You are on page 1of 119

Julian Assange es el editor en jefe de WikiLeaks y el destinatario del 2009 Amnista Internacional New Media Award, el 2011 Sydney

Peace Fundacin Medalla de Oro, el Premio 2011 Walkley para el Periodismo y el 2011 Martha Gellhorn Premio. Un contribuidor original a la cypherpunk lista de correo, que es el creador de numerosos programas proyectos en lnea con la filosofa cypherpunk, incluyendo el sistema de cifrado y Rubberhose el cdigo original de WikiLeaks. Es coautor (Con Sulette Dreyfus) del metro, un la historia del movimiento internacional de los piratas cibernticos. O Libros www.orbooks.com Foto del autor Allen Fotografa Clark Fotografa de la portada Wikimedia Commons Diseo de la portada Bathcat Ltd. El Internet ha dado lugar a las revoluciones en todo el mundo, pero la represin es ahora en pleno apogeo. Como sociedades enteras se mueven los programas de vigilancia en lnea, los medios de se estn desplegando a nivel mundial. Nuestra civilizacin ha llegado a una encrucijada. En uno direccin se encuentra un futuro la promocin de "la privacidad de los dbiles y la transparencia de los poderosos ", y en el otro es un Internet que transfiere el poder sobre toda poblaciones a un complejo inexplicable de las agencias de espionaje y sus transnacionales aliados corporativos. Cypherpunks son activistas que abogan por el uso masivo de la fuerte criptografa como una manera proteger nuestras libertades bsicas contra este ataque. Julian Assange, el editor en jefe y el visionario detrs de WikiLeaks, tiene sido una voz lder en el movimiento cypherpunk desde la dcada de 1990. Ahora, en un nuevo libro oportuno e importante, Assange rene a un grupo de rebeldes

pensadores y activistas de la primera lnea de la batalla por el ciberespacio para discutir si el internet se emanciparse o esclavizar a todos nosotros. EL INTERNET ES UNA AMENAZA A la civilizacin humana -Julian Assange, de la introduccin al cypherpunks Julian Assange Cypherpunks Todos los derechos reservados. Ninguna parte de esta publicacin puede ser reproducida o transmitida en cualquier forma o por cualquier medio, electrnico o mecnico, de fotocopia, grabacin o cualquier sistema de almacenamiento y recuperacin de informacin, sin el permiso por escrito del editor, excepto breves pasajes para fines de revisin. Datos de catalogacin en la publicacin se encuentra disponible en la Biblioteca del Congreso. Un registro de catlogo de este libro se encuentra disponible en la Biblioteca Britnica. ISBN 978-1-939293-00-8 rstica ISBN 978-1-939293-01-5 e-book Este libro se encuentra en el tipo de letra Minion. Componga por Lapiz Digital, Chennai, India. Impreso por bibliobs en los Estados Unidos y el IPC Books Ltd en el Reino Unido. La edicin impresa EE.UU. de este libro trata sobre Forest Stewardship Council-certificado, papel reciclado el 30%. La impresora, biblioteca mvil, es 100% elica. QU ES UN cypherpunk? Cypherpunks abogan por el uso de la criptografa y mtodos similares como medios para lograr la sociedad y la poltica cambio1 Fundada a principios de 1990, el movimiento ha sido muy activo durante la dcada de 1990 "cryptowars" y despus de la primavera de Internet 2011. El cypherpunk trmino, derivado de (cifrado) de cifrado y el punk, esta en el Diccionario Ingls de Oxford en 2006.2

CONTENIDOS INTRODUCCIN: UN LLAMADO A LAS ARMAS CRIPTOGRFICOS Participantes de la discusin NOTA DEL EDITOR NOTA SOBRE LOS INTENTOS DE VARIOS persiguen a Wikileaks Y PERSONAS RELACIONADAS CON ELLA COMUNICACIN MAYOR VERSUS MAYOR VIGILANCIA La militarizacin del ciberespacio LUCHA vigilancia total A LAS LEYES DEL HOMBRE SECTOR PRIVADO ESPIONAJE LUCHA DE VIGILANCIA CON TOTALES LAS LEYES DE LA FISICA LA INTERNET Y LA POLTICA LA INTERNET Y LA ECONOMA CENSURA PRIVACIDAD PARA LOS DEBILES, TRANSPARENCIA PARA LOS PODEROSOS RATAS EN LA OPERA HOUSE NOTAS FINALES 141 149 163 59 67 87 113 21 33 41 51 13 1 7 11

1 INTRODUCCIN: UN LLAMADO A LAS ARMAS CRIPTOGRFICOS Este libro no es un manifiesto. No hay tiempo para eso. Este libro es una advertencia. El mundo no se desliza, pero al galope en una nueva distopa transnacional. Este desarrollo no se ha reconocido adecuadamente fuera de los crculos de seguridad nacional. Se ha escondido en el secreto, la complejidad y la escala. El Internet, nuestra mayor herramienta de la emancipacin, se ha transformado en el facilitador ms peligrosa de totalitarismo que hemos visto nunca. El Internet es una amenaza para la civilizacin humana. Estas transformaciones han ocurrido en silencio, porque los que saben lo que est pasando en el trabajo en el sector de la vigilancia global y no tienen incentivos para hablar. Abandonados a su propia trayectoria, en pocos aos, la civilizacin

mundial ser una distopa vigilancia posmoderno, donde escapar de todo, pero los individuos ms cualificados ser imposible. De hecho, ya podemos estar all. Mientras que muchos escritores han considerado qu significa Internet para la civilizacin mundial, estn equivocados. Ellos estn equivocados, porque no tienen el sentido de la perspectiva que aporta la experiencia directa. Se equivocan porque nunca han conocido al enemigo. Ninguna descripcin del mundo sobrevive el primer contacto con el enemigo. J U L I A N A S A S E S P E T A L. 2 Hemos conocido al enemigo. Durante los ltimos seis aos, WikiLeaks ha tenido conflictos con casi todos los estados poderosos. Sabemos que el nuevo estado de la vigilancia de un perspectiva privilegiada, ya que se han sondeado sus secretos. Sabemos desde la perspectiva de un combatiente, porque hemos tenido que proteger nuestro personas, nuestras finanzas y nuestras fuentes de la misma. Sabemos que desde una perspectiva global punto de vista, ya que tenemos las personas, los bienes y la informacin en casi todos los pases. Sabemos que desde la perspectiva del tiempo, debido a que han estado luchando contra este fenmeno durante aos y han visto que el doble y difundir, una y otra vez. Es un parsito invasor, engordando sociedades off que se funden con el internet. Se est rodando sobre el planeta, infectando a todos los Estados y pueblos antes. Qu se debe hacer? rase una vez en un lugar que no era ni aqu ni all, nosotros, los constructores y los ciudadanos de los jvenes internet discutimos la futuro de nuestro nuevo mundo. Hemos visto que las relaciones entre todas las personas seran mediada por nuestro nuevo mundo, y que la naturaleza de los estados, que son definida por la forma de intercambio de informacin, el valor econmico las personas y fuerza, tambin cambiara. Vimos que la fusin entre las estructuras y estatales existentes

Internet ha creado una apertura para cambiar la naturaleza de los estados. En primer lugar, recordar que los Estados son los sistemas a travs del cual la fuerza coercitiva flujos. Facciones dentro de un estado pueden competir por el apoyo, lo que democrtica fenmenos de superficie, pero las bases de los estados son los aplicacin sistemtica, y la evitacin de la violencia. Propiedad de la tierra, propiedad, rentas, dividendos, impuestos, multas judiciales, censura, derechos de autor CHESPRPUNKS 3 y las marcas estn impuestas por la aplicacin amenazado de Estado violencia. La mayora de las veces ni siquiera somos conscientes de lo cerca que la violencia que somos, porque todas las concesiones de subvenciones para evitarlo. Como marineros oliendo la brisa, que rara vez contemplan cmo nuestra superficie mundo est apoyado desde abajo por la oscuridad. En el nuevo espacio de la Internet lo que sera el mediador de fuerza coercitiva? Es ms, tiene sentido hacer esta pregunta? En este otro mundo espacio, este reino aparentemente platnica de las ideas y el flujo de informacin, Podra haber una idea de la fuerza coercitiva? Una fuerza que podra modificar registros histricos, telfonos grifo, personas separadas, transformar la complejidad en escombros, paredes y erguido, como un ejrcito de ocupacin? La naturaleza platnica de la Internet, las ideas y los flujos de informacin, est degradado por sus orgenes fsicos. Sus fundamentos son el cable de fibra ptica lneas que se extiende por los fondos ocenicos, satlites girando por encima de nuestra cabezas, servidores informticos en edificios en las ciudades de Nueva York a Nairobi. Al igual que el soldado que mat a Arqumedes con un simple cuchillo, as tambin una milicia armada podra tomar el control del desarrollo de pico de la civilizacin occidental, nuestro reino platnico.

El nuevo mundo de la Internet, abstrado del viejo mundo de tomos bruta, anhelaban la independencia. Sin embargo, los Estados y sus amigos trasladado a controlar nuestro nuevo mundo-mediante el control de sus fundamentos fsicos. El Estado, como un ejrcito en torno a un pozo de petrleo, o de un agente de aduanas sobornos de extraccin en la frontera, no tardaran en aprender a aprovechar su control del espacio fsico para ganar control sobre nuestro reino platnico. Sera prevenir la independencia que habamos soado y, a continuacin, en cuclillas sobre la fibra lneas de fibra ptica y alrededor de las estaciones terrestres de satlites, que ira a misa J U L I A N A S A S E S P E T A L. 4 interceptar el flujo de informacin de nuestro nuevo mundo, su propia esenciaaun cuando todas las relaciones humanas, econmicas y polticas lo abraz. El estado liberarse dentro de las venas y arterias de nuestras nuevas sociedades, engullendo toda relacin expresa o comunicados, cada web pgina leda, cada mensaje enviado y cada pensamiento buscado en Google, y luego almacenar este conocimiento, miles de millones de interceptaciones al da, no soada de poder, en grandes almacenes de alto secreto, para siempre. Se ira a la ma y la ma otra vez este tesoro, la produccin intelectual privada colectiva de la humanidad, con cada vez ms sofisticados y el patrn de bsqueda de algoritmos de bsqueda, enriquecer el tesoro y maximizar el desequilibrio de poder entre interceptores y el mundo de interceptees. Y entonces el Estado reflejan lo que haba aprendido de nuevo en el mundo fsico, para iniciar guerras, a abejones de blanco, para manipular los comits de la ONU y acuerdos comerciales, y para hacer favores para su amplia red interconectada de las industrias, los insiders y compinches. Pero descubrimos algo. Nuestra nica esperanza contra la dominacin total. Una esperanza que con valenta, la inteligencia y la solidaridad que podran utilizar de resistir. Una extraa caracterstica del universo fsico que vivimos El mundo cree en el cifrado.

Es ms fcil para cifrar la informacin de lo que es para descifrarlo. Vimos que podamos usar esta extraa propiedad para crear las leyes de un mundo nuevo. Para abstraer nuestro nuevo reino platnico de su base bases de satlites, cables submarinos y sus controladores. A fortalecer nuestro espacio detrs de un velo de cifrado. Para crear nuevas tierras prohibi a aquellos que controlan la realidad fsica, ya seguirnos en ellos requeriran recursos infinitos. Y de esta manera para declarar la independencia. Los cientficos del Proyecto Manhattan descubrieron que el universo permitido la construccin de una bomba nuclear. Esto no fue un CHESPRPUNKS 5 conclusin obvia. Armas nucleares Tal vez no estaban dentro del las leyes de la fsica. Sin embargo, el universo cree en bombas atmicas y reactores nucleares. Se trata de un fenmeno que los bendice universo, al igual que sal, el mar o las estrellas. Del mismo modo, el universo, el universo fsico, tiene esa propiedad que hace posible que un individuo o un grupo de individuos que fiable, de forma automtica, incluso sin saberlo, cifrar algo, as que todos los recursos y toda la voluntad poltica de la superpotencia ms fuerte en la tierra no se puede descifrar. Y los caminos de cifrado entre las personas pueden encajar entre s para crear zonas libres de la la fuerza coercitiva del estado exterior. Libre de intercepcin masiva. Libre del control del Estado. De esta manera, las personas pueden oponerse a su voluntad a la de un completamente movilizado superpotencia y ganar. El cifrado es una forma de realizacin de las leyes de la fsica, y no escuchan a las bravatas de los estados, incluso transnacional distopas vigilancia.

No es obvio que el mundo tena que trabajar de esta manera. Pero de alguna manera el universo sonre en el cifrado. La criptografa es la forma ms extrema de la accin directa no violenta. Mientras que los estados de armas nucleares puede ejercer la violencia ilimitada sobre incluso millones de personas, la criptografa fuerte significa que un estado, incluso mediante el ejercicio de la violencia sin lmites, no puede violar la intencin de individuos para mantener secretos de ellos. Criptografa fuerte puede resistir a una aplicacin ilimitada de la violencia. Ninguna cantidad de fuerza coercitiva alguna vez resolver un problema de matemticas. Pero podramos tener este extrao hecho sobre el mundo y construir para ser un bloque de construccin bsico emancipadora por la independencia de la humanidad en el reino platnico de la Internet? Y a medida que las sociedades J U L I A N A S A S E S P E T A L. 6 se fusion con el Internet puede que la libertad y luego se refleja de nuevo en la realidad fsica de redefinir el Estado? Recordemos que los Estados son los sistemas que determinan dnde y cmo se aplica sistemticamente la fuerza coercitiva. La cuestin de la cantidad de fuerza coercitiva puede filtrarse en la platnica mbito de la Internet del mundo fsico es contestada por criptografa y los ideales cypherpunks. Como afirma fusin con el internet y el futuro de nuestra civilizacin se convierte en el futuro de Internet, hay que redefinir la fuerza relaciones. Si no lo hacemos, la universalidad de Internet se fusionar mundial la humanidad en una red gigante de vigilancia masiva y el control de masas. Debemos dar la alarma. Este libro es el grito de un vigilante en el noche.

El 20 de marzo de 2012, mientras estaba bajo arresto domiciliario en el Reino Unido espera de su extradicin, que se reuni con tres amigos y compaeros atalayas en el principio de que tal vez al unsono nuestras voces puedan despertar a la ciudad. Tenemos que comunicar lo que hemos aprendido mientras que todava hay una oportunidad para que usted, el lector, para entender y actuar sobre lo que est sucediendo. Es hora de hacer frente a los brazos de nuestro nuevo mundo, para luchar por nosotros mismos y para aquellos que amamos. Nuestra tarea es asegurar la libre determinacin en lo que podamos, para mantener volver la prxima distopa donde no podemos, y si todo lo dems falla, a acelerar su autodestruccin. -Julian Assange, Londres, octubre 2012 7 Participantes de la discusin Julian Assange es el editor en jefe y el visionario detrs de WikiLeaks.3 Un contribuidor original a la lista de correo Cypherpunk, Julian es ahora uno de los exponentes ms importantes de la filosofa cypherpunk del mundo. Su trabajo con WikiLeaks ha dado poltica moneda al tradicional yuxtaposicin cypherpunk: ". privacidad de los dbiles, la transparencia de los poderosos" Aunque su obra ms visible implica el ejercicio vigoroso de la libertad de expresin para forzar la transparencia y la rendicin de cuentas a las instituciones poderosas, tambin es un crtico incisivo del Estado y usurpacin corporativa de la privacidad de los individuos. Julian es el autor de numerosos proyectos de software en lnea con la filosofa cypherpunk, como el TCP / IP Port Scanner strobe.c primero, el sistema de archivos cifrado negable rubberhose, y el cdigo original para WikiLeaks.4 En su adolescencia Julian era un equipo temprano y el investigador de seguridad de la red, antes de que algunos tipos de piratera se han definido en la ley como una actividad criminal. Posteriormente, un activista y el proveedor de servicios de Internet a Australia durante la dcada de 1990, Julian tambin ha co-escrito una historia del movimiento internacional de hackers con Sulette Dreyfus, titulado Underground, en el que la pelcula Underground: The Julian Assange historia era vagamente based.5 Julian Assange ET AL. 8

JACOB APPELBAUM es uno de los fundadores de Noisebridge en San Francisco, un miembro de la Berln Chaos Computer Club y developer.6 Jacob es un abogado e investigador del Proyecto Tor, que es un sistema de anonimato en lnea para todas las personas que se resisten a la vigilancia y eludir internet censorship.7 Su enfoque en la ltima dcada ha estado ayudando a los activistas de derechos humanos y ambientales. Con este objetivo, ha publicado la novela de seguridad, la privacidad y el anonimato relacionados investigacin en varias reas de la informtica forense para mdicos marihuana. Jacob cree que todo el mundo tiene el derecho de leer, sin restricciones, y el derecho a expresarse libremente, sin ninguna excepcin. En 2010, cuando Julian Assange no pudo dar una conferencia en Nueva York, Jacob dio la charla en su lugar. Desde entonces, sus amigos y su familia han sido hostigados por el gobierno de los Estados Unidos: interrogados en aeropuertos, sometidos a cacheos invasivos mientras est amenazado con implcita inminente violacin en las crceles por parte de funcionarios encargados de hacer cumplir la ley, tenan sus equipos confiscados y sus servicios en lnea estn sujetos a secreto citacin. Jacob se avasall por estas medidas, sigue luchando asuntos legales en curso, y sigue siendo un firme defensor de la libertad de expresin, y un partidario vocal de WikiLeaks. ANDY MLLER-Maguhn es un miembro de largo plazo del Chaos Computer Club en Alemania, el ex miembro del directorio y spokesman.8 l es uno de los co-fundadores de EDRI, European Digital Rights, una ONG para la observancia de los derechos humanos en el digitales determinante etreo9 De 2000 a 2003 fue elegido por los usuarios de Internet en Europa para ser el director europeo de la ICANN, la Corporacin de Asignacin de Nombres y Nmeros de Internet, que es responsable de las polticas en todo el mundo de cmo los "nombres y nmeros" de Internet debe run.10 Es especialista en telecomCYPHERPUNKS 9 comunicacin y otros sistemas de vigilancia, trabajando en una capacidad periodstica en la industria de la vigilancia con el wiki del proyecto, buggedplanet.info.11 Andy trabaja en comunicaciones criptogrficas y crean con otros, una compaa llamada Cryptophone, que comercializa dispositivos de comunicaciones de voz seguras a los clientes comerciales y est proporcionando estratgica consultora en el contexto de la red architecture.12 Jeremie ZIMMERMANN es el co-fundador y portavoz del grupo de defensa de los ciudadanos La Quadrature du Net, la organizacin europea ms importante defender los derechos del anonimato en lnea y la promocin conocimiento de los ataques en lnea reguladoras freedoms.13 Jrmie trabaja para construir herramientas para el pblico a utilizar para tomar parte en el debate pblico y para tratar de cambiar las cosas. Est principalmente involucrado en las guerras de autor, el debate en torno a otras cuestiones de reglamentacin que son cruciales para el futuro de un internet libre y la neutralidad de la red. Recientemente, el grupo La Quadrature du Net tuvo un xito histrico en la poltica europea, con xito

clculo de una campaa pblica para derrotar el Acuerdo contra la falsificacin y Comercio (ACTA) en el Parlamento Europeo. Poco despus de participar en la discusin que forma la base de este libro, Jrmie fue detenido por dos agentes del FBI, mientras que salir de los Estados Unidos, y fue interrogado acerca de WikiLeaks.

11 NOTA DEL EDITOR Para aumentar la accesibilidad Cypherpunks 'a un lector general, cada uno de los participantes en la discusin original se le dio la oportunidad de ampliar sustancialmente el, aclarar y nota sus puntos. El orden del manuscrito editado en adhiere generales a la dinmica de la discusin original.

13 NOTA SOBRE LOS INTENTOS PARA VARIOS Wikileaks y perseguir a la gente Asociados a ella En varios puntos de las siguientes referencias de discusin se hacen para los recientes acontecimientos en la historia de WikiLeaks y sus esfuerzos editoriales. Estos pueden ser oscuro para los lectores no familiarizados con la historia de WikiLeaks, por lo que se resumen en un principio. Es la misin de WikiLeaks para recibir informacin de los denunciantes, liberar al pblico, y luego defenderse de los ataques legales y polticas inevitables. Es un proceso habitual que los Estados y las organizaciones poderosas para tratar de suprimir las publicaciones de WikiLeaks, y como el editor de ltima instancia se trata de una de las dificultades que WikiLeaks fue construido para perdurar. En 2010 WikiLeaks que participan en sus ms famosas publicaciones hasta la fecha, dejando al descubierto el abuso sistemtico de secreto oficial en el ejrcito y gobierno de los EE.UU.. Estas publicaciones se conocen como Collateral Asesinato, los registros de la guerra, y Cablegate.14 La respuesta ha sido un esfuerzo concertado y continuo para destruir WikiLeaks por el gobierno de EE.UU. y sus aliados. WikiLeaks GRAN JURADO Como consecuencia directa de las publicaciones de WikiLeaks "el gobierno de EE.UU. puesto en marcha una investigacin criminal de mltiples agencias en Julian Julian Assange ET AL. 14

Assange y el personal de WikiLeaks, los partidarios y presuntos colaboradores. Un Gran Jurado se reuni en Alexandria, Virginia, con el apoyo del Departamento de Justicia y el FBI para investigar la posibilidad de formular cargos, incluidos los cargos de conspiracin bajo la Ley de Espionaje de 1917, en contra de Julian Assange y otros. Funcionarios estadounidenses han dicho que la investigacin es de "escala y la naturaleza sin precedentes." En los procedimientos del gran jurado ni juez ni abogado defensor presente. Audiencias de los comits del Congreso han escuchado desde la sugerencia de los miembros del Congreso de EE.UU. que la Ley de Espionaje podra ser utilizado como una herramienta para orientar periodistas que "a sabiendas publicar informacin filtrada", lo que sugiere que el enfoque est siendo normalizado en los EE.UU. la justicia system.15 A la fecha de publicacin, los WikiLeaks investigacin continues.16 Varias personas han sido legalmente obligado a declarar. Tribunal procedimiento en el juicio de Bradley Manning, el soldado acusado de pasar informacin a WikiLeaks, revelan un archivo del FBI en la investigacin de WikiLeaks que se ejecuta a ms de 42.100 pginas, unos 8.000 de los cuales se refieren a Manning. Bradley Manning est detenido sin juicio durante ms de 880 das. Relator Especial de la ONU para la Tortura, Juan Mndez, formalmente encontr que Bradley Manning haba sido tratado de una manera que era cruel e inhumano y que posiblemente ascenda a torture.17 PIDE EL ASESINATO DE Julian Assange y pblicamente DECLARADOS GRUPOS DE ACCIN WIKILEAKS La investigacin del Gran Jurado no es la nica va de ataque a WikiLeaks. En diciembre de 2010, a raz de Cablegate, varios polticos estadounidenses activos llamados por el asesinato extrajudicial de Julian Assange, incluso por ataque areo. Senadores estadounidenses etiquetados WikiLeaks una "organizacin terrorista" y nombrado Assange un "terrorista de alta tecnologa" y un "combatiente enemigo" que participan en la "guerra ciberntica" 18. Cypherpunks 15 A 120-fuerte equipo de EE.UU. Pentgono llamada Task Force WikiLeaks o WTF, se cre antes de la publicacin de la Guerra Registros y Cablegate Iraq, dedicada a "tomar medidas" contra Wikileaks. Similar grupos de trabajo declarados pblicamente en el FBI, la CIA y el Departamento de Estado de EE.UU. tambin estn todava en operation.19 Censura directa En un acto de censura sin precedentes de una publicacin periodstica, el gobierno de EE.UU. presion a los proveedores de servicios de Internet para dejar de servicios a WikiLeaks.org. El 1 de diciembre 2010 El Amazonas WikiLeaks retirado de sus servidores de almacenamiento, y el 2 de diciembre el servicio DNS apuntando el dominio Wikileaks.org fue interrumpido. WikiLeaks se mantuvo en lnea durante este perodo, como resultado de un esfuerzo de "masa-espejo", en el que miles de partidarios de WikiLeaks copiaron el sitio web, y organiz su propia versin, la distribucin de las direcciones IP a travs sociales networks.20

La administracin Obama advirti a los empleados federales que los materiales publicado por WikiLeaks quedado clasificada-a pesar de que estaban siendo publicados por algunas de las organizaciones de noticias ms importantes del mundo incluyendo el New York Times y The Guardian. Los empleados se les dijo que el acceso a los materiales, ya sea en WikiLeaks.org o en el New York Times, que equivaldra a una seguridad violation.21 agencias gubernamentales, tales como la Biblioteca del Congreso, el Departamento de Comercio y los militares de EE.UU. bloquearon el acceso a los materiales de WikiLeaks sobre sus redes. La prohibicin no se limita al sector pblico. Los empleados del gobierno de EE.UU. advirtieron instituciones acadmicas que los estudiantes esperan para seguir una carrera en el servicio pblico debe mantenerse libre de material publicado por WikiLeaks en sus investigaciones y de su actividad en lnea. Julian Assange ET AL. 16 CENSURA FINANCIERA: EL BLOQUEO BANCA WikiLeaks es financiado por donaciones de simpatizantes. En diciembre de 2010 las instituciones bancarias y financieras importantes, incluyendo VISA, MasterCard, PayPal y Bank of America, cedi a la presin oficial EE.UU. y comenzaron a negar los servicios financieros a WikiLeaks. Bloquearon las transferencias bancarias y todas las donaciones realizadas con tarjetas de crdito. Aunque se trata de instituciones norteamericanas, su ubicuidad en las finanzas mundiales significa que los donantes voluntarios en Amrica y en todo el mundo se les neg la posibilidad de enviar dinero a WikiLeaks para apoyar sus actividades de publicacin. El "bloqueo bancario", como se ha dado a conocer, se est llevando a cabo al margen de cualquier procedimiento judicial o administrativo y se mantiene en su lugar en la fecha de publicacin. WikiLeaks ha estado persiguiendo principales causas judiciales en distintas jurisdicciones de todo el mundo con el fin de romper el bloqueo, con algunas victorias preliminares y los procesos judiciales estn en curso. En los WikiLeaks mientras tanto se le ha negado la renta, tiene costos elevados, y ha estado operando en los fondos de reserva durante casi dos aos. El bloqueo bancario es una afirmacin del poder de controlar las transacciones financieras entre terceros. Se atenta directamente contra las libertades econmicas de los individuos. Ms all incluso esto, lo existencial amenaza que supone para WikiLeaks ejemplifica una forma nueva y preocupante de la censura econmica global. 22 Algunas personas presuntamente relacionadas con WikiLeaks, junto con los partidarios de WikiLeaks y personal propios, han tenido problemas misteriosos con sus cuentas bancarias, desde detalles de la cuenta de cierre de la cuenta bancaria completa. Cypherpunks 17 ACOSO DE JACOB APPELBAUM y Jeremie ZIMMERMANN

El 17 de julio 2010 Julin Assange estaba programado para hablar en la conferencia de hackers HOPE en la ciudad de Nueva York. Cancel, y Jacob Appelbaum apareci en su lugar. Desde este aspecto de las fuerzas de seguridad han estado funcionando una campaa de acoso contra Appelbaum y la gente en su vida. Appelbaum ha sido detenido de forma rutinaria, busc, sin acceso a un abogado e interrogados en las fronteras cada vez que viaja dentro y fuera de los Estados Unidos. Su equipo fue confiscado y sus derechos violados, durante los cuales ha sido amenazado con otras violacines de sus derechos. Su detencin y hostigamiento ha involucrado a docenas de agencias de Estados Unidos, del Departamento de Seguridad Nacional de Inmigracin y Control de Aduanas para el Ejrcito de EE.UU.. Estas detenciones, incluso incluyen la denegacin de acceso a los aseos, como mtodo de presin sobre el cumplimiento. A travs de todo esto, Appelbaum nunca ha sido acusado o informado por el gobierno de por qu se est harassed.23 A mediados de junio de 2011, mientras se preparaba para abordar un avin en Washington Aeropuerto Dulles, Jrmie Zimmermann fue detenido por dos agentes del FBI auto-identificados. Los agentes le preguntaron acerca de WikiLeaks y lo amenazaron con detencin y encarcelamiento. Appelbaum y Zimmermann se encuentran entre una larga lista de amigos, simpatizantes o presuntos colaboradores de Julian Assange que han sido objeto de hostigamiento y vigilancia por agencias de Estados Unidos, una lista que incluye a abogados y periodistas que participan en el curso de su vida profesional funciones. Julian Assange ET AL. 18 DECOMISO sin orden de los registros electrnicos Y LA "TWITTER CITACIN CASE" El 14 de diciembre 2010 Twitter recibi una "citacin administrativa" del Departamento de Justicia de EE.UU. que le ordena abandonar informacin que podra ser relevante para una investigacin sobre WikiLeaks. La citacin fue el llamado "2703 (d) el orden", en referencia a una seccin de la Ley de Comunicaciones almacenado. Bajo esta ley, el gobierno de EE.UU. afirma la autoridad para obligar a la divulgacin de los registros electrnicos de comunicacin privados y sin la necesidad de un juez que emita una orden de busca conseguir con eficacia alrededor protecciones de la Cuarta Enmienda contra registros arbitrarios e incautacin. La citacin busc los nombres de usuario, registros de correspondencia, direcciones, nmeros de telfono, detalles de cuentas bancarias y nmeros de tarjetas de crdito de las cuentas y las personas presuntamente relacionadas con WikiLeaks, como Jacob Appelbaum, islandesa Birgitta Jonsdottir parlamentario, hombre de negocios holands y pionero de Internet Rop Gonggrijp y WikiLeaks en s. Bajo los trminos de la citacin Twitter amordazada incluso de decirles de la existencia de la orden. Sin embargo, Twitter apel con xito en contra de la clusula de la mordaza y gan el derecho a informar a los objetivos que se estn solicitando sus registros. Habiendo sido informado acerca de la citacin por Twitter, en 26 de enero 2011 Appelbaum, Jonsdottir y Gonggrijp, representada por Kecker y Van Nest, la Unin Americana de Libertades Civiles y la Fundacin Electronic Frontier, tenan sus abogados presentar conjuntamente una peticin para anular el pedido. Esto ha dado a conocer como el "Twitter citacin caso. "24 La mocin fue presentada por ms de Appelbaum

abogado solicita al desprecintar los registros de la corte an secretos del Cypherpunks 19 los intentos del gobierno para recoger sus datos privados de Twitter y cualquier otra compaa. Ambas mociones fueron rechazadas por un Juez Magistrado EE.UU. el 11 de marzo de 2011. Los demandantes apelaron. El 9 de octubre de 2011, el Wall Street Journal revel que el email californiana proveedor Sonic.net tambin haba recibido una citacin exigiendo los datos de Jacob Appelbaum. Sonic haba luchado contra el gobierno el orden y la perdida, sino que haba obtenido el permiso de revelar que haba sido obligado a entregar informacin de Appelbaum. The Wall Street Journal tambin inform que Google haba servido una citacin similar, pero no dijo si Google haba desafiado en court.25 El 10 de noviembre 2011, un juez federal decidi no Appelbaum, Jonsdottir y Gonggrijp, dictaminando que Twitter debe dar su informacin a la Justicia Department.26 El 20 de enero de 2012, los demandantes apelaron de nuevo, tratando de impugnar la negativa a quitar el sello de las rdenes que podran haber sido enviados a empresas distintas de Twitter. "27 A momento de la publicacin, el caso est en curso.

21 COMUNICACIN MAYOR VERSUS MAYOR VIGILANCIA JULIAN: si volver a este momento en la dcada de 1990 cuando tuvo el surgimiento del movimiento cypherpunk en respuesta a las prohibiciones estatales sobre criptografa, un montn de gente buscando en el poder de Internet para proporcionar comunicaciones sin censura gratis en comparacin con los medios tradicionales. Pero los cypherpunks siempre vieron que, de hecho, combinado con esto tambin era el poder de vigilar a todas las comunicaciones que se estaban produciendo. Hemos incrementado la comunicacin frente a una mayor vigilancia. Mayor comunicacin significa que tienes ms libertad con respecto a las personas que estn tratando de controlar las ideas y el consentimiento produccin, y una mayor vigilancia significa todo lo contrario. La vigilancia es mucho ms evidente de lo que era cuando la vigilancia granel slo se est haciendo por los estadounidenses, los britnicos, los rusos y de otros gobiernos como el de los suizos y los franceses. Ahora que se est haciendo por todo el mundo, y en casi todos los estados, debido a la comercializacin de vigilancia masiva. Y est totalizando ahora, porque la gente pone todas sus ideas polticas, sus comunicaciones familiares, y sus amistades en la internet. As que no es slo que hay una mayor vigilancia de la comunicacin que ya estaba all, es que hay mucho ms de comunicacin. Y no es slo un aumento en el volumen de la comunicacin, es un aumento en la Julian Assange ET AL. 22

tipos de comunicacin. Todas estas nuevas formas de comunicacin que previamente habran sido privadas estn siendo interceptadas masa. Hay una batalla entre el poder de la informacin recopilada por los internos, estos estados sombra de informacin que estn empezando el desarrollo, el intercambio con los dems, el desarrollo de conexiones entre s y con el sector privado, en comparacin con el aumento del tamao de los bienes comunes con el Internet como una herramienta comn para la humanidad a hablar consigo mismo. Quiero pensar en cmo se presentan las ideas. El gran problema que he tenido, como alguien que est inmerso en la vigilancia y la comprensin del estado cmo la industria de la seguridad transnacional se ha desarrollado durante los ltimos veinte aos, es que estoy muy familiarizado con l y por eso no entiendo la forma de ver esto desde una perspectiva comn. Pero ahora nuestro mundo es el mundo de todos, porque todos han echado el ncleo interno de la vida sobre el Internet. Tenemos que comunicar de alguna manera lo que sabemos mientras podamos. ANDY: No sugiero mirar las cosas desde el punto de vista de los ciudadanos, pero desde el punto de vista de la gente en el poder. El otro da estaba en esta extraa conferencia en Washington y me encontr con estos chicos con una insignia de la embajada alemana. Me acerqu a ellos y les dije, "Oh, usted es de la embajada alemana," y me dijeron: "Ah, no exactamente de la embajada, que son de cerca de Munich." Result que eran de la inteligencia extranjera y les pregunt en el buffet por la noche: "Entonces, cul es el enfoque del secreto?" Ellos me dijeron: "Bueno, se trata de frenar los procesos a fin de mejorar su control." Esa es la esencia de este tipo de trabajo de inteligencia, para frenar por un proceso mediante la eliminacin de la capacidad de las personas para entenderlo. Para declarar las cosas en secreto Cypherpunks 23 significa que se limite la cantidad de personas que tienen el conocimiento y por lo tanto la capacidad de afectar el proceso. Si nos fijamos en el internet desde la perspectiva de la gente en el poder despus de los ltimos veinte aos han estado asustando. Ellos ven el Internet como una enfermedad que afecta a su capacidad para definir la realidad, para definir lo que est pasando, que luego se utiliza para definir lo que la gente sabe de lo que est pasando y su capacidad de interactuar con l. Si nos fijamos en, por ejemplo, Arabia Saudita, donde por algn accidente histrico religioso lderes y las personas que poseen la mayor parte del pas son los mismos, su inters en el cambio est en los ceros. Cero al menos cinco aos, tal vez. Se ven en la Internet como una enfermedad y piden a sus asesores, "Tiene algn medicamento contra esta cosa por ah? Tenemos que ser inmune si esto afecta a nuestro pas, si esto llega Internet cosita. "Y la respuesta es la vigilancia masiva. Es decir, "Tenemos que controlar totalmente, necesitamos filtrar, tenemos que saber todo lo que hacen." Y eso es lo que ha ocurrido en los ltimos veinte aos. Hubo una inversin masiva en la vigilancia porque la gente en el poder teme que Internet podra afectar su forma de gobierno.

JULIAN: Y sin embargo, a pesar de esta vigilancia masiva, la comunicacin masiva ha llevado a millones de personas la posibilidad de llegar a un consenso rpido. Si usted puede ir desde una posicin normal a una nueva posicin de consenso de masa muy rpidamente, a continuacin, mientras que el estado podra ser capaz de ver el desarrollo, no hay tiempo suficiente para formular una respuesta eficaz. Ahora, dicho esto, hubo una protesta Facebook organizada en 2008 en El Cairo. Se sorprendi al gobierno de Mubarak, y como resultado de estas personas fueron localizados utilizando Facebook.28 En 2011, en un manual, que fue uno de los documentos ms importantes que se utilizan en Julian Assange ET AL. 24 la revolucin egipcia, la primera pgina dice "No usar Twitter o Facebook" para distribuir el manual, y la ltima pgina dice "No usar Twitter o Facebook" para distribuir el manual.29 No obstante, muchos egipcios usaron Twitter y Facebook . Pero la razn por la que sobrevivieron es porque la revolucin ha tenido xito. Si no hubiera tenido xito, entonces esas personas hubieran estado en una posicin muy, muy triste. Y no nos olvidemos de que muy pronto al presidente Mubarak cort el internet en Egipto. En realidad, es dudoso que el apagn de Internet facilit la revolucin o dao ella. Algunas personas piensan que facilit, porque la gente tena que salir a la calle para conseguir noticias acerca de lo que estaba sucediendo, y una vez que estn en la calle que est en la calle. Y las personas se vieron afectadas directamente por su telfono celular e internet no funcionan. As que si va a tener xito, es necesario que haya una masa crtica, tiene que ser rpido, y tiene que ganar, porque si no gana entonces que se utilizar la misma infraestructura que permita un consenso rpido para desarrollar para perseguir y marginar a todas las personas que participaron en la siembra del consenso. As que fue Egipto, que, s, fue un aliado de EE.UU., pero que no es parte de la alianza de inteligencia de habla Ingls de los EE.UU., el Reino Unido, Australia, Nueva Zelanda y Canad. Ahora en vez tratemos de imaginar la revolucin egipcia dando inicio en los Estados Unidos, qu sera de Facebook y Twitter? Ellos seran asumidas por el Estado. Y si la revolucin no tuvo xito seran sondeado, como lo son ahora, por la CIA y el FBI para obtener detalles sobre quines eran los participantes crticos. Cypherpunks 25 Jeremie: Es difcil disociar la vigilancia del control. Tenemos que abordar ambos. Eso es ms de mi inters por el control de internet, ya sea por gobiernos o corporaciones. JACOB: Creo que est bastante claro que la censura es un subproducto de la vigilancia en general, si se trata de autocensura o censura realidad tcnica, y creo que una manera importante de transmitir esto a la gente normal es hacerlo no tcnicamente. Por ejemplo, si construimos carreteras de la forma en que construimos el Internet, cada camino tendra que tener cmaras de vigilancia y micrfonos que nadie, excepto la polica podra acceder, o alguien que se ha pretendido con xito para ser la polica. JULIAN: Estn recibiendo all, Jake, en el Reino Unido.

JACOB: Cuando se construye una carretera no es un requisito que cada centmetro se puede controlar con la vigilancia perfecta que solo est disponible para un grupo secreto de personas. Explicando a la gente comn que esa es la manera en que estamos construyendo carreteras en Internet y luego exigir a la gente a usar los es algo que la gente comn puede conectar con cuando se dan cuenta que los constructores originales de la calle no sern siempre los caminos-que en el control. ANDY: Pero algunas personas no se construyen carreteras. Pusieron un jardn por ah e invitan a todos a estar desnudo. As que ahora estamos hablando de Facebook! Es un caso de negocios para que la gente a gusto con la divulgacin sus datos. Julian Assange ET AL. 26 JACOB: As es. Las personas fueron compensados por estar en el viejo estado de la Stasi de Alemania Oriental con la seguridad y que se les compense por participar en Facebook. Es slo en Facebook que se les compense con crditos sociales a tener sexo con su vecino-en vez de ser pagado directamente. Y es importante que slo se refieren a la dimensin humana, porque no se trata de tecnologa, sino de control a travs de la vigilancia. Es el panptico perfecto en algunos ways.30 JULIAN: Estoy muy interesado en la filosofa de la tcnica. Tcnica significa no slo un pedazo de tecnologa, sino que significa, por ejemplo, el consenso mayoritario sobre una tabla, o la estructura de un parlamento es sistematizada interaccin. Por ejemplo, a m me parece que los sistemas feudales procedan de la tcnica de las fbricas. Una vez que tena centralizado molinos, que requiere grandes inversiones y que fueron fcilmente sometidos a control fsico, entonces era muy natural que acabara con las relaciones feudales como resultado. Como ha pasado el tiempo, parece que hemos desarrollado tcnicas cada vez ms sofisticadas. Algunas de estas tcnicas puede ser democratizado, sino que pueden extenderse a todo el mundo. Sin embargo, la mayora de ellos-a causa de su complejidad-son tcnicas que se forman como resultado de las organizaciones fuertemente interconectadas como Intel Corporation. Tal vez la tendencia subyacente de la tcnica es ir a travs de estos perodos de la tcnica descubrir, tcnica centralizar, democratizacin de la tcnica, cuando el conocimiento sobre cmo hacerlo inundaciones en la prxima generacin que se educa. Pero creo que la tendencia general de la tcnica consiste en centralizar el control de las personas que controlan los recursos fsicos de las tcnicas. Algo as como un fabricante de semiconductores es, creo, el mejor ejemplo de que, cuando lo que necesita tal orden que el aire Cypherpunks 27 s debe ser puro, donde tiene una planta de construccin que cuenta con miles de personas que lo que tienen que usar redecillas para el cabello para mantener cada pequeo escamas de piel, cada pedacito de pelo de la semi-conductor

proceso de fabricacin, que es un proceso de mltiples pasos que es extremadamente complicado. Y hay literalmente millones de horas de investigacin los conocimientos posedos por la fabricacin de semiconductores organizacin. Si esas cosas son muy populares, que son, y que sustentan la Internet, entonces codificada dentro de la liberacin de Internet es la fabricacin de semiconductores. Y estar en la fabricacin de semiconductores es la capacidad para el que tiene el control fsico de los fabricantes de semiconductores para extraer enormes concesiones. As que sustenta la alta tecnologa de las comunicaciones y la revolucin-la libertad que hemos extrado de eso, es el conjunto neoliberal y globalizada moderna economa de mercado transnacional. De hecho, es el pico de eso. Es el colmo, en trminos de progreso tecnolgico, que la moderna economa neoliberal globalizada puede producir. El Internet se basa en las interacciones comerciales muy complejas entre los fabricantes de fibra ptica, los fabricantes de semiconductores, las empresas mineras que cavar todas estas cosas, y todos los lubricantes financieros para hacer que suceda el comercio, los tribunales para hacer cumplir las leyes de propiedad privada y as sucesivamente. As que lo que realmente es la parte superior de la pirmide de todo el sistema neoliberal. ANDY: En el punto de la tcnica, cuando Johannes Gutenberg invent la imprenta, que en realidad estaba prohibido ocasionalmente en algunas partes de Alemania y esa es la forma en que se extendi por todo el pas, ya que cuando estaba prohibido en un rea que se mudaron a otra jurisdiccin. 31 Yo no estudi en todos los detalles, pero lo que s es que se perdi con la Iglesia catlica porque estaban Julian Assange ET AL. 28 romper el monopolio de la impresin de libros, y una vez que se meti en problemas legales se trasladaron a un lugar donde no estaba prohibido. En cierto modo esto ayud a difundirlo. El Internet fue, creo, un poco diferente, porque, por un lado usted tiene mquinas que se pueden utilizar como una planta de produccin, que hasta el Commodore 64 era, en cierto modo, como la mayora de la gente lo utiliza para otros fines. JULIN: Entonces, cada maquinita que tenas que podra ejecutar su propio software. ANDY: Si. Y tambin se puede utilizar para distribuir ideas. Pero, por otro lado, filosficamente, como John Gilmore, uno de los fundadores de la Electronic Frontier Foundation, con sede en EE.UU., dijo al comienzo de la dcada de 1990 cuando el internet alcanz alcance global, "La red interpreta la censura como un dao y rutas a su alrededor." 32 Por lo que sabemos hoy en da, que era una mezcla de interpretacin tcnica combinada con una visin optimista de impacto, una especie de ilusin y tambin una especie de profeca autocumplida. JULIAN: Pero era cierto para Usenet, que es un sistema de correo electrnico de muchos a muchos, si se quiere, que comenz hace unos treinta aos. Para explicar Usenet simplemente, imagina que no hay diferencia entre las personas y los servidores y cada persona se est ejecutando su propio servidor de Usenet. Usted escribe algo y se lo das a una o dos personas. Ellos (automticamente) comprobar para ver si ya lo tienen. Si no lo tiene que tomarlo y darle a todos los que estn conectados a. Y as sucesivamente. Y como resultado de las inundaciones mensaje a travs de todo el mundo Cypherpunks

29 y todo el mundo tiene el tiempo una copia. Si alguna persona se dedica a la censura entonces son simplemente ignorados, no hace ninguna diferencia. El mensaje an se extiende a travs de todas las personas que no son censores. Gilmore hablaba de Usenet, que no estaba hablando acerca de la Internet. Tampoco estaba hablando acerca de las pginas web. ANDY: Aunque esto es tcnicamente correcto, la interpretacin de sus palabras y de su impacto a largo plazo fue la generacin de personas que entienden a s mismos como el Internet. La gente deca: "Ok, no hay censura, vamos a ruta alternativa", donde el poltico sin conocimientos tcnicos pens: "Oh mierda, hay una nueva tecnologa que limita nuestro control de la esfera de la informacin." As que creo Gilmore, quien fue una de las delanteras pensadores de cypherpunk, hizo un gran trabajo de las cosas importantes en esta direccin, que inspir la manera cripto-anarquista todo de tener su propia forma de comunicacin annima sin temor a que se le dio seguimiento. Jeremie: Veo una diferencia con lo que describimos como la difusin de la tecnologa, ya que en el caso de la fbrica y la imprenta que tena que mirar a uno para entender cmo funciona, mientras que ahora estamos cada vez ms el control de edificios dentro de la tecnologa. El control est incorporado. Si nos fijamos en una computadora moderna en la mayora de los casos ni siquiera se puede abrir para conocer todos los componentes. Y todos los componentes est en pequeos casos-no se puede saber lo que estn haciendo. ANDY: Debido a la complejidad? Julian Assange ET AL. 30 Jeremie: Debido a la complejidad y tambin porque la tecnologa en s misma no est destinado a ser comprendido. Ese es el caso de la propiedad technology.33 Cory Doctorow describe en su "guerra contra el generalComputacin de Propsito. "34 Cuando una computadora es una mquina genrica, usted puede hacer cualquier cosa con l. Puede procesar la informacin como insumo, transformarlo en algo como una salida. Y cada vez ms estamos dispositivos que son los ordenadores de uso general, sino que se limitan a hacer precisamente GPS o simplemente telfono o reproductor de MP3 slo la construccin. Cada vez ms estamos construyendo mquinas que se han incorporado en el control, prohibir el usuario de hacer ciertas cosas. JULIAN: Es una funcin de control para evitar que la gente comprender y modificar desde el fin de que el fabricante quera para, pero tenemos peor que esto ahora, porque en realidad est conectado a la red. Jeremie: S, por lo que puede tener la funcin de controlar el usuario y sus datos. Esto es por qu el software libre es tan importante para una sociedad libre. ANDY: Estoy totalmente de acuerdo en que necesitamos la mquina de propsito general, pero esta maana cuando yo estaba tratando de volar aqu desde Berln el avin en realidad abortado de partida-que es la primera vez que me ha sucedido a m. El avin llev a un lado y el capitn dijo: "Seoras y seores, hemos tenido un fallo en el sistema elctrico, as que decidimos parar y reiniciar el sistema." Estaba pensando, "Oh mierda, suena como el reinicio de Windows,

Control Alt-Delete tal funciona! "As que en realidad, yo no estara totalmente satisfecho de tener una mquina de una sola funcin en un plano que slo hace eso y lo hace muy bien. Si Cypherpunks 31 Estoy sentado en una mquina voladora que no quiero que los pilotos se distrajeron al jugar Tetris o tener Stuxnet o whatever.35 Jeremie: El avin en s no procesa sus datos personales, que no tiene control sobre su vida. ANDY: Bueno, una mquina voladora tiene control sobre mi vida por un tiempo. JACOB: el argumento de Cory es tambin, creo, mejor descrito diciendo que no hay ms coches, no hay ms aviones, no hay ms aparatos auditivos, hay ordenadores con cuatro ruedas, computadoras con alas, y las computadoras que ayudan a escuchar. Y parte de esto no es si son o no son las computadoras de una sola funcin, sino de si podemos o no podemos verificar que hagan lo que ellos dicen que lo hacen, y si no entendemos lo bien que lo hacen. A menudo, la gente trata de argumentar que ellos tienen el derecho de bloquear eso y mantenerlo en secreto, y que hacen las computadoras ya sea compleja o lo hacen legalmente difcil entenderlos. Esto es realmente peligroso para la sociedad, porque sabemos que la gente no siempre actan en el mejor inters de todos, y tambin sabemos que la gente comete errores, no con malicia, y as bloquear estas cosas es muy peligroso en una serie de niveles, y no el una de las cuales es que todos somos imperfectos. Eso es un hecho. La capacidad de tener acceso a los planos de los sistemas subyacentes a nuestras vidas es parte de por qu el software libre es importante, pero es tambin la razn por hardware libre es importante. Mejora nuestra capacidad de tomar libremente las inversiones sostenibles, para mejorar los sistemas que utilizamos y para determinar si estos sistemas funcionan como se esperaba. Julian Assange ET AL. 32 Pero a pesar de la libertad, tambin es por eso que es importante entender estos sistemas, ya que cuando no entendemos que hay una tendencia general a someterse a la autoridad, a las personas que entienden o que sean capaces de ejercer control sobre ellos, incluso si ellos no entienden la esencia de la cosa misma. Es por eso que vemos tanto bombo sobre ciber-guerra es porque algunas personas que parecen estar en la autoridad de la guerra empiezan a hablar de la tecnologa como si ellos lo entienden. Estas personas a menudo se habla de la guerra ciberntica y ninguno de ellos, ni uno solo, es hablar de ciberntica de la paz, o cualquier cosa relacionada con la consolidacin de la paz. Ellos siempre estn hablando de la guerra, porque ese es su negocio y ellos estn tratando de controlar tecnolgica y los procesos judiciales como medio para promover sus propios intereses. As que cuando no tenemos control sobre nuestra tecnologa tales personas deseen utilizarla para sus fines, especialmente para la guerra. Esa es una receta para algunas cosas, que bastante miedo es como yo creo que terminamos con personas Stuxnet-y por lo dems razonable sugerir, mientras que la guerra de los salarios EE.UU., que este tipo de tcticas de alguna manera evitar las guerras. Eso es quiz

un argumento razonable para un pas que no est invadiendo activamente a otras naciones, pero poco creble en el contexto de un pas involucrado en mltiples invasiones simultneas en curso. 33 La militarizacin del ciberespacio JULIAN: Veo que ahora hay una militarizacin del ciberespacio, en el sentido de una ocupacin militar. Cuando usted se comunica a travs de Internet, cuando se comunica con los telfonos mviles, que ahora estn engranados a Internet, sus comunicaciones estn siendo interceptadas por las organizaciones de inteligencia militar. Es como tener un depsito en su dormitorio. Es un soldado entre usted y su esposa lo que te SMSing. Todos vivimos bajo la ley marcial en cuanto a nuestras comunicaciones se refiere, no podemos ver los tanques, pero estn ah. En esa medida, la Internet, que se supona iba a ser un espacio civil, se ha convertido en un espacio militarizado. Pero Internet es nuestro espacio, porque todos la usamos para comunicarse entre s y con los miembros de nuestra familia. Las comunicaciones en el ncleo interno de nuestra vida privada ahora se mueven a travs de Internet. As que, de hecho, nuestras vidas privadas han entrado en una zona militarizada. Es como tener un soldado bajo la cama. Se trata de una militarizacin de la vida civil. JACOB: Justo antes de venir aqu me pidieron que fuera entrenador de la Colegiata competencia Defensa Ciberntica Pacific Rim para el equipo de la Universidad de Washington Seguridad y Privacidad Laboratorio de Investigacin. En el ltimo momento me pidieron que fuera un consejero. Nos conJULIAN Assange ET AL. 34 contribuy bastante tiempo para competir en un evento de la guerra ciberntica, donde SPAWAR, un brazo civil de la Armada de EE.UU., que incluye servicios de pentesting, que hacen piratera informtica ofensiva y defensiva piratera informtica, jug lo que generalmente se llama la Red Team.36 Lo que hacen es que atacan a todo el mundo que est jugando y el trabajo de todos los equipos es la defensa de su sistema informtico, que se les ha dado a ellos al inicio del evento, sin previo conocimiento verdadero en absoluto. Usted no sabe qu tipo de sistemas te defiendes y no es an claro cmo se anotan los puntos en el comienzo por lo que slo trata de hacer su mejor esfuerzo y esperanza. JULIAN: Est seguro de que en realidad es un juego? Tal vez no es un juego! Jacob: No, usted acaba de obtener un montn de ordenadores y usted tiene que proteger ellos, y minan y se apoderan de los sistemas. Es como la versin infantil de captura la bandera en una conferencia hacker de verdad o algo as, y es interesante porque estos chicos tienen un montn de herramientas, que han escrito software.37 JULIAN: Cul es el punto de que, aunque, desde la perspectiva de la Marina de los EE.UU.? JACOB: Bueno, en su caso, no son ms que patrocinan esto porque quieren construir ciber guerreros del maana y as, por ejemplo, te he trado un bloc de notas de la CIA porque estaban reclutando. Haba un hombre all llamado CharlieCharlie de la CIA-y l estaba explicando que si quieres venir y unirse a la CIA, esta es una gran oportunidad de trabajar en el mundo real. Y la SPAWAR

Cypherpunks 35 personas estaban all, y Microsoft estaba all reclutamiento. La idea era formar a todas estas personas, todos estos equipos, para continuar en el Campeonato Nacional y para los ganadores y para "defender la nacin", y luego tambin para poder ir a hacer la piratera ofensiva ciberntica guerreros , no slo los defensores cibernticos. Marcamos algo as como 4000 puntos en este juego, que fue el resultado combinado de la segunda posicin, el tercer lugar y cuarto lugar los equipos. Estbamos en realidad sigue siendo ms alto que todos ellos juntos. JULIAN: S, s, s. JACOB: No fue gracias a m, mi cita de motivacin fue como, "Hey, siempre es ms oscuro recta antes de que entre completamente negro", y no creo que soy particularmente bueno en Coaching-estos chicos son muy buenos. Pero fue interesante por la forma en que todo el asunto se enmarca fue en trminos de la guerra, por lo que me decan: "Hey, queremos escuchar su grito de guerra." Es como, "Lo siento, qu?" Eso es lo que que decan durante el almuerzo, por ejemplo, cuando nos estbamos tomando un descanso de la defensa de nuestros sistemas. Se enmarcan todo en trminos de sistemas de ataque y la guerra y la guerra ciberntica y la grandeza de esta forma de pensar. Y, curiosamente, a un lado del equipo que estaba trabajando, Sent que haba una gran cantidad de personas que estaban luchando, porque no estaban enseando a utilizar el arte de la guerra, que era ms como la Copa del administrador del sistema, las personas que defienden los sistemas y se senta asco. 38 Me sent muy raro porque haba todas estas personas cuyos antecedentes se encuentra en guerra, y vienen desde la perspectiva de guerra, pero no son la enseanza de la estrategia, que estn muy centrados en la retrica de la defensa de estos sistemas, o en atacar estos sistemas, y que slo Julian Assange ET AL. 36 tena tanta guerra en la forma en que realmente estaban tratando de sacar de quicio a la gente en una especie de fervor patritico. No estaban promoviendo el pensamiento creativo o algn tipo de marco de anlisis independientes, sino que estaban empujando una pieza en la mquina de la mentalidad de alguien que sigue pedidos para el bien de la nacin. Yo nunca haba experimentado antes. Me senta enfermo y la mayor parte de mi equipo me cost stomaching o incluso tomar en serio. JULIAN: Cree usted que eso es la formacin estndar de EE.UU. Navy, y que estn ahora tratando de aplicarlo a otro dominio? Es una orden de arriba hacia abajo EE.UU. cyber toma de una decisin estratgica internacional por los Estados Unidos? ANDY: Ms materiales como los nazis que tenan los campamentos juveniles, donde se capacit a los nios. JACOB: knnen Sie das Sagen Weil du bist Deutsche. Se puede decir que porque usted es alemn. No, no es as. La participacin de la Marina de los EE.UU. es slo porque el gobierno de los EE.UU. est patrocinando todo esto. Me pidieron que entrenar porque necesitaban a alguien all para hacer este entrenamiento y slo estuvieron de acuerdo porque me gustaban los chicos involucrados, estos estudiantes de licenciatura. Pero en realidad lo que se pretende es que el gobierno de EE.UU. est realmente

tratando de empujar para que la gente en esto y estn tratando de empujar desde la perspectiva del nacionalismo. Es un evento muy, muy extrao estar en porque, por un lado, es bueno ser capaz de saber cmo mantener su sistema seguro y es bueno para entender la infraestructura que todas nuestras vidas dependen, pero por otro lado, no estaban tratando de convencer a la gente a entender, ellos Cypherpunks 37 estaban tratando de batir para arriba en una especie de fervor a fin de que sean felices de hacer este tipo de trabajo. ANDY: Por desgracia, el inters de los Estados Unidos para mantener los sistemas seguro es totalmente limitada porque quieren sistemas sean vulnerables con el fin de tomar el control. El enfoque de control de encriptacin a nivel mundial no ha ido tan lejos como los Estados Unidos inicialmente empujado por alrededor de 1998, cuando el subsecretario de Comercio de EE.UU. para David Aarons comercio internacional fue en una gira mundial aboga por el acceso del gobierno a la codificacin de todos passwords.39 Pero cifrado todava se maneja como una llamada tecnologa de doble uso y su exportacin en forma de los usuarios finales-productos a muchos pases es limitada por la ley, de acuerdo a todo el mundo en el llamado Acuerdo de Wassenaar. 40 Esto puede parecer razonable en el contexto de los pases que declaran y sus acciones como "el mal", sino que muestra la dimensin de la doble moral, ya que la tecnologa de vigilancia de las telecomunicaciones es que hasta ahora no limitada por las exportaciones controls.41 JULIAN: Andy, hace aos que ha diseado los telfonos criptogrficas. Qu tipo de vigilancia masiva est ocurriendo en relacin a las telecomunicaciones? Dime cul es el estado del arte en cuanto a la inteligencia / industria masiva de vigilancia se refiere al gobierno? ANDY: almacenamiento masivo-significado almacenar toda telecomunicaciones, todas las llamadas de voz, los datos de trfico, de cualquier manera los grupos consumen el servicio de mensajes cortos (SMS), sino tambin las conexiones a Internet, en algunas situaciones, al menos limitado al correo electrnico. Si se compara el presupuesto militar para el costo de la vigilancia y el costo de los guerreros cibernticos, sistemas de armas normales cuestan mucho Julian Assange ET AL. 38 dinero. Guerreros cibernticos o de vigilancia de masas son sper barato, comparado con slo un avin. Un avin militar que cuesta entre ... JULIAN: Alrededor de un centenar de millones. ANDY: Y el almacenamiento se vuelve ms barato cada ao. En realidad, hemos hecho algunos clculos en el Chaos Computer Club: se obtiene de almacenamiento decente calidad de voz de las llamadas telefnicas de alemn en un ao de unos 30 millones de euros, incluyendo gastos administrativos, por lo que el almacenamiento puro es de aproximadamente 8 millones euros.42

JULIAN: Y hay incluso empresas como VASTech en Sudfrica que estn vendiendo estos sistemas por $ 10 millones por year.43 "Vamos a interceptar todas sus llamadas, vamos a guardar todas sus llamadas interceptadas en masa. "Pero ha habido un cambio en los ltimos aos a partir de interceptar todo lo que pasa al otro lado de un pas a otro y elegir lo particular gente que desea espiar y asignarlos a los seres humanos, ahora a interceptar todo y almacenar todo de forma permanente. ANDY: Para explicarlo ms o menos histricamente, en los viejos tiempos a alguien era un objetivo a causa de su posicin diplomtica, por la empresa para la que trabajaba, ya que era sospechoso de hacer algo o que estaba en contacto con la gente que realmente hizo algo, y a continuacin, se aplic medidas de vigilancia sobre l. Hoy en da es considerado mucho ms eficiente que decir: "Vamos a tomar todo y nosotros podemos arreglarlo ms tarde." As que tienen un almacenamiento a largo plazo, y la principal forma de describir dos captulos de la industria es el enfoque de "tctica" y el Enfoque "estratgico". Medios tcticos, "En este momento, en esta reunin, Cypherpunks 39 necesita bug el lugar, tenemos que conseguir a alguien con un micrfono, una chaqueta de array, o tiene GSM (Sistema Global para Comunicaciones Mviles) sistemas de vigilancia, en un coche, desplegado, capaces de interceptar lo que dice la gente de inmediato sin necesidad de interferir con el operador de red, obtener una orden de allanamiento policial ni nada de eso, hay un procedimiento legal necesario, simplemente lo hacen. "El enfoque estratgico es hacerlo por defecto, al registrar todo y arreglarlo ms tarde el uso de sistemas analticos. JULIN: Entonces, la intercepcin estratgica es tomar todo lo que la telecomunicacin satlite est transmitiendo, llevar todo a travs de un cable de fibra ptica. ANDY: Porque nunca se sabe cuando alguien es sospechoso. JACOB: Hay una cosa que se llama el caso NSA AT & T en los Estados-el segundo caso Unidas: Hepting v AT & T. En Folsom, California, Mark Klein, un ex tcnico de la compaa gigante de las telecomunicaciones AT & T, expone que la NSA, la Agencia de Seguridad Nacional de EE.UU., estaba capturando todos los datos que puedan obtener de AT & T para darles. Ellos simplemente tomaron todas wholesale-datos, as como llamadas de voz, de modo cada vez que cog el telfono o conectados a la Internet en San Francisco durante el perodo de tiempo que Mark Klein ha expuesto, sabemos que la NSA en territorio de EE.UU. contra los ciudadanos de Estados Unidos estaba consiguiendo all.44 Estoy bastante seguro de que han utilizado que interceptar los datos en las investigaciones que han estado haciendo en contra de personas en Estados Unidos, lo que plantea todo tipo de cuestiones constitucionales interesantes porque pueden quedarse con ella para siempre. Julian Assange ET AL. 40

Jeremie: Tambin tenemos este ejemplo de Eagle, el sistema vendido por los Amesys franceses de la compaa que fue vendida a la Libia de Gaddafi, y en el documento comercial que fue escrita, es una gran caja que se pone en alguna parte y que "mecanismo de interceptacin a nivel nacional." slo escuchar a toda su gente de communications.45 JULIAN: Hace diez aos esto se ve que es una fantasa, esto se ve que es algo que slo los paranoicos crean, pero los costos de intercepcin masiva ahora han disminuido hasta el punto que incluso un pas como Libia, con relativamente pocos recursos haca con tecnologa francesa. De hecho la mayora de los pases que ya estn ah en cuanto a la interceptacin real. Es la eficacia de comprender y responder a lo que est siendo interceptado y almacenado que va a ser el prximo gran salto. Ahora bien, en muchos pases tenemos intercepcin estratgica de todo el trfico de entrada y salida del pas, pero la participacin en las acciones posteriores, como el bloqueo automtico de las cuentas bancarias, o el despliegue de la polica, o marginar grupos particulares, u otros emancipadoras, sigue siendo algo que estamos en la cspide de. Siemens es la venta de una plataforma para los servicios de inteligencia que no realmente producen acciones automatizadas. As que cuando un objetivo est dentro de un cierto nmero de metros de objetivo B de acuerdo con sus registros de intercepcin mviles, y un objetivo recibe un correo electrnico mencionar algo-una palabra clave, entonces se desencadena una accin. Est en el camino. 41 LUCHA vigilancia total A LAS LEYES DEL HOMBRE Jeremie: As que ahora es un hecho que la tecnologa permite una vigilancia total de todas las comunicaciones. Luego est la otra cara de la moneda, que es lo que hacemos con ella. Podramos admitir que de lo que se llama vigilancia tctica hay algunos usos legtimos-investigadores que investigan los malos y las redes de los malos y as sucesivamente las necesidades, en la supervisin de la autoridad judicial, para poder utilizar este tipo de herramientas, pero la cuestin es dnde trazar la lnea para este control judicial, dnde trazar la lnea para el control que los ciudadanos puedan tener sobre el uso de esas tecnologas. Se trata de una cuestin de poltica. Cuando lleguemos a las cuestiones de poltica que tiene los polticos que se hacen simplemente firmar algo y no entiende la subyacente tecnologa, y creo que nosotros, como ciudadanos tienen un papel importante, no slo para explicar cmo funciona la tecnologa en general, incluyendo a los polticos, sino tambin para meterse en los debates polticos que rodean el uso de esas tecnologas. S que en Alemania se produjo un movimiento masivo contra la retencin de datos generalizada que llev al vuelco de la ley de conservacin de datos frente a la court.46 constitucional Hay un debate en curso en la Unin Europea sobre la revisin de la conservacin de datos Directive.47 Julian Assange ET AL. 42 ANDY: Usted est describiendo la teora del Estado democrtico que, por supuesto, no es necesario filtrar algunos chicos malos aqu y all y escuchar sus llamadas telefnicas sobre la base de una decisin judicial con vista para asegurarse de que se hace en la forma correcta. El problema con esto es que las autoridades deben actuar de conformidad con la ley. Si ellos no hacen eso qu son buenas? Especialmente con esta estratgica

enfoque, los Estados democrticos en Europa estn comprando masivamente mquinas que les permitan actuar exactamente fuera de la ley en lo que se refiere a la interceptacin, ya que no necesitan de una decisin judicial, que slo puede encenderlo y lo hacen, y esta tecnologa no puede ser controlado. JULIAN: Pero hay dos enfoques para hacer frente a la vigilancia estatal de masas: las leyes de la fsica, y las leyes de los hombres? Una es usar las leyes de la fsica por medio de dispositivos que impiden la interceptacin en realidad la construccin. La otra es la de promulgar controles democrticos a travs de la ley para asegurarse de las personas deben tener rdenes, etc y para tratar de ganar un poco de contabilidad regulatoria. Pero intercepcin estratgica no puede ser una parte de eso, no puede ser significativamente limitada por la regulacin. Intercepcin Estratgico se trata de interceptar todas las personas, independientemente de si son inocentes o culpables. Hay que recordar que es el ncleo de la Constitucin que lleva este tipo de vigilancia. Siempre habr una falta de voluntad poltica para exponer el estado espiando. Y la tecnologa es de por s muy complejo, y su uso en la prctica tan secreto que no puede haber control democrtico significativo. ANDY: O espiar a su propio parlamento. Cypherpunks 43 JULIAN: Pero esas son excusas-la mafia y extranjeros de inteligencia que son excusas que la gente acepte a erigir un sistema as. JACOB: Los cuatro jinetes del Info-pocalypse: pornografa infantil, el terrorismo, el blanqueo de dinero, y la guerra contra algunas drogas. JULIAN: Una vez que haya construido esta vigilancia, ya que es complejo, ya que est diseado para operar en secreto, no es verdad que no se puede regular con la poltica? Creo que a excepcin de las naciones muy pequeas como Islandia, a menos que existan condiciones revolucionarias que simplemente no es posible controlar la interceptacin masiva con la legislacin y las polticas. Es slo que no va a suceder. Es muy barato y muy fcil de moverse por responsabilidad poltica y para llevar a cabo efectivamente la interceptacin. Los suecos llegaron a travs de un proyecto de ley de interceptacin en 2008, conocida como la FRAlagen, lo que significaba la agencia de inteligencia de seales sueca del FRA podra interceptar legalmente todas las comunicaciones viajando por el pas en grandes cantidades, y enviar fuera de los Estados Unidos, con algunas salvedades 0.48 Ahora cmo se puede hacer cumplir esas salvedades, una vez que haya configurado el sistema de interceptacin y la organizacin lo hace es una agencia de espionaje secreto? Es imposible. Y en realidad casos han salido mostrando que la FRA tena en una variedad de ocasiones violado la ley con anterioridad. Muchos pases simplemente lo hacen fuera de la ley sin cobertura legislativa en absoluto. As que somos una especie de suerte si, como en el caso de Suecia, decidieron que para su propia proteccin contra el enjuiciamiento quieren ir legal por cambiar la ley. Y ese es el caso para la mayora de los pases no se produce la intercepcin mayor, y cuando hay una propuesta legislativa que es proteger el culo de los que lo estn haciendo. Julian Assange ET AL. 44

Esta tecnologa es muy compleja, por ejemplo en el debate en Australia y el Reino Unido acerca de la legislacin propuesta para interceptar todos los metadatos, la mayora de la gente no entiende el valor de los metadatos o incluso la palabra itself.49 Interceptar todos los metadatos que significa que tienes que construir un sistema que intercepta fsicamente todos los datos y luego lanza todo, pero los metadatos de distancia. Pero este sistema no se puede confiar. No hay manera de determinar si de hecho es interceptar y el almacenamiento de todos los datos sin necesidad de ingenieros altamente cualificados con autorizacin para entrar y ver exactamente lo que est pasando, y no hay voluntad poltica para permitir el acceso. El problema se agrava debido a la complejidad y el secreto son una mezcla txica. Oculto por la complejidad. Oculto por el secreto. Irresponsabilidad es incorporado. Es una caracterstica. Es peligroso por diseo. Jeremie: No estoy diciendo que el enfoque de la poltica puede funcionar. Estoy diciendo que esta es la teora de cmo funcionara un sistema democrtico, y de hecho, incluso dentro de esta teora que tengo los servicios secretos que se les permite ir ms all de lo que es la norma para las fuerzas policiales normales y los investigadores. As que incluso si enmarcamos el comportamiento de los investigadores estndar correctamente, habra otras personas que seran capaces de usar esas tecnologas. Pero existe una verdadera cuestin de si debemos o no regular el hecho de que slo la compra y posesin de estas tecnologas en lugar de regular el uso de los mismos. JULIAN: Se trata de los equipos de interceptacin a granel que pueden interceptar la mitad de un pas o una ciudad. Cypherpunks 45 Jeremie: Si. Al igual que un arma nuclear: no se puede vender un arma nuclear con facilidad, y en algunos pases es posible que desee construir uno, pero tienen problemas. Cuando hablamos de sistemas de armas que es la tecnologa que est regulado y no el uso que se hace de ella. Creo que el debate podra ser acerca de si o no estas tecnologas deben ser consideradas como la guerra. JACOB: Depende. Cuando se trata de armas y no hay duda de que el equipo de vigilancia es un arma en lugares como Siria o Libia-que utilizan especficamente para apuntar a la gente polticamente. La compaa francesa, Amesys, gente apuntada en el Reino Unido con equipos franceses que sera ilegal para correr en Francia, y lo vendi knowingly.50 ANDY: Y nunca haran eso, verdad? JACOB: Bueno, Amesys se capturaron con sus propios documentos internos en The Spy Files.51 Si vamos a hablar de ello en trminos de armas, tenemos que recordar que no es como vender un pas en un camin. Es como vender un pas en un camin, un mecnico y un equipo que va en el camin que se dirige selectivamente a la gente y luego les dispara. JULIAN: Es como venderlo todo un ejrcito de camiones.

ANDY: Es interesante que la criptografa est regulado. Ah est el Acuerdo de Wassenaar, que se aplica a nivel internacional, lo que significa que no se puede exportar la tecnologa de encriptacin, lo que ayuda a proteger contra la tecnologa de vigilancia, a los pases que declararon el mal o, por cualquier razn, problemtico. Pero si se trata de la vigilancia Julian Assange ET AL. 46 equipo que usted puede vender que a nivel internacional. No hay restricciones a la exportacin de eso. La razn, yo dira, es simplemente porque incluso los gobiernos democrticamente plazo tienen un inters propio, que es el control. E incluso si usted est tratando con los pases del mal y los traes equipo de vigilancia para hacer cosas malas a los cuales va beneficiarse, porque puedes aprender lo que estn escuchando, lo que tienen miedo, que son las personas ms importantes en el pas que se oponen al gobierno, la organizacin de eventos polticos, etc. As que usted ser capaz de predecir acontecimientos futuros, para patrocinar acciones y as sucesivamente. Aqu estamos en el juego muy sucio de lo que sucede entre los pases, y esa es la realidad de por qu los sistemas de vigilancia no estn regulados. JULIAN: Quiero explorar esta analoga de vigilancia masiva es un arma de destruccin masiva. Era un hecho de la fsica que era posible para fabricar una bomba atmica, y cuando se hizo una bomba atmica entonces geopoltica cambiado, y la vida de muchas personas cambi-en diferentes maneras, algunas positivas tal vez, y otros en el borde de la apocalipsis total. Un movimiento regulatorio aplicado controles y hasta ahora los controles de nosotros tenemos, con la excepcin de Japn, salvado de la guerra nuclear. Pero es fcil darse cuenta cuando se utilizan este tipo de armas y cuando no lo son. Con el aumento de la sofisticacin y la reduccin del costo de la vigilancia mayor que ha sucedido en los ltimos diez aos, ahora estamos en una etapa en que la poblacin humana se duplica cada veinticinco aos ms o menos, pero la capacidad de vigilancia se duplica cada dieciocho meses. La curva de la vigilancia est dominando la curva de poblacin. No hay escape directo. Ahora estamos en la etapa en slo $ 10 millones pueden comprar una unidad para almacenar de forma permanente el Cypherpunks 47 intercepta en masa de un pas de tamao mediano. As que me pregunto si necesitamos una respuesta equivalente. Esto realmente es una gran amenaza para la democracia y la libertad en todo el mundo que necesita una respuesta, como la amenaza de una guerra atmica necesaria una respuesta masiva, para tratar de controlarlo, mientras podamos. ANDY: yo estaba viendo en Libia como el movimiento democrtico se top con las estaciones de vigilancia, se llevaron registros, que present pruebas de que las empresas occidentales apoyaron el rgimen de Gadafi en la represin de acciones polticas, y luego el nuevo gobierno se hizo cargo de exactamente estas instalaciones que actualmente estn operando en servicio completo again.52 As, mientras que Estoy de acuerdo en que sera una buena idea para controlar esta tecnologa,

Yo soy un poco escptico acerca de los intereses de los ciudadanos frente a los intereses de la gente en el poder. Ni siquiera lo llamara gobiernos necesariamente, porque el que tiene la capacidad de escuchar todas las llamadas de telfono tiene la capacidad de hacer las cosas. Se trata de las tasas del mercado tambin-econmicamente, usted puede beneficiarse mucho si usted sabe lo que est pasando. JULIAN: Cuando los pases tienen una legislacin en cuanto a qu se supone que los objetivos de las principales agencias de espionaje electrnico para su-agencias como la NSA en los Estados Unidos, el GCHQ (Comunicaciones Gobierno Sede) en el Reino Unido, el DDS (Defense Signals Directorate) en Australia, que han cambiado la legislacin para incluir la inteligencia econmica. Por ejemplo, dicen que Australia y los EE.UU. estn compitiendo por un contrato de trigo, que espiar a todas las personas que estn involucradas en el acuerdo. Esto ha sido de alrededor durante mucho tiempo, por lo menos diez aos en el pblico, pero que se concede porque la gente est haciendo de todos modos. Comenz con acuerdos de armas, donde se tiene empresas como Julian Assange ET AL. 48 Lockheed Martin, Raytheon y Northrop haciendo negocios de armas, as como la participacin en la construccin de sistemas de interceptacin de masas debido a que estos grupos estn a un nivel de patrocinio. Tienen favores de sus amigos y los brazos cubiertos frente intercepta bajo criterios de seguridad nacional. Pero ahora se aplica a todo lo que econmicamente podra beneficiar a un pas, que es casi todo. JACOB: Una buena analoga de que algunas personas en el Chaos Communication El Congreso reuni en diciembre de 2011 fue el concepto de tratamiento de la tecnologa de vigilancia, la tecnologa de vigilancia especial tctico sino tambin estratgico de tecnologa de vigilancia, al igual que las minas terrestres. 53 Creo que es una cosa muy poderosa. El hecho de que es posible no significa que es inevitable que vamos a ir por este camino, y no quiere decir que tenemos que conseguir todo el camino hasta el lugar de cada persona que est siendo monitoreada. Hay algunos incentivos econmicos que estn en contra de nosotros, sin embargo. Por ejemplo, alguien me explic que la forma en que el Sistema telefnico de Noruega sola trabajar es tal que sera bsicamente ejecutar un metro que, dependiendo de la distancia a la llamada, se ejecutarn ms rpido o ms lento. Pero no fue legal para la compaa telefnica noruega para almacenar o para mantener un libro de contabilidad de los metadatos real acerca de la llamada que hizo, como el nmero que usted marc, en concreto debido a la preocupacin por la privacidad que rodean la Segunda Guerra Mundial. As que es posible la construccin de esa misma tecnologa de una manera que es la intimidad de usar, pero todava permite un enfoque basado en el mercado, que todava permite que las contribuciones econmicas. Sin embargo no podemos ganar, por ejemplo, con las tecnologas GSM (mvil). Por el momento la forma en que estos sistemas se crean, no slo en trminos de facturacin, pero en trminos Cypherpunks 49 de la arquitectura, significa que no tienen privacidad de ubicacin, no tienen intimidad contenido.

JULIAN: Un telfono mvil es un dispositivo de rastreo que tambin hace llamadas. JACOB: Exactamente. Por ejemplo, si estamos hablando de todo el mundo en el tercer mundo ser espiados, realista, qu significa eso? Esto significa que sus sistemas de telefona, que son su relacin con el resto del mundo, son dispositivos de espionaje cuando alguien opta por usar los datos recogidos de esta manera. ANDY: Vi a los pases africanos estn recibiendo una infraestructura de Internet de todo, incluyendo el cable de fibra ptica y conmutadores troncales, como un regalo de los chinos. JACOB: Como regalo ZTE o algo as 54? ANDY: S, y por supuesto, los chinos tienen un inters en los datos, por lo que no tienen que ser pagados en dinero, que la tome en los datos, la nueva moneda.

51 SECTOR PRIVADO DE ESPIONAJE Jeremie: Vigilancia patrocinado por el Estado es de hecho un problema importante que desafa la estructura misma de las democracias y la forma en que funcionan, pero tambin hay vigilancia privada y potencialmente privado recogida masiva de datos. Basta con mirar a Google. Si usted es un estndar Google usuario de Google sabe que te ests comunicando, que usted sabe, lo que se est investigando, lo que podra a su orientacin sexual, y sus creencias religiosas y filosficas. ANDY: Se sabe ms de ti que t mismo. Jeremie: Ms de tu madre y tal vez ms de s mismo. Google sabe cuando ests en lnea y cuando no lo ests. ANDY: Sabes lo que se vea desde hace dos aos, tres das y hace cuatro horas? Usted no sabe, Google lo sabe. Jeremie: En realidad, trato de no usar Google ms por estas mismas razones. Julian Assange ET AL. 52 JACOB: Es como el Mate a su televisin de 21 century.55 protesta efectiva, excepto el efecto de red evita que su protesta de working.56 Mata a tu televisin, hombre. Jeremie: Bueno, no es una protesta, es ms mi manera personal de ver las cosas. ANDY: Vi estas hermosas pelculas de personas que lanzan sus televisores de las casas de tres pisos. Jeremie: No es slo la vigilancia patrocinada por el Estado, es la cuestin de la privacidad, los datos de modo est en manos de terceros y el conocimiento que se tiene de lo que se hace con los datos. Yo no uso Facebook, as que no s mucho sobre l. Pero ahora, con esto se ve el comportamiento de los

usuarios que estn muy contentos de entregar cualquier tipo de datos de carcter personal, y se puede culpar a la gente por no saber dnde est el lmite entre la privacidad y la publicidad? Hace unos aos, antes de que las tecnologas digitales, las personas que tenan una vida pblica fueron ya sea en el mundo del espectculo, la poltica o el periodismo, y ahora todo el mundo tiene el potencial para la vida pblica haciendo clic en un botn publicar. "Publicar" significa hacer pblico algo, significa la entrega de acceso a estos datos en el resto del mundo-y, por supuesto, cuando usted ve adolescentes enviar fotos de s mismos borrachos o lo que sea, ellos no pueden tener esta visin que significa que el todo el resto del mundo, potencialmente para un muy, muy largo perodo de tiempo. Facebook hace su negocio al difuminar la lnea entre la vida privada, los amigos, y la publicidad. Y es incluso almacenar los datos cuando se piensa que es slo para tus amigos y la gente que amas. As que sea cual sea el Cypherpunks 53 grado de publicidad que pretende que sus datos sean bajo, cuando usted haga clic en Publicar en Facebook que le des a Facebook primero, y luego se da acceso a otros usuarios de Facebook despus. JULIAN: Aunque esta lnea entre el gobierno y la sociedad se vuelve borrosa. Si nos fijamos en la expansin del sector contratista militar de Occidente en los ltimos diez aos, la NSA, que es la agencia de espionaje ms grande en el mundo, tena diez contratistas principales en sus libros que l trabajaba. Hace dos aos haba ms de 1.000. As que hay una manchas de la frontera entre lo que es el gobierno y lo que es el sector privado. Jeremie: Y se puede argumentar que las agencias de espionaje de Estados Unidos tienen acceso a todos los datos almacenados de Google. JULIAN: Pero lo hacen. Jeremie: Y todos los datos de Facebook, por lo que de una manera y Facebook Google puede ser extensiones de estas agencias. JULIAN: Tiene una citacin Jake Google? Fue una citacin enviada a Google a entregar informacin relacionada con su cuenta de Google? WikiLeaks llegaron citaciones a nuestro nombre de dominio registrador Dynadot California, que es donde se hace el registro wikileaks.org. Eran las citaciones de la investigacin del Gran Jurado en curso secreta en WikiLeaks, pidiendo los registros financieros, registros de acceso, etctera, que dio them.57 Julian Assange ET AL. 54 JACOB: The Wall Street Journal inform que Twitter y Google y Sonic.net, tres servicios que utilizan o han utilizado en el pasado, cada uno recibi un (d) Comunicacin de 2703, que es la forma inusual de secreto subpoena.58 JULIAN: Bajo la Ley Patriota? JACOB: No. Esta es la Ley de Comunicaciones almacenadas, esencialmente. The Wall Street Journal dice que cada uno de estos servicios alegan que el gobierno quera que los metadatos y el gobierno afirma que tiene derecho a hacerlo sin una

orden judicial. Hay un caso legal en curso sobre el derecho del gobierno para mantener su tctica secreta, no slo por parte del pblico, pero a partir de registros de la corte. Le el Wall Street Journal y descubr que todos los dems. JULIAN: As que Google aspira a que el gobierno de EE.UU. en la investigacin del Gran Jurado en WikiLeaks cuando el gobierno cit a sus registros-no una citacin convencional, pero este tipo especial de inteligencia citacin. Sin embargo, la noticia sali a principios de 2011 que Twitter haba cumplido una serie de citaciones, de la misma Gran Jurado, pero Twitter luch para poder notificar a las personas cuyas cuentas fueron citados-el secreto de sumario que se levante. No tengo un Twitter cuenta, as que no tuve uno, pero mi nombre y el nombre de Bradley Manning se encontraban en todas las citaciones como la informacin que estaba siendo buscado. Jake, que tena una cuenta de Twitter para Twitter recibi una citacin en relacin con usted. Google tambin recibi una citacin, pero no luch para que sea public.59 Cypherpunks 55 JACOB: Supuestamente. Eso es lo que he ledo en el Wall Street Journal. Yo no podra estar incluso permit hacer referencia a ella, excepto en conexin con el Wall Street Journal. JULIAN: Es porque estos pedidos tambin tienen un componente de la mordaza? Eso se ha encontrado que es inconstitucional, no es as? JACOB: Puede que no. Para el caso de Twitter es pblico que hemos perdido la mocin para una estancia en la que dijo que la divulgacin de estos datos para el gobierno hara un dao irreparable, ya que nunca pueden olvidar esta informacin una vez que lo reciben. Ellos dijeron: "S, bueno, su estancia se le niega, Twitter debe revelar estos datos." Estamos en el proceso de apelacin, especficamente sobre el secreto de docketing-y no puedo hablar de eso, pero tal y como est en este momento , el tribunal dijo que en Internet no tiene ninguna expectativa de privacidad cuando usted voluntariamente revela informacin a un tercero, y, por cierto, todo el mundo en Internet es un tercero. JULIAN: Incluso si la organizacin como Facebook o Twitter dice que va a mantener la informacin privada. JACOB: Por supuesto. Y este es el desdibujamiento del Estado y la corporacin. Esto es en realidad probablemente la cosa ms importante a considerar aqu, que la NSA y Google tienen una asociacin de seguridad ciberntica por razones de defensa nacional de Estados Unidos. ANDY: Lo que significa la seguridad ciberntica en este contexto. Eso es un trmino amplio. Julian Assange ET AL. 56 JACOB: Estn tratando de eximir de todo, desde la Ley de Libertad de Informacin y mantenerlo en secreto. Entonces, el gobierno de EE.UU. tambin afirma que tiene derecho a enviar un citatorio legal administrativo, que tiene una barra inferior de una orden de registro, cuando el tercero se atragant de decirte al respecto, y no tiene derecho a luchar por ser el tercero partido que est directamente involucrada, y el tercero no tiene argumentos constitucionales para proteger sus datos, ya sea.

JULIAN: El tercero es Twitter o Facebook, o su ISP. JACOB: O a nadie. Me dijeron que era un uno-a-uno con la banca mapa privacidad y con la marcacin de un telfono. Usted voluntariamente divulga la nmero a la compaa telefnica, al usarla. Lo sabas, verdad? Al utilizar el telfono, obviamente, est diciendo: "No tengo ninguna expectativa de privacidad", al escribir esos nmeros. Hay conexin an menos explcita a la mquina. La gente no entiende cmo funciona, que el Internet no entienden las redes telefnicas o bien, pero los tribunales han dictaminado que este es el caso, y en nuestro caso Twitter hasta ahora, que por desgracia no puedo hablar porque yo no 't realmente vivir en un pas libre, afirman esencialmente el mismo thing.60 Es una locura absoluta de imaginar que renunciemos a todo nuestro datos personales a estas empresas, a continuacin, las empresas se han convertido esencialmente en la polica secreta privatizadas. Y en el caso de Facebook, que incluso se ha democratizado extraordinariamente la vigilancia. En lugar de pagar a la gente de la manera en que la Stasi hizo en Alemania del Este, nos recompensamos como cultura-son despedidos ahora. Informan a sus amigos y luego, "Hey, esto y lo otro se comprometieron;" "Oh, esto y lo otro se rompi;" "Oh, yo s a quin llamar ahora". Cypherpunks 57 ANDY: Hubo personas que fueron capaces de presionar a Facebook para entregar todos los datos almacenados en ellos bajo la proteccin de datos europea derecho, y la cantidad ms pequea de datos fue de 350 MB, la mayor uno era alrededor de 800 MB.61 Lo interesante es la estructura de base de datos de Facebook se ha descrito con este acto. Cada vez que inicie sesin en el nmero IP y todo lo que se almacena, cada clic que usted hace, cada vez, tambin la cantidad de veces que te quedas en una pgina para que puedan asumir como l, que no le gusta y as sucesivamente. Pero esto revela que el identificador de clave de la estructura de base de datos fue la palabra "objetivo". Ellos no lo llaman a esta gente "abonados" o "usuarios" o lo que sea, ellos los "blancos", a lo que se podra decir, "No est mal llaman , que es un trmino de marketing. " JULIAN: Pero fue interno privado. ANDY: S, pero en un sentido militar que podra tambin ser objetivo, o podra ser un objetivo en sentido inteligencia. Por lo tanto, es slo una cuestin de las circunstancias en el que se est utilizando los datos. JULIAN: OK. Eso es lo que da tanto miedo de l. ANDY: Creo que es muy til. Solamos decir con esto que el usuario no es en realidad el cliente. El usuario esto es en realidad el producto, y el cliente real es las empresas de publicidad. Es lo menos paranoica explicacin, ms inofensiva de lo que est pasando all. Pero el problema es que casi no se puede culpar a una empresa para cumplir

con las leyes del pas. Se llama normal, y se llama criminal si las empresas no cumplen con las leyes del pas. Julian Assange ET AL. 58 As que es un poco de una cosa difcil de decir, "Hey, que estn cumpliendo con la ley." Qu tipo de acusacin es eso? Jacob: No, hay algo que tengo que discutir sobre eso. Si usted construye un sistema que registra todo acerca de una persona y usted sabe que usted vive en un pas con leyes que obligarn al gobierno a renunciar a eso, entonces tal vez usted no debe construir ese tipo de sistema. Y esta es la diferencia entre una vida privada por la poltica y un enfoque intimidad mediante el diseo a la creacin de sistemas seguros. Cuando usted est tratando a la gente de destino y usted sabe que usted vive en un pas que se dirige explcitamente a las personas, entonces si Facebook pone a sus servidores en la Libia de Gadafi o los pone en Siria de Assad que sera absolutamente negligente. Y sin embargo, ninguna de las Cartas de Seguridad Nacional que salieron, Creo que el ao pasado o hace dos aos, eran para el terrorismo. Como, 250.000 de ellos fueron utilizados para todo lo dems, pero no terrorism.62 As que sabiendo que es la realidad, estas empresas tienen alguna responsabilidad tica grave que se deriva del hecho de que estn construyendo estos sistemas y que han tomado la decisin econmica, bsicamente, vender sus usuarios cabo. Y esto no es ni una cosa tcnica. No se trata de la tecnologa en absoluto, se trata de la economa. Ellos han decidido que es ms importante colaborar con el Estado y de vender a sus usuarios y violar su privacidad y de ser parte del sistema de control que ser devuelto por ser parte de la cultura de vigilancia, ser parte de la cultura de control que ser resistentes a ella, y as se convierten en una parte de ella. Son cmplices y responsables. ANDY: La responsabilidad tica no es exactamente un punto de venta importante en este momento, eh? 59 LUCHA vigilancia total A LAS LEYES DE LA FISICA Jeremie: Una pregunta que puede surgir en esta etapa es lo que es la solucin, ya sea para un usuario individual o para la sociedad en su conjunto? Hay tcnico servicios de soluciones descentralizadas, todo el mundo acogiendo a sus propios datos, los datos cifrados, todo el mundo los proveedores de confianza cercanas a ellos que les ayudan con los servicios de datos encriptados, y as sucesivamente. Y estn las opciones de poltica que hemos discutido. No estoy seguro de que en este momento en el tiempo que podemos responder a la pregunta de si uno de los dos enfoques es el mejor. Creo que tenemos que desarrollar los dos enfoques en paralelo. Tenemos que tener software libre que todo el mundo puede entender, todo el mundo puede modificar, y todo el mundo puede examinar con el fin de estar seguro de lo que est haciendo. Creo que el software libre es una de las bases para una sociedad libre en lnea, con el fin de tener la posibilidad de controlar siempre la mquina y no dejar que el control de la mquina usted. Tenemos que tener la criptografa fuerte para asegurarse de que cuando usted desea que sus datos sean ledos slo por ti mismo, nadie ms pueda leerla. Necesitamos herramientas de comunicacin como Tor, o como el Cryptophone, para ser capaces de comunicarse slo con las personas que desea comunicarse. Pero el poder del Estado y el poder de algunas empresas siempre se puede

superar el poder de los geeks que somos, y nuestra capacidad de crear y difundir esas tecnologas. Tambin podemos necesitar, mientras que estamos construyendo esas tecnologas, leyes y Julian Assange ET AL. 60 herramientas que estarn en manos de los ciudadanos, para ser capaz de controlar lo que se est haciendo con la tecnologa-aunque no siempre en tiempo real, y poder sancionar a los que utilizan la tecnologa de una forma tica y de una manera que viola los ciudadanos intimidad. JULIAN: Quiero ver lo que yo veo como una diferencia entre una perspectiva cypherpunk EE.UU. y la perspectiva europea. La Segunda EE.UU. Enmienda es el derecho a portar armas. Hace poco estuve viendo algunas imgenes que un amigo un disparo en los EE.UU. sobre el derecho a portar armas, y por encima de una tienda de armas de fuego fue un cartel que deca "Democracia, Cerrado y cargado." Esa es la manera que se asegure de que usted no tiene los regmenes totalitarios-la gente estn armados y si estn enojados lo suficiente, entonces simplemente tomar las armas y retoman el control por la fuerza. Ya sea que el argumento sigue siendo vlido hoy en realidad es una pregunta interesante, debido a la diferencia en los tipos de armas que se ha producido en los ltimos treinta aos. Podemos mirar hacia atrs a esta declaracin de que el cdigo de decisiones-que establecen los cdigos criptogrficos secretos que el gobierno no poda espiar-era de hecho una municin. Luchamos esta gran guerra en la dcada de 1990 para tratar de hacer la criptografa al alcance de todos, que en gran medida won.63 JACOB: En Occidente. JULIAN: En Occidente, en gran medida ganamos y es en todos los navegadores, aunque tal vez ahora se est de vuelta con puertas y subvertido en diferentes tipos de ways.64 La idea es que no se puede confiar en un gobierno para poner en prctica las polticas que se dice que est llevando a cabo, por lo que debe proporcionar los instrumentos subyacentes, herramientas criptogrficas Cypherpunks 61 que controlamos, como una especie de uso de la fuerza, ya que si las cifras son buenas, no importa lo difcil que intent el gobierno no puede entrar en sus comunicaciones directamente. JACOB: La fuerza de casi toda la autoridad moderna se deriva de la violencia o la amenaza de violencia. Hay que reconocer con la criptografa ninguna cantidad de violencia alguna vez resolver un problema de matemticas. JULIAN: Exactamente. JACOB: Esta es la clave importante. Esto no significa que no pueda ser torturado, eso no quiere decir que no pueden tratar de bug tu casa o subvertir de alguna manera, pero significa que si encuentran un mensaje cifrado no importa si tienen la fuerza de la autoridad detrs de todo lo que hacen , no pueden resolver el

problema matemtico. Esto, sin embargo, es la cosa que es totalmente no-obvio para las personas que no son tcnicos, y tiene que ser llevado a casa. Si podemos resolver todos los problemas de matemticas, sera una historia diferente y, por supuesto, el gobierno sera capaz de resolver los problemas de matemticas que si alguien poda. JULIAN: Pero slo pasa a ser un hecho de la realidad, como la que se puede construir bombas atmicas, que hay problemas de matemticas que se pueden crear que incluso el Estado ms fuerte no se puede romper. Creo que fue tremendamente atractivo para los libertarios de California y otros que creyeron en este tipo de idea "democracia cerrado y cargado", porque aqu era una manera muy intelectual de hacerlo-de un par de personas con la criptografa de pie a todo el podero de la potencia ms fuerte del mundo. Julian Assange ET AL. 62 As que no es una propiedad del universo que est en el lado de la vida privada, debido a que algunos algoritmos de cifrado son imposibles para cualquier gobierno de romper, nunca. Hay otros que sabemos que son muy difcil, incluso para la NSA para romper. Sabemos que debido a que recomiendan los algoritmos utilizados por los contratistas militares de EE.UU. para la proteccin de los principales secretos de comunicaciones militares de Estados Unidos, y si haba algn tipo de puerta trasera en ellos muy pronto los rusos o los chinos se encuentra, con graves consecuencias para el que tom la decisin de recomendar un sistema de cifrado inseguro. As que las cifras son bastante bien ahora, estamos bastante confiados en ellos. Lamentablemente no se puede estar seguro de nada en la mquina que usted los est ejecutando, por lo que es un problema. Pero eso no conduce a la interceptacin mayor, sino que conduce a la focalizacin de las computadoras de las personas particulares. A menos que seas un experto en seguridad que es muy difcil de conseguir en realidad un ordenador. Pero la criptografa puede resolver el problema de intercepcin mayor, y es el mayor problema de la interceptacin, que es una amenaza para la civilizacin global. Focalizacin individual no es la amenaza. Sin embargo, tengo la opinin de que se trata de realmente tremendamente grandes fuerzas econmicas y polticas, como Jrmie dijeron, y el resultado ms probable es que las eficiencias naturales de las tecnologas de vigilancia en comparacin con el nmero de seres humanos que significar que poco a poco vamos a terminar en una vigilancia totalitaria mundial de la sociedad-por totalitaria me refiero a una vigilancia total-y que tal vez no slo ser la ltima personas que viven en libertad, los que entienden cmo utilizar este criptografa para defenderse contra esta completa, vigilancia total, y algunas personas que estn completamente fuera de la red, neo-luditas que han entrado en la cueva, o tribus-los tradicionales que no tienen ninguna de las eficiencias de una economa moderna y por lo tanto su capacidad de acto es Cypherpunks 63

muy pequea. Por supuesto que nadie puede quedarse fuera de la Internet, pero entonces es difcil para ellos tener alguna influencia. Ellos seleccionan a s mismos de ser influyente al hacer eso. Es lo mismo con los telfonos mviles, usted puede optar por no tener un telfono mvil, sino a reducir su influencia. No es un camino a seguir. Jeremie: Si usted lo mira desde una perspectiva de mercado, estoy convencido de que hay un mercado en la intimidad que se ha explorado sobre todo a la izquierda, as que tal vez habr un impulso econmico para las empresas para desarrollar herramientas que le darn a los usuarios la capacidad individual para el control de sus datos y de comunicacin. Tal vez esta es una manera de que podemos resolver el problema. No estoy seguro de que puede trabajar solo, pero esto puede suceder y que no lo sepa todava. JULIAN: criptografa va a estar en todas partes. Est siendo implementado por las principales organizaciones de todo el mundo, superando a red ciudades-estado. Si usted piensa acerca de las rutas de comunicacin en los flujos de dinero transnacionales Internet rpidas, las organizaciones transnacionales, interconexiones entre sub-partes de las organizaciones de todos los flujos de comunicacin repasar los canales de comunicacin no son de confianza. Es como un organismo sin piel. Hay organizaciones y estados borrando una en la otra-cada red de influencia en el mundo compitiendo por ventaja-y sus flujos de comunicaciones estn expuestos a oportunistas, competidores del estado y as sucesivamente. As que las nuevas redes se construyen en la parte superior de la Internet, redes privadas virtuales y la intimidad viene de la criptografa. Es una base de poder industrial que est deteniendo la criptografa de ser prohibido. Julian Assange ET AL. 64 Si nos fijamos en el telfono Blackberry, por ejemplo, tiene un sistema de cifrado integrado para su uso dentro de la red de Blackberry. Research In Motion, la compaa canadiense que dirige, puede descifrar la el trfico de los usuarios regulares y tiene centros de datos en Canad y el Reino Unido, por lo menos, por lo que la Anglo-American alianza de participacin en la inteligencia puede llegar a Blackberry en el mundo de las comunicaciones Blackberry. Pero las grandes empresas estn utilizando de manera ms segura. Los gobiernos occidentales estaban bien con esto hasta que se extendi ms all de las empresas y para las personas, y luego vimos exactamente las mismas reacciones polticas hostiles como vimos en Mubarak Egypt.65 Creo que la nica defensa eficaz contra la venida de vigilancia distopa es una de las que tomamos medidas a ti mismo para proteger su privacidad, porque no hay incentivos para la moderacin de las personas que tienen la capacidad de interceptar todo. Una analoga histrica podra ser como la gente se enter de que deben lavarse las manos. Eso requera la teora microbiana de la enfermedad que se establezca y luego popularizado, y la paranoia que se inculcado por la propagacin de la enfermedad a travs de materia invisible en las manos que no se puede ver, al igual que usted no puede ver la interceptacin masiva. Una vez all fue suficiente comprensin, los fabricantes de jabn

productos que la gente consume para aliviar su temor producido. Es necesario instalar el miedo en la gente para que entiendan el problema antes de que se va a crear una demanda suficiente para resolver el problema. Hay un problema en el lado opuesto de la ecuacin, as, que es que los programas que dicen ser seguro, que dicen tener la criptografa en ellos, son a menudo los fraudes, ya que la criptografa es compleja, y el fraude puede estar oculto en complejidad. 66 As la gente tendr que pensar en ello. La nica pregunta es en que una de las dos formas se piensan al respecto? O bien se Cypherpunks 65 pienso, "tengo que ser cuidadoso con lo que digo, tengo que conformar," todo el tiempo, en cada interaccin. O van a pensar "Tengo que dominar pequeos componentes de esta tecnologa e instalar cosas que me protegen, as que soy capaz de expresar mis pensamientos libremente y comunicarse libremente con mis amigos y la gente que me importa." Si las personas no tienen que segundo paso entonces tendremos una correccin poltica universal, ya que incluso cuando las personas se comunican con sus amigos ms cercanos estarn auto-censura y eliminar a s mismos como actores polticos del mundo.

67 LA INTERNET Y LA POLTICA Jeremie: Es interesante ver el poder de los piratas informticos "hackers"-en el sentido primario de la palabra, no es un criminal. Un hacker es un entusiasta de la tecnologa, esas personas que gusta de entender cmo funciona la tecnologa, para no ser atrapado en la tecnologa, sino de hacer que funcione mejor. Supongo que cuando tenas cinco o siete que tena un destornillador y trat de abrir los dispositivos de entender cmo era por dentro. Esto es lo que significa ser un hacker es, y hackers construyeron la Internet por muchas razones, incluyendo porque era divertido, y se han desarrollado y han dado la Internet para todos los dems. Empresas como Google y Facebook, vieron la oportunidad de luego construir modelos de negocio basados en la captura de los datos personales de los usuarios. Pero todava vemos una forma de poder en manos de los piratas informticos. Mi principal inters en estos das es que vemos estos hackers hacerse con el poder, incluso en el mbito poltico. En los EE.UU. se ha producido este SOPA (Stop Online Piracy Act) y PIPA (Protect IP Act) la legislacinla legislacin de derechos de autor violento que bsicamente da Hollywood el poder de ordenar a cualquier empresa de Internet para restringir el acceso y para censurar internet.67 JULIAN: Y bloqueos bancarios como el que WikiLeaks est sufriendo from.68 Julian Assange ET AL. 68 Jeremie: Exactamente. Qu pas con WikiLeaks de las empresas bancarias se estaba convirtiendo en el mtodo estndar para luchar contra los derechos de autor del mal

piratas que mataron a Hollywood y as sucesivamente. Y fuimos testigos de esta tremenda conmocin de la sociedad civil en el Internet, y no slo en los EE.UU., no podra haber trabajado fuera slo los ciudadanos estadounidenses que se alzaron contra SOPA y PIPA. Era gente de todo el mundo que participaron, y los hackers estaban en el centro de la misma y se ofrece herramientas a los dems para ayudar a participar en el debate pblico. JULIAN: Para ayudar a construir la campaa. Jeremie: Fue en Tumblr o algn sitio como este, donde la pgina principal le permite introducir su nmero de telfono y se le llamar de vuelta y lo puso en contacto con el Congreso? Y usted acaba de empezar a hablar con alguien y decir: "S, esto es una mierda." JACOB: El Internet fue utilizado en defensa de s mismo. Jeremie: Creo que los hackers tienen una responsabilidad para con las herramientas que construimos y entregamos al resto del mundo, y podemos estar presenciando el principio de la eficiencia con esta responsabilidad puede ser puesto en accin cuando lo usamos de forma colectiva. Hoy, en la UE existe la ACTA debate-ACTA (Acuerdo Comercial contra la Falsificacin) es un tratado multinacional que es el modelo para SOPA y PIPA.69 Acabo de regresar del Parlamento Europeo, donde nosotros, como individuos, personas malolientes Beardy, se dicta a un comit parlamentario. Nos les mostramos los artculos en el reglamento en el Parlamento Europeo que, aparentemente, estaban mirando para el Cypherpunks 69 primera vez y les dijo cmo comportarse, y haba un voto que hemos ganado un 21 a 5, que margin al Relator britnico en un pequeo rincn. Esta es una muy pequea parte de una pequea cuestin de procedimiento en el camino hacia la derrota ACTA, este acuerdo global monstruosa que ha sido diseado a nuestras espaldas para eludir la propia democracia. Pero es posible que como ciudadanos podrn matar a ese monstruo con facilidad, con las herramientas de Internet, las listas de correo, los wikis, las salas de chat de IRC, etctera-y creo que podemos ser testigos de la mayora de edad, los aos de la adolescencia de Internet y la forma en que puede ser utilizado por la sociedad en general para tratar de cambiar las cosas. Creo que es de suma importancia que nosotros, los hackers estn aqu con nuestro conocimiento tcnico para guiar a la gente y decirles: "Usted debe utilizar esta tecnologa que permite el control sobre su privacidad en lugar de Facebook o Google", y que los dos se articulan juntos muy bien o puede articular en conjunto bastante bien. Esto es un poco de optimismo. JULIAN: Jake, en esta radicalizacin poltica de la juventud de Internet, en los ltimos dos aos, especialmente usted ha estado en todo el mundo hablando de Tor, hablando con la gente que quiere el anonimato, que quieren la intimidad en relacin con su propio gobierno, y debe han visto este fenmeno en muchos pases diferentes. Es algo importante? JACOB: Seguro. Creo que es absolutamente importante. El ejemplo cannico que lo pienso de inmediato va a Tnez. Fui a Tnez tras el rgimen de Ben Ali cay y hablamos de Tor en una clase de ciencias de la computacin, que incluye a algunas personas muy tcnicas en la universidad, y alguien levant la mano y dijo: "Pero qu pasa con la gente mala?" Y ella parloteaba de los cuatro jinetes del Info-pocalypse de dinero Julian Assange ET AL.

70 lavado de dinero, las drogas, el terrorismo y la pornografa infantil. "Qu pasa con la gente mala?" Esas cuatro cosas siempre se llevaron a cabo y el espectro de ellos se utiliza para derribar tecnologas privacidad de preservacin, porque es evidente que tenemos que derrotar a los cuatro grupos. As que le pregunt a la clase: "Quin de ustedes ha visto la pgina 404 Ammar?", Que es la pgina de la censura desplegada por el rgimen de Ben Ali, antes y durante la revolucin con el fin de impedir el acceso. Cada persona en la habitacin, excepto la persona que hizo esa pregunta, pero incluyendo el profesor de la clase, levantaron la mano. Y mir a la chica que hizo esta pregunta y me dijo: "Mira a todas las personas que te rodean. Eso es todo de sus compaeros de clase. De verdad crees que merece la pena oprimir cada persona en esta sala con el fin de luchar contra esas cosas? "Y ella dijo:" En realidad, estoy levantando mi mano tambin. " Fue un poco ms sacado de eso, pero esencialmente las personas que lo han contextualizados para ellos se dan cuenta de lo que es el verdadero negocio. Eso cambia las cosas radicalmente. Y esto ocurre en todo el mundo, todo el tiempo, pero por lo general ocurre ms tarde, es decir la gente ve en retrospectiva, que podran haber utilizado la tecnologa, que ven en retrospectiva que, "Ah, s, resulta que no es gente mala porque, de hecho, yo soy la mala persona si yo digo lo que pienso acerca de algo y una persona en el poder no le gusta lo que tengo que decir al respecto. "Y veo que hay un despertar. Pero es un error decir que se ha pasado en el ltimo par de aos. Lamento hacerte esto Julian, pero usted es parte de la radicalizacin de mi generacin. Soy como un cypherpunk tercera generacin si tuviera que contar de esa manera. El trabajo que usted y Ralf Weinmann hizo en el sistema de archivos rubberhose era parte de lo que me inspir a trabajar en sistemas criptogrficos. El sistema de archivos de cifrado que he diseado, llamado Cypherpunks 71 MAID, fue en respuesta a cosas como la potestad reglamentaria de investigacin en el Reino Unido, donde, bsicamente, el Estado ha decidido regulacin negativa es la solucin a la criptografa, donde podrn tomar su password.70 Por supuesto, en el caso de Julian cuando crearon esto se deba a que los regmenes opresivos se torturar a la gente para una frase de paso por lo que tuvo que ser capaces de renunciar a diferentes frases con el fin de cumplir con su tortura. Mi sistema de archivos de cifrado, MAID, fue diseado para un sistema legal donde el acusado tiene derecho a guardar silencio, pero puede resultar, si obligado, que estn diciendo la verdad sin violar la confidencialidad. Me haba dado cuenta de que cuando vi el trabajo de Julian que se puede utilizar la tecnologa para capacitar a la gente comn para cambiar el mundo. El ir lejos, muy a la vieja Cypherpunk lista de correo con Tim May, uno de los miembros fundadores de la misma, y la lectura de los viejos postes de Julian en la lista Cypherpunk, eso es lo que comenz toda una generacin de personas que realmente se convierten en ms radicalizada, porque la gente se dio cuenta de que no estaban atomizados ms, que podran tomar algn tiempo para escribir algn software que pueda empoderar a millones de people.71 No son slo algunas de las consecuencias no deseadas con la forma en que juega, ya que las personas que crearon Google no comenzaron a crear Google, para crear la mayor mquina de vigilancia que jams haya existido. Pero en realidad eso es lo que ha sido creado, y tan pronto como

la gente comienza a darse cuenta de que van a empezar a enviar las cartas de seguridad nacional, no? Jeremie: Creo que hay tres puntos cruciales en lo que acabas de decir. JACOB: Slo tres? Julian Assange ET AL. 72 Jeremie: Entre otros. ANDY: Bueno, permtanme aadir tal vez el nmero cuatro, no? JACOB: Ni siquiera sabes lo que son todava. Jeremie: Veo tres puntos que se entrelazan. No estoy diciendo que se deben tomar por separado, pero una de ellas es los regmenes autoritarios y los poderes que los regmenes autoritarios tienen en la era de las tecnologas digitales. En el caso del rgimen de Ben Ali-es evidente en muchos regmenes de hoy, usted puede decidir qu personas pueden aprender, o que se puede comunicar. Esto es de enorme poder y esto debe ser opuesto, y el Internet-a conexin a internet-es una herramienta para oponerse a eso. Otro punto es la construccin de herramientas y una mejor tecnologa, la tecnologa que se puede tratar de ruta alrededor de problemas tales como la censura, pero bsicamente la construccin de herramientas que forman parte de la infraestructura que nos ayude a derrocar dictadores. Y otro problema es el storytelling poltico que evoc con los cuatro jinetes del Info-pocalypse, los pretextos que se utilizan todos los das por los polticos a travs de los medios de comunicacin-"Estamos todos vamos a morir de terrorismo? Por lo tanto, necesitamos una Ley Patriota, "" Nio porngrafos estn en todas partes, "" Hay pedo-nazis en todo el Internet, por lo que necesitan la censura. " JACOB: Pedo-nazis? Jeremie: Pedo-nazis, s-pedo-nazi.com ya est reservado. "Los artistas van a morir y no habr ms cine, por lo tanto, tenemos que dar a Hollywood el poder de censurar Internet " Cypherpunks 73 y as sucesivamente. Creo que aqu el Internet es una herramienta, un antdoto a la storytelling poltico. La narracin poltica se basa en la emotividad y un plazo medio que es de envergadura-aparece informacin muy corta y desaparece veinticuatro horas despus y se reemplaza por la nueva informacin. Con el Internet, me da la sensacin de que estamos construyendo lo que yo llamo tiempo de Internet. Como la gran Internet nunca olvida, podemos construir expedientes durante aos, da tras da, y podemos elaborar, podemos analizar. Esto es lo que hemos estado haciendo durante los ltimos tres aos con el ACTA. Una vez ms, WikiLeaks ha sido una inspiracin para nosotros, porque la primera versin del ACTA que consigui escapado se filtr a WikiLeaks en 2008.72 JULIAN: S, lo recog. Jeremie: Y goteaba dos versiones de nosotros mismos. Hay cinco

versiones del texto en tres aos que podamos tomar y prrafo por prrafo, lnea por lnea, dicen que esto est haciendo que esto es la industria pidiendo esto, y la participacin de expertos jurdicos y expertos en tecnologa y construir una versin de la narrativa poltica que era diferente de la oficial, "Oh, necesitamos ACTA para salvar la cultura y salvar a los nios de los medicamentos falsificados," y tal. Y as hemos construido nuestra propia lnea poltica con el tiempo a Internet, con un anlisis preciso, con mucho trabajo, con conectar a la gente a participar en eso. JULIAN: Eso es cierto, y creo que ese punto de vista del ACTA ha ganado el pblica. Jeremie: Hasta ahora, todo bien. Julian Assange ET AL. 74 JULIAN: Eso creo que va a ser el punto de vista histrico, pero detrs de las escenas de este llamado Acuerdo Comercial Anti-Falsificacin, que se origin por la industria de autor de los EE.UU., en realidad se ha utilizado en una gran cantidad de tratados bilaterales para tratar de crear un nuevo rgimen internacional sobre lo que es legal y lo que no es legal por lo que se refiere a la publicacin, y qu mecanismos existen para impedir que la gente de la publicacin de varias cosas. Se estandariza una versin ms dura del sistema DMCA EE.UU. (la Digital Millennium Copyright Act), segn la cual si usted enva a alguien una carta exigiendo que tomen algo abajo de la Internet, tienen que hacerla caer, y hay una especie de dos semanas proceso en el que se pueden hacer contra-argumentos, y as sucesivamente, pero porque es caro para cualquier editor ISP para hacer frente a la contra-argumento que acaba de tomar de inmediato, y permitir que el autor o el cargador para tratar de luchar contra ella, por s mismas.

El efecto de ello ha sido bastante severa en los EE.UU., en la eliminacin de un manojo entero de contenido. Cienciologa abusa para quitar literalmente miles de videos de YouTube.73 As que vamos a suponer que el ACTA ha sido noqueado en el Parlamento Europeo, en realidad con xito, al menos esta iteracin. Pero las principales novedades de ACTA parecen estar ocurriendo de todos modos-hemos celebrado el debate democrtico, ACTA ha sido demonizado en la esfera pblica, que hemos ganado la narracin, pero detrs de los tratados bilaterales secretas escenas se han creado lo que estn logrando los mismos resultados, slo ha subvertido el proceso democrtico. Por ejemplo WikiLeaks se apoderaron de y lanzaron la nueva UE-India acuerdo de libre comercio, y se incorporan en esto hay grandes trozos de ACTA.74 Eso ha estado ocurriendo a una serie de otros acuerdos y leyes. El jefe ACTA podra as conseguir cortado, pero el cuerpo se dividir en algunas cosas y todos ellos Cypherpunks 75 se meten en las cosas, en el orden internacional, en forma de todos estos tratados bilaterales. As que usted puede tener sus victorias democrticas

que se llevar a cabo en pblico, en la superficie, pero debajo de las cosas todava se hacen de todos modos. Qu es para demostrar que no creo que la poltica o la reforma legislativa es la forma, aunque no se puede dar al oponente una falta tampoco, porque entonces slo aceleran. Por lo tanto, es importante comprobar de diversas maneras, como se est comprobando ACTA. Les ralentiza. Pero incluso una victoria en el Parlamento en relacin con la legislacin no se detiene esta por debajo de la actividad superficial. JACOB: Una cosa que creo que realmente tiene que ser sealado es que Roger Dingledine, uno de los creadores de Tor, que yo dira que es una especie de mi mentor y realmente me ha dado mucho que pensar con respecto a la evasin de la censura y anonimato en lnea, habla de cmo, por ejemplo, los cortafuegos no son slo tcnicamente exitosos-y es importante para entender la tecnologa detrs de ellos si se quiere construir tecnologa para resistirse a ellas-pero son socialmente exitosos. Las personas que estn luchando contra el ACTA estn utilizando la tecnologa y la tecnologa que les permite resistir, pero es, de hecho, la agencia de la vida cotidiana la gente que es importante entender aqu, y technobabble no es lo que importa. Lo que importa es que la gente en realidad llegar involucrados en esa narrativa y cambiarlo mientras que todava tienen el poder para hacerlo, y el aspecto humano de que es, de hecho, la parte ms importante. WikiLeaks ha publicado documentos que permiten eso, y el intercambio de informacin es importante, pero tambin es la gente que toma la informacin importante y de hecho se mueven que importa. Debido a que hay por lo menos el argumento de que muchos de nosotros pudiramos vivir en una democracia, que somos libres, que se supone que es que somos Julian Assange ET AL. 76 gobernado a travs del consentimiento. Y por lo que si todo el mundo entiende lo que est pasando y nos encontramos con que no es algo que nos autoriza, entonces es muy difcil seguir adelante y pasar slo aquellos que las leyes y hacerlo sin el consentimiento de los que son gobernados. Jeremie: Es sobre el aumento de los costos polticos de la adopcin de esas malas decisiones de quienes las toman, y podemos hacer que, en conjunto con un internet libre, siempre y cuando lo tenemos entre nuestras manos. JACOB: Pero se puede hacer sin un internet tambin, porque que-histricamente haba sociedades libres pre-Internet, era slo econmico ms caro, era ms difcil en algunos aspectos, y esto es realmente por qu el movimiento peer-to-peer es tan important.75 ANDY: Punto nmero cuatro es, creo, la dimensin arquitectnica de los sistemas descentralizados es una cosa principal que tambin tiene que ser puesto en manos de la gente, porque ahora tenemos esta nube centralizado computing.76 JULIAN: Tenemos Facebook totalmente centralizada. Twitter completamente centralizado. Google completamente centralizado. En los Estados Unidos, todo controlable por quien controla la fuerza coercitiva. Al igual que la censura que se inici despus de que WikiLeaks public Cablegate, cuando Amazon redujo nuestro sitio desde su servers.77 ANDY: Y hemos computacin en la nube que proporciona un incentivo econmico

que las empresas tengan una manera ms barata de tratamiento de sus datos en los denominados centros internacionales de datos a cargo de las empresas estadounidenses, que Cypherpunks 77 significa llevar los datos en jurisdicciones de Estados Unidos, al igual que las empresas de pago y as sucesivamente. JULIAN: Hay una tendencia en el cambio hacia la computacin en la nube que es bastante preocupante. Hay enormes grupos de servidores en un solo lugar, porque es ms eficaz para normalizar el control de el medio ambiente, para normalizar el sistema de pago. Se trata de una competencia tcnica porque acumulan servidores en el lugar es ms barato que la difusin fuera. La mayor parte de la comunicacin que se produce en el Internet, a excepcin de streaming de pelculas, es entre el servidor y el servidor, por lo que si usted pone los servidores ms juntos que es ms barato. Terminamos con estas grandes colmenas de servidores se comunican. Tiene sentido que Google, por ejemplo, para poner sus servidores cerca de los grandes proveedores de contenido, o al revs, porque las pginas estn indexadas por Google para realizar bsquedas. As que hay grandes edificios en los EE.UU. que se acaba completamente lleno de servidores de muchas empresas diferentes. Ah es donde la NSA pone algunos de sus puntos de recogida de intercepcin masiva. El Internet puede existir sin esta centralizacin, no es que la tecnologa es imposible, pero es que es simplemente ms eficiente para que se centraliz. En la competencia econmica, la versin centralizada gana. ANDY: Mientras el punto de vista arquitectnico es muy importante entender-centralizada infraestructuras hacen que el control central y el abuso de poder muy fcil de esto es tambin como matar al pequeo supermercado al lado con un concepto de venta centralizada. JULIAN: Y yendo a un gran gran multinacional, como Safeway. Julian Assange ET AL. 78 ANDY: S, de la misma manera que sucedi con las compras. Es muy importante mantener un enfoque descentralizado de la infraestructura. Cuando yo era parte de ICANN, la Corporacin de Asignacin de Nombres y Nmeros de Internet, lo que hace y regula los nombres de dominio en Internet, aprend algo de Vince Cerf, inventor, al menos, parte del protocolo TCP / IP, la comunicacin fundamental protocolo de Internet. l siempre deca: "T sabes, una cosa buena acerca de los gobiernos es que nunca son singulares, que estn siempre en plural." As que incluso entre los gobiernos, que son los que quieren tener su propia gama descentralizada de energa, y incluso dentro de gobiernos existen diferentes facciones que luchan entre s. Eso es finalmente lo que va a salvarnos de Gran Hermano, porque no va a haber muchos que quieren ser hermano mayor y tendrn peleas entre s.

JULIAN: Yo no lo creo, Andy. Creo que alguna vez tuvimos elites nacionales que eran competitivos entre s, y ahora se estn uniendo y estn levantando de sus respectivas poblaciones. ANDY: Se vinculan entre s, tiene usted razn en este sentido-y no estoy tan seguro de que realmente va a salvar nuestro culo, pero existe la posibilidad real de mantener nuestra propia identidad. Tenemos que atenernos a nuestra propia infraestructura, eso es lo importante que aprender aqu, que si queremos combatir el estado de vigilancia, el Gran Hermano, tenemos que estudiar lo que es, si es de hecho una unin de estados centrales que decir, "Hey, si combinamos podemos ganar an ms." Y tenemos que saber cul es nuestro papel aqu, nuestro papel es mantener descentralizada, Cypherpunks 79 tenemos nuestra propia infraestructura, no se basan en la computacin en nube y otros mierda, pero tenemos nuestra propia cosa. JULIAN: Pero podemos tener esta dominacin de la tcnica. Si se trata de un hecho que es ms fcil de utilizar Twitter de comenzar su propio Twitter, si es un hecho de que es ms fcil de usar Facebook que DIASPORA, o alguna alternativa, si se trata de un hecho que la computacin en nube es ms barato, entonces estas tcnicas y servicios dominarn 0.78 No es una cuestin de decir que debemos comenzar nuestros propios servicios locales, ya que estos servicios locales simplemente no va a ser competitivo, y ellos solamente nunca ser utilizado por una pequea minora de personas. Necesitamos algo mejor que decir que debemos tener una versin de la pobre-hombre de Facebook y esperar que la gente lo use. ANDY: Bueno, volviendo a la Iglesia Catlica, nos vamos a volver a los tiempos en que hay un emisor importante de libros, como Amazon est tratando de controlar la cadena de suministro de libros electrnicos, por lo que debemos mantener nuestra propia imprenta / capacidades de publicacin. Esto puede sonar un poco ms de alcance, pero hemos visto lo que estas empresas pueden hacer si ellos o los organismos pblicos que dependen de su jurisdiccin no quieren cosas para estar sucediendo. Y creo que el siguiente paso ser, obviamente, tiene que ser lo que necesitamos nuestro propio dinero, por lo que incluso si no les gusta el hecho de que apoyamos proyectos como WikiLeaks o lo que sea, tenemos nuestra propia manera de hacerlo sin depender de una infraestructura central que todo pasa por una jurisdiccin. Jeremie: Me gustara estar de acuerdo con Andy. Creo que las cuestiones de arquitectura y este es el centro de todo lo que representamos. Pero este es un mensaje que tenemos la responsabilidad de transmitir a la opinin pblica, ya que Julian Assange ET AL. 80 entenderlo, ya que los hackers, como tcnicos que construyen el Internet todos los das y jugar con l. Y tal vez esta es la manera de ganar los corazones y las mentes de las generaciones ms jvenes. Creo que esta es la razn por las guerras del copyright son tan esenciales, ya que con las tecnologas peer-to-peer, desde Napster en 1999, la gente entiendeconsiguieron-que al compartir archivos entre los individuos ... JULIAN: Usted es un criminal.

Jeremie: No, a construir una mejor cultura. JULIAN: No, eres un criminal. Jeremie: Esa es la narracin, pero si se construye una mejor cultura por s mismo, todo el mundo va a usar Napster.79 ANDY: La historia de la raza humana y la historia de la cultura es la historia de copiar ideas, modificar y procesarlas ms adelante, y si usted lo llama robar, entonces eres como todos los cnicos. Jeremie: Exactamente, exactamente! La cultura est destinado a ser compartido. JULIAN: Bueno, en Occidente desde la dcada de 1950 que hemos tenido la cultura industrial. Nuestra cultura se ha convertido en un producto industrial. Jeremie: Nos estamos alimentando el troll aqu porque est haciendo de abogado del diablo y l lo est haciendo muy bien. Cypherpunks 81 JACOB: No estoy mordiendo. Es tan evidente mentira. Jeremie: Es una mierda. En la narracin poltica se le llama robar, pero quiero hacer mi punto de que todo el mundo que usa Napster en 1999 se convirti en un fantico de la msica y luego fue a conciertos y se convirti en un descriptor de decir a todos: "Usted debe escuchar a las personas, debe ir a ese concierto ", y as sucesivamente. As que la gente ha tenido un ejemplo prctico de cmo la tecnologa peer-to-peer descentraliz la arquitectura. En realidad, Napster era un poco centralizado de nuevo en ese momento, pero se sembr la idea de una arquitectura descentralizada. Todo el mundo tena un ejemplo concreto en una arquitectura descentralizada trajo buenas para la sociedad, y cuando se trata de compartir la cultura es exactamente el mismo que cuando se trata de compartir el conocimiento. El intercambio de conocimiento es lo que estamos hablando cuando estamos hablando de enrutamiento la censura, o cortar a travs de la narracin poltica para construir un sistema democrtico mejor y mejorar la sociedad. As, tenemos ejemplos en los servicios descentralizados y participacin entre las personas hacen las cosas mejor, y el contraejemplo es el abogado del diablo Julian se est reproduciendo, en una industria viene y dice, "Oh, esto es robar y eso est matando a todo el mundo, matando a los actores , matando a Hollywood, matando el cine, matar gatitos y todo. " Ellos han ganado batallas en el pasado y ahora pueden estar a punto de ganar la batalla ACTA. Y una vez ms tengo que estar de acuerdo con el abogado de diablo Julian estaba jugando antes. ACTA ha sido la mayor ejemplo de la elusin de la democracia hasta ahora, de sentarse en la cara del parlamento y las instituciones internacionales, sentado en ante la opinin pblica y la imposicin de medidas inaceptables por la puerta trasera. Si logramos poner en eso, entonces lo haremos Julian Assange ET AL.

82 sentar un precedente, entonces tendremos una oportunidad para impulsar un agenda positiva, decir: "ACTA ha terminado, ahora vamos a ir y hacer algo que en realidad va en el favor del pblico. "Y estamos trabajando para eso y algunos miembros del Parlamento Europeo, ahora entiendo que cuando las personas comparten cosas, cuando se comparten archivos sin fines de lucro, no deben ir a la crcel, que no debe ser castigado. Creo que si logramos que uno tenemos un caso fuerte para exponer al resto del mundo de que el intercambio de conocimientos, el intercambio de informacin, hace las cosas mejor, que tenemos que promover y no luchar contra ella, y que cualquier intento, ya sea legislativa o de un dictador o de una empresa de hacer dao a nuestra capacidad de compartir informacin y compartir el conocimiento de forma descentralizada debe oponerse perodo. Creo que podemos tomar impulso. JULIAN: Qu pasa con el debate de PIPA / SOPA en los EE.UU.? Se trata de una nueva legislacin propuesta en el Congreso de EE.UU. para crear embargos financieros y los bloqueos de Internet por parte de las industrias de EE.UU.. JACOB: Fue creado especficamente para atacar a WikiLeaks WikiLeaks y cosas relacionadas con WikiLeaks o similar que existen. JULIAN: En el Congreso el bloqueo bancario contra nosotros fue mencionado especficamente como una efectiva tool.80 Jeremie: Y se trataba de dar esta herramienta para Hollywood. JULIAN: As que tuvimos una gran campaa de la comunidad en contra de ella y, finalmente, Google y Wikipedia, y un montn de otros se unieron a esa campaa. Cypherpunks 83 Pero no me voy, "Ok, eso es genial, hemos ganado la batalla." Eso asusta el infierno fuera de m, porque Google repente vio a s mismo como un actor poltico y no slo un distribuidor, y se senta esa tremenda, un enorme poder sobre el Congreso. Jeremie: Google era slo un poco de la anti-SOPA y PIPA coalicin. JACOB: S, pero espera, Tumblr, creo, hace ms de un impacto que Google hizo. ANDY: Tumblr y Wikipedia y un montn de acciones individuales, pequeas acciones que nunca ha odo hablar, hizo un impacto. Haba miles de ellos estn paralelizados-va en la misma direccin, y eso es, de nuevo, la accin poltica descentralizada. Es un movimiento poltico descentralizado que hemos sido testigos. Google puede haber sido el mayor actor que ha notado entre los dems. JULIAN: Bueno, es lo que el Congreso dijo que se dio cuenta. JACOB: me tomo un poco de un problema con lo que dijo Jrmie anterior porque esencialmente promover la idea de una vanguardia poltica.

No creo que la intencin de hacerlo, pero lo hizo, y yo slo quera dejar all mismo, ya que el movimiento de peer-topeer es explcitamente contra una vanguardia poltica. Es la idea de que todos somos iguales y que podemos compartir entre s, podemos proporcionar diferentes servicios o podemos ofrecer una funcionalidad diferente. Una vez que Ross Anderson me dijo: "Cuando me un al movimiento peer-to-peer hace cincuenta aos", que Julian Assange ET AL. 84 Pens que era un abridor fantstico. Explic que quera asegurarse de que nunca un-invent la imprenta. Porque a medida que comenzamos a centralizar los servicios, a medida que comenzamos a centralizar el control de la informacin sistemas, que en realidad no comenzamos a des-inventar la imprenta en el sentido de que la Enciclopedia Britnica ya no imprime libros y slo imprimir CDs, si usted no tiene una computadora de propsito general que pueden leer estos CDs, usted don ' t tienen acceso a ese conocimiento. Ahora bien, en el caso de la Enciclopedia Britnica no importa porque tenemos Wikipedia y tenemos una gran cantidad de otro material. Pero no creo que una sociedad que estamos listos. ANDY: No estoy seguro de Wikipedia es tan bueno comparado como un recurso. Yo no confo en una sola pgina hay que no me vuelva a escribir. JACOB: Pero la Enciclopedia Britnica no es diferente. Es slo una de las fuentes de muchos, y lo que importa es la verificacin de los datos. Lo nico que quiero decir es que no hay que promover la idea de una vanguardia, ya que es muy peligroso. JULIAN: Espera, por qu? Estoy un poco de una vanguardia. Cul es el problema con ellos? Jeremie: No estoy hablando de las vanguardias, slo estoy diciendo que tenemos nuevas herramientas entre las manos. Nos mencionando la imprenta. Otro visionario, un amigo mo Benjamin Bayart, quizs menos conocido en el mundo que no habla francs, dijo: "La imprenta ense a la gente a leer, el internet ense a la gente cmo Cypherpunks 85 escribir. "81 Esto es algo muy nuevo, esta es una nueva capacidad para que cada uno sea capaz de escribir y expresarse. ANDY: S, pero el filtrado es cada vez ms importante en estos das. Jeremie: Claro, porque todo el mundo habla, y muchas personas dicen tonteras. Como el acadmico y activista Larry Lessig y, supongo, por lo que muchos otros maestros le dir, enseamos a la gente a escribir, pero cuando los estudiantes dan en sus trabajos, noventa y nueve coma algo por ciento de ellos son basura, pero sin embargo les enseamos ellos cmo write.82 Y, por supuesto, la gente dice tonteras en Internet, eso es obvio. Sin embargo, para poder utilizar esta capacidad de expresarse en pblico te hace ms y ms construida en su forma de hablar con el tiempo, ms y ms capaces de participar en las discusiones complejas. Y todos los fenmenos que estamos describiendo se construyen en torno a la complejidad de ingeniera que tenemos que romper en partes ms pequeas con el fin de ser capaz de comprender y debatir con calma. No se trata de una vanguardia poltica, se trata de canalizar a travs del sistema poltico de esta nueva capacidad de expresarnos que todos tenemos entre nuestras manos, para compartir nuestros pensamientos, a participar en el intercambio de conocimientos sin ser miembro de un partido poltico, de una empresa de medios de comunicacin, o de cualquier estructura centralizada que necesitaba en el pasado con el fin de ser capaz de expresarse.

87 LA INTERNET Y LA ECONOMA JULIAN: Quiero ver tres libertades bsicas. Cuando me entrevist con el jefe de Hezbollah, Hassan Nasrallah ... JACOB: Dnde est ese maldito ataque areo? Qu es eso ah? JULIAN: Bueno, l tiene su propio tipo de arresto domiciliario, as porque no puede salir de su lugar secreto. JACOB: No estoy seguro de que iba a hacer esa comparacin. Por favor, no hacer esa comparacin. JULIAN: Hay una cuestin de si Hezbollah tiene los ingredientes de un estado que en realidad ha convertido en un estado? Esto es algo que se menciona en los cables de la embajada de Estados Unidos, de que Hezbol ha desarrollado su propia red de fibra ptica en el sur Lebanon.83 Por lo tanto, tiene los tres ingredientes principales de un estado que tiene el control sobre las fuerzas armadas dentro de una regin en particular, tiene una infraestructura de comunicaciones que tiene control sobre, y cuenta con una infraestructura financiera que tiene el control sobre. Y tambin podemos pensar en esto como tres libertades bsicas. La libertad de la libertad de circulacin, la libertad fsica de Julian Assange ET AL. 88 movimiento-su capacidad para viajar de un lugar a otro, para no tener la fuerza armada desplegada en su contra. Podemos pensar en la libertad de la libertad de pensamiento y la libertad de comunicacin, que se envuelve en s la libertad de pensamiento, si hay una amenaza en su contra por hablar en pblico, la nica manera de proteger el derecho a la comunicacin es comunicar privadamente. Y, por ltimo, la libertad de interaccin econmica, que tambin est acoplado, como la libertad de comunicacin, a la privacidad de la interaccin econmica. As que vamos a hablar sobre estas ideas que han estado gestando en los cypherpunks desde la dcada de 1990 de tratar de proporcionar esta muy importante tercera libertad, que es la libertad de interaccin econmica. Jeremie: Pero por qu necesita slo tres libertades? En mi Carta Europea de los Derechos Fundamentales hay ms. JULIAN: Privacy vuelve importante ya sea desde una perspectiva comunitaria, que es lo que necesita privacidad para comunicarse libremente y pensar libremente, o que lo necesite para su interaccin econmica de alguna manera. As que creo que hay ms libertades derivados pero stos-la primera de tres que-se dice que las libertades fundamentales de los que se derivan las dems libertades. Jeremie: Bueno, no hay una definicin legal a la libertad fundamental. JULIAN: Pero yo he ledo la Carta de la UE y les puedo decir que es el desayuno de un perro absoluta de consenso.

Cypherpunks 89 Jeremie: S, est bien, y los grupos de presin lograron poner intelectual propiedad en la Carta de la UE. JULIAN: Todo tipo de locos, locuras. ANDY: Yo creo que hay un punto en que podemos estar de acuerdo, y es que el sistema monetario, la infraestructura econmica para el intercambio de dinero, chupa totalmente en el momento. E incluso alguien que apenas tiene una cuenta eBay violentamente de acuerdo con eso, porque lo que PayPal est haciendo, lo estn haciendo Visa y MasterCard, es realmente poner a la gente en una situacin de monopolio de hecho. Haba una cosa muy interesante de los cables de WikiLeaks tambin, que dijo que el gobierno ruso trat de negociar una manera de que los pagos con tarjetas Visa y MasterCard de ciudadanos rusos dentro de Rusia tendra que ser procesado en Rusia, y Visa y MasterCard en realidad se neg it.84 JULIAN: Si el poder de la embajada de EE.UU. y Visa combinado fue suficiente para evitar, incluso a Rusia de dar con su propio sistema de tarjetas de pago interno dentro de Rusia. ANDY: Lo que significa que incluso los pagos de los ciudadanos rusos en las tiendas de Rusia a Rusia se procesan a travs de los centros de datos estadounidenses. As que el gobierno de EE.UU. tendr un control jurisdiccional, o por lo menos conocimiento.

JULIAN: S, as que cuando Putin va a comprar una Coca-Cola, treinta segundos despus se le conoce en Washington DC. Julian Assange ET AL. 90 ANDY: Y eso, por supuesto, es una situacin muy poco satisfactoria, independientemente de si me gustan los EE.UU. o no. Esto es algo muy peligroso tener un lugar central donde se almacenan todos los pagos, ya que invita a todo tipo de uso de los datos. JACOB: Una de las cosas fundamentales las cypherpunks reconocido es que la arquitectura que realmente define la situacin poltica, por lo que si usted tiene una arquitectura centralizada, aunque las mejores personas en el mundo estn en el control de la misma, que atrae pendejos y esos idiotas hacen cosas con su poder que los diseadores originales no lo haran. Y es importante saber que eso va por dinero. JULIAN: Al igual que los pozos de petrleo en Arabia Saudita, as, la maldicin del petrleo. JACOB: No importa dnde miramos podemos ver, sobre todo en los sistemas financieros, de manera eficaz, incluso si las personas tienen las mejores intenciones, no importa. La arquitectura es la verdad. Es la verdad de la Internet con respecto a las comunicaciones. El llamado intercepcin legal sistemas, lo cual es slo una buena manera de decir espiar a la gente ... JULIAN: Es un eufemismo, interceptacin legal. JACOB: Por supuesto, como el asesinato legal.

ANDY: O la tortura legal. JACOB: Has odo hablar de los ataques areos legtimas Ciudadanos estadounidenses por el presidente de EE.UU., Obama? Cuando mat Cypherpunks 91 Hijo de diecisis aos de edad, de Anwar al-Awlaki en Yemen, que fue un asesinato legal, o asesinatos selectivos, ya que ponen it.85 La llamada intercepcin legal es lo mismo, que acaba de poner legal frente a todo y luego, de repente, porque el Estado lo hace, es legtimo. Pero de hecho es la arquitectura del Estado que les permite hacer eso en absoluto, es la arquitectura de las leyes y la arquitectura de la tecnologa, al igual que es la arquitectura de los sistemas financieros. Lo que los cypherpunks queran hacer era crear sistemas que nos permiten compensar entre s de una manera verdaderamente libre cuando no es posible interferir. Al igual que monedas Chaumian, que son electrnicos monedas diseados de acuerdo a las especificaciones de David Chaum, el creador de eCash (una moneda electrnica totalmente annimo), aunque se podra argumentar que es ms centralizado de lo necesario. La idea es que sea capaz de crear monedas annimas, en contraposicin a Visa / MasterCard, que es una moneda de seguimiento. Mientras que en torno a una autoridad central, las monedas Chaumian utilizan criptografa protocolos inventado por David Chaum con el fin de garantizar el anonimato transactions.86 JULIN: Entonces, bsicamente electrnica efectivo, pero sin que, por ejemplo, nmeros de serie en la caja. JACOB: o nmeros de serie que le permiten establecer que es la moneda vlida, pero no le permiten saber que Julian pagado Andy, o lo que la cantidad era necesariamente. Jeremie: Se recrea en efectivo en el mundo digital, en realidad. Julian Assange ET AL. 92 JULIAN: Creacin de una moneda electrnica es una gran cosa, precisamente porque el control sobre la moneda de cambio es uno de los tres componentes de un estado, como deca con respecto a Hezbollah. Si le quitas el monopolio estatal sobre los medios de interaccin econmica, entonces le quitas uno de los tres ingredientes principales del estado. En el modelo del Estado como una mafia, donde el Estado es un negocio de la proteccin, el Estado niega la gente abajo-precio en todos los sentidos. Control de los flujos de divisas es importante para la obtencin de ingresos por parte del Estado, pero tambin es importante simplemente por el control de lo que se hace-incentivar una cosa, desincentivar otra cosa, que prohbe totalmente una determinada actividad o de una organizacin, o de las interacciones entre las organizaciones. As, por ejemplo, con el extraordinario bloqueo financiero contra WikiLeaks, no es el libre mercado que ha decidido WikiLeaks bloqueo, porque no es una regulacin gubernamental de libre mercado ha hecho grandes jugadores reyes financieros, y no permitir que otros participantes en el mercado. Libertad econmica

ha incidido por un grupo de lite que es capaz de influir tanto en la regulacin y los principios involucrados en estos banks.87 ANDY: Es triste decirlo, este es el problema sin resolver del mundo de la electrnica en estos momentos. Dos compaas de crdito, ambas con una infraestructura electrnica con sede en EE.UU. para el acceso de liquidacin significado a los datos en la jurisdiccin de control de EE.UU. mayora de los pagos de tarjetas de crdito del planeta. Empresas como Paypal, que tambin se rigen bajo la jurisdiccin de EE.UU., se aplican polticas de Estados Unidos, ya sea bloqueando la venta de puros cubanos de los minoristas en lnea alemanes o el bloqueo de los pagos a WikiLeaks en las jurisdicciones no estadounidenses. Esto significa que el gobierno de EE.UU. tiene acceso a los datos y la posibilidad de imponer controles de pago de los pagos en todo el mundo. Cypherpunks 93 Mientras que los ciudadanos estadounidenses podran argumentar que este es el mejor que el dinero puede comprar la democracia, los ciudadanos europeos esto no tiene precio. JULIAN: En nuestro mundo tradicional que hemos tenido a un grado de libertad de movimiento, no es tan grande en algunos casos. JACOB: Est seguro, Julian? Me siento como la libertad de movimiento es un ejemplo clsico de cmo el libre que realmente somos. JULIAN: Pues no, el Reino Unido ha anunciado que va a poner 100 mil personas por ao en mi condition.88 As que creo que es garanta para un ttulo. JACOB: Esta es la razn por la cual los fundadores de mi pas mataron a gente de Gran Bretaa. Hay una razn por la que rodamos los britnicos. Y todava existe hoy en da! Existe la tirana. Jeremie: No nos dejemos personal. ANDY: Cul su pas, los EE.UU., est haciendo actualmente est privatizando las prisiones y los contratos que garanticen un 90 por ciento la tasa de llenado de las empresas privadas que ejecutan estos ex gobierno de EE.UU. prisons.89 Bueno, qu es eso de negociacin? Eso es el capitalismo tan absurdo como se puede conseguir. JULIAN: Hay ms gente en las prisiones de Estados Unidos que haba en la Unin Sovitica. JACOB: Esta es la falacia de que, porque me opongo a algo que est mal puede sugerir que soy parte de algo que es igualmente Julian Assange ET AL. 94 mal. No estoy sugiriendo que Estados Unidos es perfecto. Creo que Estados Unidos es en realidad bastante grande en muchos sentidos, pero especialmente con respecto a la retrica de los Padres Fundadores. JULIAN: la retrica de los Padres Fundadores se encuentra en disolucin clara en los ltimos diez aos.

JACOB: No hay que olvidar que muchos de percepcin acerca de la fundacin La retrica del Padre es la mitologa y debemos tener cuidado de no idolatrar a ellos. As que, s, por supuesto. Todo lo que quiero decir con mi comentario sobre la tirana britnica y la situacin que Julian se encuentra en es que en realidad es una cuestin cultural. Aqu es donde entra la sociedad y que la sociedad es muy importante, y es muy difcil para el tecnologa para suplantar eso. Y los problemas financieros son los ms peligrosos Lo que est trabajando en. Hay una razn por la cual la persona que cre otra moneda electrnica, Bitcoin, no de manera annima. Usted no quiere ser la persona que inventa la primera currency.90 electrnica verdadero xito JULIAN: Los tipos que hicieron e-gold termin siendo procesados en el US.91 JACOB: Es increblemente frustrante. JULIAN: Quiero volver a estas tres libertades fundamentales: la libertad de comunicacin, la libertad de circulacin ya la libertad de interaccin econmica. Si nos fijamos en la transicin de nuestra sociedad global sobre el Internet, cuando hicimos esa transicin de la libertad Cypherpunks 95 movimiento de personal es esencialmente sin cambios. La libertad de la comunicacin se ha mejorado enormemente en algunos aspectos, en que podemos comunicar a muchas ms personas y, por otro lado, tambin es tremendamente degradada porque no hay privacidad ms, y as nuestras comunicaciones puede ser espiado y se espiado y se almacena y, en consecuencia, puede ser utilizado en nuestra contra. Y para que la interaccin primaria que tenemos con las personas fsicamente se degrada. ANDY: La privacidad es disponible, pero tiene un costo. JULIAN: Nuestras interacciones econmicas han sufrido exactamente las mismas consecuencias. As que en una interaccin econmica tradicional, que sabe al respecto? Las personas que lo vieron bajar al mercado. Ahora, quin sabe acerca de su interaccin econmica? Si usted compra algo de su vecino de al lado con su tarjeta Visa, que podra haber hecho en una sociedad tradicional mercado casi totalmente privada, que sabe de eso ahora? JACOB: Todo el mundo. JULIAN: Todo el mundo lo sabe. Han compartir los datos entre las principales potencias occidentales, todos ellos lo saben y lo almacenan para siempre. ANDY: Julian, no est mal lo que ests diciendo, pero no estoy seguro de que realmente se puede distinguir entre la libertad de comunicacin y la libertad de interaccin econmica, debido a que el Internet como lo tenemos hoy es la infraestructura necesaria para nuestro bienestar social, nuestra economa, nuestra cultura, nuestros polticos, todas nuestras interacciones.

Julian Assange ET AL. 96 JACOB: Ciertamente, la libertad de movimiento. ANDY: Cualquiera que sea la arquitectura de comunicacin es, el dinero es slo bits. Esto es slo un uso de Internet. As que si el sistema econmico se basa en la infraestructura electrnica, la arquitectura de la infraestructura electrnica dice algo acerca de cmo el flujo de dinero se va, la forma en que est siendo controlado, la forma en que se efectan de manera centralizada y as sucesivamente. El Internet fue tal vez ni siquiera cree que la infraestructura para todo en los primeros das, pero dijo que la lgica econmica: "Bueno, es ms barato que hacerlo con la internet." Los bancos y compaas de tarjetas de crdito antes tenan cajeros automticos por ah con interfaces X.25, que es una red separada diez o hace veinte aos, y ahora todo es TCP / IP, ya que es cheaper.92 As que la arquitectura de la tecnologa se est convirtiendo en un tema clave, ya que afecta a todas las otras reas, y eso es lo que tenemos que repensar en realidad, lo que significa que si queremos una forma econmica descentralizada de manejar nuestros pagos, tenemos que tener la infraestructura en nuestras manos. JACOB: Bitcoin es esencialmente una moneda electrnica. ANDY: sin inflacin. JACOB: Tiende a hacerlo de una forma descentralizada, por lo que en lugar de tener la Reserva Federal tiene un montn de personas en todo el mundo que en conjunto estn de acuerdo sobre lo que es la realidad, y lo que la moneda actual. JULIAN: Y hay algunos programas de computadora que ayudan a facilitar la tarea. Cypherpunks 97 JACOB: Quiero explicarlo de una forma no tcnica. Es una moneda electrnica, que es ms como una mercanca de una moneda en la que las personas do determinar cuntos euros que es una Bitcoin. As que es un poco como el oro en este sentido y hay un costo de la llamada minera de los Bitcoins, cuando usted hace una bsqueda en un equipo en busca de un Bitcoin, y la idea es que no esta complejidad computacional y est amarrada a el valor de la cosa. As que en trminos no tcnicos es una manera para m para enviar divisas Julian y Julian para confirmar sin Andy realmente poder para interferir o para detenerlo. Hay algunos problemas, sin embargo, no es en realidad una moneda annima, y esto es realmente una mala cosa en mi opinin. JULIAN: Bitcoin es un hbrido muy interesante, ya que los titulares de las cuentas es completamente privada y se puede crear una cuenta en la voluntad, pero las operaciones para toda la economa Bitcoin es completamente pblica. Y as es como funciona, sino que tiene que ser de esa manera para que todos estn de acuerdo que se ha producido una transaccin, que la cuenta que enva ahora tiene menos dinero y el destino que mucho ms. Esa es una de las pocas formas de ejecutar un sistema de moneda distribuida que no requiere un servidor central, lo que sera un blanco atractivo para el control coercitivo. Se trata de la distribucin que es realmente innovador en Bitcoin, y los algoritmos

que permiten que la distribucin, en el que no confas en una parte determinada de, si se quiere, la red bancaria Bitcoin. Ms bien, la confianza se distribuye. Y la ejecucin no se realiza a travs de la ley o reglamento o de auditora, que se realiza a travs de la dificultad computacional criptogrfico que cada parte de la red tiene que pasar para demostrar que est haciendo lo que dice. Por lo tanto la aplicacin de Bitcoin honesto "banca" est integrado en la arquitectura del sistema. Computacin traduce en costos de electricidad para Julian Assange ET AL. 98 cada sucursal del banco Bitcoin, por lo que puede asignar un costo a cometer fraude, en trminos de precios de la electricidad. El trabajo necesario para cometer un fraude est dispuesto a ser mayor en los costos de electricidad que el beneficio econmico derivado de la misma. Es muy innovador, no porque estas ideas no tienen ha explorado antes (que han sido durante ms de veinte aos en el papel), sino porque Bitcoin consigui el equilibrio casi derecha y agreg una idea muy innovadora acerca de cmo probar un verdadero consenso mundial sobre las transacciones de la economa Bitcoin, aun suponiendo que muchos bancos estaban fraudulenta y que cualquiera puede crear uno. Por supuesto, como cualquier otra moneda, usted tiene que comprar la moneda con otra cosa, con el trabajo, o Bitcoins se negocie con otra moneda, hay grupos de divisas que hacen eso. Hay algunas otras limitaciones. Tiene un arreglo diez minutos el tiempo que tarda unos diez minutos de trabajo computacional entre la entrega de la moneda y la otra parte es asegurarse de que hay un consenso global de que la transaccin ha tenido lugar. Es exactamente como dinero en efectivo, por lo que tiene todos los problemas de robo de dinero en efectivo que tiene. Tiene todos los beneficios, as: una vez que lo tienes ests seguro de que usted ha sido pagado, el cheque no puede ser cancelado, el banco no puede retractarse. Relaciones de fuerza coercitiva cortaron sus lazos. Por otro lado, hay que guardar bien en efectivo. Eso es, creo, su mayor problema. Pero es muy fcil de construir capas adicionales en la parte superior, la construccin de servicios de depsito donde se almacenan sus Bitcoins en un servicio que est diseado especficamente para mantenerlos a salvo y aadir el seguro contra robo. JACOB: Curiosamente, si las personas que crearon Bitcoin haban hecho obligatorio el uso de Tor, para que no crean una cuenta, puede crear algunos identificadores criptogrficos, habra sido posible si todo ha ido sobre Tor como un diseo de la base de que lo hizo tener anonimato ubicacin, Cypherpunks 99 aunque tuvieras identificadores de largo plazo que se identificaron por lo que podra vincular sus operaciones en conjunto. Jeremie: Sin entrar en las consideraciones tcnicas que podramos acordar que Bitcoin tiene excelentes conceptos, pero algunos defectos. Tiene un carcter deflacionista, ya que el dinero tiende a desaparecer Bitcoin. Por lo tanto, no puede trabajar en el largo plazo, pero que establece los conceptos que se pueden mejorar. Es tal vez la versin 0.7 o 0.8 ahora. JACOB: Esto es como David Chaum reinvented.93

ANDY: Bitcoin fue el intento ms exitoso de introducir una moneda digital durante los ltimos diez aos, yo dira. JULIAN: Tienen el equilibrio casi correcto. Creo Bitcoin continuar. Es una moneda eficaz, se puede empezar a crear una cuenta en diez segundos, y para transferir dinero no hay sobrecarga que no sea el costo de una conexin a Internet y unos pocos minutos de la electricidad. Es altamente competitivo en comparacin con casi cualquier otra forma de transferencia de moneda. Creo que va a prosperar. Miren lo que pas despus de varios robos Bitcoin y negativo de seguimiento de prensa en el verano de 2011 que llev a la tasa de cambio a tres dlares US.94 Bitcoin ha aumentado gradualmente hasta doce dlares. No ha subido o se recuper de pronto, se ha subido en una curva gradual que parece mostrar una amplia demanda de la moneda. Sospecho que gran parte de la demanda es el pequeo comercio de drogas, venta online de marihuana y as on.95 Pero Bitcoin tiene bajos costos como moneda. Varios ISPs, especialmente en lugares que no pueden obtener los servicios de tarjetas de crdito fcil, al igual que la antigua Unin Sovitica, estn empezando a usarlo. Julian Assange ET AL. 100 Habr una campaa si sigue creciendo. Eso no va a deshacerse de Bitcoin, porque la criptografa evita cualquier ataque sencilla a travs de la fuerza coercitiva del trabajo, pero el tipo de servicios de cambio de divisas que convierten ay de Bitcoin podra ser objetivo con mayor facilidad. Por otra parte, estos intercambios pueden ejecutar en cualquier parte del mundo, por lo que hay un buen nmero de jurisdicciones que uno tiene que trabajar a travs antes de que no haya ms intercambios, y luego el mercado negro tiene su propia lgica de cambio. Creo que la obra que debe llevarse a cabo con Bitcoin es conseguirlo adoptado por la industria de servicios de Internet ISP y estos pequeos juegos que compre en Facebook y dems, porque es muy eficiente, y una vez que es bien adoptado por una variedad de las industrias van a formar un lobby para evitar que sea prohibido. Eso es un poco como la forma en la criptografa fue adoptada. Lo que sola ser clasificado como el comercio de armas, y algunos de nosotros como comerciantes de armas, pero una vez que estaba en los navegadores y se utiliza para la banca haba un pasillo lo suficientemente potente como para evitar que sea prohibido, aunque admito que hay movimientos en marcha de nuevo. JACOB: El problema es que las preocupaciones sobre la privacidad estn equivocados. Seamos honestos aqu. Es errneo sugerir que la economa de la situacin son diferentes con el Internet que sin internet. Cuando llegu aqu y me compr libras esterlinas que tena que dejar mi nmero de seguro social, que es mi identificador nico en los Estados Unidos, tuve que renunciar a mi nombre, yo tena que vincular a una cuenta de banco, tuve que darles el dinero. Registraron todos los nmeros de serie y luego se llevaron toda esa informacin y se inform que para el Gobierno Federal. Por lo tanto, ese es el anlogo. En realidad es ms difcil de conseguir extranjera monedas en los EE.UU. debido a que estamos tan lejos de todas partes. Pero hay una tendencia histrica del control con respecto a la moneda Cypherpunks 101

y no es slo en relacin con la Internet que vemos este control. De hecho, hay a mi entender cajeros automticos en los bancos que registran los nmeros de serie de dinero en efectivo y luego un seguimiento de ellos para hacer anlisis de flujo de la liquidez para ver donde se ha gastado y que ha hecho cosas con l. Si nos fijamos en los sistemas y luego nos fijamos en la internet, no mejoran la privacidad a medida que migran a la internet, de hecho, lo mantuvieron tan malo como lo era al principio. De esta manera, creo que es muy importante para luego ver las tendencias del mundo antes de la internet para ver hacia dnde nos dirigimos. Lo que encontramos es que si usted tiene un montn de dinero que usted puede pagar una prima para mantener su privacidad, y si usted no tiene una gran cantidad de dinero que es casi seguro que no tienen privacidad. Y es peor con el internet. Algo as como Bitcoin es un paso en la direccin correcta, porque cuando se combina con un annimo canal de comunicacin, como Tor, por ejemplo, que le permite enviar una realidad WikiLeaks Bitcoin sobre Tor y cualquier persona viendo esta transaccin vera un usuario Tor enviando un Bitcoin y usted lo recibe. Es posible hacer es mucho mejor en algunos aspectos que efectivo-que eso. JULIAN: Todos hablamos acerca de la privacidad de las comunicaciones y el derecho a publicar. Eso es algo que es bastante fcil de entender, tiene una larga historia-y, de hecho, los periodistas les encanta hablar de ello porque estn protegiendo sus propios intereses. Pero si comparamos este valor con el valor de la privacidad y la libertad de interaccin econmica, en realidad cada vez que la CIA ve una interaccin econmica que puedan ver que es este partido desde este lugar a esta fiesta en este lugar, y que tienen una cifra de el valor y la importancia de la interaccin. As que no es la libertad o la vida privada de las interacciones econmicas en realidad ms Julian Assange ET AL. 102 importante que la libertad de expresin, porque las interacciones econmicas realmente sostienen toda la estructura de la sociedad? JACOB: estn intrnsecamente ligados. Creo que se puede decir la diferencia entre las cypherpunks americanos y europeos aqu porque la mayora de los cypherpunks americanos diran que son exactamente lo mismo. Porque en una sociedad que cuenta con un mercado libre se podra argumentar que usted pone su dinero donde est su boca. JULIAN: Cuando usted pone su dinero donde usted pone su poder. JACOB: Exactamente. No estoy diciendo que eso es correcto, eso es casi una actitud correcta hacia este, que quizs no es lo que queremos. Tal vez queremos un capitalismo limitado socialmente, por ejemplo. JULIAN: Si slo miramos desde una simple perspectiva de la inteligencia: Usted tiene un presupuesto de 10 millones de dlares inteligencia. Usted puede espiar las interacciones de correo electrnico de las personas o puede tener vigilancia total de sus interacciones econmicas. Cul te gusta ms? ANDY: Bueno, estos das van a decir: "Ok, vamos a obligar a las compaas de pago y los bancos a utilizar el Internet, as que tenemos las dos cosas." Y eso es lo que hicieron. As que el punto es verdad que no hay salida directa aqu. Usted puede hacer cosas como el uso de Tor para proteger sus comunicaciones, puede cifrar sus llamadas telefnicas, puede hacerlo de mensajera segura. Con dinero, es mucho ms complicado y tenemos estas cosas llamadas leyes contra el lavado de dinero y as sucesivamente, y nos dicen que las drogas y el terrorismo

organizaciones estn abusando de la infraestructura necesaria para hacer cosas malas. Cypherpunks 103 JACOB: Son los jinetes del Info-pocalypse. ANDY: En realidad, yo estara muy interesado en tener ms transparencia a las empresas de vigilancia y el gasto pblico en estos temas. La pregunta es qu es lo que compramos cuando proporcionamos anonimato total de slo el sistema de dinero? Lo que realmente suceder? Creo que esto podra dar lugar aqu y all a las reas de inters donde las personas pueden obtener ellos mismos un poco ms fcil y decir: "Bueno, ya sabes, no puedo levantar mi voz, yo puedo ir al parlamento, pero tambin puedo simplemente comprar algunos polticos." Jeremie: Ests describiendo los EE.UU., verdad? JACOB: No es annimo. ANDY: No estoy seguro de que esto se limita a los EE.UU.. En Alemania, en realidad no lo llamamos corrupcin, lo llamamos fundaciones que compran cuadros pintados por las esposas de los polticos, por lo que hay en el comercio del arte o de otras reas. As que tenemos mejores nombres para l. Tal vez en Francia se llame partes de amistad y otros llaman contratar prostitutas. Jeremie: En los EE.UU. es particular, porque el vnculo entre la poltica sistema y el dinero es tan fuerte. Larry Lessig dijo que, despus de diez aos de trabajo en temas de derecho de autor, que ha dado por vencido en tratar de fijar los derechos de autor (que en realidad no te rindas), porque se dio cuenta de que el problema no era la comprensin polticos de lo que una buena poltica de derechos de autor sera, el problema era que haba demasiados enlaces a los actores industriales que estaban presionando por una mala copyright regime.96 As que hay un problema real aqu. Julian Assange ET AL. 104 JULIAN: Ests seguro de que es un problema, Jrmie? Tal vez en realidad es un buen atributo que aquellas industrias que son productivas ... ANDY: Creo que el abogado del diablo es beber mi whisky. JACOB: Vamos a ver si realmente puede terminar esta frase sin fisuras arriba. Nos Troll, Troll Maestro. JULIAN: Aquellas industrias que son productivas, que generan riqueza para toda la sociedad, utilizan una parte de su dinero con el fin de asegurarse de que siguen siendo productivas, por la anulacin de la legislacin al azar que sale de poltica de mitos sembrada por bombo . Y la mejor manera de hacerlo es, de hecho, para comprar congresistas, a tomar el trabajo de su sector productivo y lo utilizan para modificar la ley a fin de mantener el carcter productivo de la industria va. JACOB: Espera-Voy a conseguir ste. Ready? Ready? En este momento, listo? No.

JULIAN: Por qu? JACOB: Hay un par de razones, pero por mi parte, hay una retroalimentacin bucle que es muy negativo. Por ejemplo, creo que uno de los mayores donantes de campaas polticas en el estado de California es el guardia de la prisin unin, y parte de la razn de esto es porque les gusta presionar por leyes ms fuertes, no porque se preocupan por el estado de derecho, pero porque hay un trabajo incentive.97 lo tanto, si usted ve que estas personas estn haciendo lobby para crear ms crceles, a la crcel a ms gente, tener condenas ms largas, qu es lo que estn haciendo con eficacia? Qu Cypherpunks 105 que estn haciendo es que estn utilizando los beneficios que reciben por el trabajo que en realidad era beneficiosa, sin duda, con el fin de ampliar el monopolio que el Estado otorga a los mismos. JULIAN: As que simplemente estn usando para la transferencia de riqueza desde productiva real industrias a las industrias que no son productivos? JACOB: Se podra resumir as. JULIAN: Pero tal vez eso es slo un pequeo componente. Cada sistema se abusa, tal vez estas libre-pilotos que son slo participan en la transferencia de la riqueza son un elemento pequeo, y, de hecho, la mayora de los grupos de presin, la mayora de la influencia en el Congreso no en realidad provienen de industrias productivas asegurndose de que de que las leyes continuar permiten que las industrias sean productivos. JACOB: Pero se puede medir muy fcilmente porque se puede mirar para ver lo que la gente desea hacer la promocin de las actividades de bsqueda de rentas, y el deseo de restringir las libertades de otras personas para crear una situacin en la que ellos mismos no podran haber llegado a ser en el que son hoy en da. Cuando lo hacen esas cosas, entonces usted sabe que algo ha salido mal y que ests proteger lo que tienen, que han creado esencialmente a travs de una explotacin, por lo general mediante una apelacin a la emocin que se suele decir, "Dios, detener el terrorismo, detener la pornografa infantil, detener el lavado de dinero, la lucha contra el narcotrfico." Tal vez las cosas son totalmente razonable en el contexto en el que que estn originalmente presentados, y por lo general son, en trminos generales debido a que pensamos que aquellos son malos porque no es un componente grave en cada uno de ellos. Julian Assange ET AL. 106 ANDY: Me gustara volver a copyright y darle otro ejemploexistan serios problemas cuando los coches salieron. Aquellos que diriga empresas de transporte de pasajeros con caballos teman que esto sera matar a su negocio, lo cual era cierto, pero tal vez tambin tena sentido. Me invitaron a hablar con la asociacin de compaas de cine alemanes

y antes de mi discurso haba un profesor de una universidad en Berln que habl sper cortsmente acerca de la evolucin de la raza humana y el desarrollo de la cultura, diciendo que copiar pensamientos y procesarlas ms adelante se encuentra la clave, al igual que hacer pelculas es de aproximadamente tomando temas y de expresarlos de una manera dramatrgica. Despus de sus cuarenta minutos, el moderador descaradamente lo interrumpi y le dijo: "Ok, as que despus de que usted acaba de decir que hay que legalizar el robo, vamos a ver lo que el tipo del Chaos Computer Club tiene que decir." Y yo pensaba, "Wow, qu carajo? Si voy a hablar, me van a dejar salir de aqu con vida? "As que algunas industrias slo tienen casos de negocios que no estn sirviendo a la evolucin. Esta es egosta, permaneciendo en su unidad de-evolutiva, lo que hace an ms monopolista. Cuando casetes salieron tambin pensaban que la industria del disco se iba a morir. Sucedi lo contrario, la industria discogrfica explot. La pregunta es cul es la poltica de aqu? Cul es la forma positiva que podramos formular estas cosas? JULIAN: Me pregunto si no podramos, de hecho, estandarizar la prctica actual en los Estados Unidos, y su formalizacin por lo que simplemente comprar senadores y comprar votos en el Senado. Jeremie: No, no, no, no. Cypherpunks 107 ANDY: Supongamos que tenemos el dinero. JULIAN: S, y que todo est abierto y hay compradores y cada uno va a una subasta. ANDY: Pero la industria de las armas an tendra ms dinero. JULIAN: No, creo que no lo hara. En realidad, yo creo que el complejo militar-industrial sera relativamente marginados debido a su capacidad para operar a puerta cerrada en un sistema que no est abierto a hacer una oferta general del mercado es de hecho mayor que otras industrias. JACOB: Hay una desigualdad fundamental en el sistema. Jeremie: Desde el liberal punto de vista econmico, anti-monopolio, cuando se dice vamos a dejar que los actores dominantes deciden cul ser la poltica, puedo responder con la experiencia de Internet en los ltimos quince aos, donde la innovacin fue llamado fondo arriba, donde las nuevas prcticas surgieron de la nada, donde un par de chicos en un garaje inventado una tecnologa que se propagan. JULIAN: Para casi todo, por Apple, por Google, por YouTube, por todo. Jeremie: Por todo. Todo lo que pas en el Internet slo despus de haber experimentado un auge desconocido de unos meses o unos pocos aos antes, por lo que no se puede predecir cul ser la prxima innovacin y el ritmo de la innovacin es tan rpido que es mucho ms rpido que el proceso de formulacin de polticas. Julian Assange ET AL. 108

As que cuando se disea una ley que tiene un impacto en lo que el mercado es hoy en da, en lo que la relacin de fuerzas entre las distintas empresas y los actores es, si usted consolida uno que es fuerte ya que puede detener a un nuevo entrante no aparezca que habra sido ms eficiente. JULIAN: El mercado tiene que ser regulada para ser libre. Jeremie: Por supuesto que tiene que luchar contra los monopolios y es necesario tener un poder que es superior al poder de las empresas con el fin de castigar el mal comportamiento, pero mi punto aqu es que la poltica tiene que adaptarse a la sociedad, y no a la inversa alrededor. Tenemos la impresin de las guerras del copyright que el legislador trata de hacer que el conjunto de la sociedad cambiar para adaptarse a un marco que se define por Hollywood, por ejemplo. "Ok, lo que ests haciendo con tu nueva prctica cultural es moralmente incorrecto, as que si usted no quiere dejar que luego vamos a disear herramientas legales para que se deje de hacer lo que te parezca bien." Esto no es la manera de hacer buena poltica. Una buena poltica se ve en el mundo y se adapta a ella con el fin de corregir lo que est mal y para que lo que es bueno. Estoy convencido de que cuando se habilita los ms poderosos actores industriales para decidir cul debe ser la poltica, no ir por ese camino. ANDY: Slo estoy tratando de conseguir de manera positiva en el pensamiento de lo que sera una buena poltica. Lo que acabamos de formular en esta etapa, para m, un poco demasiado complicado. Estoy tratando de simplificar un poco. Hay un tipo llamado Heinz von Foerster, el padrino de la ciberntica, que una vez realizado un conjunto de reglas y una de las reglas era: "Siempre actuar de una manera que aumenta las opciones." 98 As que, con las polticas, la tecnologa, lo que sea, siempre lo que le da ms, no menos opciones. Cypherpunks 109 JULIAN: Estrategia del ajedrez tambin. ANDY: Se mencion que el aumento de la privacidad de las transacciones de dinero podra tener un efecto negativo, por lo que tenemos que pensar, "El sistema de dinero en este momento tiene una lgica especfica y la pregunta es cmo se ha excluido el sistema de dinero se apoderen de otras reas?" Debido a que el sistema de dinero tiene la capacidad-a diferencia de la la comunicacin del sectorpara afectar y totalmente limitar las opciones de las personas en otras reas. Si usted puede contratar a asesinos a sueldo para hacer cosas especficas, o si se puede comprar armas y participar en una guerra con otros pases, entonces usted est limitando la opcin de otras personas para vivir, de actuar. Si pongo ms dinero en las comunicaciones y luego ms gente tiene ms opciones. Si pongo ms armas en el mercado ... JACOB: No-ms se tiene la capacidad de vigilancia, el que tiene ms control. ANDY: Cul es otro buen argumento a favor de restringir el mercado de armas, incluyendo la tecnologa de vigilancia de las telecomunicaciones. JACOB: Claro, usted quiere restringir mi capacidad de vender que, cmo se hace eso? Cmo se restringe mi habilidad para transferir riqueza?-Tambin a travs de redes de comunicaciones. Una de las cosas ms ofensivas sobre los rescates en los Estados Unidos-que eran ofensivas para un montn de razones para mucha gente-era que mostraron que

la riqueza es slo una serie de bits en un sistema informtico. Algunas personas mendigando en una forma muy efectiva consiguieron muchos de los bits que se establezcan altos, y entonces cul es la pregunta? Hay valor en la sysJULIAN Assange ET AL. 110 tem si slo puede engaar al sistema y conseguir sus pedazos en lo alto? Y todo el mundo que est luchando para llevarse bien no se reconoce como ni siquiera tener los bits que vale la pena tirar en la primera place.99 ANDY: As que lo que ests diciendo es que tenemos un sistema econmico totalmente diferente? Porque el valor actual no est unido a un valor econmico. Jacob: No, yo estoy diciendo que es un valor econmico. ANDY: Usted puede hacer cosas malas y generar dinero con l, y que puede generar cosas buenas y usted no recibir un centavo. JACOB: Bueno, no, lo que estoy diciendo es que no se puede separar la economa de la comunicacin. No estoy hablando de si necesitamos o no un sistema econmico diferente. Yo no soy economista. Yo slo voy a decir que hay algo de valor en los sistemas de comunicacin y la libertad de las comunicaciones, al igual que hay un valor en la libertad de la actual trueque-Tengo derecho a dar algo a cambio de su trabajo, al igual que tengo el derecho de explicar una idea y usted tiene el derecho de decirme lo que piensas de mi idea. No podemos decir que el sistema econmico existente en una especie de vaco. El sistema de comunicacin est ligado directamente junto con la presente, y esto es parte de la sociedad. Si vamos a tener esta idea reduccionista de la libertad, de las tres libertades Julian mencionado, es obviamente ligado a la libertad de movimiento, ni siquiera se puede comprar un billete de avin ahora sin necesidad de utilizar una moneda objeto de control, de lo contrario usted es marcado. Si entras en un aeropuerto y se trata de comprar un billete en el mismo da en efectivo, que est marcado. Cypherpunks 111 Usted consigue bsquedas adicionales de seguridad, no se puede volar sin identificacin y si usted fuera a ser tan mala suerte como para comprar su billete de avin con una tarjeta de crdito que va a iniciar todo de ti, desde su direccin IP para su navegador. De hecho, tengo la libertad de datos de la Ley de informacin para mi Inmigracin y Control de Aduanas de los registros de hace un par de aos, porque pens que algn da tal vez sera interesante ver las diferencias. Y por supuesto que tiene Roger Dingledine, que me compr un billete de avin por alguna cosa del trabajo, su tarjeta de crdito, su direccin de donde estaba cuando lo compr, el navegador que utiliza y todo sobre ese billete de avin era poner todo junto. JULIAN: Y eso fue al gobierno de los EE.UU., no se sigui en el procesador comercial? JACOB: As es. Se recogieron los datos comerciales, enviaron al gobierno y estaban atados juntos. Y lo que me parece ser una locura es que es esencialmente la combinacin de estas tres cosas que usted est hablando. Era mi derecho a viajar libremente, era mi capacidad de comprar ese billete de avin o de otra persona para comprar ese billete de avin, y era la posibilidad de que yo efectivamente a ser capaz de hablar-que iba a viajar a hablar en alguna parte, y con el fin de hacer que yo tena que hacer concesiones en los otros dos mbitos. Y, de

hecho, afecta a mi capacidad de hablar, sobre todo cuando me entero de lo que ms tarde se han reunido y que han puesto juntos.

113 CENSURA JULIAN: Jake, puedes hablar un poco acerca de la detencin que ha tenido en los aeropuertos de Estados Unidos, y por qu ha ocurrido? JACOB: Han afirmado que se debe a que "yo s por qu." JULIAN: Pero no lo dicen? ANDY: Puedo tratar de resumir, porque la seguridad tcnica y la seguridad de los asuntos de gobierno son dos cosas que estn totalmente desvinculados. Usted puede tener un sistema tcnico totalmente seguro y el gobierno va a pensar que no es bueno, porque piensan que la seguridad es cuando pueden mirar en l, cuando se puede controlar, cuando se puede violar la seguridad tcnica. No se trataba de Jake tratando de planos de aproximacin, para matar a nadie, para secuestrar el avin o lo que sea. En estos aos, su capacidad de afectar a los asuntos gubernamentales, viajando a otros pases, hablar con la gente, y la difusin de ideas. Esa es la cosa ms peligrosa que ocurre con los gobiernos en estos das, cuando la gente tiene mejores ideas que cul es su poltica. Julian Assange ET AL. 114 JACOB: Estoy totalmente de aprecio que me felicita hay en esa afirmacin, pero me gustara sealar que esto es mucho peor que eso, porque se trata de los datos que recogen en todo el mundo. Esto fue antes de que hiciera algo interesante en absoluto, sino que era simplemente el hecho de que yo estaba de viaje y de los propios, la arquitectura, promovido sistemas esta solicitud de informacin. Esto es antes de que yo nunca par para nada, que era antes de que fuera deportado desde el Lbano, que era antes el gobierno de EE.UU. tuvo un inters especial en m. ANDY: Puede que pronostican que, tal vez lo vieron antes de lo que hiciste. JACOB: Por supuesto que s, en parte debido a la recogida de estos datos. Pero siempre me dan respuestas diferentes. Suelen decir que una de las respuestas, que es, de manera uniforme en todos los mbitos, "porque podemos." Y yo digo: "Ok, no discuto su autoridad, bueno, lo hago disputa con las autoridades, no discuto ahora-I Slo deseo saber por qu est sucediendo esto a m. "Ahora la gente me dice todo el tiempo:" Bueno, no es obvio? Usted trabaja en Tor ", o," Usted est sentado junto a Julian, qu esperabas? "Es fascinante para m, porque cada una de las diferentes personas que estn frenando me-por lo general de la Aduana y Frontera Proteccin y el Servicio de Inmigracin y Control de Aduanas de los Estados Unidos-se me dir que es porque no tienen la autoridad para hacer lo que ms que cualquier otra cosa. Tambin he tenido que dicen me mientas como, "Oh, recuerda 11/9? Por eso, "o," porque queremos que conteste algunas preguntas y este es el lugar que tiene la menor cantidad de derechos, o por lo que afirmamos. "

Y en esta situacin que va a denegar el acceso a un abogado, van a denegar el acceso a un bao, pero te dan agua, lo harn Cypherpunks 115 darle algo de beber, como un diurtico, con el fin de convencerlo de que usted realmente desea cooperar de alguna manera. Lo hicieron a la presin, por razones polticas. Me hicieron preguntas sobre cmo me siento acerca de la guerra de Irak, lo que siento por la guerra afgana. Bsicamente, cada paso de la manera en que repiti la tctica del FBI COINTELPRO en (el programa de operaciones encubiertas interna masiva que se desarroll entre 1956 y 1971). Por ejemplo, que especficamente tratado de hacer valer su autoridad para cambiar la realidad poltica en mi propia vida, y tratar de presionarme no slo para cambiar, sino para darles un poco de acceso especial a lo que est pasando en mi cabeza. Y han apoderaron de mi propiedad. No estoy en libertad de discutir todas las cosas que han ocurrido a m porque es una zona gris muy oscuro en el que no se sabe muy bien si estoy o no estoy siquiera se les permite hablar de ellos. Estoy seguro que esto le pas a otras personas, pero nunca he odo hablar de que esto ocurra a ellos. Yo estaba en el aeropuerto de Toronto Pearson, una vez durante el viaje a casa de un evento en el que estaba visitando a mi familia. Yo estaba viajando de regreso a Seattle, donde viva en ese entonces, y me detuvieron, me pusieron en la inspeccin secundaria, y despus de la proyeccin terciaria, y, finalmente, en una celda de detencin. Y ellos me sujetaron por tanto tiempo que cuando finalmente me soltaron me perd mi vuelo. Pero hay una cosa curiosa, y es que estas reas de detencin preventiva son en realidad tcnicamente territorio de EE.UU. en suelo canadiense, por lo que tener una regla que dice que si usted pierde el vuelo o que es tan larga antes del prximo vuelo, tienes que dejar . As que tcnicamente echaron de Amrica por haber sido detenido tanto tiempo y tuve que entrar a Canad, volar a travs del pas, alquilar un coche, y luego en coche a travs de la frontera. Y cuando llegu a la frontera, dijeron, "Cunto tiempo ha estado en Canad?" Y yo dije: "Bueno, cinco horas Julian Assange ET AL. 116 adems de la detencin que tuvo lugar en Toronto, "por lo que haba sido en Canada alrededor de ocho horas, y dijeron: "Bueno, vamos, nos vamos a detener de nuevo." Y luego se arranc el coche a pedazos y se llevaron a mi equipo aparte y se les vea a travs de todas estas cosas, y luego me abraz. Me dieron acceso a un bao en la primera media hora, eran muy misericordioso que se podra decir. Y esto es lo que ellos llaman la bsqueda frontera excepcin-este tipo de comportamiento es porque no tienen la capacidad, afirman, para hacer esto, y nadie los retos sobre it.100 JULIN: Entonces, esto ha ocurrido a usted, pero los chinos que hablar, cuando hablan sobre el gran cortafuegos de China y en Occidente se habla de esto en trminos de censura, que est bloqueando los ciudadanos chinos se salga y leer lo que que se dice de que el gobierno chino en Occidente y los disidentes chinos y por el Falun Gong y por la BBC y, para ser justos, en la propaganda real sobre China, pero su preocupacin no es realmente acerca de la censura. Su preocupacin es que con el fin de tener la censura de Internet tambin debe haber vigilancia de Internet. Para comprobar lo que alguien est mirando, para ver si est permitido o negado, debe estar viendo, y por lo tanto, si usted est viendo que puede grabar todo. Y esto ha tenido un enorme efecto negativo en los chinos-no que estn siendo

censurados, sino que todo lo que leen estn siendo espiados y grabados. De hecho, eso es cierto para todos nosotros. Esto es algo que modifica personas, cuando son conscientes de ello. Modifica su comportamiento y se vuelven menos firmes en quejarse de los diversos tipos de autoridades. Cypherpunks 117 JACOB: Esa es la respuesta equivocada a ese tipo de influencia, sin embargo. Su acoso de m en las fronteras, por ejemplo, no es nico, ya que todos los rabes-americanos, desde septiembre del 11 y antes, ha tenido que lidiar con esto. Es slo que me niego a dejar el privilegio de tener piel blanca y un pasaporte de EE.UU. van a perder en esto, y me niego a callar, porque las cosas que se estn haciendo son incorrectas, y el poder de que estn utilizando, que estn abusando. Y tenemos que hacer frente a esas cosas, slo de la misma manera que hay personas valientes en China que resisten a esto, al igual que Isaac Mao para example.101 l ha estado trabajando muy fuertemente en contra de este tipo de censura efectiva, ya que el derecho respuesta no es simplemente ceder a este tipo de presin slo porque el gobierno afirma que tiene la capacidad de hacer esto. Jeremie: Pero una vez ms, que estamos hablando de poltica, porque lo que dice es, bsicamente, que la gente debe luchar por sus derechos, pero la gente debe entender por qu hacerlo, y luego tener la capacidad de comunicarse entre unos y otros para hacerlo. Tuve la ocasin de hablar con algunas personas procedentes de China-y no s si estaban en una posicin en la entidad, o si fueron seleccionados con el fin de ser capaz de salir a la calle a hablar conmigo, pero al hablar con acerca de la censura en Internet muy a menudo tena la respuesta: "Bueno, es por el bien del pueblo. Existe la censura, s, porque si no haba censura entonces no habra comportamientos extremistas, habra cosas que a todos nos disgustan, por lo que el gobierno est tomando las medidas con el fin de asegurarse de que todo va bien ". Julian Assange ET AL. 118 JACOB: Ese es el mismo argumento para la extraccin de rganos. No permita que los rganos van a perder! Jeremie: Si nos fijamos en la forma en que la censura china se est haciendo, que se ve desde el punto de vista tcnico que es uno de los sistemas ms avanzados que existen en el mundo. JACOB: Por supuesto. Jeremie: Y he odo que en Weibo, que es el equivalente chino de Twitter, el gobierno tiene la capacidad de filtrar algunos hashtags para asegurarse de que no dejan una provincia seleccionada. JACOB: Es importante recordar que cuando se habla de la censura en Asia, les gusta hablar de ello en trminos de "el otro"-como si slo afecta a las personas en "OverThereIstan." Es muy importante saber que cuando se busca en Google en los Estados Unidos, se dice que tienen omitido los resultados de bsqueda debido a los requisitos legales. Hay una diferencia entre los dos-tanto en la forma en que se implementan

y, por supuesto, en la realidad social del cmo, el porqu y el dnde, incluso, pero una gran parte de esa realidad es la arquitectura. Por ejemplo, a travs de Internet de Amrica, es muy descentralizada-es muy difcil de hacer la censura al estilo chino en el mismo sentido. JULIAN: Bueno, una gran parte de ello es Google y se puede censurar Google. Hay un montn de pginas que WikiLeaks referencia que son censurados por Google. Cypherpunks 119 JACOB: S, sin duda. Y, de hecho desde que el ndice en s es gratis, es posible hacer un anlisis diferencial. JULIAN: S, en teora. JACOB: en teora. Y en la prctica, hay algunas personas que estn trabajando en este tipo de deteccin de la censura por mirar las diferencias desde diferentes perspectivas en el mundo. Creo que es importante recordar que la censura y la vigilancia no son cuestiones de "otros lugares"-personas en el amor West para hablar de cmo "Los iranes y los chinos y los norcoreanos necesitan anonimato y la libertad, pero no lo necesitamos aqu." Y por "aqu", por lo general significa "en los Estados Unidos." Pero en realidad no es slo los regmenes opresivos, porque si le toca estar en el escaln ms alto de cualquier rgimen que no es opresivo para usted. Sin embargo, consideramos que el Reino Unido sea un lugar maravilloso, por lo general la gente piensa Suecia es un muy buen lugar, y sin embargo, se puede ver que cuando usted se cae en desgracia con la gente en el poder que no terminen en una posicin favorable. Pero an con vida, el derecho de Julian? As que est claro que es un smbolo de que es un pas libre, Es eso cierto? JULIAN: He trabajado duro para mantener mi posicin actual. Pero tal vez deberamos hablar de la censura de Internet en Occidente. Esto es muy interesante. Si nos remontamos a 1953 y nos fijamos en la Gran Enciclopedia Sovitica, que se distribuy en todas partes, que a veces tena enciclopedia enmiendas como la poltica cambi en la Unin Sovitica. En 1953, Beria, jefe de la NKVD, la polica secreta sovitica, muri y cay en desgracia poltica y por lo que su seccin, que lo describi en trminos brillando, fue retirado por la autoridad enciclopedia Julian Assange ET AL. 120 que registr a una enmienda que se iba a pegar en todas las enciclopedias. Fue muy evidente. Estoy mencionando este ejemplo porque era tan obvio y tan perceptible que el intento se convirti en parte de la historia. Mientras que en el Reino Unido tenemos el tutor y los otros peridicos importantes arrancando historias de su internet archivos en secreto sin ninguna descripcin. Ve a las pginas ahora e intenta encontrar, por ejemplo, historias en el caso de fraude del multimillonario Nadhmi Auchi, y ves, "Pgina no encontrada", y tambin se han eliminado de los ndices. Djame que te cuente mi participacin en la historia Nadhmi Auchi. En 1990 Irak invadi Kuwait, y que llev a la primera Guerra del Golfo. El gobierno de Kuwait en el exilio, y tambin durante su retorno, necesita dinero en efectivo, por lo que comenz a vender varios activos, incluyendo varias refineras de petrleo fuera de Kuwait. Un hombre de negocios del Reino Unido, Nadhmi Auchi, que haba inmigrado al Reino Unido en la dcada de 1980 de Irak, donde sola ser una figura en el rgimen de Saddam Hussein, era un corredor en ese acuerdo y posteriormente fue acusado de estar involucrado en la canalizacin de 118 millones dlares

de comisiones ilegales. Esa investigacin fue la investigacin de corrupcin ms grande en la historia de la posguerra europea. En 2003 fue condenado Auchi de fraude en lo que sera conocido como el escndalo Elf Aquitaine. Sin embargo, hoy en da tiene ms de 200 empresas registradas a travs de su traje de celebracin de Luxemburgo, y otros a travs de Panam. l est involucrado en la posguerra iraqu contratos de celulares y muchos otros negocios de todo el world.102 En los Estados Unidos, Tony Rezko, un recaudador de fondos para la campaa para el Senado de Barack Obama, era un amigo de largo plazo de la Auchi, que haba sido su financista. Del mismo modo Auchi y Rezko se involucraron con el ex gobernador de Illinois, Rod Blagojevich. Tanto Rezko Cypherpunks 121 y Blagojevich fue declarado culpable de corrupcin, Rezko en 2008 y Blagojevich en 2010/11 (despus de que el FBI lo registrado en telfono interceptar tratando de vender antigua sede del Senado de Obama). En 2007/8, cuando Obama estaba corriendo para ser candidato presidencial de los demcratas, la prensa de EE.UU. comenz a investigar las conexiones de Obama. Investigaron Rezko y reportado algunos enlaces en relacin con la compra de la casa de Barack Obama. En 2008, poco antes de su juicio, Rezko recibi una transferencia de 3,5 millones de dlares Auchi que no inform a la corte, a pesar de estar obligado a por el que fue encarcelado. As que EE.UU. escrutinio de la prensa se volvi hacia Auchi, y en ese momento le orden Reino abogados Carter-Ruck para emprender una agresiva campaa en gran parte del reportaje de 2003 sobre el escndalo Elf Aquitaine y su condena en Francia. Este fue un gran xito. El objetivo de la prensa del Reino Unido, e incluso los blogs de Estados Unidos, y tena casi una docena de artculos quitamos que tengamos conocimiento. La mayora de estos artculos, incluidos en Reino Unido hemerotecas, simplemente desaparecieron. Era como si nunca haban existido. No hubo, "Hemos recibido una denuncia legal y decidi eliminar la historia." Tambin desaparecieron de los ndices. WikiLeaks cavaron estos y republicado them.103 JACOB: Se borra la historia. JULIAN: La historia no slo se ha modificado, se ha dejado de haber existido siempre. Es la mxima de Orwell: "Quien controla el presente controla el pasado y quien controla el pasado controla el futuro." Es el borrado indetectable de la historia de Occidente, y que slo despus de la publicacin de la censura. Pre-publicacin de la autocensura es mucho ms extrema, pero a menudo difcil de detectar. Hemos visto que con Cablegate como WikiLeaks funciona Julian Assange ET AL. 122 con diferentes socios de los medios de todo el mundo, para que podamos ver cules censurar nuestra material.104 Por ejemplo, el New York Times redactados un cable que dice que millones de dlares fueron distribuidos para influir polticamente en secreto

conectado libios a travs de empresas petroleras que operan en Libia. El cable ni siquiera nombrar una empresa de los de aceite especfico New York Times simplemente redactaron la frase "las empresas de servicios petroleros." 105 Probablemente la ms flagrante fue el uso del New York Times de un cable de sesenta y dos pginas sobre el programa de misiles de Corea del Norte, y si se haba vendido misiles a los iranes, de la que el New York Times utilizan dos prrafos con el fin de discutir, en un historia, que Irn tiene misiles que podran atacar Europa, mientras que en el cable en otro lugar todo lo contrario se argument. 106 The Guardian redact un cable sobre Yulia Tymoshenko, la el ex primer ministro de Ucrania, que dijo que ella podra estar ocultando su riqueza en London.107 Se censur a las acusaciones de que el kazajo elite en general era corrupto, ni siquiera a una persona-y nombr una alegacin de que tanto ENI, la compaa energtica italiana que opera en Kazajistn, y British Gas se corrupt.108 Esencialmente los casos guarda censurados en que una persona rica se le acusaba de algo en un cable , a menos que el guardin tena una agenda institucional contra ese rico person.109 As, por ejemplo, en un cable sobre el crimen organizado blgaro haba un ruso, y el Guardin lo hizo parecer todo era de l, pero no era ms que una persona en una larga lista de organizaciones e individuos asociados con Bulgaria organizado crime.110 Der Spiegel censurado un prrafo acerca de lo que Merkel estaba haciendo-no problema de derechos humanos que sea, los intereses puramente polticos sobre Merkel.111 Hay un montn de examples.112 Cypherpunks 123 ANDY: Nuestra comprensin de la libertad de informacin y el libre flujo de informacin es de alguna manera un nuevo concepto muy radical si nos fijamos en el planeta Tierra. Yo dira que no es muy diferente entre Europa y otros pases. Bueno, hay pases que tienen un marco democrtico, lo que significa que puede leer y entender y tal vez incluso luchar legalmente a la infraestructura de la censura, pero eso no significa que no est ah, y usted tendr un tiempo difcil tratando de Arabia Saudita o China .

JULIAN: Mi experiencia en Occidente es que es mucho ms sofisticado en el nmero de capas de direccionamiento indirecto y la ofuscacin acerca de lo que est sucediendo realmente. Estas capas estn ah para dar una negacin a la censura que se est produciendo. Usted puede pensar en la censura como una pirmide. Esta pirmide tiene slo la punta que sobresale de la arena, y que es por la intencin. La punta es trajes pblico por difamacin, asesinatos de periodistas, cmaras que se le arrebat por los militares, por lo que declararon en pblico censura. Pero ese es el componente ms pequeo. En la punta, la siguiente capa es a todas aquellas personas que no quieren estar en la punta, que se dedican a la autocensura para no terminar all. A continuacin, la siguiente capa es todas las formas de incentivo econmico o de incitacin clientelismo que se da a las personas a escribir sobre una cosa u otra. La siguiente capa es cruda economa-lo que es econmico para escribir, incluso si usted no incluye los factores econmicos

desde ms arriba en la pirmide. A continuacin, la siguiente capa es el prejuicio de los lectores que slo tienen un cierto nivel de educacin, por lo tanto, por un lado, son fciles de manipular con informacin falsa, y por otro lado no se puede ni siquiera decirles algo sofisticado que es verdad. La ltima capa es la distribucin, por ejemplo, algunas personas Julian Assange ET AL. 124 no tienen acceso a la informacin en un idioma determinado. As que esa es la pirmide de la censura. Lo que el Guardin est haciendo con su Cablegate redacciones se encuentra en la segunda capa. Ahora, esta censura es innegable, ya que o bien se lleva a cabo fuera de la luz, o porque no hay instruccin de censurar un determinado reclamar. Los periodistas rara vez se les instruye, "no imprimir nada de eso", o "No imprima este hecho." Ms bien ellos entienden que se espera que porque entienden los intereses de quienes desean aplacar o crecer cerca. Si te portas bien se le dio una palmadita en la cabeza y recompensado, y si no te portas bien, entonces no lo har. Es as de simple. A menudo me gustaba hacer este ejemplo: la censura evidente que ocurri en la Unin Sovitica, la censura que se haca propaganda acerca mucho en los West-botas prximos a los periodistas en medio de la noche para sacarlos de sus casas-tiene acaba de ser desplazado por doce horas. Ahora esperamos el da y tomar casas de los periodistas, ya que quedan fuera del clientelismo y son incapaces de pagar sus deudas. Los periodistas son sacados de sus casas, tomando hogares de los periodistas. Las sociedades occidentales se especializan en el blanqueo de la censura y la estructuracin de los asuntos de los poderosos de modo que cualquier discurso pblico restante que recibe a travs de tiene dificultades para afectar las relaciones reales de energa de una sociedad muy fiscalizada, ya que este tipo de relaciones estn ocultos en capas de complejidad y el secreto. ANDY: Jrmie mencion los pedo-nazis. JACOB: Estamos de vuelta a la pedo-nazis de nuevo. Cypherpunks 125 Jeremie: Dos jinetes en uno. ANDY: Los pedo-nazis bastante bien resumir la parte alemana, o tal vez de los argumentos censurar europeos. Alemania no quera ningn odio habla como el contenido en Internet debido a su historia y, por supuesto, si le dices a la gente que necesita para restringir el Internet debido a los pedfilos, entonces usted ser capaz de hacer cualquier cosa. Adems, no haba un documento de trabajo interno de la Comisin Europea sobre conservacin de datos que argumentamos: "Deberamos hablar ms acerca de la pornografa infantil y la gente a estar a favor." 113 JULIAN: Puedes hablar un poco de esto? Que si vamos a censurar una sola cosa, decir slo la pornografa infantil, y luego con el fin de censurar la pornografa infantil de personas que ven que tenemos que vigilar a todo que todo el mundo est haciendo. Tenemos que construir esa infraestructura. Tenemos que construir un mayor espionaje y sistema de censura para censurar una sola cosa.

ANDY: Est en el detalle de la mecnica-el denominado sistema de censura previa en Alemania obliga a que nombre a la persona legalmente responsable de lo que publica. As que, ms o menos, si publica algo, ya sea en un pedazo de papel o en Internet, sin decir quin es legalmente responsable por el contenido, ya violar la ley. Esto significa que se puede asignar la responsabilidad y si alguien viola la ley mediante la distribucin, digamos pornografa infantil o incitacin al odio, usted podra decir: "Ok, nos fijamos en donde se encuentra ese tipo y lo atrapamos y obtenemos las cosas fuera de la red ". Julian Assange ET AL. 126 JULIAN: Eso es lo censuramos el editor en lugar de censurar el lector. ANDY: Si. Y esto es ver las cosas concretas. Podra aceptar que no todo tiene que estar disponible en todo momento, porque si miro odiar problemas de lenguaje a veces hay cosas con las direcciones privadas de las personas, etc que pueden dar lugar a situaciones que no estoy a favor de. JULIAN: Pero Andy, esto es una cosa alemana. Con el fin de hacer eso, con el fin de determinar lo que va a ser aceptable y lo que no tienes que tener un comit, que tiene que tener el nombramiento de dicha comisin, que tiene que tener un proceso de nombramientos a la Comisin ... ANDY: S, tenemos toda esa mierda. Las muertes alemanas en la Segunda Guerra Mundial, todo los nazis, todos los bienes que agarraron, le dio un recibo, hicieron una lista. Era todos los actos burocrticos. Se puede decir que los alemanes mataron injustificadamente a mucha gente, eso es cierto, pero lo hicieron de una manera burocrtica. Eso es Alemania. JULIAN: Si usted tiene a alguien para decidir lo que debe ser censurado y lo que no debe, entonces usted tiene que tener dos cosas. En primer lugar, usted tiene que construir una arquitectura tcnica para hacer la censura. Hay que construir una mquina de censura a nivel nacional para hacerlo con eficacia. Y en segundo lugar, usted tiene que tener un comit y una burocracia de censurar. Y ese comit inherentemente tiene que ser secreto porque es completamente intil si no es secreta y por lo tanto usted tiene la justicia secreta. Cypherpunks 127 ANDY: Sabes qu? Tenemos un buen principio en Alemania. JACOB: Slo uno? ANDY: El principio es que si no es realista para una ley que se aplica, entonces no debera estar all. Si una ley no tiene sentido, como si prohbes molinos de viento o lo que sea, entonces se dice: "Oye, vamos, olvdalo." Nosotros aqu estamos inspirados por la Internet como lo conocamos cuando era nio, por el libre flujo de informacin, en el sentido de la libertad como en ilimitado, como en no bloqueada, no censurado, no filtrada. As que si aplicamos nuestro conocimiento de la libre circulacin de la informacin a la Tierra y se ha aplicado ms o menos al planeta Tierra-que vemos, por supuesto, los gobiernos est afectado por ella y se ha aplicado el poder camino y el camino censura se ha ejecutado, ya sea pre-censura, postcensura o lo censura. Todos hemos aprendido de estos complicados

los conflictos que surgen. La pregunta es cul es nuestro concepto de gobierno o el futuro de un Post-Gubernamental-quiz WikiLeaks es el primero o uno de los primeros PGOs, porque no estoy seguro de los gobiernos son la respuesta adecuada a todos los problemas de este planeta, al igual que las cuestiones ambientales. JULIAN: Los gobiernos no estn seguros o bien, de la barrera entre lo que es el gobierno o no. Se fuzzed ahora. Los gobiernos ocupan espacio, pero WikiLeaks ocupa parte del espacio de la Internet. Espacio de Internet est incrustado en el espacio real, pero el grado de complejidad entre el objeto incrustado y la incorporacin significa que no es fcil para la incorporacin de decir que el objeto incrustado es an parte de ella. Por eso es que tenemos este sentido de un ciberespacio-que Julian Assange ET AL. 128 en realidad es otro mbito que existe en alguna parte, es debido a su grado de indireccin, complejidad y universalidad. Al leer algunos archivos en el Internet en un solo lugar que es lo mismo que leer en otro lugar o en el futuro-eso es su universalidad. As que en esa medida, como una organizacin que ocupa el ciberespacio y es experto en el traslado de su informacin en torno a las incrustaciones subyacentes, tal vez somos una organizacin post-estado debido a la falta de de control geogrfica. No quiero tomar esta analoga demasiado lejos, porque estoy bajo arresto domiciliario. La fuerza coercitiva de los estados, obviamente, se aplica a todas las personas, dondequiera que se conocen. Pero el resto de la prensa le gusta decir que somos un medio de comunicacin sin estado y estn en lo cierto acerca de la importancia de la apatridia. Siempre sola decir: "Bueno, qu crees que Newscorp es? Es una gran multinacional. "Pero, sin embargo, Newscorp est estructurado de tal manera que se puede obtener en sus componentes clave, y es por eso que ha tenido tantos problemas en el Reino Unido con el escndalo de escuchas telefnicas, y por qu est tratando muy duro para aspirar al establecimiento EE.UU. . Pero si los activos de una organizacin son principalmente la informacin, entonces puede ser transnacional de una manera que es muy difcil de detener, como resultado de la criptografa. Hay una razn, un bloqueo financiero fue erigido contra nosotros-los dems aspectos organizativos son ms difciles de suppress.114 JACOB: Si estamos hablando de ello en trminos utpicos, hemos hecho retroceder un poco ms lejos. Por lo tanto, usted me pregunt sobre el acoso He recibido, usted pregunt por la censura en Occidente y yo hablamos anteriormente sobre el programa de asesinatos selectivos de Obama, que dicen que es legal, porque no es un proceso, por lo que se considera como el debido proceso. Cypherpunks 129 JULIAN: Bueno, un proceso secreto.

JACOB: Tambin podemos vincular esto a John Gilmore. Una de las demandas de John Gilmore sobre su capacidad para viajar annimamente en los Estados Unidos dio lugar a la corte que dice literalmente: "Mira, vamos a consultar con la ley, que es secreto. Vamos a leerlo y lo averiguaremos cuando leemos esta ley secreta o no se le permite hacer lo que se le permite hacer. "Y se encuentra al leer la ley secreta que, de hecho, se le permiti para hacerlo, porque lo que la ley secreta dijo no lo restringe. Nunca supo lo que la ley secreta era en absoluto y despus se cambi a la Administracin de Seguridad del Transporte EE.UU. y el Departamento de de Seguridad Nacional las polticas de seguridad en respuesta a l ganar su demanda, porque resulta que la ley secreta no era lo suficientemente restrictiva en este way.115 JULIAN: As lo hicieron ms restrictivos? JACOB: Efectivamente, a travs de una legislacin habilitante de la burocracia. Pero es importante sealar que el programa de asesinatos selectivos, el hostigamiento que enfrentan las personas en las fronteras, la censura que se encuentra en lnea, la censura que las empresas realizan a peticin de un gobierno o a peticin de una empresa, estas cosas todo lazo atrs juntos. Y lo que realmente se pretende es que el Estado tiene demasiado poder en cada uno de los lugares que vemos estas cosas salen. Esto se debe a que el poder se ha concentrado en estas reas y ha atrado a personas que abusan de ella, o que empuje para su uso. Y aunque hay casos a veces legtimos, lo que vemos es que el mundo Julian Assange ET AL. 130 sera mejor si no es que la centralizacin, si no haba la tendencia hacia el autoritarismo. El Occidente no es de ninguna manera especial con respecto a esto, porque resulta que si usted tiene un zar de la ciberseguridad, bueno, eso no es tan diferente de un zar que estaba en las fuerzas de seguridad interna de otra nacin hace cincuenta aos . Estamos construyendo el mismo tipo de estructuras de control autoritarios, lo que atraer a la gente a abusar de ellos, y eso es algo que tratamos de fingir que es diferente en Occidente. No es diferente en Occidente porque hay un continuo de gobierno, que es el autoritarismo al libertarismo. No lo digo en el sentido poltico de Estados Unidos del partido, pero en este sentido: en ese continuum, los Estados Unidos est muy lejos de la URSS en muchas, muchas maneras, pero es mucho ms cercano a la URSS de Christiania es decir, la autonoma barrio en el corazn de Copenhague, en Denmark.116 Y es an ms, creo que, a partir de un potencial utpico mundo si nos fuimos y creamos una nueva colonia en Marte marca. Nos gustara pasar lo que podramos construir en Marte tan lejos del totalitarismo y el autoritarismo como pudimos. Estas son fallas cuando no tenemos eso. Jeremie: Una vez ms, todos estos temas estn ligados. Cuando hablamos de la concentracin de poder que una vez ms hablar de arquitectura. Y cuando se habla de la censura en Internet, se trata de centralizar el poder para determinar lo que la gente puede ser capaz de acceder o no, y si la censura del gobierno o tambin la censura de propiedad privada es un poder excesivo. Tenemos el ejemplo: nuestra pgina web laquadrature.net qued censurado en el Reino Unido por Orange UK durante varias semanas. Estaba entre una lista de sitios web que Orange se niega a los menores de dieciocho aos de edad. Cypherpunks 131

Tal vez hemos mencionado el trmino pornografa infantil mientras se oponan ese tipo de legislacin, o tal vez simplemente nos agrad porque nos oponemos a su poltica contra la neutralidad de la red, ya que abogamos por una ley para prohibir que discrimine communications.117 de sus usuarios Nosotros nunca se sabe. Pero tenemos un agente privado aqu que, como un servicio, se ofrece a eliminar de la gente la posibilidad de acceder a la informacin en Internet. Veo un gran riesgo aqu ms all del poder que le damos a naranja o el Gobierno de China o quien sea. JACOB: Aclaracin: cuando dices privado en el Reino Unido, quieres decir que en realidad poseen cada lnea, cada conexin de fibra y de todo, o utilizan algunos de los recursos del Estado? Cmo fueron autorizadas las ondas? No hay participacin del Estado en todos? No tienen ningn deber de cuidado? Jeremie: No hay licencia. Ya sea en el gobierno o la empresa, que estn cambiando la arquitectura de la Internet de una red universal a una balcanizacin de sub-redes pequeas. Pero lo que estamos discutiendo desde el principio son todos los problemas mundiales, si estamos hablando del sistema financiero va mal, si estamos hablando de la corrupcin, ya que estamos hablando de la geopoltica o la energa o el medio ambiente. Todos estos son problemas mundiales que la humanidad se enfrenta hoy y todava tenemos una herramienta global entre nuestras manos, que permite una mejor comunicacin, un mejor intercambio de conocimientos, una mayor participacin en los procesos polticos y democrticos. Lo que sospecho es que una internet global universal es la nica herramienta que tenemos para hacer frente a los problemas globales y por eso esta lucha por una internet libre es la lucha central de que todos nosotros estamos aqu tenemos la responsabilidad de luchar. Julian Assange ET AL. 132 ANDY: Estoy totalmente de acuerdo en que tenemos que asegurarnos de que el Internet es entendida como una red universal con el libre flujo de la informacin, que es necesario no slo definir muy bien, pero tambin para nombrar a las empresas y los proveedores de servicios que ofrecen algo que llamar a internet que en realidad es algo totalmente diferente. Pero creo que no hemos respondido a la pregunta clave ms all de esta cosa filtrado. Quiero dar un ejemplo de lo que creo que tenemos que responder. Hace algunos aos, hace unos diez aos, hemos protestado contra Siemens proporciona llamado software de filtro inteligente. Siemens es uno de los ms grandes las empresas de telecomunicaciones en Alemania y un proveedor de software de inteligencia. Y que en realidad venden este sistema de filtrado para las empresas de manera que, por ejemplo, los empleados no podan mirar en el lugar de los sindicatos que se informen de sus derechos laborales, etc. Pero tambin bloquearon el sitio Chaos Computer Club, que nos hizo molestos. Se designan como "contenidos delictivos" o algo as, para los que llevamos la accin legal. Sin embargo, en una exposicin que decidimos tener un gran mitin de protesta y para las cabinas de sonido envolvente de Siemens y filtran la gente que entraba y sala. Lo curioso es que lo anunciamos en nuestro sitio para atraer al mayor nmero posible de personas a travs de Internet, y la gente en el stand de Siemens tena ni puta idea, ya que tambin utilizan el software de filtro para que no pudieran leer la advertencia de que era Obviamente que hay.

JULIAN: El Pentgono cre un sistema de filtrado para que cualquier email enviado al Pentgono con la palabra WikiLeaks en que se filtra. Y as, en el caso de Bradley Manning, el fiscal, al tratar de procesar el caso, por supuesto, era la gente de correo fuera de los militares de "WikiLeaks", pero que nunca vieron las respuestas, ya que Cypherpunks 133 tena la palabra "Wikileaks" en them.118 El estado de seguridad nacional pueden comer en s an. ANDY: Lo que nos trae de vuelta a la pregunta muy bsica: existe algo como la informacin negativa-Efectuar? Por lo tanto, desde un punto de vista la sociedad, queremos un Internet censurado porque es mejor para la sociedad, o no? E incluso si hablamos de pornografa infantil se podra argumentar: "Espera un momento, esto pone de relieve la pornografa infantil un problema, que es el abuso de los nios, y con el fin de resolver el problema necesitamos saber el problema. " JACOB: As que proporciona evidencia del crimen. JULIAN: Bueno, no se dispone de vestbulo. ANDY: Eso sera el enfoque ms radical, pero si hablamos de nazis o lo que sea, usted todava tiene que decir lo que estamos hablando. Las personas que tienen familiares se preguntan: "Bueno, no es mejor para la sociedad para filtrar las cosas malas para que nos apegamos a las cosas buenas, o es que no limita nuestra capacidad de ver los problemas y manejarlos y controlarlos y cuidar de ellos? " Jeremie: Creo que la solucin es siempre otro de censura. Cuando hablamos de pornografa infantil ni siquiera deberamos usar la palabra pornografa es una representacin de la escena del crimen de abuso infantil. Algo que puede hacer es ir a los servidores, para desactivar los servidores, para identificar a las personas que cargan el contenido con el fin de identificar a las personas que producen el contenido, que abusaron de la Julian Assange ET AL. 134 los nios en primer lugar. Y cada vez que hay una red de personas, una red comercial y as sucesivamente, van y arrestan a la gente. Y cuando nos aprobar leyes-y tenemos una en Francia, donde tiene una autoridad administrativa del Ministerio del Interior que decide qu sitios sern bloqueados se eliminan un incentivo a la investigacin servicios para ir a encontrar a las personas que hacen las cosas mal, diciendo: "Oh, simplemente eliminamos el acceso a las cosas malas", como ponemos una mano delante de los ojos de alguien que busca en el problema, por lo tanto, resolvimos el problema. As que, desde ese punto de vista, creo que es suficiente para describirlo como ste, donde todos estamos de acuerdo que debemos eliminar las imgenes de Internet. JACOB: Lo siento, estoy inquieto por aqu. Es muy frustrante para escuchar el argumento de que usted est haciendo. Me dan ganas de vomitar, porque lo que acabas de hacer, es que usted dijo, "Quiero utilizar mi posicin de poder para

hacer valer mi autoridad sobre otras personas, quiero borrar la historia." Tal vez soy un extremista en este caso- y en muchos otros casos, estoy seguro, pero yo voy a salir en un miembro aqu. Esto es realmente un ejemplo de que la eliminacin de la historia hace un flaco favor. Resulta que con el internet nos enteramos de que hay una epidemia en la sociedad del abuso infantil. Eso es lo que hemos aprendido con este tema la pornografa infantil-Creo que es mejor llamarlo explotacin infantil-vimos evidencia de esto. Encubrimiento, borrarlos, es, creo, una farsa, ya que, de hecho, se puede aprender mucho sobre la sociedad en su conjunto. Por ejemplo, usted puede aprender, y estoy obviamente nunca va a tener una carrera en la poltica despus de terminar esta frase, pero slo para ser claros en esto-se aprende, por ejemplo, que se est produciendo, y usted aprender acerca de la las personas que son vctimas. Es imposible que la gente ignore el problema. Esto significa que usted tiene que iniciar la bsqueda Cypherpunks 135 la causa que crea esto, que es de los explotadores de los nios. Irnicamente una tecnologa de vigilancia puede ser til aqu en el reconocimiento facial de las personas y al ver los metadatos de las imgenes. Borrado de que, asegurndose de que vivimos en un mundo donde es posible borrar algunas cosas y no otras cosas, la creacin de estos rganos de administracin de la censura y de polica-que es una pendiente resbaladiza que, como hemos visto, se ha convertido directamente a los derechos de autor, se ha convertido a muchos otros sistemas. El hecho de que se trata de una noble causa para ir despus de eso, tal vez no deberamos tomar el camino ms fcil, tal vez, de hecho, debemos tratar de resolver crmenes, tal vez, de hecho, debemos tratar de ayudar a aquellos que son vctimas, a pesar de que hay una costar a ese tipo de ayuda. Tal vez en lugar de ignorar el problema, hay que ver el hecho de que la sociedad en su conjunto tiene este gran problema y se manifiesta en el Internet de una manera particular. Es como, por ejemplo, que cuando construy la cmara Polaroid Swinger (Esta cmara instantnea para la toma de fotografas) la gente comenz a tomar fotografas abusivas con esos tambin. Pero la respuesta no es destruir un medio, o para vigilar a ese medio. Es cuando se encuentra evidencia para enjuiciar los crmenes que el medio se ha documentado. No es para debilitar ese medio, no es paralizar a la sociedad en su conjunto sobre este asunto. Porque aqu se habla de pornografa infantil, vamos a hablar de la polica. La polica de manera regular en muchas personas el abuso de los pases. Probablemente hay ms policas abusivos en el Internet que los que hay pornografa infantil en Internet. JULIAN: Hay casi ciertamente ms. Julian Assange ET AL. 136 JACOB: Sabemos que est ah "n" nmero de policas del mundo y sabemos que hay nmero "x" de los policas que han cometido violacines violacines ticas-por lo general violentos. Si miramos slo el movimiento de la ocupacin, por ejemplo, vemos esto. Debemos censurar Internet, porque sabemos algunos policas son malos? Vamos paralizar la capacidad de la polica para hacer un buen trabajo policial? JULIAN: Bueno, hay una pregunta sobre la revictimizacin, que es donde el nio ms adelante, o como un adulto, o de sus contactos sociales, ver las imgenes de abuso infantil nuevo.

JACOB: Mientras los policas estn en lnea, estoy volver a ser vctimas. JULIAN: Se podra decir que al ver una imagen de usted que es golpeado por un polica es re-victimizacin. Yo dira que la proteccin de la integridad de la historia de lo que realmente sucedi en nuestro mundo es ms importante, que se produce la re-victimizacin, pero sin embargo, para establecer un rgimen de censura, que es capaz de eliminar trozos de la historia significa que no podamos abordar el problema, porque no podemos ver cul es el problema. En la dcada de 1990 actu en calidad de asesores en materia de Internet a los policas pedfilo que revienta en Australia, la Unidad de Explotacin Infantil victoriana. Esos policas no estaban contentos con los sistemas de filtrado, porque cuando la gente no puede ver que hay pornografa infantil en Internet que elimina el vestbulo, que asegura que los policas tienen los fondos para detener el abuso de los nios. Jeremie: El punto en el que estamos de acuerdo, creo que es el ms importante una es que, al final, es la responsabilidad individual de la Cypherpunks 137 las personas que hacen el contenido, el material de abuso infantil y las cosas de esa manera, lo que realmente importa y que los policas deben trabajar. JACOB: No estamos de acuerdo. Eso no es lo que dije. JULIAN: No, Jrmie est hablando de ello, no publicar, hay una diferencia. JACOB: La produccin de los contenidos no es el problema, en realidad. Slo una aclaracin, si es menor de edad, por ejemplo, se ha abusado de un nio y Andy tom una foto de esto como prueba, no creo que Andy debe ser procesado. Jeremie: No, es la gente que abusan. Vamos, que es complicidad. ANDY: Pero algunas personas abusan de los nios para producir las imgenes, no? JACOB: Por supuesto que s. ANDY: Podra haber tambin un aspecto econmico involucrado aqu. JACOB: Estoy de acuerdo con que todo, estoy haciendo una distincin, es decir, que si el contenido en s es un registro histrico que es la prueba de un delito, es evidencia de un delito muy grave, y nunca debera perder de vista el hecho de que no re-victimizacin, pero Julian Assange ET AL. 138 existe la victimizacin original y que es en realidad la raz del problema, si hay o no hay fotos de ella. Jeremie: Por supuesto. Eso es lo que quiero decir. JACOB: Sea o no hay imgenes es casi irrelevante. Cuando hay fotografas, es muy importante recordar que usted tiene que mantener el ojo en el premio, y que el objetivo es detener efectivamente el dao, detener el abuso. Una gran parte de eso es asegurarse de que no hay pruebas y que no existe el incentivo para que las personas con las herramientas

adecuadas para resolver esos crmenes. Eso, creo, es muy importante, y la gente realmente perder de vista que, como la cosa fcil de hacer es pretender que no existe, y luego parar y decir que ha dejado el abuso. Y no lo ha hecho. ANDY: Y el problema es que en estos momentos mucha gente, obviamente, favorecer la solucin fcil, porque es muy incmodo de ver lo que realmente est pasando en la sociedad. Creo que usted tiene la oportunidad de manejar un problema poltico, porque usted no est tratando de hacer una poltica que ignora el problema o lo hace invisible. En cierto modo esto puede ser la poltica cibernticos, pero esto tambin es una cuestin de cmo una sociedad se encarga de los problemas, y yo tener serias dudas de que hay algo como la informacin que hace dao directamente. Tiene que ver con la capacidad de filtrar, por supuesto, y tambin es cierto que yo no quiero ver todas las imgenes que estn disponibles en Internet. Hay algunos que realmente me parece repugnante y molesto, pero lo mismo es cierto para la prxima tienda de videos, que muestran las pelculas que son ficcin y feo. Entonces, la pregunta es qu tengo la capacidad de manejar lo que veo y lo que soy Cypherpunks 139 procesamiento y lo que estoy leyendo? Y ese es el enfoque de filtrado. En realidad, Wau Holland, fundador del Chaos Computer Club, dijo algo gracioso: "Usted sabe, la filtracin debe ser manejado en el usuario final, y en el dispositivo final del usuario final." 119 JULIAN: As filtrado debe ser realizada por las personas que reciben la informacin. ANDY: Debe ser hecho aqu. Aqu! [Sealando a la cabeza] JULIAN: En el cerebro. ANDY: En el dispositivo final del usuario final, que es esa cosa que tienes entre las orejas. Ah es donde se debe filtrar y no se debe hacer por el gobierno en nombre del pueblo. Si las personas no quieren ver las cosas, bueno, no tiene que hacerlo, y usted tiene la obligacin de estos das de filtrar una gran cantidad de cosas de todos modos.

141 PRIVACIDAD PARA LOS DEBILES, TRANSPARENCIA PARA LOS PODEROSOS JULIAN: Andy, habl recientemente con el presidente de Tnez y le pregunt acerca de lo que iba a pasar con los archivos de inteligencia del gobierno del dictador Ben Ali, el equivalente a los archivos de la Stasi de Tnez-y me dijo que, si bien estos fueron muy interesantes, las agencias de inteligencia son un problema, son peligrosos, y que tendra que eliminarlos de uno a uno. Sin embargo, en relacin a estos archivos, se pens que era mejor para la cohesin de la sociedad tunecina que todos ellos se mantienen en secreto, as que no era un juego de la culpa. Eras un hombre joven en el otoo de la Stasi en Alemania Oriental, puede hablar un poco acerca de los archivos de la Stasi, y qu piensas acerca de esta apertura de los archivos de seguridad? ANDY: Alemania probablemente tiene la inteligencia ms bien documentado

agencia en el planeta, o uno de ellos. Todos los documentos de la Alemania del Este Staatssicherheit-todos los manuales, documentos de procedimiento, los documentos internos de capacitacin, estudios-son ms o menos pblico. Aproximadamente significa que no todos ellos son de fcil acceso, pero muchos de ellos, y el gobierno ha creado una agencia para atender a los ciudadanos, para los registros alemanes tambin tienen el derecho de ver sus propios archivos de la Stasi. Julian Assange ET AL. 142 JULIAN: El gobierno alemn cre el BStU (la Bundesbeauftragte fr die Stasi-Unterlagen), este gran distribuidor archivo archivos de la Stasi. ANDY: S, y los periodistas pueden solicitar llamadas preguntas de investigacin, lo que es quiz comparable a la libertad de informacin, para que puedan estudiar cuestiones. Y hay un montn de libros, as como manuales de aprendizaje del comportamiento estratgico de cmo la Stasi aplica esto y aquello. En realidad, creo que esto es una cosa muy buena para aprender. Puedo entender que es un poco demasiado esperar que los tunecinos a publicar todos los registros personales que el ex agencia de inteligencia hizo porque el presidente-el actual presidente-tendrn que juzgar sobre sus propios registros aqu, y tambin las de sus aliados y as sucesivamente. Estas agencias de inteligencia no respetar la privacidad por lo que tendr registros personales de sus asuntos sexuales, el de telecomunicaciones, sus transferencias de dinero, de todo lo que has hecho, que es posible que no quiera han revelado. JULIAN: Ha seguido la situacin con el Amn Dawla El en Egipto, la seguridad del Estado nacional? Miles de personas entraron, saquearon los archivos como Amn Dawla El intent quemarlos y destruirlos y tirarlos a la basura, y un montn de material salieron y se extendi por el lugar. Usted podra comprar un disco por $ 2 en un mercado local y subirlo. No ha destruido la sociedad egipcia. ANDY: No, slo estoy diciendo que tengo un poco de la comprensin de que las personas no quieren que sus registros personales para ser liberados. Puedo entender Cypherpunks 143 que si yo estaba viviendo en un pas donde cuarenta aos de la inteligencia se mantienen sobre m y cada vez que voy al bao se est grabando. JULIAN: Pero hay anlisis de costo-beneficio, no? Desde mi punto de vista, una vez que una rata, una rata siempre. ANDY: S, pero el argumento de la tica hacker, ms o menos, es el uso de la informacin pblica y proteccin de la informacin privada o datos, y yo creo que si estamos abogando por la privacidad y tenemos muy buenas razones para hacerlo-que no debera " t acaba de decir que hay un equilibrio de las cosas aqu. Podemos distinguir. No es que tenemos que poner todo en el pblico. JACOB: Pero hay un beneficio para que el secreto de que es asimtrico. Vamos a dar un paso atrs. Usted sostiene esencialmente desde un punto completamente errnea, que es la nocin de que los datos es privada cuando es limitado, y eso no es verdad. Por ejemplo, en mi pas si un milln de personas tienen una autorizacin de seguridad y se les permite acceder a los datos privados ... JULIAN: 4300000 ...

JACOB: Cmo se puede llamar a los datos privados? El problema es que no es realmente el 100 por ciento en secreto todos los habitantes del planeta. JULIAN: Es secreto del poder y de los poderosos. ANDY: S, tienes razn. Pero si queremos abrir el archivo completo ... JULIAN: Ha ocurrido en algunos pases europeos. Julian Assange ET AL. 144 ANDY: No, yo no conozco a ningn pas en el que se han descrito todos los records. JULIAN: En mayor medida que en Alemania, los registros fueron puestos en libertad, en Polonia, por ejemplo. ANDY: Eso podra ser. Lo que ha sucedido en realidad, el lado malo de este acuerdo ha hecho Alemania, es que utilizan ex oficiales de la Alemania Oriental de Seguridad del Estado para que la Stasi para administrar no slo los registros de la Stasi, sino tambin parte de la llamada "Nueva Alemania , "la antigua parte oriental unificada. Hay una interesante historia sobre una empresa ganadora de la licitacin pblica para limpiar el edificio donde se guardan los registros. Esa empresa gan la licitacin slo porque eran el postor ms barato para el mismo servicio que otras empresas ofertan. Despus de seis aos, la organizacin de mantenimiento de los registros se enter de que haban contratado a una empresa construida por la antigua inteligencia del Este para limpiar sus propios registros. Jeremie: Hubo un informe sobre eso en WikiLeaks. Lo he ledo. Fue great.120 ANDY: WikiLeaks public el informe sobre exactamente eso, as que tienes razn en que una vez que estos registros se crean y se encuentren en manos de gente mala es difcil de declarar privacidad. JULIAN: Podemos ir a un tema ms amplio, sin embargo. La Internet ha llevado a una explosin de la cantidad de informacin que est disponible para el pblicoes simplemente extraordinario. La funcin educativa es extraordinario. Cypherpunks 145 Por otro lado, se habla de WikiLeaks y dicen: "Mira, todo lo que la informacin gubernamental privada es ahora pblica, el gobierno no puede mantener nada en secreto. "Digo que esto es basura. Yo digo que WikiLeaks es la sombra de una sombra. De hecho, lo que hemos producido ms de un milln de palabras de informacin y le ha dado al pblico es una funcin de la enorme explosin en la cantidad de material secreto que hay. Y, de hecho, los grupos poderosos tienen una gran cantidad de material secreto tan ahora que empequeece la cantidad de material a disposicin del pblico, y las operaciones de WikiLeaks son slo una fraccin de porcentaje de este material de propiedad privada. Cuando nos fijamos en este equilibrio entre insiders poderosos sabiendo cada transaccin de tarjeta de crdito en el mundo, por un lado, y por otro lado la gente es capaz de Google y la bsqueda de los blogs del mundo, y los comentarios de la gente, Cmo ve usted este equilibrio?

ANDY: Podra argumentar que es bueno que todos estos registros quedan revelados porque la gente saber que si utilizan su tarjeta de crdito que dejan un rastro. Algunas personas, si explicamos a ellos, se encuentra este muy difcil de entender y muy abstracto. En el momento en que leen sus propios registros que va a entender. JULIAN: Si usted consigue su record Facebook, que cuenta con 800 MB de informacin acerca de usted. ANDY: yo s que despus de la cada del bloque del Este, la canciller alemana, Helmut Kohl quera unificar Alemania y los estadounidenses hizo una afeccin dentro de los llamados 2 4 conversaciones. Ellos dijeron que queran seguir manteniendo el alemn de las telecomunicaciones bajo su control, bajo su Julian Assange ET AL. 146 vigilancia y Kohl pens que no era importante porque no entenda lo que la vigilancia de las telecomunicaciones es. Conoc a alguien de su equipo de la oficina y me dijeron que estaban muy molestos por esto y finalmente organizado para tener, como, 8.000 pginas de transcripciones de sus llamadas telefnicas que la Stasi haba hecho rodar a su oficina en dos pequeos caddies. Y l dijo: "Hey, qu coo es eso?" Ellos dijeron: "Oh, eso es sus llamadas telefnicas en los ltimos diez aos, incluyendo los que tienen sus novias y su esposa y su secretaria, etc. "As que le hicieron entender lo que la interceptacin de las telecomunicaciones es. Y de hecho estos registros de inteligencia hacen ayudan a las personas a entender lo que la inteligencia est haciendo. As podramos argumentar para la divulgacin completa y si tuviramos que votar en ese momento, yo no estara seguro si realmente oponerse a ella. JULIAN: No quiero hablar de eso mucho, ya que obviamente hay casos en que si usted est investigando la mafia, durante el perodo de investigacin que debe tener el secreto de grabacin. Hay circunstancias donde esto podra ser visto como legtimo. No estoy diciendo que como una poltica que es legtimo, estoy diciendo que es polticamente inevitable. Hay tales demandas polticas convincentes para que-al igual que, "estos chicos han asesinado antes, que estn tramando otro asesinato"-que, independientemente de si usted piensa que la interceptacin debe estar disponible o no, va a suceder. Usted no puede ganar esa batalla poltica. Pero este tipo de vigilancia tctica tiene la ventaja de que se puede regular en parte, y el dao puede limitarse a un nmero mnimo de personas. Cuando intercepcin tctica se utiliza para la aplicacin de la ley (en oposicin a la inteligencia) a menudo es parte de la recopilacin de pruebas. La prueba termina en causas judiciales, por lo que termina pblico. As que usted tiene algn tipo de supervisin, al menos una parte del tiempo, de lo que est pasando. Y Cypherpunks 147 puede interrogar a las personas sobre la base de cmo se recogi la informacin y por qu debemos asumir que era vlido. Usted puede mantener un ojo sobre l. Pero la regulacin de la interceptacin estratgico es completamente absurdo. Es, por definicin, interceptando todo el mundo, por lo que la legislacin lo vamos a aplicar si su premisa inicial es interceptar todo el mundo?

Jeremie: El debate sobre la divulgacin completa me hace pensar en el grupo conocido como LulzSec, que lanz 70 millones de discos de Sony-todos los datos de los usuarios de Sony, y se poda ver todas las direcciones, direcciones de correo electrnico y contraseas. Creo que haba incluso datos de la tarjeta de crdito de 70 millones de usuarios. Como activista de los derechos fundamentales que pens, "Wow, hay algo mal aqu si para probar su punto o para divertirse usted divulga datos personales de la gente." Yo estaba muy incmodo con la visin de direcciones de correo electrnico de las personas en el expediente. En cierto modo, me pareci esas personas se divertan con la seguridad informtica, y lo que estaban demostrando es que una compaa tan famosa y poderosa como Sony no fue capaz de guardar un secreto secreto de sus usuarios, y con esos 70 millones de usuarios en la bsqueda de un motor de bsqueda de su correo electrnico o su nombre y encontrar este registro hara al instante se da cuenta, "Oh wow, qu es lo que hago cuando revel estos datos a Sony? Qu significa dar datos personales a una empresa? " JACOB: Luego de disparar al mensajero.

149 RATAS EN LA PERA JULIAN: Hemos pasado por todos estos escenarios pesimistas, por lo que ahora queremos mirar un escenario utpico potencial. Tenemos la radicalizacin de la juventud Internet, y ahora la juventud Internet se est acercando a la mayora de la juventud. Por otro lado, tenemos algunos intentos desesperados de forma annima y la libertad de publicacin, la libertad ante la censura, tenemos una amplia gama de relaciones entre los sectores estatales y privados que luchan contra eso, pero vamos a suponer que tenemos la trayectoria ms positiva. Qu aspecto tiene? JACOB: Creo que tenemos el derecho de leer y el derecho a hablar libremente y sin excepcin para todas las personas, ni un solo ser humano se excepta, sin excepcin alguna, al citar incorrectamente Bill Hicks.121 Habl de esto con respecto a la educacin, el vestido y la comida, pero eso es realmente lo que todo se reduce a: todo el mundo tiene el derecho de leer, todo el mundo tiene el derecho de hablar libremente. En que viene derecho a voz annima, la habilidad de ser capaz de pagar a la gente de una manera que no hay ninguna interferencia de terceros, la capacidad de viajar libremente, la capacidad de corregir los datos acerca de usted que se encuentra en los sistemas. Para que la transparencia y la rendicin de cuentas de cualquier sistema en el que vemos ningn tipo de agencia. Julian Assange ET AL. 150 ANDY: Yo aadira la idea de que con el aumento de los sistemas de procesamiento de informacin y el lado de la red de la misma, y con la disponibilidad de herramientas como Tor y cifrado, y as sucesivamente, la cantidad de datos que pueden ser suprimidos es bastante bajo, lo que significa que los gobiernos tienen que hacer eso y ellos lo saben. Saben que actan en secreto en estos das significa actuar por una cuestin de tiempo en secreto, ser objeto de registro pblico, tarde o temprano, y esto es una buena cosa. Esto cambia la forma en que actan. Esto significa que ellos saben que hay rendicin de cuentas. Esto tambin significa que en realidad obligan denuncia de irregularidades dentro de los procesos, como en la Ley SarbanesOxley requiere que las empresas que estn registradas en los mercados burstiles de Estados Unidos para tener una

infraestructura de denunciante, para que las personas que tienen que reportar la mala conducta criminal o de otra por sus superiores tienen una forma informar de ello sin ser afectados directamente por aquellos que estn reportando on.122 As que esta es una buena cosa, y esto har que los procesos ms sostenibles en el largo plazo. Jeremie: Agregando a lo que acaba de decir Jake, creo que debemos dejar en claro para todos que la conexin a internet gratuita, abierta y universal es, probablemente, la herramienta ms importante que tenemos que hacer frente a los problemas globales que estn en juego, que la proteccin es probablemente una de las tareas ms importantes que nuestra generacin tiene entre sus manos, y que cuando alguien en algn lugar, ya sea un gobierno o una empresalimita la capacidad de algunas personas para acceder a Internet universal, es todo el Internet que se ve afectada. Es el conjunto de la humanidad que se est restringiendo. Como estamos siendo testigos de que podemos aumentar colectivamente el costo poltico de esta decisin, todos los ciudadanos el acceso a gratuito a Internet puede impedir ese comportamiento. Estamos empezando a ver que como ciudadanos tenemos el poder de la red en las decisiones polticas Cypherpunks 151 y podemos hacer que nuestros representantes electos y los gobiernos ms responsables de lo que hacen cuando toman malas decisiones que afectan a nuestras libertades fundamentales y que afectan a una conexin universal a Internet global. As que creo que debemos practicar. Debemos seguir compartiendo conocimientos sobre cmo hacerlo. Debemos seguir mejorando nuestra forma de accin, la forma en que el intercambio de tcticas de ir al parlamento, sobre la exposicin de lo que los polticos estn haciendo, de exponer la influencia de los lobbies de la industria en el proceso de formulacin de polticas. Debemos seguir construyendo herramientas para que los ciudadanos ms capaces de construir sus propias infraestructuras cifradas descentralizadas, para dueos de su infraestructura de comunicacin. Debemos promover estas ideas al conjunto de la sociedad como una forma de construir un mundo mejor y que estamos empezando a hacerlo-que deberamos continuar. JULIAN: Jake, si nos fijamos en las personas, como la descripcin de Evgeny Morozov de los problemas en el Internet, estos temas fueron prefiguradas desde hace mucho tiempo por el cypherpunks.123 No era una visin que uno debe simplemente quejarse sobre el estado de la vigilancia creciente, y as sucesivamente , pero que podemos, de hecho, hay que construir las herramientas de una nueva democracia. En realidad ellos podemos construir con nuestras mentes, distribuirlas a otras personas y participar en la defensa colectiva. La tecnologa y la ciencia no es neutral. Hay formas particulares de la tecnologa que nos pueden dar estos derechos y libertades que muchas personas han aspirado durante tanto tiempo fundamentales. JACOB: Por supuesto. La clave creo que la gente debe caminar con-especialmente si hay un poco de diecisis aos de edad, o dieciocho aos de edad, Julian Assange ET AL. 152 persona que desee que pudieran hacer del mundo un lugar mejor, es que nadie se sienta aqu y nadie en todo el mundo nace con los logros que tienen ms tarde en su lpida. Todos construimos alternativas. Todo el mundo aqu ha

construido alternativas y todo el mundo, especialmente con Internet, est facultado para hacer eso por el contexto en el que existen. Y no es que tienen el deber de hacerlo, pero es que si desean hacerlo, pueden hacerlo. Y si lo hacen, van a afectar a muchas personas, sobre todo en lo que respecta a Internet. El fomento de las alternativas tiene una amplificacin, una magnificacin. JULIN: Entonces, para usted, si usted construye algo que se puede dar a un billn de personas a utilizar. JACOB: O si usted participa en la construccin de un anonimato en la red como la red Tor, por ejemplo-que ayudan a construir la alternativa de comunicacin annima donde antes no exista. Jeremie: Se trata de compartir el conocimiento libre y permite la comunicacin canales para el conocimiento fluya libremente, esto es lo que est haciendo. Tor es un software libre, es tan ampliamente difundida como lo es hoy, porque nos integramos esa nocin de libertad en la forma en que construimos alternativas y desarrollar tecnologa y construir modelos. JACOB: Necesitamos software libre para un mundo libre, y necesitamos hardware libre y abierto. JULIAN: Pero te refieres libre sin restricciones, la gente puede perder el tiempo con los internos, se puede ver cmo funciona? Cypherpunks 153 JACOB: Por supuesto. Necesitamos un software que es tan libre como las leyes en una democracia, donde todo el mundo es capaz de estudiarlo, cambiarlo, para poder entender realmente y para asegurarse de que hace lo que ellos quieren que lo hara. Software libre, Hardware.124 libre y de cdigo abierto JULIAN: tenan esta idea de las cypherpunks que "el cdigo es la ley." Jeremie: Eso es de Larry Lessig. JULIAN: En Internet lo que puede hacer se define por lo que los programas de existe, qu programas se ejecutan, por lo que el cdigo es ley. JACOB: Absolutamente, y lo que eso significa es que usted puede construir alternativas, especialmente en trminos de programacin, sino tambin en trminos de la impresin 3D o cosas sociales como espacios de hackers que exist.125 Usted puede ayudar a construir alternativas y la clave es que conducir a casa en un proceso de normalizacin, aquel en el que las personas se vuelven socialmente muy acostumbrados a ser capaz de construir sus propios objetos en tres dimensiones, para poder modificar su propio software, y en el que son conscientes de que si alguien los bloques de hacer eso entonces el que est haciendo el bloqueo del acceso a Internet no est proporcionando, estn proporcionando un filternet o CensorNet, y, de hecho, estn violando su deber de diligencia. Eso es lo que todos y cada uno de nosotros ha hecho con nuestras vidas y las personas deben saber que tienen la capacidad de hacerlo para las generaciones futuras, y para esta generacin ahora. Es por eso que estoy aqu, porque si yo no apoyo Julian ahora, en las cosas que l est pasando, qu mundo estoy construyendo? Qu clase de mensaje le envo

Julian Assange ET AL. 154 cuando dejo un montn de cerdos me empujas? De ninguna manera, nunca. Tenemos que construir y tenemos que cambiar eso. Como dijo Gandhi, "Tienes que ser el cambio que quieres ver en el mundo", pero usted tiene que ser el problema que quieres ver en el mundo, too.126 Eso es una frase de un mundo ms suave, no es lo mismo que la cita de Gandhi, pero creo que la gente necesita saber que no pueden sentarse de brazos cruzados, tienen que tomar realmente la accin, y espero que will.127

ANDY: Creo que estamos viendo una buena probabilidad de que la gente pueda seguir adelante desde donde estamos, y las alternativas provienen de personas que no estn satisfechos con la situacin en que se encuentran o las opciones que tienen. JULIAN: Puedes hablar un poco sobre el Chaos Computer Club en este contexto? ANDY: Siempre CCC ... fnord.128 JULIAN: Es nico en el mundo, en realidad. ANDY: El CCC es una organizacin de hackers galctica que promueve la libertad de la informacin, la transparencia de la tecnologa, y se preocupa por la relacin entre el desarrollo humano y tecnolgico, por lo que la sociedad y el desarrollo de la interaccin con los dems. JULIAN: En realidad, esto se ha convertido en poltico. Cypherpunks 155 ANDY: El CCC se ha vuelto como un foro de la escena hacker unos pocos miles de miembros basado un poco en Alemania, pero no entendemos a nosotros mismos como viviendo en Alemania, nos entendemos a nosotros mismos como vivir en el Internet, que es tal vez una gran parte de nuestra comprensin de s mismo, que tambin atrae. Estamos muy bien conectados en red con otros grupos de hackers en Francia, en Estados Unidos y otros lugares. JULIAN: Y por qu crees que esto empez en Alemania? El corazn se encuentra en Alemania-est expandida al resto del mundo. ANDY: alemanes siempre tratan de estructurar todo. Jeremie: ingeniera alemana es mejor. JULIAN: Pero creo que no es slo eso. Es que se trata de Berln y que es la cada del Este. ANDY: Tiene que ver con cosas diferentes. Alemania ha hecho lo peor que un pas puede hacer a los dems, por lo que es tal vez un poco ms inmune a hacer esas cosas de nuevo, como empezar una guerra con otros pases. Lo hemos hecho de todo, hemos sido a travs de l, hemos sido castigados con fuerza y tuvimos que aprender de ella, y en realidad este pensamiento descentralizado y el comportamiento anti-fascista, como evitar un estado totalitario, todava

se ensea en alemn escuelas, porque hemos experimentado que en el peor nivel. As que creo que es parte de la comprensin de la CCC, que es un poco de un Fenmeno alemn. Wau Holland, el creador que fund la CCC, tambin tena un enfoque muy fuerte poltica para ello. He visto a su padre en su tumba, cuando su hijo realmente muri antes que l, y su padre era Julian Assange ET AL. 156 sin decir palabras agradables. l dijo: "... y que nunca habr ninguna actividad totalitarios, no pacficos de la tierra alemana de nuevo." Ese fue el comentario de su padre cuando l enterr a su hijo, y para m eso explica mucho acerca de por qu Wau fue tan fuertemente en influir y el cuidado de las personas, actuando pacficamente con otras, la difusin de ideas y no limitantes, y no comportarse agresivamente, pero cooperativamente. Y la idea de crear cooperativamente cosas-como los movimientos de software libre y as sucesivamente-en efecto se infecta y que viene junto con los pensamientos de cypherpunks estadounidenses y Julian Assange / WikiLeaks y as sucesivamente. Esto es algo mundial pasa ahora, que no son muy diferentes actitudes culturales, muy descentralizados de suizos, alemanes, italianos hackers-y eso es bueno. Hackers italianos se comportan totalmente diferente a German hackers-estn donde estn, tienen que hacer una buena comida, con hackers alemanes, tienen que tener todo bien estructurado. No estoy diciendo que uno es mejor que el otro, slo estoy diciendo que cada una de estas culturas descentralizado tiene sus partes muy hermosas. En la conferencia de hackers italiana se puede ir a la cocina y ver un lugar maravilloso, en el campamento alemn de hackers ver una maravillosa Internet, pero es mejor no mirar a la cocina. Sin embargo, el corazn de l es que estamos creando. Y creo que nos encontramos en una especie de conciencia comn que est totalmente fuera de nuestra identidad nacional a partir de ser alemanes o de ser italianos o de ser americanos o lo que sea-que acabamos de ver que queremos resolver los problemas, queremos trabajar juntos. Vemos esta censura de Internet, esta lucha de los gobiernos contra las nuevas tecnologas, como una especie de situacin evolutivo que tenemos que superar. Cypherpunks 157 Estamos en el camino hacia la bsqueda de soluciones y no slo a los problemas, y eso es una buena cosa. Probablemente todava tenemos que luchar contra un montn de mierda para el prximo no s cuntos aos, pero ahora por fin hay una generacin de polticos que vienen que no ven el Internet como el enemigo, pero entiendo que es parte de la solucin y no parte del problema. Todava nos queda un mundo construido sobre las armas, en el poder del secreto de mantenimiento, en un marco econmico entero y as sucesivamente, pero eso est cambiando y yo creo que son muy importantes en la formulacin de polticas en estos momentos. Podemos discutir los temas en una polmica forma-y que es algo que la CCC ha logrado por un largo tiempo, en realidad. No somos un grupo homogneo, tenemos opiniones muy diferentes. Soy consciente de que estamos aqu sentados juntos y no nos encontramos con las mejores

respuestas de inmediato, nos encontramos con preguntas, y nos estrellamos nuestras diferentes ideas sobre la mesa y ver cul es el resultado final es. Ese es el proceso que debe seguir, y eso es lo que necesitamos un internet libre para. JULIAN: Me plante la cuestin de cul es la trayectoria ms positiva para el futuro se vera as. El autoconocimiento, la diversidad y las redes de auto-determinacin. A global altamente educada poblacin-I no me refiero a la educacin formal, pero muy educados en su comprensin del funcionamiento de la civilizacin humana en los planos poltico, industrial, niveles-como cientficos y psicolgicos a consecuencia de la libre intercambio de la comunicacin, tambin estimulan nuevas y vibrantes culturas y la diversificacin mxima de pensamiento individual, el aumento de la autodeterminacin regional y la libre determinacin de los grupos de inters que son capaces de red de forma rpida y el intercambio valorar rpidamente en las fronteras geogrficas. Y tal vez que se ha expresado Julian Assange ET AL. 158 en la Primavera rabe y el activismo pan-rabe, que fue potenciada por la Internet. En nuestro trabajo con Nawaat.org, que cre Tunileaks, empujando los cables del Departamento de Estado ms all de la censura en Tnez antes de la revolucin del rgimen, hemos visto de primera mano el terrible poder de la red para mover la informacin a donde se necesita, y fue tremendamente gratificante haber estado en una posicin, Debido a nuestros esfuerzos, para contribuir a lo que se est empezando a suceder there.129 no percibo que la lucha por la autodeterminacin a diferencia de la nuestra. Esta trayectoria positiva implicara el conocimiento propio de la civilizacin humana, porque el pasado no puede ser destruido. Esto significara la incapacidad de los estados neo-totalitarios que surjan en la prctica debido a la libre circulacin de la informacin, la capacidad para que las personas se comunican entre s en privado y conspiran contra esas tendencias, y la capacidad de micro-capital para moverse sin control a esos lugares que son inhspitos para los seres humanos. A partir de esos cimientos se puede construir una gran variedad de sistemas polticos. Utopa para m sera una distopa si haba uno solo. Creo que los ideales utpicos deben significar la diversidad de sistemas y modelos de interaccin. Si nos fijamos en el desarrollo batido de nuevos productos culturales e incluso la deriva del lenguaje y sub-culturas que forman sus propios mecanismos de interaccin potenciada por la Internet, entonces s puedo ver que eso no sea posible abrir esta positiva camino. Pero creo que en todas las tendencias de probabilidad a la homogeneizacin, la universalidad, la totalidad de la civilizacin humana est convirtiendo en un mercado, significa que usted tendr las condiciones de mercado normales, como uno de los lderes del mercado, un segundo, un tercer jugador de nicho, y luego rezagados Cypherpunks

159 que no hace ninguna diferencia en absoluto, para cada servicio y producto. Creo que tal vez significar la homogeneizacin idioma masiva, masiva homogeneizacin cultural, la normalizacin masiva con el fin de hacer que estos intercambios rpidos eficiente. As que creo que el escenario pesimista es tambin bastante probable, y los estatales y un sinfn de guerras con aviones no tripulados de vigilancia transnacionales son casi sobre nosotros. En realidad me recuerda un momento en que me introduce de contrabando en Sydney Opera House para ver Faust. Sydney Opera House es muy bonito por la noche, sus magnficos interiores y luces radiante sobre el agua y en el cielo nocturno. Despus sal y escuch tres mujeres hablando juntos, apoyndose en la barandilla con vistas a la baha oscura. La mujer estaba describiendo cmo ella tena problemas con su trabajo, que result estar trabajando para la CIA como agente de inteligencia, y ella se haba quejado previamente al Comit Selecto de Inteligencia del Senado, y as sucesivamente, y ella estaba diciendo esto en voz baja a su sobrina y otra mujer. Yo pens: "As que es cierto entonces. Agentes de la CIA realmente pasar el rato en la pera de Sydney! "Y entonces mir dentro de la Casa de la Opera a travs de los paneles de vidrio grandes en la parte delantera, y en todo esto solo palaciega

refinamiento era una rata de agua que se haba metido en la Casa Opera interior, y fue correteando hacia atrs y adelante, saltando a los finos manteles de hilo, y comer la comida Opera House, saltando sobre el mostrador con todas las entradas y tener un muy buen momento. Y, de hecho creo que es el escenario ms probable para el futuro: un homogeneizado posmoderna estructura extremadamente limitante,, transnacional totalitario con una complejidad increble, absurdos y degradaciones, y dentro de ese increble complejidad de un espacio en el que slo las ratas inteligentes pueden ir. Julian Assange ET AL. 160 Es un ngulo positivo en la trayectoria negativa, la trayectoria negativa de ser un estado de vigilancia transnacional, drone a balazos, la red neo-feudalismo de la transnacional elite-no en el sentido clsico, sino una interaccin multipartidista complejo que ha surgido como resultado de varias lites de sus pases nacionales levantando juntos, fuera de sus respectivas bases de poblacin, y la fusin. Todas las comunicaciones tendrn controles, grabado de forma permanente, un seguimiento permanente, cada individuo en todas sus interacciones permanente identificado como el individuo a esta nueva creacin, desde el nacimiento hasta la muerte. Eso es un gran cambio de incluso hace diez aos y ya estamos casi all. Creo que slo se puede producir una muy controladora ambiente. Si toda la informacin recogida sobre el mundo era pblico que pueda reequilibrar la dinmica de poder y nos vamos, como una civilizacin global, dar forma a nuestro destino. Pero sin un cambio drstico no lo har. La vigilancia masiva se aplica de forma desproporcionada a la mayora de nosotros, la transferencia de poder a aquellos en el rgimen que, sin embargo,

Creo que no va a disfrutar de este nuevo mundo mucho. Este sistema tambin coincidir con una carrera de armas aviones no tripulados que eliminar las fronteras claramente definidas tal como los conocemos, ya que tales fronteras son producidos por la contestacin de lneas fsicas, lo que resulta en un estado de perpetua la guerra como los que ganan influencia las redes comienzan a temblar por el mundo de las concesiones. Y junto a este pueblo van a simplemente ser enterrado bajo la matemtica imposible de la burocracia. Cmo puede una persona normal ser libre dentro de ese sistema? Ellos simplemente no pueden, es imposible. No es que nadie puede jams ser totalmente libre, dentro de cualquier sistema, pero las libertades que hemos evolucionado biolgicamente, y por las libertades que nos hemos acostumbrado a la cultura, se eliminan casi por completo. Cypherpunks 161 As que creo que las nicas personas que sern capaces de mantener la libertad que hemos tenido, por ejemplo, veinte aos atrs, debido a que el estado de vigilancia ya ha eliminado mucho de eso, slo que no nos damos cuenta de que an no son los que estn altamente educados en la parte interna de este sistema. Por lo tanto, slo ser un rebelde elite de alta tecnologa que es gratuita, estas ratas inteligentes corriendo alrededor de la casa de la pera. 163 NOTAS FINALES 1. En pocas palabras, la criptografa, del griego "escritura secreta", es el prctica de la comunicacin en el cdigo. 2. "Oxford Ingls Diccionario Actualizaciones Algunos comentarios y aade nuevas palabras; Bada-Bing, Cypherpunk y Wi-Fi ahora en el, OED" ResourceShelf, 16 de septiembre de 2006: http://web.resourceshelf.com/go/resourceblog/43743 (Consultado el 24 de Octubre de 2012). 3. WikiLeaks: http://wikileaks.org 4. Para ms informacin sobre el archivo rubberhose ver: "La Gua del idiota savants" que Rubberhose, "Suelette Dreyfus: http://marutukku.org/current/src/doc/maruguide/t1.html (consultado el 14 de Octubre de 2012). 5. Para ms informacin sobre el libro Underground ver: http://www.undergroundbook.net

Para ms informacin sobre la pelcula Underground: La historia de Assange Julian ver en Internet Movie Database: http://www.imdb.com/title/tt2357453/ (visitado 21 de octubre 2012). 6. Noisebridge es un hackerspace sede en San Francisco, una infraestructura proveedor para proyectos tcnico-creativos, en colaboracin dirigido por sus miembros: https://www.noisebridge.net/wiki/Noisebridge Chaos Computer Club de Berln es la organizacin de Berln del Chaos Computer Club (vase a continuacin): https://berlin.ccc.de/wiki/Chaos_Computer_Club_Berlin 7. Proyecto Tor: https://www.torproject.org 8. El Chaos Computer Club es una asociacin de hackers ms grande de Europa. Sus actividades van desde la investigacin tcnica y la exploracin de las campaas, eventos, publicaciones y asesoramiento sobre polticas: http://www.ccc.de 9. EDRI: http://www.edri.org 10. ICANN: http://www.icann.org 11. buggedplanet: http://buggedplanet.info Julian Assange ET AL. 164 12. Cryptophone: http://www.cryptophone.de 13. La Quadrature du Net: http://www.laquadrature.net 14. Collateral Murder: http://www.collateralmurder.com The Iraq War Logs: http://wikileaks.org/irq

El diario de guerra afgana: http://wikileaks.org/afg Cablegate: http://wikileaks.org/cablegate.html 15. "Comit del Congreso tiene la audiencia en la prevencin de fuga de seguridad nacional y el castigo, "Comit de Reporteros para la Libertad de Prensa, 11 de julio de 2012: (Consultado el 21 de Octubre de 2012). 16. Para ms informacin sobre el Gran Jurado WikiLeaks consultar freelance del periodista Alexa O'Brien lnea de tiempo: http://www.alexaobrien.com/timeline_us_versus_manning_assange_wikileaks_2012.html (consultado el 22 de Octubre de 2012). 17. "El tratamiento de Bradley Manning fue cruel e inhumano, las normas de las Naciones Unidas jefe de tortura," Guardian, 12 de marzo de 2012: http://www.guardian.co.uk/world/2012/mar/12/bradley-manning-cruel-inhuman- tratamientoun (consultado el 24 de Octubre de 2012). 18. "Wikileaks: los culpables" deben enfrentar la pena de muerte "," Telegraph, 1 de diciembre de 2010: (Consultado el 22 de Octubre de 2012). 19. "CIA lanza grupo de trabajo para evaluar el impacto de la exposicin a cables de EE.UU." por WikiLeaks ", Washington Post, 22 de diciembre de 2012: http://www.washingtonpost. com/wp-dyn/content/article/2010/12/21/AR2010122104599.html? hpid = TopNews y sid = ST2010122105304 (consultado el 22 de Octubre de 2012). 20. "WikiLeaks lucha para permanecer en lnea luego de que EE.UU. se retire de nombres de dominio," Guardian 3 de diciembre de 2012: http://www.guardian.co.uk/media/blog/2010/dec/03/wikileaks-knocked-off-net -dns-EveryDNS (consultado el 23 de Octubre de 2012). 21. "No mires, no lea: Gobierno advierte a sus trabajadores lejos de Documentos de WikiLeaks", New York Times, 4 de diciembre de 2010: http://www.nytimes.com/2010/12/05/world/05restrict. HTML? hp y _r = 2 & (consultado el 23 de Octubre de 2012). 22. "Bloqueo bancario" WikiLeaks: http://www.wikileaks.org/Banking-Blockade.html (consultado el 22 de Octubre de 2012)

Cypherpunks 165 23. Se recomienda relato escrito de Jacob de sus detenciones leer. Vase: "Air Space-un viaje a travs de un centro de detencin del aeropuerto", BoingBoing, 31 de octubre de 2011: http://boingboing.net/2011/10/31/air-space-a-tripthrough-an-ai. HTML. Tambin de importancia es una entrevista con Jacob sobre las detenciones en Democracy Now. "Agencia Nacional de Seguridad Whistleblower William Binney en el crecimiento de Vigilancia del Estado," Democracy Now, 20 de abril de 2012: http://www.democracynow.org/2012/4/20/exclusive_national_security_agency_whistleblower_william (ambos enlaces visitado el 23 de Octubre de 2012). 24. El caso se conoce oficialmente como En el asunto de la (d) Orden 2703 relativo a las cuentas de Twitter: Wikileaks Rop_G IOError y BirgittaJ. 25. "Secret rdenes correo electrnico de destino," Wall Street Journal, 9 de octubre de 2011: http://online.wsj.com/article/SB10001424052970203476804576613284007315072.html (consultado el 22 de Octubre de 2012). 26. "Twitter Pedido de rendimiento de datos en caso WikiLeaks," New York Times, 10 de noviembre de 2011: (Consultado el 22 de Octubre de 2012). 27. "ACLU y FEP para apelar el fallo de Secreto en la sentencia de Twitter / WikiLeaks," Electronic Frontier Foundation comunicado de prensa, 20 de enero de 2012: https://www.eff.org/press/releases/aclu-eff-appeal-secrecy-rulingtwitterwikileakscaso (consultado el 22 de Octubre de 2012). 28. Este fue el 06 de abril 2008 la protesta en apoyo de la huelga reprimida de los trabajadores textiles de Mahalla al-Kobra. Poco antes de la huelga se form el "Movimiento Juvenil 6 de Abril", como un grupo en Facebook, concebido para alentar a los egipcios a mantener las protestas en El Cairo y en otros lugares para que coincida con la accin industrial de Mahalla. Las protestas no fueron a plan, y del grupo de Facebook administradores Esraa Abdel Fattah Ahmed Rashid Ahmed Maher y fueron detenidos, junto con los dems. Maher fue torturado durante su contrasea de Facebook. El Movimiento Juvenil 6 de Abril fue a jugar un papel importante en la revolucin egipcia de 2011. Ver "Los activistas Cairo usar Facebook para Rattle Rgimen," Wired, 20 de octubre de 2008: http://www.wired.com/techbiz/startups/magazine/16-11/ff_facebookegypt?currentPage = todos (consultado el 23 de Octubre de 2012).

29. "Cmo protestar inteligentemente", autores annimos, distribuidos en un principio del levantamiento de dieciocho das que destituy al Presidente Mubarak (en rabe): http://www.itstime.it/Approfondimenti/EgyptianRevolutionManual.pdf. Extractos del documento fueron traducidas al Ingls y publicado como "Plan de Accin de activistas egipcios: Traducido," del Atlntico, 27 de enero de 2011: Julian Assange ET AL. 166 http://www.theatlantic.com/international/archive/2011/01/egyptianactivists-action-plan-translated/70388 (ambos enlaces visitado el 23 de Octubre de 2012). 30. El Panptico era una prisin creada por el filsofo Jeremy Bentham en 1787, diseado para permitir un guardia de la prisin de vigilancia encubierta a todos los presos a la vez a travs de la lnea de visin. Jeremy Bentham (editado por Miran Bozovic), Los Escritos Panopticon, (Verso, 1995), disponible en lnea en: http://cartome.org/panopticon2.htm (consultado el 22 de Octubre de 2012). 31. Johannes Gutenberg (1398-1468) fue un herrero alemn que invent la imprenta de tipos mviles mecnico, un invento que dio lugar a algunos de los trastornos sociales ms importantes de la historia. La invencin de la impresin prensa es el anlogo ms cercano a la histrica invencin de la Internet. 32. John Gilmore es uno de los cypherpunks originales, fundador de la Electronic Frontier Foundation, y un activista de las libertades civiles. La frase citada por Andy fue citado por primera vez en: "Primera Nacin en el ciberespacio", la revista Time, 6 de diciembre de 1993. Ver el sitio de John Gilmore: http://www.toad.com/gnu (consultado el 22 de Octubre de 2012). 33. "Las tecnologas propietarias son los tipos de sistemas, herramientas o procesos tcnicos que se desarrolla por y para una entidad especfica ... [L] as ideas desarrolladas y presentadas por los empleados se considera generalmente como el intelectual propiedad de la empresa, lo que les permite calificar como la tecnologa patentada "Definicin tomada de WiseGeek:. http://www.wisegeek.com/what-is-proprietary-technology.htm (consultado el 22 de Octubre de 2012). 34. Cory Doctorow, "La guerra que se avecina en la computacin de propsito general", BoingBoing, 10 de enero 2012 (basado en un discurso entregado al Chaos Computer Congreso, diciembre de 2011): http://boingboing.net/2012/01/10 / lockdown.html (consultado el 15 de Octubre de 2012).

35. Stuxnet es un sofisticado gusano informtico ampliamente cree que ha sido desarrollado por los EE.UU. e Israel para atacar equipos Siemens presuntamente utilizado por Irn para el enriquecimiento de uranio. Para obtener una visin general de Stuxnet, ver Wikipedia: http://en.wikipedia.org/wiki/Stuxnet. Ver tambin: "WikiLeaks: EE.UU. recomienda sabotear instalaciones nucleares iranes por el centro de estudios alemn," Guardian, 18 de enero de 2011: http://www.guardian.co.uk/world/2011/jan/18/wikileaks-us-embassy -cable-irannuclear. WikiLeaks realizaron uno de los primeros informes de los efectos ahora cree que ha sido el resultado de Stuxnet, el accidente nuclear en la planta nuclear de Natanz, en Irn. Vase, "accidente nuclear grave puede sentar detrs del arma nuclear iran jefe renuncia misterio", WikiLeaks, 17 de julio de 2009: http:// Cypherpunks 167

Los datos de la compaa de inteligencia global Stratfor, filtrado por WikiLeaks, sugiere la implicacin israel. Ver ID 185945 Email, Los archivos de inteligencia Global: http://wikileaks.org/gifiles/docs/185945_re-alphas3-g3-israel-iran-barak-granizadas-municiones-blast-in.html (todos los enlaces Consultado el 16 de Octubre de 2012). 36. Pentesting, abreviatura de pruebas de penetracin, es un trmino de ingeniera de seguridad para llevar a cabo un ataque en una forma legalmente autorizado en un sistema informtico o una red informtica, ya que un usuario no autorizado podra, con el fin de evaluar qu tan seguro es. Los investigadores de seguridad son a menudo reclutados de la comunidad de hackers para llevar a cabo pruebas de penetracin en los sistemas de seguros. 37. Capture the Flag es originalmente un juego al aire libre, por lo general la participacin de dos equipos, en los que ambos equipos tienen una posicin y guardan una bandera. El objetivo es capturar la bandera del otro equipo, y devolverlo a la base. En las conferencias de hackers hackers juegan una versin basada en ordenador, donde los equipos atacan y defienden los ordenadores y redes. 38. Sysadmin Copa es una contraccin de la Copa del administrador del sistema. Un administrador del sistema es una persona que trabaja en la profesin de TI que mantiene y opera un sistema informtico o red. Jacob dice que el ejercicio era como un torneo para los administradores de sistemas. 39. "Aaron dice cifrado protege la privacidad, el comercio," SINA desde Washington, 13 de octubre de 1998: http://www.fas.org/irp/news/1998/10/98101306_clt.html (consultado el 21 de Octubre de 2012).

40. Website Acuerdo de Wassenaar: http://www.wassenaar.org (consultado el 21 de Octubre de 2012). 41. Andy se est refiriendo a diversos avances en las "Guerras Primera Crypto" de la dcada de 1990. Cuando los activistas cypherpunk comenzaron a extenderse fuerte criptogrfica herramientas como el software libre, la administracin de EE.UU. ha tomado medidas para prevenir herramientas criptogrficas que se utilizan eficazmente. Se clasifica la criptografa como municin y restringi sus exportaciones, sino que trat de introducir tecnologas de la competencia que fueron deliberadamente roto, as que la polica siempre poda descifrar la informacin, y que trat de introducir el rgimen controvertido "depsito de claves". Durante un corto perodo despus de la vuelta del siglo, fue ampliamente aceptado que estos esfuerzos haban sido derrotados ampliamente. Sin embargo, una "segunda guerra Crypto" ya est en marcha, con los esfuerzos legislativos y tcnicos a puerta trasera o de otra manera marginar el uso de la criptografa. Julian Assange ET AL. 168 42. El clculo de la muestra fue de los publicados 196400000000 minutos de llamadas a telfonos fijos en Alemania en 2010, la digitalizacin con un 8 Kbps vozcodec, que suman un importe de 11.784 petabytes (Pb), redondeado con una sobrecarga de 15 Pb. Suponiendo que los costos de almacenamiento bruto de 500.000 USD (500 KUSD) de Pb, que es de 7,5 millones de dlares, o cerca de 6 millones de euros. Aadir los costes para la instalacin de centro de datos decente, poder de procesamiento, las conexiones y mano de obra. Incluso si los 101 millones de minutos de llamadas de telfono mvil en Alemania en 2010 se incluyen, con otro 50 Pb y 18,3 millones de euros, el precio es mucho menos que un solo avin militar como el Eurofighter (90 millones de euros) o F22 (150 millones USD). 43. Para ms informacin sobre VASTech ver buggedplanet: http://buggedplanet.info/index.php?title=VASTECH (consultado el 21 de Octubre de 2012). 44. El escndalo de espionaje interno sin orden judicial NSA es el ms consecuente caso de la vigilancia masiva en la historia de los Estados. La Ley de Vigilancia de Inteligencia Extranjera EE.UU. 1978 (FISA) hizo ilegal para las agencias de EE.UU. para espiar a ciudadanos estadounidenses sin una orden judicial. Despus de 9/11, la NSA comenz a participar en violacines masivas de FISA, autorizado por un ejecutivo de secreto orden de George W. Bush. La administracin Bush afirma ejecutivo autoridad para hacer esto bajo la legislacin de emergencia 2001 aprobada por el Congreso: La Autorizacin para el Uso de la Fuerza Militar (AUMF), y la Ley Patriota. Sin orden judicial programa de espionaje interno que la NSA particip la cooperacin de las empresas privadas, incluyendo AT & T, se mantuvo en secreto hasta 2005, cuando fue expuesta por

el New York Times. Ver "Bush Permite Spy EE.UU. en llamadas sin cortes", New York Times, 16 de diciembre de 2005: http://www.nytimes.com/2005/12/16/politics/16program. HTML? pagewanted = all. Los periodistas de The New York Times haba sido contactado por un informante annimo que haba filtrado la existencia de la vigilancia sin orden judicial programa. En 2004, el entonces director ejecutivo del New York Times, Bill Keller, de acuerdo a peticin de la administracin Bush de retener la historia durante un ao, hasta que despus de que Bush fue reelegido. En 2005, el New York Times se apresuraron a imprimir la historia cuando se enter de la posible prescripcin Pentgono censura previa Papeles de estilo que se busca por la administracin. La administracin Bush neg que hubiera alguna ilegalidad cometida en el programa de la NSA. El Departamento de Justicia lanz una investigacin inmediata sobre el origen de la fuga, con la participacin de veinticinco agentes federales y cinco fiscales. Funcionarios de alto rango dentro del Partido Republicano pidi el enjuiciamiento de The New York Times bajo la Ley de Espionaje. Cypherpunks 169 En la estela de la historia del New York Times, otros denunciantes dieron a conocer a la prensa, presentando poco a poco una imagen detallada de la anarqua y de los residuos en los ms altos niveles de la NSA. Una gran cantidad de demandas colectivas fueron tomadas por grupos de defensa como la Unin Americana de Libertades Civiles (ACLU) y la Electronic Frontier Foundation (EFF). En uno de estos casos, la ACLU v NSA, los demandantes se les neg el pie porque no podan demostrar que haban sido espiado personalmente. En otro, Hepting v AT & T, un denunciante AT & T, Mark Klein, se adelant con una declaracin jurada que revela el grado de cooperacin de AT & T con el programa de espionaje interno. Vea la seccin Hepting v AT & T en el sitio web del FEP: https://www.eff.org/cases/hepting. Marcos Klein era un testigo en Hepting v AT & T. Un ex empleado de AT & T trabaja en Folsom, San Francisco, su declaracin jurada a la EFF en Hepting v AT & T revel la existencia de "Room 641", una instalacin de intercepcin estratgica operada por AT & T para la NSA. El centro proporciona acceso a troncales de fibra ptica que contiene el trfico troncal de Internet, dando la capacidad de participar en la vigilancia de todo el trfico de Internet pasa a travs de la construccin, tanto extranjeros como nacionales. Otra denunciante NSA, William Binney, ha estimado que hay hasta veinte dichas instalaciones, todos ellos situados en puntos clave de la red de telecomunicaciones de los Estados Unidos. Declaracin jurada de Klein da informacin importante sobre el carcter del programa de vigilancia de la NSA, confirmada por los denunciantes NSA. Este es un ejemplo de "intercepcin estratgica"-todo el trfico de Internet que pasa a travs de los Estados Unidos se copia y se almacena de forma indefinida. Puede ser conocido con certeza que el trfico domstico de EE.UU. tambin se intercepta y se almacena, ya que, desde el punto de vista de ingeniera, cuando se trata de este volumen de trfico no se puede descartar a trfico para el que se requiere una orden FISA. Interpretacin jurdica oficial de la FISA ahora sostiene que una "interseccin" solo se ha producido cuando una comunicacin interna ya interceptado y almacenados por el NSA es "visitada" en la base de datos de la NSA, y que slo es en esta etapa que se requiere una orden judicial. Los ciudadanos estadounidenses deben asumir que todo su trfico de telecomunicaciones (incluyendo las

llamadas de voz, SMS, correo electrnico y navegacin web) se supervisa y se almacena siempre en centros de datos de la NSA. En 2008, en respuesta a un alto volumen de litigios a raz del escndalo de escuchas telefnicas, el Congreso de EE.UU. aprob las enmiendas a la ley FISA 1978, que se firm inmediatamente el Presidente. Estos crean motivos de la concesin de una muy controvertida "inmunidad retroactiva" contra el procesamiento por violacin de la FISA. El senador Barack Obama, durante la Julian Assange ET AL. 170 su campaa presidencial, haba hecho "transparencia" una parte de su plataforma, y se comprometi a proteger a los denunciantes, pero cuando entr en la oficina en 2009 su Departamento de Justicia continu la administracin de Bush polticas, derrotando el caso Hepting y otros con la ayuda de la "inmunidad retroactiva" de AT & T. Si bien la investigacin del Departamento de Justicia sobre la fuente de la original historia del New York Times, no acudi el denunciante, lo hizo descubrir que los denunciantes haban presentado despus de la historia. Uno de ellos fue Thomas Drake, un ex alto ejecutivo de la NSA, que durante aos haba quejado internamente a los Comits de Supervisin de Inteligencia del Congreso sobre la corrupcin y el despilfarro en el programa "Trailblazer" de la NSA. Las quejas internas fueron suprimidas, al igual que los empleados del gobierno estn dispuestos a perseguirlos. Despus de la historia del New York Times, Drake haba revelado la historia Trailblazer al Baltimore sol. l fue acusado por un gran jurado de investigacin, designada como "enemigo del Estado", y acusado en virtud de la Ley de Espionaje. Consulte "El Secret Sharer," New Yorker, 23 de mayo de 2011: http://www.newyorker.com/reporting/2011/05/23/110523fa_fact_mayer?currentPage=all. La fiscala Drake se derrumb despus de un intenso escrutinio pblico en junio de 2011, y despus de varios intentos fallidos para obligar a Drake en un acuerdo con el fiscal el Departamento de Justicia se conform con su declaracin de culpabilidad en relacin con un delito menor. Drake recibi un ao de libertad condicional. Las consecuencias del escndalo de vigilancia de la NSA sigue. La ACLU est litigando para impugnar la constitucionalidad de las enmiendas de 2008 FISA en Amnista et. al. v badajo. Consulte "FISA Amendment Act Desafo," ACLU, 24 de septiembre de 2012: http://www.aclu.org/national-security/amnesty-et-al-v-clapper. En Jewel v NSA, la EFF est tratando de poner fin a la orden judicial de la NSA vigilancia. El caso fue desestimado en 2009 despus de la administracin de Obama argument inmunidad en virtud de los secretos de seguridad nacional. Consulte la pgina de EFF en Jewel v NSA: https://www.eff.org/cases/jewel. Sin embargo, la Corte del Noveno Circuito de Apelaciones permiti que el caso se reabri en diciembre de 2011. Thomas Drake y otros denunciantes NSA William Binney y J. Kirk Wiebe estn dando pruebas de Jewel v NSA. La administracin Obama, que se desarroll en una plataforma de gobierno de la transparenciaha procesado a ms denunciantes bajo la Ley de Espionaje de todos los gobiernos anteriores juntos. (Todos los enlaces en esta nota consultado el 23 de octubre de 2012.) 45.

Consulte la entrada para el sistema de guila en buggedplanet: Cypherpunks 171 http://buggedplanet.info/index.php?title=AMESYS # Strategic_. 28.22Massive.22.29_Appliances (consultado el 22 de Octubre de 2012). 46. "rdenes de los tribunales alemanes almacenan eliminacin de datos de telecomunicaciones", BBC, 2 de marzo de 2010: http://news.bbc.co.uk/1/hi/world/europe/8545772.stm (consultado el 15 de Octubre de 2012). 47. Directiva 2006/24/CE del Parlamento Europeo y del Consejo requiere que los estados europeos para almacenar datos de telecomunicaciones de los ciudadanos de seis a veinticuatro meses. Fue la aplicacin de la presente Directiva a la legislacin alemana que fue declarada inconstitucional en Alemania. En mayo de 2012, la Comisin Europea se refiri Alemania ante el Tribunal Europeo de Justicia por no cumplir con la Directiva (vase el comunicado de prensa de la Comisin: http://europa.eu/rapid/press-release_IP-12-530_en.htm (consultado el 15 de octubre , 2012)). 48. Consulte "Suecia aprueba ley escuchas telefnicas", BBC, 19 de junio de 2008: http://news.bbc.co.uk/1/hi/world/europe/7463333.stm. Para ms informacin sobre el FRA-lagen, ver Wikipedia: http://en.wikipedia.org/wiki/FRA_law (ambos enlaces Consultado el 10 de Octubre de 2012). 49. Los metadatos son "datos sobre los datos." En el contexto de esta discusin, los metadatos se refiere a datos que no sean el "contenido" de la comunicacin electrnica. Es la parte frontal de la envoltura, en lugar de los contenidos. Vigilancia de los metadatos no se dirige a los contenidos de correos electrnicos, sino que toda la informacin rodea los metadatos contenidos-que el correo electrnico fue enviado hacia o desde las direcciones IP (y por lo tanto, ubicacin) de la que fue enviado, los tiempos y las fechas de cada correo electrnico, etc El punto es, sin embargo, que la tecnologa para interceptar es la misma tecnologa que la tecnologa para interceptar el contenido. Si concede a alguien el derecho de vigilar a los metadatos, su equipo debe interceptar el contenido de sus comunicaciones. Adems de esto, la mayora de las personas no se dan cuenta de que "los metadatos en su conjunto es el contenido", cuando todos los metadatos se junta que proporciona una asombrosa imagen detallada de las comunicaciones de una persona. 50. Amesys es parte del grupo Bull, una vez que un competidor Dehomag de IBM en la venta de sistemas de tarjetas perforadas para los nazis. Vase Edwin Negro, IBM y el Holocausto (Crown Books, 2001).

Para ms informacin sobre cmo Gaddafi vio a los libios en el Reino Unido utilizando equipos de vigilancia Amesys ver, "Exclusivo: Cmo Gaddafi espiado a los Padres de la Nueva Libia" OWNI.eu 1 de diciembre de 2011: http://owni.eu/2011 / 12/01/exclusive-how-gaddafi-spied-on-the-fathers-of-the-new-libya (consultado el 22 de Octubre de 2012). Julian Assange ET AL. 172 51. WikiLeaks comenz a lanzar los archivos espa, dejando al descubierto el alcance de la vigilancia de masas, en diciembre de 2011. Se puede acceder a http://wikileaks.org/the-spyfiles.html. 52. Para ms detalles, vase buggedplanet: http://buggedplanet.info/index.php?title=LY 53. El Chaos Communication Congress es una reunin anual de la comunidad internacional escena hacker, organizado por el Chaos Computer Club. 54. Jacob se refiere a ZTE, uno de los dos productores chinos (el otro es Huawei) de los productos electrnicos que son ampliamente sospechosos de contener "puertas traseras". Jacob significa sugerir que el "don" de la infraestructura de comunicaciones viene con un costo que se , por diseo, ser susceptibles a la vigilancia chino. 55. Kill Your Television es el nombre de una forma de protesta contra la comunicacin de masas, mediante el cual las personas evitan la televisin para actividades sociales. 56. El "efecto de red" es el sentido de que una persona est realizando una actividad tiene sobre la probabilidad de otras personas para llevar a cabo esa actividad. 57. Para ms informacin sobre la investigacin del Gran Jurado, consulte "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociadas con l" antes la discusin. 58. De acuerdo con el Wall Street Journal: "El gobierno de EE.UU. ha obtenido un tipo de controversia de orden judicial secreta para obligar a Google Inc. y pequeo proveedor de Internet Sonic.net Inc. a entregar informacin de las cuentas de correo electrnico de WikiLeaks voluntario Jacob Appelbaum, de acuerdo con documentos

revisado por The Wall Street Journal ... El caso WikiLeaks se convirti en un banco de pruebas para la interpretacin de la ley a principios de este ao, cuando Twitter se libr una orden judicial de entregar los registros de las cuentas de los partidarios de WikiLeaks como el Sr. Appelbaum ... La parte recurrente el "protocolo de Internet, "o IP, direcciones de los dispositivos desde los que se registran en sus cuentas. Una direccin IP es un nmero nico asignado a un dispositivo conectado a Internet. La orden tambin busca las direcciones de correo electrnico de las personas con las que esas cuentas se comunicaban. La orden fue presentada bajo sello, pero Twitter gan xito de la corte el derecho de notificar a los abonados cuya informacin se busc ... Las rdenes judiciales revisados por el Diario buscan el mismo tipo de informacin que Twitter le pidi la vuelta. La orden secreta Google est fechada el 04 de enero y dirige el gigante de las bsquedas a entregar la direccin IP desde la que el Sr. Appelbaum ha iniciado sesin en su cuenta de gmail.com y las direcciones de correo electrnico y la IP de los usuarios con los que se comunicaba que se remonta a noviembre 1, 2009. No est claro si Google luch contra la orden o entreg Cypherpunks 173 documentos. La orden secreta de Sonic es de fecha 15 de abril y dirige a Sonic a entregar el mismo tipo de informacin de cuenta de correo electrnico del Sr. Appelbaum se remonta al 1 de noviembre de 2009. El 31 de agosto, el tribunal acord levantar el sello de la orden de Sonic para proporcionar al Sr. Appelbaum una copia del mismo "" Secret rdenes de email de destino, "Wall Street Journal, 9 de octubre de 2011:. Http://online.wsj .com/article/SB10001424052970203476804576613284007315072.html (consultado el 11 de Octubre de 2012). Para obtener ms detalles, consulte "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociadas a ella" que precede a la discusin. 59. "WikiLeaks exige Facebook unseal citaciones estadounidenses Google y" The Guardian, 8 de enero de 2011: (http://www.guardian.co.uk/media/2011/jan/08/wikileaks-calls-google-facebook-us-subpoenas consultado el 16 de Octubre de 2012). Para obtener ms detalles, consulte "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociadas a ella" que precede a la discusin. 60. Consulte la seccin "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociadas a ella" que precede a la discusin. 61. Para ms detalles, vase el sitio web de Europa contra Facebook: http:// www.europe-v-facebook.org/EN/Data_Pool/data_pool.html (consultado el 24 de Octubre de 2012). 62. Una Carta de Seguridad Nacional, o Ley de Seguridad Nacional, es una carta de una agencia de EE.UU. exigiendo "Datos sin contenido" o "metadatos", tales como registros de transacciones financieras, registros de propiedad intelectual o los contactos de correo electrnico. Cualquier persona que reciba una Ley de Seguridad Nacional debe entregar los expedientes solicitados o enfrentar un juicio. La Ley de Seguridad Nacional no requiere autorizacin de un

tribunal que puede ser emitido directamente por una agencia federal. Por esta razn, es similar a lo que se denomina "citacin administrativa" una orden para producir informacin que requiere slo administrativa, en vez de judicial, la supervisin. Sobre esta base, NSLS posiblemente violar protecciones de la Cuarta Enmienda contra registros arbitrarios e incautacin. NSL tambin contienen un "componente de la mordaza", que significa que se trata de un delito que una persona que recibe una NSL hablar de ello a nadie. Sobre esta base, NSLS posiblemente violar protecciones de la Primera Enmienda a la libertad de expresin. En el caso Doe v Gonzales, el suministro gag de NSL fue declarada inconstitucional. La ley fue cambiado a los receptores de subvencin de un derecho NSL para impugnar la Ley de Seguridad Nacional en la corte, que satisfizo el Tribunal Segundo Circuito que su uso ya no era inconstitucional. NSL continan ser criticado por los grupos de libertades civiles, y ante los tribunales. El uso de las NSL aument enormemente despus de la aprobacin de la Ley Patriota de los EE.UU. en 2001. Los destinatarios de las NSL son normalmente los proveedores de servicios, tales Julian Assange ET AL. 174 como proveedores de Internet o instituciones financieras. Los registros solicitados son normalmente las de los clientes del receptor. El destinatario no puede informar al cliente de que sus registros se han exigido. Mientras que los beneficiarios tienen derecho a impugnar las NSL en los tribunales, la disposicin mordaza evita que el objetivo de saber siquiera acerca de la Ley de Seguridad Nacional, y por lo tanto les impide impugnarla ante los tribunales. Para ilustrar lo difcil que es para justificar, ver un video del abogado general adjunto del FBI intentar responder a la pregunta de Jacob Appelbaum, "Cmo se supone que voy a ir a un juez si la tercera parte est amordazada desde que me deca que me mira de que" Su respuesta: "Hay momentos en que tenemos que tener las cosas en su lugar", es escalofriante: http :/ / youtu.be / dTuxoLDnmJU (tambin se encuentra con ms material contextual en Privacidad SOS: http://privacysos.org/node/727). Segn la Electronic Frontier Foundation, "De todos los peligrosos poderes de vigilancia del gobierno que fueron ampliadas por la Ley Patriota de los EE.UU. la Carta de Seguridad Nacional (NSL) potencia en 18 USC 2709, con las ampliaciones PATRIOTA Seccin 505 es uno de los ms tenebrosos e invasivo. Estas cartas sirven en servicio de comunicaciones proveedores como compaas telefnicas y proveedores de Internet permiten al FBI para exigir en secreto los datos sobre las comunicaciones privadas de los ciudadanos estadounidenses comunes y la actividad de Internet sin ningn tipo de supervisin significativa o judicial previa revisar. Los destinatarios de las NSL estn sujetas a una orden de silencio que les prohba que revelar la existencia de las letras "a sus compaeros de trabajo, con sus amigos o incluso a sus familiares, y mucho menos el pblico" Vea:. Https://www.eff.org / issues /-seguridad-letras nacionales. Vase tambin la Electronic Frontier coleccin de documentos relacionados con Cartas de Seguridad Nacional publicados bajo la Ley de Libertad de Informacin de la Fundacin: https://www.eff.org/issues/foia/07656JDB (todos los enlaces en esta nota consultado el 23 de Octubre de 2012). 63.

Vase la nota 41 supra sobre las "Guerras Primera Crypto" de la dcada de 1990. 64. Julian se est refiriendo a SSL / TLS, que es un protocolo criptogrfico incorporado ahora de serie en todos los navegadores web, y se utiliza para la navegacin segura, por ejemplo, cuando un navegador se utiliza para la banca por Internet. 65. Para un ejemplo entre muchos, a ver, "Blackberry, Twitter prob en los disturbios de Londres," Bloomberg, 9 de agosto de 2011: (Consultado el 16 de Octubre de 2012). 66. Por ejemplo, un miembro del grupo LulzSec que los defectos expuestos en las prcticas de seguridad de Sony por la liberacin de los datos personales de los clientes de Sony, fue arrestado despus de que su identidad fue obtenida de los HideMyAss sitio proxy. Cypherpunks 175 com, a travs de una orden judicial en los EE.UU.. Vase, "Lulzsec declara culpables por el ataque de hackers Sony", BBC, 15 de octubre de 2012: http://www.bbc.com/news/technology19949624 (consultado el 15 de Octubre de 2012). 67. SOPA se refiere a la Stop Online Piracy Act. PIPA se refiere a la Ley de Propiedad Intelectual Protect. Ambos se proponen leyes de Estados Unidos, que salt a la fama mundial a principios de 2012. Ambas son expresiones legislativas transparentes del deseo de la industria de contenidos, representada por organismos como la Asociacin de la Industria Discogrfica de Estados Unidos, para hacer cumplir la ley de propiedad intelectual a nivel mundial, y en gran medida de lo posible, en respuesta a la distribucin gratuita de productos culturales en lnea. Ambas leyes propuestas para otorgar poderes de censura de Internet de mano dura y de gran alcance a las agencias policiales de Estados Unidos, que amenazaban con "romper el Internet." Ambas leyes se gan la ira de partes sustanciales de la comunidad internacional en lnea y provoc una fuerte reaccin por parte de la actores industriales cuyos intereses estn en un internet libre y abierto. A principios de 2012, Reddit, Wikipedia y varios miles de otros sitios oscurecidos sus servicios en protesta contra las leyes, instigar fuerte presin pblica a los representantes pblicos. Otros proveedores de servicios en lnea, como Google, peticiones alent. En respuesta, las dos leyes fueron suspendidos en espera de la revisin y discusin de si representan la mejor aproximacin al problema de la lnea de propiedad intelectual. El episodio es visto como el primer descubrimiento significativo y la afirmacin del Congreso efectiva cabildeo poder por la industria de Internet. 68. Consulte la "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas

asociada a ella "que precede a la discusin. 69. ACTA se refiere al Acuerdo de Lucha contra la Falsificacin y Comercio. Se trata de un acuerdo multilateral tratado internacional negociado en secreto a lo largo del ao, liderada por los Estados Unidos y Japn, parte de la cual los nuevos institutos y draconianas obligacin de proteger la propiedad intelectual. Los primeros borradores de ACTA se dieron a conocer al pblico en 2008 despus de que fueron filtrados a WikiLeaks, lo que provoc protestas generalizadas de la cultura libre activistas y defensores en lnea. Vea la seccin de ACTA en WikiLeaks: http://wikileaks.org/wiki/Category:ACTA. Cables diplomticos estadounidenses comparten con La Quadrature du Net por Wikileaks a principios de 2011 demostraron que el ACTA fue negociado en secreto con el fin expresamente para acelerar la creacin de normas de observancia de la PI extremos, que ms tarde podran imponerse coercitivamente a los pases ms pobres, excluidos del acuerdo. Ver: "WikiLeaks Cables luz brille sobre el ACTA Historia," La Julian Assange ET AL. 176 Quadrature du Net, 3 de febrero de 2011: http://www.laquadrature.net/en/wikileaks-cables-shine-light-on-acta-history (consultado el 23 de Octubre de 2012). En julio de 2012, despus de una campaa encabezada por La Quadrature du Net y Jrmie Zimmermann, ACTA fue derrotado en el Parlamento Europeo. 70. MAID, (mutuamente) Informacin Destruccin Asegurada, es "un marco que proporciona un tiempo sensible depsito de claves y autentificacin remota demostrable con la codificacin de socorro opcionales. Destruye automticamente claves de cifrado despus se cruza un umbral de tiempo configurable por el usuario dado ": https://www.noisebridge.net/wiki/MAID La legislacin, como el Reglamento de la Ley de poderes de investigacin del 2000 o RIPA, hace que el Reino Unido todo un rgimen hostil para la criptografa. Bajo RIPA individuos pueden ser obligados a descifrar los datos o la entrega de una contrasea del orden de un agente de polica. No es necesaria la supervisin judicial. La negativa a hacerlo podra resultar en cargos criminales. En un ensayo resultante, si el demandado afirma que l / ella ha olvidado la contrasea, hay una inversin de la carga de la prueba. Para evitar ser declarado culpable el acusado debe probar que l / ella se ha olvidado de la contrasea. Esto, se argumenta por los crticos de la ley, efecta una presuncin de culpabilidad. Comparativamente, si bien ha habido muchos litigios en relacin con los mismos problemas en los Estados Unidos, y la situacin es de ninguna manera ideal, ha habido mucho ms xito invocando la Primera y Cuarta Enmiendas en circunstancias similares. Ver el informe: "La libertad de la sospecha, la reforma de Vigilancia para la era digital", publicado por JUSTICIA 4 de noviembre de 2011, disponible en: http://www.justice.org.uk/resources.php/305/freedom-from -sospecha.

Para ms informacin sobre el sistema de archivos Rubberhose, vase, "La Gua del idiota savants" que Rubberhose, "Suelette Dreyfus: http://marutukku.org/current/src/doc/maruguide/t1.html (todos los enlaces accedido 24 de octubre 2012 ). 71. El archivo de la lista de correo Cypherpunk edad se puede descargar desde: http://cryptome.org/cpunks/cpunks-9298.zip. Tim mayo fue un miembro fundador de la lista de correo cypherpunks. Ver su Cyphernomicon, un FAQ sobre la historia y la filosofa cypherpunk: http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.html (ambos enlaces Consultado el 24 de Octubre de 2012). 72. "Propuesta ACTA Acuerdo comercial multilateral de la propiedad intelectual EE.UU. (2007), "WikiLeaks, 22 de mayo de 2008: http://wikileaks.org/wiki/Proposed_US_ACTA_multilateral_intellectual_property_trade_agreement_% 282007% 29 (consultado el 21 de Octubre de 2012). Cypherpunks 177 73. "Takedown masiva de anti-Cienciologa vdeos en YouTube," Electronic Frontier Foundation, 5 de septiembre de 2008: https://www.eff.org/deeplinks/ 2008/09/massive-takedown-anti-scientology-videos-youtube (consultado el 16 de Octubre de 2012). 74. "EU-India Libre Comercio entre el proyecto, 24 Feb 2009," WikiLeaks, 23 de junio de 2009: http://wikileaks.org/wiki/EUIndia_Free_Trade_Agreement_draft, _24_Feb_2009 (consultado el 21 de Octubre de 2012). 75. Peer-to-peer o P2P, se refiere a una red en la que cada equipo puede actuar como un cliente o un servidor para todos los dems (cada equipo puede dar y recibir informacin), lo que permite el rpido intercambio de contenidos como msica , videos, documentos o cualquier tipo de informacin digital. 76. La computacin en nube se refiere a una situacin en la que muchas de las funciones que tradicionalmente realizado por un ordenador, tales como el almacenamiento de datos (incluyendo los datos de usuario para varias aplicaciones) de alojamiento, y que ejecuta el software, y proporcionando

la potencia de procesamiento para ejecutar el software, se hace a distancia, fuera de la computadora en s misma, "en la nube"-en general por las empresas que ofrecen servicios de cloud computing a travs de Internet. En lugar de tener un personal completo equipo ms, todas las necesidades de los usuarios es un dispositivo que tenga acceso a internet, y el resto se sirve al usuario a travs de Internet. La metfora "en la nube" oscurece el hecho de que todos los datos del usuario y los metadatos son en realidad en un equipo remoto en un centro de datos en alguna parte, muy probablemente controlada por una gran empresa como Amazon, y mientras que los usuarios ya no tienen el control del mismo , alguien ms lo haga. 77. Consulte la "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociada a ella "que precede a la discusin. 78. DIASPORA es una red social que permite a cada usuario para que acte como su propio servidor mediante la instalacin del software de la dispora, que les permite mantener el control de sus propios datos. Fue creado como una alternativa privacidad de cumplimiento para Facebook. Es sin fines de lucro y propiedad de los usuarios: http://diasporaproject.org 79. El Napster original, (1999-2001) fue un servicio peer-to-peer pionero para compartir msica. Era muy popular, pero pronto fue cerrado por acciones legales por infraccin de derechos de autor de la Asociacin de la Industria Discogrfica de Estados Unidos. Despus de la quiebra el nombre Napster fue comprado y utilizado para una tienda de msica en lnea de venta por separado-precio. 80. Consulte la "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociada a ella "que precede a la discusin. 81. Benjamin Bayart es presidente de la Red de Datos francesa, la ms antigua activa ISP en Francia, y un defensor de la neutralidad de la red y gratis Julian Assange ET AL. 178 software. Consulte a su entrada en Wikipedia (en francs): http://fr.wikipedia.org/wiki/Benjamin_Bayart (consultado el 15 de Octubre de 2012). 82.

Larry Lessig es una mejor acadmica y activista estadounidense conocido por sus puntos de vista sobre los derechos de autor y la cultura libre. Tiene un blog en: http://lessig.tumblr.com (consultado el 15 de Octubre de 2012). 83. Hay un montn de contenido interesante en los cables diplomticos estadounidenses publicados por WikiLeaks sobre este tema. Para una discusin interesante, consulte los siguientes cables (cable de referencia ID, todos los enlaces accesibles 24 de octubre 2012): 07BEIRUT1301: http://wikileaks.org/cable/2007/08/07BEIRUT1301.html 08BEIRUT490: http://wikileaks.org/cable/2008/04/08BEIRUT490.html 08BEIRUT505: http://wikileaks.org/cable/2008/04/08BEIRUT505.html 08BEIRUT523: http://wikileaks.org/cable/2008/04/08BEIRUT523.html 84. Vase la referencia del cable ID 10MOSCOW228, WikiLeaks: http://wikileaks.org/cable/2010/02/10MOSCOW228.html (consultado el 24 de Octubre de 2012). 85. Para ms informacin sobre el debido proceso sin matar a ciudadanos estadounidenses Anwar al-Awlaki y su hijo Abdulrahman al-Awlaki ver Glenn Greenwald, "El asesinato del debido proceso de libre de los ciudadanos de EE.UU. es ahora una realidad", Salon, 30 de septiembre 2011: http://www.salon.com/2011/09/30/awlaki_6. Y "El asesinato del hijo de Awlaki de 16 aos de edad," Salon, 20 de octubre de 2011: http://www.salon.com/2011/10/20/the_killing_of_awlakis_16_year_old_son. "Es literalmente imposible imaginar un repudio ms violento del proyecto bsico de la repblica que el desarrollo de una agencia secreta, completamente inexplicable Poder Ejecutivo que recopile de forma simultnea informacin acerca de todos los ciudadanos y luego se aplica una "matriz de disposicin" para determinar qu castigo debe ser impuesta. Esto es clsico de poltica distopa trajo a la realidad ", Glenn Greenwald," Obama se mueve para hacer la guerra contra el terror permanente, "Guardian, 24 de octubre de 2012: http://www.guardian.co.uk/commentisfree/2012/oct/24/obama- terrorismo-kill-list (todos los enlaces Consultado el 24 de Octubre de 2012). 86. Para ms informacin, por favor consulte la bibliografa anonimato, documentos seleccionados en el anonimato, comisariada por Roger Dingledine y Nick Mathewson: http://freehaven.net/anonbib (consultado el 24 de Octubre de 2012). Chaumian monedas son emitidas en el centro, pero el uso de la criptografa para garantizar transacciones annimas. Monedas Chaumian contraste con Bitcoin, una moneda electrnica debati ampliamente abajo, donde todas las transacciones

son pblicos, pero la moneda no tiene autoridad central. Cypherpunks 179 87. Para ms informacin sobre el bloqueo bancario de WikiLeaks ve la "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociadas a ella" que precede a la discusin. 88. Julian se refiere aqu a gobierno britnico planea aumentar el uso de etiquetas electrnicas. Ver "Ms de 100.000 delincuentes sean etiquetados electrnicamente," Guardian, 25 de marzo de 2012: http://www.guardian.co.uk/society/2012/mar/25/prisons-and-probation-criminal-justice (visitado 22 de octubre 2012). En el momento de la discusin Julian estaba bajo arresto domiciliario en espera del resultado de su caso de extradicin. Despus de su incomunicacin sin cargos en diciembre de 2010, la detencin de Julian se convirti en arresto domiciliario despus de proporcionar dinero fianza de ms de 300.000 libras esterlinas. Como condicin de su libertad bajo fianza fue confinado a una direccin especificada entre ciertas horas, y este rgimen se aplic por una etiqueta electrnica fijada en el tobillo, operado por una empresa de seguridad privada contratados por el gobierno del Reino Unido. Movimientos de Julian fueron controlados en la medida en que se vio obligado a registrarse con la polica todos los das, por un tiempo determinado, por ms de 550 das. En el momento de la publicacin, Julian se limita a la embajada de Ecuador en Londres, que est rodeado en todo momento por la Polica Metropolitana de Londres. En junio de 2012 Julin entr en la embajada en busca de asilo poltico de la persecucin por el gobierno de los Estados Unidos y sus aliados. Recibi asilo en agosto de 2012. 89. "Es CCA tratando de apoderarse del mundo?" American Civil Liberties Union, 21 de febrero de 2012: http://www.aclu.org/blog/prisoners-rights/cca-trying-take-over-world. "Aprobar el Proyecto de Ley se agravar ya presionar tema de los derechos civiles", ANNARBOR.com 2 de agosto de 2012: http://annarbor.com/news/opinion/passing-house-bill-will-worsen-already-pressing-civil- Derechos tema. Vase tambin "Goldman Sachs para invertir $ 9,6 millones en Nueva York rehabilitacin de los internos" Guardin 2 de agosto de 2012: http://www.guardian.co.uk/society/2012/aug/02/goldman-sachs-invest-new-york-jail (todos los enlaces Consultado el 24 de Octubre de 2012). 90. Bitcoin (http://bitcoin.org) es la primera aplicacin verdaderamente exitoso de un concepto cypherpunk clsico: la moneda digital criptogrfica. Bitcoin se discute ampliamente ms adelante, pero una excelente explicacin introductoria sobre la tecnologa y la filosofa detrs de l se pueden encontrar en "Understanding Bitcoin," Al Jazeera, 9 de junio de 2012: http://www.aljazeera.com/indepth/opinion/ 2012/05/20125309437931677.html (consultado el 22 de Octubre de 2012). Julian Assange ET AL.

180 91. e-gold es una moneda digital y negocio comenz en 1996. Los propietarios y los propietarios fueron acusados por el Departamento de Justicia de EE.UU. por "conspiracin para participar en el lavado de dinero. "Ellos se declararon culpables y fueron condenados a penas de los servicios de libertad condicional, detencin hogar y la comunidad. El juez de sentencia afirmaba que merecan penas poco severas, ya que no tenan la intencin de participar en actividades ilegales. Ver ", lingotes y bandidos: el auge y cada improbable de E-Gold," Wired, 9 de junio de 2009: http://www.wired.com/threatlevel/2009/06/e-gold (consultado el 22 de octubre 2012 ). 92. Antes de Internet, la red X.25 fue la principal red mundial de intercambio de datos que existe en paralelo a la red telefnica. La facturacin en X.25 se basa en la cantidad de datos enviados y recibidos, y no en la duracin de una conexin como con la red telefnica. Las pasarelas (llamado PAD) permite la conexin a la red X.25 de la red telefnica con mdems o acopladores acsticos. Para ms detalles, vase Wikipedia: http://en.wikipedia.org/wiki/X.25 (consultado el 24 de Octubre de 2012). 93. David Chaum es un criptgrafo e inventor de los protocolos criptogrficos. Es un pionero de las tecnologas digitales y la moneda introducida eCash, una de las primeras monedas electrnicas criptogrficos annimos. 94. Por efecto de la prensa negativa ver, "Bitcoin implosiona, cae ms de un 90 por ciento desde junio pico," arstechnica, 18 de octubre de 2011: http://arstechnica. com/tech-policy/2011/10/bitcoin-implodes-down-more-than-90-percent-from-june-peak (consultado el 22 de Octubre de 2012). 95. Vase, por ejemplo, "el Sitio Web metro donde se puede comprar cualquier droga imaginable", Gawker, 1 de junio de 2011: http://gawker.com/5805928/the-underground-website-where-you-can-buy-any -drogas imaginables (consultado el 22 de Octubre de 2012). 96. Los primeros trabajos de Lawrence Lessig sobre derechos de autor y la cultura (por ejemplo, en su libro Free Culture (2004)) ha sido sustituido en los ltimos aos por el inters de la corrupcin de la democracia estadounidense a travs del cabildeo del Congreso. Ver El Wiki Lessig: http://wiki.lessig.org 97. La Asociacin de Oficiales de Paz de Correccionales de California es un influyente grupo de inters especial en California que habitualmente dona siete

cifra asciende en las elecciones estatales, aunque no es as, ao por ao, el mayor donante de campaa. Consulte "California reelin", The Economist, 17 de marzo de 2011: http://www.economist.com/node/18359882. Y "Barras de hierro del Estado de Oro", la Razn, julio de 2011: http://reason.com/archives/2011/06/23/the-golden-states-iron-bars. Vase tambin la entrada de la Paz Asociacin de Oficiales Correccionales de California en el FollowThe Cypherpunks 181 Web Money, del Instituto Nacional de Money in State Politics: http://www.followthemoney.org/database/topcontributor.phtml?u=3286&y=0 (todos los enlaces Consultado el 22 de Octubre de 2012). 98. Heinz von Foerster (1911-2002) fue un cientfico austriaco-estadounidense y un arquitecto de la ciberntica. Su llamado "imperativo tico" o comn El lema es: "Acta siempre con el fin de aumentar el nmero de opciones," o en alemn, "Mango stets as, dass die Anzahl der Wahlmglichkeiten grer wird". 99. Jacob atribuye esta observacin a John Gilmore. 100. Para ms informacin sobre el acoso a Jacob y otras personas vinculadas a WikiLeaks ver la "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociadas a ella" que precede a la discusin. 101. Isaac Mao es un blogger chino, arquitecto de software y capitalista de riesgo. Es co-fundador de miembro CNBlog.org y comida al Proyecto Tor. 102. Consulte la pgina de WikiLeaks en Nadhmi Auchi: http://wikileaks.org/wiki/Nadhmi_Auchi (consultado el 24 de Octubre de 2012). 103. Las historias se pueden encontrar en WikiLeaks aqu: http://wikileaks.org/wiki/Eight_stories_on_Obama_linked_billionaire_Nadhmi_Auchi_censored_ from_the_Guardian, _Observer, _Telegraph_and_New_Statesman (consultado el 24 de Octubre de 2012). 104. Como nota general, tanto http://cables.mrkva.eu/ y http://cablegatesearch.net proporcionan excelentes formas de comparar versiones expurgadas de los cables con la versin completa, con el fin de ver qu redactados socios de los medios de WikiLeaks.

105. "Hijo de Gadafi es bisexual y otras cosas del New York Times no quiere que usted sepa", Gawker, 16 de septiembre de 2011: El ejemplo especfico citado se refiere a la referencia del cable ID 06TRIPOLI198, WikiLeaks: https://wikileaks.org/cable/2006/05/06TRIPOLI198.html. Las redacciones pueden ver visualmente en la pgina web Cablegatesearch que muestra el historial de revisiones, con las redacciones sombreadas en rosa: http://www.cablegatesearch.net/cable.php?id=06TRIPOLI198&version = 1291757400 (todos los enlaces Consultado el 22 de Octubre de 2012). 106. Para el cable original de ver la referencia del cable ID 10STATE17263, WikiLeaks: http://wikileaks.org/cable/2010/02/10STATE17263.html. Para la historia del New York Times, ver, "Irn Fortalece su arsenal con la ayuda de Corea del Norte", New York Times, 29 de noviembre de 2010: http://www.nytimes.com/2010/11/29/world/middleeast/ 29missiles.html? _r = 0. Julian Assange ET AL. 182 El mismo cable tambin fue utilizado por David Leigh de The Guardian por su historia, "Wikileaks cables expose temores nucleares de Pakistn", The Guardian, 30 de noviembre de 2010: http://www.guardian.co.uk/world/2010/nov/ 30/wikileaks-cables-pakistan-nuclear-fears. La versin editada del cable publicado por The Guardian, sin un nmero de referencia del cable, lo redujo a slo dos prrafos relativos a Pakistn. "EE.UU. embajada cables: XXXXXXXXXXXX", The Guardian, 30 de noviembre de 2010: http://www.guardian.co.uk/world/us-embassy-cables-documents/250573. El alcance de la redaccin se puede ver visualmente en el sitio web Cablegatesearch que muestra el historial de revisin, con la redaccin de casi todo el documento sombreada en color rosa: http://www.cablegatesearch.net/cable.php?id=10STATE17263&version=1291486260 (todos los enlaces Consultado el 22 de Octubre de 2012). 107. Para el cable original de ver la referencia del cable ID 08KYIV2414, WikiLeaks: http://wikileaks.org/cable/2008/12/08KYIV2414.html. Para la versin redactada Guardin ver "cables de la embajada de Estados Unidos: gas y vinculado a la mafia rusa," 1 de diciembre de 2010: http://www.guardian.co.uk/world/us-embassy-cables-documents/182121?INTCMP = SRCH. La redaccin se puede ver visualmente en la pgina web Cablegatesearch que muestra el historial de revisiones, con las redacciones sombreadas en rosa: http://www.cablegatesearch.net/cable.php?id=08KYIV2414&version=1291255260 (todos los enlaces accedido 22 de octubre 2012 ). 108. Para el cable original de ver la referencia del cable ID 10ASTANA72, WikiLeaks: http://wikileaks.org/cable/2010/01/10ASTANA72.html.

Para la versin redactada Guardin ver, "la embajada de EE.UU. cables: Kazajstn los cuatro grandes, "The Guardian, 29 de noviembre de 2010: http://www.guardian.co.uk/world/us-embassy-cablesdocuments/245167?INTCMP=SRCH. La redaccin se puede ver visualmente en la pgina web Cablegatesearch que muestra el historial de revisiones, con las redacciones sombreadas en rosa: http://www.cablegatesearch.net/cable.php?id=10ASTANA72&version=1291113360 (todos los enlaces accedido 22 de octubre 2012 ). 109. Vase, por ejemplo, la referencia del cable ID 09TRIPOLI413 sobre empresas energticas occidentales que operan en Libia. La representacin visual de la pgina web Cablegatesearch, con redacciones del Guardin sombreada en rosa, muestra que el Guardin eliminado todas las referencias a los nombres de las empresas de energa y sus ejecutivos, a excepcin de las referencias a la energtica rusa Gazprom. A pesar de que algunos de los contenidos es algo atenuante para las empresas occidentales, las redacciones son elaborados y la versin redactada da una imagen bastante diferente: Cypherpunks 183 http://www.cablegatesearch.net/cable.php?id=09TRIPOLI413&version = 1296509820 (consultado el 22 de Octubre de 2012). 110. En este ejemplo, el cable original contena 5.226 palabras. La versin redactada publicada por The Guardian tena slo 1.406 palabras. Para el cable original de ver la referencia del cable ID 05SOFIA1207, WikiLeaks: http://wikileaks.org/cable/2005/07/05SOFIA1207.html. Para la versin redactada Guardin ver, "cables de la embajada de Estados Unidos: el crimen organizado en Bulgaria," 1 de diciembre de 2010: http://www.guardian.co.uk/world/us-embassy-cables-documents/36013. Para la historia de las noticias Guardin funcin del cable de ver, "Wikileaks cables: el gobierno ruso" con la mafia por su trabajo sucio "," Guardian, 1 de diciembre de 2010: http://www.guardian.co.uk/world/2010/ dec/01/wikileaks-cablespain-russian-mafia. El alcance de la redaccin se puede ver visualmente en el sitio web Cablegatesearch que muestra el historial de revisin, con las redacciones sombreados en rosa: http://www.cablegatesearch.net/cable.php?id=05SOFIA1207&version=1291757400. Este ejemplo de Bulgaria se discute por el socio de medios blgaros WikiLeaks ' Bivol en, "cable sin editar de Sofa muestra la invasin total del Estado por el crimen organizado (Update: Comparacin Cable)," WL Central de 18 de marzo de 2011: http://wlcentral.org/node/1480. Adems de ver "The Guardian: redactando, censurar o acostado?" WL central, 19 de marzo de 2012: http://wlcentral.org/node/1490. Tambin de la nota a continuacin dos historias centrales GP es el comentario de la periodista de The Guardian David Leigh y las respuestas (todos los enlaces Consultado el 22 de Octubre de 2012).

111. Esto se refiere a la referencia del cable ID 09BERLIN1108. Las redacciones pueden ver visualmente en la pgina web Cablegatesearch que muestra el historial de revisiones, con las redacciones sombreadas en rosa: http://www.cablegatesearch.net/cable.php?id=09BERLIN1108&version=1291380660 (consultado el 22 de Octubre de 2012). 112. Para ms ejemplos, consulte el sitio web cabledrum: www.cabledrum.net / pages / censorship.php 113. "La interceptacin de las telecomunicaciones. La Presidencia ha facilitado informacin en el estado de ... Record la prensa negativa que esta cuestin ha recibido en los medios de comunicacin ... En este contexto, la Presidencia lo que reconoci que el progreso en este asunto est siendo muy lento ... Varias delegaciones expres cierta cautela en cuanto a la preparacin de un comunicado de prensa, sealando que esto podra provocar una reaccin en cadena y an ms negativo pulse en los medios. La Comisin, al tiempo que observa que su posicin no ha cambiado, inform a las delegaciones de que una posible manera de romper el Julian Assange ET AL. 184 estancamiento podra estar siguiendo una estrategia similar a la que sigui en la lucha contra el problema de la pornografa infantil en la Internet. A pesar de reconocer que se trataba de un tema diferente que tambin tiene una dimensin intercepcin Comisin "-Europeo, reunido Cooperacin Policial del Grupo de Trabajo sobre la interceptacin de las telecomunicaciones, 13-14 de octubre de 1999. Documento completo en: http://www.quintessenz.at/doqs/000100002292/1999_10_13, Polica% 20Cooperation% 20working% 20Group% 20mixed% 20committee% 20meeting.pdf (consultado el 24 de Octubre de 2012). 114. Consulte la "Nota sobre los diversos intentos de perseguir a WikiLeaks y las personas asociada a ella "que precede a la discusin. 115. Jacob se refiere a Gilmore v Gonzales, 435 F. 3d 1125 (. 9th Cir 2006). John Gilmore, un cypherpunk original, tuvo un caso hasta la Corte Suprema de EE.UU. a revelar el contenido de un secreto de la ley-a los derechos de los ciudadanos de la Directiva de restriccin de seguridad para viajar en un avin sin identificacin. Adems de cuestionar la constitucionalidad de una disposicin de este tipo,

Gilmore fue un reto el hecho de que la propia disposicin era secreto y no se puede conocer, a pesar de que tiene efectos vinculantes para los ciudadanos estadounidenses. El tribunal consult la Directiva de Seguridad en la cmara, y fall en contra de Gilmore sobre la constitucionalidad de la Directiva. El contenido de la ley fueron, sin embargo, nunca se dan a conocer en el curso de las actuaciones. Ver Gilmore v Gonzales en PapersPlease.org: http://papersplease.org/gilmore/facts.html (consultado el 22 de Octubre de 2012). 116. Christiania es una zona autnoma autoproclamada de Copenhague, Dinamarca. Un antiguo cuartel militar, fue ocupado en 1970 por una comunidad amplia colectivista / anarquista. Se ha forjado una personalidad jurdica nica en Dinamarca. 117. El principio de "neutralidad de la red" (abreviatura de neutralidad de la red) requiere que los ISP pueden evitar (por ley, que generalmente se argumenta) de restringir su acceso de los usuarios a las redes que participan en la Internet, incluyendo la restriccin de contenido. Consulte la pgina de la Fundacin Electronic Frontier sobre neutralidad de la red: https://www.eff.org/issues/net-neutrality (consultado el 24 de Octubre de 2012). 118. "El bloqueo de mensajes de correo electrnico de WikiLeaks hace tropezar a Bradley Manning fiscala", Politico, 15 de marzo de 2012: 117573.html (consultado el 21 de Octubre de 2012). 119. Para obtener ms informacin sobre Wau Wau Holanda ver el Holanda Stiftung: http://www.wauland.de Cypherpunks 185 120. "Stasi todava est a cargo de los archivos de la Stasi," WikiLeaks, 4 de octubre de 2007: http://www.wikileaks.org/wiki/Stasi_still_in_charge_of_Stasi_files (consultado el 22 de Octubre de 2012). 121. "Esto es lo que puede hacer para cambiar el mundo, ahora mismo, para un mejor viaje. Tome todo el dinero que gastamos en armas y defensa cada ao, y en lugar de gastarlo alimentar, vestir y educar a los pobres del mundo, que sera muchas veces ms, ningn ser humano est excluido, y pudimos explorar el espacio, juntos, tanto interior como exterior, para siempre, en paz "-Bill Hicks. Para ver un vdeo de la lnea se realiza vase, "Bill Hicks Drogas-positivo Story": http://youtu.be/vX1CvW38cHA (consultado el 24 de Octubre de 2012). 122. La Ley Sarbanes-Oxley de 2002 es una ley de EE.UU. aprob en reaccin a la empresa

y los escndalos contables de Enron, Tyco International, Adelphia, Peregrine Systems y WorldCom. La Ley pretende eliminar las mismas prcticas corruptas que han llevado a esta crisis. Seccin 1107 de la Ley, codificada como USC 1513 (e), crea un delito por los intentos de tomar represalias contra los denunciantes. 123. Evgeny Morozov, The Net Delusion: The Dark Side of Internet Freedom (Public Affairs, 2011). 124. El software libre de ver, "La Definicin de Software Libre", de la pgina web del Sistema Operativo GNU: https://www.gnu.org/philosophy/free-sw.html. Hardware libre significa hardware que no est gravado por patentes de propiedad, que se construye con los estndares abiertos, donde no hay leyes contra la ingeniera inversa o manipulacin (no hay leyes contra la elusin), y donde estn a la libre disposicin de los principios de diseo, las instrucciones y los planes de por lo que cualquier otra persona que ellos y los recursos necesarios tiene puede construir una rplica. Para ms informacin sobre hardware libre ver "Reunin Excepcionalmente duro y suave: la exploracin de las fronteras de cdigo abierto y bricolaje", EHSM: http://ehsm.eu. Ver tambin, "hardware de cdigo abierto" en la Wikipedia: https://en.wikipedia.org/wiki/Open-source_hardware (todos los enlaces Consultado el 24 de Octubre de 2012). 125. En la impresin en 3D utilizando hardware libre y abierta ver un video de introduccin a la impresora RepRap 3D: http://vimeo.com/5202148 (consultado el 24 de Octubre de 2012). 126. "S los problemas que quieres ver en el mundo", est tomado de un mundo ms suave, un webcomic fotogrfica: http://www.asofterworld.com/index.php?id=189 (consultado el 24 de Octubre de 2012). Julian Assange ET AL. 186 127. Para dar seguimiento a cualquiera de las cuestiones planteadas en el debate, Jacob recomienda las dos siguientes recursos bibliogrficos: La bibliografa del anonimato, los documentos seleccionados en el anonimato, comisariada por Roger Dingledine y Nick Mathewson: http://freehaven.net/anonbib La bibliografa censura, documentos seleccionados en la censura, comisariada por Philipp Winter: www.cs.kau.se / philwint / censorbib (ambos enlaces Consultado el 24 de Octubre de 2012). 128. La nota dejada en blanco intencionalmente. 129.

Nawaat.org es un blog colectivo independiente en Tnez puso en marcha en 2004: http://nawaat.org/portail. Tunileaks fue lanzado por Nawaat en noviembre de 2010, la publicacin de los cables de WikiLeaks relacionados con Tnez: https://tunileaks.appspot.com. Para ms informacin sobre Tunilinks y los esfuerzos del gobierno de Ben Ali-censura contra ella ve, "Tnez: La censura contina mientras los cables de Wikileaks hacer las rondas," Global Voices Advocacy, 7 de diciembre de 2010: http:// (Todos los enlaces Consultado el 24 de Octubre de 2012). ALOSFROMORBOOKS O libros www.orbooks.com La pasin de Bradley Manning LA HISTORIA DE LA SOSPECHA QUE DETRS DE LA MAYOR SEGURIDAD EN LA HISTORIA DE INCUMPLIMIENTO EE.UU. De Chase Madar ISBN 978-1-935928-53-9 PAPERBACK ISBN 978-1-935928-54-6 E-BOOK 190 pginas "El autor y abogado de Chase Madar cuenta una gran historia que plantea crtica preguntas sobre el equilibrio apropiado del secreto gubernamental y seguridad nacional en una democracia moderna ". -Anthony D. Romero, director ejecutivo de la Unin Americana de Libertades Civiles "El maltrato, el juicio, y el destino del soldado Bradley Manning sin duda, leer como un obituario en los aos de Obama. Su caso es un uno crucial. Ensayista y abogado de Chase Madar volvi ojo avizor sobre a tiempo. El suyo ser el nico libro que hay que leer sobre el caso ". -Tom Engelhardt, TomDispatch.com

You might also like