Вы находитесь на странице: 1из 12

Julian Assange ha producido una verdadera revolución sin salir de su casa ni disparar una sola bala: ha

sacado a luz lo oculto del poder. (Foto: Caretas)

Julian Assange: periodismo


científico, conspiración y
ética hacker
David Villena Saldaña*

58
INTERNACIONAL

E
l diario Le Monde ha elegido a al descubierto la política exterior estado-
Julian Assange como hombre del unidense. En abril mostró un video con el
año. Lectores tan disímiles como irónico título de “Asesinato colateral”, en
los de Time y The Nation le han concedido el que se aprecia cómo un helicóptero de
el mismo título.1 Sarah Palin lo compara las fuerzas norteamericanas en Bagdad
con bin Laden, Vargas Llosa con Oprah dispara innecesariamente contra no com-
Winfrey y Peter Singer con el idealista batientes y bombardea blancos civiles. La
e irreprochable Woodrow Wilson. Un naturalidad en la toma de decisión de los
grupo de chamanes, mientras tanto, pisa pilotos nos invita a pensar que su conducta
su fotografía en el Cerro San Cristóbal sigue el protocolo y no es una excepción.
culpándolo de la inestabilidad mundial Esta idea se refuerza con la filtración en ju-
que anuncian para los próximos meses. lio de los llamados diarios de Afganistán y
Galardonado por Amnistía Internacional con la subsecuente aparición en octubre de
y llamado a ser asesinado por Tom Flana- documentos militares clasificados sobre la
gan, politólogo ex asesor del Primer Minis- guerra de Iraq. Con estas tres filtraciones,
tro canadiense, Assange es ciertamente un Assange era ya reconocido como un objeto
hombre que desata polémica. No es para de especial cuidado y abierto repudio en
menos. Como editor en jefe de WikiLeaks, los círculos de Washington D. C. La per-
ha promovido la publicación en línea de misibilidad terminó quebrándose cuando
cientos de miles de documentos que han WikiLeaks diseminó entre diferentes
colocado en serios aprietos a funcionarios medios de prensa un cuarto de millón
de Estado en países tales como Kenia, el de cables diplomáticos estadounidenses,
Reino Unido, el Perú, Islandia y Estados en lo que ha venido a denominarse como
Unidos. “Cablegate”.
Durante el último año, Assange parece El último 29 de noviembre, tras darse
haber concentrado la capacidad logística a conocer el contenido de los primeros
de su organización en la empresa de poner cables y la dimensión del filtrado, Hillary
Clinton acusó a Assange de poner en
riesgo la seguridad nacional de Estados
* Vicepresidente del Centro de Estudios de Fi-
losofía Analítica y profesor del Departamento Unidos. Este tipo de declaraciones no son
de Filosofía de la Universidad Nacional Mayor gratuitas ni abundan. Indican, de acuerdo
de San Marcos. Es el más reciente ganador del
Concurso de Ensayo de Filosofía Augusto Salazar con la Estrategia de Seguridad Nacional de
Bondy.
Estados Unidos, que este país considera su
1 Los editores de Time nombraron a Mark Zucker-
berg, creador de Facebook. derecho a acabar con la amenaza donde

59
quiera que se encuentre. Significa, en otras modo de evitarlo que la fiscalización
palabras, una sutil declaración de guerra. continua de parte de los periodistas. Si
Mientras la persecución internacional hay libertad de prensa, esta y no otra es
de Assange continúa, resulta pertinente su justificación. Un mercado perfecto,
detenernos a reflexionar en torno a las ideas por otro lado, requiere de información
sobre las cuales funda su empresa. Hay, de perfecta. Así, la acción política y la acción
hecho, una filosofía detrás de WikiLeaks. económica deben ser consecuencia de
Assange ha publicado un libro sobre la decisiones convenientemente informadas.
vida y ética de los hackers y escrito un Assange cubriría, en este sentido, una ne-
manifiesto a favor de la transparencia y cesidad general. Provee de información a
en contra de la conspiración aplicando la los medios y procura que estos la difundan
teoría matemática de grafos. Además, se ampliamente entre la ciudadanía, la que, a
considera a sí mismo como introductor de diferencia de meros receptáculos pasivos,
lo que denomina “periodismo científico”. podrá corroborar la verdad de las notas
Todo un movimiento mundial de hackers yendo al portal de WikiLeaks y revisando
ve en él a su líder intelectual y está dispues- personalmente las fuentes sobre las que
to a defenderlo. De ello pueden dar cuenta se han elaborado. Assange considera que
PayPal, MasterCard y Visa, que, luego de con esto se establece un nuevo estándar
congelar las cuentas de WikiLeaks, vieron periodístico, al cual llama “periodismo
colapsar uno a uno sus sitios web. científico”.
La primera guerra virtual ya se ha Este periodismo es científico porque
librado y ha sido en nombre de Julian procede del mismo modo que las revistas
Assange. especializadas en difundir trabajos de
investigación científica, como Science o
Periodismo científico Nature, por ejemplo. Una de las virtudes
de la ciencia es su transparencia. La ciencia
Lejos de la imagen de anarquista que le es pública. Coloca a nuestro alcance el
han creado, Assange se declara un liberal caudal de evidencia y datos a partir de los
tanto en sentido político como económico. cuales elabora sus explicaciones y cons-
Defiende con el mismo celo la democracia truye sus teorías. En este contexto no hay
y el libre mercado y considera que para información secreta. Es difícil imaginar
el funcionamiento óptimo de ambos
sistemas es necesario contar con sólidos 2 Cf. Andy Greenberg, “An Interview with
medios de prensa.2 Una sociedad demo- WikiLeaks’s Julian Assange”, Forbes, noviembre
de 2010 (http://blogs.forbes.com/andygreen-
crática no es mera forma. No basta con lo berg/2010/11/29/an-interview-with-wikileaks-
que en teoría es un equilibrio de poderes, julian-assange/).
3 Cf. Raffi Khatchadourian, “No Secrets: Julian
se requiere, sobre todo, de ciudadanos Assange’s mission for total transparency”, New
críticos y bien informados. El poder es Yorker, 7 de junio de 2010 (http://www.new
yorker.com/reporting/2010/06/07/100607fa_
propenso a corromperse y no hay otro fact_khatchadourin).

60
Los wikileaks han renovado el periodismo y lo han colocado en el ojo de la tormenta: la privacidad y el
secreto de Estado han sido arrasados.

a un científico que intente convencernos sobre ADN, cualquier revista de biología


de la verdad de una teoría fundada en te obliga a remitir los datos que han servi-
do de insumo a tu investigación —la idea
información a la cual no nos da acceso.
es que la gente los reproduzca, evalúe y
El solo hecho de que pretenda hacer algo verifique. Esto es algo que también debe
semejante veda toda posibilidad de que hacerse en el periodismo. Hay un marcado
califiquemos su trabajo de científico. desbalance de poder en el hecho de que
No habría razón para creer en la teoría los lectores no puedan verificar lo que se
les dice y eso lleva a abusos.3
más allá de fiarnos de la persona que la
propone. Ello, desde luego, no se ciñe a Esto, más que un simple deseo, es en
los patrones de justificación en la ciencia. parte una realidad. El primer paso ya se
Assange proyecta llevar este esquema al dio. WikiLeaks puede jactarse de haber
periodismo. Según sus palabras: efectuado una revolución en el perio-
Deseo establecer un nuevo estándar: el pe- dismo. Nunca antes han tenido lugar
riodismo científico. Si publicas un artículo filtraciones de la magnitud que hemos

61
visto en el último año. Es cierto que esto para que todos los vean y reproduzcan?
es posible gracias a las nuevas tecnologías Hoy pequeños dispositivos portátiles
en el soporte y distribución de datos, pero permiten copiar bibliotecas enteras; e
ello no resta mérito a Assange y compañía. internet, colocarlas al acceso de todos.
Hace década y media o dos, filtrados de El mérito de WikiLeaks es haber sabido

La cultura de los hackers se construye alrededor del anonimato. No buscan el reconocimiento público
ni la admiración.

esta naturaleza hubiesen sido material- explotar esto en beneficio de la prensa.


mente inviables. Se habría requerido Que ello signifique haber convertido al
de docenas de individuos apostados en periodismo en ciencia es, por supuesto,
máquinas fotocopiadoras y numerosos algo que debe considerarse únicamente
estibadores y camiones que sirvan para como una metáfora. De lo que se trata es
transportar los papeles. Y aun cuando, que el periodista, al igual que el científico,
cosa poco menos que improbable, estas ofrezca a los usuarios los datos que dan
tareas hubiesen tenido éxito, ¿en qué plaza piso a sus investigaciones. La prensa
pública depositaríamos los documentos puede construir las interpretaciones que

62
guste, el lector juzgará si son correctas a Assange nos pide ser creativos y
partir de los datos. valientes. Ve en las nuevas tecnologías
una oportunidad que no estuvo a dis-
Conspiración posición de quienes le precedieron en la
lucha contra regímenes autoritarios. Lo
Las motivaciones y prácticas de Assange
primero es entender la estructura básica
quedan delineadas con exactitud en un
de estos sistemas. Su clave interpretativa
manifiesto de su autoría aparecido en
es considerarlos conspiraciones, es decir,
2006.4 Este texto ha merecido la atención
redes de cooperación entre una élite en
de reputados filósofos profesionales.5 El
detrimento de quienes no pertenecen
propio Assange no es ajeno a la filosofía.
a ella. El gobierno mismo, de acuerdo
Su paso por la Universidad de Melbourne
con esto, es una conspiración. Citando
incluyó los departamentos de Filosofía,
a Maquiavelo, nos dice que es necesario
Matemática y Física. El concepto de cons-
conocer la maquinaria del poder para estar
piración que propone es de particular so-
en capacidad de prever sus actos y evitar-
fisticación y considerablemente abstracto.
los. La acción que ha de emprenderse es,
Mezcla política, matemática y teoría de la
por tanto, preventiva y nada próxima a
información en una sola pieza. Su entrada
la retaliación. Pues los medios limitados
es, de algún modo, tributaria de la ética
de los que disponemos no sirven para
aristotélica. Debemos luchar contra la
responder a las acciones del gobierno.
injusticia, pues ser testigos de ella y no
No es cuestión de trabarse en una lucha
combatirla corrompe nuestro carácter.
frente a frente con el sistema. Eso sería
Nos hace permisivos y débiles. Acaba
una especie de suicidio. Lo que está en
con nuestros deseos de verdad, amor y
juego es algo más parecido a un sabotaje
autorrealización. La denuncia del mal,
que a un combate. La conspiración no
por el contrario, nos ennoblece. Según
se acabará a martillazos, sino alterando
razona, si hay injusticia e impunidad, hay
las conexiones de la red que le da vida.
mal gobierno, y si hay mal gobierno, hay
“Divide y vencerás”, sugiere Assange.
injusticia e impunidad. Una y otra cosa
En efecto, nada más lejos de las inten-
estarían, pues, inextricablemente ligadas.
ciones de Assange que la acción directa.
El punto aquí es subvertir el régimen. Y
Considera, así, al asesinato como propio
el objeto de Assange es enseñarnos cómo.
de épocas pretéritas y superadas. Lo suyo
es cambiar regímenes injustos haciendo uso
de otros métodos. La red es su blanco. Indica
4 Cf. Julian Assange, “Conspiracy as Gover-
nance”, 2006 (http://web.archive.org/ que es posible acabar con ella empleando
web/20071020051936/http://iq.org/conspira-
cies.pdf).
técnicas de desinformación y generando
5 Cf. Peter Ludlow, “The Political Philosophy of desconfianza mutua entre sus miembros
Julian Assange” (http://leiterreports.typepad.
com/files/the-philosophy-of-julian-assange.
a través del filtrado de datos al exterior.
rtf). Assange entiende una conspiración

63
como un grafo conectado. Imagínese, tampoco seleccionar uno o dos enlaces
en este sentido, una serie de tachuelas clave que cortar para neutralizar la cons-
insertadas en diferentes puntos sobre un piración ni, mucho menos, el asesinato
tablero. Luego, piénsese en un cordón lo selectivo. La conspiración tiene vida pro-
suficientemente largo para ser colgado pia y subsiste a la eliminación de nodos
entre las tachuelas y establecer múltiples particulares. Y, aun cuando su parte más
conexiones entre estas. Las tachuelas son importante esté constituida por los canales
los nodos; y los pedazos de cordón que de comunicación, cortar algunos de estos
cuelgan entre cada uno, los enlaces. Este daría lugar a conjuntos separados de nodos
ejemplo familiar de grafo conectado repre- conectados entre sí y, en consecuencia, a
senta la configuración elemental de una nuevas conspiraciones, que, aunque de me-
red y, en consecuencia, la forma misma de nor capacidad, tendrían el mismo interés
una conspiración. Hay que suponer que opresivo que la conspiración primigenia,
los conspiradores son los nodos y que sus por lo cual tenderían a reagruparse. Es
comunicaciones fluyen a lo largo de los un organismo regenerativo. Una bestia
enlaces. Un conspirador está conectado inteligente, según indica Assange.
con cualquier otro de la red a través de A lo que habría que apuntar es al
enlaces entre otros conspiradores. minado de la capacidad cognitiva de
Ahora bien, resulta obvio que la cons- la conspiración. Una vez hecho esto, la
piración acabaría si se acaba con todos naturaleza de sus acciones cambiará. El
los conspiradores o se destruye todo su fin no es manipularlas a nuestro antojo o
sistema de comunicación —lo que equi- capricho, sino tan solo quitarles su carácter
vale a decir si se eliminan todos los nodos de injustas. La conspiración se alimenta
o se cortan todos los enlaces, pues sin con información proveniente del exterior.
nodos no hay enlaces y sin enlaces lo que Es decir, con verdades. Estas sirven como
queda son nodos aislados y no una red. insumos para su proceso computacional
Aunque eficaces en cuanto que implican y decisorio, tras el cual pasa a la acción.
la aniquilación del adversario, ambas vías Assange propone turbar a la bestia, dejarla
requieren de parte de los rebeldes recursos estupefacta. Sus percepciones deberán
a una escala superior de los que dispone la ser alteradas. Habrá de procurarse que
conspiración. Por decirlo así, vencerían a la su alimento sea producto de la desinfor-
conspiración si tienen un poder de fuego mación. El resultado será un organismo
superior al de esta. Satisfacer tal condición disfuncional, de circulación lenta y lleno
es imposible, pues quienes luchan contra de coágulos. Sus propios miembros irán
la conspiración desde la sociedad civil son a ritmos diferentes. Poco a poco se irá
objeto de opresión, entre otras razones, haciendo menos capaz de comprender
a causa de la nimiedad de sus recursos y controlar las fuerzas de su entorno.
en comparación con el Estado y las élites Finalmente perecerá o se hará tan inocua
políticas. El problema de Assange no es que no constituirá peligro alguno para la

64
población. Sin haber eliminado ningún pues para nadie es secreto que el término
nodo ni cortado enlaces, el poder conspi- ‘hacker’ tiene connotaciones negativas en
rativo total habrá llegado a cero o a una los medios. Se le utiliza para designar a
cifra trivial. Esta es la doctrina de Assange. un tipo de bandido cuyos crímenes están
Caretas

Los wikileaks han llegado al Perú y los políticos atacan y se defienden: un caserito de Humala es
Fernando Rospigliosi. También satanizan por su pasado izquierdista a Diego García Sayán de la CAJ,
a Cecilia Blondet de Proética y a Pablo Rojas de la Coordinadora Nacional de Derechos Humanos por
sus visitas a la embajada estadounidense.

Ética hacker vinculados con las computadoras e in-


ternet. Hacker es, en este sentido, quien
Assange se siente orgulloso de ser un viola cuentas de correo, siembra virus en
hacker. Sin embargo, le disgusta que la sistemas ajenos o roba dinero electrónico
prensa lo llame así.6 Es natural. Compren- y contraseñas bancarias. Hacker es, en
de que en ello hay cierta dosis de mala fe, otras palabras, quien se dedica al fraude
virtual sea por lucro o por mero deseo de
6 Cf. Andy Greenberg, “An Interview with Wiki-
Leaks’s Julian Assange”. hacer el mal y generar caos.

65
El empleo del término ‘hacker’ en tal La confusión no es de extrañar.
dirección es engañoso. Los hackers de Los hackers son un movimiento cuya
Assange son a estos embaucadores lo que identidad se construye alrededor del
un cirujano es a quien extrae órganos para anonimato y su labor no se centra en
traficar o, incluso, a quien sigue los pasos acudir a tribunas para definirse a ellos
de Jack el destripador. Ambos comparten mismos y sus propósitos. No buscan el

Julian Assange ha sido extraditado a Suecia a raíz de la acusación de acoso sexual. ¿Una cortina de
humo de la CIA?

una misma técnica, pero los fines de su reconocimiento público ni la admiración.


aplicación son diametralmente opuestos. Lo único que les importa es hacer justicia.
Unos son profesionales en la medida en Assange es hoy la cabeza visible, no tanto
que brindan sus servicios a la sociedad; los por voluntad propia como por compro-
otros, criminales o psicóticos guiados por miso adquirido a causa de la defensa que
intereses egoístas y ausencia de escrúpu- hacen de él sus colegas de todo el globo. Lo
los o profundas perturbaciones mentales. cierto es que tiene méritos para ello. Desde

66
joven fue conocido por su habilidad en Podrán detener a este individuo, pero no
la criptografía. Además, en 1997 publicó podrán detenernos a todos”.8
Underground junto a Suelette Dreyfuss.7 Es bueno poner al descubierto hechos
Este libro es una colección de historias singulares de abuso. Pero lo más impor-
reales sobre hackers. Cada una deja tante es mostrar públicamente el funciona-
traslucir el espíritu de la comunidad, miento y modo concreto de estructurarse
su idealismo y sentido heroico. Los ví- del sistema. No se trata de que este sea
vidos relatos hacen énfasis en el hecho censurable por el hecho injusto particular
de que los hackers no buscan beneficios cometido y que nuestros esfuerzos deban
personales. Sus móviles serían el libre reducirse a comprometerlo a no repetir
acceso a información de interés público algo semejante en el futuro. Pues, tal como
y generar conciencia sobre las prácticas e está configurado, no puede ofrecer otro
injusticia de corporaciones que vulneran tipo de acciones. La cuestión es exhibir
los intereses individuales en beneficio lo que Assange llama “ecosistema de la
de élites corruptas. Sus preceptos son corrupción”. El develamiento de datos
sencillos: no dañar permanentemente ha de ser, por tanto, masivo. Cablegate
los sistemas a los que se gana acceso, no es un ejemplo de ello. Los entusiastas
alterar su base de datos (excepto para mencionan a WikiLeaks como la culmina-
borrar el registro de ingreso) y compartir ción de décadas de esfuerzo conjunto de
la información extraída con todos. Esta personas entregadas a explotar con fines
es la ética hacker. políticos sus competencias tecnológicas
Un hito cultural de importante men- bajo el célebre lema de “la información
ción en esta comunidad es el ensayo “La quiere ser libre” enunciado en 1984 por
conciencia de un hacker” de 1986, firmado Stewart Brand. En esta orientación ha de
por The Mentor. Es la enumeración de sus entenderse lo que relata Adrian Lamo, el
principios. En él se lee: “Mi crimen es la pirata colombiano que sindicó a Bradley
curiosidad. Mi crimen es juzgar a la gente Manning como responsable de la ex-
por lo que dice y piensa, no por cómo luce. tracción de cables. Cuenta que, cuando
Mi crimen es ser más listo que ustedes [el en una sesión de chat Manning se lo
gobierno opresivo y corrupto], algo que confesó, sintió curiosidad y le preguntó
nunca estarán dispuestos a perdonarme. por qué en lugar de ceder el conjunto
Soy un hacker y este es mi manifiesto. de archivos a WikiLeaks no optaba por
vendérselos a China, Rusia o cualquiera
que esté dispuesto a pagar por ellos. La
7 Cf. Suelette Dreyffuss y Julian Assange, Under-
ground, Kew, Australia: Mandarin, 1997. respuesta del soldado Manning parece
8 The Mentor, “The Conscience of a Hacker”, ingenua. Es, sin embargo, fiel reflejo de
Phrack, vol. I, n.º 7, 1986 (http://www.phrack.
com/issues.html?issue=7&id=3#article). la ética hacker: “Porque es información
9 Cf. “‘I Can’t Believe What I’m Confessing to You’:
The Wikileaks Chats” (http://www.wired.com/
pública… Pertenece al dominio público…
threatlevel/2010/06/wikileaks-chat/). La información debe ser libre”.9

67
Consideraciones finales Jefe de la Guardia Revolucionaria y las
preocupaciones de Evo Morales en rela-
En el así llamado periodismo científico, ción con su nariz. Antes que perjudicar
WikiLeaks sirve como base de datos a la o comprometer a Estados Unidos, la di-
cual acudir para corroborar las notas pe- fusión de cables ciertamente le beneficia.
riodísticas. Sus servidores no almacenan No hay mejor publicidad para su política
información que no haya sido objeto de exterior que el trabajo que los cinco pe-
publicación en algún medio. No es, si riódicos llevan a cabo en la selección y
se quiere, una fuente en donde buscar edición de despachos diplomáticos. Los
nuevas verdades, sino, más bien, una en titulares le ayudan en la medida en que
donde verificar lo dicho por otros. No ridiculizan a gobiernos y personajes que
descubriremos en ella nada que no haya le son distantes. Y en la medida en que
sido objeto de comentario periodístico le sirven para victimizarse por el robo de
previo. Esta es la razón por la cual el información intrascendente.
cuarto de millón de cables diplomáticos Es cierto que, aunque reducida, ha
no se ha hecho accesible de una vez y para habido información comprometedora,
siempre en su sitio web. Aparecen con pero esta no ha tenido mayor eco. Por
cuentagotas conforme sirven de insumo a ejemplo, se ha mostrado la intervención en
las publicaciones de The New York Times, la justicia española cuando el embajador
Le Monde, El País, Der Spiegel y The Guar- estadounidense en Madrid, haciendo re-
dian. La organización de Assange no es, ferencia a la investigación del asesinato de
pues, una fuente de información directa. un periodista español en Iraq, señala “Mi
Los ciudadanos no reciben datos a tra- paciencia se está agotando” al gobierno de
vés de ella, los mediadores son siempre Rodríguez Zapatero. También se mues-
estos conglomerados mediáticos. Ellos tra la sumisión de la justicia británica, la
eligen qué debe publicarse y cómo bajo cual asegura a representantes de Estados
la asesoría del Departamento de Estado, Unidos que “protegerían sus intereses” en
según señala un editorial de The New una pesquisa sobre las causas de la guerra
York Times.10 de Iraq. Otros cables ponen en claro que
Esto explica la trivialidad de la vasta hay tropas de Estados Unidos operando
mayoría de cables publicados hasta el en Pakistán y que han hecho incursiones
momento. En ellos se dice que Gadafi es armadas en Yemen. Pero de esto nadie
hipocondríaco, que Putin y Medvedev habla. Toda la atención se centra sobre
son una especie de Batman y Robin,
que Cristina Fernández es ansiosa y 10 Cf. “A Note to Readers: the Decision to Publish
Enríquez-Ominami un incapaz indigno Diplomatic Documents”, The New York Times, 28
de noviembre de 2010 (http://www.nytimes.
de consideración. También sirven como com/2010/11/29/world/29editornote.html).
titulares cables que relatan la bofetada 11 Cf. “Time’s Julian Assange Interview: Full Trans -
cript/Audio” (http://www.time.com/time/
que recibió Ahmadineyad por parte del world/article/0,8599,2034040-3,00.html).

68
lo que Alan García ha llamado “chismo- o lo que en su lenguaje equivale a poder
grafía de atorrantes”. WikiLeaks, desde conspirativo total inocuo. La transparencia
luego, no es culpable. Habría que achacar es un medio para alcanzar la justicia, y se
la responsabilidad a los cinco medios le valora en cuanto medio, no en sí misma.
mencionados. Si la reducción del poder conspirativo total
No queda muy clara la visión científica puede obtenerse por otras vías, Assange
del periodismo propugnada por Assange no tendría problema en inclinarse hacia
al asociarse con prensa cuya objetividad e ellas de resultar más prácticas. Esto es
independencia es regularmente puesta en precisamente lo que ha hecho al asociarse
cuestión. Es como si hiciéramos acopio de con medios representativos del sistema en
observaciones empíricas de todo tipo en mayor o menor medida.
una suerte de historia natural, proporcio- No habría que olvidar, por otro lado,
násemos los datos a un grupo de científicos que el deseo expreso de WikiLeaks es
y estos no se detengan en los que puedan hacer “más libre y ético” al capitalismo.12
ofrecer contribuciones sustantivas a la dis- Su visión es la de un capitalismo ideal, de
ciplina y el avance del conocimiento, sino información perfecta y sin secretos. Uno
en cuestiones tan baladíes como cuántas en donde WikiLeaks ya no sea necesario.
cucarachas pueden caber en una habitación Esta organización, por lo demás, no es
o la proporción que hay entre el primer pacifista. Assange ha señalado que cree
salto en la vida de una pulga y el último. en las guerras justas, aunque se cuida muy
Eso sería un desperdicio. bien de decir si la de Iraq o Afganistán
La realidad es que el deseo de llevar lo son.13 Su único punto es denunciar
el poder conspirativo a cero es mayor algunos hechos de corrupción que se han
que el autoproclamado espíritu científico suscitado en su curso.
de WikiLeaks. Si se recurrió a los cinco El ícono anarquista Guy Fawkes, cuya
medios en cuestión no fue porque se tuvo máscara ha servido a quienes claman por
esperanza de que revelen verdades sus- el cese del acoso judicial a Assange, está
tantivas, sino porque ello significa minar lejos de ser el modelo de WikiLeaks —en
el sistema de corrupción a partir de sus todo caso, una de Adam Smith hubiese
canales de información principales hacia el sido mejor. Pero, quizá, si aquella ha sido
exterior. Assange ha dicho que, antes que la la interpretación de sus seguidores, tal
transparencia, lo que busca es la justicia,11 cosa puede significar que el trabajo de
Assange no guarda correspondencia con
lo que señala como su inspiración ideoló-
12 Cf. Andy Greenberg, “An Interview with Wiki-
Leaks’s Julian Assange”. gica. Está por verse a qué causa favorece
13 Cf. Julian Assange, “Don’t shoot messenger for más, a la liberal político-económica o a
revealing uncomfortable truths”, The Australian,
8 de diciembre de 2010 (http://www.theaustra- la anarquista, y cuál será el papel de Ca-
lian.com.au/in-depth/wikileaks/dont-shoot- blegate en la empresa de llevar el poder
messenger-for-revealing-uncomfortable-truths/
story-fn775xjq-1225967241332). conspirativo total del sistema a cero. n

69

Вам также может понравиться