Transcripción de reunión secreta entre Julian Assange y Eric Schmidt
Publicada por WikiLeaks en abril 19 del 2013.
El 23 de junio del 2011, una reunión secreta de 5 horas tuvo lugar entre Julian Assange, editor de WikiLeaks, bajo arresto domiciliario en Inglaterra, y Eric Schmidt, presidente ejecutivo de Google.
A la reunión también asistieron Jared Cohen, ex-consejero del Secretario de Estado de los Estados Unidos, Hillary Clinton, Scott Malcomson, ex-director de discursos de la embajadora Susan Rice del Departamento de Estado, y Lisa Shields, vicepresidente del Consejo en Relaciones Exteriores (Council on Foreign Relations).
Schmidt y Cohen solicitaron la reunión, así lo expresaron, para discutir ideas para su nuevo libro El nuevo mundo digital, a publicarse este 23 de abril.
La presente es la primera parte en español, de varias que iremos publicando, de la transcripción.
Inicio de la grabación
Eric Schmidt: Bien, ¿desearías empezar con la comida?
Julian Assange: Podemos hacer ambas cosas.
Eric Schmidt: Sí, ¿Está bien?
Julian Assange: Que así sea… ¿en qué fecha?
Lisa Shields: 23 de junio
Julian Assange: …23 de junio. Esta es una grabación entre Julian Assange, Eric Schmidt y…?
Lisa Shields: Lisa Shields.
Julian Assange: …Lisa Shields. Será utilizada en un libro de Eric Schmidt que será publicado por Knopf en octubre del 2012. Me han asegurado que veré la transcripción y tendré la oportunidad de ajustarla para que sea más exacta y más clara.
Eric Schmidt: ¿Podemos empezar…? Quiero hablar un poco sobre Thor. Bien. Del tipo de la red armada y…
Julian Assange: ¿Tor o Thor?
Eric Schmidt: Sí, en realidad quería decir Tor. Eh…
Julian Assange: Y Odín también.
Eric Schmidt: Es correcto, lo siento. Tor, eh, y la red armada, y en realidad no entiendo cómo funciona todo eso. Y la razón por la que lo menciono es por que yo… yo estoy fundamentalmente interesado en lo que suceda con la tecnología a medida que evoluciona. Sí. Y por eso, el problema que trataría de afirmar es si tú tratas de recibir información tienes que garantizar anónimidad al que la envía, debes tener un canal seguro para el recipiente, los recipientes requieren ser replicados, tú sabes… Lo que me gustaría es que nos hables un poco sobre esa arquitectura, lo que hicieron técnicamente en WikiLeaks, tú sabes, con el tipo de innovaciones técnicas que eran requeridas y quizá también lo que sucedía. Es decir, ¿cómo evolucionaba? La tecnología siempre evoluciona.
Julian Assange: Permíteme ubicarlo primero. Veía algo que había visto siempre ocurrir en el mundo. Y era que habían demasiado actos injustos.
Eric Schmidt: Sí.
Julian Assange: Y quería que hubieran más actos con justicia y menos injustos. Uno podría decir, ¿cuáles son tus axiomas filosóficos para esto? Y digo que yo no requiero considerar ninguno de ellos. Es simplemente mi temperamento. Y ese es un axioma porque es de esa manera. Y eso evita entrar en discusiones poco útiles sobre por qué quieres hacer algo. Es suficiente con que las hagas. Al considerar como ocurren los actos injustos y qué tiende a promoverlos, y lo que promueve los actos justos, vi que los seres humanos somos básicamente invariables. Es decir, que sus inclinaciones y temperamento biológico no han cambiado mucho con el paso de miles de años y lo único que queda preguntar es: ¿qué poseen? Y, ¿qué saben?. Y “tener o poseer” es algo bastante difícil de influenciar, ya que la pregunta real es ¿qué recursos tienen a su disposición? Y cuánta energía pueden utilizar y cuales los suministros, y así por el estilo. Pero lo que saben puede afectarse de una manera no lineal ya que una persona le transmite a otra persona, y esa otra a varias más, y así en una dinámica que afecta a muchas personas con una pequeña cantidad de información. Por consiguiente, puedes cambiar el comportamiento de muchas personas con una pequeña cantidad de información. La pregunta que surge entonces es ¿qué tipo de información producirá un comportamiento que es justo? ¿Y qué tipo desalentará un comportamiento injusto? En todo el mundo hay personas observando diferentes partes de lo que sucede localmente. Y también hay personas recibiendo información, los que no fueron observadores directos. En medio hay personas involucradas en pasar la información desde el observador directo hacia las personas que actuarán a partir de esa información. Estos son tres problemas separados que están unidos. Sentía que había mucha dificultar en tomar las observaciones directas y colocarlas de una manera eficiente en un sistema de distribución que pudiera llevarla a las personas que podrían actuar en base a esa información. Y tú podrías decir que empresas como Google están involucradas, por ejemplo, en este negocio de “en medio” de tomar… de mover la información desde las personas que la tienen hacia las personas que la quieren. El problema que vi fue que este primer paso no servía. Y a menudo el último paso también, cuando se trataba de información que los gobiernos estaban inclinados a censurar. Podemos ver este proceso completo como el Cuarto Estado. O sólo como algo generado por el Cuarto Estado. El cuello de botella para mí estaba primeramente en la adquisición de información que serviría para producir cambios que fueran justos. En un contexto de Cuarto Estado, las personas que adquieren información son las fuentes. Quienes trabajan con la información y la distribuyen son editores y periodistas. Y las personas que actúan con la información somos… todos. Es una representación abstracta, pero en la práctica representa como construyes un sistema que resuelva el problema. Y no sólo un sistema técnico, sino un sistema total. WikiLeaks fue y es un intento –aunque aún muy joven— de ser ese sistema total.
Eric Schmidt: ¿Para las tres fases?
Julian Assange: No para las tres fases, sino para el componente político, el componente filosófico y el componente de ingeniería al sacar nuestro primer componente. Políticamente eso significa anonimato y protección… Lo siento. Técnicamente significa anonimato y protección de las fuentes en una gran variedad de formas. Políticamente también significa protegerlos políticamente, e incentivarlos de una manera política, al decir que su trabajo es valioso y alentar a la gente a que sigan con ello. También hay un aspecto legal. ¿Cuáles son las mejores leyes que pueden crearse en la mejor jurisdicción para que funcione este tipo de cosas? Y defensa legal práctica a diario. En el frente técnico, nuestro primer prototipo fue diseñado para una situación extremadamente adversa en donde publicar sería muy difícil y nuestra única defensa efectiva al publicar sería el anonimato. En donde encontrar fuentes de información es difícil. Y aún lo es debido al sector de seguridad nacional. Y donde tuviéramos un pequeño equipo de trabajo y confianza completa en sus miembros.
Eric Schmidt: Entonces ¿la publicación es realmente el motivo del sitio? ¿Y hacer público el material?
Julian Assange: Sí. Publicar el material obtenido de las fuentes primarias. A eso me refería con publicación.
Eric Schmidt: Entonces, el primer paso fue hacerlo correctamente.
Julian Assange: Estaba claro para mi que todo en el mundo de la publicación es un problema. Y… ya sea a través de la autocensura o la censura abierta.
Eric Schmidt: Lo siento, vas a tener que… ¿eso es debido al miedo de la reacción de los gobiernos?, tú sabes. O todo…
Julian Assange: En su mayoría es autocensura. En realidad, diría que probablemente la más importante, históricamente, es la censura económica. En donde eso significa que no es rentable publicar algo. No hay mercado para eso. Es lo que llamo una censura en pirámide. Es muy interesante. En la parte superior de la pirámide están los asesinatos de periodistas y editores. En el siguiente nivel hay ataques políticos a periodistas y editores. Y piensas, ¿qué es un ataque legal? Un ataque legal es simplemente posponer el uso de la fuerza coercitiva.
Eric Schmidt: Seguro.
Julian Assange: Que no necesariamente resulta en asesinato pero muy bien puede resultar en cárcel o incautación de bienes. El siguiente nivel hacia bajo, y recuerda el volumen… el área de la pirámide… ¡el volumen de la pirámide! El volumen de la pirámide aumenta significativamente conforme bajamos. Allí hay pocas personas asesinadas, hay pocas personas que sufren acción legal… hay aún algunos pocos ataques legales en individuos y corporaciones, y luego llegamos al siguiente nivel, en donde hay una cantidad tremenda de autocensura, y esta autocensura ocurre en parte debido a que la gente no desea moverse hacia las partes altas de la pirámide. No desean tener ataques legales o algún tipo de coerción. Igualmente, no desean ser asesinados.
Eric Schmidt: Sí, ya veo.
Julian Assange: Eso desanima a las personas… y hay otras formas de autocensura que están relacionadas con la pérdida de oportunidades de negocio, perder promociones y son aún más significativas ya que están en las partes bajas de la pirámide. En la parte más baja –que representa el volumen más grande– está toda la gente que no sabe leer, que no tiene acceso a impresoras o comunicaciones rápidas, o no es rentable proveer esos medios. Bien. Nosotros decidimos tratar con la parte alta de esta pirámide de censura. Las dos secciones más altas: las amenazas de violencia y las amenazas de violencia pospuesta, representado por el sistema legal. De variadas maneras este es el caso más difícil. igualmente, es el caso más fácil. Es el caso más fácil ya que resulta claro cuando algo está siendo censurado o no. Es también el más fácil ya que el volumen de censura es relativamente pequeño, incluso si la significancia por evento es muy alto. Aunque WikiLeaks… yo tenia algunas conexiones políticas previas a partir de otras actividades, no teníamos tantos amigos. No teníamos aliados políticos significativos. Y no teníamos una audiencia mundial que tratara de enterarse sobre lo que hacíamos. Es por eso que tomamos la postura que requeríamos tener un sistema de publicación cuya única defensa era el anonimato. Eso quería decir que no teníamos defensa financiera, no teníamos defensa legal, y no teníamos defensa política. Su defensa era enteramente técnica. Eso significaba tener un sistema que fuera distribuido en su frente, con muchos nombres de dominio y una gran habilidad para cambiar esos nombres de dominio. Un sistema de caché, y en la parte trasera el efecto túnel hacia la red Tor hacia servidores escondidos…
Eric Schmidt: Si pudieras hablar un poco más sobre esto, ¿podían cambiar nombres de servidor (DNS)… cambiar tus nombres de sitio muy fácilmente, usabas el efecto túnel para regresar… para comunicarse con estas réplicas?
Julian Assange: Teníamos nodos frontales de sacrificio, lo cual fue muy rápido de implementar, que colocamos en jurisdicciones relativamente hospitalarias, como Suecia. Y esos nodos frontales eran rápidos porque no habían… habían muy pocos saltos entre ellos y las personas que leían. Esa es… una lección importante que apendrí de las cosas que hicimos, que ser un tanque Sherman no es siempre una ventaja, ya que no puedes maniobrar y eres lento. Mucha de la protección para los editores es publicar rápidamente. Sacas la información rápidamente y es leída muy bien, el incentivo de las personas de ir por ti en relación a esa información específica es en realidad cero. Quizá algún incentivo de ir tras de ti y enseñarle una lección a otras personas que pudieran desafiar su autoridad o darle una lección a tu organización acerca de lo que sucede cuando desafías a la autoridad.
Eric Schmidt: De nuevo, al construir el argumento estaban preocupados que los gobiernos o lo que fuera que atacaran los frentes de esto a través de cualquier medio… ataques de negación de servicio o bloqueo, básicamente dejarlos fuera a través de filtrado, que es lo que comúnmente se usa. Un aspecto importante del proyecto era estar siempre disponible.
Julian Assange: Siempre disponible, de una manera u otra. Ahora bien, esa no es una… esta es una batalla que hemos casi ganado pero no lo hemos hecho por completo. En pocas semanas el gobierno chino nos había colocado en su lista prohibida. Teníamos cientos de nombres de dominios, de varios tipos, los nombres de dominio que fueron registrados con proveedores de grandes DNS, de manera que si había un filtrado a nivel de direcciones IP dejaría afuera otros 500mil dominios y se daría una gran presión política que forzaría a quitarlo. sin embargo, el filtrado basado en DNS aún nos golpea a nosotros en China ya que los nombres de dominio más comunes –los que se parecen mucho a “WikiLeaks”– el nombre que la gente puede comunicar fácilmente es filtrado por el gobierno chino.
Eric Schmidt: Sin duda lo son.
Julian Assange: y cualquier dominio con “WikiLeaks” en cualquier parte del nombre, sin importar su posición, es filtrado. Eso significa que debe existir una variante que ellos no han descubierto aún. Pero la gente… la variable debe ser ampliamente conocida para que la gente llegue a los sitios. Así que hay una trampa 22.
Eric Schmidt: Ese es un problema estructural con los nombres en internet, pero los chinos simplemente filtrarán tu contenido.
Julian Assange: Bien, HTTPS ha funcionado por cerca de año y medio.
Eric Schmidt: Bien.
[Ruido de fondo. Entra Jared Cohen]
Julian Assange: Funcionó bastante bien en realidad. Y luego cambiamos IPs ya que ellos… el sistema de filtrado de internet chino es bastante barroco, y lo han hecho evolucionar… algunas veces hacen las cosas manualmente y otras las hacen de manera automática, en términos de añadir IPs a la lista basados en nombres de dominio, y luego hicimos… tuvimos una batalla muy interesante cuando vimos que estaban investigando nuestras IPs, y vimos que estas solicitudes provenían de cierto rango de DNS en China. Cuando veíamos eso regresábamos después…
Eric Schmidt: Ja ja ja ja. Eso fue inteligente. Ja ja ja ja.
Julian Assange: …IPs diferentes. Estaba pensando que podríamos regresar como el Buró de Seguridad Pública de IPs.
Eric Schmidt: Te presento a Jared Cohen.
Jared Cohen: Hola, siento mucho llegar tarde. Retraso de vuelo y…
Julian Assange: Encantado de conocerte.
Eric Schmidt: ¿La línea era United o era…?
Jared Cohen: Eh, Delta. ¡No vuelvo a volar en esa línea!
Eric Schmidt: Sí, así es Delta.
…….. Salto en nuestra traducción……….
Lisa Shields: Julián fue muy amable… nosotros… ¡no trajimos una grabadora!
Eric Schmidt: Ja ja ja ja…
Lisa Shields: Muy embarazoso el hecho que le pidas una entrevista a alguien y tengas que pedir prestada su grabadora.
Jared Cohen: Um!
Julian Assange: Un amigo mío hizo una entrevista…
Lisa Shields: ¡Hola!
Julian Assange: …en Fiji, el personal de… durante el golpe del General Rabuka. Donde el General Rabuka, segundo al mando, admite, con grabadora, que la CIA le había pagado.
Jared Cohen: Wow.
Julian Assange: …y pudo regresar. Estaba muy contento. ¡Esta es la historia de la década! ¡Y la cinta falló! Conozco varias así. Debes siempre…
[Risas]
Jared Cohen: Siempre, siempre tener tu grabadora…
Eric Schmidt: Para Scott y Jared, pasamos bastante tiempo hablando sobre Google y luego presenté a Lisa. Fallé en articular apropiadamente sobre el brillante libro en que estamos trabajando.
Lisa Shields: Ja ja ja
Eric Schmidt: Y Lisa me ayudó. Y nos pareció bien su ayuda. Lo que acordamos fue que hablaríamos sobre las direcciones de la tecnología y quizá las implicaciones de todo esto, y el trato fue que estaría en el libro. Prepararemos una transcripción, que tendremos oportunidad de modificar y mejorar, todo lo cual me parece muy razonable. Nosotros habíamos iniciado a conversar un poco sobre… hablamos un poco sobre los principios generales y yo iniciaba a hablar un poco sobre la estructura, el por qué WikiLeaks tiene esa arquitectura. Y un resumen rápido sobre eso sería que, la preocupación que él tuvo al diseñar es que, sí ves los gobiernos sabes el tipo de cosas que hacen, eliminar periodistas, encarcelas periodistas, y ese tipo de cosas, su punto de vista era que quería atacar ese problema por medio de construir un sistema que fuera muy difícil de bloquear. La explicación no técnica de lo que él hizo es que si construyes un sistema, en donde alguien hace las cosas obvias para boquearte, puedas resurgir de otras maneras. Cambiar su nombre y replicarlo…
Julian Assange: Desarrollamos un sistema interno para hacer algunas de estas réplicas rápidas. Bastante sofisticado, pero funcionaba rápidamente. Pero creo que es… he estado pensando sobre esto por algún tiempo ya. Creo que hay… El nombrado de las cosas es muy importante. El nombre del trabajo intelectual humano y nuestro historial intelectual completo es posiblemente lo más importante. Tenemos palabras para distintos objetos, como “tomate”. Sin embargo, usamos una palabra simple, “tomate”, en lugar de describir cada pequeño aspecto del maldito tomate…
[Julian Assange jugando con un tomate en la mesa]
Julian Assange: … ya que toma mucho tiempo. Y debido a que toma mucho tiempo describir este tomate de manera precisa, usamos una abstracción para que podamos pensar sobre eso y podamos hablar sobre eso. Y hacemos lo mismo cuando utilizamos URLs (localizador uniforme de recursos). Estos son utilizados frecuentemente como nombres cortos para algún tipo de contenido intelectual humano. Y hemos construido toda nuestra civilización, más que con ladrillos, en el contenido intelectual humano. Y actualmente tenemos un sistema con URLs donde la estructura con la que estamos construyendo nuestra civilización es el peor tipo de plastilina derretible que se pueda imaginar. Ese es un gran problema.
Eric Schmidt: Y podrías argumentar una estructura de nombre-espacio, involucrando… apropiadamente…
Julian Assange: Creo que existe una confusión fundamental, una sobrecarga del actual URL.
Eric Schmidt: Sí, absolutamente.
Julian Assange: Por otro lado, tenemos servicios dinámicos en vivo y organizaciones… más bien tres cosas. Servicios dinámicos en vivo. Organizaciones que llevan a cabo esos servicios, por lo que te refieres a algo jerárquico. Te refieres a un sistema de control. Una organización, un gobierno que representa un grupo organizado que evoluciona. Y por otro lado, tienes artefactos. Tienes artefactos del intelecto humano que tienen la capacidad de ser completamente independientes de cualquier sistema humano de control. Existen de alguna manera en los dominios platónicos. Y no deberíamos referirnos a ellos a través de una organización. No deben de una manera que es intrínseca al contenido intelectual, ¡que surge del contenido intelectual! Pienso que este es un camino inevitable y muy importante, y donde esto… donde vi que era un problema fue cuando traté con un hombre de nombre Nahdmi Auchi. Hace algunos años apareció en la lista de una de las revistas de negocio más importantes en Inglaterra como el quinto hombre más rico del Reino Unido. En 1980 había dejado Irak. Se había vuelto rico en la era de la industria del petroleo de Saddam Hussein. Y la prensa italiana lo involucraba en cargamentos de tráfico de armas allí, el tenía más de doscientas empresas administradas desde Luxemburgo. Y otras más que descubrimos en Panamá. Había infiltrado el Partido Laborista al grado que para la celebración de su vigésimo año de negocios en Londres regalaba una pintura firmada por 146 miembros de la casa de los comunes, incluyendo Tony Blair. Es la misma persona que fue el principal apoyo financiero para Tony Rezko. Tony Rezko fue el principal apoyo financiero y recaudador de fondos de Rod Blagoyevich, de Chicago. Condenado por corrupción. Tony Rezko también ha sido condenado por corrupción. Y Barack Obama. El fue el intermediario que ayudo a Barack Obama a comprar una de sus casas y luego el dinero no directamente para la casa sino impulsado por las finanzas de Tony Rezko. Durante el –es un detalle pero llegaré al punto. Durante las elecciones primarias presidenciales del 2008, de manera poco sorprendente, se colocó mucha atención en Barack Obama por parte de la prensa de los Estados Unidos. Y empezamos a buscar entre sus apoyos financieros, y descubrimos a Tony Rezko, y luego empezaron a ver hacia Nadhmi Auchi. Auchi contrató a Carter Ruck, una firma bastante notoria de abogados especializada en casos de difamación en Londres, cuyo fundador, Carter Ruck, había sido descrito como el que hizo por la libertad de expresión lo que el estrangulador de Boston había hecho a los vendedores de puerta en puerta.
Fin primera parte.
La transcripción completa en ingles aquí.
Comentarios