libro completo de 204 páginas

Anuncio
Mauricio Bravo A.
WikiLeaks: teoría y práctica
de un desacato
Aproximaciones a un nuevo discurso político
comunicacional en la cibercultura
Prólogo de Álvaro Cuadra R.
© Mauricio Bravo A., 2013
© Ediciones Nuevas Fojas Ltda., 2013
Inscripción Nº 235.731
Los editores autorizan la reproducción total o parcial de este
libro, incluido formatos digitalizados, sin fines comerciales y
señalando la fuente.
Ediciones Nueva Fojas Ltda.
Av. L. B. O’Higgins Nº 776, local 10, Santiago de Chile
Fono (56-2) 26394804
e-mail: [email protected]
Diseño de portada: César Sandivari
Diagramación: Renán Vega
ISBN 978-956-307-065-1
Primera edición: enero de 2014
Impreso en: Andros Ltda.
Santa Elena 1955, Santiago de Chile.
“Yo no deseo una rebelión relativa contra la injusticia.
No admito más que la rebelión eterna,
puesto que eterna es la miseria de la humanidad”
(E.M. Cioran)
ÍNDICE
Prólogo9
Introducción13
ANTECEDENTES PRELIMINARES17
La cibercultura
Ciberactivismo y hackers
La criptología y criptografía
17
18
22
IMPLICACIONES POLÍTICAS31
Los fundamentos y la ‘misión’. Antecedentes biográficos
Terrorismo, Ciberterrorismo y Ciberguerra
Los fundamentos y la ‘Misión’. Antecedentes teóricos
Democracia, liberalismo y posmodernidad
Estado, democracia y anarquía
Anarquismo clásico y neoanarquismo
Neoanarquismo: el Partido Pirata, Anonymous y otras variantes
La perspectiva de la ‘contracultura’
‘Otra vuelta de tuerca’
Totalización tecnológica vs. totalización política
Internet: el dato físico
Discusión y algunas preguntas
31
35
47
56
66
69
73
84
92
98
107
113
WIKILEAKS: IMPLICACIONES EN EL PERIODISMO 122
‘Nuevas formas de periodismo’
Periodismo y noticia. Teoría y práctica
La noticia y su entorno
Las condiciones de la noticia
El periodismo de fuentes y el periodismo de datos digitales
WikiLeaks y su relación con los medios
El financiamiento: WikiLeaks, el periodismo de investigación y
el periodismo ciudadano
La lucha por las Agendas
Periodismo ciudadano y movimientos ciudadanos de información
Las filtraciones y los clones de WikiLeaks
El futuro de WikiLeaks, a manera de epílogo
122
125
129
134
145
154
Bibliografía 201
164
175
182
193
196
Prólogo
Prologar un libro es, de algún modo, hacerse cómplice con la
escritura de un autor, y esta no es la excepción.
Desde hace ya varios años, nosotros latinoamericanos hemos
asistido a la creciente presencia de una nueva realidad. Todo
aquel mundo en que fuimos instruidos, mundo de bibliotecas
y lecturas de libros y periódicos, va cediendo su espacio a los
abigarrados colores de las pantallas digitales. Diríase que la
Ciudad Letrada, según la feliz expresión de Ángel Rama, la
matriz ilustrada que ha definido los contornos de nuestra
cultura, va siendo desplazada por una Ciudad Virtual que
emerge en las grandes urbes de nuestra región.
En el presente, asistimos a la emergencia de lo que se ha
dado en llamar la globalización, un proceso histórico,
cultural, económico y, ciertamente, político. Es claro que
junto a los diseños sociales y culturales anclados en la
expansión del consumo, se advierte que el otro eje de esta
transformación reside en lo comunicacional. Las redes nos
permiten hoy comunicarnos de manera instantánea en un
universo desterritorializado, en lo que algunos han llamado
compresión espacio temporal. Es en este Ciberespacio donde
se está configurando una Cibercultura.
10
Si antaño acudíamos a nuestras añejas novelas naturalistas –
verdaderos carnets etnográficos - para comprender nuestras
sociedades, nuestra cultura, hoy debemos acudir más bien
a las novelas de ciencia ficción para intentar comprender el
presente y el futuro. Vivimos días en que nuestra cultura toda,
nuestro régimen de significación, está siendo conmovida hasta
sus cimientos. Esta mutación antropológica está destinada no
solo a reconfigurar el modo en que producimos, distribuimos
y consumimos bienes simbólicos sino que, más radicalmente,
se trata de una mutación que transforma nuestra percepción
y con ello nuestro imaginario histórico y social.
Como suele ocurrir con todas las invenciones humanas, nada
hay de inocente en ellas. Durante siglos se ha advertido el
íntimo, y a ratos obsceno, concubinato entre la tecnología y
las artes militares. Tal ha sido, desde tiempo inmemorial, el
decurso de nuestra historia. El desarrollo de la informática
y de las telecomunicaciones, verdadera convergencia tecnocientífica que ha hecho posible internet no es ajena a este
sino.
No olvidemos que, finalmente, internet nació como una
tecnología militar. Si bien estas redes que se extienden hoy
por gran parte de América Latina nos traen, en efecto, grandes
posibilidades para el comercio y el flujo de información a nivel
planetario, no podemos desconocer los riesgos y amenazas
que trae consigo.
Para decirlo sin ambages, la red digital que cubre todo el
orbe es administrada por empresas de servicios instaladas en
los países más desarrollados. Para nadie es un misterio que
los programas o software son de factura estadounidense, lo
mismo que las tecnologías del hardware. En pocas palabras,
el poder de las redes estatuye, al mismo tiempo, redes de
11
poder. El concepto mismo de globalización es engañoso,
pues, contrariamente a lo que cree, no se trata de relaciones
horizontales entre pares.
La red de redes puede ser examinada, entonces, desde dos
ángulos, como una potencial herramienta de desarrollo
y autonomía que nos proporciona a bajo costo valiosa
información. Sin embargo, sospechamos que también es una
herramienta para nuevas formas de sojuzgamiento, vigilancia
y dependencia.
El affaire WikiLeaks protagonizado por Julian Assange,
y más recientemente, el caso de Edward Snowden, están
confirmando nuestras sospechas: Internet, que nació como
una estrategia de índole militar (ARPANET), nunca ha dejado
de serlo. Las denuncias parecen confirmar que las agencias
de inteligencia de los Estados Unidos con la participación
de grandes empresas de servicios vigilan a millones de
ciudadanos en todo el mundo, invadiendo su privacidad. Esta
nueva forma de espionaje se extiende a numerosos gobiernos
e instituciones oficiales alrededor del planeta tierra.
Lo que creíamos una amenaza propia de las distopías
futuristas, se nos muestra hoy como una cruda y vergonzante
realidad. WikiLeaks no solo constituye un escándalo sino
la más radical denuncia de prácticas reñidas con los más
elementales derechos ciudadanos. Cuando miles de expertos
trabajan organizadamente para un gobierno, en defensa de
intereses políticos y económicos, interviniendo los flujos de
información que circulan por la red, es que una Ciberguerra
está en marcha. Estamos apenas ante la punta de un iceberg,
es mucho más lo que no sabemos que aquello que se filtra.
12
WikiLeaks nos deja varias lecciones. La primera es que,
a veces, basta la figura de un individuo para denunciar los
atropellos a los ciudadanos. Las figuras emblemáticas de
Assange y Snowden no solo nos alertan frente a lo que está
sucediendo sino que testimonian que más allá de la High
Tech está todavía la conciencia humana, capaz de revertir,
aunque sea muy parcialmente, el abuso de los poderosos. Lo
que está aconteciendo nos prepara para el futuro que se está
fraguando, una “democracia” convertida en espectáculo por
una Hiper Industria Cultural cuyo único fundamento no es
otro que la performance estadística de índices y cifras. Grandes
artistas y pensadores del siglo XX, Pasolini y Benjamin, entre
otros, llamaron “fascismo”, precisamente, a ese estado de una
humanidad impotente, degradada a cumplir la función de
espectador y consumidor de su propia destrucción.
Una cuestión que plantea tales imperativos y urgencias éticas
y políticas no puede, ni debe, ser postergada en nombre del
purismo teórico. La academia es, casi por definición, el lugar
de la reflexión y la crítica. Un pensar que se nutre de su
tiempo y de su sociedad. La investigación de Mauricio Bravo
se instala, justamente, en ese intersticio en que la teoría y
la práctica se convierten en lúcida crítica, cumpliendo con
ello, el propósito más elevado de lo que ha sido el genuino
pensamiento humano sin ataduras: Un desacato.
ÁLVARO CUADRA R.
Doctor de La Sorbonne
Santiago de Chile, diciembre de 2013
Introducción
La aparición de WikilLeaks marca un antes y un después en
la develación periodística de información confidencial que
por primera vez se hace global (millones de cables y otros
documentos que implican a más de ochenta países) lo que
produce una nueva forma de hacer periodismo. También el
concepto WikiLeaks es una expresión de práctica política, un
desacato a la autoridad y al Poder, una organización que señala
un camino a la sociedad civil para destapar las alcantarillas del
Poder, donde este oculta la información reservada para sus
operaciones. WikiLeaks y su apuesta político-periodística, es
impensable fuera del nuevo mundo tecnológico denominado
cibercultura, un mundo complejo que modifica la percepción,
el conocimiento, las relaciones de poder, la ética y la estética, y
todo el mundo firme y causal que conocimos hasta mediados
del siglo XX. Las implicancias obligan a una revisión teóricopráctica del concepto de periodismo en la era digital y de las
formas del quehacer político tradicional.
Nos proponemos describir y analizar de un modo crítico, la
problemática (en desarrollo) que plantea WikiLeaks, como
una herramienta político-informacional destinada a develar
información reservada de los gobiernos e instituciones que
detentan el poder (particularmente político y económico).
Se trata de aproximaciones al fenómeno desde distintos
abordajes posibles. Un inventario de perspectivas que puedan
abrir una discusión sobre el tema sin pretender agotarlo en
ninguna de sus posibilidades.
14
WikiLeaks está dentro de la expresión denominada
‘cibercultura’ (cibernética del gr. κυβερνητική, arte de gobernar
una nave)1 nace de allí para proyectarse hacia la sociedad.
Ciberespacio, cibernauta, ciberterrorismo, ciberpolicía, cibercrimen, etc., son todos términos que dan cuenta que un
segmento importante (y cada vez más amplio con las nuevas
generaciones) de la sociedad está ‘en’, forma parte ‘de’ y
moldea esta ‘cibercultura’. Así, la primera discusión que surge,
es si es válida o no esta cibercultura, si debemos adscribirnos
a ella o no. Nuestro propósito no es reeditar la discusión de
los años 70 de los apocalípticos e integrados ante la cultura
de masas, discusión que sigue vigente2 , pero si considerar
algunos elementos de análisis que aportan los críticos del
cibermundo (particularmente el concepto de ‘velocidad’) que
nos permitan también aportar a la explicación del fenómeno
WikiLeaks.
Imbricado con lo anterior, el suceso WikiLeaks se entronca
con el nacimiento de una nueva ‘clase’: los hackers y crackers
y el desarrollo de la criptología, disciplina tecnológica que
puede ser usada por los ‘buenos’ y por los ‘malos’ y que no
garantiza su dominio a ninguna de las partes.
La cuestión de la ‘toma de la palabra’ es el segundo punto
que irrumpe como asunto central del abordaje. Si el Poder
se expresa, nace y sostiene en el discurso, en la palabra; si
la condición verdaderamente política del discurso es su más
pura posibilidad y se expresa en el reparto de la palabra, lo
que pretende y hace WikiLeaks al tomarse la palabra (sin
haber sido convocado por el poder para usarla) para poner
en la escena pública una información que es sólo para el
círculo de poder; es un acto revolucionario, libertario y ético
1 Diccionario de la RAE, 2012, edic. electrónica.
2 Virilio,Paul, 1997; El cibermundo, la política de lo peor, Ediciones
Cátedra, Madrid.
15
en sí mismo. Si hubiese en cada país, en cada ciudad, en cada
institución o empresa un WikiLeaks, probablemente el poder
tendría definitivamente otro aspecto. Eso de momento, es
claramente un sueño, ni mayor ni menor que el que nos
plantearon en su momento Bakunin, Proudhon o Kropotkin
y en eso no difiere en nada del sueño de Assange. Pero, ¿a
qué nueva problemática nos lleva esto? Para Assange –y su
fundamentación teórica– es posible conspirar contra los
conspiradores (el poder) usando sus propias armas y medios
y se apoya en esto en la teoría de las gráficas conectadas. El
comunicado o ‘manifiesto’ inicial de WikiLeaks del 2006
plantea desarrollar una versión “no censurable de Wikipedia
(…) para la publicación masiva y el análisis de documentos
secretos filtrados (“Leaks”) manteniendo a sus autores en el
anonimato”3. La historia nos ha enseñado, que los manifiestos
de inicio de una organización suelen tener propósitos distintos
a aquellos a los cuales la organización termina adhiriendo
o ejecutando. En efecto, la naciente organización no sólo
toma parte del nombre de Wikipedia, sino su concepto
fundamental: si el conocimiento es producido, administrado
y sustentado por la institucionalidad del poder (gobiernos,
estados, universidades, institutos, editoriales, empresas, etc.)
Wikipedia establece un lugar de conocimiento ‘universal’
(enciclopedia) cuya génesis es la comunidad de todo el
mundo, la que lo crea, sustenta y administra gratuitamente,
sin dependencia directa del poder. Se le critica la falta de
‘rigor’, ‘profundidad’ o ‘confiabilidad’ de la información
que entrega, dicha crítica proviene precisamente del mundo
académico institucionalizado, los que estudiaron en las
universidades y trabajan para el establishment. Lo que hace
Wikipedia y que retoma a su manera WikiLeaks, no es
menor, implica mover el eje desde donde se genera, difunde
y administra el conocimiento y la información y lo traslada
hacia la ciudadanía. Y la posibilidad hoy es cierta, la clave es
3En http://www.wikileaks.ch/wiki/Wikileaks/es consultado 2012
16
el impulso del leaks, la filtración. Millones de ciudadanos,
funcionarios del Estado y de empresas privadas, tienen hoy
gracias al computador, acceso a información reservada.
Muchos de ellos –más de una vez– se han planteado o han
sentido que esa información a que están accediendo podría
o debería hacerse pública. Sin embargo, mayoritariamente
no lo hacen, y no lo hacen por miedo. Primero por miedo
a perder sus trabajos, después a perder amigos y relaciones, y
por último por miedo a la justicia y sus agentes (las empresas,
cada vez más, hacen firmar a sus empleados contratos con
cláusulas de confidencialidad) Pero si hay un lugar que
asegura el anonimato, que no deja ninguna trazabilidad, que
es imposible de momento rastrear, la posibilidad se abre y
puede llegar hacer masiva e importante como arma política y
herramienta del periodismo. Esa es la apuesta de WikiLeaks.
Finalmente y tratándose de un fenómeno en desarrollo, es
necesario platearse la pregunta por el futuro de WikiLeaks, no
sólo por la organización cuyo principal gestor y fundador se
encuentra a la sazón en la Embajada de Ecuador en Londres
(2012) solicitando asilo político, sino a algo más amplio, a una
nueva forma de acción y discurso político. Por tanto, cuando
hablamos de ‘Wikileaks’ no nos referimos exclusivamente a
la organización asentada en algún servidor de Europa y que
tiene una específica dirección web, nos referimos también
al concepto de una comunidad internacional que pretende
obtener, exponer, sostener y administrar públicamente
información secreta reservada para círculos de poder, a través
de las redes virtuales. ¿Logrará prosperar este concepto como
una nueva forma de expresión periodística, comunicacional y
política? ¿Cuáles son sus desafíos y sus principales obstáculos?
17
ANTECEDENTES PRELIMINARES
LA CIBERCULTURA
Comunicación y comunidad son dos términos que se complementan y se requieren. Sin comunicación no hay comunidad
y sin comunidad no hay comunicación. Así cuando hablamos
de comunidad del vecindario o comunidad de internet, lo
que se modifica en este último caso, es el espacio (y número,
cantidad) en que se da esa comunidad. Pero la amalgama –
la comunicación– que los sostiene sigue presente como su
esencial elemento constitutivo. Por otro lado, comunicación
es política. Virilio dice que no hay política sin ciudad, “la
ciudad es la mayor forma política de la historia”4. Estima que
al perder la ciudad, perdemos todo. Seguramente antes, antes
que la ciudad se masificara y dejara la vida rural en minoría
absoluta, también los que vivieron la ‘era agrícola’ estimaron
que con la ciudad ‘se perdía todo’ Porque con cambios de esa
envergadura se pierde, sin duda, y se gana. Por otro lado, la
ciudad que reclama Virilio es la ciudad moderna, ordenada
y hecha todavía a escala humana. Nada tiene que ver con
la megaciudad postmoderna, desarticulada e inorgánica, ni
con la urbanística actual compulsiva del mercado. Es esta
la anticiudad que encuentra en Cosmópolis de Don DeLillo
su expresión más delirante; un mundo onírico que une la
ciudad física con la ciudad virtual.
4 Virilio, op.cit pág. 41
18
En la comunidad virtual, donde aloja la cibercultura, es donde
se originan y perviven nuevos actores, nuevos lenguajes,
nuevas formas de viejas luchas de poder. Lo que se denomina
cibercultura, sólo es una parte de lo que se ha dado en llamar
postmodernidad o tardo capitalismo. Virilio pertenece a un
grupo de intelectuales que asumen una postura militante
‘anti cibercultura’, debemos luchar contra ella y oponernos
porque allí residen elementos nefastos y disociadores del
mundo anterior que a Virilio le parece el más razonable.
Empleando una figura computacional, podríamos decir que
parte del problema de Virilio está en la incompatibilidad
entre el hardware (conjunto de piezas físicas que componen
un equipo computarizado) y el software (el programa que
da las instrucciones a las piezas del equipo) Virilio estaría
usando el software que se aplica a la ‘ciudad letrada’ al nuevo
hardware de la ‘ciudad virtual’, y por cierto así nada funciona.
Esta discusión la retomaremos más adelante, pero estemos a
favor o en contra de ella, no la hace desparecer. Dentro de
esta cibercultura, (término amplio que designa todo el nuevo
quehacer cultural que emplea como soporte la computación
y las técnicas digitalizadas) está el ciberactivismo que es
una nueva forma de hacer política a través de las redes de
internet. La política ‘hecha en la ciudad’ (física) no ha
desparecido, pero ya no tiene el protagonismo casi único que
tuvo por varios siglos. Hoy ambas formas de hacer política se
complementan y el llamado o convocatoria a mitin y protestas
es casi imposible sin emplear las redes sociales.
CIBERACTIVISMO Y HACKERS
Probablemente WikiLeaks no existiría, al menos como lo
conocemos hoy, si no existieran los hackers. Su mentor y
máxima figura fue en su adolescencia y primera juventud uno
de ellos. Con el nick (seudónimo) de Mendax dedicó años
19
de su vida al hacking. Según Claudio Hernández5, además de
ser considerados como expertos programadores, los hackers
son principalmente jóvenes de buenas intenciones, surgidos
con la llegada de la computación y la internet a los hogares;
sólo tienen ansias de saberlo todo, una curiosidad ilimitada
y por cierto desafíos personales. David House es más preciso,
el hacking es una visión de mundo, una forma de ordenarlo
y deconstruirlo junto con el concepto de que “la información
ha de ser libre, combinada con un alto grado de desconfianza
de la autoridad”6. La primera notificación que nos llega desde
la institucionalidad del poder, es que los hackers y los crackers
no vienen del mundo confiable y serio de la academia, ni de
los partidos políticos, ni de ninguna institucionalidad fiable
tradicional. Son jóvenes y adolescentes de los márgenes,
y por ello le parecen a esta institucionalidad ‘sospechosos’,
ignorantes, gamberros e inadaptados. El propio Assange
se extiende por largos pasajes en su Autobiografía7, sobre sí
mismo como hackers, “lo que pretendes es cruzar más allá de
una barrera que alguien ha puesto ahí para impedir que entres
en algún sitio (…) habían sido erigidas [las barreras] para
limitar la libertad de la gente, para controlar la verdad (…)
no teníamos la sensación de estar robándole nada a nadie, ni
tampoco la de cometer ningún delito (…) sólo tratábamos de
comprender hasta dónde era capaz de llegar nuestro cerebro”8.
5 Cfr., Hernández, Claudio; 2001, Hackers, los piratas del Chip y
de Internet, edición electrónica en http://perso.wanadoo.es/
snickers/ consultado 2012
6 House, David citado por Leigh David y Harding Luke; 2011, WikiLeaks
y Assange, Ediciones Deusto, Barcelona, pág. 44
7 Assange, Julian; 2012, La verdad amordazada; autobiografía no
autorizada, Catalonia, Santiago de Chile. Assange no autorizó la
Autobiografía, a pesar de más de 50 horas de grabación y con el escritor
que él escogió y de haber recibido un anticipo y firmado un contrato
con la editorial, esto al parecer lo llevó a decir que ‘las memorias son
siempre ‘prostitución’ y canceló el compromiso. La editorial hizo valer
el contrato y publicó lo que ya se había avanzado.
8 Assange, op. cit.pág. 70
20
Dice que ya a los dieciséis años el computador se había
convertido en su conciencia, hablaba con él y a través de él
para alcanzar, literalmente, el infinito. Se sentía desaparecer
en esta empresa colosal y superior. Pero Assange introduce la
noción de ‘comunidad de hackers’, y precisa que “a finales
de los ochenta surgió una generación que comenzó a pensar
de otra manera. Fuimos amamantados por los ordenadores,
y no nos reconocimos en nuestro “yo”, sino en un “nosotros”
e incluso (…) en un nosotros frente a “ellos”9. El mundo del
hackers está plagado de chat de especialista e iniciados, es
la comunidad de hackers que traspasa allí sus experiencia,
busca soluciones, que se desafía mutuamente, que se exhibe y
también, por cierto, fanfarronean. Pero esta ‘comunidad’ está
lejos de ser homogénea social, política y culturalmente: los
hay de izquierdas y de derechas, de distintas etnias y naciones,
creyentes e indiferentes, universitarios y autodidactas,
idealistas y comerciantes. Los inicios de los hackers en
la generación de Assange, son inmediatamente antes del
big-bang del módem y la internet. Esta generación tuvo el
privilegio de ir probando y experimentando con cada uno de
los nuevos artilugios que aceleradamente iban apareciendo
y reemplazándose. Al comienzo, antes de la internet, los
manuales de uso de computadores se los enviaban los chicos
por correo ordinario, casi con nostalgia recuerda Assange
“nos pasábamos la información entre nosotros, y comenzó a
formarse una especie de sociedad secreta de adolescentes”10. A
esa edad, el futuro fundador de WikiLeaks comenzó a escribir
programas (software) algo que décadas más tarde sería clave
en la fundación de WikiLeaks. Como dice Tom Armitage:
“Tenemos que aprender a expresar nuestros pensamientos
en el lenguaje de las máquinas”11. No se trata de aprender
9 Assange, op.cit. págs. 56-57
10 Assange, op. cit. pág. 62
11En http://www.bbc.co.uk/mundo/noticias/2012/12/121227_tecnologia_codigo_pensamiento_irm.shtml
21
a manejar las máquinas, si no a ‘pensar’ como ellas, a si se
nos ocurren cosas que nunca hubiéramos pensado si no
hubiéramos integrado, hecho nuestro, el lenguaje del código.
Assange lo dice literalmente “trataba de aprender por mi
cuenta a pensar en la lengua propia de los ordenadores”12.
Allí, germinalmente en estos primeros hackers estaba ya el
pensamiento que daría años más tarde un engendro como el
de WikiLeaks.
La llegada del módem permitió la conexión en línea de
las primeras redes informáticas y después de ‘todos’ los
computadores del mundo13, era el nacimiento de internet
y de la comunidad de cibernautas. Estas comunidades se
constituyen principalmente a través de chat y foros, revistas o
blog digitales, que es lugar favorito de encuentro de la mayoría
de los hackers, personajes en su mayoría extremos e “incluso
con tendencias autistas”14 pero también tienen clubes, hacen
reuniones, congresos y meeting a la antigua usanza, donde
se ven y tratan cara a cara. Y probablemente WikiLeaks no
hubiese existido, al menos como la conocemos ahora, si no
es por la intervención de sus miembros en estos meeting.
Daniel Domscheit-Berg, por varios años el segundo hombre
de WikiLeaks, fue quien a poco de ingresar a la organización
(2007) se le ocurrió hacerla participar en el XXIV Chaos
Comunication Congress, la cita anual de los hackers y otros
activistas informáticos que se realiza a fin de cada año en Berlín
y que organiza el Chaos Computer Club. Allí Assange dio a
conocer por primera vez ‘en vivo’ y ante sus ‘pares’ cuál era el
proyecto de la organización y su filosofía. En esos momentos
12 Assange, op.cit. pág. 59
13Módem es un acrónimo de MOdulador-DEModulador; o sea, un
dispositivo que transforma las señales digitales del computador en
señal telefónica analógica y viceversa, lo que permite al computador
transmitir y recibir información por la línea telefónica.
14Domscheit-Berg, Daniel; 2011, Dentro de WikiLeaks, Rocaeditorial,
Buenos Aires, pág. 68
22
eran prácticamente unos desconocidos y en el ‘Caos’ del
programa se diluyó su exposición. Sin embargo durante el
2008 WikiLeaks comenzó a publicar importantes filtraciones
de la cual se comenzó hacer eco la prensa (documentos sobre
la sucursal del banco suizo Julius Bär en las Islas Caiman, los
correos electrónicos privados de la entonces candidata a la
vicepresidencia estadounidense Sarah Palin, entre otros) Esto
hizo que en la siguiente versión del Chaos Comunication
Congress, tuvieran un papel protagónico. Volverían al
año siguiente (2009) nuevamente con una participación
importante. Antes también participaron de cuerpo presente
en la Global Voices (junio de 2008) en Budapest, Hungría.
Esta es una red mundial de bloggeros, que traducen blogs
y periodismo ciudadano en todos los idiomas posibles.
El 2009 también participan en la conferencia Hacking at
Random (Pirateo Aleatorio) en Vierhouten, Holanda (se hace
cada cuatro años en algún lugar de los Países Bajos) que al
decir de Domscheit-Berg es una especie de Woodstock, un
festival cumbre contra la censura, y los derechos libres sobre
la propiedad de la información. También participan in corpore
en el Festival Internacional de Periodismo, en Perugia. En
todos estos lugares buscan promoción, apoyo, financiación,
aliados y colaboradores y demuestran que organizaciones
como WikiLeaks no son exclusivamente entes virtuales de
redes y que también necesitan de un esquema tradicional para
facilitar su desarrollo. Empleando las categorías generales,
podríamos decir que en este acto se encuentran, coinciden
Modernidad y Posmodernidad.
LA CRIPTOLOGÍA Y CRIPTOGRAFÍA
La ciencia (y arte) de ocultar la información y a la inversa,
descifrar información que otro oculta, es parte crucial del
fenómeno WikiLeaks. Assange dice que tempranamente él
23
y sus amigos adolescentes ciberpunk descubrieron que “la
criptografía podía contribuir de forma muy seria a provocar
cambios políticos”15. Reconoce una deuda con matemáticos
como Timothy May (autor del manifiesto criptoanarquista)
y John Gilmore. En el caso del matemático y criptógrafo
británico Ben Laurier, Assange le solicitó ayuda para
asesorarlo en sistemas de protección y ocultamiento para
WikiLeaks, a lo que éste accedió.
Al contrario de lo que la prensa comúnmente atribuye a
los hackers (husmear subrepticiamente en equipos ajenos
vulnerando su privacidad) la comunidad de hackers y
ciberpunk se dedicaron tempranamente a desarrollar códigos
criptográficos que protegieran a los usuarios de las amenazas
de las grandes empresas y los gobiernos que pretendían
vulnerar la privacidad de los usuarios, con fines comerciales
o políticos. Incluso los gobiernos intentaron ilegalizar la
criptografía, para ser utilizada sólo por ellos. En 1991 el
senado de los Estados Unidos propuso una ley, que forzaba
a los fabricantes de equipo de comunicaciones a instalar
‘puertas traseras’ especiales en sus productos, para que el
Gobierno pudiera leer cualquier mensaje encriptado, algo
que finalmente fue rechazado gracias a intensas campañas
lideradas por ciberactivistas. La criptografía sólo en manos
de los poderosos para vulnerar a los ciudadanos la puede
transforma en un arma política de control casi total. Sin
embargo los hackers y ciberactivistas se han dado maña para
crear códigos criptográficos y ofrecerlos a la comunidad de
manera libre, y también apropiarse de otros creados por los
gobiernos y el complejo militar-industrial y usarlos a su favor.
Assange y sus colaboradores crearon ya en 1997 Rubberhose,
una herramienta de encriptación que permite ocultar
información detrás de muchas capas falsas, de manera que
15Assange, op. cit. pág. 80
24
una sola contraseña no lograba llegar nunca al corazón de
la información. No sólo encriptaba los datos, sino que los
ocultaba16. El programa lo hizo pensando en los trabajadores
de derechos humanos que podían ser torturados para sacarles
información, de esa manera podían dar un contraseña que
permitiera acceso a una capa (como una cebolla) sin que los
torturadores visualizaran las que estaban más abajo y que
contenían la información verdadera y decisiva. Otros activistas
también trabajaban en la misma línea, como Phil Zimmermann
creador del sistema gratuito PGP muy empleado por los
hackers y también por la plataforma de WikiLeaks, la que
además emplea el sistema OpenSSL (un sistema de conexión
segura de código abierto, como el usado por tiendas virtuales),
también emplean el FreeNet (un sistema para compartir
archivos ‘de igual a igual’ entre millares de computadoras sin
revelar su origen ni propietario) Pero una de sus herramientas
de ocultación más potente es el Tor. Originalmente creada
en 1995 por el Laboratorio de Investigación Naval de los
EE.UU es hoy utilizado profusamente por los hackers de
todas las latitudes, que mediante unos dos mil servidores
voluntarios en todo el mundo circulan mensajes imposibles
de rastrear entre un computador Tor y otro, de manera que
una persona ‘de afuera’ no pueda nuca relacionar el emisor
y el receptor analizando ‘paquetes de datos’. En internet los
mensajes circulan en ‘paquetes’ que contienen información
del destinatario, fuente, lugar donde el ‘paquete’ coloca
el mensaje, etc. Cuando llegan a su destino ahí vuelven a
montarse. Esto hace que el que esté controlando (husmeando)
el tráfico pueda saber al menos quién es el receptor y quién
el emisor aún cuando el mensaje este cifrado. Esto no es
posible vía Tor17. Cuando WikiLeaks reveló las filtraciones
sobre la guerra de Afganistán, dice Domscheit-Berg que ni el
16 Cfr., Assange, op.cit. pág. 83
17 Cfr. Leigh, David y Harding, Luke; 2011, WikiLeaks y Assange, Ediciones
Deusto, Barcelona.
25
mismo sabía lo que contenían los archivos encriptados por
los técnicos en el sistema de encriptación simétrico AES256
(los algoritmos usados en encriptación puede ser simétricos o
asimétricos, los primeros significa que usan la misma ‘llave’
para encriptar y para desencriptar)18.
Ocultar y cifrar la información y los mensajes han sido por
tal vez miles de años, un asunto de militares y políticos19.
Desde Egipto y Mesopotamia con los jeroglíficos, pasando
por los Emperadores romanos hasta llegar a la Segunda
Guerra Mundial20 y la posterior Guerra Fría, la criptografía
fue siempre una herramienta del poder. La digitalización de
las comunicaciones y sus herramientas computacionales al
alcance de millones de personas, otorga la posibilidad por
primera vez en la historia a que los ciudadanos puedan proteger
la información de su incumbencia y a la vez interceptar y
develar comunicaciones y mensajes de la institucionalidad del
poder. Así la afirmación de Assange que la criptografía es una
18 Para un completo análisis del sistema AES256 consultar el artículo
de Fernando Acero en la revista digital Kriptópolis en http://www.
kriptopolis.org/wikileaks-insurance-aes-256 consultado 2013
19 El primer y clásico cifrado empleado por Julio César en sus campañas
militares en el siglo I a.C fue el de sustitución monoalfabética, era el
mismo alfabeto pero desplazado en 3 letras, así la frase “al ataque”
sería “dñ dwdtxh” Tanto los cifrados monoalfabéticos como los
polialfabéticos que los sucedieron, con los actuales criptoanálisis de
frecuencia computacionales se podrían develar en segundos.
20Assange y todos los ciberactivista y hackers, no ocultan su admiración
por Alan Turing, matemático británico que durante la Segunda
Guerra Mundial descifró el código de la máquina Enigma de la armada
alemana y permitió a los aliados anticipar gran parte de las operaciones
nazis. Turing fue un precursor de la computación, la programación
(lenguajes) computacional, la criptografía moderna y la inteligencia
artificial. Su reconocida condición homosexual le valió la persecución,
la castración química y finalmente el parecer hoy su incuestionable
suicidio. En un tardío reconocimiento, el Primer Ministro británico
(2012) Gordon Brown pidió disculpas públicas por el trato ‘horrible’
que Gran Bretaña dio a Turing
26
herramienta política no es peregrina. Porque además ahora,
al digitalizarse, almacenarse y distribuirse electrónicamente
toda la información –literalmente toda– la disponibilidad
creció hasta límites monstruosos. Borja Bergareche se
preguntas a propósito de la diplomacia internacional si “¿Es
viable un sistema de clasificación de documentos públicos
que cada año mete al cajón de los secretos unas 750 millones
de páginas?”21. Hasta hace tres o cuatros décadas atrás, la
información de un Banco, una Iglesia, una Cancillería, una
Universidad, etc., estaba físicamente resguardada y la única
posibilidad de acceso era el físico. Hoy todos esas 750 millones
de páginas y billones más se generaron digitalmente. Y toda
actividad de la institucionalidad del poder (estatal o privada)
es ‘política’, tiene consecuencias sobre la sociedad o parte de
ella, desde el momento mismo que es comunicada, porque
toda comunicación, como sostiene Juan Pablo Arancibia,
es política.22. De esta manera la politicidad masiva de la
información legitima el derecho de la ciudadanía a acceder
a ella, de la misma manera que proteger la información
personal para que esa institucionalidad no manipule, utilice
y factualice a las personas. Y en ello la criptografía juega un
rol clave. Parte importante de la lucha política se dará en
el futuro en la criptografía, en los algoritmos matemáticos
de acceso y denegación, de ocultamiento y develación de
la información y los mensajes. Los Estados imperiales ya lo
han comprendido. China y los EE.UU tienen instituciones
completas dedicadas a esta labor. El primero con unidades
militares compuestas por miles de criptógrafos y el segundo
21 Borja Bergareche; 2011, Wikileaks confidencial, Anaya Multimedia en http://
megustan-loslibros.blogspot.com/2011/12/wikileaks-confidencial.html
22Arancibia sostiene que la ‘comunicación política’ no es sino un
espacio, un escenario donde se da el ‘litigio’, la confrontación y que los
“saberes dominantes nunca logran divorciarse de su propio cuerpo, es
decir, no hay distancia ni divorcio entre saber y poder”. Arancibia, Juan
Pablo; 2005, Comunicación Política. Fragmentos para una genealogía de la
mediatización en Chile. Universidad Arcis, Santiago de Chile, pág. 157
27
por la Agencia Nacional de Seguridad (en inglés, NSA);
tendría alrededor de 38.000 empleados y se autodefine como
“El hogar de los criptógrafos y los especialistas en descifrar
mensajes codificados”23 y también depende del complejo
militar-industrial norteamericano. Dentro de ella, tienen una
división especializada para hackear y descifrar códigos de todo
el sistema informático chino, es la Oficina de Operaciones
de Acceso Individualizado (TAO en sus siglas en inglés)24.
Assange dice que el espacio cibernético se ha militarizado,
una verdadera ocupación militar.
Por lo que es de esperar que el ciberactivismo, el anarquismo
de redes, como así mismos los aparatos policiales y de
inteligencia centren allí parte importante de su quehacer25.
Y esto, una vez más, mueve el eje clásico de la política ‘de
izquierdas’ o ‘de derechas’ –diciochesca y decimonónica– y
la sitúa en el centro de la cuestión: el poder y la biopolítica26.
23 http://www.nsa.gov/ consultado 2013
24 http://internacional.elpais.com/internacional/2013/06/21
actualidad/1371823261_071864.html
25Assange cuenta algo inédito que ratifica el carácter instrumental de
‘ida y vuelta’ de la criptografía: Cuando adolescente fue condenado
por un Tribunal de Melbourne, por hackear el sistema computacional
de la empresa canadiense de telefonía Nortel. Para ello diseñó un
programa que podía hacer 40.000 intentos por segundo de posibles
contraseñas, hasta que logró ingresar remotamente a Nortel desde su
cuarto de adolescente. Aunque la pena que se le dio no fue cárcel
efectiva, lo insólito es que Nortel y otras ‘víctimas’ ¡comenzaron a
emplear el software criptográfico de Assange para sus propios fines!
(Cfr. Assange, op.cit. pág. 92 y sgts.)
26 Sin embargo, no podemos esperar que ‘cualquier policía’, ‘cualquier
anarquista’ o ‘cualquier ciberactivista’ haga algo sustantivo en
criptografía, ya que hoy es un tema de alta matemática y especialidad.
Se sabe que entre otros elementos la criptografía actual está
empleando los números primos (aquellos mayores que 1 que solo
pueden ser divididos por sí mismos y por 1, establecido por Euclide)
Recientemente (2013) se descubrió el más grande de ellos que tiene 17
millones de dígitos, gracias al proyecto GIMPS que permite que unas
360.000 computadoras realicen en simultánea hasta 150 billones de
28
Para los ciberpunk y en particular para Assange, los alcances
de la criptografía en esta lucha superan la sola técnica, dice
“La criptografía no solo puede proteger las libertades de los
individuos, sino la soberanía y la independencia de países
enteros (…) y el proyecto de una emancipación global”27.
Dice que la codificación es parte del universo, y se trata
de emplearla aquí como una arma defensiva y ofensiva.
Claramente en los años ’90 fue bastante ofensiva, pero
hoy cuando todas las potencias están a full con gigantescos
equipos de ciberespionaje hackeando a otras naciones y con
un programa masivo de vigilancia a sus propias poblaciones;
la encriptación, el software libre y el hardware abierto son las
principales herramientas para defenderse de la conspiración
del Estado y el poder contra sus pueblos. Cada usuario,
cada persona que emplee un computador puede –y debe–
encriptar sus datos, todos podemos tener nuestra información
protegida, “si la codificación es efectiva, a pesar de todos los
esfuerzos que haga un Gobierno no podrá entrometerse
directamente en tus comunicaciones”28. Jacob Appelbaum
destaca que esta nueva arma es además no física y que
operando con una lógica distinta a la violencia tradicional
pre eléctrica, dificulta su persecución: “La fuerza de casi toda
la autoridad moderna proviene del ejercicio de la violencia o
de la amenaza del ejercicio de la violencia. Hay que reconocer
que con la criptografía no hay suficiente violencia que pueda
cálculos por segundo. Según los expertos, la mayoría de los sistemas
criptográficos estándar ya están ‘quebrados’ por los aparatos de
espionaje de las potencias, excepto algunos como el métodos de 1024
bits asimétricos (y el 2048) creado por civiles informáticos, pero que es
cuestión de tiempo que sea ‘quebrado’, por lo que se están empezando
a emplear los sistemas de curva elíptica originados en la telefonía de
encriptación.
27 Assange, Julian; 2013, Criptopunks. La libertad y el futuro de internet.
Con la colaboración de Jacob Appelbaum, Andy Müller-Maguhn y
Jérémie Zimmermann. LOM ediciones, Santiago de Chile, pág. 21
28Assange y col., op. cit. pág. 78
29
resolver un problema matemático”29. Pero, ¡ay!, el poder se las
arregla para trasladar el problema matemático a las personas
a través de una figura jurídica a su medida. La tipificación
como delito del ‘encapuchado electrónico’ o criptoterrorista,
podría ser una realidad en el futuro. La única opción frente a
ello es la masificación; si la gran mayoría lo hace es muy difícil
su persecución legal y jurídica.
29Appelbaum, en Assange y col., op. cit. pág. 78
IMPLICACIONES POLÍTICAS
LOS FUNDAMENTOS Y LA ‘MISIÓN’.
ANTECEDENTES BIOGRÁFICOS
Hay una vinculación casi neocartesiana en Assange, que
se incubó en él en su temprana juventud cuando llegó a la
conclusión, antes de cumplir los 20 años, que la convergencia
entre activismo y tecnología ya estaba madura, eso lo hizo
ingresar a la universidad a estudiar matemáticas y física en la
Universidad de Melbourne en su natal Australia: “la verdad
que me revelaron las matemáticas ponía a mi alcance una
belleza inusitada: algo que era perfecto y justo. Así fue como
avancé y crecí estudiando no sólo los problemas en sí, sino
también las consecuencias éticas de la mecánica cuántica”30.
Pero esta revelación matemático-moral que alcanza niveles hasta estéticos en su perfección, tiene un aterrizaje
social y político que en Assange tiene directa vinculación
autobiográfica. Huelga decir que por supuesto no es la única
vinculación que hacer ni la única a considerar.
No es objeto de este escrito el análisis psicológico de Julian
Assange, sólo nos haremos cargo de aquellas vivencias que
el propio Assange reconoce marcando su conducta y su
quehacer político y comunicacional posterior.
De lo que nos relata en su autobiografía es que nació (3 de
julio de 1971) en Townsville, North Queesland, a tres mil
kilómetros de Sydney. Cuenta que su madre, cansada de
30Assange, op.cit., pág. 115
32
la mediocridad de la provincia, compró una moto y viajó a
Sidney a los 19 años. Allí –año 1970– se involucró en las
manifestaciones contra la guerra de Vietnam y en una de
ellas conoció al que sería su padre biológico. Dice que sus
padres “llevaban la protesta en los genes”31. Sostiene que al
amamantar absorbió ya el concepto que “el inconformismo
es la única pasión verdadera que vale la pena que gobierne
tu vida. Creo que ese es el espíritu en que fui concebido”32.
Del lugar de su temprana niñez, Magnetic Island, dice que
era un habitat hechizado por la libertad, un edén de mil
habitantes que estaban allí porque no encajaban en otro lugar
del mundo, era una “lujuriante y olvidada república hippy,
y tengo que reconocer que debió de ejercer una notable
influencia en mí”33. Cuando tenía dos años, su madre
conoció a Brett Assange, músico y actor de teatro itinerante
y marionetas, que reconoce como un buen padre adoptivo.
Lo que siguió fue una vida al aire libre y en contacto con
la naturaleza, al mismo tiempo que un continuo deambular
producto de la actividad laboral de sus padres, por lo mismo
fue a unas treinta escuelas diferentes. Su madre no era una
activista permanente, pero participaba intermitentemente en
campañas de protestas, como por ejemplo contra las minas
de uranio, a favor de los delfines y contra la redes de pesca
que los dañaban. Recuerda cuatro días que su madre pasó
en la cárcel por participar en una manifestación de protesta
contra la deforestación de los bosques tropicales. Era una
vida liberal que no gustaba a los conservadores. Por ello,
recuerda para siempre cuando vio incendiarse su casa y la
‘complacencia’ de los vecinos que no ayudaron a apagar el
fuego, dice que lo marcó y que vio por primera vez que “la
autoridad podía pisotear a la gente con la única intención
de recalcar un principio, y de qué modo la burocracia podía
petrificar los corazones (…) choqué de frente con el poder
31 Assange, op. cit., pág. 30
32Assange, op.cit. pág. 31
33Assange, op.cit., pág. 32
33
municipal”34. También en varios de los lugares en que le
tocaba vivir, el niño Assange organizó pandillas y grupos que
dice lideraba. La escuela, o las escuelas, excepto un profesor
que lo marcó por su competencia y la forma cómo le acogió,
siempre representó para él un aburrimiento y una imposición
autoritaria. Recuerda incluso que en una oportunidad fue
azotado en la escuela por un robo que no cometió. Fue por
esa época que descubrió que los adultos no eran dioses y que
podían equivocarse, “es entonces cuando empieza la vida
real, justo cuando vez que los adultos que ocupan posiciones
de gran responsabilidad son sencillamente gente que tiene
poder, y que no necesariamente llevan razón”35. J. Assange
reconoce que en el Teatro Nómade de su padre “el hecho de
que en cuestión de instantes aquellos escenarios plegables
pudieran desplegarse y volver a guardarse, fue una buena
manera de prepararme para WikiLeaks”36. Pero todavía
la vida le aguardaba otras ‘preparaciones’. Cuando tenía
nueve años su madre se separó de Brett Assange y el lugar
de él lo ocupó un personaje descrito como siniestro llamado
Leif Meynell, del cual al corto tiempo procuró alejarse. Sin
embargo, ejercía un cierto poder psicológico sobre su madre
que la atraía una y otra vez, aunque en una ocasión llegó a
golpearla. De esta forma comenzaron a huir de Leif de un
extremo a otro de Australia, volvieron a la vida nómade, a
armar y desarmar su hogar, a tener siempre la sensación de
que todo era provisorio, aunque ahora lo hacían por miedo
y no por placer como en el teatro itinerante. Leif pertenecía
a una secta llamada “La Familia” (años después, una de las
primeras filtraciones que haría WikiLeaks fue de la Iglesia de
la Cienciología), fundada en los años 60, entre sus prácticas
incluían el uso del LSD. Sus fundadores se hicieron ricos
gracias a las limosnas de sus feligreses. Aunque no era muy
34Assange, op.cit., pág. 35
35Assange, op.cit., pág. 39
36Assange, op.cit., pág. 44
34
numerosa, tenía redes de favores entre sus miembros lo que
permitía su cohesión y compromiso. Por esa época (otra
‘preparación’ para WikiLeaks) se hizo experto apicultor, y
trasladaba sus colmenas de un lugar a otro en su huida con
su madre y hermanastro del obseso de la secta. Su madre
incluso llegó a cambiarse de nombre. Finalmente y cuando
Assange ya tenía dieciséis años, el sujeto se esfumó. Fue en ese
momento que su madre le compró su primer computador: un
Commdore 6437.
Lo que sigue de la vida de Assange ‘preparatorio’ para lo que
sería después WikiLeaks es fundamentalmente vinculado a la
computación y su actividad como hacker. Con su seudónimo
de Mendax, junto a dos hackers más (Prime Suspect y Trax)
se definían todos como ciberpunk, crearon la Internacional
Subversiva con el propósito (tenía 19 años) de atacar los sistemas
militares. El propio Assange creó el programa Sycophant,
que servía para recorrer los sistemas informáticos recogiendo
contraseñas. Por esa época dice que dedicaba sus noches a
“circular por el interior del Cuartel General de Grupo 8.º de
la Fuerzas Aéreas de Estados Unidos, en el Pentágono”38 Pero
también por Xerox, Motorola y la Compañía de Ingenieros de
Guerra Submarina de la Armada norteamericana. Finalmente
logró ingresar a NIC (Network Information Center)
vinculado al Departamento de Defensa de Estados Unidos.
El NIC es la institución que hasta hoy asigna los nombres
de dominio en internet (p. ej., los .com o .cl) dice que quedó
boquiabierto por la increíble conectividad que ofrecía “y esto
es importante para la futura creación de WikiLeaks”39 Por esa
época Assange tuvo un hijo (Daniel) con su novia y con ella
también empezaron a participar en el movimiento de okupas
en Melbourne. Este trabajo era de ‘terreno’, recorrían las
37 Cfr. Assange., op. cit.
38Assange, op.cit., pág. 85
39Assange, op. cit., pág. 87
35
calles buscando inmuebles desocupados y pegando carteles
en los postes de luminarias para animar a los ‘sin casa’ a
unírseles. En una de esas casas ocupadas donde vivía junto
a su novia e hijo, sufrió su primera detención como hacker
por ingresar remotamente al sistema computacional de la
compañía canadiense de telefonía Nortel. Fue el fin de una
etapa y el inicio de otra. Todo ese período sirvió para que la
escritora Suelette Dreyfus escribiera en clave de novela, y con
la ayuda del propio Assange que aparece como coautor, el
libro Underground: Tales of Hacking, Madness and Obsession from
the Electronic Frontier. Esto le dio a Assange un considerable
prestigio en el mundo de los hackers y ciberactivistas, cuando
apenas pasaba los veinte años. El propio Domscheit-Berg
reconoce que ese prestigio de Mendax influyó en su decisión
de incorporarse a WikiLeaks y convertirse en su lugarteniente.
TERRORISMO, CIBERTERRORISMO Y CIBERGUERRA
En el 2010, luego que WikiLeaks publicara los diarios de
guerra de Afganistán y el video Asesinato colateral con una
cobertura mediática mundial, y estando Assange en la cárcel
en Londres, el congresista norteamericano Peter T. King envió
una carta a Hillary Clinton en la que afirmaba que Julian
Assange era el jefe de una “organización terrorista” y que debía
ser tratado como tal40 Por esos mismos días, Jeffrey T. Kuhner
fue más allá en su artículo publicado en el Washington Times
titulado “¿Asesinar a Assange?”. En él plantea que Assange
no es ni periodista ni editor “sino un combatiente que forma
parte del enemigo (…) Deberíamos tratar a Mr. Assange de
la misma manera que tratamos a otros terroristas de alto
nivel: matándole”41. Ya antes Sarah Palin había dicho de él
que era un “activista antinorteamericano cuyas manos están
40Assange, op. cit., pág . 20
41 Citado en Assange., op. cit. pág. 22
36
manchadas de sangre”. Por si fuera poco, el fiscal general Eric
Holder se refirió a Assange como “un enemigo de Estados
Unidos.” También lo dijo Tom Flanagan, en una entrevista
con la cadena americana CBEl. Flanagan, de nacionalidad
norteamericana, es asesor del primer ministro canadiense,
Stephen Harper. “Creo que Assange debería ser asesinado”,
dijo ante el estupor del entrevistador y se atrevió a sugerir
la manera: “creo que Obama debería usar un ‘drone’”42.
También Pete Hoekstra, congresista por Michigan, se sumó
a los que pedían pena de muerte. Y lo siguió otro congresista
del mismo Estado, Mike Rogers, pidiendo su ejecución.
Todos argumentando espionaje, traición, ayudar al enemigo,
terrorismo. El problema de tomarse en serio todo esto,
viene por el poder que toda esta gente –y muchísimos más–
representan.
Paul Wilkinson define el terrorismo como “el uso de la
intimidación coercitiva por los movimientos revolucionarios,
regímenes o individuos por razones políticas”43. El problema
aquí es quién define que esas ‘razones políticas’ son de
tipo terroristas o no. Raúl Sohr dice, refiriéndose a las
causas que lo provocan, que “el terrorismo es tan antiguo
como la injusticia”44. Concedido. Como la injusticia ha
existido desde el más remoto pasado hasta el presente, todo
hace vaticinar que seguiremos con esta carga por los siglos
de los siglos; estamos frente a un problema sin solución a
la vista. La pregunta entonces es ¿por qué hay sociedades
más criminógeno-terroristas que otras? La respuesta está en
la definición de Sohr: porque hay en unas sociedades más
42 h t t p : / / w w w. a b c . e s / 2 01012 01 / i n t e r n a c i o n a l / a s s a n g e asesinado-201012011305.html
43Wilkinson, Paul; citado por Sebastián Masana en El ciberterrorismo:
¿una amenaza real para la paz mundial? Tesis de maestría, FLACSO,
2002 pág. 7.
44Sohr, Raúl; 2003, Claves para entender la guerra, Mondadori, Santiago
de Chile, pág. 171.
37
injusticias que en otras, o si se prefiere, porque en algunas las
injusticias se hacen insoportables. Definiciones de terrorismo
hay centenares, la mayoría coinciden en el propósito que
busca el acto: infundir terror (pánico o miedo desatado);
la discordancia está en el quién y en el para qué. Algunas
de ellas ponen el acento en la ‘ilegalidad del acto’ terrorista
(sabemos que justicia y legalidad son con mucha frecuencia
discordantes, para algunos, siempre divergentes) pero la
legítima defensa puede no concordar con esa legalidad. Para
otras definiciones de terrorismo lo primordial está en que el
terrorismo ‘usa inocentes’ para infundir el terror. Pues bien,
¿Cuántos cientos de miles de inocentes mueren a diario
bombardeados por aviones que no conocen y eso es ‘legal’,
no es terrorismo contra inocentes, es un ‘daño colateral’?
Como dice Blum “Terrorista es alguien que tiene una bomba
pero no tiene una fuerza aérea”45 en alusión al terrorismo de
Estado. Como sabemos el terrorismo puede ser individual, de
grupos o de Estado. Se dice que el terrorismo de Estado en
la modernidad, fue inaugurado con la Revolución Francesa
y Robespierre. Que las ejecuciones en la guillotina fueran
públicas no era casualidad, se trataba de que el máximo de
personas las viera para infundir en la población el terror, el
escarmiento y la consecuente aceptación a la obediencia y el
orden de la autoridad. Por cierto que las ejecuciones públicas
no son un invento de esa época, los romanos crucificaban a
sus ‘criminales’ públicamente e instalaban a los crucificados
generalmente en las intersecciones de caminos, para que
fueran vistos por el máximo de personas posibles, tradición
que se mantuvo por siglos.
Pues bien, el mismo Sohr decide apuntarse con una definición
propia: “el terrorismo es un método de combate encubierto.
Quien quiera puede emplearlo ya sea para oprimir, liberar,
45Blum, William; citado por Sohr en op.cit., pág. 174.
38
lograr objetivos precisos, expresar frustración, ira, venganza
o el sentimiento que impulse a colocar una bomba u otro
dispositivo letal”46. Lo de encubierto haría la diferencia con
los ejércitos regulares, pues en el terrorismo todo es velado y
oculto; las armas, sus nombres, su organización, su jerarquía,
etc. Si aceptamos en esta definición que de lo que se trata
es de un método, queda fuera del silogismo todo lo que el
método provoca. Lo sustancial no sería matar a alguien sino
cómo lo mato. La definición resultaría muy operativa para el
terrorismo de Estado, donde los aparatos de seguridad de esos
regímenes también ocultan todo. En fin, no hay definición
perfecta y todas nos aproximan en algún aspecto al objeto
y también dejan fuera algo del fenómeno. Podemos decir,
en consecuencia, que terrorismo no es ningún acto o acción
humana que lo sea per se, sino lo que una institucionalidad
determinada, en un lugar determinado y en una época
determinada ha definido como tal.
La diferencia entre terrorismo, ciberterrorismo y ciberguerra,
está definida por el lugar o escenario en el que se dan los
actos, conjuntamente por quién sea el que los ejecute. Así
por ejemplo el hacer explotar una bomba en una instalación
militar e inutilizarla es un acto terrorista (definido desde
el discurso del que recibió el acto) Ingresar por internet al
sistema computacional de esa misma instalación militar e
inutilizarla, es ciberterrorismo (para el destinatario del acto)
pero puede ser ciberguerra si el que está haciendo el ataque es
otra unidad militar de un país enemigo.
Las policías y los organismos de seguridad de los gobiernos
fueron los que introdujeron el término ciberterrorismo en
la década de los 80’. La Guardia Civil española, hace suya
46 Sohr, op. cit. pág. 174
39
la definición de Dan Verton, periodista especializado en
seguridad informática y ex oficial de inteligencia Naval
de los Estados Unidos: “El ciberterrorismo es la ejecución
de un ataque sorpresa por parte de un grupo (o persona)
terrorista, extranjero subnacional, con objetivo político,
utilizando tecnología informática e internet para paralizar
o desactivar las infraestructuras electrónicas y físicas de una
nación, provocando de este modo la pérdida de servicios
críticos, como energía eléctrica, sistemas de emergencia
telefónica, servicio telefónico, sistemas bancarios, internet y
otros muchos... El objeto de un ataque ciberterrorista no es
solo impactar sobre la economía de una región o país, sino
amplificar los efectos de un ataque terrorista físico tradicional
provocando confusión y pánico adicionales en la población
en general”47. Lo que las agencias de seguridad ven y temen,
es el traslado de los grupos terroristas tradicionales (que
actúan físicamente en el medio concreto) al espacio virtual,
a las redes. Todo esto debería alejarse mucho de lo que hace
WikiLeaks, Anonymous y el ciberactivismo ciudadano.
Sin embargo, ya sabemos que en cualquier momento la
institucionalidad del poder puede cambiar su definición y
la legalidad, y transformar en terrorista a alguien que el día
anterior no lo era. Es cosa que lleguen al poder tipos como
Jeffrey T. Kuhner o Sarah Palin y el Tea Party.
En efecto, pareciera ser que el ciberterrorismo no ha traspuesto
todavía del todo la prehistoria de las nuevas tecnologías, ya que
tanto los organismos de seguridad como los propios grupos
‘terroristas’ tradicionales, consideran esta actividad como
una ‘extensión’ o complemento de su quehacer legendario.
La mayor parte de estos grupos mantienen su estructura y
operatividad tradicional: una cabeza jerárquica, reclutamiento
de nuevos integrantes, adoctrinamiento, infiltración en el
47 Unidad Central Especial Nº3 Dirección General de la Guardia Civil;
2006, Nº1 enero/febrero, pág. 82
40
cuerpo social y político, acciones de propaganda y ‘golpes’
y retirada (guerrilla) o destrucción, sabotaje o atentado a
entes gubernamentales o civiles. Son organizaciones que se
plantean como estrategia el aumento sostenido de sus bases
y adherentes, hasta sobrepasar al ‘enemigo’. Los nuevos
medios digitales suelen emplearlos para colgar propaganda,
hacer declaraciones públicas, relacionarse con los medios
de comunicación, etcétera; o sea trasladan lo mismo que
antes hacían en papel impreso a un medio digital. Es lo que
se observa de diversas organizaciones como el sitio islámico
del Hezbollah, ETA, las FARC, Sendero Luminoso, Hamas y
hasta el Ku Klux Klan (KKK) A pesar de que hace una década
atrás Al Qaeda, informó la creación de la Universidad de
Ciencias de la Yihad, con dos facultades, una de “Ciencias
del Yihad electrónico” y otra de “Uso y Manejo de armas y
coches bomba”, aparentemente ha tenido sólo graduados
en esta última. No ha habido ningún ataque ciberterrorista
significativo atribuible a ningún grupo fundamentalista
o radical tradicional, allí donde los aparatos de seguridad
esperan que ocurra, esto es: centrales termonucleares, control
de vuelos de aeropuertos, suministros de agua, represas,
electricidad, trenes subterráneos, cambios de formulaciones
de medicamentos, etcétera. El sector más afectado en los
últimos 20 años ha sido el bancario y financiero, pero no
por el ciberterrorismo sino por la delincuencia y el crimen
organizado, que cotidianamente está robando y clonando
tarjetas como también haciéndose de contraseñas ajenas para
hacer giros desde cuentas electrónicas.
En la década de los 90 se hablaba de “Infoguerra”, una
suerte de guerra de propaganda entre las autoridades
y la ‘nueva ciudadanía’ informatizada. El concepto de
Desobediencia Electrónica surgido por ese entonces desde
ámbitos académicos (del colectivo Critical Art Ensemble)
era la actualización en formato electrónico, de lo planteado
41
antes por Thoreau, Tolstoi, Gandhi y Martin Luther King.
Por lo mismo, las primeras ‘acciones’ intentan ser réplicas
electrónicas de lo que se hacía en la calle. Se consideró por
ese entonces un audaz golpe, el primer setting (‘sentada’),
organizado por el grupo Electronic Disturbance Theater,
los que apoyando a los zapatistas en Chiapas, organizaron
un bloqueo a varios sitios del gobierno mexicano que hoy
haría sonreír a los chicos de Anonymous. Con similares y
ampliados propósitos en 1998, un grupo activista italiano,
llamado Anonymous Digital Coalition hizo circular la
propuesta de realizar un bloqueo virtual sobre cinco sitios
de entidades financieras mexicanas. Brett Stalbaun, del
Electronic Disturbance Theater, diseñó el primer software
especializado –el FloodNet– que automatizaba la tarea. Se
eligió al Pentágono, la Escuela de las Américas, La Bolsa de
Frankfurt. El nuevo software se podía bajar de internet. Los
organizadores estimaron que unas 10.000 personas de todo el
mundo participaron en el ataque, siendo esto último tal vez
lo más significativo de la acción, su capacidad de convocatoria
más allá de las fronteras nacionales de cada país.48. Por cierto
saltaron todas las alarmas en los gobiernos y las agencias de
seguridad (amplificadas por la prensa, como no) ante esta
‘nueva amenaza’ que se cernía y de allí se acuñó el término
ciberterrorista.
Lo que planteaba entonces el Critical Art Ensemble, era
muy similar a la teoría contra conspirativa de las gráficas
conectadas de Assange: bloquear la comunicación en red de
los regímenes semióticos autoritarios. Pero bloquear la nueva
hiperrealidad, el espectáculo, no tiene efecto terrorista (en la
hiperrealidad nadie muere), por eso estos movimientos como
WikiLeaks difícilmente lleguen alguna vez a efectuar actos de
48Wray, Stefan; s/f, La desobediencia electrónica civil y la world wide web del
hacktivismo: La política extraparlamentaria de acción directa en la red,
en http://aleph-arts.org/pens/wray.html consultado 2012.
42
terrorismo. Quienes los tachan de tales o son energúmenos
que piensan con las categorías pre eléctricas o son parte del
complejo militar-industrial que necesitan nuevos ‘enemigos’
(post Guerra Fría) para mantener sus presupuestos y el poder
que detentan. WikiLeaks y gran parte del ciberactivismo
de hoy, son movimientos eminentemente políticos, de una
reciente política en un nuevo escenario; un nuevo discurso
político en la cibercultura.
Donde sí la situación ha evolucionado y de una manera
muy espinosa, es en la ciberguerra. Aquí la nominación de
ciberguerra es nada más que por el ente que los ejecuta o
patrocina –los Estados– porque es una mezcla de espionaje
político, espionaje y robo industrial, ciberterrorismo y
amedrentamiento. Ya se habla de ‘Ciber Guerra Fría’. A
los tradicionales campos de batalla (tierra, aire y mar) se
incorpora un nuevo campo: el ciberespacio y la información.
Los países pueden tener relaciones diplomáticas y comerciales
normales, estar en estado de paz, pero, al mismo tiempo, en
estado de ciberguerra. (China y EE.UU, por ejemplo) Se
puede atacar las redes del otro desde su territorio o desde
otras plataformas cibernéticas, de otros países o continentes.
Es una guerra donde los combatientes no se conocen o
se conocen virtualmente por sus Nick. Se puede llegar
a identificar el territorio y el lugar preciso desde donde se
lanzó un ciberataque, pero eso es identificar donde está una
máquina, ¿Quién la operó, por orden de quién y para qué?
Por lo mismo es una guerra de bajo riesgo49. Se dice que los
cuarenta ‘principales’ países del mundo tienen unidades de
Inteligencia cibernética, encabezando esta lista los Estados
Unidos, China, Israel y Francia. Un estudio de Symantec y
McAfee determinó que Estados Unidos es el país en donde
49Cfr. http://www.cabinas.net/informatica/ciberterrorismo_informatico.
asp consultado 2013.
43
se originan más ataques cibernéticos, seguido por China.50 El
peligro de la extensión de este fenómeno, es que se expanda
hacia el campo comercial e industrial, (e incluso particular)
que como se sabe, no reconoce nacionalidad. Si los gobiernos
y los Estados emplean el hackeo y los ciberataques sin
escrúpulos, autorizan ‘moralmente’ a otras entidades a
hacer lo mismo. Es como el control de armas en EE.UU:
todos tienen derecho a tener una para defenderse; si soy
hackeado tendría todo el derecho a hackear al atacante. Por
el momento, los Estados ciberguerrista se tratan entre sí con
guante blanco. Ante los últimas incursiones Chinas en los
sistemas computacionales (2013) del The New Yor Time, The
Wall Street Journal y The Washington Post ni Obama ni el fiscal
general Eric Holder (el mismo que dijo que Assange era ‘un
enemigo de los EE.UU’) se atrevieron a nombrar a China,
cuando hay unanimidad que los ataques provienen de allí. El
problema es que nadie puede lanzar la primera piedra porque
ninguno está libre de pecados. Estados Unidos e Israel (algo
no probado aún, pero evidente) crearon el gusano Stuxnet
que atrasó el programa nuclear iraní al menos dos años.
Su objetivo fueron los sistemas que controlan (SCADA) las
centrifugadoras de uranio en las instalaciones nucleares de
Natanz, en Irán. La complicación, es que ahora el Stuxnet
infectó miles de computadoras en el mundo, su código está
disponible para cualquiera lo suficientemente perspicaz
como para adaptarlo (ya hay uno modificado llamado Duqu)
Con estos antecedentes es difícil –y hasta risible– acusar a
WikiLeaks de irresponsabilidad con la seguridad mundial.
Los gobiernos hablan desembozadamente del tema, se
reúnen en simposios y dan conferencias de prensa como si
se tratara de un tema deportivo. En enero de 2012, en una
conferencia internacional sobre ciberdefensa, efectuada en
50Cfr. http://www.pagina12.com.ar/diario/elmundo/4-214517-2013-02-24.
html
44
Londres, el teniente general Rhett Hernandez anunció que
el Comando Cibernético del ejército de los EE.UU estaba
reclutando unos 10.000 ‘cibercombatientes’ como parte
‘cuerpo mundial de ciberguerreros’, profesionales de élite.
Por su parte el ministro para las Fuerzas Armadas del Reino
Unido, Nick Harvey, dijo en Singapur que los ciberataques
contra un adversario pueden ser una opción civilizada para
un gobierno si dicha acción resultara en menos víctimas y
además de bajo costo51. La OTAN por su parte estableció su
centro de ciberdefensa en Estonia. Allí en el 2012 se llevó
a cabo un ejercicio militar internacional bajo el nombre de
operación Locked Shields (escudos cerrados) De hecho, las
‘tropas’ escasamente abandonaron la sala de control de la
base militar de alta seguridad. Antes, en el 2011, el gobierno
británico había informado que destinaría parte de un fondo
de unos US$1.065 millones dedicado a ciberseguridad a
reclutar “cibersoldados”. El Pentágono advirtió en el 2011
que más de 100 organismos de inteligencia extranjeros están
activamente atacando las 15.000 redes del gobierno de los
EE.UU., compuestos por siete millones de computadoras52.
En el informe encargado por The New York Times y otros
medios a Mandiant para que rastreara y limpiara sus sistemas
informáticos, se identifica la Unidad 61398 del EPL, con
sede en Shanghai, como la responsable. Las firmas digitales
de sus incursiones virtuales fueron rastreadas hasta un
edificio de 12 pisos en el barrio financiero de Pudong, en
Shanghai. Según Mandiant, esta división del Ejército chino
está integrada, posiblemente, por miles de empleados, que
dominan el inglés y las técnicas de programación y gestión
de redes. La unidad ha robado “cientos de terabytes de datos
de al menos 141 organizaciones en un amplio conjunto de
51Cfr.http://www.bbc.co.uk/mundo/ultimas_noticias/2012/06/120603_
ultnot_reino_unido_ciberataques_ministro_jp.shtml
52Cfr. http://www.bbc.co.uk/mundo/noticias/2011/06/110601_
tecnologia_ciber_guerras_nc.shtml
45
industrias desde 2006”53. El problema tiene una complejidad
técnica y tecnológica de magnitud. El informe de Mandiant
establece que los hackers chinos se quedaba dentro de la
red hackeada un promedio de 356 días, con una duración
máxima de 1.764 días (casi cinco años) De hecho el New
York Time reconoce ataques desde hace años pero no pueden
desmantelar y paralizar sus sistemas sin causarse así mismo un
daño considerable, por lo que la eliminación de la ‘infección’
es lenta igual que su bloqueo.
Las filtraciones (y WikiLeaks es todo un ejemplo en ello)
son difíciles de rastrear o resulta imposible si se han
tomado los resguardos necesarios. Tan así es, que la fiscalía
norteamericana inició una investigación (léase: ‘anticiparse
a un futuro escándalo’) por documentos filtrados en el
2012 con información sobre la ciberguerra contra Irán y la
frustración de un plan de ataque con bomba de Al Qaeda
en Yemen54. Las autoridades suponían que sería filtrado a
la prensa, pero hasta el momento, nada. Lo más probable
es que estén en poder de los chinos, que no tienen interés
en emular a WikiLeaks, pero sí en saber cómo lo hicieron y
además, tener una carta de extorsión que pueden jugar en
cualquier momento, pública o privadamente. Por todo esto,
resulta casi irrisorio que las autoridades sigan argumentando
como amenazas del ciberterrorismo a grupos y colectivos
como Anonymous o LulzSec. Estas entidades no son una
‘organización’ tradicional, articulada estamentalmente; son
un tren subterráneo, un vehículo, al que suben y bajan muy
diferentes personas que sólo comparten, como cuestión
general, una idea de libertad y justicia, y una profunda
desconfianza en la institucionalidad del poder.
53Cfr. http://internacional.elpais.com/internacional/2013/02/19/
actualidad/1361269815_666772.html
54Cfr.http://www.bbc.co.uk/mundo/ultimas_noticias/2012/06/120609_
internacional_siria_testimonio_corresponsal_qubair_bd.shtml
46
Los LulzSec, por ejemplo, han atacado Sony, la CIA, Fox TV,
News Corp, la Serious Organised Crime Agency, la policía
británica, entidades bancarias y ¡la página del Ministerio de
Justicia de Chile! (por los conscriptos bolivianos detenidos
en el Norte de Chile, febrero de 2012)55 Seguramente algunos
peruanos y bolivianos decidieron tomar ese tren por un rato
y descargar su ira y su legítimo derecho a indignarse contra
alguien que estiman está actuando injustamente y de paso
‘presionarlo’ ante un fallo judicial. La principal arma que
usan (además de burlarse colgando caricaturas en las páginas
hackeadas) es el ataque de denegación de servicio DDoS
(saturar una página con miles de solicitudes instantáneas,
hasta que colapse) El programa orbit ion cannon (LOIC),
favorito para este tipo de ataques, permite a cualquiera con
una computadora iniciar un ataque mortal (virtualmente
hablando). Y por tan solo US$75 se puede alquilar un botnet
(término que se refiere al conjunto de robots informáticos
que ejecutan una tarea de manera autónoma y automática),
que se emplea para amplificar la intensidad de los ataques.
Ahora se sabe que este tipo de ataques se dan miles de veces
en un solo día y cada año se incrementan hasta en un 45%.
Ya hay empresas coreanas y chinas que lo están empleando
contra sus competidores56.
El terrorismo –ahora como ciberterrorismo o ciberguerra–
será, como siempre, encabezado por los Estados, gobiernos y
regímenes que luchan por mantener o expandir su dominio.
Entidades como WikiLeaks y otros colectivos ciberactivistas,
tienen en este escenario una importantísima misión de
contención y denuncia, antes que la locura y el crimen se
desaten sin ningún freno.
55Cfr. http://www.elmostrador.cl/noticias/pais/2013/02/26/hackersperuanos-atacan-nuevamente-pagina-web-del-ministerio-de-justicia/
56Cfr. http://www.bbc.co.uk/mundo/noticias/2012/07/120711_
tecnologia_bazooka_internet_ddos
47
También hay voces discordantes y que llaman a la prudencia.
Bruce Schneier, especialista de seguridad en el Reino Unido,
dice que en estos momentos tiene lugar una lucha de poder
que se alimenta de “una batalla de metáforas” (…) Lo que
estamos viendo no es una guerra cibernética sino un uso cada
vez mayor de tácticas de guerra y eso es lo que nos confunde”,
así, la ciber-guerra no sería sino una turbo-metáfora que
no representa los temas que estamos observando, como
el espionaje cibernético, los delitos cibernéticos, el robo
de identidades y el fraude de tarjetas de crédito57. Toda
esta confusión a lo único que podría llevarnos es a una
militarización de internet. Lo que sí sabemos es que desde
hace 20 años que se viene anunciando el ‘ciber Pearl Harbor’
y este no sólo no se ha producido, sino que la guerrilla
electrónica masiva y persistente ha resultado ser mucho más
efectiva y dañina que el ataque único y estruendoso.
LOS FUNDAMENTOS Y LA ‘MISIÓN’. ANTECEDENTES TEÓRICOS
WikiLeaks fue fundado –según su propia versión– por
disidentes chinos, matemáticos, desde Taiwan, Europa,
Australia y Sudáfrica, el año 2006. Inició sus actividades con
un ‘Manifiesto’ en el cual exponen y definen su objetivo y
misión, aún antes de hacerse operativa y antes que Julian
Assange (que era su principal pero no el único de sus
fundadores) se convirtiera en su líder y cabeza visible de la
organización (algo que tiene graves consecuencias, como
se discutirá más adelante). En 2007, divulga el saqueo
económico en Kenia llevado a cabo por el presidente Daniel
Arap Moi, al que acusaron de apropiarse de unos 1.500
millones de euros durante sus 24 años en el poder. En 2008,
difundió fotos y extractos de correos electrónicos personales
57Cfr. http://www.bbc.co.uk/mundo/noticias/2011/02/110216_
ciberguerra_exageracion_mt.shtml
48
de la gobernadora de Alaska y candidata a la vicepresidencia
de EEUU, Sarah Palin. Ese mismo año publicó información
secreta aportada por el ex banquero suizo Rudolf Elmer (dos
discos compactos) que revelan cómo clientes de esa entidad
utilizaron cuentas en el paraíso fiscal de las islas Caiman
para evadir impuestos Dos años después, divulgó un vídeo
en el que cuestionaba la versión norteamericana de cómo
su Ejército mató a 11 iraquíes, en julio de 2007. El mayor
‘golpe’ lo logra en julio de 2010: el nombre de Julian Assange
y WikiLeaks pasaba a ser internacionalmente conocido por
la filtración de más de 90.000 documentos militares sobre la
guerra de Afganistán. En el 2011 filtró 251.287 documentos
a través de su web, en los que el Gobierno estadounidense
daba instrucciones a sus diplomáticos para que espiasen a
políticos extranjeros y altos funcionrios de la ONU (varios
cables implican a políticos chilenos) Para esto último contó
con el apoyo de influyentes periódicos como El País, The
Guardian, Le Monde, Der Spiegel, The New York Times, lo que
implica reconocer la necesidad de ‘aliarse’ con los canales
tradicionales y formales de comunicaciones del poder, y ello
tiene enorme implicancias sobre la naturaleza y continuidad
de la organización misma. Ya al inicio de sus operaciones,
había recibido más 1,2 millones de documentos anónimos.
Domscheit-Berg dice que en el origen de la ‘idea’ de
WikiLeaks hay una deuda con Cryptome.org, la página web
de John Young que acogía filtraciones de todos aquellos que
querían develar información sin ser identificados, y que tuvo
presencia en la prensa (1999-2005) cuando publicó la lista
de los agentes del servicio secreto británicos M1658 Es más o
menos la misma fecha en que Assange dice que creó la página
leaks.org, la cual reconoce fue muy incipiente y no logró
consolidarse.
58Domscheit-Berg, op.cit. pág. 17
49
El propósito expresado en el manifiesto inicial de WikiLeaks
es “todos aquellos que quieran desvelar comportamientos no
éticos por parte de sus gobiernos y empresas (…) WikiLeaks
proporciona un fórum para toda la comunidad global (…)
estamos convencidos de que no sólo los ciudadanos de un
país los que sostienen la honestidad de su gobierno, sino
que eso es tarea también de los ciudadanos de otros países
[todo ello] con “la protección y anonimidad que proporciona
la tecnología criptográfica cutting-edge con la transparencia y
simplicidad del interfaz wiki (…) quiere ser un fórum para la
deserción ética del poder irresponsable y abusivo que se ejerce
sobre la gente”59. Así planteada la ‘misión’ inicial no tiene
como objetivo la destrucción del sistema ni su reemplazo, por
el contrario, quiere entregar a la gente –literalmente a todo
el mundo– el control ético de una democracia más honesta,
transparente y verdadera. Assange no es un teórico, la teoría
es un lujo de aquellos que sólo contemplan y Assange es un
hombre de acción. Sin embargo, barrunta los principios que
lo mueven a la acción y en ello también observamos a alguien
que no toca la guitarra sólo de oído. Él también lo tiene muy
claro cuando expresa: “No soy un filósofo político original
y jamás he dicho que lo fuese. Pero conozco la tecnología y
entiendo bien las estructuras de los gobiernos”60. Hacer o
construir teoría a partir de una organización eminentemente
de acción, puede resultar en el límite de lo abusivo. Sin
embargo y como se ha discutido hasta el agotamiento en la
tradición hegeliana, se supone que la teoría se prueba en la
práctica y que, a la inversa, se construye teoría a partir de lo
empírico. Esta dialéctica podría legitimar en parte las páginas
que siguen.
59En “http://www.wikileaks.ch/wiki/Wikileaks/es consultado 2012.
60Assange, op. cit., pág. 139
50
Assange fija una nueva forma de trabajo basado en lo que
él denomina una teoría de ‘la conspiración como gobierno’.
Los gobiernos conspiran contra la ciudadanía, todos somos
víctimas de esta conspiración minoritaria del poder contra las
grandes mayorías, contra el pueblo. Dice: “El mejor partido
no es otra cosa que una especie de conspiración contra el
resto de la nación” (Lord Halifax) “La seguridad da paso a la
conspiración” (Julio César, acto 2, sección 3 (…) Para cambiar
radicalmente el comportamiento del régimen tenemos
que pensar con claridad y audacia, porque si algo hemos
aprendido es que los regímenes no quieren que los cambien.
Tenemos que pensar más allá de lo que lo hicieron quienes
nos han precedido y descubrir cambios tecnológicos que nos
den valor para actuar de formas que nuestros antepasados
no pudieron”61. Conspirar contra los conspiradores, he ahí
el planteamiento central de Assange, usando las nuevas
tecnologías. Assange comprende bien y a cabalidad la máxima
que el poder nace, se expresa y sostiene en la palabra, en su
administración: “Cada vez que presenciamos un acto que
sentimos que es injusto y no actuamos nos convertimos
en parte de la injusticia (…) Los estados de la moderna era
de la comunicación, con su magnitud, su homogeneidad
y sus excesos, abruman a su población con un diluvio sin
precedentes de injusticias observadas pero aparentemente
incontestables”62. Fue Platón el que dijo “sólo el gobernante
puede mentir en bien del Estado”63. Conspiración platónica
pura, metafísica canalla. No resulta menor pretender
enfrentarse a esta metafísica farisea consolidada por dos mil
quinientos años y hacerlo desde un punto de vista ‘moral’, el
61Enhttp://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno
62Enhttp://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno
63Platón, La República; 1979, traducción directa del griego de Vicente
López Soto, Editorial Juventud, Barcelona, pág. 95.
51
propio Assange lo tiene claro, dice “Desde cierto punto de
vista puede parecer que mis principios éticos son simplistas,
pero yo no soy un político”64. Expresa Assange: “Los ataques
tradicionales a los grupos de poder conspiracional, como
el asesinato, cortan muchos vínculos de peso importante.
El acto del asesinato, la eliminación de individuos visibles,
es el resultado de inclinaciones mentales desarrolladas para
las sociedades analfabetas en las que llegó a evolucionar
nuestra especie (...). La alfabetización y la revolución de las
comunicaciones han dotado a los conspiradores de nuevos
medios para conspirar, incrementando la velocidad de precisión
de sus interacciones [la cursiva es nuestra] y en consecuencia
el tamaño máximo que puede adquirir una conspiración
antes de desmoronarse. (…) Los planes que ayudan al orden
autoritario, una vez descubiertos, inducen a una resistencia
mayor. De ahí que los poderes autoritarios que triunfan
oculten tales planteamientos hasta que la resistencia es fútil o
se ve superada por la eficiencia del poder puro. Este secretismo
coadyuvante, que funciona en perjuicio de una población, es
suficiente para definir su comportamiento como conspirador.
Así sucede en cuestiones de estado: conociendo desde lejos los
males que se gestan (algo que sólo le es dado hacer al hombre
prudente), éstos se curan fácilmente. Pero cuando, por falta
de tal conocimiento, se les permite crecer hasta que todo el
mundo puede reconocerlos, ya no es posible encontrarles
ningún remedio. (El príncipe, Nicolás Maquiavelo)”65.
Assange está obsesionado por cómo la información, la
palabra, el conocimiento, forma las redes cognitivas, bases
de los conspiradores contra el pueblo. Ese es el corazón de
la trama que él pretende atacar, usando las propias armas
del enemigo, ¿cómo?: diversas instituciones vinculadas a los
sistemas de seguridad han financiado a matemáticos para
64Assange, op.cit., pág. 106.
65http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno
52
que estudien las conspiraciones terroristas como gráficas
conectadas. Dice: “Nosotros ampliamos esta concepción de
las organizaciones terroristas y la aplicamos a grupos como
los propios mecenas de la investigación, convirtiéndola en
un bisturí con que diseccionar las conspiraciones que se han
puesto en práctica para mantener las estructuras de poder
autoritario. Utilizaremos gráficas conectadas como una
forma de aplicar nuestra capacidad de razonamiento espacial
a las relaciones políticas”66. Pero, ¿qué son estas gráficas
conectadas? Estas gráficas –se nos dice– son muy fáciles de
visualizar. Nos pone el siguiente ejemplo: “En primer lugar se
han de coger varios clavos (los conspiradores) y fijarlos al azar
en un tablero. Luego se coge un cordel (la comunicación) y se
va enrollando de clavo a clavo sin que se rompa. Al cordel que
conecta dos clavos lo llamamos un vínculo. El cordel que no
se ha roto significa que es posible viajar de un clavo a cualquier
otro por medio del cordel y de los clavos intermedios”67. Los
matemáticos dicen que este tipo de gráfica está conectada. La
información fluye de conspirador a conspirador. No todos
los conspiradores confían ‘en’ o conocen a todos los otros
conspiradores, aun cuando todos ellos estén conectados.
Algunos de ellos están en la periferia de la conspiración, otros
son centrales y se comunican con muchos conspiradores y
otros puede que sólo conozcan a dos conspiradores pero aun
así sean un puente entre secciones o grupos importantes de
la conspiración. Si todos los conspiradores son asesinados o
si todos los vínculos que los unen son destruidos, entonces
la conspiración ya no existe.68 La conspiración que propone
Assange es clara, es el asesinato virtual, la ruptura de la red
66http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno
67http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno
68http://lacomunidad.elpais.com/sediciones/2010/12/4/julianassange-conspiracion-como-gobierno
53
comunicacional conspirativa del poder contra el pueblo. El
asesinato físico es de analfabetos (digitales, suponemos). Una
suerte de evolución del anarquismo clásico que veremos más
adelante. Pero la cuestión central aquí es que el asesinato
físico no ha desaparecido con la digitalización y la redes
virtuales como arma política. Muy por el contrario, lo siguen
empleando masivamente los Estados y además el crimen se ha
extendido a otras forma de poder incluso más allá del político,
como son las organizaciones criminales ‘comerciales’. Como
dice el protagonista de Cosmópolis “–La lógica ampliación de
los negocios es el asesinato”69. Y la frontera entre negocios
‘lícitos’ e ‘ilícitos’ sabemos que no es más que la legalidad
que impone la institucionalidad consolidada. El mejor
ejemplo lo pone una de las más bulladas filtraciones de
WikiLeaks, el video tomado desde un helicóptero de la fuerza
de tarea norteamericana en Irak, donde matan y ametrallan
desde el aire a civiles, niños y dos periodistas de la agencia
Reuters, como si jugaran Play Station. Es que la llamada
posmodernidad tiene esa característica, no hay sustitución
plena sino superposición.
El efecto práctico que tuvo el paso de una organización que
pretendía ser transversal, que entregaba la palabra a las más
amplias bases concebibles, que no reconocía jerarquía ni
verticalidad, a una organización conspirativa, a una vanguardia
iluminada encabezada por un jefe no mandatado sino por
unos cuantos seguidores subordinados, es de magnitud y en
ella se puede encontrar sus mayores defectos y sus mayores
virtudes. El problema de la táctica y la estrategia emerge aquí
como central si se quiere ver a WikiLeaks como una nueva
articulación de acción política.
69Don DeLillo, Cosmópolis 2003, Seix Barral, Buenos Aires. Traducción
de Miguel Martínez-Lage pág. 136.
54
La evolución ‘doctrinaria’ de Assange y WikiLeaks pareciera
ser: a) una organización ‘conspirativa’, horizontal y de base
ciudadana, para profundizar la democracia y acercarla a la
justicia mediante la develación de información reservada b)
una organización conspirativa de vanguardia, que empleando
la tecnología digital dirija a sus ‘colaboradores’ hacia objetivos
que pongan en jaque a la institucionalidad abusiva del poder
c) una organización periodística y de edición de información
secreta, para poner al servicio de la ciudadanía y de los medios
de comunicación masiva.
Mao Tse-Tung decía que “para hacer la revolución, se necesita
un partido revolucionario”70. Assange y su grupo no tienen
un nuevo modelo completo y omniabarcante de sociedad
que reemplace al vigente. En términos clásicos no son por
tanto ‘revolucionarios’, pero ¿qué es hoy ser revolucionario?
Assange entiende que el problema no es reemplazar un
sistema opresivo por otro similar, sino que hay que luchar
y rebelarse permanentemente contra la autoridad injusta y
opresiva del poder, venga de donde venga. No por nada una
de sus influencias intelectuales reconocidas es A. Solzhenitsyn
(además reconoce deuda –como lecturas juveniles– con
Dostoievsky, Koestler y Kafka) La novela El primer círculo de
Solzhenitsyn dice Assange que la leyó mientras esperaba su
primer juicio en Melbourne. Domscheit-Berg dice que lo
vio comprar ese texto en una librería de libros usados en
Islandia, probablemente para releerlo. Su lectura fue motivo
de que publicara un comentario en su blog71. Lo que allí
expresa es una identificación y una postura ante la vida (ante
la vida política del hombre) entre el personaje central y su
propia vida: “Si hay un libro cuyo sentimiento me refleja, es
70Citas del Presidente Mao Tse-Tung; s/f ediciones en lengua extrajera,
Beijin, pág. 1
71El blog está inactivo pero visible: http://web.archive.org/
web/20061127092652/http://iq.org/ consultado 2012.
55
El primer círculo, de Solzhenitsyn. Sentir que el hogar es la
camaradería entre los perseguidos (…) ¡qué gran paralelismo
con mis propias aventuras! (…) ¡conocer el Estado por lo que
realmente es! (…) Tu creencia en la falsedad del Estado (…)
empieza sólo con la patada a la puerta de la bota militar”. En
Assange el gulag soviético de la época stalinista opera como
un universal y no podría estar nunca del lado de la dictadura
del proletariado, no porque sea proletaria, sino porque es
dictadura.
Años más tarde, cuando es encerrado en la prisión victoriana
de Wandsworth, en Londres, (en la misma que estuvo Oscar
Wilde) también allí se refugió en un libro de Solzhenitsyn,
Pabellón de cancerosos y también allí encontró una plena
identificación con su propia situación.
Originalmente WikiLeaks quiso reproducir el modelo de
Wikipedia, pero a corto plazo lo modificó debido básicamente
a que visualizó dos problemas: primero la plataforma
Wikipedia permite que los usuarios pongan información,
pero también que la borren o modifiquen lo que implicaba
que en información tan sensible como la que empezaba a
tener WikiLeaks, hasta la propia policía podría modificar los
contenidos de la plataforma. En segundo lugar, se dio cuenta
que filtraciones ya existían en la red y abundantes, pero
tenían el problema que se ‘perdían’ en el maremágnum de
internet y la mayor parte de las veces no tenían el impacto y el
efecto político que Assange buscaba. De esta manera Assange
llega a expresarse con acidez y desprecio sobre este tipo de
ciberactivismo o ‘desviaciones’ heterodoxas: “Mira toda esta
gente que modifica la Wikipedia. Mira toda la basura en la que
trabajan (…) Seguramente toda esta gente que está ocupada
redactando artículos sobre historia o matemáticas y cosas
así, y todos esos blogueros que están ocupados pontificando
sobre (…) desastres humanitarios (…) seguramente esta gente,
56
si se le da material fresco, dará un paso al frente y hará algo
al respecto, ¿no? Pues no. Son todo tonterías. Bobadas. De
hecho, la gente escribe cosas, en general (si no forma parte de
su profesión), porque quiere exponer sus valores a sus colegas,
que ya forman parte del mismo grupo. De hecho no les
importa una mierda nuestro material”72. Ellos representarían
la máxima de la posmodernidad de que lo ‘personal es lo
político’ y caerían en este activismo ingenuo. Lo que saca
de sus casillas a Assange, es que todo ese ciberactivismo no
‘daña’, no ‘golpea’ al poder, deja las cosas donde mismo.
Lo que está en juego aquí, y sin resolver, son temas como la
democracia, el Estado y el (neo)liberalismo.
DEMOCRACIA, LIBERALISMO Y POSMODERNIDAD
Respecto a lo primero, la democracia, parece cercano el
planteamiento de Assange a la postura de Pierre Rosanvallon
quien no propone destruir la democracia sino más bien
defenderla, recogiendo de la tradición el medieval principio
de resistencia en Calvino y Knox, la distinción entre accionar
e impedir presente en la obra capital de Montesquieu, el
tribunado en el contrato rousseauniano, el radicalismo de la
experiencia revolucionaria francesa, las vitales preocupaciones
cívicas de los Padres Fundadores de norteamérica, la
importancia del jury en las crónicas tocquevilleanas y las
potencialidades de control de la sociedad civil hacia el poder
características del pensamiento de John Stuart Mill73. Para
ello no debemos actuar como los ciberactivistas, bloggeros y
twiteros que sólo expresarían su soberanía de obstrucción, eso
es insuficiente, hay que pasar a una soberanía crítica, expresar
permanentemente la desconfianza ante el poder. La mejor
72Assange, citado por Leigh David y Harding Luke en op. cit. pág. 77.
73Rosanvallon, Pierre; 2007, La contrademocracia. La política en la era de
la desconfianza., Editorial Manantial, Buenos Aires.
57
manera de defender la democracia es atacándola y hacerlo en
su terreno: en la toma de la palabra. Cada uno de nosotros
y todos nosotros sumados, deberíamos encarar desconfiando
cada acto que la democracia ejecute, fiscalizando la promesa
democrática. Visto así, no se trataría ya entonces de la
‘conspiración’ inicial, ni de ciberterrorismo o anarquismo de
redes, sería más bien en los términos de Pierre Rosanvallon,
la contrademocracia, la toma de la palabra públicamente,
para hablar contra el poder y ante el poder. Sería la mejor
y única forma por el momento de salvar a la democracia y
profundizarla, sobre todo si se considera la última ‘etapa’ de
la teoría y la práctica de WikiLeaks como fuente y editora no
tradicional de información reservada.
Si llevamos hasta las últimas consecuencias la tesis de
Rosanvallon (a la que en parte asociamos a la praxis de
WikiLeaks), por cierto no todos están de acuerdo. Que
la democracia nace para servir de protección al hombre
de mercado, lo expresa James Hill directa y crudamente,
“creemos que el negocio del gobierno es, y debe ser, el
negocio de los ricos, los cuales siempre lo obtendrán, por
las buenas o por las malas (…) si lo obtienen por las malas,
el gobierno será malo”74. Esto correspondería al primer
‘modelo’ de democracia planteado por Macpherson y que fue
reactivo al movimiento obrero y la sindicalización. El segundo
modelo, el de John Stuart Mill, reconoce al anterior, pero
también que “la democracia podría aportar al desarrollo del
ser humano”75. Es el modelo ‘moral’, y también resultó ser
reactivo durante el siglo XX mientras duró la Guerra Fría.
Pero todo se derrumbó y apareció el tercer modelo, que nos
rige en la actualidad, y que podríamos llamar nosotros el
modelo de democracia postmodernista. Este se caracteriza
74 James Hill, citado por C.B Macpherson La democracia liberal y
su época, 2003. Alianza Editorial, Madrid, pág. 59.
75Macpherson, op. cit. pág. 66.
58
por tres elementos: primero, es elitista (el proceso lo guían
un grupo de dirigentes que se escogen así mismo) segundo,
es pluralista (una sociedad formada por individuos, no por
‘clases’) tercero, el equilibrio (presenta a la democracia como
oferta y demanda de mercaderías políticas), “la democracia no
es más que un mecanismo para elegir y autorizar gobiernos, no
un tipo de sociedad ni un conjunto de objetivos morales (…)
el mecanismo consiste en una competencia entre dos o más
grupos autoelegidos [élite]76. Macpherson propone un cuarto
modelo, uno de ‘los deseados’, una democracia representativa
pero de base piramidal, donde la base de la pirámide sean las
organizaciones sociales y civiles de base (sindicatos, gremios,
organizaciones civiles, comunales) La obra fue publicada el
año 1976. Bien, treinta y seis años después nadie ha acogido
con posibilidades el modelo piramidal. Porque las condiciones
que el propio autor exige para que su modelo tenga opciones
son la disminución de las desigualdades, un cambio de
conciencia de la mayoría de los individuos (dejar de pensarse
como consumidores) y es justamente la acentuación de esto
lo que hemos visto en los últimos treinta años. También esto
se alinea en parte con la propuesta WiKiLeaks: las bases (ya
no necesariamente agrupadas en sindicatos u organizaciones
sociales) premunidas, cada uno de sus computadores, iPod
y blackberry, pujando y haciéndose presente hacia arriba,
obligando al poder a tomarlos en cuenta. Pero la situación
‘posmodernista’ podría ser peor. Si observamos las actuales
masivas protestas sociales (2011 en adelante, especialmente
juveniles) de los ‘indignados’ en Europa, en Egipto, Túnez y
en todo el Magreb, y por cierto en nuestro propio país, Chile
(protestas que cuentan con la simpatía y acuerdo de la mayoría
del resto de la población) lo que reclaman es más libertad,
mejores condiciones de educación y salud, más participación
del Estado para que impida la sensación generalizada de
76 Macpherson, op. cit. pág. 103.
59
que las empresas los abusan a diario, un límite al lucro, una
sociedad más solidaria; en resumen, Libertad, Igualdad y
Fraternidad. ¡Estamos partiendo de una situación anterior a
la Revolución Francesa!77.
Por su parte Bobbio considera que “Un estado liberal no es por
fuerza democrático”78, el Estado liberal por oposición al Estado
Absoluto está fundamentado en los derechos humanos los
cuales son concebidos como naturales e inmanentes: derecho
a la vida, la libertad, seguridad, etc. Implican derechos y
deberes. El Estado (liberal) debe inmiscuirse lo menos posible
en la esfera del individuo. Reconoce también el antagonismo
(lucha, competencia) como positiva para el ‘progreso’ del
conjunto. El liberalismo es propio de la modernidad, mientras
que la democracia nos viene de la antigüedad. Siguiendo a
Macpherson es imposible una verdadera democracia si no
hay igualdad y el liberalismo nos propone en su fundamento
el desarrollo individual, la desigualdad. La única igualdad
que reconoce es la libertad y esa libertad termina recociendo
el derecho a la diferencia, a la desigualdad “la igualdad de
oportunidades, que presupone la igualación de los puntos de
partida, [‘todos los hombres nacen libres e iguales’] pero no
de los puntos de llegada”79. Para Macpherson la democracia
es un plan de gobierno hecho para una sociedad dividida
en clases. Dice que la democracia ateniense también lo fue,
con propiedad privada y clases (incluido esclavos). Tanto
Rousseau como Jefferson plantearon una democracia con
propiedad privada acotada de manera que la clase social no
fuera decisiva en la estructuración social Así, la democracia
77Esto, una vez más, nos mostraría que no hay ‘progreso’ o linealidad
en la historia, sino más bien circularidad. Probablemente circularidad
producida por la contradicción constante de lo que Daniel Bell llama
el orden tecnoeconómico, el orden político y la cultura.
78Bobbio, Norberto; 1989 Liberalismo y democracia Fondo de Cultura
Económica, México, pág. 7.
79Bobbio, op. cit. pág. 45.
60
liberal sólo es compatible con la democracia en la cuestión de
la soberanía popular (sufragio), una democracia restringida
que en la postmodernidad deviene en simulacro y en política
de mercado. El problema –mayúsculo por cierto– es que
como dice Bauman “la libertad individual sólo puede ser
producto del trabajo colectivo (sólo puede ser conseguida y
garantizada colectivamente)”80 En alguna medida esto estaba
garantizado por la República o el republicanismo, pero hoy
está casi desaparecida con la política de la incertidumbre
desarrollada por la economía liberal o liberalismo políticoeconómico81.
Eso es lo que quiere ahora garantizar (y que lo garanticemos
todos) WikiLeaks. ¿Un sueño? Probablemente. Leigh y
Harding hablan de una ‘llamada superior’ y citan a Assange:
“Si sólo podemos vivir una vez, dejemos que nuestra vida se
convierta en una aventura valiente que apele a todos nuestros
poderes (…) si tienes convicciones, tienes la misión de luchar
por ellas”82.
La contrademocracia, la garantía colectiva de la libertad
individual, tienen en la toma de la palabra la herramienta
fundamental de lucha; llamar a las cosas por su nombre sería el
primer acto revolucionario (R. Luxemburgo) Jean-Luc Nancy
habla de la Política de la toma de la Palabra, evoca la frase de
Mayo del 68 ‘los muros tienen la palabra’ y nos advierte que
ello no debe llevarnos a un romanticismo sesentista que fue el
80Bauman, Zygmunt; 2001 En busca de la Política, Fondo de Cultura
Económica, Buenos Aires, pág. 15.
81 Bauman describe esta política de la incertidumbre como muy simple:
“todo el mundo es potencialmente prescindible o reemplazable; por
lo tanto, todo el mundo es vulnerable y cualquier posición social, por
elevada y poderosa que pueda parecer en el momento, es a largo plazo
precaria: hasta los privilegios son frágiles y están bajo amenaza” (op.cit.
pág 181).
82Leigh, David y Harding, Luke, op.cit. pág. 62.
61
final del romanticismo político, “un primer anuncio, todavía
oscuro en sí mismo, de otra apuesta de lo político”83 Lazos y
nudos son para Nancy, inevitables y al mismo tiempo claves
para pensar una nueva relación social y “si hay que emplear
esta palabra (…) es una política de comunicación, pero tomada
muy exactamente al revés de cómo la toman todas nuestras
ideologías comunicacionales, allí donde ‘toda comunicación
es antes que nada comunicación no de un común sino de una
comunicabilidad’, según una fórmula de Giorgio Agamben.
Allí donde en consecuencia, el sentido no es lo comunicado,
sino que esto comunique”84. Lo de WikiLeaks cumpliría al
menos con el requisito de ‘comunicabilidad’, pero si la
hiperindustria cultural lo transforma en mercancía, ¿cómo
hacemos para evitar esta contaminación ontológica?
Por otro lado, si el tema de la democracia está medianamente
perfilado, ¿cómo se aviene el liberalismo y la posmodernidad
en la propuesta WikiLeaks? Podríamos abrir con algunas preguntas de entrada: ¿anula la postmodernidad
definitivamente el concepto de causalidad y verdad histórica?
¿Constituye el triunfo de una historia desde los márgenes?
¿Se sustituye una visión orgánica de la historia por una idea
fragmentada del pasado? ¿Hay una dispersión del discurso del
poder que permite a los subalternos también la producción
del discurso histórico? ¿Es la fragmentación de la identidad
y la diferencia un punto de apoyo político del progresismo?
¿Estamos frente al fin de la democracia representativa?
¿Estamos frente al triunfo de un liberalismo de nuevo cuño,
moral y económico, que prescinde de la democracia? Assange
quiere construir historia y ser parte de ella y llevar al máximo
de colaboradores desde los márgenes a cooperar a gritos con
la verdad, a que saquen a paladas todo el detritus informático,
83Nancy, Jean-Luc; 2003, El sentido del mundo, La marca editora (edición
electrónica), págs. 97-98.
84Nancy, op.cit., pág. 96.
62
que el hedor llegue a las narices del mundo entero, ¿desde
dónde se para Assange?
Hay por cierto gran debate si la posmodernidad (que otros
llaman tardo capitalismo o segunda modernidad, según
desde dónde se pare cada uno) siquiera existe. Lo que hay,
desde luego, es una caracterización de la época actual, que se
inicia más o menos a mediados del siglo pasado (hay quienes
ponen fecha precisa en 1970) y que dura hasta hoy, y que se
ha dado en llamar con los nombres mencionados. Dentro de
estas características estaría el que vivimos en un tiempo sin
horizonte histórico, sin orientación ni visión de la totalidad,
sin un metarrelato. Esto incluye a las religiones. Esto se
debería a que la modernidad tanto ideacionalmente como
praxis, tocó fondo, llegó a sus límites y las nuevas formas
tecnológicas del capital, los media y la cibercomputación nos
saturan de nuevas formas de relación, información e imagen
sustituyendo a los objetos y nuestra gnoseología. Con este
continuo presentismo de los acontecimientos, hemos perdido
el marco de referencia de la Historia. El mundo es más bien
circular, no ‘avanza’ hacia ningún punto en particular, gira y
centrifuga como un big bang social, cada partícula según sus
características y su energía. Sin embargo también subyace un
‘orden’, está el capital, los que mandan y los que obedecen,
hay una democracia que ya no se ve, una Estado que apenas
se percibe a través del simulacro mediático, los vestigios (de
izquierda y de derecha) de la modernidad que se resiste a
desaparecer. El paradigma relacional postmoderno nos diría
que no existen antítesis entre lo universal y lo particular,
sino en el tipo de relaciones que se establecen. Así surge este
prodigio del multiculturalismo. En una entrevista a Alain
Brossat a la pregunta “¿Quiere decir que la cultura despolitiza
la vida social?” contesta: “Mientras que la democracia
representativa moderna reposa sobre la institucionalización
del conflicto y, por tanto, sobre el reconocimiento de su
63
carácter primero e irreductible, la democracia cultural niega
el conflicto como fundamento mismo de la política: amos
y esclavos, patricios y plebeyos, burgueses y proletarios,
aristocracia y pueblo. Sustituye el conflicto por la coexistencia
pacífica de las diferencias y el imperio del gusto individual:
cada uno tiene sus antojos, sus manías, sus fascinaciones, sus
hobbies, sus estrellas y emisiones preferidas, sus vacaciones de
ensueño, etc. El público cultural suplanta al pueblo político.
La sociedad ha sustituido la pasión de la igualdad por un
régimen de tolerancia generalizada”85.
Porque el interculturalismo y el multiculturalismo, abrazados
ahora de manera sustituta por los movimientos de izquierda
y ‘progresistas’, está muy bien, pero tiene un precio si se
ideologiza, algo que esos movimientos parecen no considerar;
el propio Brossat lo aclara en la entrevista, a la pregunta, “Si
su crítica no es reaccionaria, ¿de qué tipo es?”, responde: “El
dominio de la cultura se ha vuelto indistinto al del consumo
(…) Ahí donde tantos factores sociales, políticos y económicos
tienden a desgarrar nuestras sociedades, incrementando las
desigualdades, atizando los conflictos, la cultura funciona
hoy como un dispositivo de agregación involuntaria de
los seres vivos, una fábrica de la vida común sin debate ni
consentimiento,”86 algo que nos llevaría al populismo que
Rosanvallon llama ‘lo impolítico’.
85
Brossat en web http://blogs.publico.es/fueradelugar/81/lacultura-se-ha-convertido-en-una-fabrica-de-entretenimiento.
Este planteamiento coincide con el de D. Bell, que considera que
la sociedad actual rompió culturalmente con las pautas heredadas
(familia, clase) y pasó a ser para cada uno la ‘generación’ el referente
‘estructural’ de confirmación de significación e identidad.
86Brossat en web idem.
64
Como dice Jameson “la postmodernidad es lo que queda
cuando el proceso de modernización ha concluido y la
naturaleza se ha ido para siempre. Es un mundo más
plenamente humano que el antiguo, pero en él la cultura se
ha convertido en una auténtica ‘segunda naturaleza’ (…) La
postmodernidad es el consumo de la pura mercantilización
como proceso”87. No sabemos si ‘segunda naturaleza’ o
‘primera naturaleza’, esta mercantilización como proceso ya
no hace diferencia entre el hombre y el objeto, y ese es el
drama de buena parte de la contracultura actual. Y esto tal vez
porque la posmodernidad no existe como totalidad. Hay una
‘idea’, ‘paradigma’, ‘ethos’, un Zeitgesist (que nunca alcanza
el Ideal ni la Idea) que es protagonista de la época, pero
posmodernidad sólo en algunos lugares y dentro de ellos de
manera diferenciada, a veces incrustado, ambivalente, lleno
de hibridaciones. Si algo ha logrado la posmodernidad es
dejar al desnudo y la vista de todos, la grotesca superchería de
la Historia. ¿Hegel ha muerto, y sin pena ni gloria?
Para Alain Brossat todo esto sería una evidencia de la
democracia inmunitaria en que vivimos, se trata de una
democracia negativa, la cual se presenta como un sistema
que ordena a la sociedad dentro de una cultura basada en el
ejercicio de un derecho natural positivo (defensa, protección)
que a través del sistema político que invade la vida general
del ser humano, entendido desde la libertad como una
democracia negativa, se convierte en “ un sistema cuyo modo
operatorio fundamental no es de expansión o creación sino
más bien de protección y sustracción: la libertad comprendida
como facultad de “no”88 así, la democracia inmunitaria
dificulta la existencia de una sociedad como comunidad,
87Jameson, Fredric; 1996, Teoría de la postmodernidad, Editorial Trotta,
Madrid., pág. 10.
88Brossat, Alain; 2008, La democracia inmunitaria, Santiago de Chile,
Editorial Palinodia. Traducción de María Emilia Tijoux.
65
las sociedades occidentales modernas que se guían por el
paradigma inmunitario padecen, según este autor, de fobia al
contacto físico y vulnerabilidad emocional (¡atención, todos
los ciberactivista del mundo!), condicionan a los individuos
bajo las premisas de protección y seguridad que le brindan
las distintas instituciones modernas y los sistemas simbólicos
de reglamentación inmunitaria. Brossat atribuye el inicio de
este fenómeno a la aparición de la anestesia a mediados del
siglo XIX. Desde este paradigma culturalmente establecido,
aceptado y generalizado, se entiende al dolor como un mal y
a su resistencia como un bien; culturalmente es equivalente
a los procesos de pacificación y calma de relaciones con otros
individuos y con nuestro entorno mediante los mecanismos
de control inmunizadores, ya que para Brossat “ en el fondo,
ahora rechazamos el dolor y lo consideramos como una
anomalía, una perturbación ilegítima, al mismo título que
rechazamos la violencia, al considerar las manifestaciones
vivas como separaciones peligrosas, fuera de norma”89.
En esta posmodernidad sólo habría cabida a relatos pequeños
y fragmentados (Assange no quiere relatos pequeños, no
quiere blogueros en solitario, su lema es ¡ciberactivistas
del todo el mundo, uníos!) por lo mismo viviríamos en la
apoteosis del individualismo y en la cultura del narcisismo
(Lasch) Sufrimos ‘el asalto a la Razón’ (Luckács) que ahora
es nada más que razón instrumental (tecnoburocracia). El
proyecto emancipador que nos ofreció la Modernidad es pura
retórica y las utopías han sido enviadas a los museos para el
solaz del turismo académico. Vivimos en la inmediatez, en el
presente. Sólo mediante una “estetización general” de la vida
–nos dice el paradigma postmoderno– podríamos ofrecer
resistencia a esta sociedad y a esta cultura tecnocráticas.
89Brossat, op. cit. pág.
66
También podremos resistir –continúa el paradigma– a
nuestras sociedades desarrollistas, dominadas por la “razón
instrumental”, practicando la “micropolítica”, es decir,
por la vía de las acciones no integrables en el sistema y en
estrecha conexión con los nuevos movimientos sociales.
¿Cómo no entender o compadecer entonces a esos ‘inútiles’
blogueros, twitteros, wikipedistas y ciberactivitas; solitarios,
desesperados y por cierto soñadores, que Assange critica tan
duramente?
Pero con este tosco y mínimo resumen nos situamos a
duras penas en el problema, porque la respuesta frente a
este escenario es tan variada como pensadores, estudiosos,
filósofos, literatos y académicos pueblan nuestro parnaso.
ESTADO, DEMOCRACIA Y ANARQUÍA
“Soy anarquista no porque crea que el anarquismo es el objetivo
final, sino porque creo que no existe algo semejante a un objetivo
final” (Rudolf Rocker)
Macpherson ve en el desarrollo del sufragio una de las bases de
la democracia (histórica) Sin duda lo fue, pero ¿lo es hoy? ¿Es
hoy expresión de democracia genuina o es un simulacro? Hoy
votar no es distinto a la opción de elegir entre media docena
de detergentes en un supermercado. Durante la modernidad,
la democracia –sea representativa o directa– tuvo como
elemento esencial el que un grupo, comunidad, nación o
pueblo, sentían o buscaban un destino común tratando de
articularlo bajo esos instrumentos de participación (el voto,
los partidos políticos, los sindicatos, gremios, sociedades, etc.)
Cuando esa búsqueda o ese destino común desaparecieron,
el voto perdió su sentido más sustancial como elemento de la
democracia. Pero, ¿existió alguna vez la democracia? Abensour
67
piensa que no, que mientras exista el Estado no es posible una
democracia genuina: “Allí donde la democracia crece hasta
conocer una plena expansión, el Estad decrece”90 y citando
a Marx agrega “El pueblo es el Estado real”91 y concluye
nuevamente con Marx: “En la verdadera democracia, el
Estado político desaparece”92.
Assange se alinea él y su proyecto en similar sentido: “Si
somos un equipo de investigación al servicio del pueblo,
no debemos pensar más que en el pueblo, y entonces no
importará que la reacción de la derecha y la izquierda sean
tan hostil”93 La visión que tiene del Estado también es clara,
aunque no lucha para ‘eliminarlo’ sino para ‘neutralizarlo’ o
que sea menos ‘opresivo’: “Los Estados opresivos aplastan a
los disidentes, tratan de empequeñecerlos, los encierra, los
aíslan, y de este modo intentan reducir su derecho a hablar
para que únicamente puedan ejercerlo cuando están solos
(…) es a través del derecho a conocer que podemos defender
en serio el derecho a hablar”94. Cuando Assange discute con
otros ciberpunk la posibilidad de crear monedas electrónicas,
95
pone en el foco el rol del Estado en la economía y el
control: “En el modelo del Estado en tanto mafia, este vende
‘protección’ y le saca dinero a la gente de toda manera posible
(…) las regulaciones impuestas por el gobierno han declarado
90Abensour, Miguel; s/f La democracia contra el Estado. Ediciones
Colihue, Buenos Aires, pág. 14. Al planteamiento de Abensour
le faltaría un último elemento para el advenimiento final de una
auténtica democracia: la lucha contra el trabajo, cuestión siempre
central en las organizaciones anarquistas; y por ella se entiende no una
mejora en las condiciones de trabajo o aumentos de salarios, sino por
abolirlo totalmente en tanto relación de dominio.
91 Abensour, op. cit. pág. 72.
92Abensour, op. cit pág 96.
93Assange, op.ci., pág. 207.
94Assange, op. cit., pág. 126.
95 Una de ellas es la creada por David Chaum, que permite transacciones
anónimas usando criptografía.
68
reyes a algunos actores financieros y no permiten el ingreso de
otros. La libertad económica ha sido sitiada por una elite…”96
Quitar al Estado su monopolio de emitir moneda, pero no
como quiere Hayek que propone que el dinero deje de ser
un monopolio de los Estados y que sea provisto por la banca
privada “como el punto crucial que puede decidir el destino
de la civilización libre”97 porque ninguna civilización libre
puede surgir de la concentración de la economía en la banca,
sino de las personas y de los ciudadanos.
Domscheit-Berg, el segundo de WikiLeaks por varios
años, se reconoce anarquista de convicción y doctrina,
dice que conoció en Islandia a un anarquista que conocía
a “los clásicos anarquistas que formaban parte de mi lista
extraoficial de autores preferidos de la literatura mundial
(…) Qué es la propiedad, de Pierre Proudhon, era para mí el
libro más significativo de todos los tiempos (…) se apilaban
en mi casa pendientes de lectura además Blackwater: el auge
del ejército mercenario más poderoso del mundo, de Jeremy Scahill,
Corporare Warriors (Guerreros corporativos: El auge de la
industria militar privatizada) de P.W. Singer, y La Revolución,
de Gustav Landauer”98. Es en el joven Assange sobre todo
donde está presente con más claridad el sentimiento
anarquista, “nos dejaba pasmado comprobar que algunos
hackers trabajaban para los gobiernos, pues entendíamos
que hackear era una tarea intrínsecamente anarquista. Pero
los había que estaban a sueldo del poder”99. Dice que lo vio
por sus propios ojos cuando ‘paseaba’ por los sistemas del
Departamento de Defensa norteamericano, cómo los hackers
hacían prácticas hackeando los propios sistemas de Defensa y
96Assange y col. op. cit, pág. 103
97Friedrich A. Hayek; 1996, La desnacionalización del dinero. Folio,
Barcelona, pág. 136
98Domscheit-Berg, op. cit., pág. 105
99Assange, op.ci., pág. 87
69
desde allí computadores de todo el mundo. Muchos jóvenes
ciberpunk y criptógrafos terminaron abandonando sus sueños
y dedicándose a trabajar para empresas, como los creadores
del sistema PayPal100. (que paradójicamente negaría años más
tarde a WikiLeaks el acceso a donaciones por transacción
electrónica a distancia).
Hay que consignar que Assange también trabajó para la policía
australiana, sólo que para una ‘buena causa’, la persecución
de una red de pederastas (fue en 1993, y dice que lo hizo por
contribuir a proteger a los niños, ni obligado ni por ayudar a
la policía) Y también hay que consignar que incursionó por
esa misma época, en una empresa comercial propia. Junto
a su amigo Trax de la Internacional Subversiva compraron un
viejo computador a la Universidad de La Trobe (el mismo
aparato que hackearon antes tantas veces) y fundaron una
compañía de seguridad informática: cobraban por hackear
empresas importantes a petición de sus directivos. Dice que
finalmente esto lo dejó porque no era el dinero lo que lo
atraía y tampoco ese tipo de legitimidad.
ANARQUISMO CLÁSICO Y NEOANARQUISMO
¿En qué difiere el planteamiento de Assange de la teoría
clásica del anarquismo y en qué coinciden? En primer
lugar hay que decir que el anarquismo no constituye una
teoría única, aún entre sus principales exponente clásicos101
100 PayPal permite enviar pagos por internet al instante con una cuenta
bancaria, una tarjeta de crédito o cualquier otra fuente.
101 Además de los exponentes clásicos, conocidos sobre todo por su
influencia y actuación política, existen importantes líneas teóricas
como el llamado ‘anarquismo primitivo’ o ‘anarquismo natural’:
John Zerzan en Futuro Primitivo (http://www.kclibertaria.comyr.
com/lpdf/l053.pdf) sostiene que “antes de la domesticación -antes
de la invención de la agricultura, la existencia humana pasaba
esencialmente en el ocio (…) Tal fue nuestra naturaleza humana
70
(Proudhon, Bakunin, Kropotkin) hay importantes diferencias.
Kropotkin no es un antimetafísico total, es un modernista
libertario, el centro de su alegato está en la propiedad: “no
obstante la recuperación de las posesiones humanas, o sea
la expropiación, sólo puede ser realizada por el comunismo
anárquico: es preciso destruir al gobierno y sus leyes, repudiar
su moral, ignorar a sus agentes (…) la expropiación: tal es
el problema planteado por la historia entre nosotros (…) la
recuperación por la comunidad de todo lo que sirva para
conseguir el bienestar general”102. Y este bienestar lo puede
durante aproximadamente dos millones de años, antes de nuestra
sumisión a los curas, los reyes y los patrones (…) la vida humana
ignoró durante mucho tiempo la alienación y la dominación” y que
“la especie ha, deliberadamente, rehusado la división del trabajo, la
domesticación y la cultura simbólica hasta una fecha reciente” Esa
fecha reciente es para Zerzan el nacimiento de la cultura simbólica
como manipulación y que nace con la concepción del tiempo y del
lenguaje, “el tiempo como materialidad no es inherente a la realidad
(…) Es a medida que evoluciona esta dimensión elemental de la
cultura simbólica que se establece la separación con la naturaleza
(…) el mundo simbólico nació con la formulación del lenguaje” el
que “parece haber operado como un agente inhibidor” Este lenguaje
comienza a domar a la naturaleza y a los hombres mediante el ritual,
a organizar sus emociones, “la educación fue entonces necesaria para
el mantenimiento de la disciplina y del orden”. El proceso concluye
con la aparición de la agricultura hace apenas 10.000 años “La
agricultura permite un grado creciente de división del trabajo, crea los
fundamentos materiales de la jerarquía social y, inicia la destrucción
del medio. Los curas, los reyes y el trabajo obligatorio, la desigualdad
sexual, la guerra... son algunas de las consecuencias inmediatas.” Otra
de sus consecuencias fue la invención del número, inútil antes de la
existencia de la propiedad. Y por cierto la invención de la escritura,
que favoreció la explotación y la sumisión, sin ella hubiese sido
imposible las ciudades y los imperios: la lógica de la simbolización y
el crecimiento del capital son una unidad inseparables. Por su parte,
Paul Feyerabend en su obra Filosofía natural (2013) hace un análisis
de los antiguos mitos que vinculan al hombre con la naturaleza y la
separación de este mediante el racionalismo griego que cambiaría el
mundo hasta hoy.
102Kropotkin, Piotr; 2005, La conquista del pan, 1ª. Ed., Libros de
Ananes, Buenos Aires, pág. 35
71
dar la tecnología, el desarrollismo industrial, “no, el bienestar
para todos no es un sueño. Puede haberlo sido cuando a duras
penas se lograba recoger ocho o diez hectólitros de trigo por
hectárea (…) desde que se inventó el motor (…) proporciona
la fuerza de un caballo”103. En todo ello coinciden con el
planteamiento de Assange, y también en el sentido ‘ético’ de
la misión (con rasgos mesiánicos, como no) y en la forma
como se corporiza el poder, dice Kropotkin “…la fuerza
principal, poderosa, triunfante de la revolución no reside en
los medios materiales. En este plano toda revolución es más
débil que el Estado, así como toda revolución está hecha por
una minoría. La principal fuerza de la revolución reside en su
grandeza moral, en su grandeza para perseguir su finalidad,
que es el bien del pueblo en su totalidad”104. El terrorismo
(que es el terror del poder a los actos que lo amenazan) debe
ser un acto lleno de sentido, lejos de la moral del poder.
Propiedad, ética y desacato, he ahí el nudo para Kropotkin.
En este eje hay coincidencia total con la postura de Assange.
El tema de la propiedad recorre a buena parte del
ciberactivismo de hoy, y por cierto está a la base de la acción
de Wikileaks y su identificación con la postura anarquista.
En una sociedad de mercado la propiedad constituye su más
alto valor, mayor que cualquier otro, incluso la vida, porque
es la base del capital, y eso incluye a los humanos o ‘capital
social’. Atentar contra la propiedad es el mayor desacato que
un individuo u organización pueden cometer. Y es el poder
el que nos impone sus valores y nos dice qué es lo sagrado
y que lo profano. La tesis de Proudhon “la propiedad es un
robo” alcanza aquí dimensiones de herejía. Assange y muchos
de los ciberactivistas sólo constatan un problema ‘legal’ con
el tema de la propiedad de la información, particularmente
en la red: “la información no se roba. Simplemente creas
una plataforma para esa información y desde ella encuentras
103 Kropotkin, op.cit. pág. 34
104 Kropotkin, op. cit. pág. 7
72
los caminos que conducen a que sea de dominio público. Si
miro tu reloj, no estoy tratando de robarte. Sólo quiero saber
la hora”105. Y hay una postura ética detrás que la respalda:
querer mejorar el mundo, hacerlo más justo y vivible para
todos. Pero si usted o cualquiera quiere mejorar la vida (en
cualquiera de sus expresiones: técnicas, científicas, políticas
o sociales) debe estar informado, sino ¿cómo? Por lo mismo
toda la información ha de ser libre, no pueden haber barreras
de ningún tipo que impidan o restrinjan su acceso: ni legales,
políticas o físico-técnicas. Domscheit-Berg reconoce un
dilema para el caso WikiLeaks: “En un principio, sobre todo
en Alemania, tuvimos que luchar contra la actitud recelosa
del movimiento de protección de datos personales, cuyo lema
era: “Protección de datos privados vs. uso de datos públicos”.
Nosotros nos posicionábamos en un punto intermedio”106.
La brújula ética parece ser el parámetro que resuelva en la
praxis los dilemas de lo público y lo privado, de lo que es
personal y de lo que es político. Bradley Manning, joven
soldado norteamericano destacado en Irak y que copió107
importante información pero cuyo traspaso a WikiLeaks ha
resultado hasta hoy imposible probar, lo deja muy en claro:
“si tuvieras las manos libres sobre redes secretas (…) y vieras
cosas increíbles, cosas horribles, cosas que deberían ser del
dominio público (…) cosas que tendrían impacto sobre
6.700 millones de personas; una base de datos de medio
millón de acontecimientos durante la guerra de Iraq (…) más
260.000 cables del Departamento de Estado, de embajadas
y consulados de todo el mundo explicando cómo el Primer
Mundo explota al Tercer Mundo, con todo detalle, desde
105 Assange, op cit. págs., 98 y 99
106 Domscheit-Berg, op cit., pág. 21
107 El hecho que Manning ‘copiara’ la información ya es un problema
jurídico para calificarlo de ‘robo’, es como entrar a un edificio, fotografiarlo por dentro e irse, ¿si no hay robo, hay hurto? ¿de qué tipo?
73
una perspectiva interna”108. La respuesta positiva es obvia y
le otorga una legitimidad innegable. El tema de la propiedad
de la información, el copyright, la libre circulación de la
información en las redes, tiene varios años de lucha y alcanza
en el Partido Pirata (2006) su expresión política más formal.
NEOANARQUISMO: EL PARTIDO PIRATA, ANONYMOUS Y OTRAS
VARIANTES
El Partido Pirata nacido en Suecia, (hay, además al menos
en 17 países más) tiene en ese país uno de sus bastiones, es
la tercera fuerza política en cuanto a militantes (la que se vio
multiplicada por tres, después del fallo condenatorio a los
miembros de The Pirate Bay) con dos representantes en el
Parlamento europeo. El Partido Pirata obtuvo el 7,1% de
los votos (2009), más de 200.000 votos, convirtiéndose en
la quinta fuerza política del país, y multiplicando por siete
los casi 35.000 votos que obtuvo en las elecciones generales
de 2006, año en el que se fundó la formación. Su éxito ha
sido especialmente importante entre los jóvenes, ya que casi
el 20% de los menores de 30 años que fueron a votar eligió
hacerlo por ese partido. Sin embargo el 2010 no alcanzaron
el 4% de los votos en las elecciones suecas, por lo que
quedaron fuera del parlamento, con lo que no pueden dar
inmunidad parlamentaria a los grupos que acogen en su
ISP. El autodenominarse ‘Piratas’ es todo un guantazo, un
desafío al poder semántico de dominación (nos organizamos
socialmente mediante el lenguaje) que nunca se atrevería a
llamar corsarios (o sea piratas con patente de un Estado) a sus
miles de ‘piratas’ informáticos a sueldo que mantienen los
gobiernos de casi todo el mundo y frente a los cuales no hay
juicio moral alguno para el poder.
108 Manning, Bradley, citado por Leigh David y Harding Luke, op.cit.
pág.94.
74
El Partido Pirata representa un esfuerzo por formalizar el
ideario libertario que comparten con los neoanarquista de
redes y otros ciberactivistas, pero dentro la legalidad, en el
marco que la ‘democracia’ les permite. Es el brazo político de
todo un heterogéneo grupo de ciberactivistas, que defiende
ideas a partir de los derechos civiles, como el derecho
a la democracia directa, la participación ciudadana, la
transparencia, la reforma del copyright y el sistema de patentes
(ambos asuntos van ligados, ya que el copyright no protege al
creador ni a lo creado, protege el negocio, el comercio que
se efectúa a partir de esta creación; es la consagración de la
transformación de toda la ciencia, el conocimiento y la cultura
como una mercancía) el acceso a la cultura (cultura libre),
privacidad, libertad de información. Los Piratas defienden la
neutralidad de la red y un acceso universal y sin restricciones
a internet como condición para ello.
En el 2013 (abril) se fundó en un congreso la Internacional de
Partidos Piratas, con representantes de los cinco continentes,
en la ciudad rusa de Kazan. Sus dos principios rectores son la
abolición de la propiedad intelectual y la democracia directa.
Probablemente algunos de sus miembros hayan recibido
influencia del grupo Kopimi, pero en esto hay que separar
la paja del trigo. Ibi Botani, (un joven sueco de origen
kurdo, ‘fundador’ del grupo) introduce así su postura: “Las
expresiones culturales son diferentes formas de comunicación.
Son herramientas básicas para la mayoría de los animales
sociales, como el lenguaje simplemente. Igual que la lengua
hablada, la cultura se transforma cuando se disemina. Es
imposible separar la diseminación de la cultura del “proceso
creativo”, ya que en principio son lo mismo. Al igual que el
lenguaje, la cultura se convierte en algo sin significado si no
se disemina. Las leyes de copyright nacen de la idea absurda
de que la cultura puede crearse a partir de la nada y esto, de
hecho, es una forma de que a través del Estado, pueda robarse
75
la labor de otros. Diseminar cultura es crear cultura”109. La
mayor parte de la gente quiere que la copien. Hasta ahí hay
una mirada antropológica y libertaria de la comunicación
como cultura y de la cultura como comunicación. Sin
embargo, a partir del texto Kopimi, Poder y Brócoli (el poder de
la copia y el rizomático brócoli) la organización se disemina en
varias facciones con carácter esotérico y de secta y sin mayor
efecto político. Después de la muerte de Botani (descrito por
sus sucesores con rasgos mesiánicos) los discípulos hablan
abiertamente de religión: “Una idea, un grupo de amigos,
un libro, un símbolo, una persona y ahora, una religión.
Éstas son solo algunas de las raíces que han brotado de
kopimi”110. El lanzamiento de la Iglesia de Intercambio de
Archivos y otras facciones tipo culto, reflejan la dispersión, la
confusión, la distorsión y la búsqueda de respuestas sinceras,
pero también llenas de ingenuidad y ternura. No por ello
la institucionalidad deja de instrumentalizarlos y referirse a
ellos (como lo hace la abogada de las empresas hollywoodense
en el juicio a The Pirate Bay) como si se tratara de la secta de
Charles Manson.
La pág. Web de The Pirate Bay destinada al intercambio
libre de archivos entre usuarios, fue objeto de un sonado
juicio en Suecia, país que recibió presiones de Estados
Unidos (amenazas de sanciones económicas)111 si no hacia
bajar la página y sancionaba ejemplarmente a sus creadores
y administradores. El gobierno norteamericano, a su vez,
recibió presiones de los grupos económicos de la industria de
la entretención, (fílmicas, videojuegos y música) especialmente
109En http://alt1040.com/2012/01/kopimi-una-idea-acerca-de-ideas
110Ibídem
111 El documental: ”The Pirate Bay Away From Keyboard” dirigido por
Simon Klose, hace un seguimiento detallado del proceso judicial,
y de él proceden las citas transcritas, ver en http://www.youtube.
com/watch?feature=player_embedded&v=41rwckQQ0lA consultado 2013.
76
hollywoodense, que decía haber perdido en ese momento
ya 6,1 millones de dólares por este concepto. The Pirate Bay
tenía a la sazón 22 a 25 millones de usuarios. Cuando fueron
sancionadas quitándoles el derecho a alojarse en un servidor,
decidieron alojarlo en el servidor del Partido Pirata, algo
que también en su momento hizo WikiLeaks (una manera
estratégica de darse respaldo político) Los hackers alemanes
tenían vínculos con The Pirate Bay y estos también relaciones
con WikiLeaks (uno de sus integrantes colaboró con Julian
Assange) Estos empleaban una empresa de alojamiento de
páginas web (proveedor de servicios de internet-ISP-) llamada
PRQ, cuyo dueño era Mikael Viborg, quien mostró sin
problemas a la televisión sueca un pequeño sótano en los
suburbios de Estocolmo donde funcionaba ‘todo’. WikiLeaks
decidió en algún momento instalar allí su propio servidor.
Durante todo el juicio a The Pirate Bay se habló principalmente
de propiedad, daño económico y dinero por parte de los jueces
y la abogada representante de las empresas norteamericanas
querellantes que llega a pedir, además de cárcel, 13 millones
de dólares de indemnización por los daños recibidos. Pero
atención, las empresas no sólo usan la vía legal, la página de
intercambio de archivos de The Pirate Bay ha sido atacado con
los mismos métodos de denegación de servicio (DDoS) que
emplea el hacktivismo habitual. Por cierto no hay evidencia,
pero ¿quién más podría estar interesado en sacarlos de escena?
Para las empresas todo vale cuando está en juego su negocio
Dentro del proceso los demandantes tratan por todos los
medios de equiparar a The Pirate Bay con las empresas que
defienden, intentando demostrar que también ellos eran
una empresa comercial, que recibían publicidad en su pág.
Queda demostrado que muy poco es lo que ganaban, apenas
para mantener el sitio y sobrevivir ellos, y que además, son
muy pocos: “Nuestras oficinas son un chat, intentamos
organizarnos pero fracasamos una y otra vez”, “la gente no
77
entiende lo pequeño que somos, somos un par de tipos en
un chat”, “no pueden captar la idea de una organización sin
jefes” Son siempre los integrantes de The Pirate Bay lo que
colocan el alegato en otra dirección: el juicio “no es acerca
de la ley, es acerca de lo político”; a “los que están llevando
presos no es a Pirate Bay, sino a los que están conectados”, el
sitio web “es un sitio vacío, que es creado por lo usuarios. No
intercedemos en los contenidos”, es un servicio de contactos
de comunicación.
Además del tema de la propiedad, cuyo concepto ya está
suficientemente explicitado, surgen dos aspectos nuevos
importantes en estas organizaciones neoanarquistas de redes:
‘lo pequeño que somos’ (algo que también se da en WikiLeaks)
y ‘no pueden captar la idea de una organización sin jefes’.
¿Cómo es posible que una ‘organización’, operada por tres
o cuatro personas, tenga veinticinco millones de seguidores?
Uno de los integrantes The Pirate Bay parece intuirlo cuando
dice que “la gente que dirige las empresas son viejos y [sólo]
saben hacer dinero sin electricidad”. Cualquiera diría que
habla McLuhan, el paso de la era mecánica a la eléctrica (con
todo lo que implica en velocidad y multiplicidad) explicaría
este fenómeno, imposible en una organización anarquista
clásica. A WikiLeaks le ocurre otro tanto. La poca cantidad
de personas que la integran y la precariedad de los recursos
materiales, parece ser la tónica de este tipo de organizaciones.
Domscheit-Berg relata: “aun en nuestros mejores tiempos en
WikiLeaks, apenas contábamos con un puñado de personas
a los que podíamos confiar las tareas de mayor relevancia. En
realidad, durante mucho tiempo fuimos solo Julian y yo los
que nos ocupábamos de la parte del león del trabajo. Cuando
un tal Thomas Bellman, o un tal Leon del departamento
técnico respondían correos electrónicos o prometían
transmitir la consulta al departamento jurídico, quien estaba
detrás era yo. También Julian trabaja con varios nombres
78
distintos. Todavía me preguntan si puedo facilitar contactos
de personas que participaban en el proyecto. En efecto, puedo
dar las direcciones de correo electrónico sin problema. Pero
en algunos casos, a fecha de hoy no sé si se trata de personas
reales o simplemente es otro de los nombres de Julian Assange.
Jay Lim se encargaba de responder las cuestiones jurídicas.
¿Jay Lim? ¿Tal vez era chino? Nunca lo vi ni hablé con él.
Tampoco tuve nunca contacto con los disidentes chinos que
se supone participaron en la fundación de WikiLeaks (…)
Si nuestros contrarios hubieran sabido entonces que sólo se
trataba de dos jóvenes fanfarrones y radicales con una única
y vetusta máquina, tal vez hubieran tenido la oportunidad de
detener la ascensión de WikiLeaks”112. Desde luego aquí está
presente el viejo simulacro como herramienta política, sólo
que facilitado por la virtualización digital. Pero la cuestión de
cómo se articulan y organiza este neoanarquismo (‘no pueden
captar la idea de una organización sin jefes’) surge también
como preponderante, porque otras organizaciones, como
Anonymous, han optado por otro tipo de estructura, que ha
demostrado mayor continuidad y permanencia en el tiempo.
Anonymous, como organización, sí que es ‘masiva’. Se
calculan en varios miles los integrantes regulares y varios
miles más los que se incorporan intermitentemente en
algunas de sus campañas. Es una organización o colectivo
‘horizontal’ no ‘vertical’, no reconoce jefaturas ni jerarquía.
Es convencionalmente difícil de definir, algunos hablan de
‘enjambre’, porque simplemente se convocan o agrupan
intermitentemente por una causa que los atrae. Clay Shirky
identificó tres elementos indispensables para que surja ese
tipo de cooperación flexible: una promesa, una herramienta,
un acuerdo113. La promesa son acciones concretas sobre
112 Domscheit-Berg, op. cit., págs., 30 y 31.
113 Shirky, Clay; citado por Felix Stalder en Anonymous, la protesta enmascarada (Le Monde Diplomatique) http://dviglione.blogspot.com.
es/2012/02/anonymous-la-protesta-enmascarada-le.html
79
algo importante que ocurre en el tiempo presente. Las
herramientas son la tecnología computacional disponible
en cada uno y el acuerdo es la manera que la mayoría
acepta entrar en acción. Esta manera ‘libre’ o ‘suelta’ de
pertenencia y el alto volumen de participantes, permite a
Anonymous nutrir a otras organizaciones y ‘echar una mano’
como reconoce Domscheit-Berg que le dieron los chicos de
Anonymous más de una vez a WikiLeaks, particularmente en
las filtraciones que hicieron de la iglesia de la Cienciología,
a quienes Anonymous había declarado la guerra. La secta o
iglesia de la Cienciología, reunían todas las características de
una organización de culto, que trabajaba fuertemente por el
control de la voluntad y emocionalidad de sus integrantes
hasta manipularlos a su antojo. Sus creencias no eran
cristianas, musulmanas o budistas, pero eran igualmente
absurdas en su comprobación racional o científica como
cualquier religión (incluido en este caso, seres panormales y
extraterrestres) Anonymous nació a fines del 2006 en el chat
del sitio 4chan.org en su foro más frecuentado, /b/, (allí es
posible sin inscripción opinar y subir archivos simplemente
como ‘anónimo’, el sitio no archiva nada, de modo que
opera la selección natural inmediata: sólo lo que interesa a
la mayoría va permaneciendo vigente), pero fue en el 2008
cuando se consolidó espontáneamente y de manera reactiva
a esta secta. Ese año se filtró y subió a YouTube un video
de la Iglesia en que se entrevistaba a un desquiciado Tom
Cruise, a raíz de esto la Iglesia alegando el copyright pidió a
YouTube bajar el video. Esto desató la furia de los internautas
anónimos que iniciaron una campaña por la libre circulación
de los contenidos en internet. Pero la protesta no fue sólo
en la red, la red operó como herramienta de convocatoria a
protestas públicas in corpore. Más de siete mil manifestantes
se expresaron en más de noventa y tres ciudades contra la
Iglesia (como se ve, modernidad y posmodernidad se siguen
encontrando) Allí debutó el famoso símbolo de la máscara,
80
para protegerse de las amenazas poderosas de los miembros
de la Iglesia, que –no podía ser de otra manera– acusaron a
Anonymous de ser un grupo de “ciberterroristas”. La máscara
es el rostro de Guy Fawkes, que fue descubierto (1605) con
36 barriles de pólvora que pretendía hacer explotar el día de
la apertura del Parlamento británico para acabar con la vida
del rey Jaime I. Esta historia fue el fundamento para que el
escritor Alan Moore, guionista de cómics de pensamiento
anarquista, y el dibujante David Lloyd, iniciaran una saga
de comics, donde se delineaba la ideología y el rostro de “V
de Vendetta” que es el que emplea Anonymous. Allí ‘V’, el
misterioso personaje justiciero de este cómic, lucha contra la
violencia del Estado contra sus propios ciudadanos. Algunos
llegan atribuir la cohesión de este colectivo al símbolo de su
máscara, resignificada con los atributos simbólicos comunes
a sus participantes, una especie de hoz y el martillo de ‘¡todos
los cibernautas del mundo, uníos!’114.
No es casual que tanto WikiLeaks como Anonymous usen y
aseguren el anonimato (uno para recibir filtraciones, otro
para el ataque virtual o la protesta presencial) como método
y sistema. A diferencia del anarquismo clásico (que también
lo emplea por cierto) este es masivo, libre y personal. Es un
síntoma inequívoco de la cultura del control imperante y de
la forma que adquieren los anticuerpos que crea, la profunda
desconfianza e incredulidad que suscita la autoridad y su
institucionalidad, transformadas ya en auténticas caricaturas
a ojos de la ciudadanía; por eso estos movimientos tienen ese
rasgo humorístico y sarcástico, impropios en la vieja política.
114 La glocalización que exhibe a nivel mundial este grupo es notable y
alcanza también sus símbolos. Recientemente Anonymous Operations
Chile (mayoy 2013) hizo un ataque a la Municipalidad de Osorno y la
pág. web de su alcalde (por suspender el transporte escolar a los niños rurales) y mostró un símbolo local: http://nacional.biobiochile.
cl/notas/2013/05/04/anonymous-ataca-servidores-web-de-municipio-de-osorno-por-suspension-de-transporte-a-alumnos-rurales.shtml
81
Hay alrededor de ciento veinte sitios (págs., chat, etc.) en
internet (en constante mutación) desde donde se puede
entrar al área Anonymous. Como se ha dicho, además de usar
sus conocidos ataques de denegación de servicio (DDos)
contra sitios web para inutilizarlos temporalmente, hackear
y colgar carteles humorísticos o de protesta en web escogidas,
y los ciberlevantamientos, han convocado en red a actos que
se tradujeron en protestas y acciones públicas presenciales.
En enero de 2011, los Anonymous intervinieron en Túnez de
manera muy organizada para atacar sitios gubernamentales.
Los internautas tunecinos sintieron la solidaridad internacional y el apoyo a su causa que los hizo salir saltando desde
el teclado a la calle. Ese mismo año, Anonymous difundió un
video llamando a ocupar Wall Street, apoyando una idea que
hacía unas semanas defendían los canadienses de Adbusters,
lo que finalmente contribuyó a que se hiciera realidad. Estos
son apenas unos pocos ejemplos. Basta ver los titulares de
la prensa en unos cuantos meses para ver la diversidad y
dinamismo de su actividad incesante: “Anonymous ‘hackea’
la web del MIT tras la muerte Aaron Swartz”, “Los Mossos
denuncian la filtración de datos personales por Anonymous”,
“Anonymous filtra el nombre y placa de 18 Mossos”,
“El Inteco alerta de un troyano que activará la careta de
Anonymous en los ordenadores y volverá inmanejable
Windows”, “Anonymous jura vengar el suicidio de una
joven de 15 años acosada en internet”, “Anonymous convoca
protestas ante la embajada de Ecuador”, “Anonymous publica
datos personales de centenares de pederastas”, “Anonymous
dice que entregó a Wikileaks ‘Los archivos sirios’”, “Un
grupo de ‘hackers’ vinculado a Anonymous ataca la web de la
Policía de Chicago”115, etcétera. La diversidad de frentes en
los cuales están presentes estos justicieros es de admirar. Pero
además, el colectivo ha tenido –fruto de la horizontalidad de
115 http://www.lavanguardia.com/temas/anonymous/ consultado
2013
82
su ‘organización’– una plasticidad que adecúa problemáticas
locales capaces de convocar adhesión fuera de la fronteras;
un caso de glocalización notable. Así por ejemplo, anuncian
su ataque (abril 2013) al Gobierno de Chile, exigiendo
la renuncia del subsecretario de minería, si no detienen el
proyecto hidroeléctrico Alto del Maipo, para lo cual se han
coordinado Anonymous Chile, Anonymous Iberoamerica y
Operation Green Rights116.
Los ataques al propio colectivo son regulares. El empleo del
software Low Orbit Ion Cannon (LOIC), nombrado así por
el film La Guerra de las Galaxias, que coordina los ataques
de los activistas, permite rastrear su dirección en internet y
eso lo que hizo la policía a en una publicitada ‘batida’ a nivel
internacional coordinada por Interpol al grupo a comienzos
del 2012, resultado: cuatro detenidos en España, diez en
Argentina, seis en Chile y cinco en Colombia, además de
bloquear dos servidores en Bulgaria y la República Checa.
Esto sólo demuestra la eficiencia del tipo de organización que
se han dado, que la transforma en un fantasma y además de
mil cabezas. Al mes siguiente, el FBI detuvo en EE.UU con
la colaboración de un ‘topo’, a varios ‘líderes’, dos en Reino
Unido, dos en Irlanda y uno en Chicago. El FBI dijo que el
informante era un hacker detenido anteriormente y que ‘pidió
colaborar a cambio de clemencia’. Todo esto es presentado
por las policías como un gran golpe y una seria acción contra
los ciberactivistas y profusamente difundido por la prensa.
Suponemos que todo esto puede ser ‘marketing’ policial o de
las oficinas de comunicaciones de los gobiernos, porque al
parecer no entienden cómo funciona todo esto, que resulta
finalmente en una tomadura de pelo a nivel planetario.
116 http://www.elmostrador.cl/noticias/pais/2013/04/22/anonymousexige-renuncia-del-subsecretario-de-energia-y-anuncia-que-atacarahoy-al-gobierno-de-chile/
83
Respecto a sus resultados como ente político, Felix Stalder dice
“Sin embargo, cualquiera fuera su fuerza, la espontaneidad a
gran escala sólo puede medirse con las instituciones a partir
del modo de destrucción. El objetivo de esta organización
no es construir instituciones alternativas. Colabora con
la formación de un horizonte común de protesta que tal
vez facilite la acción futura. Ya agrietó muros que parecían
indestructibles. Otros contestatarios transformarán esas
fisuras en aberturas”117. Stadler no precisa cuáles podrían ser
esas ‘instituciones alternativas’, porque el hecho de no tener
la ‘alternativa’ no invalida la crítica. Alguien le puede advertir
a usted del cáncer, pero no le pida que le entregue el remedio.
Stalder ve en Anonymous un auxiliar, un colaborador, un
facilitador de la ‘acción futura’ que encararán, deducimos,
otros. No sabemos si nuevos Partidos revolucionarios,
neobolcheviques, postsocialistas, leninistas renovados, novotroskistas de octubre; no lo sabemos, lo que sí intuimos es que
si algunos de ellos se hiciera con el poder, lo más probable
es que tenga que habérselas con la cara de Guy Fawkes y
su lema: El conocimiento es libre. Somos anónimos. Somos una
legión. No perdonamos. No olvidamos. ¡Aguárdanos! ¡Cuenta con
nosotros! Porque el problema de la izquierda política con estos
movimientos, sigue siendo una postura que arranca de los siglos
anteriores. Assange, Snowden, Anonymous, los ciberpunk;
son refractarios de cualquier Estado soberano organizado, y
el Estado preserva sus intereses orgánicos como tal y, por lo
tanto, no pueden estar de parte de personas o grupos que
cuestiona permanentemente el aparato de seguridad. Por ello
la izquierda política desconfía de WikiLeaks y estos colectivos.
Sus apoyos son más bien tácticos, están con ellos en tanto
estos ‘golpeen’ a los gobiernos de derecha y sus aliados, pero
no están comprometidos con los principios que sustenta
estos colectivos, a los que ven padeciendo una nueva versión
117 Felix Stalder en web cit.
84
de la ‘enfermedad infantil del izquierdismo’118. Los proyectos
políticos de las izquierdas pasan por la hegemonía de sus
propias organizaciones y en esos ideales el Estado continúa
jugando un rol estratégico. Por si fuera poco, el origen social
de estas corrientes ciberpolíticas, tienen el sello de los sectores
medios, no del ‘proletariado’. Y si bien también los hay de
raigambre popular estos no se sienten parte de una ‘clase’
sino de una ‘generación’.
LA PERSPECTIVA DE LA ‘CONTRACULTURA’
Porque sé que no hay causas victoriosas,
me gustan las causas perdidas (Albert Camus)
Álvaro Cuadra comenta que el marco teórico de nuestra
exposición, instala a Assange a medio camino entre un
neoanarquismo y la llamada posmodernidad, personaje
ambiguo. Estima que la postura y la acción de esta figura se
podrían conectar con aquello que los anglosajones llamaban
‘contracultura’.
En efecto, aunque el término tuvo su antecedente en los
años cincuenta del siglo XX para describir el fenómeno del
movimiento beat (golpear) en los EE.UU (o beatniks, según
su contraparte) ha seguido empleándose hasta hoy de una
118 El texto clásico de Lenin reza: “El pequeñoburgués ‘enfurecido’ por
los horrores del capitalismo es un fenómeno social propio, como el
anarquismo, de todos los países capitalistas. La inconstancia de estas
veleidades revolucionarias, su esterilidad, su facilidad de cambiarse
rápidamente en sumisión, en apatía, en imaginaciones fantásticas,
hasta en un entusiasmo ‘furioso’, por tal o cual tendencia burguesa
‘de moda’, son universalmente conocidas”. Lenin, V.I.; 1972, La enfermedad infantil del “izquierdismo” en el comunismo, Ediciones en Lengua Extranjera, Pekín, págs. 16 y 17.
85
manera amplia para describir los movimientos antisistema y
contestatarios en el ámbito social, cultural y a veces político.
Mark Dery sostiene que en los años 70 del siglo pasado, Efrem
Lipkin y Lee Felsenstein, del mundo de los hackers, fueron
los únicos en su generación que vieron en la tecnología una
posibilidad o herramienta que facilitara cambios sociales,
“guerra de guerrillas del pueblo contra la burocracia”119. Este
autor afirma que los primeros hackers eran hippies y entronca
el concepto de moderna contracultura con los hackers. Dery
piensa que el ciberespacio es el lugar de las excrecencias de
la sociedad postmoderna, y así como el patólogo analiza
las enfermedades del cuerpo por su detritus, estudiar las
expresiones del organismo social desde sus márgenes nos dará
luz sobre su real estado y conformación. Así, la cibercultura
siempre tendrá un componente de ‘contracultura’. La ambigüedad que pueda contener el concepto, lejos está aquí
de ser peyorativa, por el contrario, lo enriquece y llena de
matices, de posibilidades, en un claroscuro en permanente
movimiento. Este autor hace un exhaustivo recorrido por los
diversos movimientos contraculturales desde la década de
1970 en adelante.
Los hippies (herederos de los beat) están en la vida de Assange
a través de sus padres. De ellos tomó (como se detalló en el
cap. Antecedentes biográficos) su rebeldía al poder, su amor a
la libertad y al vivir en los márgenes; y también un concepto
de ‘acción’, de oposición activa que politiza toda su actividad
posterior. Sin embargo otros aspectos contraculturales del
hippismo no se traspasaron al mundo hackers, por ejemplo
el efecto de las drogas y el efecto del computador, “el PC
es el LSD de los 90”120. Probablemente fue una afirmación
propia de la época, pero veinte años después lo cierto que el
119 Dery, Mark; 1998, Velocidad de escape. La cibercultura en el final del
siglo. Siruela, Madrid, pág. 35.
120 Dery, op. cit. pág. 28.
86
consumo de computación no ha disminuido el uso de drogas
y aunque la OMS la ha reconocido como una forma de
‘adicción sin sustancia’ (a los que no pueden ‘desconectarse’
de las redes), se trata de dos ‘drogas’ muy diferentes, y hace de
quienes las ‘consumen’ también grupos muy distintos. Dery
dice que “la idea contracultural de vivir la vida al máximo”121
es característico de los hippies, la psicopolítica (hedonismo
a ultranza), la ‘república del deseo’, etc., no constituye el
ideal político de los hackers del siglo XXI. El problema de los
hackers es la libertad, el poder y la institucionalidad opresiva
y represiva, ese es su centro. Los hippies fueron personajes
socioliterarios, que se convirtieron así mismo en literatura
viviente. Su posición fue (¿o es?) predominantemente personal
e individual. Por ello no constituyeron una amenaza seria al
poder y por lo mismo, este no los persigue, los deja estar. La
‘república del deseo’ no debilitó al poder. Por el contrario,
lo fortaleció en el consumo y en mover el eje a la ‘república
del deseo’ en vez de dirigirla a la ‘república neoliberal’ que
comenzaba a instalarse sin contrapeso. Dery se refiere a
ellos duramente calificándolos de “empollones con mentes
aceleradas químicamente. No son más que los delirios de los
privilegiados122. Muy lejos de la vida de privaciones, carencia
y persecuciones de Assange y los chicos de la Internacional
Subversiva. Porque no basta con ‘no tener programa’ para
construir un neoanarquismo de redes, sino se toca el poder,
es poesía. Y tal vez la mayor debilidad de la construcción de
Dery sea su USAcentrismo, el mismo reconoce que todos sus
ejemplos los toma de los EE.UU (no olvidemos que el joven
Assange se ve a sí mismo como un provinciano australiano
que se reconoce heredero de los ciberpunk) Dery dice que el
ciberpunk comenzó siendo un subgénero literario en los años
121 Dery, op.cit. pág. 40.
122 Dery, op. cit. pág. 46.
87
’80, pero rápidamente se extendió como una subcultura de
‘forajidos y piratas informáticos’ tecnosubversivos123.
El autor vincula la contracultura de los ’60 (ciberhippismo)
con el neopaganismo y la New Age, válido para la
cultura norteamericana, pero no necesariamente para
la multiculturalidad de los ’80 en adelante. LulzSec,
Anonymous y todo el movimiento actual de ciberactivismo
ha demostrado la transfronterización cultural, la glocalización
y la heterogeneidad inclusiva como su fundamento mismo. El
propio WikiLeaks nació en Australia con Assange y es fruto
de una mirada desde el margen del culturalismo hegemónico
de los EE.UU. Y al asilarse en la embajada de Ecuador en
Londres, cierra el círculo de una marginalidad total, como un
auténtico Diógenes cibernético.
Pero, más allá de la contracultura en la era tecnológica, no
escapa a Dery la vinculación de tecnología y poder, que esta
contracultura no logra superar. Siguiendo a Thenien sostiene
que “las cuestiones del poder están ausentes (…) como lo están
inevitablemente en los escritos de McLuhan: la tecnología
interfiere con el cuerpo pero nunca choca con temas sociales o
económicos”124. ¿Quién y para qué construyen esas máquinas?
La tecnología modifica nuestro sistema de creencias, pero
no elimina el poder, el que también es modificado por la
tecnología. Para el propio Thenien “la tecnología permite
que la minoría domine a la mayoría”125. La contracultura
ciberdélica y toda su pléyade de expresiones, generación
tras generación, no sería más que ese gesto individual
desesperado por cambiar nuestro lugar en el universo, y
lo hace a partir de una práctica autorreferencial, cultural y
estética. Ejemplo de esta impotencia la ve V. Vale y A. Juno
123 Dery, op. cit. pág. 79.
124 Dery, op. cit. pág. 189.
125 Dery, op. cit. pág. 193.
88
en el tatuaje: “abrumados por el sentimiento casi universal de
imposibilidad de cambiar el mundo, los individuos cambian
aquello que está en su poder: sus propios cuerpos”126.
Daniel Bell emplea el término contracultura, para hablar de
culturas antagónicas que rápidamente (de una generación a
otra) se transforma en la cultura dominante, representando a
la cultura de sus padres como ‘conservadora’ y del status quo.
El inicio de esto lo sitúa en los años ’50 del siglo pasado [o
sea, con el nacimiento de los beat].
Así, Bell considera que el sentido de ‘clase’ social según la
concepción marxista, no tiene ya validez. Esto por el error
teórico de un solo principio rector (la propiedad para Marx,
el logro para Talcott Parson) Nos dice que la estructura
social tiene tres componentes (esto se habría iniciado al
menos con la modernidad y perduraría hasta hoy), a saber:
El orden axial tecnoeconómico: este principio respondería a la
eficiencia, la optimización de los recursos, “la organización
de la producción y la asignación de bienea y servicio”127. Su
objetivo supremo: economizar. Se expresa en una burocracia
y jerarquía, en especialización y fragmentación de funciones.
Es una estructura de roles, lo que produce la ‘cosificación’.
Las personas se convierten en ‘cosas’ no porque las empresas
sean inhumanas, sino porque su tarea está subordinada a los
fines de la empresa. Todo es tecnocracia. El segundo elemento
es el Orden Político: es el campo de la justicia y el poder social,
la regulación de los conflictos, “el principio axial [valores] del
orden políticos es la legitimidad (…) está implícita la idea de
igualdad”128. El último de los elementos es La cultura: por ella
entiende el ámbito de las formas simbólicas y en particular el
126 Citado por Dery en op. cit. pág. 301.
127 Bell, Daniel; 1994, Las contradicciones culturales del capitalismo. Alianza Editorial, México, pág. 24.
128 Bell, op.cit. pág. 24.
89
simbolismo expresivo reflejado en la pintura, la literatura y el
arte en general, como también en las liturgias religiosas. En el
caso del orden tecnoeconómico el cambio es ‘lineal’, se reemplaza
lo que es más eficiente y se deja de lado lo que es menos
eficiente. En cambio en la cultura no hay linealidad. La nueva
pintura no ‘reemplaza’ a la anterior, ni Boulez reemplaza a
Bach. Esto también produciría las hibridaciones y mezclas
culturales. Es la autorrealización del Yo, de todos los ‘yo’ del
mundo que buscan cada uno a su manera, una expresión
propia. Esto tres elementos estarían en permanente tensión y
conflicto. Por eso –dice el autor– puede haber una sociedad
económicamente liberal y culturalmente conservadora.
Pero, ¿qué pasa cuando uno de los tres factores predomina
sustancialmente sobre los otros, por ejemplo en las sociedades
teocráticas islámicas, o en el Partido Comunista de Corea del
Norte, por poner dos casos actuales?
El hedonismo, “la idea del placer como modo de vida, se
ha convertido en la justificación cultural, sino moral, del
capitalismo (…) aquí reside la contradicción cultural del
capitalismo”129. Porque ya no estamos en una economía de
subsistencia (como lo pensaban los griegos y de alguna manera
también Marx) sino en una economía que va mucho más allá:
“lo que define a la sociedad burguesa no son las necesidades,
sino los deseos. Los deseos son psicológicos, no biológicos, y
son también ilimitados130. (…) lo que intento hacer es separar
el liberalismo político de la sociedad burguesa. Históricamente
estuvieron asociados en su origen, pero uno no depende del
otro”131. El pago en cuotas terminó con la ética protestante
(trabajo duro, ahorro, austeridad, freno sexual) La tarjeta
129 Bell, op. cit. pág. 33.
130 Los deseos son esculpidos por la publicidad –recibimos promedio
800 mensajes publicitarios diarios– que modelan profundamente la
imaginación y el alma del género humano entero.
131 Bell, op. cit. pág. 37.
90
de crédito hizo posible lograr gratificaciones al instante.
Esto sería parte de la contracultura: El planteamiento de
Bell, al igual que el de Dery, padecen de un buen grado de
USAcentrismo. Por ejemplo, nos dice que el racionalismo
socavó el fondo esencial de la religión –la revelación–, su
núcleo central se ‘desmitologizó’ para convertirlo en historia.
Esto mediante dos mecanismos: uno, la secularización de
la sociedad (la religión deja de ser la autoridad como modo
de comunidad); dos, “la profanación, deja de ser la teodicea
la proveedora de un cúmulo de significados para explicar la
relación del hombre con el más allá”132. Esto indudablemente
tiene que ver con el poder. La religión –y las iglesias, o sea,
la institucionalización de la creencia– siempre han sido
una herramienta del poder expresada en la propiedad de
la palabra. Pero en la sociedad moderna (y posmoderna) el
poder cambia de manos de una élite a otra, por lo tanto la
definición de lo sagrado y de lo profano cambia de frente. ¿El
concepto de ‘democracia’ no es acaso una noción ‘sagrada’
en la sociedad contemporánea, aunque sea una simulación y
una ‘dictadura con rostro humano’? El problema que plantea
Bell –las tres dimensiones de la estructura social– es que
estas no tienen el nivel de autonomía que él les supone. Es
el poder el que las une. Así, el Orden político no sólo se ocupa
de “la administración mundana de la vida diaria”133. sino
que establece también un molde para la cultura (su propia
ideología) y también para el desarrollo tecnoeconómico. Veamos
el caso de Chile: el golpe de Estado de 1973 fue un cambio
en el Orden político pero que afecta (hasta el día de hoy) la
cultura y el orden tecnoeconómico, modificando, por ejemplo (y
es solo un ejemplo) una educación principalmente pública en
principalmente privada, con todas las consecuencia que ello
tiene en el país y en toda la sociedad chilena.
132 Bell, op. cit. pág. 161.
133 Bell, op. cit. pág. 169.
91
Los conceptos de Bell en relación con la contracultura
aportan interesante luces, sobre todo las nociones de cultura
e identidad que muy bien pueden aplicarse al uso actual de
las redes sociales por muchos usuarios. Los ciberactivistas
y particularmente los neonarquistas de redes, comparten
un ethos contracultural, pero principalmente son animales
políticos, en el caso de Assange y WikiLeaks justamente
apunta a lo que Bell considera es lo más importante en
política: la legitimidad. Que la gente crea que el sistema y
quienes lo administran, es legítimo. Cuando esa credibilidad
se esfuma, la estabilidad del sistema está en juego. Para
mantener esa ‘legitimidad’ es clave la información, por eso
es tan peligroso el concepto de filtración (leaks) que Assange
pretende propagar por el mundo entero.
Assange se define como ciberpunk, y hay en ellos evidentemente una cuestión generacional, una nueva contracultura;
mucho más política que estética, mucho más colectiva que
individual y hedonista (como lo fueron los movimientos
contraculturales desde 1950 a 1980). También mucho más
anarquistas, porque ninguno de ellos aspira a tomarse el poder
o apropiarse del Estado. Ellos ya comenzaron a construir
un nuevo orden paralelo al establishment , un mundo más
colectivo, solidario, que no tiene los valores del mercado sino
los valores de la libertad, la justicia. Es una generación que
no comparte el mundo que sus padres les están legando, que
es el mundo donde la única opción es venderse eficazmente,
como lo describió Nietzsche: “Desventurados llamo a quienes
no pueden optar sino entre dos cosas: convertirse en fieras
malvadas, o en malvados domadores de fieras. No quisiera
alzar yo mi tienda al lado de esos tales”134. Y eso es lo que
buscan a su manera, alzar su tienda cibernética en otro lado,
tal vez no ser Superhombres, pero claramente entienden
134 Nietzsche, Friedrich; 1983; Así habló Zarathustra, Sarpe, Madrid, pág.
219.
92
que la política se mueve por intereses (poder) y las ‘masas’
por emociones. Lo que los ciberpunk pretenden es guiar,
canalizar esas emociones activistas propias de la cibercultura
al centro de la cuestión que importa. Lo que reclaman es
por la asimetría, por la desigual distribución del poder, no
requieren el poder para sí, porque son nihilistas naturales,
espontáneos, y no tienen programa para someter nadie.
‘OTRA VUELTA DE TUERCA’
Volvamos a los clásicos. Probablemente la teoría de las gráficas
conectadas haría sonreír a Bakunin, es parte del arsenal del
poder “revolucionarios-anarquistas (…) en oposición a todos
los metafísicos, positivistas y a todos los adoradores sabios o
profanos de la diosa ciencia, afirmamos que la vida natural
y social precede siempre al pensamiento que no es más que
una de sus funciones, pero nunca su resultado”135. Porque
el método de las gráficas conectadas o similares bien puede
usarlo la mismísima policía política. En las elecciones en
Rusia de diciembre del 2011, donde se acusó al gobierno
de fraude masivo, la prensa informaba que “El día [de la
votación] ha comenzado con un masivo ataque de hackers que
ha dejado fuera de juego a las páginas web de medios informativos
profesionales [opositores al gobierno] desde la emisora El Eco
de Moscú a la revista New Times, pasando por otras emisoras y
servicios informativos (Kommersant, Slon.ru), que parcialmente se
trasladaron a páginas alternativas”136.
Y Kropotkin le daría un consejo a Assange, “no hay que
olvidar (…) que el sentido de todo acto terrorista se mide por
135 Bakunin, Mijail; 2006, Estatismo y anarquía, Ananes, Buenos Aires,
pág. 160.
136En http://internacional.elpais.com/internacional/2011/12/04/actualidad/1323013588_047138.html
93
sus resultados y por las impresiones que produce (…) consiste
en que los actos terroristas sean comprensibles para todos (…)
si para comprender un acto el hombre de la calle comienza
hacerse muchas preguntas, la influencia de este acto resulta
nula o incluso negativa”137. Si hablamos de resultados,
¿cuáles son los que ha logrado hasta el momento WikiLeaks?
¿Ha movido siquiera un ápice la estructura del poder? Las
importantísimas revelaciones hechas por Wikileaks, por
su abundancia y crudeza, deberían haber hecho volar
gobiernos, huir políticos, suicidarse empresarios; las masas
de desheredados deberían haberse agolpado en las afueras de
todos los palacios, ¿por qué todo sigue exactamente igual?
En estricto rigor, todo no sigue ‘exactamente igual’ con lo
develado por WikiLeaks (han caído banqueros y políticos de
varios gobiernos, entre otros) pero presumir que WikiLeaks
va a ser la segunda Revolución de Octubre, es atribuirle
un propósito que la propia organización no se ha fijado
explícitamente, sino tal vez sólo como un sueño. WikiLeaks ha
demostrado que no hay revoluciones dentro de la red, porque
el poder está fuera de la red, y esa información rescatada
digitalmente debe traducirse en movimientos políticos (como
en Túnez, por ejemplo) para que sea efectivamente un factor
de cambio.
Por otro lado y dentro del marco teórico: ¿Cuáles son, desde
una visión anarco cibercultural, los problemas de WikiLeaks?
¿Cuáles serían sus problemas políticos, estratégicos y teóricos?
Podemos barruntar algunas aproximaciones: por de pronto,
como ya hemos expuesto, está la cuestión estratégica, el
cambio de sustentación desde una comunidad, anónima,
masiva, transversal, multinacional; a una organización
‘contraconspirativa’, liderada por un sujeto que orienta su
137 Kropotkin, op. cit. pág. 9.
94
devenir, esto produce desventajas notables: es un blanco
identificable y feble (política, económica y policialmente) Al
hacerse ‘vanguardia’ pierde gran parte de su masividad posible
(tal vez, lo más importante del concepto WikiLeaks es señalarle
un camino a la sociedad civil, el camino de no permitir la
impunidad a los poderes fácticos, la impunidad que le da el
secretismo, la información privilegiada para sus operaciones,
destapar sus cloacas) El caudillismo, el personalismo, y el
‘culto a la personalidad’, ya sabemos adónde conducen a
movimientos que se plantean como libertarios en su génesis.
Y es una discusión sin solución de continuidad dentro de los
propios ciberpunk, como tampoco está zanjado dentro del
anarquismo. Jacob Appelbaum dice que el movimiento peer to
peer (P2P) “está explícitamente en contra de una vanguardia
política. Es la idea de que todos somos pares (peers)”138. Señala
que no se debiera promover esta idea de vanguardia, que es
peligroso. Assange le replica “Un momento, ¿por qué? Yo
constituyo una suerte de vanguardia. ¿Qué problemas hay
con las vanguardia?”139. Se ha dicho que no hay Evangelio sin
un Mesías, ¿Es Assange el Mesías de las filtraciones digitales?
Sin embargo lo que se constata en los hechos actuales
es que la filosofía anarquista, sus principios y su postura
política, están vigentes e in crescendo especialmente en las
nuevas generaciones. El neoanarquismo no se diferencia
en esto sustancialmente del anarquismo clásico. En lo que
claramente es distinto es en su praxis. Como hemos visto
con los ejemplos anteriores, hay muchísimas formas de
organizarse, de manifestarse y expresarse; y que estas maneras
lejos de confrontarse son complementarias y se potencian las
una con las otras.
138 Appelbaum, en Assange y col. op. cit. pág. 97.
139 Assange y col. op. cit. pág. 97
95
La comparación con el anarquismo ‘clásico’, para muchos
simplemente no sería posible; el anarquismo que se conoció
a partir del siglo XIX, corresponde a una etapa de la
historia superada, al modernismo y su industrialización, al
racionalismo cartesiano, al predominio de la ‘grasfósfera’, a la
última etapa de ‘la ciudad letrada’, en términos de McLuhan
al predominio de la era mecánica antes de la era eléctrica,
con todo el dramático cambio de hacer política (entre otros)
que produjo. Los prosélitos de Marx habrían estado alzando
un proyecto de remisión del hombre mecánico en términos
mecánicos en el momento mismo en que la tecnología
eléctrica (que indudablemente no es marxista) iniciaba la
supresión del hombre y de la era mecánica140.
Muchos piensan que el cambio es nada más que fenomenológico, que el cambio –en términos del poder– de la
‘grafósfera’ (Index, Inquisición) a la ‘videosfera’ no modifica
el régimen de politicidad: la palabra o la imagen, el impreso
o la virtualidad, no cambia el hecho que el poder siga
administrándolos. Assange es de lo que sí creen que es
posible, y no es el único.
Antonio Negri cree que es en la acción el único lugar donde se
puede dar el salto cualitativo y libertario, y uno de los lugares
prioritarios de la praxis está, como no, en las comunicaciones:
“entramos en una era posmediática (…) aquí se percibe que
el triunfo del paradigma comunicativo y de la consolidación
del horizonte mediático, en su virtualidad (…) abren en efecto
espacios de lucha por la transformación y por la democracia
radical (…) ¿cómo destruir el sistema privado y/o estatal, el
monopolio capitalista de la comunicación?”141.
140 Cfr. Rivano, Juan; 1972, Filosofía en Dilemas. El pensamiento de McLuhan. Impresores Prensa Latinoamericana, Santiago de Chile.
141 Negri, Antonio; 2004, Fin del invierno, La Isla de la Luna, Buenos
Aires, pág. 81.
96
Cualquiera diría que el que habla es Assange. Negri propone
construir un nuevo soviet de la intelectualidad-masa, bajo
algunas condiciones; parado desde la tradición marxistaleninista, percuta: “la tendencia [actual] hegemónica del
trabajo inmaterial y, por tanto, de la cada vez más profunda
reapropiación del saber técnico-científico no podrá ser puesto
como función mistificada de dominio, separada del cuerpo
intelectualidad-masa”142. Siguiendo esta hipótesis-deseo de
Negri, podríamos decir que no sólo WikiLeaks, sino también
Wikipedia y todos los blogueros, y todas la web (millones)
independientes, estarían ya constituidas como soviet virtual,
como intelectualidad-masa entregando información, opinión
y también basura, mucha basura; inevitable excrecencia de
cualquier cuerpo biológico o social.
Lo anterior fija el eje de la discusión en las audiencias, o si
se prefiere en los términos de Rancière en un ‘espectador
emancipado’. Rancière se refiere a la relación entre arte y
política partiendo del teatro y por teatro entiende todas
las formas de espectáculo, es la superación del teatro según
Platón. El dramaturgo chileno Juan Radrigán, también está
en la misma línea, en una entrevista le preguntaron: “¿Cree
que el teatro es una herramienta que permite cambios sociales?
Cuéntenos su experiencia con Teatro El Telón.
–El poder no va al teatro, al poder hay que hablarle de otra
manera”143.
Rancière dice que lo que se necesita es un teatro sin
espectador, “no vacío, sino espectadores participantes, lo que
equivaldría a decir que ya no son espectadores”144. La vida
142 Negri, op. cit. pág. 160.
143En http://www.soloteatro.cl/carteleraEntrevistaDetalle.php?id=136
consultado 2012.
144 Rancière, Jaques; 2010, El espectador emancipado, Ellago Ediciones,
Castellon, pág. 11.
97
entera como el Gran Teatro del Mundo (ahora virtualizada)
probablemente resulte una caricatura, una reducción rústica,
pero en el concepto de emancipación del espectador –hasta
llegar a dejar de serlo– descansa buena parte de todos los
planteamientos anteriores. Pero, ¿cuáles son los límites de la
emancipación del espectador? ¿La internet, las redes sociales,
el ciberactivismo, constituyen cualitativamente un cambio en
este sentido?
Hay dos principios que Rancière define como ‘lo político’:
gobernar y crear el sentimiento de la comunidad (con base
en la participación y la jerarquía de lugares y funciones), que
él llama ‘policía’, y el proceso de la igualdad (todos somos
iguales y podemos intentar verificarlo)145. La ‘policía’[actual]
no niega la igualdad sino que la daña y consecuentemente
considera “lo político como el lugar donde la verificación de
la igualdad se convierte necesariamente en el manejo de un
daño”146. Ranciére precisa que el proceso de emancipación
es la verificación de la igualdad. Y esa igualdad se plantea
cuando es negada la categoría o principio que la constituye
(trabajadores, mujeres, negros, etc.) “lo único universal en
la política es la igualdad”147. Y esta igualdad no pertenece
a ninguna esencia de la Humanidad o la Razón, necesita
verificarse y ponerse a prueba en cada caso (el Universalismo
es posterior y producto de esta verificación y demostración) El
problema en WikiLeaks –para algunos– es que el proceso de
emancipación y verificación de la igualdad se coteja sobre una
ficción, sobre un simulacro, sobre un ‘mercado’ simbólico,
sobre un poder inmediato y circunstancial (al que a cada cual
le tocó en suerte según su topos).
145 Jacques Rancière, Política, identificación y subjetivación, en Arditit
Benjamín; 2000 El reverso de la diferencia. Identidad y política., Nueva
Sociedad, Venezuela, pág. 145
146 Rancière, op. cit. pág. 146.
147 Rancière, op. cit. pág. 147.
98
Dice Rancière: “La subjetivación política es el planteamiento
de la igualdad –o el manejo de un daño– por parte de gente
que está junta en la medida en que está entremedio. Es un
cruce de identidades que descansa en un cruce de nombres
que unen el nombre de un grupo o clase al nombre de ningún
grupo o ninguna clase, que unen un ser con un no-ser”148.
Para el autor es una categoría ontológica y en WikiLeakses
sería más bien una categoría fenomenológica149, se queda
a lo más en la identificación de la ‘policía’. La identidad
no alcanza lo político en un mundo que se presenta como
impolítico. Señala Rancière: “la identidad tiene que ver en
primer lugar con el miedo: el miedo al otro, el miedo a nada,
que encuentra su objeto en la persona del otro. Y la cultura
polémica de la emancipación, la escenificación heterológica
del otro, también fue una forma de civilizar ese miedo (…)
¿cómo vamos a reinventar la política?”150. La pregunta de
Rancière es de extrema gravedad y resume todo el drama de
la crisis.
TOTALIZACIÓN TECNOLÓGICA VS. TOTALIZACIÓN POLÍTICA
Entre la Comedia Humana (como la vio y describió Balzac)
y el Reality Show (Mundo) está el nexo de la simulación. La
simulación fue vista por los positivistas como parte de la
lucha por la vida, en el marco del naturalismo (darwinismo,
diríamos hoy) social. Jean Baudrillard lo aplica como una
148 Rancière, op. cit. pág. 149
149 Es conocido el planteamiento fenomenológico de Husserl de que
la conciencia es intencional, es conciencia de algo que está fuera del
sujeto, lo que determina los principios de objetividad y realidad. Por
su parte Marx, haciendo la crítica a la Fenomenología de Hegel, dice:
“Toda fenomenología tiende a demostrar que el conocimiento es la
única realidad”. Marx, K y Engels, F; 1981, La sagrada familia, Akal
Editor, Madrid. Versión castellana de Carlos Liacho, pág.211
150 Rancière, op. cit. pág. 152
99
categoría política y cultural decisivas: “Después de Maquiavelo
los políticos quizás han sabido siempre que el dominio de un
espacio simulado está en la base del poder, que la política no
es una función, un territorio o espacio real, sino un modelo
de simulación cuyos actos manifiestos no son más que el
efecto realizado”151.
Se suele escuchar que el caso Watergate y los periodistas del
Washington Post fueron mucho más efectivos que WikiLeaks,
que lograron poner de rodillas a la Casa Blanca y sacar a
Nixon de la Presidencia. Para Baudrillard, en efecto fueron
muy efectivos, pero en dar “una buena dosis de reinyección
[al capital] de moral política a escala mundial (…) el capital,
inmoral y sin escrúpulos, sólo puede ejercerse tras una
superestructura moral, quienquiera que regenera esta
moralidad pública (sea a través de la indignación, de la
denuncia, etc.) trabaja espontáneamente para el orden
del capital. Así lo hicieron los periodistas del Washington
Post”152. Huelga decir aquí que ‘moral’ es la simulación
hecha ley por el capital. Para Baudrillard, Watergate tiene el
mismo escenario que Disneylandia, “los métodos usados por
los hombres de la Cía. y por los periodistas del Washington
Post son idénticos”153. Watergate no ha sido más que una
trampa tendida por el sistema a sus adversarios, simulación
de escándalo con fines regeneradores. En la crítica que
hace Baudrillard a Bourdier, su argumento es impecable,
“enmascara que el capital no significa en modo alguno un
orden de la racionalidad (…) no hace más que simular para
denunciarla (…) esto es todo lo que el capital pide: recibirlo
como racional o combatirlo en nombre de la racionalidad,
recibirlo como moral o combatirlo en nombre de la
151 Baudrillard, Jean; 1978, Cultura y simulacro, edición electrónica en
Editorial Kairos, Barcelona, pág. 29
152 Baudrillard, op. cit. pág. 33
153 Baudrillard, op.cit. pág. 32
100
moralidad”154. Así, para ser un político popular (o un medio
de comunicación popular) hay que conformarse con los
ideales de la época, pero hay dos formas de conformarse; una
consiste en defenderlos y otra en atacarlos, siempre que sea
con los argumentos convencionales de la época. Eso es lo que
habrían hecho los chicos del Washington Post155.
Visto desde esta perspectiva –la de Baudrillard– no hay mayor
diferencia entre el anarquismo ‘clásico’ y el anarquismo de
redes. La Comuna de París, ícono del movimiento anarquista,
sólo pudo resistir 70 días. Precisamente su formato libertario
que era su razón primera, efectiva y suficiente; permitió la
reorganización del poder dentro de las mil fuerzas que
pugnaban por expresarse y dominar…y hasta ahí llego la
Comuna. El anarquismo visto así, es más una acción de arte
que una acción política156; un gesto público generoso y lúcido,
un grito supremo que también a su manera ‘colabora’ con el
poder, el que tiene la excusa ideal para mostrar abiertamente
sus cartas, el uso de la fuerza que es lo que lo sostiene por
siempre. Tan así es, que cuando estas acciones ‘violentas y
desestabilizadoras’ contra el orden no se hacen presentes
en una coyuntura, el poder las crea, las simula. Así fue el
incendio del Reichstag en 1933 por los nazis para culpar a los
comunistas e iniciar la caza de brujas, o EE.UU., alegando
como justificación el incidente de Tonkín contra su destructor
Maddox para iniciar la guerra de Vietnam (inventado por el
154 Baudrillard, op. cit. pág. 33.
155 Como dice Nicanor Parra, ‘la izquierda y la derecha unidas jamás
serán vencida’.
156 El anarquismo es una visión de mundo, una forma de cosmología,
que alcanza diversos aspectos de la filosofía y el pensamiento; no se
agota por cierto en la ‘acción política’ contingente o social, que es
sólo su cara más visible. Para un acabado acercamiento a una epistemología anarquista puede consultarse la obra de Paul K. Feyerabend
Tratado contra el Método. Esquema de una teoría anarquista del conocimiento. Madrid, Tecnos, 2010.
101
Pentágono) o las armas de destrucción masiva de Hussein en
Irak.
La relación poder-simulación-ley-moral; la ve Andrew Ross
mucho más explícita en el caso del principal poder hegemónico
de la política mundial: los EE.UU­. A propósito de las políticas
ecológicas de Al Gore, comenta: “el gobierno estadounidense
es un ecosistema político más o menos perfecto que alcanza
su eficiencia máxima cuando su supremacía se ve amenazada
por algún peligro externo, imaginario o no”157. Al Gore
estaría reemplazando la amenaza comunista por una guerra
contra la amenaza medioambiental. En esta lógica de Ross es
probable que en el futuro próximo aparezcan ya elementos de
un complejo-militar-medioambiental y si el ciberterrorismo
prospera, puede el lector cambiar la última parte de la
ecuación sin problemas. Pero sin duda en esta línea de
interpretación, el mayor éxito del complejo militar-industrial
que gobierna los EE.UU ha sido el acicate, permanente y
en todas sus formas, del islamismo radical. Hoy por hoy, ha
reemplazado por completo a la Unión Soviética y la amenaza
del comunismo por la amenaza del terrorismo islámico. Por
ello, también se escuchó que Assange y la gente de WikiLeaks
podrían ser agentes de la CIA o el Pentágono (la necesidad de
mantener los gastos militares y de investigación, es una de las
prioridades de estos organismos. Para ello, es indispensable
mantener vivas las ‘amenazas’). No hay prueba alguna de ello,
pero está dentro de las lógicas posibles visto desde la teoría
del simulacro.
Arthur Kroker tiene una visión cercana a la de Negri; sostiene
la lucha de clases tal cual, sólo que con una nueva integrante:
la clase virtual, una nueva forma de dominio del capital.
157 Ross, Andrew, “Tierra a Gore, Tierra a Gore”, en Aronowitz, Stanley
y otros; 1998, Tecnociencia y cibercultura. La interrelación entre cultura, tecnología y ciencia. Paidós, Barcelona, pág. 135
102
“El capital ha dejado de estar bajo el signo de los modelos
duales de consumo y producción, la superautopista digital
representa la desaparición del capitalismo en un espacio
virtual colonizado”158. Es para Kroker, el dominio del cuerpo
virtualizado, “el cuerpo se convierte en un archivo pasivo para
ser procesado, entretenido y almacenado por las seductoras
aperturas del complejo de la realidad virtual”159. Estamos ante
una colosal moledora de carne de cuerpos pos humanos, a
la que estos ex hombres concurren gozosos, seducidos por
su canto de sirena virtual. Se configura así un nuevo tipo
de lucha de clases: La clase virtual (mutante) vs. la clase
capitalista tradicional. Al no tener un origen social, la clase
tecnológica es un producto biónico de un experimento de
eugenesia económica, “clase mutante nacida en el momento
en que la tecnología adquirió organicidad y se convirtió en
una especie viva”160. Puede parecer un poco delirante y hasta
afiebrada la postura de Kroker, pero el hecho de llevar hasta
las últimas consecuencias sus hipótesis merece examinarlas
como posibilidad.
Esta nueva clase virtual –nos dice Kroker– es hoy por hoy, la
única con conciencia de clases, constituiría la clase dirigente
(o muy cerca de serlo) del post capitalismo. Las consecuencias
que este post capitalismo nos trae, serían: el Estado en vías de
extinción, el envolvimiento táctico o globalización, destruir
el sindicalismo. La lucha de clases está desatada, mientras la
clase capitalista trata de adaptarse (inútilmente) con rápidos
traslados de procesos o productos “la clase tecnológica se
aprovechan del valor del superávit como modo de actualizar
158 Kroker, Arthur, “Capitalismo virtual” en Aronowitz, Stanley y otros;
1998, Tecnociencia y cibercultura. La interrelación entre cultura, tecnología y ciencia. Paidós, Barcelona, pág. 198.
159 Kroker, op.cit. pág. 197.
160 Kroker, op.cit. pág. 200.
103
el cuerpo virtualizado”161, mientras los viejos capitalistas
buscan nuevas tecnologías para conquistar todos los medias y
formas de comunicación (todo producto comunica), la clase
virtual se limita a poner sus investigaciones a disposición
de la acumulación del capital y a “esperar ver pasar el
cadáver del capitalismo víctima inevitable de la ‘voluntad de
virtualidad’”162. De modo que suponemos que la ‘voluntad
de poder’ de Nietzsche ha sido superada por la ‘voluntad
de virtualidad’; como también el control biopolítico del
cuerpo de Foucault por el control del cuerpo ex humano
virtualizado. Sea como sea, ¿qué rol pueden jugar, en este
cuadro, organizaciones como WikiLeaks? ¿Está denunciando
a la clase capitalista moribunda? ¿Forma parte de la nueva
clase tecnológica, de su supestructura, para enterrar al
capitalismo agonizante? ¿Es parte de la simulación de viejo
cuño, aliada del capital de siempre, que sirve a la antigua clase
para legitimarse y legitimar su poder? ¿O no es nada, nada
más que pura ambigüedad?
Fue Hannah Arendt una de la primeras que visualizó que
la diferencia entre dictadura y democracia no son sino dos
formas de administración que usa el mismo poder, “una
diferencia fundamental entre las dictaduras modernas y todas
las tiranías del pasado es la de que en las primeras el terror
ya no es empleado como medio de exterminar y atemorizar
a los oponentes, sino como instrumento para dominar
masas de personas que son perfectamente obedientes”163.
El planteamiento de Arendt es central, toda vez que está
hecho en la post guerra, en el inicio de la Guerra Fría y
en un momento en que todavía las nuevas tecnologías no
dominaban la esfera mundial. La pregunta es si las ‘dictaduras
161 Kroker, op.cit. pág. 207.
162 Kroker, op.cit. pág. 212.
163 Arendt, Hannah; 1998, Los orígenes del totalitarismo, Taurus, Madrid,
pág. 30.
104
modernas’ (democracias) han sobrevivido a esta nueva era
global en condiciones sustantivamente iguales que permitan
suponer vigencia al planteamiento de Arendt, o han sufrido
transformaciones trascendentes (ontológicas) donde el concepto ya no tiene sino sólo sentido histórico.
Desde McLuhan en adelante, se abrió un amplio campo para
la investigación de lo que este autor denominó a mediados
de los ’60, ‘aldea global’, fruto de la instantaneidad de las
comunicaciones a nivel planetario y del predominio de la
tecnología electrónica como extensión del sistema nervioso
central del hombre. En los últimos cuarenta años, ninguna
disciplina (incluyendo por cierto la política y la economía)
han podido sustraerse de esta realidad que nos convoca a
todos. De esta manera conceptos como ‘desterritorialización’,
‘mundialización’, ‘virtualidad’, ‘telepolítica’, ‘teledemocracia’,
‘hiperreproducible’, ‘hiperindustrialización’, ‘hipermemoria’,
‘post modernidad’, etc., están presentes en casi todos los
estudios de las ciencias sociales y humanas, por cierto también
en la filosofía política y estética.
Ya Baudrillard nos advertía que la simulación que produce la
hiperrealidad no es inofensiva, puede llegar a ser incontrolable
–como también lo supone Kroker– “para un orden que sólo
puede ejercerse sobre lo real y sobre lo racional”164. La razón
sería que el poder deviene en una simulación de poder y
como el poder se transforma en mercancía virtual, toda
expresión política desaparece, queda la ficción de un universo
político. Así, en este cuadro, un activismo anarquista virtual
de redes, también ingresaría a este magma primordial de la
hiperrealidad virtual tratando de golpear como un obseso
a un fantasma, a un poder virtual, simulado; WikiLeaks,
Anonymous, los blogueros y twitteros serían sólo una
variación del PlayStation.
164 Baudrillard, op.cit. pág. 46.
105
Álvaro Cuadra precisa el concepto diciendo que el espacio virtual (a diferencia del ‘espacio’ kantiano como
representación a priori que fundamenta las intuiciones
externas) es una imagen, “la imagen virtual excede la mera
mediación para devenir simulación funcional, (…) la imagen
virtual conjuga lo sensible con lo inteligible.” De los tres
aspectos del simulacro (representación de algo, representación
sustantivada y espectáculo) se detiene en la segunda, “el
simulacro puede ser entendido como ontológicamente
equivalente a lo representado para devenir real en sentido
estricto. “[En] La virtualidad creada por las tecnologías
digitales (…) la representación sustituye al objeto”165.
Pero las consecuencias de las nuevas tecnologías y de la
globalización van por cierto más allá de la virtualidad y el
simulacro, han sido descritas y exploradas hasta la saciedad
en los últimos cuarenta años. Mencionamos sólo algunas:
la revolución tecnológica de la memoria (capacidad ilimitada de
almacenar y distribuir información en todos los lenguajes a
nivel planetario), aprehensión del espacio-tiempo (sustitución de
la antigua calendaridad y cardinalidad al anular los plazos y
distancias de la circulación de mensajes), el Saber (que deviene
en mercancía), la desterritorialización de las redes digitales
(ruptura de las fronteras nacionales), Desmitificación y nuevos
mitos (nuevas formas de la politicidad, sin dioses ni utopías se
puede alcanzar la plenitud humana), Realidad y Representación
(la capacidad de fabricar el presente a la velocidad de la
luz, virtualización la vida es indistinguible de las imágenes
manadas de las redes digitalizadas), las culturas híbridas (mezclas
culturales en permanente dinámica). Esta todavía reducida
enumeración, tiene consecuencias en casi todos los ámbitos
de la vida: la educación, la política, la cultura y las artes, la
economía y el comercio, el mundo del trabajo, la seguridad,
165 Cuadra, Álvaro; 2008, Hiperindustria cultural, Editorial ARCIS, Santiago de Chile, pág. 36.
106
las lenguas y los lenguajes, las identidades, el tiempo libre y el
ocio, la salud física y mental, las relaciones internacionales, la
guerra, la familia, la religión y las creencias, la filosofía y las
ciencias, el transporte y las comunicaciones, la industria, la
agricultura y los alimentos, la energía, etc.
M. Menser y S. Aronowitz se expresan en contra del
determinismo tecnológico, de causa-efecto, y hablan de la
complejidad, de las implicaciones166; un poco para tratar de
poner en relación y en un mismo cuadro, todas la variables
que se mezclan y relacionan de manera inextricable. Nosotros
preferimos hablar de ambigüedad entendiendo esta tal
como lo define la RAE: Que puede entenderse de varios modos
o admitir distintas interpretaciones y dar, por consiguiente, motivo
a dudas, incertidumbre y confusiones. (22ª ed. 2001). Es lo que
a nuestro entender ocurre, dentro de la escena descrita, con
WikiLeaks. El fenómeno admite explicaciones y abordajes
distintos, y a veces contradictorios o incompatibles; el diseño
y el concepto son ambiguos, (y eso no lo hace necesariamente
‘malo’ o ‘necio’) como también lo es el espacio creado por
las nuevas tecnología donde se mueve y habita. Tal vez este
nuevo caldo primordial en que se cocina la cultura necesite
de esta ambigüedad como sistema. No sabemos qué va a pasar
con WikiLeaks como concepto y como proyecto, pero ¿por
qué preocuparse de ello? ¿Qué importancia pueden tener
este tipo de propuestas y organizaciones? Nuestra hipótesis
que en este nuevo escenario virtualizado donde prima la
ambigüedad (la velocidad del cambio y la hibridación de
mezclas hace imposible la certeza y la claridad) el poder
seguirá siendo una amenaza para la libertad del hombre,
166 Aronowitz, Stanley y otros; 1998, Tecnociencia y cibercultura. La interrelación entre cultura, tecnología y ciencia. Paidós, Barcelona,
pág. 22.
107
independiente de la figura que adopte167; probablemente
como dice Renato Ortiz, la Cultura Internacional Popular
tiene una memoria internacional popular168, en ese espacio
de universos simbólicos es donde probablemente el poder –
en el presente y más todavía en el futuro– de sus batallas, en la
construcción de nuevos mitos; es indispensable para los que
creen en la libertad ganar esos espacios, es probable que no
resulte más que un pobre contrapoder que legitime al poder
de siempre, no lo sabemos, pero es una opción que merece
ser explorada con toda consideración, porque luchar por la
libertad, la justicia es siempre una causa suprema que nos
enaltece como humanos, o como diría Nietzsche, intentar
superar lo humano, demasiado humano.
INTERNET: EL DATO FÍSICO
En una entrevista en el 2012, Julian Assange mostraba su
preocupación por algo que debiera preocupar a muchos
más, pero que la mayoría suele ignorar o pasar por alto: el
soporte material y físico de la internet y las comunicaciones,
al respecto apuntaba: “Aun un porcentaje importante de
las comunicaciones entre países latinoamericanos rebotan
en Estados Unidos y vuelven a la región. Esto abarca a las
grandes empresas telefónicas, a los grandes proveedores de
internet, a las transferencias en dólares. Es un tema serio
de soberanía para América latina”169. Assange habla con
frecuencia que la tecnología no es neutral, que no se puede
167 No nos queda claro si la pregunta correcta es ‘la pregunta que pregunta por el Ser’ o la pregunta por el Poder, ¿por qué existe el Poder,
porqué el Poder en vez de otra cosa?, que es la única pregunta de la
filosofía política.
168 Ortiz, Renato; 1997, Mundialización y cultura, Alianza Editorial, Buenos Aires, págs. 177 y sgts.
169http://www.pagina12.com.ar/diario/elmundo/4-204060-2012-09-23.
html
108
hablar de tecnología sin vincularla con la política. En efecto,
en el centro de Miami está ubicado un gigantesco edificio
de cemento a donde llega la información que luego debe ser
redirigida a todo el mundo. Se trata del Network Access Point
of the Americas (NAP) por allí pasa el 90% del tráfico de
Sudamérica y Centroamérica, a diferencia de otros centros
de procesamiento de datos, tiene como función principal
alquilar los equipos a terceros en su propio espacio físico
para que ellos intercambien información por su cuenta,
confluyen aquí entidades y proveedores tan distintos como
el restaurante Subway, la Biblioteca del Congreso de Estados
Unidos y algunas agencias gubernamentales estadounidenses
que tienen influencia en América Latina. De los 66.000
metros cuadrados que cuenta, más de 11.000 de ellos están
ocupados por el gobierno de Estados Unidos170. Douglas Alger
identificó en su libro The Art of the Data Center, 17 centros de
datos que, como el NAP de las Américas, que juegan un papel
clave en las comunicaciones mundiales171.
En Chile llegan dos cables submarinos: uno entra por Arica
(llegó en 1997) que es operado por Entel y Telefónica, y el
otro por Valparaíso (instalado en el 2000) perteneciente a
la empresa Global Crossing, que entrega servicio a VTR y
GTD Manquehue, y a algunos otros operadores. La internet
y las comunicaciones no habitan ni en ‘la nube’ ni en ningún
‘ciberespacio’, circula por las profundidades submarinas de
todos los mares del mundo. En la playa Las Torpederas, de
Valparaíso, hay un pequeño poste clavado en la arena, que
indica donde está la zanja de dos metros que se excavó y
que contiene el cable que viene desde el océano. Desde allí
va a un edificio cercano donde está Global Crossing que
monitorea el cable día y noche. De allí sale otro cable por
170Cfr.http://www.bbc.co.uk/mundo/noticias/2013/01/121218_tecnologia_miami_nap_americas_internet_tsb.shtml
171Ibídem.
109
tierra hasta Santiago. Desde Valparaíso el cable viaja hasta
Lima, desde allí hasta Panamá, cruza el Canal y llega a las
Islas Vírgenes, que es un importante centro de distribución a
distintos puntos. Desde allí sale una conexión hasta la NAP
o Terremark en Miami. Hacía el sur, sale otra conexión que
baja hasta Fortaleza, Río y Santos (Brasil), prosigue hasta
Las Toninas (al sur de Buenos Aires). Allí se produce un
cruce terrestre desde Buenos Aires a Mendoza y desde allí a
Santiago. Este es el tercer cable (terrestre) que conecta a Chile
y que sirve principalmente de alternativa cuando hay fallas
en las otras conexiones172. En el 2001 la conexión de Arica
se actualizó con la llegada el Cable submarino Panamericano
(PAN-AM) Une a Chile, Perú, Ecuador, Colombia, Venezuela,
Aruba, Panamá y Estados Unidos. El cable mide 14.490 Km.
de largo, y es uno de los tres cables usados por el lado oeste
de Sudamérica173.
Se calcula que aproximadamente el 90% del tráfico de
internet se transfiere a través de los cables submarinos y el 10%
restante a través de satélites. El inconveniente de los satélites
comparado al cable, es que la latencia –el tiempo de respuesta a
una llamada– es mayor; además poseen una capacidad menor
de transmisión datos y a un costo significativamente superior.
De esta forma, las comunicaciones por satélite son la solución
cuando no hay alternativa, especialmente para algunos
países subdesarrollados donde apenas existe infraestructura
terrestre174. Así, se da la paradoja, que los países más pobres
pagan más por su comunicación y de inferior calidad. Este
90% va a través de más de un millón de kilómetros de cables
172 Cfr. https://www.youtube.com/watch?v=5qKaIcICXkk consultado
2013.
173Cfr. http://es.scribd.com/doc/16795765/Cable-Submarino-FibraOptica-2 consultado 2013.
174Cfr. http://almadeherrero.blogspot.com/2008/11/cables-submarinos.html consultado 2013.
110
submarinos, equivalente a veinticinco veces alrededor de
la tierra. En la actualidad, hay entre doscientos cincuenta y
trescientos cables submarinos de fibra óptica activos en un
momento dado, cuyo despliegue se ha producido en poco más
de veinte años. Cualquier ciudadano puede consultar la red
mundial de cables submarinos en los sitios web disponibles175,
que además identifican a las empresas ‘mayoristas’ que los
administran y que venden el servicio a los ‘minoristas’ que
son los que contrata finalmente el usuario (muy similar al
proceso de generación y distribución de la electricidad). El
lector podrá ya imaginar la magnitud del negocio y en manos
de quienes está. El ciclo se inicia con la fabricación de la
fibra óptica y los cables; continua con las flotas de barcos
‘cableadores’, prosigue con los mayoristas que administran las
conexiones terminales, sigue con los minoristas distribuidores
(ISP) que compran ‘parte del cable’ y termina con los usuarios
que compran el servicio a los distribuidores.
Andrew Blum, autor del libro Tubes (tubos), dice que
“Internet está básicamente en los países del capitalismo
clásico mundial: Londres, Nueva York, Holanda, Tokio (…)
En América Latina, la luz de datos llega directamente desde
Miami, Estados Unidos, a excepción de Brasil, que cuenta
con un cable que le conecta con Portugal [y de Cuba que
en el 2011 recibió un cable de fibra óptica desde Venezuela]
(…) De este modo, un email que viaje desde América Latina
a España es probable que pase por Miami antes de cruzar el
Atlántico hasta llegar a Londres, seguir su ruta por Holanda
y finalmente llegar al nodo ‘ESpanix’ de Madrid”176. Dice este
autor que los mayores nodos de interconexión del mundo se
175 http://www.submarinecablemap.com/ o http://www.telegeography.
com/telecom-maps/submarine-cable-map/index.html o también
http://www.cablemap.info/ consultado 2013.
176En http://www.bbc.co.uk/mundo/noticias/2012/07/120712_tecnologia_casa_de_internet_aa.shtml
111
ubican en tan sólo cuatro países: Estados Unidos (Nueva York
y Virginia), Alemania (Frankfurt), Holanda (Amsterdam) y
Reino Unido (Londres). Es desde estos centros neurálgicos
donde el resto del mundo se conecta a la internet.
Los cables submarinos están constituidos por cuatro pares
de fibra óptica (o sea, ocho pelitos del tamaño del cabello
humano) que tienen el diámetro de la punta de un lápiz, y
cuatro revestimientos distintos (polietileno, cinta de “Mylar”,
alambres de acero flexible y aluminio para aislar del agua
salada) tanto revestimiento es para proteger el cable contra
las inestables condiciones del fondo oceánico con las que se
va a enfrentar durante veinte a treinta años que es su duración
promedio. Debe soportar además, cuatro mil metros de
presión de agua encima, por lo mismo no puede ser muy
grande177.
La fibra óptica puede alcanzar una velocidad de transmisión de
hasta 7,1 Terabits por segundo (Tbps). Es decir, siete billones
de bits cada segundo. Esto sucede porque la fibra óptica
transporta haces de luz. Además, dado que la fibra óptica es
de reducido tamaño, un cable submarino puede contener un
elevado número de pares de fibra, con lo que la capacidad
del enlace se multiplica bastante. De hecho, “gracias a los
avances en fotónica y comunicaciones ópticas, los enlaces de
fibra óptica pueden transportar aún más señales gracias al
DWDM (Dense wavelength Division Multiplexing), que permite
que, a través de una misma fibra, puedan viajar múltiples
señales a distintas longitudes de onda (eso sí, por encima de
los 1550 nm) y que permite alcanzar hasta los 25,6 Tb/s en
una sola fibra”178. Esto permite, por ejemplo, que un email
177Cfr. http://almadeherrero.blogspot.com/2008/11/cables-submarinos.html consultado 2013.
178En http://alt1040.com/2011/07/cables-submarinos-autopistas-informacion consultado 2013.
112
pueda ir y volver en un cable que mide seis mil kilómetros por
debajo del mar en apenas sesenta milésimas de segundo179.
El administrador de las instalaciones en la ciudad puerto,
aloja principalmente al “iluminador”, un equipo que le da
vida al cable submarino, enviando y recibiendo millones de
datos a través de haces de luz. “Hay dos factores relevantes:
la compresión de datos y la multiplexación”, explica David
Iacobucci de Global Crossing. La compresión permite usar
menos espacio para enviar una cierta cantidad de datos,
mientras que la multiplexación es el uso de distintos colores
de luz, enviando distintos paquetes por cada color. Hoy están
en millones de colores, lo que permite aumentar la cantidad
de información que se transmite180.
Los barcos ‘cableadores’ (por ejemplo los de la anglofrancesa
ALCATEL) pueden llevar hasta cuatro mil kilómetros de
cables en sus bodegas que van desenrollando en la instalación
mientras navegan.
En el 2011 en Georgia, una anciana de setenta y cinco años
cortó sin saberlo un cable terrestre de fibra óptica mientras
excavaba, dejando a todo el vecino país de Armenia sin
internet durante cinco horas181. Los grandes enemigos (por el
momento) de los cables submarinos son las redes de pesca y las
anclas de los barcos. A pesar de que se corten, las compañías
disponen de los routers (enrutadores) que automáticamente
dejan de enviar datos por esa vía y buscan una alternativa
diferente (cuando la hay, que no era el caso al parecer, de
Armenia). Los cables submarinos y las pocas compañías que
179Cfr. http://www.yorokobu.es/los-cables-submarinos-que-llevan-internet-a-todo-el-mundo/ consultado 2013.
180En http://www.fayerwayer.com/2011/04/por-aqui-viene-internet-achile/ consultado 2013.
181 http://www.abc.es/20110407/internacional/abci-mujer-internet-201104071647.html consultado 2013.
113
lo administran, son la base material de la pirámide sobre la
cual hoy se cimenta el 90% de la comunicación mundial.
DISCUSIÓN Y ALGUNAS PREGUNTAS
La cuestión del gobierno de internet es hoy una discusión de
quinto orden en el mundo político182. En el mundo académico,
donde la teoría suele alcanzar niveles de abstracción límites,
es ignorada casi por completo. La materialidad que construye
el fenómeno sobre el cual se erigen después tantas y tan
brillantes teorías, creemos debiera tenerse al menos a la vista,
porque importan a partir de allí preguntas (muchas de las
cuales ya se han planteado en este texto) fundamentales: por
lo pronto el problema del poder y todo lo que se deriva de
él. ¿Es posible una ‘democracia’ y una ‘libertad’ en la red, si
la propiedad material de ella y su control es el mismo que
en el resto de la sociedad? ¿Es posible dos mundos distintos
si la materialidad es la misma? ¿Podemos aspirar a una
sociedad virtual libre sin cambiar la organización humana
antes? ¿Es entonces la virtualidad una extensión del domino
182 A fines del 2012, concluyó con la firma de un tratado, la Conferencia
Internacional de Telecomunicaciones, convocada por Naciones Unidas en Dubai. Lo firmaron menos de la mitad de los estados miembros. El art. 5B del Tratado, es cuestionado por EE.UU, Canadá y
la Unión Europea, porque entrega a la UIT (Unión Internacional
de Comunicaciones, dependiente de la ONU) ciertas posibilidades
futuras para coordinar acciones conjuntas ante ciberataques o el manejo de spam. Está claro que estos países quieren que todo siga igual,
ya que en los hechos ellos tienen el control, la propiedad y el poder
sobre la red. El proyecto IRP (http://internetrightsandprinciples.
org/site/) propone un decálogo de Derechos Humanos en la red
(es una vía pública, igual que cualquier avenida) su propuesta es de
inclusión ciudadana, de democratización de la cultura y contención
del poder; antes los embates de los gobiernos y empresas privadas,
que censuran, espían, bloquen y persiguen a los ciudadanos en la
red, por lo que tampoco comparten el Tratado de la UIT que por esa
vía también podría interferir con una internet libre.
114
de propiedad del capital? Porque las relaciones igualitarias
son aquellas que se caracterizan por una igual condición de
poder. Todas las demás, siempre serán arbitrarias ¿Podemos
aspirar a la igualdad y a la democracia en la red y seguir
siendo desiguales fuera de ella? Si en la sociedad globalizada e
informatizada todo depende de la comunicación, ¿es posible
plantear a partir de ella un cambio social? ¿Cómo operaría
esto en el caso chino? (China es la demostración máxima
que si se tiene el control de la materialidad, se le puede dar
una politicidad a la medida) ¿Hay entonces hiperrealidades
distintas? ¿Las comunicaciones y la virtualización producen
un cambio ontológico o un cambio fenomenológico en el
poder?
Pero el dato físico también debe tenerse al menos a la vista
cuando se habla terrorismo, ciberterrorismo y ciberguerra.
Los tres grupos y en especial los terroristas (o los gobiernos que
practican el terrorismo) se han centrado en la ciberactividad
virtual, pero en caso de guerra está volverá a darse en aire, mar
y tierra y bueno… en el mar está internet, ¿qué planes hay sobre
esto? ¿Es secreto militar? Porque cualquier ataque territorial
comienza por silenciar antes las comunicaciones (recuérdese
el Golpe Militar de 1973 en Chile, partió de madrugada
silenciando la radioemisoras) Por otra parte se plantea el
tema de la selectividad sobre objetivos computacionales
escogidos, porque una destrucción muy masiva terminaría
afectando al propio atacante. El tema de la soberanía que
plantea Assange, ¿cómo podría resolverse? Ya hemos visto
que la UIT de la ONU ha sido pura e ineficaz burocracia
internacional, pero si en el copyright se juega buena parte de
la nueva cultura y el conocimiento ¿por qué no se pronuncia
la UNESCO? ¿Se trata de viejas entelequias de posguerra que
ya nada tienen o pueden hacer? En algún momento Assange
y la gente de WikiLeaks pensaron en Suecia y posteriormente
en Islandia como un ‘paraíso de internet’ (emulando a los
115
‘paraísos fiscales’, donde todo está permitido en cuestiones
financieras) ¿es posible un ‘paraíso de internet’ si el control
físico de toda la red proviene del exterior y está fuera de
sus fronteras? ¿Cuál sería su límite? Por otro lado y si nos
referimos a seguridad y espionaje en la red, ¿qué tal entonces
pichar un par de cable submarinos? ¿O colgarse?183 Porque
un cable que está dentro las doscientas millas marítimas (la
mayoría) está dentro de la legislación de cada país, ¿se podrían
estatizar las conexiones? ¿Para qué? ¿Aseguraría la propiedad
del Estado que un gobierno no se tiente en el control? Por
otro lado, siempre que hablemos de ‘nube’, ‘ciberespacio’,
‘ciberguerra’, etcétera, debemos entender que estamos
empleando metáforas, figuras del lenguaje con las que se
construyen mitos, mitología y también ideología, asunto
frente al cual siempre hay que estar alerta.
Muchas otras preguntas pueden surgir, además de las ya
mencionadas a través de este texto. El soporte material sobre
el que se construye el fenómeno de la comunicación digital
globalizada, no puede ser un dato inexistente o secundario
para todos quienes se ocupen del tema, al menos tenerlo a la
vista y de vez en cuando darse una ducha de realidad.
En esta misma línea, respecto al futuro de internet Assange se
muestra hoy pesimista, la ve como una esperanza perdida y más,
“como una amenaza para la civilización humana”184. De una
internet utópica que haría una sociedad libre y democrática,
estamos pasando a una sociedad distópica (anti utopía) ¿Por
qué? Mientras la población humana se está duplicando cada
veinticinco años, la capacidad de vigilancia se está duplicando
183 Lo que revela la filtración de Edward Snowden (junio 2013) es que el
programa PRISM entre otras cosas la NSA también pirateó en 2009
los servidores de Pacnet, una empresa con sede en Hong Kong que
administra una de las redes de fibra óptica más extensas de la región.
184 Assange y col. en op. cit.pág. 23.
116
cada dieciocho meses, “la curva de crecimiento de la vigilancia
está dominando la curva poblacional (…) me pregunto si lo
que precisamos no es una acción equivalente. Esto realmente
es una amenaza para la democracia y la libertad a nivel
mundial que necesita una respuesta, tal como la amenaza
de una guerra nuclear”185. Porque estamos asistiendo a un
control y registro total, orweliano, nunca antes visto de la
información de poblaciones y países completos por parte de
los Estados imperiales y sus trasnacionales, ambos coludidas.
Con la excusa (diariamente agitada por la prensa) de los
cuatro jinetes de la infoapocalipsis (narcotráfico, terrorismo,
pornografía infantil186, derechos de autor) están conculcando
a las naciones completas derechos básicos a la libertad187
y estableciendo una cultura del control y la vigilancia
generalizada. Las filtraciones hechas por Edward Snowden
de los programas de espionaje “Prisma” y “Tempora”, con
los que EE UU y Reino Unido escanean metódicamente las
redes mundiales de comunicación digital, confirman lo que
Assange y otros activistas ya habían visualizado años antes.
Lo que ha revelado WikiLeaks es una ínfima cantidad de
los billones de registros secretos. La NSA norteamericana,
con casi cuarenta mil empleados y un presupuesto de cuatro
mil quinientos millones de euros, no es ni siquiera el único
organismo dedicado al espionaje en internet en los EE.UU.
También la Cía., el FBI y otros organismos de las Fuerzas
Armadas norteamericanas tienen unidades dedicadas al
ciberespionaje. Y además todas ella tienen contratistas
privados. Assange indica que la NSA hace diez años atrás
185 Assange y col. op. cit. págs. 65-66.
186 Esto no obsta que en el 2009 WikiLeaks develara el expediente del
pederasta Marc Dutroux, incluidos teléfonos, cuentas bancarias y direcciones de implicados en el caso. El padre de una de las víctimas
ha criticado la difusión del material.
187 J. Zimmermann dice “no se trata de penalizar a la sociedad en su
conjunto por esto (…) la Policía abusa de personas regularmente en
muchos países. Posiblemente haya más policías abusivos que abusadores de niños en internet”, en Assange y col. op. cit. pág. 139.
117
trabajaba con diez contratistas, hoy lo hace con más de mil.
Esto significa una expansión del espionaje y la vigilancia en
todos los estamentos de la sociedad, porque las empresas
privadas se guían por el lucro y las utilidades188, no reconocen
Estados ni fidelidad sino solo a su conveniencia. Esto hace que
vendan información, tecnología y metodología a cualquier
Estado o empresa que lo requiera. Se abre el mercado de
la vigilancia al que (por su valor) acceden los Estados y las
grandes empresas y donde el ciudadano (o el sujeto, si se
prefiere, porque hay serios cuestionamientos que el ciudadano
siquiera exista) es la mercancía y la moneda de cambio189. La
colusión de la industria privada del espionaje con las entidades
gubernamentales de las potencias, quedó al descubierto en el
caso Brasil develado por Snowden. Utilizando el programa
Fairview, la NSA se coludió con socios corporativos (empresa
de telecomunicaciones estadounidense) “capaces de facilitarle
el acceso a las comunicaciones internacionales” y esta su vez
ésta se alía con un servicio de telecomunicaciones local.
De esta manera millones de e-mails y llamadas telefónicas
fueron interceptados, recopilados y almacenados por la
NSA durante años190. Assange afirma en una entrevista,
que en Estados Unidos hay ahora una tensión entre el
sistema nacional de seguridad paralelo y lo que denomina
anarcocapitalismo, es decir, las grandes empresas191.
Las empresas monopólicas de comunicaciones (Google,
188 Por ejemplo Stratfor, una empresa de Texas que presta servicios de
inteligencia a grandes corporaciones y entes estatales norteamericanos cuando estos no pueden aparecer involucrados (por ejemplo espiar a Israel o países de la OTAN. Opera por suscripción. WikiLeaks
recibió una filtración de cinco millones de correos electrónicos que
hizo públicos.
189 La compañía francesa Amesys vendió a la Libia de Gadafi el sistema
Eagle, que le permitió a éste escuchas de la nación completa. Cfr.
Assange y col. op. cit. pág. 59.
190En http://www.elmundo.es/america/2013/07/07/brasil/1373202778.
html
191En http://elpais.com/diario/2010/10/24/domingo/1287892353_850215.
html consultado 2013.
118
Faceboock, Microsoft, You Tube etc.) también –estando en
suelo norteamericano– ‘colaboran’ con los organismos de
‘seguridad’ estadounidenses, legalmente o subrepticiamente,
por lo cual reciben millonarios pagos de organismos de
seguridad del gobierno norteamericanos. La conclusión de
todo ello es que la línea divisoria entre el mercado y el Estado,
paradigma del liberalismo político y económico, se ha roto
para siempre. El programa Prisma permite ingresar a todos
esos servidores y ellos lo saben y lo permiten La capacidad
de almacenamiento de toda la información (literalmente)
se ha hecho técnicamente accesible y barata, por ello todos
los estados han comenzado a emplearla a piacere. A eso se
denomina interceptación estratégica (se intercepta y almacena
todo de manera permanente)192. Andy Müller-Maguhn apunta
que el costo de mantener ejércitos y armas convencionales
es muchísimo más alto que estos ejércitos de ciberguerristas.
Almacenar todas las llamadas telefónicas de un año cuesta
alrededor de treinta millones de euros. Compañía como la
sudafricana VAStech vende estos sistemas por diez millones
de dólares al año (un solo avión de guerra puede costar cien
millones de dólares) Lo aterrador es que no sólo se vigila a
instituciones u otros Estados, todos somos susceptibles de ser
vigilados porque toda nuestra información queda registrada y
guardada. Explica J. Zimmermann “pensemos solamente en
Google (…) sabe con quién te estás comunicando, a quién
conoces, qué estás buscando, potencialmente tu orientación
sexual, y tus creencias religiosas y filosóficas (…) ¿Sabes lo que
buscaste hace dos años, hace tres días y hace dos horas? No
192 Ya en el 2005 –antes del 11-F y la Ley Patriota– hubo filtraciones a la
prensa que motivaron juicios como el Mark Klein, ex empleado de
la AT&T que reveló que esta se coludió con la NSA y disponía para
ellos los caños de fibra óptica del tráfico de toda la internet. William
Binney, otro denunciante de la NSA, determinó que existían al menos 20 puntos similares al de AT&T que permitían registrar y guardar todo el tráfico de internet que pasa por los EE.UU de manera
permanente. Cfr. Assange y col., op. cit. pág. 56-57.
119
lo sabes, Google sí”193. Pero también todas las transacciones
electrónicas, las tarjetas Visa/Master Card (cuyos servidores
están en EE.UU) guardan todas las transacciones hechas, por
lo que saben dónde, qué, cuándo, adónde y cuanto gastaste
en todas las compras de cualquier ciudadano del mundo
(de allí el interés de los ciberpunk por crear y promover una
moneda electrónica libre –como el bitcoin– no rastreable,
como el efectivo) Precisa Assange, “A medida que los Estados
se fusionan con internet [y no solo los Estados, todos] y el
futuro de nuestra civilización deviene en el futuro de internet,
estamos obligados a redefinir las relaciones de fuerza”194.
J. Zimmermann precisa que “una red global y universal
es la única herramienta que tenemos para atender esos
problemas globales y ese es el motivo por el cual esta lucha
por una internet libre es la lucha central que todos nosotros
tenemos el deber de librar”195. La lucha, nos advierten, es
muy desigual; pero ¿qué lucha contra el poder no lo ha sido?
Visto así, desde la cibercultura, debiera redefinirse el eje
Norte-Sur o los no alineados en función de donde se ubica
cada país en relación con las potencias mundiales –algo
así como Los de Encima y Los Señoreados–que conspiran
informáticamente entre ellas y contra el resto del mundo,
y preparan ciberguerras futuras y vigilancia global donde
Los Señoreados no juega de momento rol ninguno. No por
casualidad, Assange o Snowden han tenido que recurrir a
pequeños países del Tercer Mundo en busca de protección.
Ninguna de las potencias mundiales196, que hacen gárgaras
193 Assange y col. op cit. pág. 69.
194 Assange y col. op. cit . pág. 26.
195 J. Zimmermann en Assange y col. op. cit. pág. 137.
196 El caso de denegación del espacio aéreo y aterrizaje (junio 2013) del
avión del presidente boliviano Evo Morales, por parte de varios países europeos, por la sospecha que pudiera ir en él E. Snowden, –lo
que puso en riesgo la vida del presidente– es patético y desnuda la
posición de todas las potencias respecto al tema. Snowden estando
en el aeropuerto de Rusia, solicitó asilo a veintiún países (siete de
120
con los derechos humanos, la libertad, la transparencia y la
democracia, acogen a estos (y otros) libertarios de las redes,
porque todos están hasta las masas en lo mismo: espiando
a diestra y siniestra (incluso a sus ‘aliados’) y vigilando a sus
propias poblaciones. Lamentablemente, en Latinoamérica
(con excepción de Ecuador, Venezuela y Nicaragua) poca
conciencia se ha tomado de este rol fundamental que en
este nuevo escenario mundial correspondería a las naciones
emergentes.
Un punto de vista muy cercano al que estamos planteando
a partir del dato duro y la materialidad del fenómeno, es
abordado en buena parte por la “etnografía de la virtualidad”,
un enfoque sociológico y antropológico del efecto de las
nuevas formas de comunicación de redes a partir de las
conductas y comportamientos de quienes las emplean y las
modelan. Christine Hine, una de sus máximos exponentes,
sostiene que “el agente de cambio no es la tecnología en sí
misma, sino los usos y la construcción de sentido alrededor
de ella”197. Es necesario, por tanto, estudiar el fenómeno en
su dimensión online como offline y no separadamente. Así, por
ejemplo, el discurso político de WikiLeaks (las filtraciones)
puede ser nuevo en la cibercultura (la cultura online) pero
se traspasa a través del antiguo periodismo clásico al ámbito
offline, que es donde en los hechos ha obtenido sus mayores
repercusiones. Toda la propuesta de filtración (leaks) de
Assange y WikiLeaks se resumiría etnográficamente en
el traspaso offline al online y no es poca cosa; unos dos
millones y medio de cables diplomáticos norteamericanos
ellos europeas) todos denegados o sin respuesta, solo los latinoamericanos (Ecuador, Venezuela, Nicaragua) lo han acogido. Putin puso
como condición a Snowden para asilarse en Rusia, que renunciara a
toda actividad contra EE.UU. Más claro no puede estar.
197 Hine, Christine; 2004, Etnografía virtual, Editorial UOC, Barcelona,
pág. 13.
121
en una sola pasada. Hine no cree que la materialidad por
sí sola crea movimientos de transformación social, el truco
nos dice, consiste en “desprender la forma material de su
significado social y dotarla de cualidades puramente técnicas
para luego hacer la equivalencia entre su materialidad y su
virtualidad. Es de ahí de donde se obtienen los recursos para
hacer toda clase de predicciones revolucionarias”198. Así, el
agente de cambio no es la tecnología en sí misma, sino los
usos y la construcción de sentido alrededor de ella. La autora
prefiere hablar de internet como un ‘artefacto cultural’, lo
que implica reconocer que puede ser diferente a lo que es y
que de hecho tiene una significación distinta en Europa que
en África, en China que en EE.UU o en Cuba que en Chile.
Julian Assange en su evolución intuyó esta distinción y de ser
un joven hacker neoanarquista y autorreferente en su propio
medio, pasó a transformar su proyecto WikiLeaks en una
‘agencia’, una ‘editora’ de noticias a disposición de la prensa
que catapultó a WikiLeaks al primer plano en la política y el
periodismo internacional.
198 Hine, op. cit. pág. 11.
122
WIKILEAKS: IMPLICACIONES
EN EL PERIODISMO
‘NUEVAS FORMAS DE PERIODISMO’
¿Por qué es importante discutir la propuesta de WikiLeaks
y Assange? Al margen de lo resultados que WikiLeaks ya
ha entregado y del incierto futuro que como organización
pueda tener, es una nueva y originalísima expresión de un
nuevo y posible discurso político, que replantea importantes
principios anarquistas, pero que también sugiere una nueva
forma de periodismo. Vamos a la pregunta de Castell: ¿Es
posible un nuevo periodismo si los medios siguen en manos
del poder tradicional?
La teoría de Assange puede ser contrastada con la postura
de Manuel Castell que sostiene que sobre las redes y la
digitalización continúa el control del poder. La frase de
MacLuhan de que el medio es el mensaje no es válida para
Castell; el mensaje es el mensaje y el emisor es el que construye
su significado199. Quienes están en esta línea, probablemente
constituyan la mirada más dura sobre la mitologización de
la red como espacio democrático y hasta revolucionario:
Si la información es una mercancía, la noticia misma –el
hecho– un producto (Gomiz) serán las marcas, individuales
o corporativas, las que se impondrán. Toda las millones de
pequeñas ‘prensas’ digital, incluidos twitteros, blogueros,
etc., solo llegarán a la cima si son considerados por las
199 Castell, Manuel; 2009, Comunicación y poder, Alianza Editorial, Madrid, pág. 537.
123
grandes marcas corporativas del periodismo. WikiLeaks sería
una prueba de ello. Así, se daría un simulacro de democracia
y libertad en la red, una ilusión de que hacemos ‘pública’
una denuncia, una noticia, una opinión; mientras el poder
político fuera de la red sigue haciendo de las suyas y sabiendo
que la ciudadanía ‘masca chicle’ en la red. En resumen, la
internet como el nuevo ‘opio de los pueblos’.
La falta de masificación –planteada inicialmente por
WikiLeaks– y su encierro en un grupo iniciático, queda en
evidencia cuando WikiLeaks requiere de la prensa formal del
poder para que le haga de ‘caja de resonancia’. Una de las
últimas revelaciones masivas de documentos filtrados (01-122011) sobre ciento sesenta empresas (287 documentos) que
en más de veinticinco países espían a personas, empresas,
gobiernos e instituciones (incluido los propios medios de
comunicación) no tuvo más cobertura de medios que un día
y en el quinto lugar en la agenda de medios. Debería ser una
alerta máxima porque le está señalando a WikiLeaks, otra vez,
que el poder puede con los mismos medios transformar la idea
de WikiLeaks en un negocio, en una mercancía. Este tema
–intereses opuestos entre WikeLeaks y la prensa a propósito
de los cables sobre la guerra– enfrentan a intereses distintos;
políticos (la filtración como subversión y desacato) contra
periodísticos (los medios insertos en un mercado), y dentro
del periodismo dos formas de este: el periodismo clásico de
fuentes y el nuevo periodismo de datos (cómo transformar
mega datos anónimos en una ‘historia’).
El propio Assange fija su posición frente al periodismo,
cuando dice: “No podemos confiar esta tarea sólo a los
periódicos convencionales, [develar la información reservada]
pues una y otra vez hemos visto que la prensa es partidista
y aplica la censura. No podemos confiar únicamente en las
radios y las televisiones, puesto que en la mayor parte de los
124
casos han demostrado que para ellos es más importante el
valor de la publicidad que el de la noticia. En la era de los
ordenadores, por tanto, publicar el saber y la información
consiste en llevar a cabo la tarea que los sistemas informáticos
facilitan”200 y más adelante precisa “¿Existía la posibilidad de
crear un nuevo método de publicación de información que
tuviera como consecuencia el sostenimiento de una nueva
forma de situar el poder, de ponerlo en nuevas manos?”201.
Información y poder es lo que Assange nos martilla una y
otra vez, es su proyecto político y su sueño. El periodismo
convencional pasa – en esta etapa– a representar una estrategia,
una herramienta: “…nosotros no estamos en contra de ellos
[los medios] no pretendemos competir con ellos. Lo que
queremos es unir y sumar”202. Pero Assange sabe que eso es
limitado, “El Cuarto Poder suele limitarse a buscar al personal
uniformado y esperar a que le proporcionen resúmenes de
prensa. El periodista tiende a situarse en una posición en la
que muestra la deferencia debida a un organismo de poder…
”203. Domscheit-Berg relata que al principio no discriminaban,
pero con “el tiempo aprendimos también con qué periodistas
debíamos trabajar para lograr que una noticia recibiera la
mayor atención posible (…) dábamos preferencia a aquellos
periódicos y programas que nos permitían llegar a un público
más numeroso y diverso, por delante de otros que estaban
más informados y eran capaces de formular preguntas más
inteligentes, pero a cuyos lectores ya no teníamos necesidad
de convencer”204. Assange imbrica su proyecto político con
el periodismo tradicional en el momento y oportunidad que
sirvan a su propósito, que agranden la onda expansiva de las
revelaciones ojalá por el planeta entero. Lo de Assange es un
200 Assange, op. cit. pág. 127.
201 Assange, op. cit. pág. 128.
202 Assange, op. cit. pág. 127.
203 Assange, op. cit. pág. 150.
204 Domscheit-Berg, op. cit. pág. 50.
125
proyecto político-comunicacional, por eso pretende superar al
periodismo convencional, o al menos modificarlo invirtiendo
los principios informativos y gnoseológicos mismos, dice: “La
realidad es un aspecto de la propiedad. Hay que confiscarla.
Y el periodismo de investigación es el noble arte que consiste
en confiscar la realidad, arrebatándosela a los poderosos (…)
nosotros asumimos el deber de darle nueva vida al arte de la
observación. Con la debida modestia, puedo afirmar que nos
convertimos en la primera agencia de inteligencia al servicio
del pueblo”205. ¿Qué entiende entonces por periodismo? ¿Qué
tipo de realidad nos muestra el periodismo tradicional y a qué
tipo de realidad aspira exhibir WikiLeaks?
PERIODISMO Y NOTICIA. TEORÍA Y PRÁCTICA
La teoría del periodismo y de su corpus, la noticia, son sujetos
de controversia y desacuerdos desde la llegada de esta actividad
(a mediados del siglo pasado) al ámbito universitario, el lugar
natural donde se dirimen las discrepancias y se practica
el debate y la reflexión. Lorenzo Gomiz abre su teoría del
periodismo con una propuesta polémica: “Una teoría del
periodismo debe explicar cómo el medio decide lo que va
a decir y porqué (…) un modelo abstracto que permita
comprender por qué una noticia desplaza a otra y por qué
comentamos una noticia en vez de otra”206. La propuesta
implica entrar al tema del periodismo y la información, dos
asuntos diferentes (particularmente en la era digital, o mundo
informacional). Es el nudo del problema de WikiLeaks, la
información como herramienta del poder, el cómo hacerla
libre y desarticular las redes de dominio que construye. Para
este propósito, el periodismo convencional es una limitante
205 Assange, op. cit., pág. 151.
206 Gomiz, Lorenzo; 1991, Teoría del periodismo. Cómo se forma el presente. Paidos, Barcelona, pág. 11.
126
y todo el esfuerzo de Assange es intentar superar esta forma
de periodismo o crear una nueva manera informacional
pública como herramienta política (una suerte de periodismo
cívico o de resistencia que tenga una estructura diferente al
periodismo convencional).
Gomiz nos dice que el periodismo no refleja la realidad, sino
la parte escogida por los propios periodistas, los editores
(gatekeeper, guardabarreras), los directores de medios y, cómo
no, los propietarios: “el medio no es un espejo, porque el
espejo no toma decisiones”207. Esta realidad sería el presente
(aunque las noticias han ocurrido el día anterior o más, los
periódicos y noticieros titulan en presente) La fugacidad de
la noticia es parte de su esencialidad (Sohr, Gomiz, Martini,
etc.) Es en el presente donde importa la información
política, la que vincula al poder. El presente político es el
tiempo en que hechos, personas y organizaciones articulan
e inciden en el orden social actual. Por eso el Pentágono o el
Departamento de Estado norteamericano, no tiene mayores
problemas en develar información reservada treinta años
después, cuando los hechos y las personas ya no inciden en
el presente político, son historia. Esto pone en evidencia la
relación entre la política y el periodismo y en esto coincide la
teoría periodística con el propósito de WikiLeaks.
¿Por qué entonces leemos los periódicos o vemos los
noticieros? Porque el ser humano necesitaría estar en
contacto con la realidad social y esa realidad es información
(no necesariamente, conocimiento) Gomiz nos habla de una
realidad vecinal, que ha sido siempre construida socialmente.
El periodismo es hijo de la modernidad y de la expansión de la
vida urbana (tecnológicamente habría nacido con la imprenta)
En la época en que la población vivía de la agricultura en
207 Gomiz, op. cit., pág. 16.
127
pequeños villorrios, siempre había alguien que refería a otros
sucesos que aquellos recibían, no por experiencia directa, sino
reseñados por el que contaba la ‘historia’ (los juglares habrían
sido parte de este grupo) Como dice Aguilar Camín “se ha
dicho que los hombres desean naturalmente maravillarse.
Supongo que por eso leen el periódico”208. Es el límite entre
el periodismo y la literatura. Gomiz insiste una y otra vez,
que el valor de la noticia (periodísticamente hablando) está
en la cualidad que sea comentada; mientras más personas y
por más tiempo la comenten, ‘mejor’ noticia es. Las diversas
informaciones que el público recibe (radio, prensa, tv,
internet) son comentadas entre la gente. Es la conversación
la que une la información y la que cierra el círculo noticiamedio-audiencia. Sin embargo, a pesar de ser la noticia una
novedad, las encuestas señalan con frecuencia que la gente
tiene la sensación después de ver un noticiero, que nada
especial ha ocurrido209. Casi la mitad de los encuestados no
recuerdan las noticias que vieron en la tv el día anterior210
Así, ver, escuchar o leer noticias se transforma en un rito para
conectarse a una ‘realidad’ social. Es más, alguien podría ver
el noticiario de la semana anterior y no darse cuenta sino
hasta que el comentario comunitario se lo devele. No es ese
el tipo de periodismo que sirva a los propósitos de Wikileaks.
Enrique de Aguinaga es quién quizá lleve más lejos la teoría
del periodismo. No coincide con Gomiz para quien “el
periodismo es un método de interpretación sucesiva de la
realidad social”211, para él “el Periodismo es un sistema de
clasificación de la realidad”212. Aguinaga pretende un salto
208 Aguilar Camín, Héctor; 2005, La conspiración de la fortuna. Planeta,
México, pág. 42.
209 Cfr. Gomiz, op. cit. pág. 21.
210 Gomiz, op. cit. pág. 23.
211 Gomiz, op. cit. pág. 12.
212Enrique de Aguinaga; 2001, Hacia una teoría del periodismo en
http://pendientedemigracion.ucm.es/info/emp/Numer_07/7-5-Inve/7-5-04.htm consultado 2013.
128
cualitativo de orden epistemológico para el periodismo:
“La base actual del sistema periodístico dominante es la
alteración frente a la normalidad, base que tiene su expresión
en las tres aberraciones inherentes: el Periodismo como
estado de modificaciones de la realidad, el Periodismo como
satisfacción de la demanda y el Periodismo como actitud
apriorística. La pregunta, la última pregunta de este discurso
sobre la dimensión científica del Periodismo, es la de si
resulta imaginable y, siendo imaginable, cómo sería posible
un sistema periodístico distinto, un sistema periodístico
con otra base”213. El autor propone una disciplina que vaya
más allá de las Ciencias Sociales, que alcance la Teoría del
Conocimiento, el saber periodístico definido como saber
científico, el periodismo no es una mercancía, sino un saber
científico, que emplea la taxonomía para clasificar la realidad.
Emplea para ello categorías científicas tomadas de Linneo,
Mendeleyev y Heisenberg. Pero advierte un problema: “Lo que
ocurre es que aquella taxonomía genera poder o contrapoder
y, por lo tanto, conflicto para el dominio de ese poder”214. Ese
es justamente también el problema de Assange, WikiLeaks
y su teoría de las filtraciones. Es un problema político que
supone una solución política, no periodística (aunque sea
‘científica’) Es conocida la frase de los años setenta que ‘no
hay práctica revolucionaria sin teoría revolucionaria’215; el
problema es que en política históricamente las categorías
generales se han quedado sin especificación, o la praxis de la
especificación ha terminado por corroer, distorsionar y hasta
pulverizar la teoría. No hay que confundir, nos dice Aguinaga,
la albañilería (el periodismo cotidiano) con la arquitectura, “la
213 Aguinaga, op. cit. pág. 1.
214 Aguinaga, op. cit. pág. 4.
215 Gabriel Salazar, a contrario sensu, dice que “la revolución no la inventan los revolucionarios. No es inherencia subjetiva. Más a menudo
que no, son las patologías cívicas del propio Estado las que, a gritos
de agonía social, claman por una cirugía revolucionaria” Caudillos
contra el pueblo soberano (Chile 1919 - 1938) La Nación, Santiago de
Chile, domingo 27 de diciembre de 2009.
129
finalidad del Periodismo, así concebido, no es la información
–el escándalo alcanza su cumbre– sino la trasformación de
la información en conocimiento”216. Assange también tiene
una concepción ‘científica’ (y lo dice con cierta ironía) del
tipo de periodismo que resulta de WikiLeaks: “Trabajamos
con otros medios (…) para llevar las noticias a la gente, pero
también para probar que son verdad. El periodismo científico
le permite leer una noticia, y después hacer clic en línea
para ver el documento original en que se basa. Así puede
juzgarla usted mismo: ¿es auténtica la historia? ¿El periodista
informó correctamente?”217. Así, si Aguinaga pone el acento
en el diseño y en el arquitecto-taxonomista, Assange mueve
el eje hacia el ciudadano, el periodismo es científico solo
si el ciudadano puede comprobar las fuentes y verificar (o
modificar) al periodista. Aguinaga está en el deber-ser del
periodismo y en la academia, Assange en el primer lugar de la
trinchera y encerrado hace más de un año en la embajada de
Ecuador en Londres.
LA NOTICIA Y SU ENTORNO
Los manuales suelen comenzar por lo obvio “noticia es una
información de interés general para la audiencia objetivo”
(Potter; 2006) Así un suceso en Ciudad de México puede ser
una gran noticia allí pero no serlo en Sudáfrica. Esto por lo
que se denomina ‘valores noticiosos’ o ‘noticiabildad’.
Van Dijk indica que “la noción de noticia es ambigua. Lo
más básico es que significa nueva información”218. ¿Por qué un
216 Aguinaga, op. cit. págs.. 8-9.
217 Assange en http://elpais.com/diario/2010/12/12/opinion/1292108411_850215.
html consultado 2012.
218 Van Dijk, Teum A; 1996, La noticia como discurso .Comprensión, estructura y producción de la información. Ediciones Paidós, Barcelona, pág. 16.
130
atochamiento de vehículos en un peaje es nueva información?
Es el mismo que se produce varias veces al año (igual que los
fuegos artificiales de Año Nuevo, la temporada de playas, las
fondas de Fiestas Patrias) Esto lo explicaría el concepto de
noticiabilidad que tiene incorporado el periodismo desde su
nacimiento.
Van Dijk propone que “las noticias deben estudiarse principalmente como una forma del discurso público”219. Su
análisis ‘estructural explícito’ pretende ir más allá de los
análisis de contenido de la noticia y la información. De esa
forma, la estructura de la noticia puede relacionarse con
“las prácticas sociales, ideológicas e indirectamente con los
contextos institucionales y macrosociales”220 de los medios.
El autor reconoce que todo su análisis está fundamentado
en la prensa escrita, y dentro de ella, específicamente en el
discurso periodístico sobre los sucesos políticos, sociales
y culturales. Es probable que con la multimedia e internet
surjan elementos nuevos no considerados por van Dijk y que
puedan modificar algunos de sus supuestos. El propio autor
está consciente que un periódico o un noticiario contienen
mucho más que noticias políticas, sociales y culturales
(información meteorológica, tiras cómicas, opinión, carteleras
de espectáculos, etcétera. Y cómo no, publicidad, mucha
publicidad) Sin embargo, introduce importantes cuestiones
a considerar. La tarea que se propone es de magnitud: un
análisis macrosocial del discurso periodístico, el que superaría
al análisis ideológico (Barthes, Foucault, Derrida, Althusser;
origen clasista de los medios, de la notica y sus formas de
producción) y también el análisis microsocial predominante
en los EE.UU (los califica de análisis anecdóticos) El análisis
multidiscilplinario de van Dijk no pretende modificar el
periodismo deconstruyendo su discurso, sólo explicarlo.
219 Van Dijk, op. cit. pág. 9.
220 Van Dijk, op. cit. pág. 10.
131
Porque el análisis de la noticia y el periodismo, forman parte
de un ente mayor: el análisis del discurso público general,
que no puede hacerse a partir de una sola disciplina, sino
que además de considerar los aportes del estructuralismo –su
principal metodología– debe contener los textos, observación
de los tipos orales y dialógicas del habla, los géneros del
discurso: conversación, relato, leyes, discurso oficial, libros,
entrevistas, publicidad y…periodismo221. Pero donde hay
que detenerse –para nuestro propósito– es en su concepción
del periodismo como discurso público. Refiriéndose a las
influencias sociales de los medios sostiene que “prescriben
las opiniones concretas del público (…) como proveedores
principales de discursos públicos (…) proporcionan algo más
que una agenda de temas y debates públicos (…) son la forma
principal del discurso público que proporciona la proyección
general de modelos sociales, políticos, culturales…”222. Estos
discursos públicos han estado en expansión desde los años
sesenta en adelante, gracias a las tecnologías; al punto que
muchos ven amenazado el ‘mundo privado’. Vargas Llosa
se muestra escandalizado por lo que hace WikiLeaks: “El
libertinaje informativo no tiene nada que ver con la libertad de
expresión. La desaparición de lo privado es una manifestación
de barbarie (…) Ninguna democracia podría funcionar si
desapareciera la confidencialidad de las comunicaciones
entre funcionarios y autoridades (…) ¿Qué es lo privado en
nuestros días?”223. Privado es lo que el poder necesita ocultar
para sus operaciones y todo lo que contribuya a hacerlo
público es un paso para una sociedad más democrática y
libre. Jorge Lozano y Pablo Francescutti se refieren al ‘secreto’
como categoría socio-ontológica: “El secreto nunca muere
porque es inherente a la comunicación, por ser un cemento
221 Cfr. Van Dijk, op. cit. pág. 36 y sgtes.
222 Van Dijk, op. cit. pág. 259.
223 Vargas Llosas, Mario en http://elpais.com/diario/2011/01/16/opinion/1295132410_850215.html
132
de la sociedad (su posesión crea alianzas y exclusiones) y
por ser un pilar de la identidad personal (somos asimismo
lo que escondemos a los otros). Por eso jamás un millón de
Wikileaks podrá abolirlo”224. No es a ‘esos’ secretos a los que
apunta WikiLeaks, es a la asimetría de la información que
permite al poder actuar con impunidad contra millones de
inocentes. No se trata de ‘todos’ los secretos, se trata de los
secretos políticos, institucionales, corporativos. Umberto Eco
lo expresa diciendo: “Hasta ayer el poder controlaba y sabía lo
que hacían los ciudadanos. Con Wikileaks se ha subvertido
esa relación, somos todos los que controlamos el poder
mundial, es la transparencia total. Pero el poder también
necesita confidencialidad”225. El entusiasmo de Eco puede
ser exagerado porque, ¡ay!, estamos por desgracia lejos de la
transparencia total. Que el poder necesita confidencialidad
ya lo sabemos; lo que hace a una sociedad más democrática
y libre es que tenga la mínima confidencialidad que se pueda
para que disminuya al mínimo poder posible (teóricamente,
que desaparezca) Roberto Grandi, catedrático de Sociología
de los Procesos Comunicativos en la Universidad de Bolonia,
dice que “Wikileaks es el éxito final de un proceso largo:
la progresiva falta de distinción entre público y privado de
la que hablaba el sociólogo Erving Goffman”226. Asistimos
entonces a una nueva ‘rebelión de las masas’ pero no de
cuño cultural contra las élites como la describió Ortega, sino
de corte político y subversivo contra el poder. Un clima de
neoanarquismo (difuso y ambiguo porque es esencialmente
antiacadémico) y desobediencia civil es el nuevo fantasma
que transita por todos los continentes. La información es lo
224En http://elpais.com/elpais/2012/09/21/opinion/1348253243_578874.
html
225Eco, Umberto en http://elpais.com/diario/2010/12/21/sociedad/1292886001_850215.html
226Grandi en http://elpais.com/diario/2010/12/21/sociedad/1292886001_850215.
html
133
que define lo privado y lo público, “la información permite a
los individuos conocerse y conocer su entorno, organizar su
vida en el ámbito privado y participar en la vida pública”227. A
menor información, menor vida pública. Es, siguiendo a Bell,
una de las contradicciones culturales del tardo capitalismo. El
propio Assange define su posición y sostiene que su proyecto
de filtraciones no implica revelar la intimidad de las personas:
“Instituciones grandes y poderosas y ocasionalmente personas
que manejan esas instituciones necesitan ser transparentes en
proporción con su poder.” La información es poder, “para
revertir ese desequilibrio de la información que se obtiene
de la gente y que va a las organizaciones poderosas, la gente
necesita incrementar el flujo de información que va en sentido
contrario. Wikileaks es una publicación que se especializa en
obtener los datos internos de las organizaciones más poderosas
para dárselos a todos los individuos, lo cual ayuda a revertir
ese desequilibrio”228. Hay quienes sostienen que el límite
entre los privado y lo público lo sitúan los derechos humanos
(Amnistía Internacional) La información no podría poner en
riesgo a las personas. Aún este argumento –atendible como el
que mas– nos sitúa en una sociedad estructurada en términos
del poder. Porque la democracia es una intrincada forma de
dominación, la más efectiva, indefectiblemente. Y es esta
democracia la que consagra al individuo en los Derechos del
Hombre, tutelados por un Estado de Derecho, por la Ley,
que ya sabemos es la moral del poder229. La propia Amnistía
227 Martini, Stella; 2007, Periodismo, noticia y noticiabilidad. Grupo Editorial Norma, Bogotá, pág. 18.
228Assange en http://www.pagina12.com.ar/diario/dialogos/subnotas/204092-60556-2012-09-24.html consultado 2013.
229 Marx hacía el alegato de la siguiente manera: “Se demostró que el
reconocimiento de los derechos del hombre por el Estado moderno
no tiene otra significación que el reconocimiento de la esclavitud
por el Estado antiguo. La esclavitud era la base del Estado antiguo;
la base del Estado moderno es la sociedad burguesa, el hombre de
la sociedad burguesa, es decir, el hombre independiente unido a los
134
Internacional (que dio un premio en 2009 a Assange cuando
denunció ejecuciones extrajudiciales en Kenia) hace muy
bien su labor cuando se trata de países tercermundistas
pero poco o nada cuando se trata de potencias occidentales.
Para Assange que Amnistía Internacional se haya negado a
declarar a Bradley Manning y a Jeremy Hammond230 como
presos políticos “es una vergüenza”231. Como sea, la propuesta
de Assange va a contrapelo de esta estructura. La cuestión es
que el periodismo ‘debiera’ ser el canal natural de lo público,
pero es el poder el que finalmente visa qué se puede hacer
público y qué se debe mantener en conocimiento secreto de
unos pocos.
LAS CONDICIONES DE LA NOTICIA
¿Qué es noticia, o qué es más noticia? De este criterio –dice
Martini– deriva que miles de acontecimientos se transformen
en noticia y miles o millones no lo sean nunca. “En la
práctica, los criterios de noticiabilidad permiten al periodismo
identificar la densidad significativa de los acontecimientos”
Refiere que tales “criterios tienen su anclaje en la cultura de
la sociedad y se relacionan con los sistemas clasificatorios y
otros hombres por el vínculo del interés privado y de la inconsciente necesidad natural, el esclavo del trabajo utilitario, de sus propias
necesidades y de las necesidades egoístas de otro. Esta base natural,
el Estado moderno la ha reconocido como tal en los derechos universales del hombre.” Marx, K y Engels, F; 1981, La sagrada familia,
Akal Editor, Madrid. Versión castellana de Carlos Liacho, pág. 130.
230Jeremy Hammond, del colectivo AntiSec, conectado con Anonymous. Junto con otros miembros se hicieron de cinco millones de
correos electrónicos de la empresa de inteligencia Stratfor. Anonymous los subió al portal de WikiLeaks. Se encuentra detenido en
EE.UU desde el 2012. Fue condenado a diez años de prisión en el
2013.
231 Assange, entrevista a Visón7 TV Pública Argentina en http://www.
lanacion.com.ar/1592651-julian-assange-cumple-un-ano-refugiadoen-la-embajada-de-ecuador-en-londres consultado 2013.
135
las agendas temáticas habituales del medio, se encuadran en
la política editorial sustentada, y remiten a una concepción
determinada de la práctica profesional”232. Por lo tanto los
criterios de noticiabilidad son variables de una sociedad a otra
y también de un medio a otro. Y son criterios eminentemente
prácticos, no teóricos. Se trata de organizaciones, empresas
periodísticas y de profesionales que convierten ese oficio en
la manera de ganarse la vida. Evaluarían principalmente, el
impacto emocional y la cualidad de formación de opinión
pública. Para ello se emplearían básicamente dos criterios: el
efecto (sobre la sociedad) y la cualidad (del acontecimiento)
Según los efectos estos serían: novedad o ruptura (sería
la más importante, la que marca la noticia), singularidad,
imprevisibilidad e inmediatismo, marcha futura de los
sucesos, categoría y gravedad, proximidad geográfica del
hecho o la sociedad, magnitud (por la cantidad de personas o
lugares emplicados), jerarquía de los involucrados, inclusión
de desplazamientos233. Cuando Van Dijk elabora su concepto
de noticia y modelo cognitivo, pone énfasis en la jerarquía de
lo involucrados en la noticia. Y esta es una de las razones en
las que WikiLeaks sustenta, a nivel periodístico, su éxito: la
‘jerarquía’ de los involucrados en las filtraciones; tienen que
ver –principalmente– con las altas esferas del poder (político
y económico) Gomiz también se explaya sobre los ‘valores
noticiosos’ que el periodismo emplea para seleccionar las
noticias.
Las noticias se ‘tematizan’ y se constituyen en series de varios
días, semanas y en ocasiones meses. Estas series son las que
el periodismo necesita estar nutriendo diariamente para ir
renovando los contenidos. Pero aparte de los conceptos
‘inmanentes’ de qué es más noticia, el periodismo está también
sujeto a los procesos productivos de las noticias, a sus formas
232 Martini, op. cit. pág. 84.
233 Cfr. Martini, op. cit. pág. 90.
136
de producción, como cualquier industria. Estudiar estos
procesos, significa para Martini pasar “de las teorías centradas
en el mensaje periodístico (…) al de las investigaciones que
colocan como objeto el proceso de producción y la labor de
los emisores”234 O sea, trescientos años de periodismo, han
creado una cultura, un modo de hacer periodismo y producir
las noticias, a estas alturas, a nivel mundial. Y no sólo en
los medios, también ese esquema, ese concepto, alcanza a
las audiencias; un objeto simbólico de lo que ellas esperan
del periodismo. WikiLeaks, por su sola aparición no va a
modificar esa cultura periodística de la noche a la mañana,
pero trabaja tozudamente en ello y señala el camino a la
sociedad civil: cambiar o intervenir en el proceso productivo
de las noticias. La información no puede estar en manos solo
de las empresas de noticias y de profesionales periodistas. De
esa manera se perpetúa el círculo de información restringida.
La información es política y en la producción y sostenimiento
de ella debe haber nuevos actores sociales que muevan
el eje del poder tradicional. Las fábricas de noticias y sus
rutinas, por cierto cumplen un rol y WikiLeaks no pretende
reemplazarlas (sería como pensar en eliminar los hospitales
porque la medicina y la salud no son exclusivamente una
cuestión médica, sino también política) La manera como se
producen las noticias ha estado cambiando o modificándose
con las tecnologías digitales, ese es el soporte sobre el cual
se construye WikiLeaks y también un nuevo periodismo
ciudadano. La libertad de prensa, hoy por hoy, solo existe
en internet (con la limitante de los operadores del soporte)
Toda empresa periodística, por definición, no tiene el mismo
nivel de libertad que cada usuario o grupo de usuario tiene
para poner ‘noticias’ o ‘información’ y por cierto, opinar.
Sin embargo, las empresas periodísticas que emplean
internet como soporte, no cambian por eso sus ‘normas’
234 Martini, op.cit. pág. 73.
137
para producir noticias y hacer periodismo, por lo que su
producto en esencia es igual que impreso en papel (en cuanto
criterios de noticiabilidad y estructura de procesamiento de
la información).
Gomiz se explaya sobre los ‘valores noticiosos’ que el
periodismo clásico emplea hasta hoy para decidir ‘qué es
noticia’. Reconoce cuatro elementos principales: a) Los
resultados: Son hechos objetivos, incuestionables, sucesos
‘puros’; por ejemplo el alza de los combustibles, el IPC,
los movimientos bursátiles, los resultados deportivos (sin
comentarios), las leyes (ídem), los decretos gubernamentales,
etc. b) Las apariciones: son hechos de poca inversión pero que
dan mucho que hablar (Gomiz explica que son propios de un
periodismo barato); “son presencias elocuentes de personajes
públicos o conocidos que dicen algo”235. Por ejemplo,
declaraciones, discursos, conferencia, respuestas ocasionales,
una nueva película, un premio. Nos dice el autor que estos
hechos constituyen la cuarta superficie del espacio noticioso
de los medios. También, por cierto, la muerte. Como dijo
G.K. Chesterton “el periodismo consiste en explicar que
ha muerto Lord James a gentes que no sabían que estuviera
vivo”236 c). Desplazamientos: Son movimientos o agrupaciones
importantes de personas, por ejemplo concentraciones y
marchas, protestas, barricadas en la vía pública, viajes y
visitas de de personas públicas, reuniones de gobernantes.
Casi todas son anunciadas previamente y contienen en
sí una alta visualidad que les da espectacularidad. d)
Explosiones: Son sucesos imprevistos, inesperados (accidentes,
crímenes, incendios, asaltos, atentados, catástrofes naturales.
Constituyen –nos dice el autor– las “malas noticias” y son
las que más recuerda el público según las encuestas (sobre
235 Gomiz, op. cit. pág. 126.
236 Chesteerton, G. K., citado por Gomiz en op. cit. pág. 127.
138
todo cuando hay muertos y estos son muchos)237. Todas
estas categorías de ‘noticiabilidad’ vienen operando en
el periodismo por más de un siglo y constituyen parte del
sistema cultural (o subsistema como dice Talcot Parson) que
sólo se puede deconstruir desde la política. Difícilmente
pueda cambiar el periodismo si no hay una modificación en
la estructura político-cultural de una sociedad.
Nicanor Parra, un anarcopoeta238 de larga trayectoria, nos
regaló hace más de cincuenta años atrás un curso superior
de ‘valores noticiosos’ en su Noticiario 1957. Cualquiera que
lo lea hoy podría pensar que son las noticias de la semana
pasada. Todos los conceptos de valores noticiosos, uno a uno,
son presentados como una estructura límite con el sinsentido
(Parra es un admirador de Edward Lear, el poeta del
sinsentido) Nótese cómo titula –y subtitula– y deconstruye a
base de titulares sincopados (se puede decir que Parra inventó
el zapping antes que existiera la tv y el control remoto) en un
equilibrado despliegue de noticias y ‘notas humanas’ (donde
están presentes casi todos los géneros periodísticos) las
noticias de un año completo, que pueden ser las del siguiente
y del siguiente…
NOTICIARIO 1957
Plaga de motonetas en Santiago.
La Sagan se da vuelta en automóvil.
Terremoto en Irán: 600 víctimas.
237 Cfr. Gomiz, op. cit. pág. 144.
238 La antipoesía, vocablo que el propio Parra emplea, es un término
que nace considerando la tradición literaria, pero por oposición a la
misma, a la lírica, a la poesía de libros; por ello, porque su escritura
quiere ‘salir de la literatura’ y situarse en el mundo social mismo,
en su lenguaje (el cotidiano) en su ‘lógica’ llena de sinsentido; en
deconstruir el mundo social, cultural y político, es que preferimos
hablar de anarcopoesía.
139
El gobierno detiene la inflación.
Los candidatos a la presidencia
Tratan de congraciarse con el clero.
Huelga de profesores y estudiantes.
Romería a la tumba de Oscar Castro.
Enrique Bello es invitado a Italia.
Rossellini declara que las suecas
Son más frías que témpanos de hielo.
Se especula con astros y planetas.
Su Santidad el Papa Pío XII
Da la nota simpática del año:
Se le aparece Cristo varias veces.
El autor se retrata con su perro
Aparición de los Aguas-AzulesGrupo Fuego celebra aniversario.
Carlos Chaplin en plena ancianidad
Es nuevamente padre de familia.
Ejercicio del Cuerpo de Bomberos.
Rusos lanzan objetos a la luna.
Escasean el pan y los remedios.
Llegan más automóviles de lujo.
Los estudiantes salen a la calle
Pero son masacrados como perros.
La policía mata por matar.
Nicolai despotrica contra Rusia
Sin el menor sentido del ridículo:
San Cupertino vuela para atrás.
La mitad del espíritu es materia.
Robo con pasaporte diplomático:
En la primera página de Ercilla
Salen fotografiadas las maletas.
140
Jorge Elliott publica antología.
Una pobre paloma mensajera
Choca con los alambres de la luz:
Los transeúntes tratan de salvarla.
Monumento de mármol causa ira
“La Mistral debería estar ahí”.
Plaga de terroristas argentinos
Kelly huye vestido de mujer.
Esqueleto que mueve las caderas.
Enrique Lihn define posiciones.
Perico Müller pacta con el diablo.
Médicos abandonan hospitales.
Se despeja la incógnita del trigo.
Huelga del personal del cementerio.
Un policía, por hacer un chiste,
Se levanta la tapa de los sesos.
La derrota de Chile en el Perú:
El equipo chileno juega bien
Pero la mala suerte lo persigue.
Un poeta católico sostiene
Que Jehová debiera ser mujer.
Nuevos abusos con los pobres indios:
Quieren desalojarlos de sus tierras
¡De las últimas tierras que les quedan!
Siendo que son los hijos de la tierra.
141
Muerte de Benjamín Velasco Reyes
Ya no quedan amigos de verdad:
Con Benjamin desaparece el último.
Ahora viene el mes de los turistas
Cáscaras de melones y sandías
¿Piensan hacer un templo subterráneo?
Frei se va de paseo por Europa.
Es recibido por el rey de Suecia.
Hace declaraciones a la prensa.
Una dama da a luz en una micro.
Hijo mata a su padre por borracho.
Charla sobre platillos voladores.
Humillación en casa de una tía.
Muere el dios de la moda femenina.
Plaga de moscas, pulgas y ratones.
Profanación de la tumba del padre.
Exposición en la Quinta Normal.
Todos miran al cielo por un tubo
Astros-arañas y planetas-moscas.
Choque entre Cartagena y San Antonio.
Carabineros cuentan los cadáveres
Como si fueran pepas de sandía.
Otro punto que hay que destacar:
Los dolores de muelas del autor,
La desviación del tabique nasal
Y el negocio de plumas de avestruz.
La vejez y su Caja de Pandora.
Pero, de todos modos, nos quedamos
Con el año que está por terminar
142
(A pesar de las notas discordantes)
Porque el año que está por empezar
Sólo puede traernos más arrugas239.
Parra (con ironía y parodiando al periodismo) y Assange (con
denostación y enojo) se percatan, cada uno a su manera,
de los límites funcionales y esenciales del periodismo, de la
infinita banalidad de la noticia cotidiana, de la aceptación
analgésica de las audiencias. El problema de WikiLeaks, desde
el punto de vista de la teoría de la noticia, es que no todos
hechos de las filtraciones constituyen noticia. El poder no es
el único hecho noticiable. Es más, el gusto (o mal gusto) de
las audiencias por la infobasura y la farándula generalizada,
indicarían que vastos sectores de la población prefieren
la infoentretención al periodismo duro de investigación.
Además, el proceso de producción de las noticias, haría muy
difícil que este se dedicara principalmente al periodismo
investigativo. De hecho, medios –Ciper Chile, por ejemplo
– que se dedican solo a eso, su propósito principal es servir
de fuentes a otros medios para que los repliquen, más que
la lectoría directa. Con todo, las noticias mueren en breve
plazo y tal vez sea esa una importante dificultad también
para WikiLeaks para trasladar su proyecto político a la
prensa. No todos los días se puede tener un cablegate. El
centenario formato de noticia establecido culturalmente, que
permite un tipo de construcción de la realidad (el presente)
es una categoría limitada para la pretensión de Assange; la
deconstrucción del poder en función de la información que
este oculte es un monstruo para el que el periodismo no da el
ancho. Eso lo sabe Assange y por ello se mueve en dos frentes
simultáneamente, el político y el comunicacional.
239 Parra, Nicanor;1983, Obra Gruesa, Editorial Andrés Bello, Santiago
de Chile, pág. 98 y sgts.
143
¿Por qué se produce esta simbiosis entre el periodismo y las
audiencias? Martini dice que hay un ‘contrato’ (tácito) y la
creación del ‘verosímil construido’. El discurso periodístico
tendría tres componentes: el enunciador (comunicador
social), el enunciado (mensaje) y el enunciatario. O’Sullivan
dice que “el texto se constituye en el lugar de pasaje que
soporta la circulación social de los significados de acuerdo
con la experiencia socio cultural del lector”240. Complementa
Verón diciendo que el discurso periodístico es un “tipo
genérico de texto (…) que cobra sentido en la sociedad porque
se aceptan como ‘reales’. Hay confianza en ello y esa confianza
se apoya en que las descripciones que hace el discurso
serían las más próximas a las descripciones que nosotros
hubiéramos hecho del acontecimiento si hubiéramos tenido
de éste una ‘experiencia real’”241. Es lo que se ha dado en
llamar la construcción de un ‘verosímil’, lo que parece real, lo
que se parece a lo real. De esa manera se legitima. Esto pone
nuevamente al discurso periodístico en la frontera con la
literatura y la ficción, donde también hay un ‘contrato’ tácito
entre el autor y el lector que acepta el juego de la ficción
como ‘verdadero’. De otro modo sería imposible leer una
novela o ver un film. Justo Planas establece una distinción:
“La posición del periodista frente a la realidad es diferente [a
la de la literatura]. Si el escritor debe hacer su obra verosímil,
el periodista debe hacerla verídica.”242. La dificultad estriba,
precisamente, en el paso entre lo verosímil y lo verídico. Es
con esa lógica con la que juega el noticiario de Parra. En el
discurso periodístico lo verídico se presenta como verosímil
y lo verosímil como verídico. Si se le resta la audiencia que es
la que le otorga socialmente el significado, queda la noticia
como una construcción de sinsentido, como un juego que se
repite indefinidamente.
240 O’Sullivan, citado por Martini en op. cit. pág. 104.
241 Verón, citado por Martini en op.cit.pág. 104.
242Planas, Justo; 2010, Pensar la noticia en http://periodismoteoria.
blogspot.com/# consultado 2013.
144
Por si fuera poco, además existe un ‘contrato’ específico entre
las audiencias y el medio (Martini, 2007) Su concepto es
muy similar a lo que se ha dado en llamar ‘línea editorial’,
esto es la manera –y la ideología, como no– que el medio
articula el discurso periodístico para que sea un verosímil
construido para una determinada audiencia que ha definido
como su target o público objetivo (en mercadotecnia se
suele hablar de nicho o posicionamiento) Esto implica al
medio completo, desde el formato, hasta el tipo de gráfica
que emplea, la asignación de espacio a las secciones, el tipo
de noticias seleccionadas; en suma, una visión del mundo
noticioso, una ideología243. Esto sería parte del ‘contrato’ que
el medio hace con su público, el cual lo sigue y exige que se
cumpla, de lo contrario pierde la confianza y lo puede llegar
a abandonar. Este contrato se ve claro –apenas un ejemplo–
con las filtraciones que contiene el cablegate de WikiLeaks
sobre Rusia. Uno de los cables devela la corrupción mafiosa
al interior del gobierno de Putin. The Guardian titula “Dentro
del ‘Estado mafioso’de Putin”, mientras la misma noticia,
procedente de la misma única fuente (WikiLeaks) The New
York Time la titula como “En los cables, EE.UU muestra una
mala opinión de Rusia”244.
Tanto el verosímil construido como el ‘contrato’ demuestran
la naturaleza conservadora del periodismo. Su propósito
nunca será cambiar la sociedad –ese es un propósito político
revelado– sino crear la realidad social colectiva con la
complicidad de las propias audiencias (y otras complicidades,
243 Genot dice que el verosímil “opera sobre numerosos registros ideológicos y formales; religiosos, políticos y aún científicos (…) conecta
cada noticia con una agenda de noticias ya leídas e interpretadas
como verosímiles, con el imaginario del lector y con la historia misma de la comunidad a la que pertenece.” Citado por Martini en
op.cit. pág. 105. Visto así, sería peregrino intentar un cambio político a través del periodismo.
244 Cfr. Leigh, David y Harding, Luke en op. cit. pág. 241.
145
también) Sin embargo, y eso es lo que saca de quicio a
Assange y a todos los que sueñan con otro orden social, es
que este verosímil construido no deja de ser un discurso
político; por inclusión o por omisión, estilo, mensaje,
contenido, ubicación, espacio, lenguaje, semántica, léxico,
(lo que se ha dado en llamar framing) se transforma en una
efectiva amalgama de cohesión del cuerpo social y sostén del
establishment. Las noticias cambian todos los días para que
todo siga igual.
EL PERIODISMO DE FUENTES Y EL PERIODISMO DE DATOS
DIGITALES
El periodismo de datos no lo inaugura WikiLeaks ni las
filtraciones, es hoy una realidad para todo el ejercicio
periodístico de la era digital. Sí lo pone en evidencia, y en la
medida que se expanda en una necesidad ineludible.
Se dice que con la internet ha nacido una nueva prensa, es
probable. Para el caso de WikiLeaks podemos decir que ha
nacido una nueva fuente, porque sus filtraciones son un
fuente de datos para cualquier tipo de prensa, digital o en
papel, radiofónica o radio online, tv. cable o abierta, etc. Pero
además inauguró el buzón electrónico para las filtraciones,
un lugar anónimo y seguro, para que estimule y proteja
a los filtradores. La decisión de E. Snowden de entregar
directamente los archivos a la prensa hizo imposible mantener
su anonimato (ya no vivimos en la era de Watergate, nuestro
mundo actual es mucho más orweliano) Tal vez lo hizo porque
el portal de WikiLeaks está poco activo debido a la prisión
de Assange y al sabotaje económico de las tarjetas de crédito
que impiden las donaciones. Sea por lo que sea, el precio
que ha pagado por ello es alto. Las presiones, vinculaciones
y dependencia de la prensa con el poder, hacen hoy muy
difícil la protección de las fuentes cuando se trata de hechos
146
significativos. Hoy Garganta Profunda habría sido ubicado en
menos de una semana. Y por cierto lo hubiera pasado muy
mal.
Enrique Dans define a WikiLeaks como “un gestor de
información”. No trabaja al margen del periodismo ni contra
él, “permite a quien lo estime oportuno convertirse en
fuente”245. Este es un hecho crucial en varios sentidos: amplía
las fuentes (potencialmente a millones), el tipo cualitativo de
información que se entrega (se filtra lo secreto y lo prohibido)
y el volumen de datos a procesar (la digitalización permite
acopiar millones de registros, que las redacciones de los medios
deben procesar con una metodología diferente a la tradicional)
No existen las noticias sin fuentes. Gomiz dice que la principal
fuente del periodismo son los interesados. Las fuentes forman
parte de las audiencias. “leer las noticias con inteligencia es
preguntarse quién ha contado el hecho y con qué interés. Pues
el interesado muchas veces no aparece en la noticia” De esta
manera “los medios no dependen de las noticias, sino que las
noticias dependen de los medios”246 McQuail establece varios
tipos de fuentes: 1) La sociedad como fuente (individuos,
organizaciones) 2) Los comunicadores originales (actores
sociales que usan los medios para difundir sus mensajes 3)
Fuentes de información (contactos de los periodistas)247. Así,
solo el periodismo de investigación parte desde el periodismo
hacia el hecho. Lo cotidiano es que ocurra a la inversa. La
apuesta (en su dimensión periodística) de WikiLeaks es
que la filtración se transforme en lo cotidiano. La filtración
podría considerarse como un cuarto tipo de fuentes. Ya no
se trata de un individuo al que algo le afecta personalmente
y lo denuncia; se trata de un sujeto político, que sin buscarlo,
sino que por las circunstancias de la vida, tiene acceso a una
245 Dans, Enrique; Prólogo a Assange y col. op. cit. pág. 11.
246 Gomiz, op. cit. págs. 41 y 63.
247 Cfr. Martini op. cit. pág. 51 y gtes.
147
pantalla donde pasa información de ‘primera fuente’(los
protagonistas mismos) de acciones y actividades que afectan
gravemente a grandes grupos sociales, inocentes de tales
operaciones y gestores. El filtrador se transforma así primero
en un activista, después en una fuente. Esto rompe con la
relación habitual del periodismo tradicional con sus fuentes.
Martini describe en varios niveles la maraña de presiones
a las que está sujeto el periodismo: la empresa de medios,
sobre ella las fuentes, las audiencias, los propietarios y los
anunciantes; en el segundo nivel estarían los inversionistas,
los grupos de presión (nacionales e internacionales), el
gobierno y las instituciones políticas y sociales248. Así, la
sola filtración no asegura cobertura y adecuado tratamiento
periodístico. El periodismo siempre ‘negocia’ con las fuentes.
Las fuentes rutinarias son para agendas cotidianas (por la
rapidez). Los medios seleccionan noticias porque tienen un
espacio y/o tiempo limitados y por ello recurren asiduamente
a estos tipos de fuentes. “Los representantes del poder tienen
lugar en las agendas noticiosas porque toda la información
que generan está revestida de noticiabilidad por su relación
con los intereses de la nación y de la sociedad”249. Pero el
poder ­–como fuente– está revestido de diferentes niveles de
dificultad de acceso u opacidad, “proporcionales al nivel de
jerarquía de la fuente y la importancia pública del tema, y al
interés que aquella tiene por hacer (o no) público el hecho”250.
Fernando Paulsen suele decir que como periodista “me pagan
por sospechar”. Es precisamente esta sospecha generalizada
de que la información entregada por la fuente-poder es
sesgada, manipulada e intencional, la que devela WikiLeaks
y las filtraciones; y también por cierto es el origen de toda la
inquina y fiereza con que son tratados estos ‘insurrectos’.
248 Cfr. Martini, op. cit. pág. 54.
249 Martini, op. cit. págs. 56-58.
250 Martini, op. cit. pág. 49.
148
Van Dijk apunta que solo el análisis cognitivo “muestra
exactamente cómo tienen lugar los procesos de entendimiento
del texto fuente, la representación y el resumen, y cómo se
utiliza esta información en los procesos de la producción del
texto periodístico”251 En el procesamiento del texto estaría la
clave, en las distintas fases y etapas en que es escrito (el autor
analiza en su estudio solo la prensa escrita) Los periodistas
rara vez observan directamente los acontecimientos, estos
les llegan (discursivamente) ya codificados e interpretados
por otros. Van Dijk expresa que es clave la relación entre
los proveedores (fuentes) y los periodistas. WikiLeaks viene
a revolucionar esta relación, porque nunca más la relación
fuente-periodista será siempre secreta, negociada u opaca;
también podrá ser pública, abierta y libre para ser consultada
por todos. Y el acontecimiento que les llegará discursivamente
corresponderá al mismo que lo produce, no mediada por la
interpretación de un tercero.
La mayor parte de las noticias provienen de las instituciones
estatales o ciudadanas. Y como ya sabemos, la selección
periodística de ellos es con acuerdo a los criterios
profesionales e ideológicos descritos. La prensa es un
portavoz de las organizaciones que proporcionan los input.
También WikiLeaks lo que hace es constituirse en una
organización, pero al margen del establishment, porque
incluso las organizaciones ciudadanas están instituidas
dentro de la legalidad establecida. Ello es lo que lo liga con
el anarquismo252. Visto así, también podría considerarse
251 Van Dijk, op. cit. pág. 143.
252 El anarquismo es una herramienta crítica, un estilete, que perfora
y desgarra todos los establishment: el político, el epistemológico, el
estético, etc. Por ello todos los conservadores –de todos los estamentos– huyen y se persignan cuando aparece alguno, y por cierto lanzan
como anatema su calificativo de ¡anarquista!, para señalar que es un
caso perdido, un hereje, un iconoclasta, un personaje muy cercano
al loco.
149
como una organización ideológica, que amplía los input
en dos sentidos: en la información y en la ideología de la
información.
Assange señala que “la historia del periodismo es la historia
de las filtraciones (…) a menudo olvidamos que el periodismo
corriente trabaja sobre la base de las filtraciones, y en un
grado extraordinario”253 El concepto de filtración digital es
el mayor aporte de Assange y Wikileaks a la comunicación
política. Filtraciones en la prensa siempre ha habido. No es
algo exclusivo de la era digital. Los Papeles del Pentágono
son un buen ejemplo de la época en que la tecnología de ese
momento –la fotocopiadora– facilitó y permitió la filtración.
En el siglo XX la historia del periodismo recoge dos grandes
hitos: Los Papeles del Pentágono y el caso Watergate. El
primero es una filtración, el segundo es periodismo de
investigación. Daniel Ellsberg no usó la computadora porque
no la había, empleó la fotocopiadora para registrar siete mil
documentos que develaban toda la falsedad que el gobierno
norteamericano contaba a sus ciudadanos y al mundo sobre
la guerra de Vietnam. Harto de sentirse parte de esa farsa,
comenzó a filtrar documentos al comienzo a políticos que
no mostraron (o temieron) interés por la información. Eso
lo llevó hacia la prensa la que comenzó a publicarlos, pero
las presiones acallaron al New York Time; entonces la prensa
se ‘unió’ y diecisiete periódicos, sucesivamente, fueron
publicando los papeles, hasta que la Corte Suprema falló
a favor de la prensa. La opinión pública norteamericana y
mundial hubiera considerado escandaloso cualquier otro
fallo. Además, a esas alturas, inútil. Assange contactó en el
2006 a Ellsberg para que encabezara WikiLeaks, también
a John Young de la web Cryptome; sin embargo ninguno
aceptó. Al año siguiente optó por lanzarla con sus propios
253 Assange, op. ct. pág. 81.
150
medios254. Ellsberg, hoy de ochenta años, se ha transformado
en un férreo defensor de WikiLeaks. Pero tanto Los Papeles
del Pentágono, como más tarde Watergate, pertenecen
a otra época, antes de la digitalización y la globalización y
sus conexiones con los medios siguieron el esquema del
periodismo clásico.
Ernesto Hernández dice que “si Wikileaks existe, es también
porque la prensa tradicional no ha sabido –o no ha podido–
garantizar la confidencialidad de sus fuentes”255. Pero además
ha perdido crecientemente parte de su independencia (nunca
ha sido independiente del todo, ya lo sabemos) WikiLeaks
viene a revitalizar este periodismo sometido cada vez más a
los poderes institucionalizados y fácticos. Assange se refiere
a esto en una entrevista, diciendo: ““Periódicos y televisiones
se han convertido en seleccionadores de contenidos tutelados
(…) Dado el estado de impotencia actual del periodismo, me
parecería ofensivo que me llamaran periodista”256.
Acto seguido se define como editor. Lo que más le molesta y
lo ha repetido en más de una entrevista, es la ‘entrega’ total del
periodismo para cubrir la guerra (de Irak, particularmente)
donde importantes medios (que después replican otros sin
cuestionar nada) son ‘seleccionados’ por las fuerzas armadas
norteamericanas para cubrir la guerra según sus pautas,
indicaciones y censura. Y que además usan profusamente
las fuentes ‘periodísticas’ producidas por los militares (fotos,
videos, textos) como fidedignas y sin cuestionamiento de
las fuentes. Los miles de documentos sobre las guerras de
Irak y Afganistán (entre otros) revelados por WikiLeaks han
254 Cfr. Leigh, David y Harding, Luke en op. cit. pág. 62.
255 Hernández , Ernesto; en http://elpais.com/diario/2010/12/12/opinion/1292108411_850215.html consultado 2013.
256 Assange en http://elpais.com/diario/2010/10/24/domingo/1287892353_850215.
html consultado 2013.
151
demostrado que esas guerras son bastantes diferentes a como
la prensa las estaba presentando. Es lo que Álvaro Cuadra
denuncia como “mentiras verdaderas” a propósito del
asesinato de Bin Laden por los comandos norteamericanos,
que “resulta ser un hecho paradigmático sobre el estatuto
de la noticia en los medios internacionales”257. Cuadra lo
atribuye al paso de una comunicación centralizada tipo
Broadcast a una disgregada tipo Podcast, que hace surgir
una serie de hipótesis alternativa o ‘teorías conspirativas’,
tan abundantes en esta era de internet, y agrega: “dado el
avance tecnológico actual, el “documento” ya no es garantía
referencial: todo es susceptible de ser falsificado” o sea, ser un
montaje. Y concluye: “en el mundo Podcast “la noticia” ha
dejado de ser un discurso estable, un verosímil afincado en la
referencia” Pero el problema tiene también su génesis en las
fuentes y en el periodismo tutelado que reclama Assange. Si
alguna crisis tiene hoy en el periodismo en la era digital, es la
crisis de las fuentes. No hay empresa, institución, ministerio,
organización, político o figura pública, que no tenga su
‘equipo de prensa’. Así, el poder se transforma así mismo
en su propia ‘fuente’ y entrega ya digeridos los contenidos
a un periodismo de escritorio que emplean esos contenidos
prefabricados cada vez más profusamente. Sin mencionar la
publicidad encubierta de decenas de empresas que pagan, por
ejemplo a los canales de tv, para que exhiban en sus noticiarios
reportajes sobre un tema que disfraza un producto de la
empresa. Por otro lado, es tal la diversidad de ‘información’
que circula en las redes (videos, textos, fotos, audios) miles
de ellos inventados, trucados, falseados, suplantados y
las consecuentes ‘interpretaciones’; que todo lo anterior
convierte lo que hace WikiLeaks en un valor superior por ser
incuestionable. Nadie, de los millones de documentos y videos
filtrados ha dicho de uno sólo de ellos que no es auténtico. El
257Cuadra, Ávaro en http://www.pagina12.com.ar/diario/contratapa/13-168403-2011-05-18.html consultado 2013.
152
problema de la noticia de la muerte de Osama Bin Laden es
que la única fuente de la que proviene toda la información de
cómo, dónde y por qué murió procede del actor involucrado:
el Pentágono, y el Pentágono para el mundo entero (o para el
entero mundo pensante) es Disneylandia; allí toda fantasía
es posible, es la máxima expresión de la simulación en la
terminología de Baudrillard. Esos es lo que desenmascara
WikiLeaks y las filtraciones. Por ejemplo, el colateral murder
fue filmado desde los propios helicópteros estadounidenses,
por los mismos que dispararon y ejecutaron a doce personas
en una calle de Bagdad, incluyendo a dos colaboradores de
Reuters. La evidencia es tal que no provocó ninguna teoría
conspirativa Podcast y el documento recupera la garantía
referencial de la noticia. Este registro palmario llevó a Slavoj
Žižek a comparar el cablegate con la historia del emperador
desnudo. Todos saben que va desnudo, pero ahora se puede
decir irrefutablemente y eso modifica las cosas. Por eso los
manipuladores de la información optan por disparar contra
el mensajero. Las filtraciones impiden o dificultan en extremo
‘las mentiras verdadera’; por lo mismo Assange o Snowden
les son tan peligroso, sus ejemplos pueden hacerse populares.
Sin embargo, la pureza total y absoluta de autenticidad no
existe. Chequear la autenticidad de un monstruoso volumen
de documentos es una labor titánica que puede superar a
la organización. Con frecuencia son los propios ‘afectados’
los que con sus quejas y amenazas dan prueba de que los
documentos filtrados son auténticos. Pero se da el caso en que
llegan dos documentos juntos, uno auténtico y otro falseado
como fue el caso del Memorandum of Understanding (convenio
entre el político keniano Raila Odinga y la organización
National Muslim Leaders Forum de ese mismo país.) En
él se evidenciaba que Odinga había hecho importantes
concesiones a la minoría musulmana. En la segunda versión,
se sugería que Obama (en plena campaña presidencial) poco
menos que apoyaba la instauración de la sharia y habilitaba el
153
presentar a Obama como un musulmán disfrazado. Ambas
versiones fueron publicadas por WikiLeaks tal como llegaron
y fue notable constatar el sesgo ideológico de la prensa.
Mientras los diarios conservadores aludían a la segunda, los
más liberales y cercanos al Partido Demócrata a la primera258.
La preocupación por las fuentes y los criterios de selección, la
organización los tenía muy claros, el problema era más bien
operativo. “Nosotros no podíamos ni queríamos saber quiénes
eran nuestras fuentes, eso formaba parte del concepto de
seguridad. Lo único que pedíamos a los informadores era que
nos dieran un motivo por el que, en su opinión, el material
merecía ser publicado. Con ello queríamos evitar, entre
otras cosas, que nuestra plataforma se utilizara para ventilar
venganzas personales (…) empleados frustrados, empresarios
que desearan perjudicar a la competencia o personas con
móviles de índole moral”259. Así, solo un criterio político y no
periodístico puede validar al buzón digital como herramienta
útil para intentar construir una sociedad más libre.
Christian Christensenes, profesor de la Universidad de
Uppsala, atribuye precisamente a la selección del material la
confiabilidad de los mismos, y eso es lo que lo hace distinto
y valioso a diferencia de Twitter o YouTube, donde dice hay
centenares de videos sobre la guerra de Irak o Afganistán que
no han tenido el impacto que el filtrado por WikiLeaks260. Sí,
es la selección, pero además la capacidad de agitación de una
organización con perfil y definición política.
258 Cfr. Domscheit-Berg, op. cit. págs. 57-58.
259 Domscheit-Berg, op. cit. pág. 151.
260Christensenes, Christian; El caso Wikileaks: Los tres mitos de la era
digital, en http://www.avizora.com/atajo/informes/mundo_mundo/0128_tres_mitos_de_la_era_digital_wikileaks.htm
154
Pero también la protección de las fuentes no es un asunto
completamente cerrado con el buzón electrónico. En efecto,
el sistema está completamente sellado por un lado, por
el lado del buzón; efectivos sistemas de encriptación y de
transmisión de la información, de momento invulnerables.
Pero el filtrador es un individuo social y un ente psicológico,
sujeto a presiones, agotamientos, fragilidades, vacilaciones y
hasta egocentrismos que lo pueden llevar a perder su calidad
de anónimo y ponerse en grave riesgo. La pregunta también
era parte de la discusión en WikiLeaks: “¿En qué casos
consideraríamos que un documento era tan peligroso que
no podíamos publicarlo? (…) Con la detención de Manning
volvimos a plantearnos la cuestión: ¿en qué supuestos
consideraríamos que un documento era demasiado peligroso
para la fuente como para publicarlo?”261. La solución no
puede venir desde el criterio periodístico de protección
de las fuentes, sino desde la postura política. La acción
política conlleva inseparable el riesgo porque toca al poder
y el poder se sostiene en la fuerza. La decisión de filtrar y de
hacer pública las filtraciones debe ser siempre una decisión
política, no periodística. El caso Manning, como después el
de Snowden (también el de Jeremy Hammond y el propio
Assange) son casos icónicos en que el poder pretende dar
un castigo ‘ejemplar’ y una advertencia que infunda temor
a futuros filtradores, un despliegue de la fuerza desnuda
que quiere mostrarse precisamente así, en todo su cinismo
y brutalidad. Solo apostando a la masificación se puede
contrarrestar en parte esta derivación.
WIKILEAKS Y SU RELACIÓN CON LOS MEDIOS
Gomiz expresa que “la función de los medios es informar lo
que pasa, pero también facilitar la conversación social hasta
261 Domscheit-Berg, op. cit. pág. 156.
155
la adopción de decisiones para hacer frente a lo que pasa”262.
La cuestión es dilucidar lo verdadero de ‘lo que pasa’ según
nos lo entrega el periodismo, que continúa cumpliendo muy
bien su rol de ‘facilitar de la conversación social’, pero cada
vez más como infoentretención o mentiras verdaderas. Pero,
además, se agrega el problema de las mediaciones. El autor
nos indica que los medios (interpretando, seleccionado y
resumiendo la realidad en hechos noticiosos) se transforman
en mediadores generalizados y esa sería su función social263
Agrega que aun habiendo una importante limitación política
a la prensa (China, Cuba, Corea del Norte, etc.) los medios
siguen siendo mediadores, porque la política, por destacada
que sea, sólo es una parte de las noticias que entrega un
medio. Las secciones de Economía, Cultura y Espectáculos,
Deportes, Sociales, Internacional, etc. también conforman un
medio. Así, WikiLeaks, por la naturaleza de sus filtraciones,
apuntaría a un solo segmento (aunque sea el más relevante)
de la estructura noticiosa de los medios: el tema político.
Pero, ¿por qué no suponer filtraciones en todos los ámbitos?
¿No hay también, por ejemplo, corrupción y dopaje en los
deportes profesionales? ¿No hay negocios oscuros y drogas en
el mundo del espectáculo? ¿Y el mundo militar, las Iglesias? ¿Y
todo eso no es ‘Política? En rigor la filosofía de las filtraciones
digitales encara al poder en la consecuencia social que este
tiene y hacia ellas se dirige. La política (partidista, profesional
y de ejercicio) no es ni de lejos el único lugar en que se expresa
el poder. La sociedad entera está estructurada en términos
de poder y es la asimetría gigantesca que se produce cuando
ese poder se institucionaliza, oprime y somete a grandes
grupos sociales, a lo que va dirigido WikiLeaks y los buzones
electrónicos de filtraciones. El periodismo sabrá si las acoge o
no, y en qué sección quiera ubicarlas.
262 Gomiz, op. cit. pág. 148.
263 Cfr. Gomiz, op. cit. pág. 175.
156
La relación de WikiLeaks con la prensa no ha sido fácil,
particularmente con los grandes medios. Los ya citados Leigh
y Harding han dedicado un libro completo para describir
cómo se relacionaron y trabajaron con Assange y WikiLeaks,
especialmente en la mayor filtración de la historia: los dos
millones y medio de cables diplomáticos norteamericanos.
Es que transformar tamaña información en noticia, en una
historia, requería criterios periodísticos diferentes. ¿Por
qué WikiLeaks recurre a la prensa? Domscheit-Berg explica
que por varias razones, y en esto fueron aprendiendo en el
camino. Al comienzo (2009) decidieron entregar material
en ‘exclusiva’ a algunos periodistas. Intuían el valor que
tiene para el periodismo la exclusiva, el ‘golpe’, la primicia.
Pero además la complejidad de la información filtrada: “La
experiencia nos decía que era preferible que las informaciones
muy complejas (…) llegaran al público a través de una versión
más digerible elaborada por los medios. De ese modo, podían
resultar igualmente explosivos; en cambio, si nadie se ocupaba
de hacer llegar los documentos al público, estos quedaban
muertos de la risa en nuestra página web”264. Las filtraciones
de los buzones electrónicos, sin el periodismo, es información
‘muerta’ o perdida en las millones de páginas del ciberespacio.
Por difusión y por falta de edición. Sin embargo el trato con
la prensa no es fácil. Los diarios medianos y pequeños temían
publicar toda la información por presuntos problemas legales,
porque no tenían capacidad en sus plataformas o porque no
querían compartir materiales exclusivos con otros periodistas.
Por eso a veces ni siquiera citaban a WikiLeaks como fuente.
Así, la idea de WikiLeaks de hacer un periodismo donde
la fuente (datos) quedara públicamente a disposición de
quien quisiera, se perdía. Debido a todo lo anterior, Assange
y sus colaboradores procuraban hacer ‘resúmenes’ de las
filtraciones que consideraban más importantes (o sea, editar)
264 Domscheit-Berg, op. cit. pág. 50.
157
Además, los chicos de WikiLeaks tuvieron que hacer un
curso rápido de valores noticiosos, “Tuvimos que aprender
qué asuntos interesaban a la prensa y cuáles, en cambio,
despertaban poca atención”265. Esto fija claramente los límites
de las filtraciones, sujeto a los paradigmas del periodismo.
Demuestra también que el éxito de WikiLeaks (y de toda
organización que los siga) es construir un grupo político, no
periodístico. Una entidad política que empuja al periodismo
a considerar lo que revelan, lo que agitan, como noticia. El
grupo WikiLeaks no se constituyó como un buzón electrónico
de filtradores, esa fue el arma escogida. Se constituyó primero
como un grupo relacionado con otros colectivos e individuos,
defensores de la criptografía, del software libre y hardware
abiertos, combatientes de las leyes de copyright, oponentes
activos a todas las leyes restrictivas en internet, colaboradores
y laboriosos participantes en cuanto foro que propugnara la
libertad y las garantías ciudadanas, unidos en red por gigantes
listas de correos y foros.
Pero el problema de cómo organizar, presentar y armar como
noticia esta avalancha de filtraciones gigantes es también
mayúsculo. No solo para WikiLeaks sino también para los
medios. Assange lo reconoce cuando dice: “El gran problema
de WikiLeaks es que el material de primera mano pueda
echarse a perder, [o quedar anónimo colgado en la red]
porque nosotros no ponemos límites al abastecimiento,
de modo que las organizaciones de noticias, acertada o
equivocadamente, sin incentivos adicionales se niegan a
“invertir” en su análisis”266. ¿Qué podía hacer interesar a la
prensa, algo que hiciera WikiLeaks que no podían hacer los
periódicos?: burlar la censura y las presiones, con la agilidad
de un grupo político subversivo vinculado a una red y curtido
por años de entrenamiento y búsqueda. La prensa entonces
265 Domscheit-Berg, op. cit. pág. 52.
266 Assange, citado por Leigh, David y Harding, Luke en op. cit. pág. 77.
158
abrió los ojos y vio todas las posibilidades noticiosas que le
ofrecía este manantial inagotable de noticias, cuando explotó
el caso del Julius Baer Bank de Suiza, cuya sucursal en las Islas
Caimán se dedicaba a ocultar cuentas secretas de importantes
inversionistas (varios de ellos políticos) para evitar pagar
impuestos. Rudolf Elmer ex empleado, le entregó dos discos
compactos a WikiLeaks que estos subieron a la red sin
problemas (la cantidad de datos permitía una mínima edición
o resumen) El Banco denunció a WikiLeaks en los tribunales
de California para que bajaran la página, lo que logró cuando
los tribunales obligaron al hoster a que desactivara el acceso al
dominio wikileaks.org. Pero Assange estaba preparado, tenía
otras páginas albergadas en Bélgica y otros países; muchos
hacker y activistas apoyaron a Wikileaks produciendo ‘páginas
espejos’ donde aparecía toda la información. Además, muchas
organizaciones formales defensoras de la libertad de expresión
se manifestaron contra la medida (American Civil Liberties
Union, Electronic Frontier Foundation) y también la prensa
(Associated Press, Gannett News Service y The Angeles
Times) Todo los intentos legales por sacarlos de la red solo
pusieron en ridículo a las autoridades e hicieron más popular
la denuncia y por cierto a WikiLeaks. Era algo que ningún
periódico tradicional hubiera podido hacer. Incluso los
propios periódicos (como The Guardian) vieron el beneficio
de subir sus propios materiales reservados a WikiLeaks.
La cuestión legal –para los medios tradicionales siempre
importante– era resuelta por WikiLeaks que era citado
como fuente267 y su respaldo on-line. Pero las redacciones de
267 Luis Carlos Díaz hace una disquisición al respecto, “los medios de
comunicación se equivocan una y otra vez cuando le adjudican a
Wikileaks la fuente de las informaciones. Decir que “según wikileaks
se dice que” es un error. Son los papeles de Stratfor, por lo tanto
la fuente es Stratfor” Visto desde el periodismo, Wikileaks seguiría
siendo la fuente en tanto proveedor de la información, igual que el
testigo de un accidente informa del hecho y los accidentados son los
involucrados, no las fuentes. http://www.periodismodepaz.org/
159
los periódicos también tenían que actualizarse, la libreta de
apuntes del reportero aparecía como prehistórica frente a
estos millones de datos a ordenar, “Ahora técnicos, infógrafos
y periodistas; tienen que aprender a sentarse en la mesa en
la que se conciben y se gestan las informaciones; y esto es
algo novedoso en las redacciones”268. Para leer un cuarto de
millón de cables, Harold Frayman experto en computación
de The Guardian, elaboró un programa llamado TextWrangler
“para buscar palabras o frases clave en todos los textos
independientes de forma simultánea y presentar los resultados
de una manera fácil para el usuario”269. Impresos hubiera
significado millones de hojas, infotocopiables e imposibles
de leer para ningún espía o periodista. El desarrollo de este
tipo de programas es un desafío para los nuevos hacker y
activistas, porque ya lo es para los aparatos de espionaje de
las potencias. A propósito del masivo y sostenido espionaje
chino a instalaciones comerciales y gubernamentales
estadounidenses, y de las revelaciones de Snowden sobre la
mayor red de espionaje mundial masiva montada por los
EE.UU, la información que recogen es de tal magnitud, que
el principal problema (igual que las filtraciones de WikiLeaks,
pero elevado a mil) es su procesamiento y análisis270. Es pesca
de arrastre. Tanto que es su principal problema operativo
político. Assange opina que las comunicaciones hacen que
268 Bergareche, Borja; http://www.periodistadigital.com/periodismo/
prensa/2011/12/23/bergareche.shtm consultado 2013.
269 Leigh, David y Harding, Luke en op. cit. pág. 159.
270 El periodismo de investigación también se está ocupando de desarrollar herramientas de este tipo, dado los volúmenes de información a
los que puede acceder –por ejemplo la investigación sobre los Paraísos Fiscales desarrollado por Consorcio Internacional de Periodistas
de Investigación (ICIJ, en inglés) –. Así lo prueba la presentación
de Sandra Crucianelli, periodista argentina e instructora del Centro
Knight, que dictó un taller de introducción al periodismo de datos
en el mes de julio 2013 en Santiago, en el marco de un Taller Internacional: http://w5.cl/2013/07/12/nace-red-de-periodistas-chilenos-dedicados-a-la-investigacion/
160
los gobiernos tomen decisiones mucho más rápido de lo que
las agencias de espionaje demoran en precisar la posición de
cada uno de los actores. Cuando los servicios de inteligencia
elaboran un plan de intervención, la situación ya se ha
modificado, “pero no apostaría a que eso es suficiente”271.
Aún con toda la metodología y recursos de los grandes
periódicos, la información de los diarios de guerra de
Afganistán daba para ir entregándola por varias semanas. Sin
embargo, nadie aseguraba que en ese tiempo un problema
‘legal’ la interrumpiera. Por eso uno de los periódicos (The
Guardian) decidió sacarla toda de una vez: catorce páginas,
aunque “al día siguiente resultaría difícil encontrar a alguien
en Londres que se hubiera leído las catorce páginas enteras.
Era sencillamente, demasiada información”272. Los periodistas
de este medio, ya el día anterior tenían escrito ciento sesenta
artículos y todos los días entraban más. Pero además, todos
los periódicos involucrados debían asumir que sus teléfonos
serían pinchados, sus correos electrónicos leídos, hackeados
sus servidores, por los organismos secretos gubernamentales
involucrados. Y de muchos de sus colaboradores también.
Además recibirían presiones del aparato político directa o
indirectamente, más allá de las habituales que todo periódico
recibe. Difundir filtraciones para un periódico también tiene
un precio y hay que estar dispuesto a pagarlo. También lo tiene
para la organización que sustenta la página. Y no son pocos.
Por ejemplo la verificación de autenticidad. Relata DomscheitBerg que hasta finales del 2009 solo él y Assange hacían esta
labor. Aunque era cierto que tenía ochocientos voluntarios
disponibles, no tenían ningún dispositivo para incorporarlos
al procedimiento. Por otro lado, con el buzón electrónico
repleto de filtraciones, ¿con qué criterio ir haciéndolas
pública? “Queríamos publicar (…) todo el material por orden
271 Assange en entrevista a Visón7 TV Pública Argentina, citada.
272 Leigh, David y Harding, Luke en op. cit. págs.129-130.
161
de llegada y de esa forma comprometernos con el principio de
neutralidad. Solo había un problema: desde finales de 2009
casi nos ahogábamos en el maremágnum de documentos,
de forma que nos vimos obligados a escoger, y no pudimos
seguir siendo fieles a este principio”273. Muchos informadores
que corrieron grandes riesgos enviando sus archivos nunca
fueron publicados, con la natural decepción de estos y
abandono de futuras filtraciones, con lo que se pierde la
filtración y al filtrador. Así si el periodismo tiene sus criterios
de noticiabilidad, también los administradores de la página
al parecer tienen que establecer los suyos. ¿Cómo superar
eso? ¿Por qué no era posible incorporar a los ochocientos
voluntarios? ¿Por qué no tener más WikiLeaks, uno o más por
continente, por ejemplo?274 Al relacionarse con los medios,
como lo reconoce Domscheit-Berg, se crea una relación de
dependencia y los criterios políticos comienzan a ceder en
función de los criterios periodísticos transformándose en el
gran escollo de los buzones digitales. Leigh y Harding relatan
con pormenores la larga lucha de Assange por ‘disciplinar’
a los medios, por alinearlos de acuerdo a los propósitos de
Wikileaks. Expresan que Assange “Quería más televisión, para
conseguir un ‘impacto emocional’”275. Por eso se relacionaba
con Channel 4 y la tv Al Jazeera de Qatar, lo que ponía furioso
a los ‘socios originales’ (The Guardian, Der Spiegel, The New
York Times) que luchaban por la ‘exclusiva’. La negociación
con los medios puede ser solo parte del trabajo político, pero
hay una delgada línea divisoria que en cualquier minuto
se puede traspasar. Domscheit-Berg ve que en ocasiones se
traspasó, como en el video colateral murder, título colocado
273 Domscheit-Berg, op. cit. pág.195.
274 Una de las dificultades que reconoce Domscheit-Berg es la idiomática. Ninguno de ellos sabía coreano o hebreo, tampoco chino o ruso.
Un mayor número de colaboradores internacionales, también ayudaría a superar esta limitación.
275 Leigh, David y Harding, Luke en op. cit. pág. 156.
162
por WikiLeaks, que además puso subtítulos sobre lo que
decían los protagonistas, incluso una cita de Orwell, “nos
habíamos convertido en manipuladores de la opinión
pública”276. Todos los teóricos del periodismo concuerdan en
que el titular es lo medular de la noticia. El titular es la noticia.
Asesinato colateral era buen título para muchos de los medios
(es parte de la retórica con que estos atraen lectores), pero no
para WikiLeaks. Y no fue el único caso, antes había titulado
El grito de la sangre: asesinatos y desapariciones extrajudiciales
(revelaciones de las ejecuciones en Kenia).
Todo lo anterior nos lleva a la pregunta, ¿es posible
un periodismo libre en una sociedad que no lo es? La
concentración de los medios, la noticia como espectáculo e
infoentretención, el tutelaje político y económico sobre los
medios, etc., no es sino la representación que en los medios
adquiere un sistema global de concentración: la concentración
del poder, que nos impone además su cultura e ideología
de vida. En ese marco, ¿es posible plantear como viable un
‘paraíso informativo’, un ‘puerto libre de datos’, un similar a
los paraísos fiscales, pero no donde se asiente y circule dinero,
sino libremente, anónimamente, toda clase de información y
datos de todo el mundo? ¿Es factible o es puro romanticismo
neoanarquista? Lo primero a considerar –hecho ya el símil–
es que los paraísos fiscales han sido tolerados hasta hoy,
porque el poder económico de todo el mundo y en especial
de las potencias, mantiene allí parte de sus activos para evitar,
entre otras cosas, el pago de impuesto. Son los mismos que
financian la política en sus respectivos países. Por lo tanto, los
paraísos fiscales no constituyen ninguna amenaza al poder, al
contrario, son efectivos auxiliares de ella. La idea de Assange y
Domscheit-Berg de transformar Islandia en un puerto franco
o al menos con la legislación más avanzada sobre medios de
276 Domscheit-Berg, op. cit. pág. 148.
163
comunicación, para a partir de allí usarla como plataforma
para WikiLeaks y otros colectivos, llegó a discutirse en el
parlamento de ese país. Es posible que algo se concrete, pero
estamos seguros que si se transforma efectivamente en ello,
las presiones internacionales sobre Islandia se harán sentir
con todo su rigor, mientras las Islas Caimán o las Vírgenes,
seguirán gozando de su libre derecho a la ‘autodeterminación
de los pueblos’. El propio Assange plantea el caso de Suecia
respecto a The Pirate Bay. Organización fundada por suecos y
establecida en ese país, en el 2006 Estados Unidos presionó
a Suecia y los cuatros fundadores fueron condenados a un
año de cárcel, multas millonarias y tuvieron que irse del país.
“Suecia es un ejemplo fascinante de cooptación de un país
por parte de los Estados Unidos”277. Redundando sobre lo
mismo, Christensen expresa que WikiLeaks rompe el mito
que los estados-nación estén agonizando o en decadencia
y que sea la primera organización de noticias mundial sin
Estado. Por el contrario, WikiLeaks tendría un fuerte vínculo
territorial, “Si bien es cierto que la estructura de Wikileaks
está montada para eludir las leyes de determinados países
(mediante la tecnología digital), también hace uso de las leyes
de otros países”278. Simplemente usa la ley donde la ley es
diferente.
Con todo, la relación de WikiLeaks con el periodismo es la
de dos entidades que un momento se necesitan, pero que
constantemente colisionan por intereses diferentes. Es lo que
describe “la periodista Sarah Ellison en Vanity Fair cuando
habla del ‘choque cultural’ entre la tradicional redacción
de The Guardian y el ‘anarquista de la información’ Julian
277 Entrevista a Julian Assange en http://www.pagina12.com.ar/diario/
elmundo/4-204059-2012-09-23.html consultado 2013.
278Christensenes, citado http://www.avizora.com/atajo/informes/
mundo_mundo/0128_tres_mitos_de_la_era_digital_wikileaks.htm
consultado 2012.
164
Assange”279. Es ni más ni menos que la relación entre la
política y el periodismo, la diferencia aquí es que este nuevo
grupo político que irrumpe, no negocia con los cánones
habituales con que pactan los grupos políticos tradicionales.
Esto también, constituye la principal dificultad de colectivos
amplios y horizontales como Anonymous. El cablegate o los
papeles de Afganistán, negociado con la prensa desde sus
tinieblas anónimas y por cambiantes grupos, hubiera sido
muy difícil de concretar y de fiar para el periodismo clásico.
EL FINANCIAMIENTO: WIKILEAKS, PERIODISMO DE INVESTIGACIÓN Y PERIODISMO CIUDADANO
Hay un problema común a WikiLeaks, al periodismo de
investigación y al periodismo ciudadano: el financiamiento.
Los tres pretenden, desde distintos puntos de partida,
desafiar lo establecido, transparentar el mundo social y
político, cuestionar –cuando no atacar– al poder. Pero es el
señorío (del Estado o privado) el que distribuye y asigna los
recursos. Los tres comparten que información no es lo mismo
que conocimiento, pero que no hay conocimiento si no hay
información. Sin embargo, producir ambas tiene un costo.
¿Cómo conseguir los recursos y que estos sean regulares para
dar continuidad en el tiempo al proyecto?
Cuando se alcanza la cima en popularidad (como fue
WikiLeaks) las donaciones pequeñas pero muy masivas,
vía tarjeta de crédito por internet, fueron suficientes hasta
que las presiones sobre los administradores de las tarjetas
bloquearon estos flujos dejando a Wikileaks gravemente
dañada. Proyectos también basados en el ‘poder popular’
como Wikipedia sufren el mismo problema. Para mantener
su independencia reciben anónimas contribuciones, pero
279 Domscheit-Berg, op. cit. pág. 220.
165
han sido insuficientes por lo irregular que resultan (ingresos
irregulares y gastos fijos no son compatibles para sostener una
organización en el tiempo) Tanto así que Google donó en el
2009 dos millones de dólares a Wikipedia para que pudiera
seguir su proyecto, que ese mismo año intentó recaudar
siete y medio millones de dólares con la campaña Wikipedia
Forever280.
En una entrevista en el 2010, Assange reconocía que el presupuesto en ese momento de WikiLeaks era de un millón
de dólares anuales. En enero de ese año, inició un sistema
de donaciones anónimas de manera de no ser influidos por
los alicientes de quienes contribuyen. Pero en los primeros
años, el portal se sustentó con las aportaciones de Assange y
algunos más. El número total de donantes en el 2010 era de
diez mil personas. Ninguna donación sobrepasaba los veinte
mil euros281. No siempre fue así. Además, se estableció una
relación entre el éxito mediático de las filtraciones (público) y
las donaciones. A mayor repercusión pública, más donaciones.
¿Qué consecuencias podría tener sobre la organización, sus
integrantes y hasta los principios que la guían, una relación
de esta naturaleza? En el 2008 WikiLeaks contaba con tres
cuentas en PayPal. Después del caso con Julius Baer Bank de
Suiza “el 1 de marzo de 2008 llegaron a la cuenta principal
1.900 euros, el 3 de marzo 3.700 euros; el 11 de marzo se
habían acumulado en esa cuenta un total de 5.000 euros”282.
Hasta que en junio de 2009, por razones burocráticas PayPal
cerró las cuentas, cuando ya había treinta y cinco mil dólares.
Todas las cuentas eran gestionadas por voluntarios. Una
280 Espinoza Lazo, Jorge; 2009, Wikipedia: la enciclopedia de la cibercultura.
Tesis para obtener el Título de Periodista. Universidad ARCIS, Escuela de Periodismo y Comunicación Social.
281Entrevista en http://elpais.com/diario/2010/10/24/domingo/1287892353_850215.html consultado 2012.
282 Domscheit-Berg, op. cit. pág. 76.
166
de ellas por un veterano periodista americano que no sabía
cómo resolver el problema Después de ingentes esfuerzos
con el sistema automático (software) y cuando ya se daban
por vencido, una amiga periodista del New York Times fue la
que escribió directamente a PayPal quejándose de cómo era
posible congelar las cuentas de un proyecto respaldado por el
New York Times. La cuenta fue desbloqueada inmediatamente.
También el 2008 abrieron una cuenta en el Moneybookers,
para donaciones on-line especialmente de norteamericanos.
Assange abrió otra después a su nombre y sobre la que sólo él
tenía acceso y que fue bloqueada en el 2010. “Y sin embargo,
a Julian, el dinero en sí le daba igual (…) no daba valor a
los símbolos que identifican con determinada clase social”283.
Pero el problema del dinero no solo implica la relación que
las personas puedan tener con él, sino cómo la organización
puede depender de este flujo para su sobrevivencia como
grupo. Eso lo sabe cualquier organización política. A esas
alturas, todos los integrantes de WikiLeaks trabajaban
gratuitamente para la organización, y se ‘prostituían’ en el
mundo laboral para sobrevivir. Añoraban poder dedicarse a
tiempo completo a WikiLeaks dado el explosivo crecimiento
que experimentaba y la consecuente carga de trabajo. También
era urgente mejorar su equipamiento. Su desesperación
los llevó a intentar subastar documentos en ‘exclusiva’ por
internet, una suerte de Ebay. A fines del 2008 anunciaron la
subasta de los e-mail de Freddy Balzan, que era quien escribía
los discursos al presidente venezolano Hugo Chávez. Las
críticas arreciaron. Por todos los flancos. Algo así ponía en
riesgo el proyecto entero; moral, política, comunicacional,
organizacional y económicamente. Es de las acciones más
extraviadas que se conozcan de este grupo. Una distorsión
por suerte pasajera. La subasta nunca llegó a realizarse.
283 Domscheit-Berg, op. cit. pág. 80.
167
Después de esto decidieron insistir con las fundaciones.
Una de ellas, dedicada a financiar proyectos periodísticos
extraordinarios, es la Knight Foundation. Solo en el 2009
había distribuido 105 millones de dólares entre diferentes
medios de comunicación. En esta etapa, y para conseguir
financiamiento, se asumen o al menos se presentan, como
grupo comunicacional; compitiendo por los recursos con
el periodismo de investigación y el periodismo ciudadano.
De hecho el proyecto presentado consistía en equipar a un
conjunto de periódicos nacionales con el “Botón WikiLeaks”,
de manera que los filtradores locales nutrieran a través de
estos buzones regularmente de material a las redacciones de
los periódicos. Sin embargo, perdieron ante un proyecto rival
llamado Documentcloud (una base pública de documentos
completos que sirven de fuente a las noticias) presentado por
la organización de periodismo de investigación ProPublica y
apadrinados por el New York Times. Antes, en el 2006, Assange
había presentado un proyecto al multimillonario George
Soros que provocó el enojo de John Young, que consideró que
pedir recaudar cinco millones de dólares “hace que WikiLeaks
aparezca como una operación de Wall Street”284. A finales del
2009 estaban en la inopia. El equipamiento era insuficiente,
obsoleto y deteriorado. Lo último que hicieron fue publicar
quinientos mil mensajes de textos (sms) durante los días que
rodearon el ataque a las Torres Gemelas, lo que les generó
un buena atención mediática; luego cerraron la página,
iniciando una suerte de ‘huelga’, “pretendíamos mandar un
mensaje al mundo: si queréis que sigamos adelante, tenéis
que apoyarnos un poco”285. Aprovechando la reunión anual
en el XXVI Congreso del Chaos Comunication, expusieron
la situación y… comenzaron a llegar donativos, especialmente
a través de la Wau Holland (WHS) que tenía una reciente
cuenta abierta para WikiLeaks en Alemania. Esta fundación
284 Leigh, David y Harding, Luke en op. cit. pág. 80.
285 Domscheit-Berg, op. cit. pág.119.
168
alemana “era uno de los padres fundadores de los clubs
de hackers (…) se dedicaba a la promoción de proyectos
orientados a la libertad de información”286. La difusión del
video Asesinato colateral les reportó apenas en dos semanas
100.000 dólares en donativos. Así en el 2010 llegaron al
millón de dólares. Para entonces ya desde cualquier lugar del
mundo, recibían donaciones usando tarjetas de crédito Visa,
Mastercard y todas sus asociadas. Poco duraría. La presión del
gobierno norteamericano sobre estas empresas, las obligó a
bloquear las cuentas de WikiLeaks.
La crítica más dura –aunque a ratos con rasgos conspiranoicos–
contra WikiLeaks, a partir del financiamiento, la hace Michel
Chossudovsky. Ya en el 2007 –expresa– WikiLeaks pidió a
Freedom House (“organización de control de los gobiernos que
promueve la libertad en el mundo”) con sede en Washington,
que participara en la organización con dos directores y además
fuera un receptáculo para las filtraciones y les diera asesoría
financiera y política287. Se comprende esto en el marco inicial
de búsqueda de opciones y tentativas, y como parte de un
aprendizaje. Pero, además “con dos organizaciones caritativas
[norteamericanas] que gozan de exención de impuestos,
conocidas como 501C3, que “sirven de fachada” para el
sitio web, agrega Assange. No da los nombres diciendo que
ellas “podrían perder alguna fuente de financiamiento por
sensibilidades políticas”288. La mitad del financiamiento
provendría de donaciones anónimas y la otra mitad de
millonarios que contactan a WikiLeaks por iniciativa propia.
Chossudovsky parece advertir un tufillo sospechoso en todo
eso, sobre todo que en sus inicios la propuesta de WikiLeaks
286 Domscheit-Berg, op. cit. pág.120.
287Chossudovsky, Michel; en http://www.avizora.com/atajo/colaboradores/textos_michel_chossudovsky/0023_quien_esta_detras_de_
wikiLeaks_parte_2.htm consultado 2012.
288 Chossudovsky, Michel, citado web.
169
apuntaba a los gobiernos opresivos de Asia, el antiguo bloque
soviético, África subsahariana, Oriente Medio y…también
occidentales. Todo esto era muy funcional a la política exterior
norteamericana y además ideal para los medios ‘liberales’
occidentales (léase The Guardian, New York Times, etc.): poder
golpear gratis a regímenes totalitarios y antidemocráticos.
También ideal para las ‘fundaciones’ filantrópicas de las
sociedades occidentales ricas, siempre dispuestas a cambiar
otras sociedades y otros entornos, raramente los suyos. Es que
el problema del financiamiento para organizaciones del tipo
que plantea WikiLeaks, pareciera ser el mayor escollo para
su desarrollo y sostenibilidad en el tiempo. Assange siempre
pensó en un modelo en grande (desde su época juvenil
con la Internacional Subversiva, con tres integrantes) hasta
la concreción de WikiLeaks, lo dice expresamente en una
entrevista: “Operar WikiLeaks no puedes hacerlo para un
solo país, no tienes la economía de escala, tienes que hacerlo
con escala global”289 Probablemente esta postura merezca
también otra mirada, porque la resolución política de una
organización política, solo tiene solución de continuidad
en la fortaleza y cohesión de su propia base que es la que
también puede generar los recursos y no en una ‘economía
de escala’ o ‘capital humano’, con el riesgo que transforme
en mercancía precisamente el núcleo de lo que se quiere
cambiar. Lo contario a la economía de escala es precisamente
la masificación unitaria, la multiplicación celular, que permite
tener costos muy bajos que hoy con la tecnología son muy
alcanzables. Anonymous y otros colectivos se han jugado en esa
línea y no son los problemas económicos los que los aquejan.
Pero el periodismo de investigación tampoco la tiene fácil.
¿Compite WikiLeaks con este género o forma de periodismo?
¿Lo reemplaza o es su complemento? Cristian Vaccari,
de la Universidad de Bolonia, expresa que “Wikileaks es
289 Assange en entrevista a Visón7 TV Pública Argentina, citada.
170
un instrumento que recupera la función de investigación
que era propia de los reporteros del siglo XX (…) la crisis
del modelo de negocio de los periódicos hace difícil que
un periodista pueda dedicarse a la investigación. Con
Wikileaks entramos en otra fase: no es el periodista quien
excava en el muro de la información proporcionada hasta
encontrar una fuente y desvela algo que nadie sabía. En
el mundo digital y tecnológico es al revés…”290. Es que el
modelo de negocios de los medios (rentabilidad sobre el
capital, expansión, asociaciones estratégicas, etc.) es cada
vez más lejano del sueño del periodista y su vocación. El
periodismo de investigación es al periodista lo que la cirugía
al postulante a médico, su quimera. En ese escenario es
indudablemente un ‘buen negocio’ para los medios recibir
filtraciones de buzones electrónicos, a tener que invertir en
lentos y costosos procesos de investigación periodística. Pero
se trata de conformaciones diferentes. El veterano periodista
Paul Steiger, dirige desde su inicio en 2008 a ProPublica (una
plataforma digital consagrada al reportaje de investigación,
financiada solo con donaciones) Reconoce que el periodismo
de investigación es caro. El proyecto se inició con diez
millones de dólares aportados por la pareja Herbert y Marion
Sandler (Fundación Sandler) En un año producen cerca de
ciento treinta reportajes “en su mayoría en colaboración con
grandes medios tradicionales”291. Igual que WikiLeaks, saben
que la exposición que tendrán es mucho mayor asociándose
a grandes medios, a que si se limitaran a colgar el material
en la web. La diferencia es que la ‘negociación’ con los
grandes medios es sobre un producto elaborado, WikiLeaks
o los buzones electrónicos, pueden aportar cientos o miles
de historias posibles a construir. Además el periodismo de
290Vaccari en http://elpais.com/diario/2010/12/21/sociedad/1292886001_850215.
html consultado 2012.
291En http://elpais.com/diario/2010/12/19/domingo/1292730390_850215.html
consultado 2012.
171
investigación tiene limitantes de acceso a la información (su
procedimiento es formal y ‘legal’); la filtración o el hacker no
reconocen frontera alguna. En el periodismo de investigación
los reporteros eligen el tema y detectan a los involucrados, en
la filtración el tema surge precisamente con la información
generada por los involucrados. En el primero hay que ubicar
y negociar con las fuentes, en el segundo no hay negociación,
es la fuente misma la que se hace púbica y se devela. La pág.
web de ProPublica declara que su propósito es “producir
información que denuncie la explotación del débil frente al
fuerte y los fracasos de aquellos en el poder para reivindicar
la confianza depositada en ellos. Seguimos la tradición del
periodismo como servicio público para estimular cambios
positivos”; ahí hay otra clave diferenciadora, ‘periodismo
como servicio público’, ‘estimular cambio positivo’; no, no es
lo que Assange busca como objetivo final, hacer ‘mejor’ esta
sociedad (pero que sea la misma) pretende cambiarla por otra,
nadie sabe por cuál, pero por otra.
Steiger explica que ProPublica recibe importantes donaciones
(más de cuatro millones de dólares anuales) y que los
donantes son advertidos que no pueden intervenir en las
decisiones periodísticas. Nadie labora sin remuneración.
Solo a los periodistas becarios (en práctica) les pagan dos
mil ochocientos dólares mensuales. Así todo, no está seguro
que si el principal sostenedor les quitara el apoyo pudieran
continuar, “Tendríamos que buscar el dinero en otra
parte, y si no, cerrar”. En España, y siguiendo la fórmula
de financiamiento por donaciones, se creó Periodismo
Humano (periodismohumano.com) que declara buscar hacer
un periodismo “con enfoque de derechos humanos”. Sin
embargo, también los problemas financieros inciden en su
desarrollo y terminan modelando un tipo de periodismo en
la ‘la medida de lo posible’, esto es una mezcla de periodismo
de investigación y periodismo ciudadano (o alternativo) En
172
Chile CIPER (ciperchile.cl) desde el 2007 se ha transformado
en una marca de periodismo de investigación. El proyecto se
inició financiado por Álvaro Saieh, empresario y dueño de
Copesa (una de la dos empresas monopólicas de la prensa
escrita en Chile). En el 2011 se transformó en una Fundación
de periodismo sin fines de lucro. El directorio lo componen
la reconocida periodista Mónica González (su fundadora), el
director del Centro Knight para el Periodismo en las Américas
y miembro de la Junta Directiva de Global Voices, el director
del Departamento para el Hemisferio Occidental del Fondo
Monetario Internacional (FMI); el rector de la Universidad
Diego Portales; el presidente de la Asociación Nacional de la
Prensa (agrupación empresarial de diarios y revistas de Chile);
y dos representantes del grupo periodístico Copesa. Declara en
su página web que “ha contado con financiamiento del Grupo
Copesa y de instituciones internacionales, como el aporte
de la Open Society Foundation de Londres (fundada por
George Soros), de la Fundación Ford y de otras entidades. Los
compromisos con todas estas instituciones no condicionan su
línea editorial.” También reciben donaciones de particulares
pero su principal sostén sigue siendo Saieh y Copesa292.
¿Por qué el poder (o los poderosos) se interesan en sostener
proyectos de ‘investigación periodística’? ¿Solo tienen un
interés filantrópico? ¿Solamente buscan con ello la verdad, la
transparencia y la justicia? ¿A qué tipo de equilibrios quieren
llegar? ¿Qué tipo de resguardos desean adquirir? ¿Sobre qué
redes influir? ¿Qué tipo de ventajas y beneficios podrían
obtener en relación a sus propios negocios? El poder nunca
292 Mónica González declara que su “proyecto de periodismo de investigación es privilegiado, pues los aportes de Copesa (…) le permiten
pagar la nómina de seis periodistas (cinco reporteros y la editora), el
encargado Web y un estudiante en práctica”. El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, 2009; Centro Knight para el Periodismo en las Américas de la
Universidad de Texas / Open Society Foundations Media Program,
pág. 41.
173
es neutral. Si no por qué entonces no se apoya otro tipo de
investigaciones periodísticas, como el efectuado por María
Olivia Mönckeberg en El saqueo de los Grupos Económicos al
Estado chileno (Ediciones B, 2001); la propia autora relata
en una entrevista cómo antes que se publicara el libro (se
había filtrado un borrador), Saieh envió a Jorge Schaulsohn
(ex diputado) a conversar con ella “para que sacara a Saieh
del libro o bien lo entrevistara o cambiara el título…”293. Ni
pensar que estos filántropos del periodismo de investigación
puedan ayudar a plataformas digitales de filtraciones. Porque
el periodismo de investigación, desde la perspectiva del poder,
en su aplicación operativa, puede ser una suerte de ‘estudio
in vivo’, un ‘laboratorio’; o sea, un grupo social creado ex
profeso para someter un material a prueba bajo condiciones
de control. También una eficaz válvula de descompresión de
la bullente marmita social y, cómo no, –y aquí seguimos a
Baudrillard– una eficiente fórmula regenerativa del capital.
Pero los expósitos del periodismo de investigación, los nóveles
periodistas de todo el mundo, continúan con loable convicción
su paciente labranza (los periodistas son distintos a los medios)
Para facilitar y potenciar esta labor, en Washington, DC,
se ha conformado la International Consortium of Investigative
Journalists, ICIJ (Consorcio Interna-cional de Periodistas de
Investigación) “una red global activa de 160 periodistas en
más de 60 países que colaboran en artículos de investigación
en profundidad” según reza su pág. web (http://www.icij.
org/about) Declaran que en un mundo globalizado, se hace
imperativo investigar hechos que traspasan las fronteras como
la “delincuencia transnacional, la corrupción y la rendición
de cuentas del poder (…) amenazas sin precedentes de las
industrias contaminantes, (…) los estados canallas, y las
acciones de figuras poderosas en los negocios y el gobierno.”
293Entrevista en http://movimientoregionalista.bligoo.es/content/
view/871492/Maria-Olivia-M-nckeberg-dispara-contra-el-duopolio-mediatico-de-Edwards-y-Saieh-Este-libro-ha-sido.html consultada 2013.
174
También trabajan con medios establecidos (socios) para una
mayor cobertura de las investigaciones publicadas, como
BBC , Le Monde (Francia), El País y El Mundo (España),
Folha de Sao Paulo (Brasil), Le Soir (Bélgica), Novaya Gazeta
(Rusia), el South China Morning Post (Hong Kong), Stern
(Alemania), The Guardian y The Sunday Times (Reino
Unido), Proceso (México), el Huffington Post (EE.UU.),
The Age y The Sydney Morning Herald (Australia), entre
otros. Pero en las investigaciones mismas también participan
regular o intermitentemente otros medios, Ciper por ejemplo
en Chile; su financiamiento principal, como se ha dicho, es
Álvaro Saieh (Copesa), pero también de fundaciones como
Adessium, Open Society Foundations, la Fundación David
y Lucile Packard, la Fundación Oak, Pew Charitable Trusts
y la Fundación Waterloo. ¿Ha cambiado el periodismo de
investigación con ICIJ? Su mayor ‘éxito’ a nivel global fue en el
año 2013 con la revelación de cien mil sociedades en paraísos
fiscales (2,5 millones de archivos y datos) Sin embargo,
la ocultación de millones de dólares por el ex ministro y
candidato a la presidencia de Chile Laurence Golborne en
las Islas Vírgenes fue sugerida por un periodista chileno de El
Mundo (España) e investigada por radio Bío-Bío. Se supone
a docenas de políticos y empresarios chilenos en lo mismo,
¿cuán libre es el acceso a las bases de datos? (sólo las Islas
Vírgenes albergan 500 mil sociedades offshore, cerca del 40
% de las empresas extranjeras que existen en todo el mundo)
Si las bases de datos hubieran sido filtradas a WikiLeaks,
¿hubiéramos tenido el mismo resultado?
No dejemos de considerar que el mayor acopiador de datos del
mundo es la NSA, a años luz del periodismo de investigación.
Como todos lo reconocen, hacer periodismo de investigación
es muy costoso y cada vez más se aleja del modelo de negocios
de las grandes ‘marcas’ de medios. Por si fuera poco, los
canales de televisión abierta y dentro de su modelo de
175
infoentretención, han desfigurado el periodismo de investigación transformándolo en la investigación de variadas
truculencias (estafadores, timadores, etc.) insulsas y banales,
pero de alto rating Por ello han surgido una serie de medios
digitales de periodistas independientes que quieren hacer
investigación. Sin embargo, los problemas de financiamiento
los agobian y la rotación de periodistas es alta. Muchas veces
se transforman –en los hechos– en portales ‘alternativos’ o
ciudadanos, donde predominan los comentarios, opiniones
y replicaciones de otros medios, más que el material propio.
Esto, por cierto, no es lo que buscan ya que el periodismo
de investigación se considera a sí mismo parte esencial
del periodismo profesional y sospechan y desconfían del
periodismo ciudadano; lo ven muchas veces como un
periodismo forjado por aficionados, poco serio y sin rigor, de
amateur. Pero todos –WikiLeaks, los portales de investigación
y los de periodismo ciudadano– tienen también en común
luchar por la agenda, por levantar un tema y ser replicados
por los otros medios; Mónica González, de Ciper señala que
ella apuesta a influir en la agenda de la opinión pública
golpeando por lo menos una vez al mes. “Tengo que llevar
un reportaje de investigación al que los otros medios les sea
imposible no llevar. No me pueden ignorar. A eso apuesto”294.
LA LUCHA POR LAS AGENDAS
“Julian era muy perspicaz a la hora de detectar qué material
era particularmente interesante y cual permitiría ejercer
influencia política”295. Para difundir esa influencia política
usa al periodismo como vector. En un inicio casi cualquier
medio, después elegiría The Guardian, The New York Times,
294Op.cit., El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, pág. 40.
295 Domscheit-Berg, op. cit. pág. 159.
176
Der Spiegel, El País, Le Monde; todos periódicos (especialmente
los dos primeros) que marcan importantemente la agenda de
la prensa internacional de casi todo el mundo. Su proyecto es
global, por eso busca agendas globales. Sin embargo, nunca
dejó de ser generoso y ofrecer material a medios regionales
como El Comercio de Lima, The Hindu de India, el israelí Yediot,
el salvadoreño El Faro, el irlandés Irish Independent, el haitiano
Haïti Liberté sobre asuntos particulares de esas naciones.
Teoría de la comunicación y los medios hay por docenas.
La primera de ella, surgida en EE.UU a comienzos del siglo
XX bajo la influencia del conductismo, es la llamada teoría
de ‘la aguja hipodérmica’, la cual se centra en los efectos de
los medios; los mensajes se ‘inoculan’ a receptores pasivos,
individuos aislados, parte de una masa atomizada, que los
adoptan indiferentemente. Para Mauro Wolf sería más
bien una teoría de la propaganda. Posteriormente el mismo
Harold Lasswell complementaría su teoría con una ‘pregunta
programa’ (quién, dice qué, a través de qué canal, a quién,
con qué efectos) que aunque amplia los componentes del
fenómeno, sigue siendo una teoría de los efectos directos,
considerando los medios como una comunicación asimétrica
(predominio del emisor) Posteriormente vendría la ‘corriente
de la persuasión’ que introduce por primera vez la relación
emisor- mensaje y destinatario. Más adelante Paul Lazarsfeld
centraría sus estudios sobre la comunicación principalmente
en cuanto a su influencia y vincularía comunicación
con sociedad. Todas estas miradas son principalmente
norteamericanas. La visión europea la encabezó la Escuela
de Frankfurt (Max Horkheimer y Theodor Adorno) con su
Teoría Crítica, introducen el concepto de ‘industria cultural’,
los medios prolongarían la dominación capitalista a través
de la información y el entretenimiento. Así, los medios
aportarían “simulacros de felicidad o de acción soñada” a
las masas que costearían con su propia alineación su deleite
177
inmoderado e irracional por la diversión296. También con una
mirada europea irrumpe la Teoría culturológica de Edgard
Morin, una visión cercana a la antropología cultural; plantea
que la comunicación está inserta dentro de una nueva ‘cultura
de masas’ y es allí donde centra el análisis, porque es de allí
donde emergen los nuevos productos culturales. Esta nueva
cultura sería ‘democratizadora’ (aún siendo banal y superflua)
porque nos ‘iguala’ culturalmente, estandariza y homogeniza
a todo el cuerpo social. Pero hay más teorías, la de Shannon
(teoría sobre la transmisión óptima de los mensajes), la de Eco
y Fabri (semiótico informacional y semiótico textual) Toda
esta rapidísima enumeración viene a modo de inventario para
situar en una mínima perspectiva diacrónica la popular teoría
de la agenda setting (McCombs y Shaw, 1972). Como ya han
descrito profusamente los tratados y manuales de periodismo,
la llamada agenda setting (puesta en escena, marco) supone
que los medios no buscan persuadir, sino poner en escena
noticias, sucesos, discusiones, etc. sobre los cuales la gente
puede opinar o debatir. No le dice a la gente cómo pensar, sino
sobre qué asuntos debiera pensar297. Así, las audiencias son
conscientes o ignoran, prestan atención o no, a elementos
específicos de los escenarios públicos. La gente tiende a incluir
o excluir lo que los medios incluyen o excluyen, o a jerarquizar
los acontecimientos según la importancia que los medios le
asignen. Porque los medios sitúan jerárquicamente, en una
lista de importancia u Orden del Día, los acontecimientos,
temas, problemas, argumentos298. Esto está marcado por el
espacio o extensión, lugar o tiempo (en caso de tv o radio) que
dedican al tema o acontecimiento. Así, el tiempo de exposición
o el espacio (prensa escrita, cualquiera sea su soporte) como
296 Cfr. Maigret, Eric; 2005, Sociología de la comunicación y de los medios,
Fondo de Cultura Económica, Bogotá, pág. 21 y sgtes.
297Cfr. Wolf, Mauro; 2004, La investigación de la comunicación de masas.
Crítica y perspectivas, Paidós, Buenos Aires, pág. 163.
298 Cfr. Wolf, ídem.
178
la omisión, cobran en este modelo gran preponderancia.
Esta tesis suponía una ‘superación’ de anteriores modelos
de teoría de la comunicación. Si los anteriores consideraban
efectos inmediatos (comunicación asimétrica, individual,
intencional, episódica) la agenda setting estaría dentro
de un nuevo paradigma, el de los efectos de largo plazo o
acumulativos299. Los paradigmas anteriores suponían que los
medios ‘modelizaban’ sin más a las audiencias, algo en lo que
fracasarían –según Éric Maigret– incluso en la publicidad.
Si no cómo explicar el crecimiento de sectores económicos
como las drogas con campañas sistemáticas de publicidad
negativas (el efecto de la publicidad no es imponer productos,
sino que estos estén disponibles en el imaginario colectivo.
El ochenta por ciento de los nuevos productos fracasan en
su implementación en el mercado)300. Pero además hay otras
agendas, no solo la que nos entregan los medios: la agenda del
público (o agenda ciudadana), la agenda del gobierno (entre
otras) que interactúan entre sí. El paradigma en que se sitúa
la agenda setting, el de los efectos de largo plazo, tiene que
ver con la memoria, las ‘bibliotecas mentales personales’, que
es diferente según los públicos y según los medios. Así, por
ejemplo, en los traspasos de una agenda a otra y en qué tipo
de públicos, se visualizan tres tipos de conocimiento según el
público acoge la agenda setting: el superficial (solo el ‘título’),
el más articulado (distintos aspectos del problema, causas,
soluciones) y finalmente el de informaciones específicas
(argumentaciones favorables y desfavorables, grupos que
apoyan, etc.) También en los medios, los efectos cognitivos
de la agenda setting serían diferentes. La tv, por ejemplo, se
centraría más en la actualidad (realidad más fragmentada),
299 Este modelo ha sido objeto de exhaustivos estudios de campo a través de los años, especialmente en EE.UU (Shaw, 1979; McClure
y Patterson, 1972; Benton-Frazier, 1976; Cook-Tyler y col., 1983 y
otros).
300 Maigret, op. cit. pág. 100.
179
mientras la prensa escrita se organiza más entorno a la
memoria de los acontecimientos (ya pasados)301. WikiLeaks,
y en general el periodismo de datos, por esta razón buscan la
prensa escrita y de ahí influir en las otras agendas. Excepto
que se filtre específicamente un formato de imágenes (video),
la construcción de ‘historias’ a partir de millones de datos es
más afín a la agenda de la prensa escrita.
Maigret es crítico de la agenda setting, plantea que esta, junto
con la teoría de ‘la espiral del silencio’, son una vuelta a las
anteriores ‘nociones de efectos’302. Tanto la agenda setting
(por omisión) como la ‘espiral del silencio’303 (el miedo al
aislamiento lleva al individuo a ‘subirse al tren en marcha’, a
lo que piensa la mayoría), implican que los medios nos dirían
lo que ‘no’ se debe pensar. Los líderes de opinión a través de
los medios, impondrían esta espiral del silencio. La agenda
setting sería un modelo limitado, porque considera solo la
agenda de los medios y la de los ciudadanos y no incorporaría
otras agendas, especialmente la de los políticos.
Sea cual sea la posición que se adopte, lo que se discute aquí en
definitiva, es cómo a través de los medios, los distintos grupos
sociales luchan por poner en el tapete los temas de su interés,
lo que la sociedad ‘debe’ discutir (o no discutir), la toma de la
palabra, que en definitiva determina la ‘politicidad’ de toda
comunicación. La teoría de la agenda setting pertenece a la
época en que predominaba aún la comunicación Broadcast.
Con la irrupción masificada de la comunicación Podcast,
la crítica de Maigret a la agenda setting y la espiral del
silencio adquieren mayor valor y significación. Fatalmente
en el mundo moderno y contemporáneo, los movimientos
301 Cfr. Wolf, op. cit. pág. 167 y sgts.
302 Cfr. Maigret, op. cit. pág. 334.
303 Teoría planteada por Elisabeth Noelle-Neumann (1974).
180
políticos (y los de otra politicidad) deben considerar su acción
pública en términos de agenda comunicacional.
Probablemente el fracaso de los diarios o medios de propiedad
de un partido político (de izquierdas o de derechas) resida
precisamente en que la agenda que proponen no es lo
que ‘técnicamente’ interesaría a las audiencias de las otras
agendas, sino la que le interesa al Partido. Estos medios
estarían operando todavía con la antigua hipótesis de la
‘aguja hipodérmica’, así, el restringido público que tienen
son sus militantes y adherentes, aquellos que puntualmente
asisten a sus misas y quieren leer o escuchar sus letanías para
mantenerse en la fe.
Pero la apuesta de Assange por intervenir en las agendas
globales no está exenta de problemas. Aníbal Ford sostiene
que en la construcción de las agendas globales se está dejando
al menos a tres tercios del mundo afuera (‘resto del mundo’):
“Un grupo pequeño en el mundo maneja o controla el 80%
de los flujos culturales, informacionales y comunicacionales
de la ‘aldea global’. Y también del hecho que las industrias
de ‘lo simbólico’ hayan pasado a ocupar lugares top en la
composición del producto bruto (…) especialmente Estados
Unidos, líder de la ‘cultura única’”304. Estas agenda globales
se construyen a partir de macroproblemas según la mirada y
la cultura del G-8, que se apoderan, reelaboran, procesan y
formalizan la sociocultura del “resto del mundo”. Ford discute
el derecho a la diferencia (la ‘otredad’), el respeto a la identidad
cultural diversa. Es lo que en el pasado siglo se describía
como colonialismo cultural o ‘cultura de la servidumbre’. En
el 2005 “el análisis de más de 13.000 reportajes de 76 países
le permitió concluir que el 52% de la población mundial casi
304 Ford, Aníbal; 2000, Resto del mundo. Nuevas mediaciones de las agendas críticas internacionales. Editorial Norma, Buenos Aires, pág. 14.
181
no aparece reflejada en las noticias.”305. Todo este alegato está
muy bien, pero lo que litiga Assange es la globalización del
poder –que es además, donde estaría el nudo del problema
de concentración cultural que aqueja a Ford y al GFMD– y es
en ese terreno, el del poder global, donde quiere inmiscuirse.
Pero el problema también acepta otras lecturas; porque es el
‘resto del mundo’ el que sostiene al veinte por ciento de los
dominadores, y si esa mayoría se hace consciente de su poder
(no ya solo de su cultura) puede jaquear a la minoría. Por algo
Assange se encuentra en la embajada de Ecuador en Londres
y no en la de un país del G-8. También la construcción de una
organización global de filtraciones no es la única fórmula, y
Assange lo ha insinuado aunque no se ha jugado entero por
ella; la glocalización de buzones electrónicos en red en los
cinco continentes es una alternativa a considerar: Supera el
problema idiomático (cuestión insoluble para WikiLeaks),
amplia el rango de las filtraciones y dificulta su persecución
por el poder. En una entrevista a Forbes reconoció que ser
el canalizador de todas las filtraciones del mundo era un
problema, ““La oferta de filtraciones es muy grande” (…) Es
útil para nosotros que haya más gente en esta industria. Nos
protege”306. Por otro lado, poner un tema en la agenda de
los medios a través de la agenda del público o ciudadana,
sigue siendo un asunto que se resuelve afuera de los medios,
no desde los medios Todas las marchas, protestas, performance
varias e incluso los actos terroristas, buscan visibilizarse en los
medios y poner así en la agenda los temas de su interés. En
este escenario, ¿juega o puede jugar algún rol el periodismo
ciudadano o alternativo?
305 Media Matters; 2008, Internews Europe y Foro Mundial para el Desarrollo de Medios (GFMD, pág. 10.
306En http://www.esglobal.org/index.php?q=la-lista-las-semillas-de-wikileaks consultado 2013.
182
PERIODISMO CIUDADANO Y MOVIMIENTOS CIUDADANOS DE
INFORMACIÓN
“Internet no es un soporte más; significa el final del
periodismo tal y como se ha vivido hasta ahora”307. Fogel
y Patiño destacan que ante hechos noticiosos de impacto
(en los atentado a las Torres Gemelas, Atocha en Madrid y
Londres) millones de personas buscaron de manera inmediata
información en la prensa tradicional en su versión digital, no
en twitter o redes sociales, las que se emplean más bien para
información personal o familiar. A los pocos minutos, cientos
de personas enviaban fotos, videos y correos electrónicos a la
BBC y medios tradicionales, que usaron profusamente esas
fuentes para informar casi instantáneamente desde el mismo
sitio del suceso.
También enfatizan el rol vigilante que tiene internet de la
prensa tradicional, la que ya no puede ‘poner cualquier cosa’
porque es rápidamente desmentida por la información que
surge de las redes. Expresan que hay “aumento del poder de
las fuentes frente al de los periodistas”. En realidad lo que hay
es un aumento de las fuentes, el periodista nunca o raramente
ha sido la fuente; el clásico reportero que salía de la redacción
a contactar o comprobar su fuentes, ahora se pasa horas
frente al computador, haciendo lo mismo sentado, pero
multiplicado por cien. Porque el periodismo ciudadano o los
periodistas ciudadanos; van desde blogueros, twitteros, hasta
diarios electrónicos (y aún en papel) portales y páginas web,
radios y canales de tv comunitarios, etc., que generan noticias,
información, opinión y temas; o sea, periodismo. Este nuevo
periodismo ciudadano o civil, estaría imbricándose cada vez
más con el periodismo profesional institucionalizado: “En lo
esencial, las noticias on-line no nacen del intercambio entre
307 Fogel, Jean-Françoise y Patiño, Bruno; 2007, La Prensa sin Gutenberg.
Traducción de Sofía Tros de Ilarduya. Madrid, pág. 15.
183
el periodista y sus fuentes, ni de las negociaciones entre los
periodistas y los redactores jefes (…) sino que parecen nutrirse
ampliamente de las relaciones entre los otros grupos que
pueblan de manera creciente el mundo de la información”308.
Entre esos otros grupos, están también los filtradores y las
organizaciones que puedan sostener buzones electrónicos
seguros, y esa es la conexión que establece WikiLeaks con la
prensa. La forma como todo este maremágnum se relaciona
en la red internet la explica la teoría de los grafos o conocida
hoy como teoría de las redes (que no la inventó Assange, por
cierto, pero que él busca emplearla de una manera sui generis,
o sea, política y subversiva) Existen numerosos programas
para estudiar y hacer seguimiento de los usuarios y de los
mensajes para ver como se ‘viralizan’309. El resultado (o parte
del resultado) ha dado con un ‘periodismo sin periodistas’,
que elimina la agenda setting por la agenda del público; un
software que reúne “los contenidos más frecuentes, los que se
han colgado en la red más recientemente, los más consultados,
los que más recomienda la audiencia, los que más se reenvían
por correo electrónico, los que más comenta la audiencia”310
y todo ello constituye un ‘portal de noticias’, o como dicen
Fogel y Patino un “eco de las noticias”, una nueva versión
de la caverna de Platón, y eso igualmente, quien podría
negarlo, también es parte del periodismo ciudadano. Las
implicancias no son menores. Rancière hablaba de la relación
entre política y estética como ‘el reparto de lo sensible’, “ese
sistema (…) que al mismo tiempo hace visible la existencia
308 Fogel, Jean-Françoise y Patiño, Bruno, op. cit. pág. 26.
309 También hay que considerar este tipo de software, como el de Media
Cloud, en el análisis semántico del discurso periodístico. Puede rastrear entre los medios y en redes sociales, palabras más usadas para
referirse a una noticia, comparativamente, frecuencia y reemplazo
en el tiempo, etc. http://www.mediacloud.org.uk/ consultado
2013.
310 Fogel, Jean-Françoise y Patiño, Bruno, op. cit. pág. 46.
184
de un común y los recortes que allí definen los lugares y las
partes respectivas”311. Y reconocía a la ‘policía’ (gobierno) la
capacidad de establecer este reparto, siempre en conflicto,
en litigio, con la política, constituida como su fuerza natural
antagónica. Lo que tendríamos con un reparto de lo sensible
hecho por un software es una abstracción, una notación de
lo político, que por lo mismo no entra en conflicto con la
policía, no habría politicidad. El problema no es que una
‘mayoría’ quiera ese tipo de ‘noticias’, el problema es que
esa mayoría es una expresión algorítmica, no es fruto de una
discusión, del conatus de Spinoza En cuanto a la estéticapolítica del reparto de lo sensible, no es extraño que la policía
quiera mostrar a Assange , Snowden y Manning tras unos
barrotes en una celda maloliente, hasta que envejezcan; todo
un gran fresco mediático, plasticidad jurídica y policial para
escarnio de quienes quieran seguirlos.
Pero internet no se agota por cierto en los ‘portales de
noticias’ automáticos. Hay mucho más. La cibercultura es
precisamente un flujo inconmensurable de todo tipo de
corpus virtuales: videos, fotos, música, films, periódicos,
libros, revistas, tv, textos, correos, conferencias telefónicas,
videoconferencias,312etcétera; además fusionados por la opción
311 Rancière, Jacques; 2009; El reparto de lo sensible. Estética y Política,
LOM ediciones, Santiago de Chile, pág. 9.
312 Skype fue por varios años, quizás el más grande aporte a la libertad
de comunicación. Creado en Suecia, este servicio gratuito (en su
principal uso básico) que permite llamadas y videoconferencias, privadas y sin dejar registro de lo que se habló, es hoy por hoy el mayor
aporte a la comunicación libre. En China, por ej., se puede tener
grandes dificultades con la internet en servicios como faceboock o
twiter, también con los motores de búsqueda y con la privacidad
de los correos electrónicos, pero se puede usar Skype sin ninguna
dificultad. Con más de 600 millones de usuarios en todo el mundo, ¿por qué no representó una amenaza para el Poder? ¿Por qué
ninguna policía en el mundo, ministerio de información o seguridad o servicio de inteligencia, lo ha declarado un peligro público?
185
vinculante del hipertexto. Ya otros han descrito largamente
Durante mucho tiempo no preocupó mayormente a los servicios de
seguridad y tan poco a las grandes trasnacionales de la industria de
la entretención. Tal vez esa fue la razón más decisiva, la económica.
Skype no produce detrimento a la industria de marcas, no ‘piratea’
nada, y la industria de las comunicaciones no se ve especialmente
afectada porque sus productos evolucionan hacia otras características (la multimedia) que no es tocada por Skype de manera frontal.
Sin embargo Skype fue comprada en el 2011 por Microsoft y esta
empresa reveló que dentro de las 75.000 solicitudes de datos que en
el 2012 le hicieron los gobiernos se encontraban 137.424 del servicio de mensajes y buzón de voz Skype, La compañía afirmó que no
proporcionó ningún “contenido” en respuesta a 4.713 solicitudes,
pero sí facilitó el identificador de Skype y otros identificadores en
más de 500 casos.( http://www.biobiochile.cl/2013/03/22/microsoft-recibio-75-000-solicitudes-de-datos-en-2012-530-provenientes-dechile.shtml ) los cinco primeros países, que representaron un 81%
de las solicitudes, fueron Estados Unidos, Gran Bretaña, Alemania,
Francia y Taiwán. El golpe decisivo fue en junio de 2013, cuando los
diarios The Washington Post y The Guardian revelaron que la NSA
y el FBI tienen acceso a los servidores de Microsoft, Yahoo, Google,
Facebook, PalTalk, AOL, Skype, YouTube y Apple, y con la anuencia
de estas empresas, aplica el programa PRISM, filtrado por un ex empleado de la Cia, Edward Snowden, que tuvo que refugiarse en Hong
Kong; que permite recopilar el contenido de los correos electrónicos, de los archivos enviados o de las conversaciones de chat, audios,
vídeos y fotografías.También el programa XKeyscore que permite a
Estados Unidos monitorear en tiempo real correos electrónicos, búsquedas en la web, sitios de internet, redes sociales y virtualmente
cualquier actividad en la red de un usuario determinado. Todo ello
ha sido defendido por las autoridades norteamericanas como ‘legal’,
pues supone que se hace sobre extranjeros o estadounidenses que viven fuera del territorio norteamericano http://internacional.elpais.
com/internacional/2013/06/07/actualidad/1370564066_752776.
html ) Consultado 2013. Sin embargo, lo que define de verdad, es
que la propiedad de internet determina el poder que maneja la información a escala mundial y permite al imperio tener acceso y espiar
impunemente a millones de personas en el mundo entero y al mismo
tiempo condenar como ‘ilegal’, robo o espionaje a Bradley Manning
por su supuesta entrega de archivos a WikiLeaks. De paso, legitima la
propuesta de Assange de la filtración a escala mundial como la única
forma de contrarrestar la conspiración informacional del poder contra la ciudadanía. Skype usa el sistema P2P (del inglés Peer to Peer,
186
el enfrentamiento entre los ‘inmigrantes’ (aquellos nacidos y
educados en la cultura letrada que migraron a la digital) y los
‘nativos’ (aquellos que nacieron en la cultura digital) teniendo
esto último a la vista, hay que considerar las otras formas de
búsqueda de periodismo civil o participativo (o ‘ciudadano’)
que reclaman precisamente participar o antagonizar con el
reparto de lo sensible y discutir también la agenda setting.
Se podría diferenciar esquemáticamente dos grandes
grupos: los individuales (los más numerosos) que opinan a
través de blogs propios, suben videos y fotos a la red y por
cierto emplean twitter, faceboock y otras redes sociales. Su
propósito ‘yoístico’ es expresarse, dar opinión, entretenerse,
jugar y eventualmente producir alguna información nueva si
surge. Se mueven en el mundo autosuficiente de la red, no
pretenden competir ni rivalizar con los medios tradicionales.
Pero sí impugnan al mundo ‘exterior’ a la red: comentan y
hacen ‘denuncias’ de todo tipo, como también ‘apoyan’
campañas o a personajes variopintos. Global Voice pretende
canalizar en formato periodístico este maremágnum, sus
voluntarios “recopilan, resumen y contextualizan parte del
mejor contenido autopublicado que encontramos en blogs,
podcasts, sitios para compartir fotografías y videoblogs
de todo el mundo, aunque con un énfasis particular en
países fuera de Europa y de América del Norte”313. En
de igual a igual) Los computadores se comunican directamente
entre sí, sin la intervención de un servidor central. Por tanto cada
equipo es a la vez cliente y servidor. Pide datos a otros computadores
(Cliente) y también sirve datos a otros computadores (Servidor). Este
sistema de intercambios de ficheros ha sido muy combatido por la
industria, especialmente la norteamericana agrupada en la International Intellectual Property Alliance (IIPA ) que agrupa a más 3.200
empresas norteamericana de contenidos, y que ha sido el eje gremial
y político del empresariado en la lucha contra la ‘piratería’, lo que ha
hecho desaparecer sitios que fueron muy masivos y populares como
Azureus, Kazaa Lite, eMule, Megaupload, etcétera.
313En http://es.globalvoicesonline.org/about/faq-preguntas-frecuentes/ consultado 2013.
187
quince idiomas, tienen sede en los Países Bajos y recibe
financiamiento de donaciones y del Centro Berkman, el
apoyo de Reuters y la Fundación MacArthur. Porque en
la red todo es factible de ser ‘viralizado’, desde campañas
políticas hasta marketing de productos de consumo. Se
proclama entonces al usuario como al protagonista absoluto
de internet314. Cualquiera con un computador conectado a
la red puede crear una página web, (o un blog, hay más de
cien millones) y comenzar a recabar de otros sitios y usuarios
toda clase de información, datos y documentos, o sea, armar
un medio de comunicación. Todo un nuevo modo de
significación. Pero también –y con una tradición que arranca
desde antes de internet– los que vinculados a organizaciones
de toda o índole o creando sus propios colectivos, montan
medios de comunicación alternativos, o como se suelen
autodenominar, ciudadanos. Los hay de todo tipo, pero hay
que reconocer que con internet se han multiplicado debido a
que los costos disminuyen notablemente. Porque el principal
problema para su sostenimiento, crecimiento, continuidad e
independencia, es el financiero y esto aún siendo digitales.
Un buen ejemplo en Chile es El Ciudadano. Sólo para
mantener su edición impresa declara que “necesita para su
funcionamiento, 15 millones de pesos mensuales (7 millones
para impresión y distribución, 6 para remuneraciones y 2
para gastos operacionales)”315. Su propósito es “elevar desde
lo local las demandas de la organización social chilena como
también promover la acción directa de la ciudadanía por su
derecho a autodeterminación.” Tiene además, en su versión
digital una sección de tv, da capacitación para crear medios
comunitarios, y otorga cabida a la circulación conjunta de
varias revistas. Además forma parte de una red de Medios de
los Pueblos. Su posición es clara y definitiva: “Todos sabemos
314 Cfr. Zanoni, Leandro; 2008; El imperio digital. Ediciones B, Buenos
Aires, pág. 21.
315 http://www.elciudadano.cl/yo-quiero-que-exista-el-ciudadano/ consultado 2013.
188
que quien pone la plata elige la música y la prensa chilena
que ha sobrevivido al modelo es la que ha sabido venderse y
callar cuando alguna investigación implica a sus anunciantes
o a los poderosos de siempre” Por eso no quieren depender
ni de gobiernos, ni empresas, ni financistas. Tampoco cobrar
por la versión on-line. Piden donaciones a la comunidad, al
02 de agosto 2013 llevaban $1.777.660316. Lo que le ocurre a
este medio chileno se multiplica por miles, particularmente
en los países pobres y en vías de desarrollo. Pero la mirada
de por qué y para qué tener medios independientes y cómo
sostenerlos, puede ser diferente. El mencionado Foro Global
para el Desarrollo de los Medios (GFMD, en inglés) parte
constituyente del Programa de las Naciones Unidas para
el Desarrollo (PNUD) se propone estimular la creación de
medios independientes especialmente en los países pobres y
con conflictos. Estiman que este tipo de medios mejoran la
gobernabilidad, previenen el extremismo, visibiliza problemas
de pobreza y medioambientales, violencia y abusos; en suma,
todo aquello que amenaza romper por las costuras el modelo
de sociedad establecido. No es entonces extraño que sea la
misma preocupación que tiene el Banco Mundial. David
Hoffman señala que “La democratización de la riqueza de
la información será el principio organizativo del siglo XXI
(…) En términos marxistas, las fuerzas productivas dejarán
de lado las viejas relaciones de producción”317. Por ello “El
Banco Mundial, en particular, ha comenzado a reconocer
el rol crucial que juegan los medios de comunicación en el
desarrollo, y tiene un creciente interés en crear una matriz de
desarrollo global que se tomaría en cuenta antes de otorgar
los préstamos”318. James Deane, en la misma publicación,
relata que en el 2000 el Banco Mundial hizo una gran
316Idem.
317 Media Matters; 2008, Internews Europe y Foro Mundial para el Desarrollo de Medios (GFMD, pág. 27.
318 Idem, pág. 28.
189
encuesta para determinar qué era lo que pedía la gente que
vivía en la pobreza, el resultado fue que mayoritariamente
no pedían más dinero “sino la necesidad de poseer una voz,
una participación en las decisiones que les afectaban”319. La
corrupción, la ingobernabilidad, etc., no ayudan al desarrollo,
Daniel Kaufmann, Director de programas mundiales,
Instituto del Banco Mundial lo dice expresamente, “La
libertad de prensa debe ser analizada desde una perspectiva
estrictamente política. Nosotros rechazamos este punto de
vista, y en vez de ello, señalamos la importancia de ver el
desarrollo de los medios y libertades desde el punto de vista
de gobernabilidad y desarrollo.”320. ¿De cuál desarrollo? ¿El
desarrollo de qué tipo de sociedad quiere el Banco Mundial?
Los medios ciudadanos, aún totalmente independientes si
ello es posible, ¿están trabajando para el mismo propósito?
¿Para salvar el modelo de sociedad del Banco Mundial?
Pero no solo el Banco Mundial, la Corporación Andina
de Fomento, institución financiera multilateral que tiene
15 bancos asociados de la región andina, se propone desde
hace más de una década la “transformación positiva en
las prácticas empresariales y profesionales del periodismo
Latinoamericano”321. ¿Instrumental a qué es el periodismo
para estas entidades? Dudamos que ese sea el propósito
de los centenares de jóvenes periodista y comunicadores
que se embarcan en empresas o colectivos propios, pero
¿cómo entonces salir de ese círculo? En el Foro Global para
el Desarrollo de los Medios que venimos comentando, Sasa
Vucinic titula su ponencia “Capital accesible: Convertir a los
héroes de la libertad de prensa en empresarios”, y su idea
fuerza es “los medios de comunicación son un negocio”322.
319 Ídem, pág. 49.
320 Idem, pág. 76.
321 Op. cit. El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, pág.v (5).
322 Op. cit, Media Matters, pág. 153.
190
Todos los medios. Expresa: “Desafortunadamente, tener
coraje no es suficiente para asegurar la supervivencia de
cualquier medio de comunicación, o para garantizar el
éxito de un negocio de medios (…) pasar de ser medios
de comunicación a ser empresas mediáticas”. Al menos
autosustentables. Y prosigue, “necesitan capital para fundarse
apropiadamente, desarrollarse y crecer. Una compañía
descapitalizada tiene oportunidades mínimas de sobrevivir.
En este sentido, el negocio de producir salchichas y el negocio
de producir noticias son la misma cosa” Y nos tiene, además,
la solución: “Si la respuesta al problema de desarrollar medios
independientes es tan simple –tener capital accesible– y si está
tan influenciada por el mercado, ¿por qué no nos dirigimos
al mercado para que nos provea del capital que necesitamos?”
En el Foro de Austin, realizado por el Centro Knight para el
Periodismo en las Américas (con el apoyo de la Open Society
Foundations Media Program) hay también directrices de
cómo se entiende este nuevo periodismo independiente que
se quiere desarrollar. Y otra vez es el financiamiento lo que lo
estructura. El foro propone un ‘modelo de negocios’ para los
medios de investigación periodística, partiendo por tener un
editor y un jefe de ventas y mercadeo, “Para el capital inicial,
se pueden vender acciones, sin que ningún accionista tenga
más del 1 por ciento (…) Organizaciones no gubernamentales
(ONG) o transnacionales (que no tienen intereses políticos
locales) que no sean afectadas por los reportajes son
posibles patrocinadores”323. También propone tener ingresos
indirectos como vender capacitación, asesoría en mercadeo
y productos de alta calidad. Pippa Norris, de la Universidad
de Harvard, habla de la liberalización de los medios, que el
“Estado permita que la empresa privada tome el control sobre
los medios, que se propague el acceso, y se reduzca la censura
323 Op. cit. El impacto de las tecnologías digitales en el periodismo y la democracia en América Latina y el Caribe, pág. 47.
191
oficial y el control gubernamental de la información”324. Y
advierte que el Estado debe legislar para evitar la concentración
y la generación de oligopolios. Impedir la concentración
económica, en los medios de comunicación o en cualquier
otra área dentro de una economía de libre mercado, asegura
una real ‘competencia’ entre los empresarios privados, pero
no una participación de ‘las grandes mayorías nacionales’.
Siempre se argumenta que en estos casos el ‘consumidor’
tiene la libertad de no comprar esos diarios o no ver esos
canales de tv y ‘castigar’ la oferta. En efecto, eso es lo que
está haciendo un número cada vez mayor de personas, que
buscan información en internet antes que en los periódicos o
en la tv. ¿Y qué? ¿Cambia con ello el monopolio de la prensa
y los medios pequeños se hacen populares? No por cierto, los
grandes medios, además, se adecúan a las nuevas tecnologías
y a los nuevos mercados y se introducen en los móviles, en los
computadores, en los correos electrónicos, ofrecen concursos
y beneficios, (facilitado por alianzas comerciales entre
empresas); es imposible para un usuario común y corriente
abstraerse del monopolio ‘descentralizado’ de los medios.
Muchas preguntas surgen de los modelos propuestos:
¿Desde dónde se quiere articular el discurso periodístico
independiente? ¿El Estado (no el gobierno) juega algún rol en
término de políticas públicas? ¿Los modelos de negocio para
el periodismo independiente, replican en miniatura a los
grandes medios? ¿Toman del mercado de las comunicaciones
los segmentos o nichos que sobran a las grandes marcas de
medios? Un modelo de negocios neoliberal replicado a las
organizaciones de medios, ¿no impone de suyo su ideología
al medio mismo? ¿Un modelo de abajo-hacia-arriba, donde
los de arriba siempre tendrán una ventaja insuperable? ¿O
un modelo horizontal que tienda a establecer relaciones
324 Norris, Pippa, en Media Matters, op. cit. pág. 89.
192
más igualitarias? Un prototipo distinto es OhmyNews.com en
Corea, un portal de noticias on-line que se ha transformado
en uno de los más influyentes en ese país, con más de dos
millones de visitas diarias. Una especie de Wikipedia-diario,
con la colaboración de más de veintiséis mil periodistasciudadanos registrados, es un periódico colectivo donde “los
lectores no solo pueden escoger las noticias que desean leer,
sino también escribirlas”325. Un medio no creado por una
entidad jerárquica. ¿Por qué, si ha sido tan exitoso en Corea
no se ha replicado? ¿Quién o quiénes temen ser desplazados?
¿El Cuarto Poder, algunas organizaciones sociales o políticas?
¿Quién no quiere renunciar al control? Otro buen ejemplo es
el grupo Los Ninja (Narrativas Independientes, Periodismo
y Acción) nacido al calor de las protestas en Brasil (2013) no
más de cien personas que transmiten en directo, entrevistan,
denuncian y opinan, cubriendo ininterrumpidamente las
manifestaciones populares, uniendo activismo y periodismo
desde las bases. Con un mínimo de soporte tecnológico
(algunos teléfonos móviles y computadores portátiles). Por
cierto la policía ya ha comenzado a detener a muchos de ellos
acusándolos de ‘incitar a la violencia’. Naturalmente no son
considerados periodistas, sino activistas o anarquistas. Es
que el concepto mismo de qué es periodismo es lo que están
removiendo y ese será un debate central en el presente y en el
futuro de esta actividad.
Porque a la base de toda la discusión está el tipo de sociedad
que queremos construir y qué tipo de sociedad es la que no
queremos, y el rol que en esa sociedad juega el periodismo
y las comunicaciones. Sin olvidar que toda comunicación
siempre es política.
325 Shayne Bowman y Chris Willis; 2005, Nosotros el medio. Cómo las
audiencias están modelando el futuro de la noticia y la información,
Editado por J.D. Lasica, The Media Center, www.mediacenter.
org. Pág. 7.
193
No es fácil, en este panorama, ser optimista con el periodismo
independiente o ciudadano. Sobre todo si se admira la
entrega heroica y generosa de miles de periodistas jóvenes y
talentosos en estos proyectos. Lo que planteamos es que todos
quienes se embarquen en estos idearios, como también todos
los que ‘consumimos sus productos’, debemos tener claro
cuáles son los límites constitutivos del periodismo tradicional
como actividad, de los medios como organizaciones y sus
posibilidades en el ecosistema social y comunicacional actual,
consecuentemente de sus limitaciones en su búsqueda por
el ‘reparto de lo sensible’; para que no nos ocurra lo que a
ese famoso barón alemán, que habiéndose caído a un pozo
quería salir de él tirándose de las orejas.
LAS FILTRACIONES Y LOS CLONES DE WIKILEAKS
Durante el 2011, cuando WikiLeaks alcanzó su máxima
popularidad mediática, comenzaron a aflorar una serie de
portales y páginas seguidoras. Ya antes, a fines del 2010,
Domscheit-Berg, escindido de WikiLeaks por problemas
de relaciones personales con Assange, creó Openleaks.org.
A la fecha, no ha podido arrancar como página efectiva
de filtraciones. También surgieron PynoyLeaks (Filipinas)
ThaiLeaks (creada por el propio WikiLeaks como respuesta a la
censura del gobierno de Tailandia, lo que demuestra también
su capacidad de replicarse así misma si lo decide) IndoLeaks
(Indonesia), BrusselsLeaks (creada por ex funcionario de la
Unión Europea, se propuso recibir filtraciones ‘especializadas’
de la institucionalidad de la UE, lo que revela la necesidad
de las filtraciones locales y regionales, no solo globales),
BalkanLeaks (asentada en Bulgaria pero con servidores en
Canadá, se propuso orientarse hacia el crimen organizado y
la corrupción de alto nivel en la región de los Balcanes, lo
que también indica nuevamente, temas y necesidades locales
194
y regionales), GreenLeaks (autodefinido como el portal verde
de WikiLeaks, dispuesto a recoger y difundir filtraciones
relacionadas con la salud y el medio ambiente), MiniLeaks
(España) autodefinida para “pequeñas revelaciones, motivadas
por grandes valores”, o sea principalmente abusos cotidianos
que sufren los ciudadanos.
Muy probablemente Tunileak, creada por el grupo
ciberactivista tunecino Nawaa, ha sido uno de las más
comentados clones de WikiLeaks, por cuanto permitió
publicar todas los cables sobre Túnez que la prensa de ese
país había silenciado, muchos de ellos revelaban las redes
de corrupción del entonces presidente Ben Alí y fue una de
las chispas que prendió la primavera tunecina que terminó
sacando del poder a Ben Alí326.
Sin embargo, al día de hoy, todas estas páginas no están
activas como buzones, a lo más se han trasladado a Faceboock
o Twitter, ¿Por qué no han continuado? Surgieron un poco
siguiendo la ‘moda’, la novedad mediática de los buzones
electrónicos, otras como MiniLeaks, como posibilidad
laboral para periodistas en búsqueda de trabajo, pero todas
carecían fundamentalmente de dos elementos que le son
esenciales: una organización ‘política’ en red y la vinculación
con hackers ‘políticos’ neoanarquistas en redes. Porque el
326 En septiembre de 2013 la rama magrebí de Al Qaeda (AQMI) subió
a la red un video donde insta a los jóvenes marroquíes a no abandonar su país, sino a ‘emigrar’ hacia Alá; para ello embiste contra
el rey Mohamed VI y presentando como prueba los cables de WikiLeaks lo acusan de enriquecimiento ilícito a costa de los pobres. Esto
pone nuevamente en discusión la instrumentalización política que
se pueda hacer de las filtraciones, porque el propósito evidente de
WikiLeaks no ha sido colaborar con Al Qaeda, sino denunciar la corrupción de las autoridades de Marruecos. El video fue rápidamente
eliminado de http://www.youtube.com/watch3v=Ouk71lpKMsE
consultado 2013.
195
buzón electrónico no es un receptáculo inerte. Requiere no
solo que un grupo lo administre y verifique la autenticidad
de los documentos, sino que muchas veces se dialoga con los
filtradores, se les busca y estimula; sus miembros son parte de
una red que se ayuda y protege, que se traspasa información
y datos. Asimismo debe hacer ‘agitación’ y divulgación con el
material que posea, no limitarse a colgarlo en la página. Tener
además, capacidad de reclutar adherentes y colaboradores;
conjuntamente contactar, conversar, negociar y convencer a
los medios.
La conexión política es indispensable, puesto que la sola
filtración no asegura ningún cambio político por sí mismo. El
ejemplo de Túnez y otros indican casos positivos de cambios,
pero también el poder a través de sus grandes sistemas
comunicacionales siempre empleará la técnica del judo (usar
la fuerza del contrario) a su propio beneficio y no son pocos
los que concuerdan que con el cablegate en muchas áreas los
EE.UU salieron ‘fortificados’.
La vocación política de WikiLeaks se demuestra con el apoyo
de la organización a Snowden, a pesar que actuó en las
filtraciones por su cuenta, la organización asumió su defensa
cerradamente y le prestó ayuda jurídica y comunicacional
muy importante en la etapa en que este corría mayor peligro.
La semilla de WikiLeaks solo germinará si se transforma en
proyectos políticos; globales, regionales o locales, pero sólo si
se sostiene en una vocación de confrontación con el poder
en el terreno de la información. Hay que reconocer que
WikiLeaks tiene pocos años y su proyecto se ha ido rehaciendo
en el camino. Por lo mismo muchas de sus prácticas resultan
poco ortodoxas y confusas, como cuando Assange pone
un aviso en el periódico para ¡contratar un relacionador
público para WikiLeaks! (Imaginamos cuántos agentes de los
196
servicios secretos habrán postulado. Hasta donde sabemos no
se concretó la idea).
WikiLeaks tuvo un crecimiento explosivo y también ataques
mortíferos que hoy lo tienen stand by, pero ni de lejos muerto.
¿Cuál podría ser su futuro?
EL FUTURO DE WIKILEAKS, A MANERA DE EPÍLOGO
WikiLeaks y Assange inauguraron un nuevo relato. Su gran
mérito ha sido convertir la filtración digital en una idea global
y ejecutable, en instalarla como concepto y herramienta de
lucha política en la nueva era. Es políticamente el producto
más explosivo forjado por la cibercultura.
Puso en evidencia, a los ojos de todo el mundo, que en la
sociedad informatizada en que vivimos, el poder se sostiene
y se reproduce en la información que obtiene, genera y
administra, y que ese es un territorio de lucha política, el
cual los nuevos revolucionarios y luchadores de la libertad
deben abordar con urgencia. Sobreviva o no WikiLeaks
como organización, lo que estableció fue un concepto, una
idea, una filosofía. Será tarea de los que vienen, traducir
esta noción en un fenómeno global político, encarnado en
organizaciones de redes capaces de sostener, en diversas áreas,
buzones digitales seguros esparcidos por todo el mundo,
como asimismo, imaginar nuevas formas de filtraciones, de
obtención de información y difusión de las mismas.
Assange con WikiLeaks dio status político al filtrador, la
persona que hace el leaks.
Lo nuevo de la era digital es que lo masifica y facilita a todo
nivel y lo hace de muy difícil control. Lo que Assange y
197
WikiLeaks demostraron es que el leaks es posible, de manera
segura (informáticamente, no personal) y masiva. Logró que
el lenguaje político comunicacional incorporara el término
‘leaks’, acuñado por Assange, y que se extendiera en su
significación a todo lo que se filtra, sea o no por la red (los
Vatileaks, los Offshoreleaks, etc.). Y lo hace interviniendo
sobre los principios mismos del lenguaje y la comunicación:
intercede en el canal o contacto y se transforma en un nuevo
emisor (sin sustituir al original) que redirecciona los mensajes
a nuevos destinatarios o receptores (miles o millones) que en
contextos diferentes hacen cambiar la función situacional de
la comunicación de Hymes.
Wikileaks corroboró que la filtración es una herramienta
político comunicacional, no un acto personal. La posibilidad
real (WikiLeaks) de organizar las filtraciones es darle un
sentido político, de organización (ciudadana y/o subversiva).
También abrió un nuevo punto de partida al periodismo de
investigación. Aunque también sabemos de sus limitaciones.
Nunca todo podría ser filtrado, siempre habrá restricciones
y quedará una porción importante de la información oculta.
Pese a que WikiLeaks antes que todo es un proyecto político,
su mayor esfuerzo en el último tiempo a estado en conectarlo
con los medios de comunicación. ¿Por qué no concentrase,
además, como organización política en red que fomentan
y administran las filtraciones a nivel mundial y local? La
organización no gana cuando se centra solo en el ‘leaks’ y
deja en un segundo plano el ‘wiki’ (lo colaborativo) Este
desequilibrio debilita su base política; frenó su desarrollo
como organización y hasta produjo pugnas y quiebres
internos. El concepto WikiLeaks se estanca y limita cuando
se hace dependiente del periodismo. Pero lo que sí ha
demostrado WikiLeaks a las nuevas generaciones, esas
mismas que son reclutadas para trabajar en las grandes
empresas, corporaciones y aparatos de seguridad de los
198
imperios (y que son la esperanza de Assange y los ciberpunk)
en que es posible contribuir a un mundo mejor si se tiene la
decisión de hacerlo. Le ha señalado un camino a la sociedad
civil sobre el significado de la información dejando a la vista,
de manera directa y desnuda, que la información es la manera
operativa en que se expresa organizadamente el poder y por
ello los imperios la manejan y producen de manera reservada
para desplegarse impunemente. Les ha señalado una ruta y
una épica, una causa, una forma de vida como guerrilleros
de la cibercultura, empleando la cabeza y la tecnología en un
mundo virtual sin sangre, sin violencia física; protegiendo los
grandes valores de la libertad, la igualdad y la transparencia.
Les ha dado la posibilidad de soñar y eso lo transforma ya en
uno de los grandes íconos políticos de la cibercultura y del
siglo XXI.
WikiLeaks y Assange, a estas alturas una unidad indivisible,
también –lo quiera o no el propio Assange– constituye una
marca, un producto. Esta imagen de rockstar que molestaba
tanto a Domscheit-Berg pero que es más creada por los
medios que responsabilidad del propio Assange. No en vano,
la industria cinematográfica ha visto en él y en su epopeya,
una buena historia para vender y producir. Ya son dos los
films actuados que lo tienen como protagonista: primero
fue Underground en el 2012, basado en la novela-testimonio
del mismo nombre, que escribió junto a Suelette Dreyfus;
la segunda del 2013 es The Fifht Estate (El Quinto Poder)
de la cual él ha dicho que es una total mentira y un ataque
propagandístico. La película estaría basada en los libros de
Domscheit-Berg y David Leigh y Luke Harding. A su vez el
documentalistas estadounidense Alex Gibney estrenó también
We steal secrets: The story of WikiLeaks (Robamos secretos: La
historia de WikiLeaks) Exhibida en Chile en el SANFIC9
en agosto de 2013; es un limitado documental hecho con
los formatos de Hollywood, donde los aspectos personales,
199
los estados emocionales y psicológicos y toda la retahíla de
desencuentros particulares constituyen la sustancia del film,
una suerte de folletín o serial de tv, que pretende a partir
de todo este andamiaje de superficie ‘explicar’ el fenómeno
WikiLeaks desde de la emocionalidad y disfuncionalidad
de sus participantes, particularmente al ‘megalómano’ de
Assange. Por su parte, la cineasta Laura Poitras prepara y con
la activa participación de Assange, un documental próximo
a estrenarse.
Todo ello no hace más que acrecentar el mito Assange y
WikiLeaks. En el pasado, antes de la era informacional, los
mitos se conformaban lentamente, los procesos ideacionales
y simbólicos se instalaban y acrecentaban gradualmente
en los imaginarios colectivos. Hoy la mitología-producto,
intensamente mediatizada, purga mitos por docenas y solo
los que logren traspasar el tamiz mediático serán capaces
de sobrevivir como ‘memes’327. Todavía queda un tiempo
para saber si Assange sobrevivirá como mito (su asesinato
lo convertiría en el “Che” Guevara de la cibercultura) o si
la idea de la filtración como arma de desarticulación del
poder sostenido en la información, se propaga en las nuevas
generaciones neoanarquistas como un meme, como una
herramienta y un concepto, algo que sí lograron instalar los
anarquistas de los siglos pasados. Todavía hoy, cual personajes
de Dostoievsky, hay jóvenes que arriesgan su vida, su futuro
y su integridad física, poniendo bombas explosivas a la salida
de los bancos.
327 En la concepción de Richard Dawkins, los memes, como unidades
replicadoras, son a la cultura lo que el gen o ADN es al organismo
biológico. Toda la vida de los seres biológicos ha sido posible por la
replicación genética competitiva y adaptativa. Así también, los memes exitosos pueden replicarse y transmitirse por siglos, mientras
otros (una canción, una moda…) pueden durar muy poco y ser de
limitado alcance.
200
Puede que en un futuro lejano, las filtraciones logren llegar a
legitimarse dentro del propio modelo, cuando se transformen
en la más efectiva herramienta social y ciudadana para
luchar contra la corrupción, el tráfico de influencias y
el crimen organizado. La corrupción de alto nivel (elites
gubernamentales y grupos económicos) es hoy por hoy un
cáncer social y político cuya metástasis amenaza con destruir
los Estados. Podría llegar el momento en que el poder estimule
las filtraciones como el último modo de salvar su propia
supervivencia. Conocemos las habilidades mefistofélicas del
capital para absorber sus propias toxinas. Y el capitalismo,
como la leyenda del cisne, canturreará hasta morir. El tiempo
lo dirá, todas las posibilidades están abiertas.
Bibliografía
-Abensour, Miguel; s/f La democracia contra el Estado.
Ediciones Colihue, Buenos Aires
-Arancibia, Juan Pablo; 2005, Comunicación Política.
Fragmentos para una genealogía de la mediatización en Chile.
Universidad Arcis, Santiago de Chile.
- Arendt, Hannah; 1998, Los orígenes del totalitarismo, Taurus,
Madrid.
- Aronowitz, Stanley y otros; 1998, Tecnociencia y cibercultura.
La interrelación entre cultura, tecnología y ciencia. Paidós,
Barcelona.
- Assange, Julian; 2012, La verdad amordazada; autobiografía
no autorizada, Catalonia, Santiago de Chile.
- Assange, Julian; 2013, Criptopunks. La libertad y el futuro de
internet. Con la colaboración de Jacob Appelbaum, Andy
Müller-Maguhn y Jérémie Zimmermann. LOM ediciones,
Santiago de Chile.
- Bakunin, Mijail; 2006, Estatismo y anarquía, Ananes, Buenos
Aires.
-Baudrillard, Jean; 1978, Cultura y simulacro, edición
electrónica en Editorial Kairos, Barcelona.
- Bauman, Zygmunt; 2001, En busca de la Política, Fondo de
Cultura Económica, Buenos Aires.
- Bell, Daniel; 1994, Las contradicciones culturales del capitalismo,
Alianza Editorial, México.
-Bergareche, Borja; 2011, Wikileaks confidencial, Anaya
Multimedia, Barcelona.
- Bobbio, Norberto; 1989, Liberalismo y democracia, Fondo de
Cultura Económica, México.
- Brossat, Alain; 2008, La democracia inmunitaria, Santiago de
Chile, Editorial Palinodia. Traducción de María Emilia
Tijoux.
-Castell, Manuel; 2009, Comunicación y poder, Alianza
Editorial, Madrid.
-Cuadra, Álvaro; 2008, Hiperindustria cultural, Editorial
ARCIS, Santiago de Chile.
- Dery, Mark; 1998, Velocidad de escape. La cibercultura en el
final del siglo. Siruela, Madrid.
-Domscheit-Berg, Daniel; 2011, Dentro de WikiLeaks,
Rocaeditorial, Buenos Aires
- Gomiz, Lorenzo; 1991, Teoría del periodismo. Cómo se forma
el presente. Paidos, Barcelona
-Feyerabend, Paul; 2013, Filosofía natural. Edición e
introducción de Helmut Heit y Eric Oberheim, Debate,
Buenos Aires.
- Hine, Christine; 2004, Etnografía virtual, Editorial UOC,
Barcelona
- Jameson, Fredric; 1996, Teoría de la postmodernidad, Editorial
Trotta, Madrid
- Kropotkin, Piotr; 2005, La conquista del pan, 1ª. Ed., Libros
de Ananes, Buenos Aires.
- Leigh David y Harding Luke; 2011, WikiLeaks y Assange,
Ediciones Deusto, Barcelona.
- Macpherson, C B; 2003, La democracia liberal y su época,
Alianza Editorial, Madrid.
- Maigret, Eric; 2005, Sociología de la comunicación y de los
medios, Fondo de Cultura Económica, Bogotá
-Martini, Stella; 2007, Periodismo, noticia y noticiabilidad.
Grupo Editorial Norma, Bogotá.
- Nancy, Jean-Luc; 2003, El sentido del mundo, la marca editora
(edición electrónica)
- Negri, Antonio; 2004, Fin del invierno, La Isla de la Luna,
Buenos Aires.
-Ortiz, Renato; 1997, Mundialización y cultura, Alianza
Editorial, Buenos Aires.
- Platón; 1979, La República; traducción directa del griego de
Vicente López Soto, Editorial Juventud, Barcelona.
-Proudhon, Pierre; 2001, ¿Qué es la propiedad? Edición
electrónica en www.cgt.es/biblioteca.html
- Rancière, Jacques; 2006, Política, Policía, Democracia; LOM
ediciones, Santiago de Chile
-Rancière, Jaques; 2010, El espectador emancipado, Ellago
Ediciones, Castellon.
- Rancière, Jacques; 2009; El reparto de lo sensible. Estética y
Política, LOM ediciones, Santiago de Chile.
- Rivano, Juan; 1972, Filosofía en Dilemas. El pensamiento de
McLuhan. Impresores Prensa Latinoamericana, Santiago de
Chile.
- Rosanvallon, Pierre; 2007, La contrademocracia. La política
en la era de la desconfianza., Editorial Manantial, Buenos
Aires
- Sohr, Raúl; 2003, Claves para entender la guerra, Mondadori,
Santiago de Chile
-Van Dijk, Teum A; 1996, La noticia como discurso.
Comprensión, estructura y producción de la información.
Ediciones Paidós, Barcelona
-Virilio, Paul; 1997, El Cibermundo, la política de lo peor.
Entrevista con Philippe Petit. Ediciones Cátedra, Madrid.
- Wolf, Mauro; 2004, La investigación de la comunicación de
masas. Crítica y perspectivas, Paidós, Buenos Aires.
Descargar