JÉRÉMIE: Yo veo una diferencia respecto de lo que describimos como la difusión de la tecnología, porque en el caso del molino y la imprenta uno debía ver un ejemplar para comprender cómo funcionaba, mientras que ahora la tecnología incluye cada vez más control. El control viene incorporado. Si observas una computadora moderna, en la mayoría de los casos ni siquiera puedes abrirla para conocer todos sus componentes. Y todos los componentes se encuentran dentro de pequeños compartimentos —uno no puede saber qué es lo que están haciendo—.
ANDY: ¿Debido a la complejidad?
JÉRÉMIE: Debido a la complejidad y también a que la tecnología en sí no está pensada para ser entendida. Ese es el caso del software propietario.43 Cory Doctorow lo describe en su artículo «The War on General-Purpose Computing» («La guerra contra la computación de propósito múltiple»).44 Con una computadora en tanto dispositivo genérico puedes hacer cualquier cosa. Puedes procesar cualquier información en tanto input, y transformarlo en cualquier cosa como output. Y cada vez más construimos dispositivos que son computadoras de uso general pero que están limitados a ser solo GPS o teléfonos o reproductores de mp3. Estamos construyendo más y más máquinas con controles incorporados, para prohibirle al usuario hacer determinadas cosas.
JULIAN: Se trata de control incorporado para impedir que la gente entienda la tecnología y haga algo diferente a lo que el fabricante quiso, pero ahora la situación es peor, porque los dispositivos están conectados a la red.
JÉRÉMIE: Sí, puede tener la función de vigilancia del usuario y de sus datos. Este es el motivo por el cual el software libre es tan importante para una sociedad libre.
ANDY: Estoy totalmente de acuerdo con que necesitamos la máquina de uso general, pero esta mañana cuando estaba tratando de volar hacia aquí desde Berlín, el avión abortó el despegue —es la primera vez que me sucede—. El avión fue hasta un costado y el capitán dijo: «Damas y caballeros, hemos tenido una falla en el sistema eléctrico así que decidimos apagar y reiniciar el sistema». Yo pensaba: «Mierda, suena como el reinicio de Windows, Control+Alt+Delete —¡tal vez funcione!». Entonces, en realidad, no estaría tan mal que un avión sea una máquina de propósito único que solo haga lo que tienen que hacer y lo haga muy bien. Si estoy sentado a bordo de una máquina voladora no quiero que los pilotos se distraigan jugando al Tetris o tengan Stuxnet o algo por el estilo.45
JÉRÉMIE: El avión no procesa tus datos personales por su cuenta, no tiene control sobre tu vida.
ANDY: Bueno, una máquina voladora sí tiene control sobre mi vida durante algún tiempo.
JACOB: Lo que mejor describe el argumento de Cory, me parece, es decir que no hay más autos, no hay más aviones, no hay más audífonos, sino que hay computadoras con ruedas, computadoras con alas y computadoras que te pueden ayudar a oír. Y parte de esto no tiene que ver con si son o no computadoras de propósito único, sino si podemos o no verificar que hacen lo que dicen que hacen, y si podemos o no comprender cuán bien lo hacen. A menudo la gente trata de sostener que tiene el derecho de poner eso bajo llave y mantenerlo en secreto, y hace computadoras complejas o hace que sea legalmente difícil comprenderlas. En realidad, eso es peligroso para la sociedad porque sabemos que la gente no siempre actúa teniendo en cuenta el bienestar común, y también sabemos que la gente comete errores —no de forma maliciosa— y poner estas cosas bajo llave es muy peligroso en una serie de niveles, entre los que se cuenta que todos somos imperfectos. Eso es un hecho. La capacidad de acceder a los diagramas de los sistemas que subyacen a nuestras vidas es parte del motivo por el cual el software libre es importante, pero también de por qué el hardware libre es importante. Este mejora nuestra capacidad de realizar inversiones sustentables libremente, mejora los sistemas que usamos y nos permite determinar si estos sistemas funcionan tal como lo esperamos.
Pero independientemente de la libertad, también es el motivo por el cual es importante comprender estos sistemas, porque cuando no los comprendemos usualmente recurrimos a la autoridad, a quienes sí los comprenden o son capaces de ejercer control sobre ellos, incluso si no entienden la esencia del sistema mismo. Lo que explica por qué se habla tanto sobre la guerra cibernética: es porque algunas personas que parecen tomar las decisiones en cuanto a la guerra empiezan a hablar sobre tecnología como si supieran lo que dicen. Estas personas con frecuencia hablan de guerra cibernética pero ninguno de ellos, ni siquiera uno, habla sobre paz cibernética, ni de nada relacionado con la consolidación de la paz. Siempre hablan sobre la guerra porque ese es su negocio y ellos tratan de controlar los procesos tecnológicos y legales como un medio de promoción de sus propios intereses. Entonces, cuando no tenemos control de nuestra tecnología, tales personas desearán usarla para sus propios fines, específicamente para la guerra. Esa es la receta para cosas bastante terroríficas —que es como pienso que llegamos a Stuxnet— y personas por lo demás sensatas sugieren que, mientras Estados Unidos está en guerra, tales tácticas de algún modo evitarán los conflictos bélicos. Ese tal vez sea un argumento razonable para un país que no esté invadiendo activamente otras naciones, pero resulta poco creíble en el contexto de una nación involucrada en múltiples invasiones en curso.
37Véase la nota 6.
38Se trató de la protesta contra la represión de la huelga de los trabajadores textiles de Mahalla al-Kobra. Poco antes de la huelga, se conformó el grupo de Facebook «Movimiento Juvenil 6 de abril» (April 6 Youth Movement), creado para alentar a los egipcios a realizar protestas en El Cairo y otras ciudades para que coincida con la medida de fuerza en Mahalla. Las protestas no salieron como fueron planeadas, y los administradores del grupo de Facebook, Esraa Abdel Fattah, Ahmed Rashid y Ahmed Maher fueron arrestados junto a otros. Maher fue torturado para que revelara su contraseña de Facebook. El Movimiento Juvenil 6 de abril pasó a desempeñar un rol importante en la revolución egipcia de 2011. Véase «Cairo Activists Use Facebook to Rattle Regime», Wired, 20 de octubre de 2008: (consultado el 23 de octubre de 2012).
39How to Protest Intelligently (Cómo protestar con inteligencia), de autores anónimos, distribuido al comienzo del levantamiento de dieciocho días que derrocó al presidente Mubarak: . Fragmentos del documento fueron traducidos al inglés y publicados como Egyptian Activists’ Action Plan: Translated (Plan de acción de los activistas egipcios), Atlantic, 27 de enero de 2011: (consultados el 23 de octubre de 2012).
40El Panóptico fue una prisión diseñada por el filósofo Jeremy Bentham en 1787, concebida de modo tal que un solo guardia pudiese tener a todos los prisioneros en su campo visual con el fin de vigilarlos de manera encubierta. Jeremy Bentham (editado por Miran Bozovic), The Panopticon Writings, (Verso, 1995), disponible en internet en: (consultado el 22 de octubre de 2012).
41Johannes Gutenberg (1398-1468) fue un herrero alemán que inventó un tipo de impresión mecánica móvil, un invento que dio origen a algunas de las más significativas transformaciones sociales en la historia. La invención de la imprenta es la analogía histórica más cercana a la creación de internet.
42John Gilmore es uno de los criptopunks originales, el fundador de la Fundación Electronic Frontier y un defensor de las libertades civiles. La frase citada por Andy apareció por primera vez en: «First Nation in Cyberspace», Revista Time, 6 de diciembre de 1993. Véase el sitio de John Gilmore: (consultado el 22 de octubre de 2012).
Читать дальше