, como grupo comunicacional; compitiendo por los recursos con el periodismo de investigación y el periodismo ciudadano. De hecho el proyecto presentado consistía en equipar a un conjunto de periódicos nacionales con el “Botón WikiLeaks”, de manera que los filtradores locales nutrieran a través de estos buzones regularmente de material a las redacciones de los periódicos. Sin embargo, perdieron ante un proyecto rival llamado Documentcloud (una base pública de documentos completos que sirven de fuente a las noticias) presentado por la organización de periodismo de investigación ProPublica y apadrinados por el New York Times. Antes, en el 2006, Assange había presentado un proyecto al multimillonario George Soros que provocó el enojo de John Young, que consideró que pedir recaudar cinco millones de dólares “hace que WikiLeaks aparezca como una operación de Wall Street”284. A finales del 2009 estaban en la inopia. El equipamiento era insuficiente, obsoleto y deteriorado. Lo último que hicieron fue publicar quinientos mil mensajes de textos (sms) durante los días que rodearon el ataque a las Torres Gemelas, lo que les generó un buena atención mediática; luego cerraron la página, iniciando una suerte de ‘huelga’, “pretendíamos mandar un mensaje al mundo: si queréis que sigamos adelante, tenéis que apoyarnos un poco”285. Aprovechando la reunión anual en el XXVI Congreso del Chaos Comunication, expusieron la situación y… comenzaron a llegar donativos, especialmente a través de la Wau Holland (WHS) que tenía una reciente cuenta abierta para WikiLeaks en Alemania. Esta fundación 284 Leigh, David y Harding, Luke en op. cit. pág. 80. 285 Domscheit-Berg, op. cit. pág.119. 168 alemana “era uno de los padres fundadores de los clubs de hackers (…) se dedicaba a la promoción de proyectos orientados a la libertad de información”286. La difusión del video Asesinato colateral les reportó apenas en dos semanas 100.000 dólares en donativos. Así en el 2010 llegaron al millón de dólares. Para entonces ya desde cualquier lugar del mundo, recibían donaciones usando tarjetas de crédito Visa, Mastercard y todas sus asociadas. Poco duraría. La presión del gobierno norteamericano sobre estas empresas, las obligó a bloquear las cuentas de WikiLeaks. La crítica más dura –aunque a ratos con rasgos conspiranoicos– contra WikiLeaks, a partir del financiamiento, la hace Michel Chossudovsky. Ya en el 2007 –expresa– WikiLeaks pidió a Freedom House (“organización de control de los gobiernos que promueve la libertad en el mundo”) con sede en Washington, que participara en la organización con dos directores y además fuera un receptáculo para las filtraciones y les diera asesoría financiera y política287. Se comprende esto en el marco inicial de búsqueda de opciones y tentativas, y como parte de un aprendizaje. Pero, además “con dos organizaciones caritativas [norteamericanas] que gozan de exención de impuestos, conocidas como 501C3, que “sirven de fachada” para el sitio web, agrega Assange. No da los nombres diciendo que ellas “podrían perder alguna fuente de financiamiento por sensibilidades políticas”288. La mitad del financiamiento provendría de donaciones anónimas y la otra mitad de millonarios que contactan a WikiLeaks por iniciativa propia. Chossudovsky parece advertir un tufillo sospechoso en todo eso, sobre todo que en sus inicios la propuesta de WikiLeaks 286 Domscheit-Berg, op. cit. pág.120. 287Chossudovsky, Michel; en http://www.avizora.com/atajo/colaboradores/textos_michel_chossudovsky/0023_quien_esta_detras_de_ wikiLeaks_parte_2.htm consultado 2012. 288 Chossudovsky, Michel, citado web. 169 apuntaba a los gobiernos opresivos de Asia, el antiguo bloque soviético, África subsahariana, Oriente Medio y…también occidentales. Todo esto era muy funcional a la política exterior norteamericana y además ideal para los medios ‘liberales’ occidentales (léase The Guardian, New York Times, etc.): poder golpear gratis a regímenes totalitarios y antidemocráticos. También ideal para las ‘fundaciones’ filantrópicas de las sociedades occidentales ricas, siempre dispuestas a cambiar otras sociedades y otros entornos, raramente los suyos. Es que el problema del financiamiento para organizaciones del tipo que plantea WikiLeaks, pareciera ser el mayor escollo para su desarrollo y sostenibilidad en el tiempo. Assange siempre pensó en un modelo en grande (desde su época juvenil con la Internacional Subversiva, con tres integrantes) hasta la concreción de WikiLeaks, lo dice expresamente en una entrevista: “Operar WikiLeaks no puedes hacerlo para un solo país, no tienes la economía de escala, tienes que hacerlo con escala global”289 Probablemente esta postura merezca también otra mirada, porque la resolución política de una organización política, solo tiene solución de continuidad en la fortaleza y cohesión de su propia base que es la que también puede generar los recursos y no en una ‘economía de escala’ o ‘capital humano’, con el riesgo que transforme en mercancía precisamente el núcleo de lo que se quiere cambiar. Lo contario a la economía de escala es precisamente la masificación unitaria, la multiplicación celular, que permite tener costos muy bajos que hoy con la tecnología son muy alcanzables. Anonymous y otros colectivos se han jugado en esa línea y no son los problemas económicos los que los aquejan. Pero el periodismo de investigación tampoco la tiene fácil. ¿Compite WikiLeaks con este género o forma de periodismo? ¿Lo reemplaza o es su complemento? Cristian Vaccari, de la Universidad de Bolonia, expresa que “Wikileaks es 289 Assange en entrevista a Visón7 TV Pública Argentina, citada. 170 un instrumento que recupera la función de investigación que era propia de los reporteros del siglo XX (…) la crisis del modelo de negocio de los periódicos hace difícil que un periodista pueda dedicarse a la investigación. Con Wikileaks entramos en otra fase: no es el periodista quien excava en el muro de la información proporcionada hasta encontrar una fuente y desvela algo que nadie sabía. En el mundo digital y tecnológico es al revés…”290. Es que el modelo de negocios de los medios (rentabilidad sobre el capital, expansión, asociaciones estratégicas, etc.) es cada vez más lejano del sueño del periodista y su vocación. El periodismo de investigación es al periodista lo que la cirugía al postulante a médico, su quimera. En ese escenario es indudablemente un ‘buen negocio’ para los medios recibir filtraciones de buzones electrónicos, a tener que invertir en lentos y costosos procesos de investigación periodística. Pero se trata de conformaciones diferentes. El veterano periodista Paul Steiger, dirige desde su inicio en 2008 a ProPublica (una plataforma digital consagrada al reportaje de investigación, financiada solo con donaciones) Reconoce que el periodismo de investigación es caro. El proyecto se inició con diez millones de dólares aportados por la pareja Herbert y Marion Sandler (Fundación Sandler) En un año producen cerca de ciento treinta reportajes “en su mayoría en colaboración con grandes medios tradicionales”291. Igual que WikiLeaks, saben que la exposición que tendrán es mucho mayor asociándose a grandes medios, a que si se limitaran a colgar el material en la web. La diferencia es que la ‘negociación’ con los grandes medios es sobre un producto elaborado, WikiLeaks o los buzones electrónicos, pueden aportar cientos o miles de historias posibles a construir. Además el periodismo de 290Vaccari en http://elpais.com/diario/2010/12/21/sociedad/1292886001_850215. html consultado 2012. 291En http://elpais.com/diario/2010/12/19/domingo/1292730390_850215.html consultado 2012. 171 investigación tiene limitantes de acceso a la información (su procedimiento es formal y ‘legal’); la filtración o el hacker no reconocen frontera alguna. En el periodismo de investigación los reporteros eligen el tema y detectan a los involucrados, en la filtración el tema surge precisamente con la información generada por los involucrados. En el primero hay que ubicar y negociar con las fuentes, en el segundo no hay negociación, es la fuente misma la que se hace púbica y se devela. La pág. web de ProPublica declara que su propósito es “producir información que denuncie la explotación del débil frente al fuerte y los fracasos de aquellos en el poder para reivindicar la confianza depositada en ellos. Seguimos la tradición del periodismo como servicio público para estimular cambios positivos”; ahí hay otra clave diferenciadora, ‘periodismo como servicio público’, ‘estimular cambio positivo’; no, no es lo que Assange busca como objetivo final, hacer ‘mejor’ esta sociedad (pero que sea la misma) pretende cambiarla por otra, nadie sabe por cuál, pero por otra. Steiger explica que ProPublica recibe importantes donaciones (más de cuatro millones de dólares anuales) y que los donantes son advertidos que no pueden intervenir en las decisiones periodísticas. Nadie labora sin remuneración. Solo a los periodistas becarios (en práctica) les pagan dos mil ochocientos dólares mensuales. Así todo, no está seguro que si el principal sostenedor les quitara el apoyo pudieran continuar, “Tendríamos que buscar el dinero en otra parte, y si no, cerrar”. En España, y siguiendo la fórmula de financiamiento por donaciones, se creó Periodismo Humano (periodismohumano.com) que declara buscar hacer un periodismo “con enfoque de derechos humanos”. Sin embargo, también los problemas financieros inciden en su desarrollo y terminan modelando un tipo de periodismo en la ‘la medida de lo posible’, esto es una mezcla de periodismo de investigación y periodismo ciudadano (o alternativo) En 172 Chile CIPER (ciperchile.cl) desde el 2007 se ha transformado en una marca de periodismo de investigación. El proyecto se inició financiado por Álvaro Saieh, empresario y dueño de Copesa (una de la dos empresas monopólicas de la prensa escrita en Chile). En el 2011 se transformó en una Fundación de periodismo sin fines de lucro. El directorio lo componen la reconocida periodista Mónica González (su fundadora), el director del Centro Knight para el Periodismo en las Américas y miembro de la Junta Directiva de Global Voices, el director del Departamento para el Hemisferio Occidental del Fondo Monetario Internacional (FMI); el rector de la Universidad Diego Portales; el presidente de la Asociación Nacional de la Prensa (agrupación empresarial de diarios y revistas de Chile); y dos representantes del grupo periodístico Copesa. Declara en su página web que “ha contado con financiamiento del Grupo Copesa y de instituciones internacionales, como el aporte de la Open Society Foundation de Londres (fundada por George Soros), de la Fundación Ford y de otras entidades. Los compromisos con todas estas instituciones no condicionan su línea editorial.” También reciben donaciones de particulares pero su principal sostén sigue siendo Saieh y Copesa292. ¿Por qué el poder (o los poderosos) se interesan en sostener proyectos de ‘investigación periodística’? ¿Solo tienen un interés filantrópico? ¿Solamente buscan con ello la verdad, la transparencia y la justicia? ¿A qué tipo de equilibrios quieren llegar? ¿Qué tipo de resguardos desean adquirir? ¿Sobre qué redes influir? ¿Qué tipo de ventajas y beneficios podrían obtener en relación a sus propios negocios? El poder nunca 292 Mónica González declara que su “proyecto de periodismo de investigación es privilegiado, pues los aportes de Copesa (…) le permiten pagar la nómina de seis periodistas (cinco reporteros y la editora), el encargado Web y un estudiante en práctica”. El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, 2009; Centro Knight para el Periodismo en las Américas de la Universidad de Texas / Open Society Foundations Media Program, pág. 41. 173 es neutral. Si no por qué entonces no se apoya otro tipo de investigaciones periodísticas, como el efectuado por María Olivia Mönckeberg en El saqueo de los Grupos Económicos al Estado chileno (Ediciones B, 2001); la propia autora relata en una entrevista cómo antes que se publicara el libro (se había filtrado un borrador), Saieh envió a Jorge Schaulsohn (ex diputado) a conversar con ella “para que sacara a Saieh del libro o bien lo entrevistara o cambiara el título…”293. Ni pensar que estos filántropos del periodismo de investigación puedan ayudar a plataformas digitales de filtraciones. Porque el periodismo de investigación, desde la perspectiva del poder, en su aplicación operativa, puede ser una suerte de ‘estudio in vivo’, un ‘laboratorio’; o sea, un grupo social creado ex profeso para someter un material a prueba bajo condiciones de control. También una eficaz válvula de descompresión de la bullente marmita social y, cómo no, –y aquí seguimos a Baudrillard– una eficiente fórmula regenerativa del capital. Pero los expósitos del periodismo de investigación, los nóveles periodistas de todo el mundo, continúan con loable convicción su paciente labranza (los periodistas son distintos a los medios) Para facilitar y potenciar esta labor, en Washington, DC, se ha conformado la International Consortium of Investigative Journalists, ICIJ (Consorcio Interna-cional de Periodistas de Investigación) “una red global activa de 160 periodistas en más de 60 países que colaboran en artículos de investigación en profundidad” según reza su pág. web (http://www.icij. org/about) Declaran que en un mundo globalizado, se hace imperativo investigar hechos que traspasan las fronteras como la “delincuencia transnacional, la corrupción y la rendición de cuentas del poder (…) amenazas sin precedentes de las industrias contaminantes, (…) los estados canallas, y las acciones de figuras poderosas en los negocios y el gobierno.” 293Entrevista en http://movimientoregionalista.bligoo.es/content/ view/871492/Maria-Olivia-M-nckeberg-dispara-contra-el-duopolio-mediatico-de-Edwards-y-Saieh-Este-libro-ha-sido.html consultada 2013. 174 También trabajan con medios establecidos (socios) para una mayor cobertura de las investigaciones publicadas, como BBC , Le Monde (Francia), El País y El Mundo (España), Folha de Sao Paulo (Brasil), Le Soir (Bélgica), Novaya Gazeta (Rusia), el South China Morning Post (Hong Kong), Stern (Alemania), The Guardian y The Sunday Times (Reino Unido), Proceso (México), el Huffington Post (EE.UU.), The Age y The Sydney Morning Herald (Australia), entre otros. Pero en las investigaciones mismas también participan regular o intermitentemente otros medios, Ciper por ejemplo en Chile; su financiamiento principal, como se ha dicho, es Álvaro Saieh (Copesa), pero también de fundaciones como Adessium, Open Society Foundations, la Fundación David y Lucile Packard, la Fundación Oak, Pew Charitable Trusts y la Fundación Waterloo. ¿Ha cambiado el periodismo de investigación con ICIJ? Su mayor ‘éxito’ a nivel global fue en el año 2013 con la revelación de cien mil sociedades en paraísos fiscales (2,5 millones de archivos y datos) Sin embargo, la ocultación de millones de dólares por el ex ministro y candidato a la presidencia de Chile Laurence Golborne en las Islas Vírgenes fue sugerida por un periodista chileno de El Mundo (España) e investigada por radio Bío-Bío. Se supone a docenas de políticos y empresarios chilenos en lo mismo, ¿cuán libre es el acceso a las bases de datos? (sólo las Islas Vírgenes albergan 500 mil sociedades offshore, cerca del 40 % de las empresas extranjeras que existen en todo el mundo) Si las bases de datos hubieran sido filtradas a WikiLeaks, ¿hubiéramos tenido el mismo resultado? No dejemos de considerar que el mayor acopiador de datos del mundo es la NSA, a años luz del periodismo de investigación. Como todos lo reconocen, hacer periodismo de investigación es muy costoso y cada vez más se aleja del modelo de negocios de las grandes ‘marcas’ de medios. Por si fuera poco, los canales de televisión abierta y dentro de su modelo de 175 infoentretención, han desfigurado el periodismo de investigación transformándolo en la investigación de variadas truculencias (estafadores, timadores, etc.) insulsas y banales, pero de alto rating Por ello han surgido una serie de medios digitales de periodistas independientes que quieren hacer investigación. Sin embargo, los problemas de financiamiento los agobian y la rotación de periodistas es alta. Muchas veces se transforman –en los hechos– en portales ‘alternativos’ o ciudadanos, donde predominan los comentarios, opiniones y replicaciones de otros medios, más que el material propio. Esto, por cierto, no es lo que buscan ya que el periodismo de investigación se considera a sí mismo parte esencial del periodismo profesional y sospechan y desconfían del periodismo ciudadano; lo ven muchas veces como un periodismo forjado por aficionados, poco serio y sin rigor, de amateur. Pero todos –WikiLeaks, los portales de investigación y los de periodismo ciudadano– tienen también en común luchar por la agenda, por levantar un tema y ser replicados por los otros medios; Mónica González, de Ciper señala que ella apuesta a influir en la agenda de la opinión pública golpeando por lo menos una vez al mes. “Tengo que llevar un reportaje de investigación al que los otros medios les sea imposible no llevar. No me pueden ignorar. A eso apuesto”294. LA LUCHA POR LAS AGENDAS “Julian era muy perspicaz a la hora de detectar qué material era particularmente interesante y cual permitiría ejercer influencia política”295. Para difundir esa influencia política usa al periodismo como vector. En un inicio casi cualquier medio, después elegiría The Guardian, The New York Times, 294Op.cit., El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, pág. 40. 295 Domscheit-Berg, op. cit. pág. 159. 176 Der Spiegel, El País, Le Monde; todos periódicos (especialmente los dos primeros) que marcan importantemente la agenda de la prensa internacional de casi todo el mundo. Su proyecto es global, por eso busca agendas globales. Sin embargo, nunca dejó de ser generoso y ofrecer material a medios regionales como El Comercio de Lima, The Hindu de India, el israelí Yediot, el salvadoreño El Faro, el irlandés Irish Independent, el haitiano Haïti Liberté sobre asuntos particulares de esas naciones. Teoría de la comunicación y los medios hay por docenas. La primera de ella, surgida en EE.UU a comienzos del siglo XX bajo la influencia del conductismo, es la llamada teoría de ‘la aguja hipodérmica’, la cual se centra en los efectos de los medios; los mensajes se ‘inoculan’ a receptores pasivos, individuos aislados, parte de una masa atomizada, que los adoptan indiferentemente. Para Mauro Wolf sería más bien una teoría de la propaganda. Posteriormente el mismo Harold Lasswell complementaría su teoría con una ‘pregunta programa’ (quién, dice qué, a través de qué canal, a quién, con qué efectos) que aunque amplia los componentes del fenómeno, sigue siendo una teoría de los efectos directos, considerando los medios como una comunicación asimétrica (predominio del emisor) Posteriormente vendría la ‘corriente de la persuasión’ que introduce por primera vez la relación emisor- mensaje y destinatario. Más adelante Paul Lazarsfeld centraría sus estudios sobre la comunicación principalmente en cuanto a su influencia y vincularía comunicación con sociedad. Todas estas miradas son principalmente norteamericanas. La visión europea la encabezó la Escuela de Frankfurt (Max Horkheimer y Theodor Adorno) con su Teoría Crítica, introducen el concepto de ‘industria cultural’, los medios prolongarían la dominación capitalista a través de la información y el entretenimiento. Así, los medios aportarían “simulacros de felicidad o de acción soñada” a las masas que costearían con su propia alineación su deleite 177 inmoderado e irracional por la diversión296. También con una mirada europea irrumpe la Teoría culturológica de Edgard Morin, una visión cercana a la antropología cultural; plantea que la comunicación está inserta dentro de una nueva ‘cultura de masas’ y es allí donde centra el análisis, porque es de allí donde emergen los nuevos productos culturales. Esta nueva cultura sería ‘democratizadora’ (aún siendo banal y superflua) porque nos ‘iguala’ culturalmente, estandariza y homogeniza a todo el cuerpo social. Pero hay más teorías, la de Shannon (teoría sobre la transmisión óptima de los mensajes), la de Eco y Fabri (semiótico informacional y semiótico textual) Toda esta rapidísima enumeración viene a modo de inventario para situar en una mínima perspectiva diacrónica la popular teoría de la agenda setting (McCombs y Shaw, 1972). Como ya han descrito profusamente los tratados y manuales de periodismo, la llamada agenda setting (puesta en escena, marco) supone que los medios no buscan persuadir, sino poner en escena noticias, sucesos, discusiones, etc. sobre los cuales la gente puede opinar o debatir. No le dice a la gente cómo pensar, sino sobre qué asuntos debiera pensar297. Así, las audiencias son conscientes o ignoran, prestan atención o no, a elementos específicos de los escenarios públicos. La gente tiende a incluir o excluir lo que los medios incluyen o excluyen, o a jerarquizar los acontecimientos según la importancia que los medios le asignen. Porque los medios sitúan jerárquicamente, en una lista de importancia u Orden del Día, los acontecimientos, temas, problemas, argumentos298. Esto está marcado por el espacio o extensión, lugar o tiempo (en caso de tv o radio) que dedican al tema o acontecimiento. Así, el tiempo de exposición o el espacio (prensa escrita, cualquiera sea su soporte) como 296 Cfr. Maigret, Eric; 2005, Sociología de la comunicación y de los medios, Fondo de Cultura Económica, Bogotá, pág. 21 y sgtes. 297Cfr. Wolf, Mauro; 2004, La investigación de la comunicación de masas. Crítica y perspectivas, Paidós, Buenos Aires, pág. 163. 298 Cfr. Wolf, ídem. 178 la omisión, cobran en este modelo gran preponderancia. Esta tesis suponía una ‘superación’ de anteriores modelos de teoría de la comunicación. Si los anteriores consideraban efectos inmediatos (comunicación asimétrica, individual, intencional, episódica) la agenda setting estaría dentro de un nuevo paradigma, el de los efectos de largo plazo o acumulativos299. Los paradigmas anteriores suponían que los medios ‘modelizaban’ sin más a las audiencias, algo en lo que fracasarían –según Éric Maigret– incluso en la publicidad. Si no cómo explicar el crecimiento de sectores económicos como las drogas con campañas sistemáticas de publicidad negativas (el efecto de la publicidad no es imponer productos, sino que estos estén disponibles en el imaginario colectivo. El ochenta por ciento de los nuevos productos fracasan en su implementación en el mercado)300. Pero además hay otras agendas, no solo la que nos entregan los medios: la agenda del público (o agenda ciudadana), la agenda del gobierno (entre otras) que interactúan entre sí. El paradigma en que se sitúa la agenda setting, el de los efectos de largo plazo, tiene que ver con la memoria, las ‘bibliotecas mentales personales’, que es diferente según los públicos y según los medios. Así, por ejemplo, en los traspasos de una agenda a otra y en qué tipo de públicos, se visualizan tres tipos de conocimiento según el público acoge la agenda setting: el superficial (solo el ‘título’), el más articulado (distintos aspectos del problema, causas, soluciones) y finalmente el de informaciones específicas (argumentaciones favorables y desfavorables, grupos que apoyan, etc.) También en los medios, los efectos cognitivos de la agenda setting serían diferentes. La tv, por ejemplo, se centraría más en la actualidad (realidad más fragmentada), 299 Este modelo ha sido objeto de exhaustivos estudios de campo a través de los años, especialmente en EE.UU (Shaw, 1979; McClure y Patterson, 1972; Benton-Frazier, 1976; Cook-Tyler y col., 1983 y otros). 300 Maigret, op. cit. pág. 100. 179 mientras la prensa escrita se organiza más entorno a la memoria de los acontecimientos (ya pasados)301. WikiLeaks, y en general el periodismo de datos, por esta razón buscan la prensa escrita y de ahí influir en las otras agendas. Excepto que se filtre específicamente un formato de imágenes (video), la construcción de ‘historias’ a partir de millones de datos es más afín a la agenda de la prensa escrita. Maigret es crítico de la agenda setting, plantea que esta, junto con la teoría de ‘la espiral del silencio’, son una vuelta a las anteriores ‘nociones de efectos’302. Tanto la agenda setting (por omisión) como la ‘espiral del silencio’303 (el miedo al aislamiento lleva al individuo a ‘subirse al tren en marcha’, a lo que piensa la mayoría), implican que los medios nos dirían lo que ‘no’ se debe pensar. Los líderes de opinión a través de los medios, impondrían esta espiral del silencio. La agenda setting sería un modelo limitado, porque considera solo la agenda de los medios y la de los ciudadanos y no incorporaría otras agendas, especialmente la de los políticos. Sea cual sea la posición que se adopte, lo que se discute aquí en definitiva, es cómo a través de los medios, los distintos grupos sociales luchan por poner en el tapete los temas de su interés, lo que la sociedad ‘debe’ discutir (o no discutir), la toma de la palabra, que en definitiva determina la ‘politicidad’ de toda comunicación. La teoría de la agenda setting pertenece a la época en que predominaba aún la comunicación Broadcast. Con la irrupción masificada de la comunicación Podcast, la crítica de Maigret a la agenda setting y la espiral del silencio adquieren mayor valor y significación. Fatalmente en el mundo moderno y contemporáneo, los movimientos 301 Cfr. Wolf, op. cit. pág. 167 y sgts. 302 Cfr. Maigret, op. cit. pág. 334. 303 Teoría planteada por Elisabeth Noelle-Neumann (1974). 180 políticos (y los de otra politicidad) deben considerar su acción pública en términos de agenda comunicacional. Probablemente el fracaso de los diarios o medios de propiedad de un partido político (de izquierdas o de derechas) resida precisamente en que la agenda que proponen no es lo que ‘técnicamente’ interesaría a las audiencias de las otras agendas, sino la que le interesa al Partido. Estos medios estarían operando todavía con la antigua hipótesis de la ‘aguja hipodérmica’, así, el restringido público que tienen son sus militantes y adherentes, aquellos que puntualmente asisten a sus misas y quieren leer o escuchar sus letanías para mantenerse en la fe. Pero la apuesta de Assange por intervenir en las agendas globales no está exenta de problemas. Aníbal Ford sostiene que en la construcción de las agendas globales se está dejando al menos a tres tercios del mundo afuera (‘resto del mundo’): “Un grupo pequeño en el mundo maneja o controla el 80% de los flujos culturales, informacionales y comunicacionales de la ‘aldea global’. Y también del hecho que las industrias de ‘lo simbólico’ hayan pasado a ocupar lugares top en la composición del producto bruto (…) especialmente Estados Unidos, líder de la ‘cultura única’”304. Estas agenda globales se construyen a partir de macroproblemas según la mirada y la cultura del G-8, que se apoderan, reelaboran, procesan y formalizan la sociocultura del “resto del mundo”. Ford discute el derecho a la diferencia (la ‘otredad’), el respeto a la identidad cultural diversa. Es lo que en el pasado siglo se describía como colonialismo cultural o ‘cultura de la servidumbre’. En el 2005 “el análisis de más de 13.000 reportajes de 76 países le permitió concluir que el 52% de la población mundial casi 304 Ford, Aníbal; 2000, Resto del mundo. Nuevas mediaciones de las agendas críticas internacionales. Editorial Norma, Buenos Aires, pág. 14. 181 no aparece reflejada en las noticias.”305. Todo este alegato está muy bien, pero lo que litiga Assange es la globalización del poder –que es además, donde estaría el nudo del problema de concentración cultural que aqueja a Ford y al GFMD– y es en ese terreno, el del poder global, donde quiere inmiscuirse. Pero el problema también acepta otras lecturas; porque es el ‘resto del mundo’ el que sostiene al veinte por ciento de los dominadores, y si esa mayoría se hace consciente de su poder (no ya solo de su cultura) puede jaquear a la minoría. Por algo Assange se encuentra en la embajada de Ecuador en Londres y no en la de un país del G-8. También la construcción de una organización global de filtraciones no es la única fórmula, y Assange lo ha insinuado aunque no se ha jugado entero por ella; la glocalización de buzones electrónicos en red en los cinco continentes es una alternativa a considerar: Supera el problema idiomático (cuestión insoluble para WikiLeaks), amplia el rango de las filtraciones y dificulta su persecución por el poder. En una entrevista a Forbes reconoció que ser el canalizador de todas las filtraciones del mundo era un problema, ““La oferta de filtraciones es muy grande” (…) Es útil para nosotros que haya más gente en esta industria. Nos protege”306. Por otro lado, poner un tema en la agenda de los medios a través de la agenda del público o ciudadana, sigue siendo un asunto que se resuelve afuera de los medios, no desde los medios Todas las marchas, protestas, performance varias e incluso los actos terroristas, buscan visibilizarse en los medios y poner así en la agenda los temas de su interés. En este escenario, ¿juega o puede jugar algún rol el periodismo ciudadano o alternativo? 305 Media Matters; 2008, Internews Europe y Foro Mundial para el Desarrollo de Medios (GFMD, pág. 10. 306En http://www.esglobal.org/index.php?q=la-lista-las-semillas-de-wikileaks consultado 2013. 182 PERIODISMO CIUDADANO Y MOVIMIENTOS CIUDADANOS DE INFORMACIÓN “Internet no es un soporte más; significa el final del periodismo tal y como se ha vivido hasta ahora”307. Fogel y Patiño destacan que ante hechos noticiosos de impacto (en los atentado a las Torres Gemelas, Atocha en Madrid y Londres) millones de personas buscaron de manera inmediata información en la prensa tradicional en su versión digital, no en twitter o redes sociales, las que se emplean más bien para información personal o familiar. A los pocos minutos, cientos de personas enviaban fotos, videos y correos electrónicos a la BBC y medios tradicionales, que usaron profusamente esas fuentes para informar casi instantáneamente desde el mismo sitio del suceso. También enfatizan el rol vigilante que tiene internet de la prensa tradicional, la que ya no puede ‘poner cualquier cosa’ porque es rápidamente desmentida por la información que surge de las redes. Expresan que hay “aumento del poder de las fuentes frente al de los periodistas”. En realidad lo que hay es un aumento de las fuentes, el periodista nunca o raramente ha sido la fuente; el clásico reportero que salía de la redacción a contactar o comprobar su fuentes, ahora se pasa horas frente al computador, haciendo lo mismo sentado, pero multiplicado por cien. Porque el periodismo ciudadano o los periodistas ciudadanos; van desde blogueros, twitteros, hasta diarios electrónicos (y aún en papel) portales y páginas web, radios y canales de tv comunitarios, etc., que generan noticias, información, opinión y temas; o sea, periodismo. Este nuevo periodismo ciudadano o civil, estaría imbricándose cada vez más con el periodismo profesional institucionalizado: “En lo esencial, las noticias on-line no nacen del intercambio entre 307 Fogel, Jean-Françoise y Patiño, Bruno; 2007, La Prensa sin Gutenberg. Traducción de Sofía Tros de Ilarduya. Madrid, pág. 15. 183 el periodista y sus fuentes, ni de las negociaciones entre los periodistas y los redactores jefes (…) sino que parecen nutrirse ampliamente de las relaciones entre los otros grupos que pueblan de manera creciente el mundo de la información”308. Entre esos otros grupos, están también los filtradores y las organizaciones que puedan sostener buzones electrónicos seguros, y esa es la conexión que establece WikiLeaks con la prensa. La forma como todo este maremágnum se relaciona en la red internet la explica la teoría de los grafos o conocida hoy como teoría de las redes (que no la inventó Assange, por cierto, pero que él busca emplearla de una manera sui generis, o sea, política y subversiva) Existen numerosos programas para estudiar y hacer seguimiento de los usuarios y de los mensajes para ver como se ‘viralizan’309. El resultado (o parte del resultado) ha dado con un ‘periodismo sin periodistas’, que elimina la agenda setting por la agenda del público; un software que reúne “los contenidos más frecuentes, los que se han colgado en la red más recientemente, los más consultados, los que más recomienda la audiencia, los que más se reenvían por correo electrónico, los que más comenta la audiencia”310 y todo ello constituye un ‘portal de noticias’, o como dicen Fogel y Patino un “eco de las noticias”, una nueva versión de la caverna de Platón, y eso igualmente, quien podría negarlo, también es parte del periodismo ciudadano. Las implicancias no son menores. Rancière hablaba de la relación entre política y estética como ‘el reparto de lo sensible’, “ese sistema (…) que al mismo tiempo hace visible la existencia 308 Fogel, Jean-Françoise y Patiño, Bruno, op. cit. pág. 26. 309 También hay que considerar este tipo de software, como el de Media Cloud, en el análisis semántico del discurso periodístico. Puede rastrear entre los medios y en redes sociales, palabras más usadas para referirse a una noticia, comparativamente, frecuencia y reemplazo en el tiempo, etc. http://www.mediacloud.org.uk/ consultado 2013. 310 Fogel, Jean-Françoise y Patiño, Bruno, op. cit. pág. 46. 184 de un común y los recortes que allí definen los lugares y las partes respectivas”311. Y reconocía a la ‘policía’ (gobierno) la capacidad de establecer este reparto, siempre en conflicto, en litigio, con la política, constituida como su fuerza natural antagónica. Lo que tendríamos con un reparto de lo sensible hecho por un software es una abstracción, una notación de lo político, que por lo mismo no entra en conflicto con la policía, no habría politicidad. El problema no es que una ‘mayoría’ quiera ese tipo de ‘noticias’, el problema es que esa mayoría es una expresión algorítmica, no es fruto de una discusión, del conatus de Spinoza En cuanto a la estéticapolítica del reparto de lo sensible, no es extraño que la policía quiera mostrar a Assange , Snowden y Manning tras unos barrotes en una celda maloliente, hasta que envejezcan; todo un gran fresco mediático, plasticidad jurídica y policial para escarnio de quienes quieran seguirlos. Pero internet no se agota por cierto en los ‘portales de noticias’ automáticos. Hay mucho más. La cibercultura es precisamente un flujo inconmensurable de todo tipo de corpus virtuales: videos, fotos, música, films, periódicos, libros, revistas, tv, textos, correos, conferencias telefónicas, videoconferencias,312etcétera; además fusionados por la opción 311 Rancière, Jacques; 2009; El reparto de lo sensible. Estética y Política, LOM ediciones, Santiago de Chile, pág. 9. 312 Skype fue por varios años, quizás el más grande aporte a la libertad de comunicación. Creado en Suecia, este servicio gratuito (en su principal uso básico) que permite llamadas y videoconferencias, privadas y sin dejar registro de lo que se habló, es hoy por hoy el mayor aporte a la comunicación libre. En China, por ej., se puede tener grandes dificultades con la internet en servicios como faceboock o twiter, también con los motores de búsqueda y con la privacidad de los correos electrónicos, pero se puede usar Skype sin ninguna dificultad. Con más de 600 millones de usuarios en todo el mundo, ¿por qué no representó una amenaza para el Poder? ¿Por qué ninguna policía en el mundo, ministerio de información o seguridad o servicio de inteligencia, lo ha declarado un peligro público? 185 vinculante del hipertexto. Ya otros han descrito largamente Durante mucho tiempo no preocupó mayormente a los servicios de seguridad y tan poco a las grandes trasnacionales de la industria de la entretención. Tal vez esa fue la razón más decisiva, la económica. Skype no produce detrimento a la industria de marcas, no ‘piratea’ nada, y la industria de las comunicaciones no se ve especialmente afectada porque sus productos evolucionan hacia otras características (la multimedia) que no es tocada por Skype de manera frontal. Sin embargo Skype fue comprada en el 2011 por Microsoft y esta empresa reveló que dentro de las 75.000 solicitudes de datos que en el 2012 le hicieron los gobiernos se encontraban 137.424 del servicio de mensajes y buzón de voz Skype, La compañía afirmó que no proporcionó ningún “contenido” en respuesta a 4.713 solicitudes, pero sí facilitó el identificador de Skype y otros identificadores en más de 500 casos.( http://www.biobiochile.cl/2013/03/22/microsoft-recibio-75-000-solicitudes-de-datos-en-2012-530-provenientes-dechile.shtml ) los cinco primeros países, que representaron un 81% de las solicitudes, fueron Estados Unidos, Gran Bretaña, Alemania, Francia y Taiwán. El golpe decisivo fue en junio de 2013, cuando los diarios The Washington Post y The Guardian revelaron que la NSA y el FBI tienen acceso a los servidores de Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple, y con la anuencia de estas empresas, aplica el programa PRISM, filtrado por un ex empleado de la Cia, Edward Snowden, que tuvo que refugiarse en Hong Kong; que permite recopilar el contenido de los correos electrónicos, de los archivos enviados o de las conversaciones de chat, audios, vídeos y fotografías.También el programa XKeyscore que permite a Estados Unidos monitorear en tiempo real correos electrónicos, búsquedas en la web, sitios de internet, redes sociales y virtualmente cualquier actividad en la red de un usuario determinado. Todo ello ha sido defendido por las autoridades norteamericanas como ‘legal’, pues supone que se hace sobre extranjeros o estadounidenses que viven fuera del territorio norteamericano http://internacional.elpais. com/internacional/2013/06/07/actualidad/1370564066_752776. html ) Consultado 2013. Sin embargo, lo que define de verdad, es que la propiedad de internet determina el poder que maneja la información a escala mundial y permite al imperio tener acceso y espiar impunemente a millones de personas en el mundo entero y al mismo tiempo condenar como ‘ilegal’, robo o espionaje a Bradley Manning por su supuesta entrega de archivos a WikiLeaks. De paso, legitima la propuesta de Assange de la filtración a escala mundial como la única forma de contrarrestar la conspiración informacional del poder contra la ciudadanía. Skype usa el sistema P2P (del inglés Peer to Peer, 186 el enfrentamiento entre los ‘inmigrantes’ (aquellos nacidos y educados en la cultura letrada que migraron a la digital) y los ‘nativos’ (aquellos que nacieron en la cultura digital) teniendo esto último a la vista, hay que considerar las otras formas de búsqueda de periodismo civil o participativo (o ‘ciudadano’) que reclaman precisamente participar o antagonizar con el reparto de lo sensible y discutir también la agenda setting. Se podría diferenciar esquemáticamente dos grandes grupos: los individuales (los más numerosos) que opinan a través de blogs propios, suben videos y fotos a la red y por cierto emplean twitter, faceboock y otras redes sociales. Su propósito ‘yoístico’ es expresarse, dar opinión, entretenerse, jugar y eventualmente producir alguna información nueva si surge. Se mueven en el mundo autosuficiente de la red, no pretenden competir ni rivalizar con los medios tradicionales. Pero sí impugnan al mundo ‘exterior’ a la red: comentan y hacen ‘denuncias’ de todo tipo, como también ‘apoyan’ campañas o a personajes variopintos. Global Voice pretende canalizar en formato periodístico este maremágnum, sus voluntarios “recopilan, resumen y contextualizan parte del mejor contenido autopublicado que encontramos en blogs, podcasts, sitios para compartir fotografías y videoblogs de todo el mundo, aunque con un énfasis particular en países fuera de Europa y de América del Norte”313. En de igual a igual) Los computadores se comunican directamente entre sí, sin la intervención de un servidor central. Por tanto cada equipo es a la vez cliente y servidor. Pide datos a otros computadores (Cliente) y también sirve datos a otros computadores (Servidor). Este sistema de intercambios de ficheros ha sido muy combatido por la industria, especialmente la norteamericana agrupada en la International Intellectual Property Alliance (IIPA ) que agrupa a más 3.200 empresas norteamericana de contenidos, y que ha sido el eje gremial y político del empresariado en la lucha contra la ‘piratería’, lo que ha hecho desaparecer sitios que fueron muy masivos y populares como Azureus, Kazaa Lite, eMule, Megaupload, etcétera. 313En http://es.globalvoicesonline.org/about/faq-preguntas-frecuentes/ consultado 2013. 187 quince idiomas, tienen sede en los Países Bajos y recibe financiamiento de donaciones y del Centro Berkman, el apoyo de Reuters y la Fundación MacArthur. Porque en la red todo es factible de ser ‘viralizado’, desde campañas políticas hasta marketing de productos de consumo. Se proclama entonces al usuario como al protagonista absoluto de internet314. Cualquiera con un computador conectado a la red puede crear una página web, (o un blog, hay más de cien millones) y comenzar a recabar de otros sitios y usuarios toda clase de información, datos y documentos, o sea, armar un medio de comunicación. Todo un nuevo modo de significación. Pero también –y con una tradición que arranca desde antes de internet– los que vinculados a organizaciones de toda o índole o creando sus propios colectivos, montan medios de comunicación alternativos, o como se suelen autodenominar, ciudadanos. Los hay de todo tipo, pero hay que reconocer que con internet se han multiplicado debido a que los costos disminuyen notablemente. Porque el principal problema para su sostenimiento, crecimiento, continuidad e independencia, es el financiero y esto aún siendo digitales. Un buen ejemplo en Chile es El Ciudadano. Sólo para mantener su edición impresa declara que “necesita para su funcionamiento, 15 millones de pesos mensuales (7 millones para impresión y distribución, 6 para remuneraciones y 2 para gastos operacionales)”315. Su propósito es “elevar desde lo local las demandas de la organización social chilena como también promover la acción directa de la ciudadanía por su derecho a autodeterminación.” Tiene además, en su versión digital una sección de tv, da capacitación para crear medios comunitarios, y otorga cabida a la circulación conjunta de varias revistas. Además forma parte de una red de Medios de los Pueblos. Su posición es clara y definitiva: “Todos sabemos 314 Cfr. Zanoni, Leandro; 2008; El imperio digital. Ediciones B, Buenos Aires, pág. 21. 315 http://www.elciudadano.cl/yo-quiero-que-exista-el-ciudadano/ consultado 2013. 188 que quien pone la plata elige la música y la prensa chilena que ha sobrevivido al modelo es la que ha sabido venderse y callar cuando alguna investigación implica a sus anunciantes o a los poderosos de siempre” Por eso no quieren depender ni de gobiernos, ni empresas, ni financistas. Tampoco cobrar por la versión on-line. Piden donaciones a la comunidad, al 02 de agosto 2013 llevaban $1.777.660316. Lo que le ocurre a este medio chileno se multiplica por miles, particularmente en los países pobres y en vías de desarrollo. Pero la mirada de por qué y para qué tener medios independientes y cómo sostenerlos, puede ser diferente. El mencionado Foro Global para el Desarrollo de los Medios (GFMD, en inglés) parte constituyente del Programa de las Naciones Unidas para el Desarrollo (PNUD) se propone estimular la creación de medios independientes especialmente en los países pobres y con conflictos. Estiman que este tipo de medios mejoran la gobernabilidad, previenen el extremismo, visibiliza problemas de pobreza y medioambientales, violencia y abusos; en suma, todo aquello que amenaza romper por las costuras el modelo de sociedad establecido. No es entonces extraño que sea la misma preocupación que tiene el Banco Mundial. David Hoffman señala que “La democratización de la riqueza de la información será el principio organizativo del siglo XXI (…) En términos marxistas, las fuerzas productivas dejarán de lado las viejas relaciones de producción”317. Por ello “El Banco Mundial, en particular, ha comenzado a reconocer el rol crucial que juegan los medios de comunicación en el desarrollo, y tiene un creciente interés en crear una matriz de desarrollo global que se tomaría en cuenta antes de otorgar los préstamos”318. James Deane, en la misma publicación, relata que en el 2000 el Banco Mundial hizo una gran 316Idem. 317 Media Matters; 2008, Internews Europe y Foro Mundial para el Desarrollo de Medios (GFMD, pág. 27. 318 Idem, pág. 28. 189 encuesta para determinar qué era lo que pedía la gente que vivía en la pobreza, el resultado fue que mayoritariamente no pedían más dinero “sino la necesidad de poseer una voz, una participación en las decisiones que les afectaban”319. La corrupción, la ingobernabilidad, etc., no ayudan al desarrollo, Daniel Kaufmann, Director de programas mundiales, Instituto del Banco Mundial lo dice expresamente, “La libertad de prensa debe ser analizada desde una perspectiva estrictamente política. Nosotros rechazamos este punto de vista, y en vez de ello, señalamos la importancia de ver el desarrollo de los medios y libertades desde el punto de vista de gobernabilidad y desarrollo.”320. ¿De cuál desarrollo? ¿El desarrollo de qué tipo de sociedad quiere el Banco Mundial? Los medios ciudadanos, aún totalmente independientes si ello es posible, ¿están trabajando para el mismo propósito? ¿Para salvar el modelo de sociedad del Banco Mundial? Pero no solo el Banco Mundial, la Corporación Andina de Fomento, institución financiera multilateral que tiene 15 bancos asociados de la región andina, se propone desde hace más de una década la “transformación positiva en las prácticas empresariales y profesionales del periodismo Latinoamericano”321. ¿Instrumental a qué es el periodismo para estas entidades? Dudamos que ese sea el propósito de los centenares de jóvenes periodista y comunicadores que se embarcan en empresas o colectivos propios, pero ¿cómo entonces salir de ese círculo? En el Foro Global para el Desarrollo de los Medios que venimos comentando, Sasa Vucinic titula su ponencia “Capital accesible: Convertir a los héroes de la libertad de prensa en empresarios”, y su idea fuerza es “los medios de comunicación son un negocio”322. 319 Ídem, pág. 49. 320 Idem, pág. 76. 321 Op. cit. El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, pág.v (5). 322 Op. cit, Media Matters, pág. 153. 190 Todos los medios. Expresa: “Desafortunadamente, tener coraje no es suficiente para asegurar la supervivencia de cualquier medio de comunicación, o para garantizar el éxito de un negocio de medios (…) pasar de ser medios de comunicación a ser empresas mediáticas”. Al menos autosustentables. Y prosigue, “necesitan capital para fundarse apropiadamente, desarrollarse y crecer. Una compañía descapitalizada tiene oportunidades mínimas de sobrevivir. En este sentido, el negocio de producir salchichas y el negocio de producir noticias son la misma cosa” Y nos tiene, además, la solución: “Si la respuesta al problema de desarrollar medios independientes es tan simple –tener capital accesible– y si está tan influenciada por el mercado, ¿por qué no nos dirigimos al mercado para que nos provea del capital que necesitamos?” En el Foro de Austin, realizado por el Centro Knight para el Periodismo en las Américas (con el apoyo de la Open Society Foundations Media Program) hay también directrices de cómo se entiende este nuevo periodismo independiente que se quiere desarrollar. Y otra vez es el financiamiento lo que lo estructura. El foro propone un ‘modelo de negocios’ para los medios de investigación periodística, partiendo por tener un editor y un jefe de ventas y mercadeo, “Para el capital inicial, se pueden vender acciones, sin que ningún accionista tenga más del 1 por ciento (…) Organizaciones no gubernamentales (ONG) o transnacionales (que no tienen intereses políticos locales) que no sean afectadas por los reportajes son posibles patrocinadores”323. También propone tener ingresos indirectos como vender capacitación, asesoría en mercadeo y productos de alta calidad. Pippa Norris, de la Universidad de Harvard, habla de la liberalización de los medios, que el “Estado permita que la empresa privada tome el control sobre los medios, que se propague el acceso, y se reduzca la censura 323 Op. cit. El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, pág. 47. 191 oficial y el control gubernamental de la información”324. Y advierte que el Estado debe legislar para evitar la concentración y la generación de oligopolios. Impedir la concentración económica, en los medios de comunicación o en cualquier otra área dentro de una economía de libre mercado, asegura una real ‘competencia’ entre los empresarios privados, pero no una participación de ‘las grandes mayorías nacionales’. Siempre se argumenta que en estos casos el ‘consumidor’ tiene la libertad de no comprar esos diarios o no ver esos canales de tv y ‘castigar’ la oferta. En efecto, eso es lo que está haciendo un número cada vez mayor de personas, que buscan información en internet antes que en los periódicos o en la tv. ¿Y qué? ¿Cambia con ello el monopolio de la prensa y los medios pequeños se hacen populares? No por cierto, los grandes medios, además, se adecúan a las nuevas tecnologías y a los nuevos mercados y se introducen en los móviles, en los computadores, en los correos electrónicos, ofrecen concursos y beneficios, (facilitado por alianzas comerciales entre empresas); es imposible para un usuario común y corriente abstraerse del monopolio ‘descentralizado’ de los medios. Muchas preguntas surgen de los modelos propuestos: ¿Desde dónde se quiere articular el discurso periodístico independiente? ¿El Estado (no el gobierno) juega algún rol en término de políticas públicas? ¿Los modelos de negocio para el periodismo independiente, replican en miniatura a los grandes medios? ¿Toman del mercado de las comunicaciones los segmentos o nichos que sobran a las grandes marcas de medios? Un modelo de negocios neoliberal replicado a las organizaciones de medios, ¿no impone de suyo su ideología al medio mismo? ¿Un modelo de abajo-hacia-arriba, donde los de arriba siempre tendrán una ventaja insuperable? ¿O un modelo horizontal que tienda a establecer relaciones 324 Norris, Pippa, en Media Matters, op. cit. pág. 89. 192 más igualitarias? Un prototipo distinto es OhmyNews.com en Corea, un portal de noticias on-line que se ha transformado en uno de los más influyentes en ese país, con más de dos millones de visitas diarias. Una especie de Wikipedia-diario, con la colaboración de más de veintiséis mil periodistasciudadanos registrados, es un periódico colectivo donde “los lectores no solo pueden escoger las noticias que desean leer, sino también escribirlas”325. Un medio no creado por una entidad jerárquica. ¿Por qué, si ha sido tan exitoso en Corea no se ha replicado? ¿Quién o quiénes temen ser desplazados? ¿El Cuarto Poder, algunas organizaciones sociales o políticas? ¿Quién no quiere renunciar al control? Otro buen ejemplo es el grupo Los Ninja (Narrativas Independientes, Periodismo y Acción) nacido al calor de las protestas en Brasil (2013) no más de cien personas que transmiten en directo, entrevistan, denuncian y opinan, cubriendo ininterrumpidamente las manifestaciones populares, uniendo activismo y periodismo desde las bases. Con un mínimo de soporte tecnológico (algunos teléfonos móviles y computadores portátiles). Por cierto la policía ya ha comenzado a detener a muchos de ellos acusándolos de ‘incitar a la violencia’. Naturalmente no son considerados periodistas, sino activistas o anarquistas. Es que el concepto mismo de qué es periodismo es lo que están removiendo y ese será un debate central en el presente y en el futuro de esta actividad. Porque a la base de toda la discusión está el tipo de sociedad que queremos construir y qué tipo de sociedad es la que no queremos, y el rol que en esa sociedad juega el periodismo y las comunicaciones. Sin olvidar que toda comunicación siempre es política. 325 Shayne Bowman y Chris Willis; 2005, Nosotros el medio. Cómo las audiencias están modelando el futuro de la noticia y la información, Editado por J.D. Lasica, The Media Center, www.mediacenter. org. Pág. 7. 193 No es fácil, en este panorama, ser optimista con el periodismo independiente o ciudadano. Sobre todo si se admira la entrega heroica y generosa de miles de periodistas jóvenes y talentosos en estos proyectos. Lo que planteamos es que todos quienes se embarquen en estos idearios, como también todos los que ‘consumimos sus productos’, debemos tener claro cuáles son los límites constitutivos del periodismo tradicional como actividad, de los medios como organizaciones y sus posibilidades en el ecosistema social y comunicacional actual, consecuentemente de sus limitaciones en su búsqueda por el ‘reparto de lo sensible’; para que no nos ocurra lo que a ese famoso barón alemán, que habiéndose caído a un pozo quería salir de él tirándose de las orejas. LAS FILTRACIONES Y LOS CLONES DE WIKILEAKS Durante el 2011, cuando WikiLeaks alcanzó su máxima popularidad mediática, comenzaron a aflorar una serie de portales y páginas seguidoras. Ya antes, a fines del 2010, Domscheit-Berg, escindido de WikiLeaks por problemas de relaciones personales con Assange, creó Openleaks.org. A la fecha, no ha podido arrancar como página efectiva de filtraciones. También surgieron PynoyLeaks (Filipinas) ThaiLeaks (creada por el propio WikiLeaks como respuesta a la censura del gobierno de Tailandia, lo que demuestra también su capacidad de replicarse así misma si lo decide) IndoLeaks (Indonesia), BrusselsLeaks (creada por ex funcionario de la Unión Europea, se propuso recibir filtraciones ‘especializadas’ de la institucionalidad de la UE, lo que revela la necesidad de las filtraciones locales y regionales, no solo globales), BalkanLeaks (asentada en Bulgaria pero con servidores en Canadá, se propuso orientarse hacia el crimen organizado y la corrupción de alto nivel en la región de los Balcanes, lo que también indica nuevamente, temas y necesidades locales 194 y regionales), GreenLeaks (autodefinido como el portal verde de WikiLeaks, dispuesto a recoger y difundir filtraciones relacionadas con la salud y el medio ambiente), MiniLeaks (España) autodefinida para “pequeñas revelaciones, motivadas por grandes valores”, o sea principalmente abusos cotidianos que sufren los ciudadanos. Muy probablemente Tunileak, creada por el grupo ciberactivista tunecino Nawaa, ha sido uno de las más comentados clones de WikiLeaks, por cuanto permitió publicar todas los cables sobre Túnez que la prensa de ese país había silenciado, muchos de ellos revelaban las redes de corrupción del entonces presidente Ben Alí y fue una de las chispas que prendió la primavera tunecina que terminó sacando del poder a Ben Alí326. Sin embargo, al día de hoy, todas estas páginas no están activas como buzones, a lo más se han trasladado a Faceboock o Twitter, ¿Por qué no han continuado? Surgieron un poco siguiendo la ‘moda’, la novedad mediática de los buzones electrónicos, otras como MiniLeaks, como posibilidad laboral para periodistas en búsqueda de trabajo, pero todas carecían fundamentalmente de dos elementos que le son esenciales: una organización ‘política’ en red y la vinculación con hackers ‘políticos’ neoanarquistas en redes. Porque el 326 En septiembre de 2013 la rama magrebí de Al Qaeda (AQMI) subió a la red un video donde insta a los jóvenes marroquíes a no abandonar su país, sino a ‘emigrar’ hacia Alá; para ello embiste contra el rey Mohamed VI y presentando como prueba los cables de WikiLeaks lo acusan de enriquecimiento ilícito a costa de los pobres. Esto pone nuevamente en discusión la instrumentalización política que se pueda hacer de las filtraciones, porque el propósito evidente de WikiLeaks no ha sido colaborar con Al Qaeda, sino denunciar la corrupción de las autoridades de Marruecos. El video fue rápidamente eliminado de http://www.youtube.com/watch3v=Ouk71lpKMsE consultado 2013. 195 buzón electrónico no es un receptáculo inerte. Requiere no solo que un grupo lo administre y verifique la autenticidad de los documentos, sino que muchas veces se dialoga con los filtradores, se les busca y estimula; sus miembros son parte de una red que se ayuda y protege, que se traspasa información y datos. Asimismo debe hacer ‘agitación’ y divulgación con el material que posea, no limitarse a colgarlo en la página. Tener además, capacidad de reclutar adherentes y colaboradores; conjuntamente contactar, conversar, negociar y convencer a los medios. La conexión política es indispensable, puesto que la sola filtración no asegura ningún cambio político por sí mismo. El ejemplo de Túnez y otros indican casos positivos de cambios, pero también el poder a través de sus grandes sistemas comunicacionales siempre empleará la técnica del judo (usar la fuerza del contrario) a su propio beneficio y no son pocos los que concuerdan que con el cablegate en muchas áreas los EE.UU salieron ‘fortificados’. La vocación política de WikiLeaks se demuestra con el apoyo de la organización a Snowden, a pesar que actuó en las filtraciones por su cuenta, la organización asumió su defensa cerradamente y le prestó ayuda jurídica y comunicacional muy importante en la etapa en que este corría mayor peligro. La semilla de WikiLeaks solo germinará si se transforma en proyectos políticos; globales, regionales o locales, pero sólo si se sostiene en una vocación de confrontación con el poder en el terreno de la información. Hay que reconocer que WikiLeaks tiene pocos años y su proyecto se ha ido rehaciendo en el camino. Por lo mismo muchas de sus prácticas resultan poco ortodoxas y confusas, como cuando Assange pone un aviso en el periódico para ¡contratar un relacionador público para WikiLeaks! (Imaginamos cuántos agentes de los 196 servicios secretos habrán postulado. Hasta donde sabemos no se concretó la idea). WikiLeaks tuvo un crecimiento explosivo y también ataques mortíferos que hoy lo tienen stand by, pero ni de lejos muerto. ¿Cuál podría ser su futuro? EL FUTURO DE WIKILEAKS, A MANERA DE EPÍLOGO WikiLeaks y Assange inauguraron un nuevo relato. Su gran mérito ha sido convertir la filtración digital en una idea global y ejecutable, en instalarla como concepto y herramienta de lucha política en la nueva era. Es políticamente el producto más explosivo forjado por la cibercultura. Puso en evidencia, a los ojos de todo el mundo, que en la sociedad informatizada en que vivimos, el poder se sostiene y se reproduce en la información que obtiene, genera y administra, y que ese es un territorio de lucha política, el cual los nuevos revolucionarios y luchadores de la libertad deben abordar con urgencia. Sobreviva o no WikiLeaks como organización, lo que estableció fue un concepto, una idea, una filosofía. Será tarea de los que vienen, traducir esta noción en un fenómeno global político, encarnado en organizaciones de redes capaces de sostener, en diversas áreas, buzones digitales seguros esparcidos por todo el mundo, como asimismo, imaginar nuevas formas de filtraciones, de obtención de información y difusión de las mismas. Assange con WikiLeaks dio status político al filtrador, la persona que hace el leaks. Lo nuevo de la era digital es que lo masifica y facilita a todo nivel y lo hace de muy difícil control. Lo que Assange y 197 WikiLeaks demostraron es que el leaks es posible, de manera segura (informáticamente, no personal) y masiva. Logró que el lenguaje político comunicacional incorporara el término ‘leaks’, acuñado por Assange, y que se extendiera en su significación a todo lo que se filtra, sea o no por la red (los Vatileaks, los Offshoreleaks, etc.). Y lo hace interviniendo sobre los principios mismos del lenguaje y la comunicación: intercede en el canal o contacto y se transforma en un nuevo emisor (sin sustituir al original) que redirecciona los mensajes a nuevos destinatarios o receptores (miles o millones) que en contextos diferentes hacen cambiar la función situacional de la comunicación de Hymes. Wikileaks corroboró que la filtración es una herramienta político comunicacional, no un acto personal. La posibilidad real (WikiLeaks) de organizar las filtraciones es darle un sentido político, de organización (ciudadana y/o subversiva). También abrió un nuevo punto de partida al periodismo de investigación. Aunque también sabemos de sus limitaciones. Nunca todo podría ser filtrado, siempre habrá restricciones y quedará una porción importante de la información oculta. Pese a que WikiLeaks antes que todo es un proyecto político, su mayor esfuerzo en el último tiempo a estado en conectarlo con los medios de comunicación. ¿Por qué no concentrase, además, como organización política en red que fomentan y administran las filtraciones a nivel mundial y local? La organización no gana cuando se centra solo en el ‘leaks’ y deja en un segundo plano el ‘wiki’ (lo colaborativo) Este desequilibrio debilita su base política; frenó su desarrollo como organización y hasta produjo pugnas y quiebres internos. El concepto WikiLeaks se estanca y limita cuando se hace dependiente del periodismo. Pero lo que sí ha demostrado WikiLeaks a las nuevas generaciones, esas mismas que son reclutadas para trabajar en las grandes empresas, corporaciones y aparatos de seguridad de los 198 imperios (y que son la esperanza de Assange y los ciberpunk) en que es posible contribuir a un mundo mejor si se tiene la decisión de hacerlo. Le ha señalado un camino a la sociedad civil sobre el significado de la información dejando a la vista, de manera directa y desnuda, que la información es la manera operativa en que se expresa organizadamente el poder y por ello los imperios la manejan y producen de manera reservada para desplegarse impunemente. Les ha señalado una ruta y una épica, una causa, una forma de vida como guerrilleros de la cibercultura, empleando la cabeza y la tecnología en un mundo virtual sin sangre, sin violencia física; protegiendo los grandes valores de la libertad, la igualdad y la transparencia. Les ha dado la posibilidad de soñar y eso lo transforma ya en uno de los grandes íconos políticos de la cibercultura y del siglo XXI. WikiLeaks y Assange, a estas alturas una unidad indivisible, también –lo quiera o no el propio Assange– constituye una marca, un producto. Esta imagen de rockstar que molestaba tanto a Domscheit-Berg pero que es más creada por los medios que responsabilidad del propio Assange. No en vano, la industria cinematográfica ha visto en él y en su epopeya, una buena historia para vender y producir. Ya son dos los films actuados que lo tienen como protagonista: primero fue Underground en el 2012, basado en la novela-testimonio del mismo nombre, que escribió junto a Suelette Dreyfus; la segunda del 2013 es The Fifht Estate (El Quinto Poder) de la cual él ha dicho que es una total mentira y un ataque propagandístico. La película estaría basada en los libros de Domscheit-Berg y David Leigh y Luke Harding. A su vez el documentalistas estadounidense Alex Gibney estrenó también We steal secrets: The story of WikiLeaks (Robamos secretos: La historia de WikiLeaks) Exhibida en Chile en el SANFIC9 en agosto de 2013; es un limitado documental hecho con los formatos de Hollywood, donde los aspectos personales, 199 los estados emocionales y psicológicos y toda la retahíla de desencuentros particulares constituyen la sustancia del film, una suerte de folletín o serial de tv, que pretende a partir de todo este andamiaje de superficie ‘explicar’ el fenómeno WikiLeaks desde de la emocionalidad y disfuncionalidad de sus participantes, particularmente al ‘megalómano’ de Assange. Por su parte, la cineasta Laura Poitras prepara y con la activa participación de Assange, un documental próximo a estrenarse. Todo ello no hace más que acrecentar el mito Assange y WikiLeaks. En el pasado, antes de la era informacional, los mitos se conformaban lentamente, los procesos ideacionales y simbólicos se instalaban y acrecentaban gradualmente en los imaginarios colectivos. Hoy la mitología-producto, intensamente mediatizada, purga mitos por docenas y solo los que logren traspasar el tamiz mediático serán capaces de sobrevivir como ‘memes’327. Todavía queda un tiempo para saber si Assange sobrevivirá como mito (su asesinato lo convertiría en el “Che” Guevara de la cibercultura) o si la idea de la filtración como arma de desarticulación del poder sostenido en la información, se propaga en las nuevas generaciones neoanarquistas como un meme, como una herramienta y un concepto, algo que sí lograron instalar los anarquistas de los siglos pasados. Todavía hoy, cual personajes de Dostoievsky, hay jóvenes que arriesgan su vida, su futuro y su integridad física, poniendo bombas explosivas a la salida de los bancos. 327 En la concepción de Richard Dawkins, los memes, como unidades replicadoras, son a la cultura lo que el gen o ADN es al organismo biológico. Toda la vida de los seres biológicos ha sido posible por la replicación genética competitiva y adaptativa. Así también, los memes exitosos pueden replicarse y transmitirse por siglos, mientras otros (una canción, una moda…) pueden durar muy poco y ser de limitado alcance. 200 Puede que en un futuro lejano, las filtraciones logren llegar a legitimarse dentro del propio modelo, cuando se transformen en la más efectiva herramienta social y ciudadana para luchar contra la corrupción, el tráfico de influencias y el crimen organizado. La corrupción de alto nivel (elites gubernamentales y grupos económicos) es hoy por hoy un cáncer social y político cuya metástasis amenaza con destruir los Estados. Podría llegar el momento en que el poder estimule las filtraciones como el último modo de salvar su propia supervivencia. Conocemos las habilidades mefistofélicas del capital para absorber sus propias toxinas. Y el capitalismo, como la leyenda del cisne, canturreará hasta morir. El tiempo lo dirá, todas las posibilidades están abiertas. Bibliografía -Abensour, Miguel; s/f La democracia contra el Estado. Ediciones Colihue, Buenos Aires -Arancibia, Juan Pablo; 2005, Comunicación Política. Fragmentos para una genealogía de la mediatización en Chile. Universidad Arcis, Santiago de Chile. - Arendt, Hannah; 1998, Los orígenes del totalitarismo, Taurus, Madrid. - Aronowitz, Stanley y otros; 1998, Tecnociencia y cibercultura. La interrelación entre cultura, tecnología y ciencia. Paidós, Barcelona. - Assange, Julian; 2012, La verdad amordazada; autobiografía no autorizada, Catalonia, Santiago de Chile. - Assange, Julian; 2013, Criptopunks. La libertad y el futuro de internet. Con la colaboración de Jacob Appelbaum, Andy Müller-Maguhn y Jérémie Zimmermann. LOM ediciones, Santiago de Chile. - Bakunin, Mijail; 2006, Estatismo y anarquía, Ananes, Buenos Aires. -Baudrillard, Jean; 1978, Cultura y simulacro, edición electrónica en Editorial Kairos, Barcelona. - Bauman, Zygmunt; 2001, En busca de la Política, Fondo de Cultura Económica, Buenos Aires. - Bell, Daniel; 1994, Las contradicciones culturales del capitalismo, Alianza Editorial, México. -Bergareche, Borja; 2011, Wikileaks confidencial, Anaya Multimedia, Barcelona. - Bobbio, Norberto; 1989, Liberalismo y democracia, Fondo de Cultura Económica, México. - Brossat, Alain; 2008, La democracia inmunitaria, Santiago de Chile, Editorial Palinodia. Traducción de María Emilia Tijoux. -Castell, Manuel; 2009, Comunicación y poder, Alianza Editorial, Madrid. -Cuadra, Álvaro; 2008, Hiperindustria cultural, Editorial ARCIS, Santiago de Chile. - Dery, Mark; 1998, Velocidad de escape. La cibercultura en el final del siglo. Siruela, Madrid. -Domscheit-Berg, Daniel; 2011, Dentro de WikiLeaks, Rocaeditorial, Buenos Aires - Gomiz, Lorenzo; 1991, Teoría del periodismo. Cómo se forma el presente. Paidos, Barcelona -Feyerabend, Paul; 2013, Filosofía natural. Edición e introducción de Helmut Heit y Eric Oberheim, Debate, Buenos Aires. - Hine, Christine; 2004, Etnografía virtual, Editorial UOC, Barcelona - Jameson, Fredric; 1996, Teoría de la postmodernidad, Editorial Trotta, Madrid - Kropotkin, Piotr; 2005, La conquista del pan, 1ª. Ed., Libros de Ananes, Buenos Aires. - Leigh David y Harding Luke; 2011, WikiLeaks y Assange, Ediciones Deusto, Barcelona. - Macpherson, C B; 2003, La democracia liberal y su época, Alianza Editorial, Madrid. - Maigret, Eric; 2005, Sociología de la comunicación y de los medios, Fondo de Cultura Económica, Bogotá -Martini, Stella; 2007, Periodismo, noticia y noticiabilidad. Grupo Editorial Norma, Bogotá. - Nancy, Jean-Luc; 2003, El sentido del mundo, la marca editora (edición electrónica) - Negri, Antonio; 2004, Fin del invierno, La Isla de la Luna, Buenos Aires. -Ortiz, Renato; 1997, Mundialización y cultura, Alianza Editorial, Buenos Aires. - Platón; 1979, La República; traducción directa del griego de Vicente López Soto, Editorial Juventud, Barcelona. -Proudhon, Pierre; 2001, ¿Qué es la propiedad? Edición electrónica en www.cgt.es/biblioteca.html - Rancière, Jacques; 2006, Política, Policía, Democracia; LOM ediciones, Santiago de Chile -Rancière, Jaques; 2010, El espectador emancipado, Ellago Ediciones, Castellon. - Rancière, Jacques; 2009; El reparto de lo sensible. Estética y Política, LOM ediciones, Santiago de Chile. - Rivano, Juan; 1972, Filosofía en Dilemas. El pensamiento de McLuhan. Impresores Prensa Latinoamericana, Santiago de Chile. - Rosanvallon, Pierre; 2007, La contrademocracia. La política en la era de la desconfianza., Editorial Manantial, Buenos Aires - Sohr, Raúl; 2003, Claves para entender la guerra, Mondadori, Santiago de Chile -Van Dijk, Teum A; 1996, La noticia como discurso. Comprensión, estructura y producción de la información. Ediciones Paidós, Barcelona -Virilio, Paul; 1997, El Cibermundo, la política de lo peor. Entrevista con Philippe Petit. Ediciones Cátedra, Madrid. - Wolf, Mauro; 2004, La investigación de la comunicación de masas. Crítica y perspectivas, Paidós, Buenos Aires.