Está en la página 1de 243

Machine Translated by Google

Machine Translated by Google


Machine Translated by Google

Derechos de autor

Copyright © 2018 por Yasha Levine

Hachette Book Group apoya el derecho a la libre expresión y el valor de los derechos de autor. El propósito del derecho de autor es alentar a
los escritores y artistas a producir obras creativas que enriquezcan nuestra cultura.

Escanear, cargar y distribuir este libro sin permiso es un robo de la propiedad intelectual del autor. Si desea obtener permiso
para utilizar material del libro (que no sea con fines de revisión), comuníquese con permisos@hbgusa.com. Gracias por su apoyo a los derechos
del autor.

PublicAffairs

Hachette Book Group 1290


Avenue of the Americas, Nueva York, NY 10104
www.publicaffairsbooks.com @Asuntos
publicos

Publicado por PublicAffairs, una editorial de Perseus Books, LLC, una subsidiaria de Hachette Book Group, Inc. El
nombre y el logotipo de PublicAffairs son una marca registrada de Hachette Book Group.

El editor no es responsable de los sitios web (o su contenido) que no sean de su propiedad.

Datos de catalogación en publicación de la Biblioteca del Congreso

Nombres: Levine, Yasha, autor.


Título: Valle de la vigilancia: el surgimiento del complejo militardigital / Yasha Levine. Otros
títulos: El auge del complejo militardigital Descripción:
Nueva York: PublicAffairs, [2018] | Incluye referencias bibliográficas e indice.
Identificadores: LCCN 2017052227| ISBN 9781610398022 (tapa dura) | ISBN 9781610398039 (libro electrónico) Temas:
LCSH: Vigilancia electrónica—Estados Unidos. | Internet: Historia. Relaciones cívicomilitares—
Estados Unidos. | Investigación militar—Estados Unidos—Historia. | ARPANET (Red informática): Historial.
| Inteligencia nacional: Estados Unidos. | Subcultura—Estados Unidos—Historia. | Internet—Aspectos políticos. | Privacidad, Derecho de. |
Servicio de inteligencia—Estados Unidos—Historia.
Clasificación: LCC TK7882.E2 L48 2018 | DDC 355.3/4320285—dc23

ISBN: 9781610398022 (tapa dura), 9781610398039 (libro electrónico)

E320180110JVPC
Machine Translated by Google

Contenido

Cubrir
Pagina del titulo

Derechos de autor

Dedicación Epígrafe
Prólogo: Oakland, California

Parte I: Historia perdida


Capítulo 1 Un nuevo tipo de guerra
Capítulo 2 Mando, control y contrainsurgencia Capítulo 3 Espiar a los
estadounidenses
Parte II: Falsas promesas

Capítulo 4 Utopía y privatización Capítulo 5 Surveillance Inc.


Capítulo 6 La carrera armamentista de Edward Snowden Capítulo 7
Privacidad en Internet, financiada por espías Epílogo: Mauthausen, Austria
Expresiones de gratitud Sobre el Autor
Notas
Índice
Machine Translated by Google

A Nellie y Boris, mis padres.

No sería nada sin su amor.


Machine Translated by Google

Hoy todo sirve a la guerra. No hay un solo descubrimiento que los militares no estudien con el
objetivo de aplicarlo a la guerra, ni un solo invento que no intenten utilizar para uso militar.

—Nikolai Fyodorov, Filosofía de la causa común, 1891

Para combatir el error, debemos comprenderlo.


Starship Troopers
Machine Translated by Google

Prólogo

Oakland, California

Era el 18 de febrero de 2014 y ya había oscurecido cuando crucé el Puente de la Bahía desde San Francisco y
Estacioné mi auto en el centro de Oakland. Las calles estaban desiertas, salvo por un par de vagabundos desplomados contra el escaparate
cerrado de una tienda. Dos coches patrulla se saltaron un semáforo en rojo con las sirenas a todo volumen.

Me acerqué al ayuntamiento de Oakland a pie. Incluso desde lejos pude ver que algo inusual estaba sucediendo. Una fila de coches
de policía estacionados recorría la manzana, y presentadores de noticias y equipos de cámaras de televisión corrían de un lado a otro,
compitiendo por una posición. Un gran grupo de personas se arremolinaba cerca de la entrada, algunos de ellos colocaban lo que parecía
una rata gigante de papel maché, presumiblemente destinada a ser un símbolo de delación. Pero la verdadera acción estaba dentro. Varios
cientos de personas llenaron la ornamentada cámara del consejo municipal de Oakland. Muchos de ellos llevaban carteles. Había una
multitud enojada y agentes de policía flanqueaban los lados de la habitación, listos para expulsar a todos si las cosas se salían de control.
La conmoción estuvo ligada al tema principal de la agenda de la noche: el ayuntamiento tenía previsto votar sobre un ambicioso
proyecto de 11 millones de dólares para crear un centro de vigilancia policial en toda la ciudad. Su nombre oficial era “Centro de
conocimiento de dominios”, pero todos lo llamaban “DAC”. Las especificaciones de diseño requerían vincular
transmisiones de video en tiempo real de miles de cámaras en toda la ciudad y canalizarlas hacia un centro de control unificado La policía
podría marcar un lugar y verlo en tiempo real o retroceder el reloj. Podrían activar los sistemas de reconocimiento facial y seguimiento de
vehículos, conectarse a las redes sociales y mejorar su vista con datos provenientes de otras agencias policiales, tanto locales como
federales. 1
Los planes para este centro de vigilancia habían estado agitando la política de la ciudad durante meses, y la indignación ahora hacía
sentir su presencia. Residentes, líderes religiosos, activistas sindicales, políticos retirados, anarquistas enmascarados del “bloque negro”
y representantes de la Unión Estadounidense de Libertades Civiles: todos asistieron, codeándose hombro con hombro con un grupo de
dedicados activistas locales que se habían unido para detener el CAD. Un nervioso funcionario de la ciudad con gafas y un traje color
canela subió al podio para asegurar a la agitada multitud que el Centro de Concientización de Dominios fue diseñado para protegerlos,
no para espiarlos. “Este no es un centro de fusión. No tenemos acuerdos con la NSA, la CIA o el FBI para acceder a nuestras bases de
datos”, dijo.
La sala estalló en un caos. La multitud no se lo creía. La gente abucheaba y silbaba. “Se trata de monitorear a los manifestantes”,
gritó alguien desde el balcón. Un joven, con el rostro oculto por una máscara, se dirigió al frente de la sala y, amenazadoramente, colocó
su teléfono inteligente en la cara del funcionario de la ciudad y tomó fotografías. "¿Cómo se siente? ¿Qué te parece eso de estar vigilado
todo el tiempo? el grito. Un hombre de mediana edad, calvo, con gafas y pantalones caqui arrugados, subió al podio y arremetió contra
los líderes políticos de la ciudad. “Ustedes, los miembros del concejo, de alguna manera creen que se puede confiar de alguna manera en
el Departamento de Policía de Oakland, que tiene un historial incomparable de violación de los derechos civiles de los habitantes de
Oakland y que ni siquiera puede seguir sus propias políticas, ya sea una política de control de multitudes o una política de cámaras
corporales. utilizar el DAC? Se
fue con fuerza y gritó: "¡El único DAC bueno es un DAC muerto!" Aplausos salvajes
esMtaallcóh.ine Translated by Google
Oakland es una de las ciudades más diversas del país. También alberga un departamento de policía violento, a menudo irresponsable, que
ha estado operando bajo supervisión federal durante más de una década.
El abuso policial se ha producido en un contexto de creciente gentrificación impulsada por el auge de Internet en la zona y el aumento de los
precios inmobiliarios que lo acompaña. En San Francisco, barrios como el Distrito Mission, históricamente hogar de una vibrante comunidad
latina, se han convertido en condominios, lofts y gastropubs de lujo. Los maestros, artistas, adultos mayores y cualquier otra persona que no
gane un salario de seis cifras están teniendo dificultades para llegar a fin de mes.
Oakland, que durante un tiempo se libró de esta suerte, ahora también sentía la presión. Pero los lugareños no se rendirían sin luchar. Y gran
parte de su ira se centró en Silicon Valley.

La gente reunida en el ayuntamiento esa noche vio el DAC de Oakland como una extensión de la gentrificación impulsada por la
tecnología que estaba expulsando de la ciudad a los residentes más pobres desde hacía mucho tiempo. “No somos estúpidos. Sabemos que el
propósito es vigilar a los musulmanes, a las comunidades negras y latinas y a los manifestantes”, dijo una joven con un pañuelo en la cabeza.
“Este centro llega en un momento en el que se intenta convertir a Oakland en un lugar de juego y una comunidad dormitorio para los
profesionales de San Francisco. Estos esfuerzos requieren que usted haga que Oakland sea más tranquila, más blanca, menos aterradora y más
rica, y eso significa deshacerse de los musulmanes, los negros y morenos y los manifestantes. Usted lo sabe y los desarrolladores también.
Los escuchamos en las reuniones. Ellos están asustados. Lo admiten verbalmente”.
Tenía razón. Unos meses antes, un par de periodistas de investigación de Oakland habían obtenido un alijo de documentos internos de
planificación urbana relacionados con el DAC y descubrieron que los funcionarios de la ciudad parecían estar más
interesados en utilizar el centro de vigilancia propuesto para monitorear las protestas políticas y la actividad sindical en los muelles de
2
Oakland que en la lucha contra el crimen.
Hubo otra arruga. Inicialmente, Oakland había subcontratado el desarrollo del DAC a Science Applications International Corporation, un
enorme contratista militar con sede en California que realiza tanto trabajo para la Agencia de Seguridad Nacional que en el negocio de la
inteligencia se le conoce como “NSA West”. La compañía también es un importante contratista de la CIA, involucrado en todo, desde
monitorear a los empleados de la agencia como parte de los programas de “amenazas internas” de la agencia hasta administrar la flota de
asesinatos con drones de la CIA.
Varios residentes de Oakland criticaron la decisión de la ciudad de asociarse con una empresa que era una parte tan integral del aparato militar y
de inteligencia de Estados Unidos. "SAIC facilita las telecomunicaciones para el programa de drones en Afganistán que ha asesinado a más de
mil civiles inocentes, incluidos niños", dijo un hombre con un suéter negro. “¿Y esta es la empresa que elegiste?”
Miré alrededor de la habitación con asombro. Este era el corazón de un Área de la Bahía de San Francisco supuestamente progresista y,
sin embargo, la ciudad planeaba asociarse con un poderoso contratista de inteligencia para construir un centro de vigilancia policial que, si los
informes de la prensa eran correctos, los funcionarios querían utilizar para espiar y monitorear a los locales. Algo hizo que esa escena fuera
aún más extraña para mí esa noche. Gracias a un aviso de un activista local, me enteré de que Oakland había estado en conversaciones con
Google sobre la demostración de productos en lo que parecía ser un intento de la empresa de obtener una parte del contrato DAC.
¿Google podría ayudar a Oakland a espiar a sus residentes? De ser cierto, sería particularmente condenatorio. Muchos habitantes de
Oakland consideraban que las empresas de Silicon Valley, como Google, eran las principales impulsoras del aumento vertiginoso de los
precios de la vivienda, la gentrificación y la actuación policial agresiva que hacía la vida imposible a los residentes pobres y de bajos
ingresos. De hecho, apenas unas semanas antes los manifestantes habían formado piquetes frente a la casa local de un rico gerente de Google
que participaba personalmente en un desarrollo inmobiliario de lujo cercano.
El nombre de Google nunca apareció durante la tumultuosa reunión del consejo municipal de esa noche, pero logré tener en mis manos un
breve intercambio de correo electrónico entre un "gerente de asociación estratégica" de Google y un funcionario de Oakland que encabeza el
proyecto DAC que insinuaba algo en proceso................................................................3
MaEcnhilnaes Tsreamnsalantaesd pboysGteoroiogrlees a la reunión del ayuntamiento, intenté aclarar esta relación. ¿Qué tipo de servicios

ofreció Google al centro de vigilancia policial de Oakland? ¿Hasta dónde avanzaron las conversaciones? ¿Fueron fructíferos? Mis
solicitudes a Oakland fueron ignoradas y Google tampoco habló; tratar de obtener respuestas de la empresa era como hablar con una roca
gigante. Mi investigación se estancó aún más cuando los residentes de Oakland lograron temporalmente que la ciudad detuviera sus planes
para el DAC.
Aunque el centro de vigilancia policial de Oakland quedó en suspenso, la pregunta persistía: ¿qué podría ofrecer Google, una empresa
obsesionada con su imagen progresista de "No seas malvado", a un controvertido centro de vigilancia policial?

En ese momento, yo era reportero de Pando, una pequeña pero valiente revista de San Francisco que cubría la política y los negocios de
Silicon Valley. Sabía que Google ganaba la mayor parte de su dinero a través de un sofisticado sistema de publicidad dirigida que rastreaba
a sus usuarios y construía modelos predictivos de su comportamiento e intereses. La
compañía vislumbró las vidas de cerca de dos mil millones de personas que usaban sus plataformas (desde el correo electrónico hasta el video
y los teléfonos móviles) y realizó un extraño tipo de alquimia, convirtiendo los datos de las personas en oro: casi 100 mil millones de dólares en
ingresos anuales y una capitalización de mercado de 600 mil millones de dólares; sus cofundadores Larry Page y Sergey Brin tenían una riqueza
personal combinada estimada en 90 mil millones de dólares.
Google es una de las corporaciones más ricas y poderosas del mundo, pero se presenta como una de las buenas: una empresa con la
misión de hacer del mundo un lugar mejor y un baluarte contra los gobiernos corruptos e intrusivos de todo el mundo. Y, sin embargo,
mientras seguía la historia y profundizaba en los detalles del negocio de contratación gubernamental de Google, descubrí que la compañía
ya era un contratista militar de pleno derecho, vendiendo versiones de su tecnología de análisis y extracción de datos de consumidores a
departamentos de policía, gobiernos municipales, y casi todas las principales agencias militares y de inteligencia de Estados Unidos. A lo
largo de los años, había suministrado tecnología cartográfica utilizada por el ejército estadounidense en Irak, alojado datos para la Agencia
Central de Inteligencia, indexado las vastas bases de datos de inteligencia de la Agencia de Seguridad Nacional, construido robots militares,
lanzado un satélite espía con el Pentágono y alquilado su nube. Plataforma informática para ayudar a los departamentos de policía a predecir
el crimen. Y Google no está solo. Desde Amazon hasta eBay y Facebook, la mayoría de las empresas de Internet que utilizamos todos los
días también se han convertido en corporaciones poderosas que rastrean y perfilan a sus usuarios mientras buscan asociacione y relaciones
comerciales con las principales agencias militares y de inteligencia de Estados Unidos. Algunas partes de estas empresas están tan
profundamente entrelazadas con los servicios de seguridad estadounidenses que es difícil decir dónde terminan y dónde comienza el gobierno
estadounidense.
Desde el comienzo de la revolución de las computadoras personales e Internet en la década de 1990, se nos ha dicho una y otra vez que
estamos en las garras de una tecnología liberadora, una herramienta que descentraliza el poder, derriba burocracias arraigadas y trae más
democracia e igualdad a la sociedad. el mundo. Se suponía que las computadoras personale y las redes de información serían la nueva
frontera de la libertad: una tecnoutopía donde las estructuras autoritarias y represivas perdieron su poder y donde la creación de un mundo
mejor todavía era posible. Y todo lo que nosotros, los internautas globales, teníamos que hacer para que este nuevo y mejor mundo floreciera
era quitarnos del camino y dejar que las empresas de Internet innovaran y que el mercado hiciera su magia. Esta narrativa se ha arraigado
profundamente en el subconsciente colectivo de nuestra cultura y ejerce una poderosa influencia sobre la forma en que vemos Internet hoy.

Pero si dedicamos tiempo a analizar los detalles esenciales del negocio en Internet, la historia se vuelve más oscura y menos optimista.
Si Internet es verdaderamente una ruptura revolucionaria con el pasado, ¿por qué empresas como Google están en la cama con policías y
espías?
Intenté responder esta pregunta aparentemente simple después de visitar Oakland esa noche de febrero. No sabía entonces que
esto me llevaría a sumergirme profundamente en la historia de Internet y, en última instancia, me llevaría a escribir este libro. Ahora,
después de tres años de trabajo de investigación, entrevistas, viajes por dos continentes e innumerables horas de correlacionar e
investigar registros históricos y desclasificados, sé la respuesta.
MaEclhijianecuTaralqnsuliaetredhibsytoGrioaopgloepular de Internet y generalmente encontrará una combinación de dos narrativas

que describen de dónde proviene esta tecnología de redes informáticas. La primera narrativa es que surgió de la necesidad de los
militares de una red de comunicación que pudiera sobrevivir a una explosión nuclear. Eso llevó al desarrollo de la primera Internet,
conocida primero como ARPANET, construida por la Agencia de Proyectos de Investigación Avanzada del Pentágono (conocida hoy
como Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA). La red entró en funcionamiento a fines de la década
de 1960 y presentaba un diseño descentralizado que podía enrutar mensajes incluso si partes de la red fueran destruidas por una
explosión nuclear. La segunda narrativa, que es la más dominante, sostiene que no hubo ninguna aplicación militar de los primeros
tiempos de Internet. En esta versión, ARPANET fue construida por jóvenes ingenieros informáticos radicales y hackers juguetones
profundamente influenciados por la contracultura empapada de ácido del Área de la Bahía de San Francisco. No les importaba en lo
más mínimo la guerra, la vigilancia ni nada por el estilo, pero soñaban con utopías informatizadas que dejarían obsoletos
Construyeron una red civil para hacer realidad este futuro, y es esta versión de ARPANET la que luego creció hasta convertirse en la
Internet que utilizamos hoy. Durante años, se ha desatado un conflicto entre estas interpretaciones históricas. Hoy en día, la mayoría de
las historias ofrecen una combinación de las dos: reconocen la primera, pero se apoyan mucho más en la segunda.
Mi investigación revela un tercer hilo histórico en la creación de Internet, un hilo que prácticamente ha desaparecido
de los libros de historia. Aquí, el ímpetu estaba arraigado no tanto en la necesidad de sobrevivir a un ataque nuclear sino en las
oscuras artes militares de la contrainsurgencia y la lucha de Estados Unidos contra la supuesta expansión global del comunismo. En la
década de 1960, Estados Unidos era una potencia global que supervisaba un mundo cada vez más volátil: conflictos e insurgencias
regionales contra gobiernos aliados de Estados Unidos desde América del Sur hasta el Sudeste Asiático y Medio Oriente. No se
trataba de guerras tradicionales en las que participaban grandes ejércitos, sino campañas de guerrillas y rebeliones locales, que
frecuentemente se libraban en regiones donde los estadounidenses tenían poca experiencia previa. ¿Quiénes eran estas personas? ¿Por
qué se rebelaban? ¿Qué se podría hacer para detenerlos? En los círculos militares se creía que estas preguntas eran de vital
importancia para los esfuerzos de pacificación de Estados Unidos, y algunos argumentaban que la única forma efectiva de
responderlas era desarrollar y aprovechar la tecnología de la información asistida por computadora.
Internet surgió de este esfuerzo: un intento de construir sistemas informáticos que pudieran recopilar y compartir inteligencia,
observar el mundo en tiempo real y estudiar y analizar personas y movimientos políticos con el objetivo final de predecir y prevenir
la agitación social. Algunos incluso soñaron con crear una especie de radar de alerta temprana para las sociedades humanas: un
sistema informático en red que vigilara las amenazas sociales y políticas y las interceptara de la misma manera que lo hacía el radar
tradicional con los aviones hostiles. En otras palabras, Internet estaba programado para ser una herramienta de vigilancia desde el
principio. No importa para qué usemos la red hoy (citas, direcciones, chat cifrado, correo electrónico o simplemente leer las
noticias), siempre tuvo una naturaleza de doble uso arraigada en la recopilación de inteligencia y la guerra.
Mientras rastreaba esta historia olvidada, descubrí que no estaba descubriendo algo nuevo sino algo que era claramente obvio para
mucha gente no hace mucho tiempo. A principios de la década de 1960, en los Estados Unidos surgió un gran temor ante la
proliferación de tecnologías de redes y bases de datos informáticas. A la gente le preocupab que estos sistemas fueran utilizados tanto
por corporaciones como por gobiernos para vigilancia y control. De hecho, la visión cultural dominante en ese momento era que las
computadoras y la tecnología informática (incluida ARPANET, la red de investigación militar que crecería hasta convertirse en
Internet que utilizamos hoy) eran herramientas de represión, no de liberación.
En el curso de mi investigación, quedé realmente sorprendido al descubrir que ya en 1969, el primer año en que ARPANET
estuvo en línea, un grupo de estudiantes del MIT y Harvard intentaron cerrar las investigaciones que se llevaban a cabo en sus
universidades bajo el paraguas de ARPANET. . Vieron esta red informática como el comienzo de un sistema híbrido públicoprivado
de vigilancia y control: “personas informatizadas”.
“MMaancihpinuelaTcriaónns”la, tleod lblaymGaoorognle, y advirtieron que sería utilizado para espiar a los estadounidenses y
hacer la guerra a los movimientos políticos progresistas. Entendieron esta tecnología mejor que nosotros hoy. Más
importante aún, tenían razón. En 1972, casi tan pronto como ARPANET se implementó a nivel nacional, la red se utilizó
para ayudar a la CIA, la NSA y el ejército estadounidense a espiar a decenas de miles de activistas pacifistas y de derechos
civiles. Fue un gran escándalo en ese momento, y el papel de ARPANET en él fue discutido extensamente en la televisión
estadounidense, incluida NBC Evening News.
Este episodio, que tuvo lugar hace cuarenta y cinco años, es una parte vital del registro histórico, importante para
cualquiera que quiera comprender la red que media en gran parte de nuestras vidas hoy. Sin embargo, no lo encontrará
mencionado en ningún libro o documental reciente sobre los orígenes de Internet; al menos no en ninguno que pude
encontrar, y los leí y miré casi todos.
Surveillance Valley es un intento de recuperar parte de esta historia perdida. Pero es más que eso. El libro comienza en el
pasado, remontándose al desarrollo de lo que hoy llamamos Internet durante la Guerra de Vietnam Pero rápidamente se
traslada al presente, analizando el negocio de vigilancia privada que impulsa gran parte de Silicon Valley, investigando la
actual superposición entre Internet y el complejo militarindustrial que lo engendró hace medio siglo, y descubriendo los
estrechos vínculos que existen entre Las agencias de inteligencia estadounidenses y el movimiento antigubernamental sobre
privacidad que surgió a raíz de las filtraciones de Edward Snowden. Surveillance Valley muestra que poco ha cambiado a lo
largo de los años: Internet se
desarrolló como un arma y sigue siéndolo hoy. Los intereses militares estadounidenses siguen dominando todas las partes de
la red, incluso aquellas que supuestamente se oponen.

Yasha Levine

Nueva York

diciembre 2017
Machine Translated by Google

Parte I

Historia perdida
Machine Translated by Google

Capítulo 1

Un nuevo tipo de guerra

Nuestro odio hacia los estadounidenses es tan alto como el cielo.

—Canción norvietnamita

El 8 de junio de 1961, un oficial de inteligencia militar llamado William Godel llegó a Saigón procedente de

Washington DC. Era un caluroso día de verano cuando aterrizó en la capital de Vietnam del Sur, y Godel, con jet lag y
empapado de sudor, visitó varios edificios bajos estilo cuartel no lejos del río Saigón. Caminaba de manera desigual,
cojeando por la cojera que arrastraba desde sus días de lucha contra las fuerzas japonesas en el Pacífico Sur. A primera
vista, esta excursión no tenía nada de especial. Había pocos indicios de que estas estructuras anodinas, con sus insulsas
paredes blancas y techos inclinados, se encontraban en el centro del Proyecto Ágil, un programa de contrainsurgencia
ultrasecreto que jugaría un papel importante en la historia de la Guerra de Vietnam y el ascenso de tecnología informática
moderna.
Desde su base en el Pentágono, Gödel había estado impulsando una iniciativa como Agile durante más de una década.
Ahora bien, este proyecto contó con el respaldo personal del presidente John F. Kennedy. 1
Los primeros resultados se vieron el 10 de agosto de 1961, cuando un helicóptero Sikorsky H34, con forma de guppy gigante, se elevó
perezosamente sobre Saigón y se dirigió hacia las selvas impenetrables de Kon Tum, que limita con Laos y Camboya .
Una vez que el piloto detectó su objetivo, hizo una señal y la tripulación encendió un fumigador
especial injertado en la parte inferior de la nave. Con un movimiento lento y amplio, rociaron la jungla que se encontraba debajo con una
mezcla experimental de productos químicos defoliadores altamente tóxicos. Entre ellos se encontraba el infame Agente Naranja. Quienes lo
olieron dijeron que parecía un perfume.
Estados Unidos aún no estaba oficialmente en guerra en Vietnam. Sin embargo, durante años, Estados Unidos había estado canalizando
dinero y armas hacia la región para ayudar a los franceses a librar una guerra contra Vietnam del Norte, el estado revolucionario comunista
dirigido por Ho Chi Minh que luchaba por reunificar el país y expulsar a sus gobernantes coloniales. 3
Ahora, mientras la tripulación de Gödel fumigaba las selvas, Estados Unidos aumentaba su apoyo en dinero y armas. Miles de

“asesores” militares estaban siendo enviados a Vietnam del Sur para apuntalar al gobierno títere de Ngo Dinh Diem con la esperanza
de frenar lo que los estadounidenses veían como una creciente
marea global del comunismo. 4

En las sofocantes selvas de Indochina, no fue una lucha fácil. La densa cubierta vegetal era un problema persistente. Fue una de las
mayores ventajas tácticas de los rebeldes, que les permitió trasladar personas y suministros a través de los vecinos Laos y Camboya sin ser
detectados y lanzar ataques mortales en lo profundo del territorio de Vietnam del Sur. Con Project Agile, Gödel estaba decidido a eliminar esa
ventaja.
El Imperio Británico fue pionero en el uso de defoliantes como forma de guerra química, usándolos contra movimientos locales que se
oponían al dominio colonial. En la lucha contra los rebeldes comunistas en Malasia,
Machine Translated by Google
británicos Gran Bretaña los desplegaron sin piedad para destruir los suministros de alimentos y 5 Los planificadores militares
la cobertura de la selva. describió los defoliantes como “una forma de sanción contra una nación recalcitrante que sería más rápida que el
bloqueo y menos repugnante que la bomba atómica”.
Gödel siguió el ejemplo de Gran Bretaña. En el marco del Proyecto Ágil, los químicos de un laboratorio secreto del ejército estadounidense
en Fort Detrick, Maryland, habían probado y aislado posibles sustancias químicas defoliantes que podrían corroer la densa cubierta selvática.
Estos fueron trasladados en avión a Saigón y probados en el campo. Trabajaron con una eficiencia brutal. Las hojas cayeron varias semanas
después de ser rociadas, dejando al descubierto el dosel. Una segunda aplicación aumentó la eficacia y mató permanentemente muchos árboles.
También bombardeando la zona o iluminándola con napalm 6. Con
defoliación fuera más o menos permanente. cubrir la el éxito de las pruebas, Gödel trazó planes ambiciosos para que la
mitad de Vietnam del Sur con defoliantes químicos. 7 La idea no era sólo destruir la cubierta arbórea, sino también destruir los cultivos
alimentarios para someter a los norvietnamitas por hambre. 8 El presidente Diem de
Vietnam del Sur respaldó el plan. El 30 de noviembre de 1961, el presidente Kennedy había lo firmó.
Gracias a Godel y Project Agile se lanzó Operation Ranch Hand.

Ranch Hand comenzó en 1962 y duró hasta que terminó la guerra, más de una década después. En ese tiempo, aviones de transporte
estadounidenses C123 rociaron un área equivalente a la mitad de Vietnam del Sur con veinte millones de galones de defoliantes químicos
tóxicos. El Agente Naranja fue fortalecido con otros colores del arco iris: Agente Blanco, Agente Rosa, Agente Púrpura, Agente Azul. Los
productos químicos, producidos por empresas estadounidenses como Dow y Monsanto, convirtieron franjas enteras de exuberante selva en
paisajes lunares áridos, causando muerte y sufrimiento horrible a cientos de miles de
personas. 9
La Operación Ranch Hand fue despiadada y en clara violación de las Convenciones de Ginebra. Sigue siendo uno de los episodios más
vergonzosos de la guerra de Vietnam. Sin embargo, el proyecto de defoliación destaca por algo más que su inimaginable crueldad. El organismo
gubernamental que lo dirigía era un equipo del Departamento de Defensa llamado Agencia de Proyectos de Investigación Avanzada (ARPA), más
conocida hoy con el nombre ligeramente renovado de Agencia de Proyectos de Investigación de Defensa (DARPA). Nacido en 1958 como un
programa intensivo para proteger a Estados Unidos de una amenaza nuclear soviética desde el espacio, lanzó varias iniciativas innovadoras
encargadas de desarrollar armas y tecnologías militares avanzadas. Entre ellos se encontraban Project Agile y Command and Control Research,
dos iniciativas ARPA superpuestas que crearon Internet.

Estados Unidos se vuelve balístico

A finales de 1957, los estadounidenses presenciaron cómo la Unión Soviética lanzaba el primer satélite artificial, el Sputnik 1.

El satélite era pequeño, del tamaño de una pelota de voleibol, pero fue puesto en órbita a bordo del primer misil balístico intercontinental del mundo.
Esto fue a la vez una manifestación y una amenaza. Si la Unión Soviética pudiera poner un satélite en el

espacio, también podría lanzar una ojiva nuclear a prácticamente cualquier lugar de Estados Unidos.

El Sputnik se estrelló contra la política paranoica de Estados Unidos como un meteoro gigante. Los políticos aprovecharon el evento como una
señal de la debilidad militar y tecnológica de Estados Unidos, y los informes noticiosos se centraron en la victoria
soviética de ser los primeros en llegar al espacio. ¿Cómo pudo Estados Unidos quedarse atrás de los comunistas en algo tan vital? Fue una afrenta al
1 0
sentido de excepcionalismo de la ge n te.
El presidente Dwight Eisenhower fue atacado por quedarse dormido al volante. Generales y políticos contaron historias horribles sobre la
inminente conquista soviética de la Tierra y el espacio y presionaron para que se aumentara el gasto en defensa.
11
Incluso el vicepresidente Richard Nixon criticó a Eisenhower en público y dijo a los líderes empresariales que la
brecha tecnológica entre Estados Unidos y la Unión Soviética era demasiado grande para que esperaran un recorte de impuestos.
El Mpaaícs hnienceeTsirtaabnaslsauteddinbeyroGpoaoraglpeonerse al día. 12
Mientras el público se tambaleaba por esta importante derrota en la llamada carrera espacial, el presidente Eisenhower supo que tenía que hacer algo
grande y muy público para salvar las apariencias y aliviar los temores de la gente. Neil McElroy, su recién nombrado secretario de Defensa, tenía un plan.
Inmaculadamente arreglado y con el cabello perfectamente peinado con raya en medio, McElroy tenía la apariencia y los modales de un ejecutivo
publicitario de alto vuelo. Que es, de hecho, lo que era antes de que Eisenhower lo eligiera para dirigir el Departamento de Defensa. En su cargo anterior como
presidente de Procter and Gamble, la innovación distintiva de McElroy fue financiar “telenovelas” (dramas cursis diurnos adaptados a amas de casa) como
vehículos puros de marketing para la selección de jabones y detergentes domésticos de su empresa.

Como lo expresó la revista Time , que puso a McElroy en la portada de su número de octubre de 1953: “Las telenovelas transmiten más mensajes publicitarios al
consumidor (y venden más jabón) simplemente porque el ama de casa puede absorber los mensajes durante horas y horas mientras se ocupa de las tareas del hogar”.
13
En las semanas posteriores al lanzamiento del Sputnik por parte de la Unión Soviética , McElroy ideó el proyecto de relaciones públicas perfecto para
salvar el día. Pidió la creación de la Agencia de Proyectos de Investigación Avanzada (ARPA), un nuevo organismo militar
independiente cuyo propósito era cerrar la brecha espacial y garantizar que una derrota tecnológica vergonzosa como la del Sputnik nunca volviera
a ocurrir . 14 McElroy era un hombre de negocios
que creía en el poder de los negocios para salvar la situación. 15
En noviembre de 1957, presentó ARPA al Congreso como
una organización que eliminaría la burocracia gubernamental y crearía un vehículo públicoprivado de ciencia militar pura para ampliar las fronteras de la tecnología
militar y desarrollar “vastos sistemas de armas del futuro”. dieciséis

La idea detrás de ARPA era simple. Sería un equipo dirigido por civiles alojado dentro del Pentágono. Sería ágil, con poco personal y un gran presupuesto.
Aunque no construiría ni administraría sus propios laboratorios e instalaciones de investigación, funcionaría como un centro de gestión ejecutiva que determinaría lo
que había que hacer y luego encargaría el trabajo real a universidades, institutos de investigación privados y fuerzas militares.

17 contratistas.
El plan atrajo al presidente Eisenhower, quien desconfiaba de las cínicas maniobras por la financiación y el poder de varias ramas del ejército, que, en su
opinión, inflaban el presupuesto y quemaban dinero en proyectos inútiles. La idea de subcontratar la investigación y el desarrollo al sector privado también atrajo a
la comunidad empresarial. 18 Los altos mandos militares, por otro lado, no estaban tan contentos. La fuerza aérea, la marina, el ejército y el Estado Mayor
Conjunto se opusieron a la idea de que civiles se sentaran encima de ellos y les dijeran qué hacer. Temían perder el control sobre la adquisición de tecnología, un
lucrativo centro de ganancias y poder.

Los militares rechazaron el plan de McElroy. El conflicto con los militares cobró tanta importancia que tuvo un cameo en el discurso sobre el Estado de la
Unión de 1958 de Eisenhower: “Hoy no intento juzgar la acusación de rivalidades de servicio perjudiciales. Pero una cosa es segura. Sean lo que sean, Estados Unidos
quiere detenerlos”.
19 Se salió con la suya. El 11 de febrero de 1958, un mes después del Estado de la Unión y sólo cinco meses después del

lanzamiento del Sputnik , el Congreso incluyó ARPA en un proyecto de ley de asignaciones de la Fuerza Aérea de EE. UU., otorgándole 520 millones de dólares en
financiación inicial y un plan para un presupuesto gigantesco de 2 mil millones de dólar2e0s. .
McElroy eligió a Roy Johnson, ejecutivo de General Electric, para dirigir la nueva agencia. Un informe interno del Pentágono lo describió como un
“individuo absolutamente seguro, tranquilo y sorprendentemente guapo que parecía cada centímetro de un magnate de la portada de Fortune ”. También señaló que
su única preocupación al aceptar el trabajo era perder potencialmente una lucrativa laguna fiscal: “Johnson también era un hombre muy rico, dejó un trabajo de
158.000 dólares para aceptar un puesto de 18.000 dólares en ARPA. Por razones fiscales, aceptó el trabajo de ARPA con la condición de que se le permitiera estar
físicamente presente en Connecticut durante un número mínimo de días. Esto significaba que normalmente salía de Washington los viernes y regresaba el lunes o
martes. Con frecuencia utilizaba un avión privado”.
21
ProMteagcehr ianeEsTtaradnosslUatneiddobs ycoGntoraoglaleUnión Soviética era importante. Pero un hombre tenía que hacerse cargo de su factura de impuestos.

En los primeros años de su existencia, ARPA asumió una serie de proyectos importantes. Tenía una división espacial que
desarrollaba misiles balísticos. Trabajó en satélites espías y meteorológicos, así como en sistemas de seguimiento de satélites, y realizó
los primeros trabajos de preparación para llevar a un hombre al espacio. También ayudó a realizar pruebas nucleares como la Operación
Argus, que implicó la detonación de varias pequeñas armas nucleares en los tramos superiores de la atmósfera sobre el Atlántico Sur en
un intento radical de crear un escudo invisible de partículas cargadas que freiría la
22
electrónica de cualquier ojiva nuclear. que lo atravesó volando.
Con todos estos proyectos, parecía que ARPA había tenido un comienzo glorioso, pero la emoción no duró.
Las luchas internas del Pentágono y la creación de una NASA desmilitarizada (Administración Nacional de Aeronáutica y del Espacio) le
quitaron dinero y prestigio a la agencia. Menos de un año después de su creación, el presupuesto de ARPA se redujo a sólo 150 millones
de dólares, una miseria en comparación con el presupuesto de 2 mil millones de dólares que se había prome2t3idDo.urante los siguientes
años, pasó por tres directores y luchó por mantenerse con vida. Todo el mundo estaba convencido de que ARPA iba camino de la tumba.
Sin embargo, un hombre tenía un plan para salvarlo: William Godel.

Guerra futura

Cinco pies y diez pulgadas de alto, con ojos almendrados, corte rapado y modales suaves e intelectuales.
William Godel tenía los modales de un académico elegantemente vestido o tal vez de un diplomático novato. Nació en Boulder,
Colorado, en 1921, se graduó en Georgetown y consiguió un trabajo en inteligencia militar en el Departamento de Guerra. Después del
ataque japonés a Pearl Harbor, fue reclutado por el Cuerpo de Marines como oficial y entró en acción en el Pacífico Sur, donde recibió
un balazo en la pierna, una lesión que lo dejó permanentemente lisiado. Después de la
guerra, ascendió rápidamente en las filas de la inteligencia militar, alcanzando el nivel GS18 (el nivel salarial más alto para
24
los empleados del gobierno) antes de cumplir treinta años.
A lo largo de los años, la carrera clandestina de Gödel dio una serie de giros bruscos y a menudo extraños. Trabajó en la Oficina del
Secretario de Defensa, donde sirvió de enlace entre la CIA, la NSA y el ejército y se hizo conocido como un experto en guerra
psicológica. 25 Negoció con Corea del Norte para recuperar a los soldados estadounidenses, ayudó a
y tomó prisioneros durante la Guerra de Corea en Alemania 26, administrar los antiguos activos nazis de la CIA en Alemania
y participó 2e7n, una misión clasificada para cartografiar la Antártida. (Para esto, puso su nombre a dos glaciares: Godel Bay y Godel
Iceport). Parte de su histórica carrera en inteligencia militar lo involucró sirviendo como asistente del general Graves Erskine, un viejo y
malhumorado general retirado de la Infantería de Marina con una larga trayectoria. de llevar a cabo operaciones de contrainsurgencia.
Erskine dirigió la Oficina de Operaciones Especiales del Pentágono, que se encargaba de
28
la guerra psicológica, la recopilación de inteligencia y las operaciones con bolsa negra.
En 1950, Gödel se unió al general Erskine en una misión clandestina a Vietnam. El objetivo era evaluar la eficacia de las tácticas
militares que estaban utilizando los franceses para pacificar una creciente insurgencia anticolonial y determinar qué tipo de apoyo debería
proporcionar Estados Unidos. El viaje tuvo un mal comienzo cuando su equipo escapó por poco de un intento de asesinato: tres bombas
destrozaron el vestíbulo de su hotel en Saigón. Fue una agradable ceremonia de bienvenida y nadie sabía si las bombas habían sido
colocadas por los norvietnamitas o por sus anfitriones franceses para que sirvieran como una especie de advertencia de que debían
ocuparse de sus propios asuntos. Fuera lo que fuese, el partido siguió adelante. Se incorporaron a las tropas coloniales francesas y
recorrieron sus bases. En una salida, el equipo de Erskine acompañó a una unidad vietnamita entrenada por Francia en una emboscada
nocturna. Su objetivo era capturar a algunos rebeldes para interrogarlos y recopilar información de inteligencia, pero la misión de
inteligencia rápidamente se convirtió en una incursión terrorista llena de ira. El
LoMsascohlidnaedTorasnvsileattneadmbyitaGsoroegslepaldados por Francia decapitaron a sus prisioneros antes de que los rebeldes
pudieran obtener
información. 29 Allí, en las sofocantes selvas, Gödel y su equipo comprendieron que los franceses lo habían estado haciendo todo
mal. La mayor parte de los esfuerzos militares franceses parecían centrarse en proteger sus líneas de convoyes de suministros, que eran
constantemente atacadas por enormes fuerzas guerrilleras que parecían materializarse en la jungla, desplegando hasta seis mil hombres
a lo largo de un tramo de carretera de cinco kilómetros. Los franceses estaban esencialmente atrapados en sus fortificaciones. Habían
“perdido la mayor parte de su espíritu ofensivo” y estaban “inmovilizados en sus áreas ocupadas”, describió el colega de Gödel.
“Según lo vio Godel, los colonialistas franceses intentaban luchar contra las guerrillas del Viet Minh de acuerdo con las reglas
coloniales de guerra. Pero los vietnamitas del sur, que recibían armas y entrenamiento de las fuerzas francesas, en realidad estaban
librando un tipo de guerra diferente, basada en reglas diferentes”, escribe Annie Jacobsen, quien explora la historia olvidada de William
Godel en The Pentagon's Brain, su historia de 30 ARPA.

Este “tipo diferente de guerra” tenía un nombre: contrainsurgencia.


Gödel entendió que Estados Unidos estaba en un camino deliberado de colisión con insurgencias en todo el mundo: el Sudeste
Asiático, Medio Oriente y América Latina. Apoyó esa colisión. También empezó a comprender que las tácticas y estrategias requeridas
en estas nuevas guerras no eran las de la Segunda Guerra Mundial. Se dio cuenta de que Estados Unidos tenía que aprender de los
errores de Francia. Tuvo que librar un tipo diferente de guerra, una guerra más pequeña, una guerra encubierta, una guerra psicológica y
una guerra de alta tecnología: una "guerra que no tiene armas nucleares,
no tiene la llanura del norte de Alemania y no tiene armas". "No necesariamente tenemos estadounidenses", explicó Gödel
31
más tarde.
De regreso a Estados Unidos, esbozó cómo sería esta nueva guerra.

La teoría de la contrainsurgencia no era particularmente nueva. A principios del siglo XX, Estados Unidos había
llevó a cabo brutales operaciones de contrainsurgencia en Filipinas y América del Sur. Y la CIA estaba llevando a cabo una brutal
campaña de contrainsurgencia encubierta en Vietnam del Norte y Laos (encabezada por el futuro jefe de Gödel, el coronel de la Fuerza
Aérea Edward Lansdale) que incluía redadas selectivas, escuadrones de la muerte , etc. propaganda
la contrainsurgencia implicó con rayos láser y tortura. centrarse en el uso de la tecnología para reforzar la eficacia. Claro,
terror e intimidación. Implicaba coerción y propaganda. Pero lo que era igualmente importante era entrenar y equipar a los combatientes
(sin importar si eran equipos de operaciones especiales estadounidenses o fuerzas locales) con la tecnología militar más avanzada
disponible: mejores armas, mejores uniformes, mejor transporte, mejor inteligencia y una mejor comprensión. de lo que motivaba a los
lugareños. “Según lo vio Gödel, el Pentágono necesitaba desarrollar armamento avanzado, basado en tecnología que no fuera sólo
tecnología nuclear, pero que pudiera hacer frente a esta amenaza venidera”, escribe Jacobsen. 33 Gödel hizo proselitismo de esta nueva
visión en Estados Unidos, dando conferencias y hablando sobre sus teorías de contrainsurgencia en instituciones militares de todo el
país. Mientras tanto, la recién creada ARPA lo eligió para dirigir su vagamente denominada Oficina de Desarrollo Exterior, desde
donde gestionaría las operaciones encubiertas de la agencia. El trabajo era turbio, muy secreto y extremadamente fluido. Gödel
supervisaría los proyectos altamente clasificados de misiles y satélites de la agencia en un momento y luego tramaría planes para
bombardear un área con armas nucleares en nombre de la Agencia de Seguridad Nacional al siguiente. Uno de esos planes implicó que
ARPA detonara una bomba nuclear en una pequeña isla en el Océano Índico. La idea era crear un cráter perfectamente parabólico en el
que cabría una antena gigante que la NSA quería construir para captar débiles señales de radio soviéticas.
M a c hin e T r an s l a te d b y G o o gle
qu e s e h ab í a d i s p e rs a d o e n el espacio y rebotado en la luna. "ARPA garantizó una radiactividad residual
mínima y la forma adecuada del cráter en el que posteriormente se colocaría la antena", dijo un funcionario de la NSA. “Nunca
perseguimos esta posibilidad. La moratoria nuclear entre Estados Unidos y la URSS se firmó algo más tarde y desapareció
34

Cuando Gödel no estaba ideando planes para destruir pequeñas islas tropicales, perseguía su principal pasión: la contrainsurgencia
de alta tecnología. Como relata Jacobsen en Pentagon's Brain: “Godel estaba ahora en condiciones de crear e implementar los mismos
programas que había estado diciendo a las audiencias de las escuelas de guerra de todo el país que debían crearse. Al insertar una
presencia militar estadounidense en tierras extranjeras amenazadas por el comunismo (a través de ciencia y tecnología avanzadas), la
democracia prevalecería y el comunismo fracasaría. Esta búsqueda se convertiría rápidamente en la obsesión de Gödel”. 35
Mientras tanto, en su trabajo para ARPA viajó al Sudeste Asiático para evaluar la creciente insurgencia del Viet Minh y reservó
un viaje a Australia para hablar de contrainsurgencia y explorar una potencial zona polar . establecer una
sitio de lanzamiento de satélites.agencia de contrainsurgencia para enfrentar la amenaza comunista. En una serie de memorandos dirigidos al
subsecretario de Defensa, Gödel argumentó: “Las organizaciones militares entrenadas, organizadas y equipadas convencionalmente
son incapaces de emplearse en operaciones antiguerrilleras”. A pesar de la abrumadora superioridad en tamaño del ejército de Vietnam
del Sur, no había podido sofocar una insurrección armada mucho más pequeña, señaló. Presionó para que se permitiera a ARPA
establecer un centro de investigación contrainsurgente en el campo, primero para estudiar científicamente y comprender las
necesidades de las fuerzas antiinsurgencia locales y luego utilizar los hallazgos para establecer paramilitares locales. "Estas fuerzas no
deberían recibir armas y equipos convencionales que requieran mantenimiento de tercer y cuarto nivel, sino capacidad para ser
agricultores o taxistas
durante el día y fuerzas antiguerrilleras durante la noche", escribió.
37

La visión de Gödel chocó con el pensamiento dominante del ejército estadounidense en ese momento, y sus propuestas no
generaron mucho entusiasmo entre el pueblo del presidente Eisenhower. Pero de todos modos estaban a punto de salir y encontró una
audiencia entusiasta en la administración entrante.

Molestando el campo de batalla

John F. Kennedy prestó juramento como trigésimo quinto presidente de los Estados Unidos el 20 de enero de 1961.
Joven y apuesto, el ex senador de Massachusetts era progresista en política interna y un halcón comprometido de la Guerra Fría en
política exterior. Su elección marcó el comienzo de una generación de jóvenes tecnócratas de élite que realmente creían en el poder de
la ciencia y la tecnología para resolver los problemas del mundo. Y había muchos problemas por resolver. No fue sólo la Unión
Soviética. Kennedy enfrentó insurgencias regionales contra gobiernos aliados de Estados Unidos en todo el mundo: Cuba, Argel,
Vietnam y Laos, Nicaragua, Guatemala y Líbano. Muchos de estos conflictos surgieron de movimientos locales, reclutaron
combatientes locales y contaron con el apoyo de las poblaciones locales. Contrarrestarlos no era algo que una gran operación militar
tradicional o un ataque nuclear táctico pudieran resolver.
Dos meses después de asumir el cargo, el presidente Kennedy entregó un mensaje al Congreso defendiendo la necesidad de ampliar
y modernizar la postura militar de Estados Unidos para hacer frente a esta nueva amenaza. “La seguridad del mundo libre puede verse
amenazada no sólo por un ataque nuclear, sino también por ser lentamente devorada en la periferia, independientemente de nuestro
poder estratégico, por fuerzas de subversión, infiltración, intimidación, agresión indirecta o no abierta, revolución interna. , chantaje
diplomático, guerra de guerrillas o una serie de guerras limitadas”, dijo, defendiendo enérgicamente nuevos métodos para abordar las
insurgencias y la rebelión local. "No
NeMceascihtainmeosTruannaslmataeydorbcyaGpaocoidgaled para hacer frente a las fuerzas guerrilleras, las insurrecciones y la subversión. Gran parte de
nuestros esfuerzos por crear capacidades guerrilleras y antiguerrillas han estado dirigidos en el pasado a la guerra general. Debemos estar preparados ahora
para hacer frente a fuerzas de cualquier tamaño, incluidos pequeños grupos de hombres apoyados desde el exterior; y debemos ayudar a entrenar a las
fuerzas locales para que sean igualmente efectivas”. 38
El presidente quería una mejor manera de contrarrestar el comunismo y ARPA parecía el vehículo perfecto. por llevar a
cabo su visión.
Poco después del discurso, asesores de la CIA, el Pentágono y el Departamento de Estado elaboraron un plan de acción para un enorme programa de
iniciativas encubiertas de guerra militar, económica y psicológica para abordar lo que Kennedy consideraba el mayor problema: la creciente Insurrección en
Vietnam y Laos. El plan incluía la obsesión personal de William Godel: el Proyecto Ágil, un programa de investigación
y desarrollo de contrainsurgencia de alta tecnología.
39
En una reunión del Consejo de Seguridad Nacional el 29 de abril de 1961, el Presidente Kennedy firmó con su nombre:
“Asistir al GVN [Gobierno de Vietnam] a establecer un Centro de Pruebas y Desarrollo de Combate en Vietnam del Sur para desarrollar, con la ayuda de
tecnología moderna, nuevas técnicas para usar contra las fuerzas del Viet Cong”. 40

Con esas breves líneas nació el Proyecto Ágil de ARPA. Agile estaba integrado en un programa militar y diplomático mucho más amplio iniciado por
el presidente Kennedy y destinado a apuntalar al gobierno de Vietnam del Sur contra una creciente ofensiva rebelde. El programa rápidamente se convertiría
en una campaña militar en toda regla y, en última instancia, desastrosa. Pero para ARPA, fue una nueva oportunidad de vida. Hizo que la agencia volviera a
ser relevante y la situara en el centro de la acción.

Godel operaba Agile con total libertad y reportaba a Edward Lansdale, un oficial retirado de la fuerza aérea que dirigía las operaciones
encubiertas de contrainsurgencia de la CIA en Vietnam. 41
Debido a la necesidad de mantener el secreto
(Estados Unidos no participó oficialmente militarmente en Vietnam), una espesa niebla se cernía sobre el proyecto.
“Reportando directamente a Lansdale, llevó a cabo un trabajo tan secreto que incluso los jefes de ARPA, y mucho menos los empleados de base,
desconocían los detalles”, escribe Sharon Weinberger en The Imagineers of
42
Guerra, su historia de ARPA.
El foco inicial de actividad fue el Centro de Pruebas y Desarrollo de Combate ultrasecreto de ARPA, el grupo de edificios en la orilla del río Saigón que
Godel ayudó a establecer en el verano de 1961. El programa comenzó con una única ubicación y una misión relativamente sencilla. : desarrollar armas y
adaptar dispositivos de contrainsurgencia en el campo de batalla para su uso en las densas y sofocantes selvas
del sudeste asiático. A medida que la presencia militar estadounidense aumentó en Vietnam y finalmente se transformó en una guerra total y 43 Pero

demoledora, el proyecto creció en alcance y ambición.


44
Abrió varios otros grandes complejos de investigación y desarrollo en Tailandia, así como puestos
avanzados más pequeños en el Líbano y Panamá. La agencia no sólo desarrolló y probó tecnología de armas, sino que también formuló estrategias, entrenó a
fuerzas locales y participó en redadas de contrainsurgencia y misiones de operaciones psicológicas.
45 Cada vez más, asumió un papel que se habría sentido

como en casa en la CIA. También se globalizó, apuntando a sofocar insurgencias y movimientos políticos de izquierda o socialistas dondequiera que
estuvieran, incluso en Estados Unidos.

La agencia probó armas de combate ligeras para el ejército de Vietnam del Sur, lo que llevó a la adopción del AR15 y el M16 como rifles estándar.
Ayudó a desarrollar un avión ligero de vigilancia que se deslizaba silenciosamente sobre el dosel de la jungla. Formuló raciones de campo y alimentos
adecuados al clima cálido y húmedo. Financió la creación de sofisticados sistemas de vigilancia electrónica y financió elaborados esfuerzos para recopilar todo
tipo de inteligencia relacionada con los conflictos. Trabajó para mejorar la tecnología de comunicación militar para que funcione en bosques densos.
Desarrolló instalaciones de radar portátiles que podían flotar en un globo, una tecnología que rápidamente se implementó comercialmente en Estados Unidos
para monitorear las fronteras en busca de cruces ilegales.

46
También diseñó vehículos que podían atravesar mejor las zonas pantanosas.
paMisaacjeh,inuenTprraontsoltaipteoddbey “Geloeofaglnete mecánico” similar a los robots de cuatro patas que DARPA y Google desarrollaron
medio siglo
47
después.
ARPA con frecuencia superó los límites de lo que se consideraba tecnológicamente posible y fue pionero en sistemas de vigilancia
electrónica que se adelantaron décadas a su tiempo. Desempeñó un papel importante en algunas de las iniciativas más ambiciosas. Eso incluía
el Proyecto Igloo White, una barrera de vigilancia computarizada de miles de millones de dólares. 48 Operado desde una base secreta de la
fuerza aérea en Tailandia, Igloo White implicó depositar miles de sensores sísmicos, micrófonos y detectores de calor y orina controlados por
radio en la jungla. Estos dispositivos de escucha, con forma de palos o plantas y generalmente lanzados desde aviones, transmitían señales a
un centro de control informático centralizado para alertar a los técnicos de cualquier movimiento en el monte. 49 Si algo se movía, se
convocaba un ataque aéreo y la zona quedaba cubierta de bombas y napalm. Igloo White era como un sistema de alarma inalámbrico gigante
que se extendía por cientos de kilómetros de jungla. Como explicó la Fuerza Aérea de Estados Unidos: “De hecho, estamos poniendo
micrófonos en el campo de batalla”. 50
John T. Halliday, un piloto retirado de la fuerza aérea, describió en sus memorias el centro de operaciones Igloo White en Tailandia.
“¿Recuerdas esos enormes tableros electrónicos de la película Dr. Strangelove que mostraban a los bombarderos rusos dirigiéndose a
Estados Unidos y los nuestros apuntándolos?” el escribio. "Bueno, Task Force Alpha se parece mucho a eso, excepto que tiene pantallas
en tiempo real a todo color, tres pisos de altura; es todo el maldito Sendero Ho Chi Minh en pleno y vivo color". 51 Halliday formaba
parte
de un equipo que realizaba bombardeos nocturnos sobre la ruta Ho Chi Minh, apuntando a convoyes de suministros
basándose en la información proporcionada por esta valla electrónica. Él y su unidad quedaron asombrados por la naturaleza futurista de todo
esto:

Al salir de la jungla y entrar al edificio, regresa a Estados Unidos, pero a un Estados Unidos dentro de quince años... tal vez en 1984.

Es hermoso... pisos de baldosas relucientes... paredes de vidrio por todas partes. Tienen una cafetería completa donde puedes tomar lo que quieras. Incluso tienen leche de verdad,

no esa porquería en polvo que nos dan en el comedor. ¿Y el aire acondicionado? Todo el maldito lugar tiene aire acondicionado. Incluso hay una bolera y una sala de cine. Yo y

un montón de civiles que parecen chicos de IBM corriendo con trajes de tres piezas y todos con gafas... es "Geek Central". Nunca los vemos en nuestra parte de la base, así que

supongo que tienen todo lo que necesitan allí.

Luego está esta sala de control principal que se parece a la que vimos en la televisión durante las tomas de la luna del Apolo, o tal vez algo sacado de una película de James

Bond. Hay terminales de computadora por todas partes. Pero la característica principal es este enorme Lucite de tres pisos de altura... o tal vez sea de plástico, no lo sé...

representación a todo color de todo el Camino Ho Chi Minh con una representación en tiempo real de los camiones que vienen.
52
por el sendero. Es salvaje, hombre.

Igloo White funcionó durante cinco años con un costo total cercano a los 5 mil millones de dólares (aproximadamente 30 mil millones de
dólares en la actualidad). Aunque fue ampliamente elogiado en su momento, al final se consideró que el proyecto era un fracaso operativo. “Los
guerrilleros simplemente habían aprendido a confundir los sensores estadounidenses con ruidos de camiones grabados, bolsas de orina y otros
señuelos, provocando el lanzamiento de innumerables toneladas de bombas en corredores desiertos de la jungla que luego atravesaban a su
antojo”, según el historiador. Paul N. Edwards. 53 A pesar del
fracaso, la tecnología de “valla electrónica” de Igloo White se implementó unos años más tarde a lo largo de la frontera de Estados Unidos con
54 México.
Project Agile fue un gran éxito entre el gobierno de Vietnam del Sur. El presidente Diem realizó varias visitas al centro de investigación
ARPA en Saigón y se reunió personalmente con Godel y el resto del equipo ARPA allí. 55 El presidente tenía una condición principal: la
participación estadounidense debía permanecer secreta. Gödel era de la misma opinión. En casa, para justificar la necesidad de un nuevo
enfoque contrainsurgente, frecuentemente repetía lo que le decía el presidente Diem: “La única manera de perder es si los estadounidenses
entran aquí”.
Machine Translated by Google
Conoce a tu enemigo

Para William Godel, la contrainsurgencia de alta tecnología era algo más que desarrollar la matanza moderna.
métodos. También se trataba de vigilar, estudiar y comprender a las personas y las culturas donde se estaba produciendo la
insurrección. Todo era parte de su visión para el futuro de la guerra: utilizar la ciencia avanzada estadounidense para derrotar la
disciplina, la motivación y el apoyo superiores de los insurgentes locales. La idea era comprender qué los hizo resistir y luchar, y
qué se necesitaría para cambiar de opinión. 56 El objetivo final era encontrar una manera de predecir las insurgencias locales y
detenerlas antes de que tuvieran tiempo de madurar.
El problema en el sudeste asiático era que los estadounidenses operaban en entornos y culturas que no entendían. Entonces,
¿cómo garantizar que los militares estuvieran tomando las decisiones correctas?
A principios de la década de 1960, los círculos de defensa y política exterior estaban inundados de seminarios, reuniones,
informes y cursos que intentaban establecer una política y doctrina de contrainsurgencia adecuadas. En un influyente seminario
interinstitucional organizado por el ejército estadounidense y al que asistieron los colegas de
la ARPA de Gödel, un investigador militar describió la dificultad de luchar contra las contrainsurgencias de una manera muy
directa: “El problema es... que debemos operar en un entorno cultural extraño e influir en las personas con diferentes valores
culturales, costumbres, costumbres, creencias y actitudes”. Concluyó con una cruda declaración: “La misma bala matará con casi
la misma efectividad ya sea que se use contra un objetivo en los Estados Unidos, Áfric
57
Sin embargo, la eficacia del arma de contrainsurgencia depende del objetivo específico”.
El Pentágono empezó a gastar dinero en científicos sociales y conductuales, contratándolos para asegurarse de que el “arma de
contrainsurgencia” de Estados Unidos siempre alcanzara su objetivo, independientemente de la cultura en la que se disparara. Bajo
William Godel, ARPA se convirtió en uno de los canales principales de estos programas, ayudando a convertir la antropología, la
psicología y la sociología en armas y poniéndolas al servicio de la contrainsurgencia estadounidense. ARPA desembolsó millones
para estudiar a los campesinos vietnamitas, a los combatientes norvietnamitas capturados y a las tribus montañesas rebeldes del
norte de Tailandia. Enjambres de contratistas de ARPA (antropólogos, politólogos, lingüistas y sociólogos) pasaron por aldeas
pobres, poniendo
58
personas bajo un microscopio, midiendo, recopilando datos, entrevistando, estudiando, evaluando e informando.
La idea era comprender al enemigo, conocer sus esperanzas, sus miedos, sus sueños, sus redes sociales y sus
59
relaciones con el poder.
La RAND Corporation, en virtud de un contrato ARPA, realizó la mayor parte de este trabajo. Con sede en un edificio con vista a
las amplias y bronceadas playas de Santa Mónica, RAND era un poderoso contratista militar y de inteligencia que había sido creado por
la Fuerza Aérea de los EE. UU. varias décadas antes como una investigación públicoprivada 60
la En la década de 1950, RAND era fundamental para formular la política nuclear beligerante de Estados Unidos. En
agencia. En la década de 1960, añadió una gran división de contrainsurgencia y se convirtió en una extensión privatizada de facto del
Proyecto Ágil de ARPA. ARPA realizó los pedidos; RAND contrató a la gente y realizó el trabajo.
En un esfuerzo importante, los científicos de RAND estudiaron la efectividad de la iniciativa Strategic Hamlet, un esfuerzo de
pacificación que había sido desarrollado e impulsado por Godel y el Proyecto Agile y que implicó el
reasentamiento forzoso de campesinos de Vietnam del Sur de sus aldeas tradicionales a nuevas áreas amuralladas. fuera y estuviera
“a salvo” de la infiltración rebelde. 61 En otro estudio encargado por ARPA, a los contratistas de RAND
se les encomendó la tarea de responder preguntas que molestaban a los estadounidenses: ¿Por qué los combatientes norvietnamitas
no desertaban a nuestro lado? ¿Qué fue lo que pasó con su causa? ¿No se suponía que los comunistas debían ser brutales con su
propio pueblo? ¿No quieren vivir como nosotros en Estados Unidos? ¿Por qué estaba su moral tan alta? ¿Y qué se podría hacer
para socavar su confianza? 62 Realizaron dos mil cuatrocientas entrevistas a
prisioneros y desertores norvietnamitas y generaron decenas de miles de páginas de inteligencia para lograr este
63
objetivo.
MaAclhminiesmTroantiselmatpedo,bAy RGPoAogflienanció múltiples proyectos destinados a estudiar las poblaciones locales para

identificar los factores sociales y culturales que podrían usarse para predecir por qué y cuándo las tribus se volverían insurgentes. Una
iniciativa, contratada por RAND, envió un equipo de politólogos y antropólogos de UCLA y UC Berkeley a Tailandia para mapear “los
sistemas religiosos, los sistemas de valores, la dinámica de grupo y las relaciones cívicomilitares” de las tribus montañesas tailandesas,
centrándose en particular en comportamiento predictivo. 64 “El objetivo de esta tarea es determinar las fuentes más probables de conflicto
social en el noreste de Tailandia, concentrándose en
aquellos problemas y actitudes locales que podrían ser explotados por los comunistas”, se lee en el informe. sesenta y cinco

Otro estudio en Tailandia, llevado a cabo para ARPA por los Institutos Americanos de Investigación (AIR), conectados con la
CIA, tenía como objetivo medir la eficacia de las técnicas de contrainsurgencia aplicadas contra las tribus montañesas rebeldes: prácticas
como asesinar a líderes tribales, reubicar aldeas por la fuerza y utilizar armas artificialmente. hambrunas inducidas
66
para pacificar a las poblaciones rebeldes.
Una investigación de 1970 para la revista Ramparts detalló los efectos de estos brutales métodos de contrainsurgencia al estilo de los
campos de concentración en una tribu montañesa minoritaria tailandesa rebelde conocida como los Meo. “Las condiciones en las aldeas de
reasentamiento de Meo son duras y recuerdan mucho a las reservas indias americanas del siglo
XIX. La gente carece de suficiente arroz y agua, y agentes locales corruptos se embolsan los fondos asignados para el Meo en Bangkok”.
La revista citó el informe de un testigo ocular: “Las dificultades físicas y la tensión psicológica han pasado factura a estas personas. Están
demacrados y enfermizos; muchos se encuentran en un estado permanente de semiabstinencia estimulado por la escasez de opio para
alimentar hábitos de toda la vida. Sin embargo, la decadencia del espíritu de los Meos es aún más angustiosa que el deterioro de sus cuerpos.
Han perdido toda apariencia de fuerza interior e independencia:
parecen haberse marchitado, al tiempo que asumen la actitud de los humillados”. 67 Una dimensión aún más inquietante del trabajo de
pacificación del AIR en Tailandia fue que se suponía que serviría como modelo para operaciones de contrainsurgencia en otras partes del
mundo, incluso contra los negros que vivían en las ciudades del interior de Estados Unidos, donde estallaban disturbios raciales en ese
momento. . “También se prestará especial atención a la posible aplicabilidad de los hallazgos en Estados Unidos. En muchos de nuestros
programas nacionales clave, especialmente aquellos dirigidos a subculturas desfavorecidas, los problemas metodológicos son similares a los
descritos en esta propuesta”, se lee en la propuesta del proyecto. "La aplicación de los hallazgos tailandeses en el país constituye una
contribución potencialmente muy significativa al proyecto". 68
Eso es exactamente lo que pasó. Después de la guerra, los investigadores, entre ellos un joven Charles Murray (autor de The Bell
Curve), que había trabajado en programas de contrainsurgencia para ARPA en el sudeste asiático, regresaron a los Estados Unidos y
comenzaron a aplicar las ideas de pacificación que desarrollaron en las selvas al espinoso 69 Los efectos
internas de clase, raza y desigualdad económica. estaban en el fueron tan desastrosos en el país como las cuestiones
extranjero, dando un barniz científico moderno a políticas públicas que reforzaban el racismo y la pobreza estructural.
70

Como la propuesta de AIR no había insinuado tan sutilmente, los programas de ciencias del comportamiento de ARPA en el Sudeste
Asiático iban de la mano con una política de contrainsurgencia más sangrienta y más tradicional: programas encubiertos de asesinato, terror
y tortura que colectivamente llegaron a ser conocidos como el Programa Fénix.
Una de las luces guía de este lado oscuro de la contrainsurgencia fue Edward Lansdale, un ex ejecutivo de Levi Strauss and Company
que aprendió el oficio de luchar contra la insurgencia comunista en Filipinas después de la Segunda Guerra
71
Mundial. La estrategia de guerra psicológica distintiva de Lansdale fue utilizar mitos y
creencias locales para inducir terror y miedo primarios en sus objetivos. Un truco célebre fue la explotación de la creencia filipina en la
existencia de vampiros para asustar a las guerrillas comunistas. "Una de las tácticas de guerra psicológica contraterrorista de Lansdale fue
colgar boca abajo de un árbol a un guerrillero comunista capturado, apuñalarlo en el cuello con un estilete y drenarle la sangre", explicó
Douglas Valentine, un periodista que expuso el Programa Phoenix. . “Los aterrorizados comunistas huyeron de la zona y los aterrorizados
aldeanos, que creían en
72
vaMmapcirhoisn,esTurpalincsalraotnedprboyteGcocioógnleal gobierno”. Lansdale, que se convertiría en el jefe de Gödel, replicó la
estrategia filipina en Vietnam: asesinatos, escuadrones de la muerte, tortura y aniquilación de todo ello tenía como objetivo “desincentiva
73
a los campesinos para que no ayudaran a los rebeldes norvietnamitas. pueblos enteros.
En algún lugar entre cuarenta mil y ochenta mil vietnamitas murieron en los asesinatos selectivos del Programa Phoenix; la CIA estima que el número
se acerca a los veinte mil.

A finales de la década de 1960, la guerra de Vietnam se había convertido en una picadora de carne. En 1967, 11.363 soldados estadounidenses

perdieron sus vidas. Un año después, esa cifra aumentó a casi 17.000. En 1970, los soldados estadounidenses ya no querían luchar. Hubo caos en el
campo de batalla e insubordinación en la base. Hubo cientos de casos de “fragging”, oficiales superiores asesinados por sus propios soldados. El
consumo de drogas era rampante.
Los soldados estaban agotados: borrachos, drogados con hierba y opio. El Proyecto Ágil de ARPA no fue inmune a la transformación, pero estuvo
conectado a ella. De hecho, según un ex jefe de ARPA, William Godel participó personalmente en las misiones de “Air
America” para abastecer la guerra encubierta de la CIA en Laos, una operación que, según informes creíbles, involucraba el contrabando
74
de heroína para financiar milicias anticomunistas.
Mientras Saigón se convertía en un campamento militar lleno de alcohol, heroína, prostitución y emociones baratas, el centro de investigación de
ARPA se convirtió en un extraño nexo de antropólogos, espías, generales, funcionarios de Vietnam del Sur y comandos sociópatas sofocantes que se
dirigían a misiones terroristas en las profundidades del país. territorio controlado por el enemigo. Una antigua villa colonial francesa en la ciudad que
albergaba a los científicos de RAND se convirtió en un lugar social.
75
centro de esta extraña escena, durante el día un centro de comando en funcionamiento, por la noche un lugar para cenas y cócteles. Surgió una
extraña pseudociencia. Combinando la economía de libre mercado y la teoría de la elección racional, los planificadores
militares y los científicos veían a los vietnamitas como autómatas, nada más que individuos racionales que actuaban exclusivamente por su propio
interés. No tenían valores o ideales rectores más importantes: ni patriotismo, ni lealtad a sus comunidades o tradiciones o a alguna idea política más
importante. Lo único que les interesaba era maximizar los resultados positivos para ellos mismos. El truco sería alejar a los vietnamitas de la
insurgencia mediante una combinación de marketing, incentivos al estilo del consumidor y un poco
de amor duro cuando nada más funcionó. Donaciones en efectivo, empleos, pequeñas mejoras de infraestructura, planes de privatización de tierras,
propaganda anticomunista, destrucción de cosechas, mutilaciones, asesinatos, asesinatos: todas estas eran variables
legítimas para incluir en la ecuación de la coerción.
76

Algunos comenzaron a dudar de la misión de Estados Unidos en Vietnam y cuestionaron el propósito del enfoque científico de la ARPA ante
la contrainsurgencia. Anthony Russo, un contratista de RAND que trabajó en proyectos ARPA y que más tarde ayudaría a Daniel Ellsberg a filtrar
los Documentos del Pentágono, descubrió que cuando los resultados de los estudios ARPA contradecían los
77
deseos militares, sus jefes simplemente los suprimieron y descartaron.
“Cuanto más admiraba la cultura asiática, especialmente la vietnamita”, escribió Russo en 1972, “más me indignaba el horror orwelliano de la
maquinaria militar estadounidense arrasando Vietnam y destruyendo todo a su paso. Decenas de miles de niñas vietnamitas fueron convertidas en
prostitutas; Las calles que habían estado bordeadas de hermosos árboles fueron despojadas para dejar espacio a los grandes camiones militares.
Estaba harto del horror y disgustado por la petulancia y mezquindad con la que RAND Corporation llevaba a cabo sus negocios”. 78 Creía que todo
el aparato del Proyecto Ágil de ARPA era un fraude gigante utilizado por los planificadores militares para dar cobertura
científica a cualquier política de guerra existente que intentaran seguir. Esto no era ciencia militar de vanguardia, sino un despilfarro y un fraude.
Las únicas personas que se beneficiaron del Proyecto Ágil fueron las empresas contratistas militares privadas contratadas para realizar el trabajo.

Incluso William Godel, la estrella de la contrainsurgencia que inició el programa, quedó atrapado en un mezquino
plaMnacdheinme Tarlvaensrslaatecdióbny dGeoofognledos que implicó la apropiación indebida de parte de los 18.000 dólares en efectivo
que
7 9
había llevado a Saigón en 1961 para establecer el Proyecto Á g il.Fue un caso extraño que involucraba una suma de dinero casi
insignificante. Algunos de sus colegas insinuaron que tenía motivaciones políticas, pero no importó. Gödel finalmente fue
declarado culpable de conspiración para cometer malversación de fondos y sentenciado a cinco años
80
de prisión.
Otros contratistas de ARPA también tenían reservas sobre su trabajo en Vietnam, pero la misión continuó. Fraudulento o no,
el Proyecto Agile convirtió el sudeste asiático, desde Tailandia hasta Laos y Vietnam, en un laboratorio gigante. Cada tribu, cada
sendero de la jungla, cada guerrillero capturado debía ser estudiado, analizado, monitoreado y comprendido. Mientras los
equipos de asesinos aterrorizaban a la población rural de Vietnam, los científicos de ARPA estaban allí para registrar y medir la
eficacia del programa. Se diseñaron programas de incentivos y luego se monitorearon, analizaron, modificaron y monitorearon
nuevamente. ARPA no sólo micrófonos en el campo de batalla; intentó molestar a sociedades enteras.
Entrevistas, encuestas, recuentos de población, estudios antropológicos detallados de varias tribus, mapas, armas disponibles,
estudios de migración, redes sociales, prácticas agrícolas, expedientes: toda esta información surgió de los centros de ARPA en
Vietnam y Tailandia. Pero había un problema. La agencia se estaba ahogando en datos: informes en papel mecanografiados,
tarjetas perforadas, carretes de cinta gigantes, fichas y toneladas de toscas impresiones de computadora. Llegaba tanta información
que era efectivamente inútil. ¿De qué servía toda esta información si nadie podía encontrar lo que necesitaba? Había que hacer
algo.
Machine Translated by Google

Capitulo 2

Mando, control y contrainsurgencia

Lo que separa a la inteligencia militar en Estados Unidos de sus contrapartes en estados totalitarios no son sus capacidades, sino
sus intenciones. Se trata de una distinción significativa, pero que tal vez no tranquilice del todo a muchos estadounidenses.

—Christopher Pyle, “Vigilancia militar de civiles: un análisis documental”, 1973

Temprano en la mañana del lunes 1 de octubre de 1962, un hombre llamado JCR Licklider se despertó en un apartamento
a lo largo del río Potomac, frente a la Casa Blanca. Desayunó, se despidió de su esposa e hijas y condujo el corto camino
hasta el Pentágono para comenzar su nuevo trabajo como director de las divisiones de Ciencias del Comportamiento y de Investigación
de Comando y Control de ARPA.
Instalándose en su modesto despacho, examinó la escena. Durante los últimos años, quienes estaban en los círculos de defensa
habían presionado para mejorar los sistemas de comunicaciones militares y de inteligencia de Estados Unidos. Tan pronto como asumió
el cargo, el presidente Kennedy se quejó de la dificultad de ejercer eficazmente el mando de las fuerzas militares estadounidenses. Se
encontró ciego y sordo en los momentos más cruciales, incapaz de obtener actualizaciones de inteligencia en tiempo real o de comunicar
órdenes oportunas a los comandantes en el campo. Creyendo que los comandantes militares estaban utilizando tecnología obsoleta como
tapadera para oponerse a su autoridad e ignorar instrucciones, presionó al secretario de Defensa, Robert McNamara, para que investigara
soluciones. También arengó al
Congreso sobre la necesidad de desarrollar “un sistema verdaderamente unificado, de alcance nacional e indestructible para asegurar
un mando, comunicación y cont1rol de alto nivel”.
Licklider estuvo de acuerdo. De hecho, los sistemas de comunicaciones de defensa de Estados Unidos estaban patéticamente
obsoletos. Simplemente no pudieron responder eficazmente a los desafíos de la época: docenas de guerras e insurgencias en pequeña
escala ocurriendo en lugares distantes de los que nadie sabía absolutamente nada. Todo eso se combinó con la amenaza siempre
presente de ataques nucleares que podrían decapitar a grandes partes del mando militar. Pero, ¿cómo sería exactamente un sistema así?
¿Qué componentes tendría? ¿Qué nuevas tecnologías era
necesario inventar para que funcionara? Pocas personas en el Pentágono conocían las respuestas. Licklider fue uno de los pocos.
Joseph Carl Robnett Licklider (un nombre ridículamente largo) se llamaba simplemente "Lick". Llevaba vasos de botellas de
CocaCola y trajes de tres piezas y era conocido por su adicción a la CocaCola. En los círculos militares enrarecidos, Lick tenía
reputación de ser un psicólogo brillante y un futurista informático con algunas ideas extravagantes sobre la era venidera del hombre-
máquina.
Nació en 1915 en San Luis, Misuri. Su padre, un ministro bautista y director de la Cámara de Comercio de St. Louis, era un
hombre temeroso de Dios y orientado a los negocios. Lick enorgulleció a su padre. En 1937, se graduó en la Universidad de
Washington en St. Louis con una triple especialización en psicología, matemáticas y
físMicaacyhilnueegTorapnasslóataedebstyuGdioaor gclóemo los animales procesaban el sonido, lo que implicaba principalmente cortar los dientes de
los gatos.
Los cráneos se abren y descargan electricidad en sus cerebros. 2
Durante la Segunda Guerra Mundial, Lick fue reclutado para
trabajar en el Laboratorio Psicoacústico de Harvard, que se estableció con una generosa financiación de la Fuerza Aérea de EE. UU.
estudiar el habla, la audición y la comunicación humanas. quien 3
En este laboratorio conoció a su futura esposa, Louise Thomas,
trabajó como secretaria en un centro de investigación militar. Se consideraba socialista e incluso llevó su ejemplar de Socialist Worker a la oficina.
Lo dejaría en el borde de su escritorio para que los hombres en el laboratorio pudieran agarrarlo de camino al baño y tener algo para leer mientras
estaban en la lata.
Después de la guerra, Lick dejó Harvard para ir al Instituto de Tecnología de Massachusetts. Allí entró en contacto con el primer sistema de
vigilancia informática digital en red del mundo. Cambió la trayectoria de su vida.

Armas nucleares soviéticas

Exactamente a las 7:00 de la mañana del 29 de agosto de 1949, ingenieros sentados en un búnker fortificado en las aisladas estepas

de la República Socialista Soviética de Kazajstán presionó un interruptor y detonó la primera bomba nuclear soviética: First Lightning,
nombre en clave RDS1. 4
La bomba se instaló en una torre de madera rodeada de edificios simulados y maquinaria
industrial y militar transportada allí para probar los efectos de la explosión: un tanque T34, edificios de ladrillo, un puente de metal, una pequeña
sección de una vía férrea completa con vías de ferrocarril. coches, automóviles, camiones, artillería de campaña, un
avión y más de mil animales vivos diferentes (perros, ratas, cerdos, ovejas, cobayas y conejos) atados en trincheras, detrás de paredes y dentro de
vehículos.
Era una bomba bastante pequeña, del tamaño de la que se lanzó sobre Nagasaki. De hecho, era casi una réplica uno a uno de Fat Man, como se
conocía a esa bomba. Las fotografías de antes y después del sitio muestran graves daños. Muchos de los animales murieron instantáneamente. Los
que no lo hicieron sufrieron graves quemaduras y murieron por exposición a la radiación. Lavrentiy
Beria, el famoso jefe del NKVD (Comisariado del Pueblo para Asuntos Internos, una organización de la policía secreta soviética),
5
estaba allí para observar. Telegrafió a Stalin: la prueba fue un éxito.
La noticia de la explosión sumió al establishment militar estadounidense en un frenesí de pánico. El dominio nuclear estadounidens ya no existía.
La Unión Soviética ahora tenía la capacidad de lanzar un ataque nuclear contra Estados Unidos; todo lo que necesitaba era un bombardero de largo
alcance. Esto planteó un problema grave.
El sistema de radar de alerta temprana de Estados Unidos era escaso y estaba lleno de agujeros. El proceso de seguimiento de aviones se hacía a
mano: militares uniformados sentados en habitaciones oscuras llenas de humo de cigarrillo, observando primitivas pantallas de radar verdes, gritando
coordenadas y anotándolas en pizarrones de vidrio, y luego transmitiendo órdenes por radio a los pilotos. El sistema sería inútil ante un gran ataque
nuclear dirigido por aire.

Un informe de un organismo especial convocado por la Fuerza Aérea de los EE. UU. recomendó que el sistema de radar de alerta temprana se
automatizara: la información del radar debería digitalizarse, enviarse por cables y procesarse en tiempo real mediante
computadoras. 6 En 1950, esta recomendación era más que ambiciosa: era una idea descabellada. El profesor del MIT George
Valley, que dirigió el estudio de la fuerza aérea, preguntó a varias empresas de informática si serían capaces de construir un sistema informático en
tiempo real de este tipo. Se rieron de él fuera de la habitación. La tecnología para el procesamiento de datos en tiempo real, especialmente de múltiples
instalaciones de radar que estaban a cientos de kilómetros de distancia de la computadora central, simplemente no existía. Nada se acercó siquiera.
Si la fuerza aérea quisiera un sistema de radar automatizado, tendría que inventar una computadora lo suficientemente potente. para manejar el
trabajo. Afortunadamente, el Pentágono ya era un gran impulsor y agitador en este campo.
Machine Translated by Google
Durante la Segunda Guerra Mundial, el ejército estadounidense desempeñó un papel de liderazgo en el avance del estado primitivo de lo digital.

tecnologia computacional. Las razones para esto fueron muchas, y todas ellas fundamentales para el esfuerzo bélico. Uno era la criptografía. La división de
inteligencia de la marina, así como varias otras agencias predecesoras de la Agencia de Seguridad Nacional, habían utilizado durante mucho tiempo tabuladores
de tarjetas perforadas de IBM especializados para realizar análisis criptográficos y descifrar códigos. Durante la guerra, se enfrentaron a técnicas avanzadas de
encriptación nazi y necesitaban máquinas que pudieran funcionar más rápido y con códigos mucho más complicados. Las computadoras digitales eran lo único
que podía hacer el trabajo.

Otros servicios también estaban desesperados por máquinas que pudieran realizar cálculos matemáticos a altas velocidades, pero por una razón
ligeramente diferente. Durante la guerra, nuevos y poderosos cañones y artillería de campaña salieron de las líneas de producción y se dirigieron a los teatros
de Europa y el Pacífico. Toda esta potencia de fuego era inútil si no podía apuntarse correctamente. La artillería, grandes cañones que pueden alcanzar
objetivos a una docena de millas de distancia, no disparan en una trayectoria recta, sino que lanzan proyectiles en un ligero ángulo para que desciendan sobre
objetivos lejanos después de trazar un arco parabólico. Cada arma tiene una tabla de disparo que especifica el ángulo en el que disparar para que los proyectiles
den en el blanco.
Las tablas de disparo no son simples hojas de una página, sino gruesos folletos con cientos de variables en las ecuaciones. El cañón de
campaña “Long Tom” de 155 milímetros, uno de los cañones más populares utilizados durante la Segunda Guerra Mundial, incorpora quinientas
variables en su tabla de disparo. 7 La temperatura del aire, la temperatura

de la pólvora, la elevación, la humedad, la velocidad y dirección del viento e incluso el tipo de suelo son factores ambientales importantes que se requieren en
los complejos cálculos.
No sorprende que estos gráficos fueran difíciles de calcular. Todas las variables en cientos de permutaciones tuvieron que ser conectadas y resueltas a
mano. Con frecuencia se cometían errores y los cálculos se reiniciaban desde cero. Una sola mesa de tiro para un tipo de arma podría tardar más de un mes
en completarse.
Y hubo sorpresas: el ejército descubrió que las mesas calculadas para funcionar en Europa no funcionaban en África porque las variables del suelo eran
diferentes; aunque las armas fueron entregadas, eran poco más que peso muerto hasta que los datos de disparo pudieron recalcularse desde cero. 8 Equipos de
empleados, generalmente mujeres, trabajaban las veinticuatro horas del día utilizando lápiz, papel y sumadores mecánicos para calcular los números.
A estas mujeres se las llamaba “computadoras” antes de que existieran las computadoras digitales y fueron increíblemente importantes para el esfuerzo bélico. 9
Las mesas de tiro eran de tal importancia vital que tanto la marina como el ejército financiaron esfuerzos separados para construir calculadoras automáticas
(todas al servicio de apuntar máquinas de matar gigantes) y ayudaron a desarrollar las primeras computadoras digitales en el proceso. El más notable de ellos fue
el ENIAC, construido para el ejército por un equipo de matemáticos e ingenieros de la Escuela Moore de Ingeniería Eléctrica de la Universidad de Pensilvania.
La computadora fue una sensación instantánea.

“Un robot calculador elimina cifras como si fueran una cadena de relámpagos”, decía un titular de periódico en 1948. en un
artículo que informa sobre la inauguración de la ENIAC:

Filadelfia, PA—El departamento de guerra dio a conocer esta noche “la máquina calculadora más rápida del mundo” y dijo que el robot posiblemente abrió el camino

matemático hacia una vida mejor para cada hombre.

Productos industriales mejorados, mejores comunicaciones y transporte, pronósticos meteorológicos superiores y otros avances en ciencia e ingeniería pueden ser

posibles, dijo el ejército, a partir del desarrollo de “la primera computadora de uso general totalmente electrónica”.

El ejército describió la máquina como 1.000 veces más rápida que la máquina calculadora más avanzada construida y declarada anteriormente.

El aparato permite “resolver en horas problemas que llevarían años” en cualquier otra máquina.

Lo hace todo La

máquina, que puede sumar, restar, multiplicar, dividir y calcular raíces cuadradas, así como realizar la mayoría de los cálculos complejos basados en esas operaciones,

se llama "ENIAC", abreviatura de "integrador numérico electrónico y computadora". También ha sido apodado
Ma1c0heinl e“ETinrsatnesinlamteedcábnyicGoo”.ogle

El ENIAC no llegó lo suficientemente rápido para ayudar en la guerra, pero permaneció en funcionamiento durante casi una
década, procesando mesas de tiro, realizando cálculos de bombas atómicas y construyendo modelos meteorológicos del clima soviético,
incluido el mapeo de la posible propagación de la lluvia radiactiva. una guerra nucl1e1aPr.or muy poderoso que fuera, el ENIAC no fue
suficiente.
Para desarrollar la tecnología informática y de redes necesaria para impulsar un moderno sistema de defensa por radar, se creó una
división de investigación especial conocida como Laboratorio Lincoln. Adscrito al Instituto Tecnológico de Massachusetts y con sede
en un campus de investigación a quince kilómetros al este de Cambridge, el Laboratorio Lincoln era un proyecto conjunto de la marina,
la fuerza aérea, el ejército e IBM. Su único objetivo era construir un moderno sistema de defensa aérea. Se invirtió una asombrosa
cantidad de recursos en este esfuerzo. Miles de contratistas civiles y personal militar participaron durante un período de diez años.
Programar el software en sí requirió alrededor de mil añoshombre.
12
Todo el proyecto costó más que el Proyecto Manhattan, el esfuerzo por
desarrollar la primera arma atómica.
El Laboratorio Lincoln montó un monstruo: el Entorno Terrestre Semiautomático, o SAGE. Fue el sistema informático más grande
de la historia y la primera red informática real. SAGE estaba controlado por dos docenas de “Centros de Dirección” ubicados
estratégicamente en todo el país. Estos gigantescos búnkeres de hormigón a prueba de armas nucleares albergaban dos ordenadores IBM
que en conjunto costaban 4.000 millones de dólares actuales, pesaban seiscientas toneladas y ocupaban un acre de espacio; uno siempre
estaba en espera en caso de que el otro fallara. 13 Cada centro de control empleaba a cientos de personas y estaba conectado a sistemas de
radar costeros y terrestres, silos de misiles y
bases de aviones interceptores cercanos. El sistema podría rastrear hasta cuatrocientos aviones en tiempo real, enviar
aviones de combate, lanzar misiles Nike y apuntar cañones antiaéreos. 14 SAGE era los

ojos, los oídos y el cerebro de un arma masiva. También fue la primera máquina de vigilancia computarizada a nivel nacional, vigilancia
en el sentido más amplio: un sistema que recopilaba información de sensores remotos, la analizaba y permitía a
los militares actuar sobre la inteligencia que producía.
SAGE era una máquina increíblemente sofisticada, pero en la práctica quedó obsoleta incluso antes de ser encendida. Entró en
funcionamiento a principios de la década de 1960, más de tres años después de que la Unión Soviética lanzara el Sputnik y demostrara
así su capacidad de misiles intercontinentales de largo alcance. Los soviéticos podrían disparar una carga nuclear al espacio y hacerla
caer en cualquier lugar de los Estados Unidos, y ningún sofisticado sistema de defensa por radar podría hacer nada al respecto.
A primera vista, SAGE era un despilfarro. Pero en un sentido histórico más amplio fue un éxito fenomenal. El Laboratorio Lincoln
del MIT, con su talento de ingeniería de primer nivel y sus recursos casi ilimitados dirigidos a un conjunto reducido de problemas, se
convirtió en algo más que un simple centro de investigación y desarrollo para un único proyecto militar. Se convirtió en un campo de
entrenamiento para una nueva élite de ingenieros: un grupo multidisciplinario de científicos, académicos, funcionarios gubernamentales,
empresarios y matemáticos que crearían la industria informática moderna y construirían Internet.
Y JCR Licklider estaba en el centro de todo. En el Laboratorio Lincoln, trabajó en el lado humano de este vasto sistema
informático de radar y ayudó a desarrollar la pantalla gráfica del sistema, que tenía que integrar datos de múltiples radares y mostrar
información de rumbo y velocidad en tiempo real que luego podría usarse para guiar interceptores de aviones. Era un componente
pequeño pero vital de SAGE, y el trabajo le abrió los ojos a las posibilidades de construir herramientas que integraran personas y
computadoras en un sistema continuo: un hombremáquina que rompiera las limitaciones físicas humanas y creara nuevos y poderosos
seres híbridos.
Machine Translated by Google
Cyborgs y cibernética

El Instituto Tecnológico de Massachusetts fue la zona cero de una nueva ciencia llamada cibernética.
Desarrollada por el profesor del MIT Norbert Wiener, la cibernética definió el mundo como una máquina computacional gigante.
Ofreció un marco conceptual y matemático para pensar y diseñar sistemas de información complejos.

Wiener era un hombre extraño y brillante. Era bajo, regordete, con una cabeza redonda y carnosa y gafas gruesas. En sus
últimos años, se parecía un poco a Hans Moleman de Los Simpson. También fue un verdadero niño prodigio. Hijo de un estricto y
ambicioso académico y erudito eslavo, Wiener se vio obligado a memorizar libros enteros y recitarlos de memoria y a realizar
complejas álgebra y trigonometría en su cabeza. 15 “Mi padre estaba haciendo sus deberes para Harvard y yo tenía que pararme a
su lado y recitar mis lecciones de memoria, incluso en griego, cuando tenía seis años, y él me ignoraba hasta que cometía el más
simple error, luego me hablaba verbalmente. Reducirme a
polvo”, recordó en su autobiografía.
dieciséis

Con este tipo de formación, Wiener fue a la universidad a la edad de once años (el “niño prodigio de Boston”, lo llamó un
periódico), obtuvo un doctorado en matemáticas a los dieciocho años y, al ser rechazado de un trabajo en Harvard, comenzó a
enseñar en el MIT. . Su vida de estudio frenético y críticas despiadadas de su padre no lo prepararon para la dimensión social de la
vida: era torpe, no podía hablar con las mujeres, tenía pocos amigos verdaderos, era depresivo y apenas podía cuidar de sí mismo.
Sus padres arreglaron su matrimonio con Margaret Engemann, una inmigrante de Alemania que había tenido problemas para
encontrar marido. Tenían dos hijas normales y el matrimonio parecía ir bien, excepto por un pequeño detalle: Margaret era una
firme defensora de Adolf Hitler y obligaba a sus hijas a leer Mein Kampf. “Un día nos dijo que los miembros de su familia en
Alemania habían sido certificados como Judenrein , 'libres de contaminación judía'.
Pensó que nos encantaría saberlo”, recordó su hija. "Dijo que no debería sentir lástima por los judíos de Alemania porque no eran
gente muy agradable". Durante una fiesta de Navidad, intentó convencer a los invitados de que el linaje ario se remontaba al
propio hijo de Dios. “Jesús era hijo de un mercenario alemán estacionado en Jerusalén, y
esto había sido demostrado científicamente”. Era una situación incómoda dado que su marido era judío de ascendencia alemana y,
por tanto, sus hijas eran mitad judías. Pero ésta no era una casa cualquiera.

La mente de Wiener estaba perpetuamente hambrienta, devorando todo lo que encontraba a su paso. Cruzó casi todos los
límites disciplinarios, abarcando la filosofía, las matemáticas, la ingeniería, la lingüística, la física, la psicología, la biología
evolutiva, la neurobiología y la informática. Durante la Segunda Guerra Mundial, Wiener se encontró con un problema que puso a
prueba los límites de su brillante cerebro multidisciplinario. Fue reclutado para trabajar en una quijotesca empresa ultrasecreta para
construir un mecanismo automático de apuntamiento que podría aumentar la efectividad de los cañones antiaéreos tierraaire.
Durante toda la guerra, trabajó en un aparato informático especializado que utilizaba un radar de microondas para observar, señalar
y luego predecir la posición futura de un avión en función de las acciones de su piloto con el fin de derribarlo del cielo de manera
más efectiva. Era una máquina que estudiaba las acciones de un ser humano y respondía dinámicamente a ellas. Mientras lo
construía, tuvo una profunda visión de la naturaleza de la información. Comenzó a ver que la comunicación de información no era
sólo un acto abstracto o efímero, sino que tenía una poderosa propiedad física. Como una fuerza invisible, se podía confiar en que
desencadenara una reacción. También dio otro salto simple pero profundo: se dio cuenta de que la comunicación
y la transmisión de mensajes no se limitaban a los humanos sino que impregnaban todos los organismos vivos y también podían
diseñarse para el mundo mecánico.
Wiener publicó estas ideas en un denso tratado de 1948 titulado Cibernética: control y comunicación en el animal y la
máquina. ¿Qué era la cibernética? El concepto era resbaladizo y exasperantemente
difMícial cdheindeefTinriar.nEsnlattéerdmbinyoGs soiomgpleles, describió la cibernética como la idea de que el sistema nervioso biológico y la computadora
o máquina automática eran básicamente la misma cosa. Eran “dispositivos que hacen que Para Wiener, la gente y el
decisiones sobre la base de decisiones que han tomado en el pasado”, explicó. Todo el mundo viviente 17
podría verse como una gigantesca máquina de información entrelazada, en la que todo responde a todo lo demás en un intrincado sistema de causa, efecto y
retroalimentación. Predijo que nuestras vidas estarían cada vez más mediadas y mejoradas por computadoras e integradas hasta el punto de que dejaría de
haber cualquier diferencia entre nosotros y la máquina cibernética más grande en la que vivíamos.

A pesar de estar lleno de pruebas matemáticas y jerga incomprensibles, el libro excitó la imaginación del público y se convirtió instantáneamente en un
éxito de ventas. Los círculos militares también lo recibieron como una obra revolucionaria. Lo que El Capital de Karl Marx hizo por los socialistas del siglo
XIX, la Cibernética de Wiener lo hizo por los guerreros fríos anticomunistas de Estados Unidos. En un nivel muy básico, la cibernética postulaba que los
seres humanos, como todos los seres vivos, eran máquinas de procesamiento de información. Todos éramos computadoras, muy complejas, pero
computadoras al fin y al cabo. Eso significaba que los militares podían construir máquinas que podían pensar y actuar como personas: escanear aviones y
barcos enemigos, transcribir comunicaciones de radio enemigas, espiar a subversivos, analizar noticias extranjeras en busca de significados ocultos y
mensajes secretos, todo sin necesidad de dormir ni comer. o descansar. Con una tecnología informática como ésta, el dominio de Estados Unidos estaba
garantizado. La cibernética desencadenó una elusiva búsqueda de décadas por parte de los militares para hacer realidad esta visión particular de la cibernética,
un esfuerzo por crear
computadoras con lo que ahora llamamos inteligencia artificial.
18

Los conceptos cibernéticos, respaldados por enormes cantidades de financiación militar, comenzaron a invadir las disciplinas académicas: economía,
ingeniería, psicología, ciencias políticas, biología y estudios medioambientales.

Los economistas neoclásicos integraron la cibernética en sus teorías y comenzaron a considerar los mercados como máquinas de información distribuida. 19
Los ecologistas comenzaron a considerar la Tierra misma como un “biosistema” computacional autorregulado, y los psicólogos

cognitivos y los científicos cognitivos abordaron el estudio del cerebro humano como si fuera literalmente una compleja computadora digital.
crear una sociedad utópica controlada, un sistema perfectamente engrasado donde las Comenzó a soñar con utilizar la cibernética para
computadoras y las personas estuvieran integradas en un todo cohesivo, administrado y controlado para garantizar la seguridad y la prosperidad.

21 “Para decirlo más claramente: en la década de 1950, tanto el ejército como la industria estadounidense

abogaban explícitamente por una comprensión mesiánica de la computación, en la que la computación era la materia subyacente de todo en el
mundo social y, por lo tanto, podía someterse a un control militar capitalista de estado: centralizado, control jerárquico”, escribe el historiador David Golumbia
en The Cultural Logic of Computation, un estudio innovador sobre ideología computacional.
22

En gran medida, esta interacción entre la cibernética y el gran poder fue lo que hizo que Norbert Wiener se volviera contra la cibernética casi tan
pronto como la presentó al mundo. Vio a científicos y militares adoptar la interpretación más estrecha posible de la cibernética para crear mejores máquinas
de matar y sistemas de vigilancia, control y explotación más eficientes. Vio corporaciones gigantes que utilizaban sus ideas para automatizar la producción y
reducir la mano de obra en su búsqueda de mayor riqueza y poder económico. Comenzó a ver que en una sociedad mediada por sistemas informáticos y de
información, quienes controlaban la infraestructura ejercían el poder supremo.

Wiener imaginó un futuro sombrío y se dio cuenta de que él mismo era culpable, comparando su trabajo sobre cibernética con el de los científicos más
importantes del mundo que desataron el poder destructivo de las armas atómicas. De hecho, veía la cibernética en términos aún más crudos que las armas
nucleares. "El impacto de la máquina pensante será ciertamente de un orden comparable al de la bomba atómica", dijo en una entrevista en 1949. La
sustitución del trabajo humano por máquinas –y la desestabilización social, el desempleo masivo y la concentración del poder económico que tal cambio
causaría– es lo que más preocupaba a 23 Wiener .

“Recordemos que la máquina automática, independientemente de lo que pensemos sobre los sentimientos que pueda
tenMearcohinnoe tTernaenrs, laetseedl beyqGuiovoaglelente económico preciso del trabajo esclavo. Cualquier trabajo que compita con el trabajo
esclavo debe aceptar las condiciones económicas del trabajo esclavo. Está perfectamente claro que esto producirá una situación de desempleo, en
comparación con la cual la recesión actual e incluso la depresión de los años treinta parecerán una broma agradable”, escribió
Wiener en un libro oscuro y profético, The Human Use of Human . Seres: Cibernética y Sociedad.
24

La destrucción sería política y económica.


Después de popularizar la cibernética, Wiener se convirtió en una especie de activista sindical y pacifista. Se acercó a los sindicatos para
advertirles sobre el peligro de la automatización y la necesidad de tomar en serio la amenaza. Rechazó ofertas de corporaciones gigantes que
querían ayuda para automatizar sus líneas de montaje de acuerdo con sus principios cibernéticos y se negó a trabajar en proyectos de
investigación militar. Estaba en contra de la acumulación masiva de armas en tiempos de paz después de la Segunda Guerra Mundial y
arremetió públicamente contra sus colegas por trabajar para ayudar a los militares a construir herramientas de destrucción más grandes y
eficientes. Insinuaba cada vez más su conocimiento interno de que las agencias gubernamentales estaban construyendo una “máquina estatal
colosal” “con fines de combate y dominación”, un sistema de información computarizado que era “lo suficientemente extenso como para incluir
todas las actividades civiles durante la guerra, antes de la guerra y posiblemente incluso entre guerras”, como lo describió en The Human Use
of Human Beings.

El apoyo vocal de Wiener a los sindicatos y su oposición pública al trabajo empresarial y militar lo convirtieron en un paria entre
sus colegas ingenieros y contratistas militares. 25
También le valió un lugar en la lista de vigilancia
subversiva del FBI de J. Edgar Hoover. Durante años se sospechó que tenía simpatías comunistas, su vida está
26
documentada en un grueso expediente del FBI que se cerró tras su muerte en 1964.

De ratones y teclados

JCR Licklider interactuó con Norbert Wiener en el MIT y participó en conferencias y cenas

fiestas donde se discutían, debatían y discutían ideas cibernéticas. La visión cibernética de Wiener lo radicalizó. Donde Wiener vio peligro, Lick
vio oportunidades. No tuvo reparos en poner esta tecnología al servicio del poder empresarial y militar estadounidense.

Aunque la mayoría de los ingenieros informáticos pensaban que las computadoras eran poco más que calculadoras de gran tamaño, Lick
las veía como extensiones de la mente humana y se obsesionó con diseñar máquinas que pudieran acoplarse perfectamente a los seres humanos.
En 1960, publicó un artículo que esbozaba su visión de la futura “simbiosis hombre computadora” y describía en términos simples los tipos de
componentes de computadora que era necesario inventar para que esto sucediera. Básicamente, el artículo describía una computadora
multipropósito moderna, completa con una pantalla, teclado, software de reconocimiento de voz, capacidades de red y aplicaciones que podrían
usarse en tiempo real para una variedad de tareas.
27 Ahora nos parece obvio, pero en aquel

entonces las ideas de Lick eran visionarias. Su artículo tuvo una amplia circulación en los círculos de defensa y le valió una invitación
28
del Pentágono para dar una serie de conferencias sobre el tema.
“Mi primera experiencia con las computadoras fue escuchar una charla del [matemático John] von Neumann en Chicago allá por 1948.
Entonces sonaba a ciencia ficción: una máquina que podía ejecutar algoritmos automáticamente”, recordó Charles Herzfeld, un físico que se
desempeñaría como director de ARPA a mediados de los años 1960. 29 “Pero el siguiente gran shock fue Lick: no sólo podríamos usar estas
máquinas para cálculos masivos, sino que también podríamos hacerlas útiles en nuestra vida cotidiana. Escuché. Me emocioné mucho. Y en un

sentido muy real, a partir de ese momento me convertí en un discípulo”.

De hecho, los artículos y entrevistas de Lick muestran que pensaba que casi cualquier problema podía resolverse con
la MapalcichainceiónTrcaonrsrelactteaddbey lGasoocogmleputadoras. Incluso ideó un plan para acabar con la pobreza y “estimular a los jóvenes
negros del gueto” haciéndoles jugar con las computadoras. Llamó al proceso “dinamaciones”, una versión de la década de 1960 de una idea que es
muy popular en Silicon Valley incluso hoy, cincuenta años después: la creencia de que enseñar a codificar a los niños pobres los sacará
mágicamente de la pobreza e impulsará la alfabetización y la educación global . “Lo que es difícil de transmitir en pocas
tasas de educación.palabras es la visión casi mesiánica de Licklider sobre el potencial de los avances en el uso de las computadoras,

la forma en que las personas podrían relacionarse con las computadoras y el impacto resultante en cómo las personas llegarían a tomar
decisiones. ", explicó un interno 31 Lick contagió a todos con su entusiasmo por el próximo informe ARPA desclasificado por
búsqueda para aprovechar las computadora. revolución, incluidos los altos cargos de ARPA, que también estaban en una
computadoras para aumentar la efectividad militar.

En 1962, después de una breve entrevista de trabajo en el Pentágono, Lick se mudó con su familia de Boston a Washington.
DC, y se puso a trabajar en la construcción del programa de Investigación de Comando y Control de ARPA desde cero. 32
En aquella época, los ordenadores eran monstruos gigantes de metal que ocupaban sótanos enteros y eran atendidos por múltiples técnicos. A
pesar de su complejidad y tamaño, eran primitivas y tenían menos potencia computacional que una calculadora gráfica de los años 90. También
ejecutaban un programa a la vez y cada uno tenía que introducirse a mano mediante tarjetas perforadas. "Imagínese intentar, por ejemplo, dirigir una
batalla con la ayuda de una computadora en un horario como este", explicó Lick en su artículo de 1960. “Usted formula su problema hoy.
Mañana lo pasas con un programador. La próxima semana la computadora dedica 5 minutos a armar tu programa y 47 segundos a
calcular la respuesta a tu problema. Obtienes una hoja de papel de seis metros de largo, llena de números que, en lugar de proporcionar una solución
final, sólo sugieren una táctica que debería explorarse mediante simulación. Obviamente, la batalla terminaría
33
antes de que se iniciara el segundo paso de su planificación”.
¿Y las redes? Existieron. Pero, al igual que la red que unía a SAGE, por lo general eran altamente especializados y estaban construidos
para un propósito y función particular. Habría que diseñar y construir una red a medida para adaptarse a cada nueva situación.
Desde el punto de vista de Lick, ésta era la manera equivocada de manejar el problema de la tecnología de comando y control.
Lo que ARPA necesitaba era desarrollar una plataforma informática y de redes universal y estandarizada que pudiera modificarse con un mínimo
esfuerzo para manejar casi cualquier tarea: seguimiento de misiles, estudios de comportamiento, bases de datos, comunicación de voz, análisis de
inteligencia o funciones simples de procesamiento de texto y correo. Este marco informático tendría algunos componentes subyacentes básicos. Sería
fácil de usar y tendría una interfaz gráfica de usuario intuitiva, contaría con un sistema operativo universal y programas que podrían cargarse en él y,
lo más importante, se alejaría del modo de operación de computadora de calculadora al permitir a los usuarios trabajar en tiempo real. tiempo de la
misma manera que las personas interactúan entre sí. Aunque esto pueda parecer básico y obvio, este tipo de herramientas informáticas no existían a
principios de los años sesenta.

“Había la creencia en la cabeza de un número pequeño de personas (un número pequeño) de que la gente podría ser mucho más
efectiva en su pensamiento y toma de decisiones si tuvieran el apoyo de un sistema informático, buenas pantallas, etc., buenas bases de datos,
34
computación a sus órdenes. Era el tipo de imagen en la que estábamos trabajando para lograrlo”, explicó Lick en un informe de ARPA.
“Realmente
no era un programa de investigación de comando y control. Era un programa informático interactivo. Y mi creencia era, y sigue siendo, que
realmente no se puede ejercer el mando y el control fuera del marco de tal cosa”.
El crudo estado de la tecnología informática significaba que aún faltaban años para alcanzar el objetivo de Lick, y una cosa era segura: no se
inventaría por sí sola. Alguien tenía que hacer el trabajo. Según lo vio Lick, la misión principal de ARPA era invertir dinero en ingenieros que
pudieran construir los componentes informáticos subyacentes que requería un sistema moderno de comando y control. Como mínimo, ARPA
conseguiría que la gente trabajara en proyectos informáticos que apuntaran en la dirección correcta.
Lick vio su trabajo en términos históricos. Utilizaría el presupuesto y la influencia de ARPA para empujar a la industria informática a un nuevo
territorio, uno que
aliMneaachdionecoTnrasnuslvaitseidónbyy Glaosongelecesidades del establishment de defensa.
Pero primero quería asegurarse de que las agencias de inteligencia estadounidenses no hubieran desarrollado ya en secreto este tipo de
tecnología informática interactiva. "Incluso fui a la CIA y les propuse una propuesta", dijo Lick.
“Tuve que decirles: 'Miren, no sé qué están haciendo al respecto. Espero que estés haciendo lo siguiente.
Pero déjame contarte lo que estoy haciendo, y luego tal vez podamos encontrar alguna manera de hablar sobre cuáles son las relaciones'”.
También organizó una reunión con representantes de la NSA e hizo el mismo discurso sobre la belleza de un sistema universal. Plataforma
informática fácil de usar. Ninguna de las agencias estaba trabajando en informática interactiva, pero seguro que querían tenerla en sus manos:
“la NSA realmente necesitaba lo que yo quería”, recordó en una entrevista años después. 35 De hecho, las agencias de inteligencia estuvieron
entre los primeros usuarios de las herramientas que el programa de comando y control de ARPA produjo apenas unos años después.
El presupuesto inicial de Investigación de Mando y Control de ARPA fue de 10 millones de dólares. Lick distribuyó ese dinero a través de
sus redes personales y profesionales en el mundo militar, académico y de contratistas. Financió proyectos sobre informática interactiva y tiempo
compartido, diseño de interfaz gráfica, redes e inteligencia artificial en MIT, UC Berkeley, UCLA, Harvard, Carnegie Mellon University,
Stanford y RAND Corporation. En el MIT, Lick puso en marcha una de sus iniciativas más grandes e importantes: el Proyecto MAC,
abreviatura de MachineAided Cognition, que evolucionó hasta convertirse en un sofisticado entorno informático interactivo completo con
correo electrónico, tableros de anuncios y videojuegos multijugador. El Proyecto MAC del MIT generó la primera generación de “hackers”,
contratistas de ARPA que jugueteaban con estas computadoras gigantes en su tiempo libre.
En el Instituto de Investigación de Stanford, que también estaba realizando trabajos por contrato con ARPA sobre guerra química en
Vietnam, Lick financió el Centro de Investigación de Aumentación de Douglas C. Engelbart. Este equipo se volvió legendario en los círculos
informáticos. Desarrolló enlaces de hipertexto, procesamiento de textos multiusuario en tiempo real, videoconferencias y, sobre todo, el ratón
de la computadora. Lick también impulsó una amplia gama de proyectos de creación de redes, esfuerzos que conducirían directamente a la
creación de Internet. Una de ellas fue una iniciativa conjunta de UCLA y
UC Berkeley de 1,5 millones de dólares para desarrollar software y hardware para una red que conectara varias computadoras
a múltiples usuarios. 36
Como se explica en una propuesta de financiación, esta investigación se
utilizaría directamente para mejorar las redes militares, incluido el Sistema de Comando Militar Nacional, que en ese entonces era un nuevo
sistema de comunicación que vinculaba a los militares con el pres3id7 ente.
Lick trabajó duro y rápido, y sus esfuerzos en ARPA fueron notables. Empresas como General Electric e IBM no aceptaron inicialmente
sus ideas sobre la informática interactiva. Pero con su tenacidad y la financiación de ARPA, su visión ganó fuerza y popularidad y finalmente
cambió la dirección de la industria informática. Su mandato en ARPA también logró algo más: la informática se convirtió en algo más que una
simple 38 La subdivisión a largo plazo de la ingeniería eléctrica; se convirtió en un
propio. Los contratos de investigación que la división de Investigación de Comando y Control de ARPA campo de estudio
otorgó a los equipos de investigación ayudaron a sembrar la creación de departamentos independientes de ciencias de la
computación en universidades de todo el país y los vincularon estrechamente, a través de financiamiento y personal, con el establishment
militar estadounidense.

Networking: El Lado Oscuro

Los aficionados a la historia de la informática consideran a Lick una de las personalidades más importantes en el desarrollo de informática e
Internet. Una biografía de quinientas páginas, titulada The Dream Machine, de M.
Mitchell Waldrop, narra la vida y obra de Lick. Lo que casi nunca se informa, pero lo que aparece a través de páginas y páginas
de archivos gubernamentales publicados y desclasificados que cubren el mandato de Lick en ARPA, es hasta qué punto sus esfuerzos de
investigación informática estuvieron imbuidos de la mayor capacidad de la agencia.
miMsiaócnhcinoentTrarainnssulargteedntbey. Google
Lick murió en 1990, pocos meses antes de cumplir setenta y cinco años. En las entrevistas, se había asegurado de distanciar sus esfuerzos en
ARPA del trabajo menos saludable de la agencia en la lucha contra las insurgencias. "Había un 39. Había un tipo llamado
recordó en una entrevista de 1988. Bill como una especie de capa y espada",
Gódel, quien, según me parecía, siempre intentaba controlar lo que yo hacía. Nunca pude saber qué estaba haciendo, así que esa parte me puso
nerviosa. Tenía un proyecto del que no estaba lo suficientemente claro como para saber cuál era, y eso me puso nervioso”. Admitió fácilmente que
sabía que algo turbio se estaba cocinando en ARPA, e insinuó que participó en parte de ello, pero afirmó que se resistió a los intentos de involucrar
su proyecto de comando y control en desagradables esfuerzos de contrainsurgencia en Vietnam. "En cierto modo me mantuve al margen de eso lo
mejor que pude", explicó.

La verdad es un poco más pegajosa.

El trabajo de Lick era desarrollar la tecnología informática y de redes subyacente necesaria para librar guerras modernas.
Naturalmente, esto se aplicaba a la contrainsurgencia de manera muy general. Pero su trabajo también fue mucho más específico y directo.
Por ejemplo, los documentos muestran que en marzo de 1962 asistió a un influyente simposio del ejército estadounidense que se reunió en
Washington, DC, para discutir cómo las ciencias del comportamiento y la tecnología informática podrían usarse para librar mejor la “guerra limitada”
y la contrainsurgencia. Allí, Lick formó parte de un grupo de trabajo dedicado a elaborar un programa de investigación de contrainsurgencia del
ejército estadounidense que pudiera enfrentar un “desafío comunista multidimensional: en la guerra paramilitar, en la guerra psicológica y en el
campo convencional y nuclear”. 40 El simposio tuvo lugar justo cuando Lick comenzaba su trabajo como jefe de las divisiones de Investigación de
Comando y Control y Ciencias del Comportamiento de ARPA. En el futuro, su trabajo en ARPA fue parte de los esfuerzos de contrainsurgencia más
amplios del ejército y se superpuso directamente
con el Proyecto Ágil de William Godel.
41

Naturalmente, muchos de los programas de ARPA en el sudeste asiático (desde drones de control remoto hasta vallas con sensores electrónicos y
recopilación de inteligencia humana a gran escala) estaban todos vinculados de una forma u otra a la recopilación y comunicación de datos y, en última
instancia, dependían de la tecnología informática para organizarse. y automatizar estas tareas. Necesitaban herramientas que pudieran ingerir datos
sobre personas y movimientos políticos, compilar bases de datos con capacidad de búsqueda, vincular comunicaciones por radio y satélite, construir
modelos, predecir el comportamiento humano y compartir datos de manera rápida y eficiente a grandes distancias entre diferentes agencias. El trabajo
de Lick fue construir la tecnología subyacente que pudiera impulsar todas las plataformas de comunicación novedosas. Ciertamente nunca rehuyó
dirigir la investigación hacia aplicaciones contrainsurgencia. Un vistazo a los contratos de aquellos días lo muestra dirigiendo fondos a proyectos que
utilizaban computadoras para todo, desde estudiar y predecir el comportamiento de las personas y los sistemas políticos hasta
modelar procesos cognitivos humanos y desarrollar simulaciones que predecían "el comportamiento de los sistemas internacionales".
42 Los

registros muestran que ya en 1963, la división de Investigación de Comando y Control de Lick compartía y mezclaba fondos con el
43
Proyecto Ágil de William Godel.
De hecho, incluso cuando Lick comenzó en ARPA, el Proyecto Ágil estaba desplegando iniciativas de contrainsurgencia basadas en datos en el
campo. Uno de los primeros tuvo lugar entre 1962 y 1963 en el Centro de Pruebas de Desarrollo de Combate de ARPA en Tailandia, en las afueras
de Bangkok. Se llamó Estudio Antropométrico de las Fuerzas Armadas Reales de Tailandia. A primera vista, se trataba de un estudio benigno que
buscaba medir el tamaño corporal de varios miles de militares tailandeses para ayudar en el diseño de equipos y uniformes. Recopiló cincuenta y dos
puntos de datos diferentes, desde la altura al sentarse hasta la circunferencia de las nalgas, la longitud de las rodillas, la entrepierna y los muslos, y
siete medidas diferentes de la cara y la cabeza.

Los puntos de datos de la encuesta tenían la desagradable sensación de ser un estudio eugenésico, pero las medidas físicas 44
eran sólo el nivel superficial del estudio. El propósito más profundo estaba arraigado en la predicción y el control. “Tailandés
A MlosacphainrteicTipraanntselastetadmbbyiéGnosoegllees hizo una serie de preguntas personales: no sólo dónde y cuándo nacieron, sino
quiénes eran sus antepasados, cuál era su religión y qué pensaban del rey de Tailandia”, explica Annie Jacobsen en The Pentagon's Brain . Estas
preguntas estaban en el centro del verdadero objetivo del estudio: crear un perfil informático de cada militar tailandés y luego utilizarlo para
probar modelos predictivos.
“ARPA quería crear un prototipo que mostrara cómo podría monitorear los ejércitos del tercer mundo para su uso futuro. La información se
guardaría en computadoras almacenadas en una instalación militar segura. En 1962, Tailandia era un país relativamente estable, pero estaba
rodeado de insurgencia y malestar por todos lados. Si Tailandia se convirtiera en una zona de batalla, ARPA tendría información sobre los
soldados tailandeses, cada uno de los cuales podría ser rastreado.
Se podía obtener información, como quién abandonó el ejército tailandés y se convirtió en combatiente enemigo.
45
Utilizando modelos informáticos, ARPA podría crear algoritmos que describan el comportamiento humano en zonas remotas”.

El vínculo entre la contrainsurgencia y las computadoras no es tan sorprendente. La primera computadora rudimentaria

La tecnología se desarrolló en Estados Unidos casi un siglo antes de la guerra de Vietnam para contar, categorizar y estudiar masas de personas. A
finales de la década de 1880, un estadounidense llamado Herman Hollerith inventó una máquina de tabulación bajo contrato con el gobierno de
Estados Unidos para acelerar el proceso de contar personas para el censo de Estados Unidos. Debido a la enorme afluencia de inmigración, el
censo se había vuelto tan difícil de manejar que tomó toda una década terminar el conteo a mano.
A Hollerith se le ocurrió una elegante solución electromecánica, un artilugio que más tarde se convertiría en la columna vertebral de
International Business Machines, o IBM, la empresa informática más antigua del mundo. Su diseño dividió el proceso de cálculo automático de
datos en dos pasos generales. En primer lugar, los datos se digitalizaron, es decir, se convirtieron a un formato que pudiera ser entendido por una
máquina, mediante una serie de agujeros perforados en una hoja de papel. El segundo paso implicó introducir este papel en un aparato que contenía
clavijas eléctricas que tabulaban y clasificaban las tarjetas perforadas según la posición y disposición de los agujeros perforados. Hollerith
inicialmente pensó en registrar la información en una tira larga de papel, como una cinta teletipo. Pero rápidamente abandonó la idea porque hacía
demasiado difícil localizar y aislar registros individuales: en un censo, la máquina procesaría cientos de miles e incluso millones de individuos.

“El problema era que si, por ejemplo, queríamos estadísticas sobre los chinos, tendríamos que recorrer kilómetros de papel para
46
contar a unos pocos chinos”, explicó Hollerith.
Entonces, optó por una idea diferente: cada persona estaría representada por una tarjeta perforada separada. La inspiración surgió de una
observación que hizo en un tren. Para evitar que la gente se pase de un lado a otro y reutilicen los billetes de tren, los revisores perforaron en un
pequeño trozo de papel la descripción del pasajero: altura, tipo de peinado, color de ojos y tipo de nariz. Fue una solución elegante y poderosa.
Cada persona tenía su propia tarjeta, y cada tarjeta tenía un patrón estandarizado de agujeros que correspondía a la información recopilada por los
censistas. Cada tarjeta codificaría los atributos de una persona: edad, sexo, religión, ocupación, lugar de nacimiento, estado civil, antecedentes
penales. Una vez que un empleado transfiriera los datos de un formulario del censo a una tarjeta perforada, las tarjetas se introducirían en una
máquina que podría contarlas y ordenarlas de muchas maneras. Podría proporcionar totales agregados para cada categoría o encontrar y aislar
grupos de personas en categorías específicas. Cualquier rasgo (nacionalidad, situación laboral, discapacidad) podía identificarse y clasificarse
rápidamente.

Hollerith describió su sistema como hacer “una fotografía impactante de cada persona”. Y, efectivamente, lo hizo: un dossier digital de primera
generación sobre las personas y sus vidas.
Utilizados para contar el censo en 1890, los tabuladores de Hollerith fueron un gran éxito, reduciendo el tiempo necesario para calcular los
números de años a meses. Las máquinas también brindaron a los rastreadores del censo la capacidad de dividir, dividir y extraer los datos de
maneras que nunca habían sido posibles; por ejemplo, para encontrar una persona o grupo en particular
deMpaecrhsionneaTsr,adnisglaatmedosb,yeGstoaodgoleunidenses con al menos un padre japonés en California o todos los huérfanos que viven en
Nueva York con un delito grave. Este tipo de análisis detallado a gran escala no tenía precedentes. De la noche a la mañana, los tabuladores de
Hollerith transformaron el censo de un simple conteo a algo muy diferente, algo que se acercó a una forma temprana de vigilancia masiva.
Newton Dexter North, un cabildero de la industria lanera elegido para encabezar el censo de 1900, quedó asombrado por la capacidad de
los tabuladores de Hollerith para tabular datos raciales con tanta precisión. Como muchos estadounidenses de
clase alta de su época, a North le preocupaba que la afluencia masiva de inmigrantes de Europa estuviera destruyendo el tejido de la sociedad
estadounidense, causando malestar social y político y amenazando la pureza racial de la nación. La 47 este miedo
inmigración se entrelazaría con la histeria anticomunista, lo que llevaría a la represión de los trabajadores y sindicatos en todo el país. North
veía a los estadísticos como él como soldados tecnocráticos: la última línea de defensa de Estados Unidos contra una influencia corruptora
extranjera. Y vio la máquina tabuladora como su arma más poderosa. “Esta inmigración está afectando profundamente a nuestra civilización,
nuestras instituciones, nuestros hábitos y nuestros ideales. Ha trasplantado aquí lenguas extrañas, religiones extrañas y teorías de gobierno
extrañas; ha sido una poderosa influencia en la rápida desaparición de la visión puritana de la vida”, advirtió North, pero elogió el novedoso
dispositivo de cálculo de Hollerith. "No puedo entretener al lector con una exposición de la correlación de los datos de elementos individuales
de la población, en combinación con otros datos, más allá del alcance de la tabulación manual, que esta invención abrió", explicó. "Sin él,
nunca podríamos esperar revelar toda la verdad que debemos tener, si queremos hacer frente con éxito a los problemas que surgen de la
mezcla heterogénea de razas que nuestras defectuosas leyes de inmigración nos imponen".

48

Dos décadas después de su debut, la tecnología de tabulación de Hollerith fue absorbida por IBM. Mejoradas y refinadas a
lo largo de los años, las máquinas se convirtieron en un gran éxito entre las empresas y el gobierno. Fueron utilizados ampliament por el
ejército estadounidense durante la Segunda Guerra Mundial para mantener un recuento actualizado del número de tropas
e incluso fueron arrastrados a tierra durante la invasión de Normandía. También se utilizaron para procesar el internamiento de japoneses
americanos durante la guerra. Y, después de que el presidente Franklin Delano Roosevelt creara el sistema de
Sociedad Social, IBM y sus tabuladores funcionaron como un brazo privatizado de facto que hacía todo el procesamiento y la
contabilidad del sistema de pensiones de Estados Unidos. 49
Quizás lo más infame es que las máquinas
tabuladoras de IBM fueron empleadas por la Alemania nazi para administrar campos de trabajo de exterminio e instituir un
sistema de vigilancia racial al permitir al régimen peinar datos genealógicos para erradicar a personas con rastros de sangre judía. 50
Willy Heidinger, jefe de operaciones de IBM en Alemania y miembro devoto del Partido Nazi, conocía el papel que desempeñaba, con la
ayuda de los tabuladores de IBM, al estudiar al pueblo alemán enfermo y ayudar a Adolf Hitler a proporciona la cura: “Somos muy muy
parecido al médico, en el sentido de que diseccionamos, célula por célula, el cuerpo cultural alemán.
Informamos de cada característica individual... en una pequeña tarjeta”, dijo en un encendido discurso al inaugurar una nueva fábrica de IBM
en Berlín. “Estamos orgullosos de poder ayudar en tal tarea, una tarea que proporciona al médico de nuestra nación el material que necesita
para sus exámenes. Nuestro Médico podrá entonces determinar si los valores calculados están en armonía con la salud de nuestra gente.
También significa que si tal no es el caso, nuestro Médico puede tomar procedimientos correctivos para corregir las circunstancias de
enfermedad...
¡Salve a nuestro pueblo alemán y al Führer! 51
El uso de la tecnología IBM por parte de la Alemania nazi es un ejemplo extremo, pero subraya la conexión entre el desarrollo de la
tecnología informática temprana y el estudio y la gestión de grandes grupos de personas. Los tabuladores de IBM permanecieron en
funcionamiento durante la década de 1980. De hecho, hasta que JCR Licklider y ARPA desarrollaron sistemas informáticos interactivos, los
tabuladores y las tarjetas perforadas eran los principales medios mediante los cuales los militares, las agencias gubernamentales y las
corporaciones escribían programas y trabajaban con datos complejos.
conjuntos.
Machine Translated by Google
No hay duda de que la investigación informática de Licklider en ARPA estaba íntimamente ligada a la misión de la agencia.
ampliar la misión de contrainsurgencia. y 52
Pero en discusiones internas con sus contratistas ARPA—ingenieros
científicos sociales en las principales universidades de todo el país: Lick buscó restar importancia a las aplicaciones militares de su
proyecto de comando y control, y en lugar de eso cambió el enfoque hacia la necesidad de desarrollar tecnología informática que
aumentara la productividad para sus colaboradores civiles y sus colegas.
En una carta a sus contratistas, Lick escribió:

El hecho es, a mi modo de ver, que los militares necesitan enormemente soluciones para muchos o la mayoría de los problemas que surgirán si intentáramos

hacer un buen uso de las instalaciones que están surgiendo. Espero que en nuestros esfuerzos individuales haya suficientes ventajas evidentes en la programación y operación

cooperativas para llevarnos a resolver los problemas y, así, crear la tecnología que el ejército necesita. Cuando los problemas surgen claramente en

el contexto militar y parecen no aparecer en el contexto de la investigación, entonces ARPA puede tomar medidas para manejarlos ad hoc. Sin embargo, como

digo, es de esperar que muchos de los problemas sean esencialmente los mismos,
53
y esencialmente tan importante, en el contexto de la investigación como en el contexto militar.

En un nivel fundamental, la tecnología informática necesaria para impulsar las operaciones militares activas no era diferente de la
tecnología que los científicos e investigadores utilizaban para hacer su trabajo. Colaboración, recopilación e intercambio de datos en
tiempo real, modelado predictivo, análisis de imágenes, procesamiento de lenguaje natural, controles y pantallas intuitivos y gráficos por
computadora: si las herramientas desarrolladas por los contratistas de ARPA funcionaran para ellos y sus compañeros académicos,
también funcionarían para el ejército con sólo ligeras modificaciones.
Los militares de hoy dan esto por sentado: la tecnología informática siempre es de “doble uso”, y debe utilizarse tanto en aplicaciones
comerciales como militares. Quitarle importancia al propósito militar de ARPA tuvo el beneficio de elevar la
moral entre los científicos informáticos, quienes estaban más ansiosos por trabajar en la tecnología si
54
Creía que no iba a usarse para bombardear a la gente.
Dos años después de su trabajo en ARPA, Lick comenzó a ver los diversos proyectos informáticos que había sembrado en todo el
país (desde UCLA hasta Stanford y MIT) como partes de una unidad conectada más grande: “centros de pensamiento” informáticos que
en algún momento del En un futuro próximo se reunirían en una única máquina informática unificada y distribuida. Reflejaba la visión
de una sociedad en red que había esbozado en 1960: primero, se conectan los ordenadores potentes a través de una red de gran ancho de
banda. Luego, conecta a los usuarios a estas computadoras con líneas telefónicas, antenas parabólicas o señales de radio, la tecnología
que mejor se adapte a sus necesidades particulares. No importaría si la gente se conectaba desde casa, desde el trabajo, desde un jeep
arrastrándose por las selvas de Vietnam o desde un bombardero furtivo que volaba diez millas sobre la Unión Soviética. “En un sistema
así, la velocidad de los ordenadores estaría equilibrada y el coste de las memorias gigantes y de los programas sofisticados se dividiría
por
el número de usuarios”, había escrito. En 1963, cuatro años después de publicar ese artículo, Lick comenzó a referirse tímidamente a esta
idea como la "Gran Red Intergaláctica".
Fundamentalmente, su visión de una red informática interactiva distribuida no es muy diferente de cómo luce Internet hoy en
55
día.
En 1964, dos años después de llegar a ARPA, Lick decidió que había cumplido su misión de poner en funcionamiento el
programa de Investigación de Comando y Control de la agencia. Se mudó con su familia al condado de Westchester, Nueva
56
York, para comenzar un cómodo trabajo dirigiendo una división de investigación en IBM. Hombres más jóvenes y
enérgicos tendrían que terminar el trabajo que él empezó.

La ARPANET
Machine Translated by Google
Lawrence Roberts tenía veintinueve años cuando se presentó a trabajar en el Comando y Control de ARPA.
División de investigación dentro del Pentágono. Era el año 1966 y lo contrataron para un trabajo grande e importante: hacer
realidad la Gran Red Intergaláctica de Lick.
Todo estaba en su lugar. ARPA tenía una variedad de proyectos informáticos interactivos superpuestos funcionales repartidos
por todo el país, incluidos los siguientes centros:

Laboratorio de Inteligencia Artificial del MIT

Proyecto MAC del MIT

Laboratorio de Inteligencia Artificial de Stanford

Instituto de Investigación de Stanford

Universidad de Carnegie mellon

Universidad de California, Irvine

Universidad de California, Los Angeles

Universidad de California, Berkeley Universidad

de California, Santa Bárbara

Corporación RAND

Universidad de Utah

Era hora de conectar todos estos centros informáticos y hacer que funcionaran como una sola unidad. Sería llamado
ARPANET.
Roberts provenía del Laboratorio Lincoln del MIT, donde había estado trabajando en gráficos y sistemas de comunicación
por computadora. Algunos de sus colegas encontraban sofocante el ambiente estricto que reinaba allí. De hecho, dos de ellos se
fueron enojados debido a la política de “no mascotas” del laboratorio. “Querían traer un gato al laboratorio. Lincoln no les permitió
traer un gato. Y decidieron que eso era injusto; Iban a algún lugar donde los gatos fueran tolerados”, recordó, señalando con ironía
que los gatos no eran para tener compañía sino para experimentos espantosos. “Fue realmente una pelea por tener esa conexión
con los electrodos cerebrales y todo eso. Lincoln
57
simplemente no quería tener nada que ver con eso”.
Pero Roberts no tuvo ese problema. Tenía una frente amplia, lóbulos de las orejas grandes y caídos y una forma de hablar
severa pero tranquila y mesurada. Era un tipo de chico de matemáticas y teoría. Prosperó en el Laboratorio Lincoln, trabajando
en algoritmos de lanzamiento a la luna, compresión de imágenes y diseño de redes de datos.
Conocía a Lick y se inspiró en su visión de una red universal que pudiera conectar todo tipo de sistemas. De hecho, Roberts era
un experto en networking. “En unas pocas semanas, había memorizado el lugar, uno de los edificios más grandes y laberínticos
del mundo. Moverse por el edificio era complicado por el hecho de que ciertos pasillos estaban bloqueados como áreas
clasificadas. Roberts consiguió un cronómetro y empezó a cronometrar varias rutas a sus destinos frecuentes”, escriben Katie
Hafner y Matthew Lyon en su alegre y estrafalario libro sobre los 58. Dentro del
Internet, Donde los magos se quedan despiertos hasta tarde. Pentágono, la gente empezó a llamar a la creación de
camino más eficiente entre dos puntos "La ruta de Larry".
A Roberts le gustaba construir redes, pero no del tipo social. Era reservado y extremadamente reacio socialmente. Ninguno de
sus compañeros de trabajo, ni siquiera los más cercanos a él, sabían mucho de él ni de su vida personal. Estaba obsesionado con la
eficiencia y le gustaba mucho la lectura rápida, estudiando y mejorando su técnica hasta el punto de poder leer treinta mil palabras
por minuto. “Tomaba un libro de bolsillo y lo terminaba en diez minutos. Era típico de Larry”, recordó uno de sus amigos.
La tarea de Roberts era desalentadora: conectar todos los proyectos informáticos interactivos de ARPA (con computadoras
fabricadas por media docena de empresas diferentes, incluida una supercomputadora ILLIAC única en su
enMuancahsinoelaTrreadn.s“laCteadsi btoydGoosologsleelementos imaginables de hardware y software estarán en la red. Este es el mayor desafío del
sistema, así como su mayor valor final”, afirmó Roberts. 59 Poco después de llegar a ARPA, convocó una serie de reuniones con un grupo central

de contratistas y varios asesores externos para discutir el diseño. Las sesiones reunieron una mezcla de ideas y personas. Uno de los más
importantes fue Paul Baran, que había trabajado en RAND diseñando sistemas de comunicación para la fuerza aérea que pudieran sobrevivir a un
ataque nuclear. 60 Con el tiempo, el grupo ideó un diseño: la clave para la red serían lo que Roberts llamó procesadores de mensajes de interfaz o
IMP. Se trataba de ordenadores dedicados que formarían el tejido conectivo de la red distribuida. Conectados por líneas telefónicas alquiladas a
AT&T, enviarían y recibirían datos, verificarían si había errores y se asegurarían de que los datos llegaran exitosamente al destino. Si parte de la red
fallara, los IMP intentarían retransmitir la información utilizando una vía diferente. Los IMP eran las puertas de enlace genéricas a la red ARPA y
funcionaban independientemente de las computadoras que los usaban. No era necesario diseñar diferentes marcas y modelos de computadoras para
que se entendieran entre sí; todo lo que tenían que hacer era comunicarse con los IMP.

En cierto modo, los IMP fueron los primeros enrutadores de Internet.

Finalmente, en julio de 1968, Roberts solicitó un contrato a más de cien empresas informáticas y contratistas militares. Llegaron ofertas de
algunos de los nombres más importantes del negocio: tanto IBM como Raytheon estaban interesados, pero el contrato finalmente se adjudicó a una
influyente empresa de investigación informática de Cambridge, Massachusetts, llamada Bolt, Beranek and Newman, donde se encontraba JCR
Licklider 61 . un alto ejecutivo.

El primer nodo ARPANET, impulsado por IMP, se puso en marcha el 29 de octubre de 1969, conectando Stanford 62. El primer

a la UCLA.
intento de conexión apenas funcionó y se interrumpió después de unos segundos, pero al mes siguiente, las conexiones
a UC Santa Barbara y la Universidad de También se hicieron Utah. Seis meses después, siete nodos más entraron en funcionamiento. A finales de
1971, existían más de quince nodos. Y la red siguió creciendo.
63

En octubre de 1972, se llevó a cabo una demostración completa de ARPANET en la primera Conferencia Internacional sobre Comunicaciones
por Computadora en Washington, DC. Asombró a la gente. Los contratistas de ARPA equiparon una sala con docenas de terminales de computadora
que podrían acceder a computadoras en todo el país e incluso a un enlace en París. El software disponible para la demostración incluía un programa
de simulación de tráfico aéreo, modelos meteorológicos y meteorológico programas de ajedrez, sistemas de bases de datos e incluso un programa de
psiquiatra robótico llamado Eliza que proporcionaba asesoramiento simulado. Los ingenieros corrían como niños en un parque de diversiones,
abrumados por cómo todas las diferentes
piezas encajaban perfectamente y funcionaban como una máquina interactiva. 64 “Era difícil para muchos profesionales experimentados
en ese momento aceptar el hecho de que una colección de computadoras, circuitos de mano ancha y nodos de conmutación de minicomputadoras
(piezas de equipo que suman más de cien) podían funcionar juntas de manera confiable, pero ARPANET La demostración duró tres días y mostró
claramente en público su funcionamiento confiable”, recordó Roberts. "La red brindó un servicio ultraconfiable a miles de asistentes durante toda la
conferencia". sesenta y cinco

Aun así, no todos estaban entusiasmados con lo que estaba haciendo ARPA.

"El pulpo: al servicio de la clase dominante"


Machine Translated by Google
El 26 de septiembre de 1969 fue un suave día de otoño en la Universidad de Harvard. Pero no todo estaba bien. Varios cientos
Estudiantes enojados se reunieron en el campus y marcharon hacia la oficina del decano de Harvard. Se amontonaron dentro y se negaron a
salir. Un día antes, quinientos estudiantes habían marchado por el campus y un pequeño contingente de activistas de Estudiantes por una
Sociedad Democrática había irrumpido en la Oficina de Asuntos Internacionales de la escuela. 66
Asuntos y obligó a los administradores a salir a la calle. Problemas similares estaban en marcha al otro lado de la
río en el MIT, donde los estudiantes realizaban protestas y clases. 67
Folletos colocados en ambos campus criticaban la “manipulación computarizada de personas” y “la descarada prostitución de las ciencias
sociales para los objetivos de la máquina de guerra”. Un folleto advertía: “Hasta que se elimine el complejo militar
científico social, los científicos sociales contribuirán a la esclavización, más que a la liberación, de la humanidad”. 68 ¿Qué protestaban
exactamente los estudiantes? La
ARPANET.

Vietnam es el ejemplo más flagrante del intento estadounidense de controlar a los países subdesarrollados para sus propios intereses estratégicos y económicos.

Esta política global, que impide el desarrollo económico y social del tercer mundo, es el imperialismo.

Al servicio de estas políticas, el gobierno estadounidense no tiene reparos en poner en marcha un proyecto que una al MIT, Harvard, Lincoln
69
Labs y todo el complejo de investigación y desarrollo de Cambridge.

A principios de ese año, activistas de Estudiantes por una Sociedad Democrática consiguieron una propuesta confidencial de ARPA
escrita nada menos que por JCR Licklider. El documento tenía casi cien páginas y describía la creación de un programa ARPA conjunto de
Harvard y el MIT que ayudaría directamente a la misión de contrainsurgencia de la agencia. Se llamó Proyecto Cambridge. Una vez
completado, permitiría a cualquier analista de inteligencia o planificador militar conectado a ARPANET cargar expedientes, transacciones
financieras, encuestas de opinión, listas de asistencia social, antecedentes penales y cualquier otro tipo de datos y analizarlos de todo tipo de
formas sofisticadas: examinar grandes cantidades de información para generar modelos predictivos, trazar relaciones sociales y ejecutar
simulaciones que podrían predecir el comportamiento humano. El proyecto hizo hincapié en proporcionar a los analistas el poder de estudiar
los países del tercer mundo y los movimientos de izquierda.

Los estudiantes vieron el Proyecto Cambridge y la ARPANET más grande que se conectó a él como un arma. Un folleto distribuido en la
protesta del MIT explicaba: “Todo el sistema informático y la red informática ARPA permitirán al gobierno, por primera vez, consultar datos
de encuestas relevantes con la suficiente rapidez para utilizarlos en decisiones políticas. El resultado neto de esto será hacer que la policía
internacional de Washington sea más eficaz en la represión de los movimientos populares en todo el mundo. La llamada investigación básica
que será apoyada por el Proyecto CAM abordará cuestiones como por qué los movimientos campesinos o los grupos estudiantiles se vuelven
revolucionarios. Los resultados de esta investigación se utilizarán de manera similar para suprimir los temores progresistas. 70 Otro folleto
presentaba un anuncio simulado que daba
movimientos”. una representación visual de estos temores. Presentaba "El Octoputer", una computadora con forma de pulpo
que tenía tentáculos que llegaban a todos los sectores de la sociedad. "Los brazos del Octoputer son largos y fuertes", decía el texto del
anuncio simulado. “Se encuentra en el medio de tu universidad, país y llega a manos de ayuda en todas direcciones. De repente tu imperio
trabaja más duro. Cada vez más agentes utilizan la computadora, resolviendo más problemas y encontrando más hechos”. 71
Para los activistas, el Proyecto Cambridge de ARPA era parte de un sistema en red de vigilancia, control político y conquista militar que
investigadores e ingenieros diligentes estaban armando silenciosamente en los campus universitarios de todo el país. Los universitarios tenían
razón.
Machine Translated by Google
El Proyecto Cambridge, también conocido como Proyecto CAM, nació de una idea propuesta en 1968 por
Licklider y su viejo colega Ithiel de Sola Pool, profesor de ciencias políticas del MIT y experto en propaganda y operaciones psicológicas.
Como jefe del proyecto de Investigación de Comando y Control y del programa de Ciencias del Comportamiento de ARPA, Lick había
visto cómo la agencia luchaba con las montañas de datos generados por sus iniciativas de contrainsurgencia en el Sudeste Asiático. Uno de
los principales objetivos de su trabajo durante su breve paso por ARPA fue poner en marcha un programa que, en última instancia,
construiría los sistemas subyacentes que podrían hacer que la contrainsurgencia asistida por computadora y el comando y control fueran más
eficientes: herramientas que ingieren y analizan datos, crean bases de datos con capacidad de búsqueda. , construir modelos predictivos y
permitir que las personas compartan esa información a través de grandes distancias. Pool estaba impulsado por la misma pasión.
Pool, descendiente de una prominente familia rabínica que tenía sus raíces en la España medieval, era profesor del MIT y renombrado
experto en teoría de las comunicaciones y la propaganda. A partir de finales de la década de 1950, dirigió el Centro de Estudios Internacionales
del MIT, un prestigioso departamento de estudios de comunicación financiado por la CIA, y ayudó
a establecer el Departamento de Ciencias Políticas del MIT. Era un anticomunista acérrimo y un pionero en el uso de encuestas de opinión y
modelos informáticos para campañas políticas.
Con su experiencia, fue elegido para guiar los mensajes para la candidatura presidencial de John F. Kennedy en 1960, analizando cifras de
encuestas y realizando simulaciones sobre temas y grupos de votantes. El enfoque de Pool para las campañas políticas basado en datos estaba
a la vanguardia de una nueva ola de tecnologías electorales que buscaban ganar probando previamente las preferencias y prejuicios de las
personas y luego calibrando el mensaje de un candidato para que se
Estas nuevas tácticas de mensajería dirigida, habilitadas por computadoras rudimentarias, tenían muchos seguidores en
Washington y durante las siguientes décadas llegarían a dominar la forma en que se hacía política. 72
También
inspiraron temor de que el sistema político estadounidense estuviera siendo tomado por tecnócratas manipuladores que se
73
preocupaban más por el marketing y la venta de ideas que por el significado real de esas ideas.
Pool era mucho más que un encuestador de campaña; también era un experto en propaganda y operaciones psicológicas y tenía
estrechos vínculos con los esfuerzos de contrainsurgencia del ARPA en el sudeste asiático, América Latina y la Unión
Soviética. Desde 1961 hasta 1968, su empresa, Simulmatics Corporation, trabajó en programas de
contrainsurgencia ARPA en Vietnam del Sur como parte del Proyecto Ágil de William Godel, incluido un importante contrato para estudiar
y analizar la motivación de los rebeldes vietnamitas capturados y desarrollar estrategias para ganarse la lealtad. de los campesinos de
Vietnam del Sur. El trabajo de Pool en Vietnam ayudó a promover la idea de que una solución puramente técnica podría detener la
insurgencia. “La simulmática se basó en gran medida en el trabajo del colega de Pool en el MIT, Lucian Pye, quien había sostenido desde
principios de la década de 1950 que el comunismo era una enfermedad psicológica de los pueblos en transición. En su influyente Politics,
Personality, and NationBuilding, explicó que las fallas psicológicas son
la raíz del estancamiento de los esfuerzos de construcción de una nación”, escribe la historiadora Joy Rohde en “The Last Stand of the
Psychocultural Cold Warriors”. Para ganar la guerra por los corazones y las mentes, los estadounidenses necesitaban diseñar una
infraestructura política psicológicamente apropiada para la nación emergente: una estructura a través
de la cual los campesinos desarrollarían los vínculos psicológicos apropiados con el Estado... La investigación militar escribiría
75
el protocolo para una especie de gobierno nacional. terapia."
Al mismo tiempo que los contratistas de Simulmatics recopilaban datos en las sofocantes selvas de Vietnam, la empresa
de Pool trabajaba en otra iniciativa ARPA llamada Proyecto ComCom, abreviatura de "Comunicaciones Comunistas". ComCom, que se
desarrolló desde la base de Pool en el MIT, fue un intento ambicioso de construir una simulación por computadora del sistema de
comunicaciones internas de la Unión Soviética. El objetivo era estudiar los efectos que las transmisiones de radio y noticias extranjeras estaban
teniendo en la sociedad soviética, así como modelar y predecir el tipo de reacción ante una
transmisión en particular (por ejemplo, un discurso presidencial o una noticia de última hora). No es sorprendente que los
programa de noticias—tendría sobre la Unión Soviética. 76
modelos de Pool mostraran que las transmisiones encubiertas
LoMsainchteinnetoTsradnesllaateCdIAbydGe oinofgluleir en la Unión Soviética mediante la transmisión de propaganda por radio estaban
teniendo un gran efecto y era necesario intensificar esos esfuerzos. "La mayoría de las cosas de carácter positivo que están sucediendo hoy
en la Unión Soviética se explican sólo en términos de la influencia de Occidente, para el cual el canal más importante es la radio", dijo
Pool en un discurso en el que explicaba los resultados de la encuesta. Estudio ComCom. “A la larga, quienes hablan con la Unión Soviética
no lo hacen en oídos sordos. Sus voces serán escuchadas y marcarán una gran diferencia”. 77

Pero Pool nunca estuvo satisfecho con el desempeño de ComCom. Incluso a finales de la década de 1960, el crudo estado de la
tecnología informática significaba que a él y a su equipo les llevó varios meses construir un modelo para un solo
esa 78. Fue un trabajo minucioso que claramente requirió herramientas informáticas más poderosas, herramientas para
situación. simplemente no existía.
Pool veía las computadoras como algo más que simples aparatos que podían acelerar la investigación social. Su trabajo estaba
impregnado de una creencia utópica en el poder de los sistemas cibernéticos para gestionar las sociedades. Estaba entre un grupo de
tecnócratas de la Guerra Fría que imaginaron la tecnología informática y los sistemas en red implementados de una manera que interviniera
directamente en la vida de las personas, creando una especie de red de seguridad que se extendiera por todo el mundo y ayudara a
administrar las sociedades de manera armoniosa, gestionando conflictos y luchas. fuera de existencia. Este sistema no sería confuso ni
vacilante ni abierto a interpretación; ni involucraría teorías económicas socialistas. De hecho, no involucraría política en absoluto sino que
sería una ciencia aplicada basada en las matemáticas, “una especie de ingeniería”.
En 1964, al mismo tiempo que su compañía hacía trabajo de contrainsurgencia para ARPA en Vietnam, Pool se convirtió en un firme
partidario del Proyecto Camelot, un esfuerzo de contrainsurgencia diferente financiado por el Ejército de los EE.
respaldado en parte por ARPA. UU. 79 "Camelot" era sólo un nombre en clave . El título oficial completo del proyecto fue
"Métodos para predecir e influir en el cambio social y el potencial de guerra interna". Su objetivo final: construir un sistema de radar para las
revoluciones de izquierda, un sistema computarizado de alerta temprana que pudiera predecir y prevenir
movimientos políticos antes de que despegaran. 80
“Uno de los productos finales previstos
del proyecto era un 'sistema automatizado de recopilación y manipulación de información' en el que los investigadores sociales pudieran
introducir datos para un análisis rápido. Básicamente, el sistema informático compararía la información de inteligencia actualizada con una lista
de factores precipitantes y condiciones previas”, escribe la historiadora Joy Rohde.
“La revolución podría detenerse antes de que sus iniciadores supieran siquiera que iban por el camino de la violencia política”. 81 El
Proyecto
Camelot fue una gran empresa en la que participaron decenas de destacados académicos estadounidenses. Pool lo quería mucho
personalmente, pero nunca llegó muy lejos. 82 académicos chilenos que fueron invitados a participar en el Proyecto Camelot denunciaron
sus vínculos con la inteligencia militar y acusaron a Estados Unidos de intentar construir una máquina golpista asistida por computadora.
El asunto estalló en un gran escándalo. Se convocó una sesión especial del Senado chileno para investigar las acusaciones, y los políticos
denunciaron la iniciativa como “un plan de espionaje yanqui”.
1965. publicidad negativa, el Proyecto Camelot se cerró en

En 1968, el Proyecto Cambridge de Lick en el MIT continuó donde lo había dejado Camelot.
84 Para Lick, el Proyecto Cambridge fue la realización de la tecnología informática interactiva que había estado impulsando Finalmente,
después de casi una década, la tecnología informática había avanzado hasta un punto en el que podía ayudar a los militares a utilizar datos
para luchar contra las insurgencias. El Proyecto Cambridge incluyó varios componentes. Ejecutaba un sistema operativo común y un
conjunto de programas estándar adaptados a la “misión de ciencias del comportamiento”
del ejército al que se podía acceder desde cualquier computadora con una conexión ARPANET. Era una especie de versión simplificada de
Palantir de la década de 1960, el poderoso software de minería de datos, vigilancia y predicción que los planificadores militares y de
inteligencia utilizan hoy en día. El proyecto también financió varios esfuerzos para utilizar estos programas de manera que fueran
beneficiosos para los militares, incluida la compilación de varios
baMseascdheindeatTorsadnesliantteeldigebnycGia.oCoogmleo beneficio adicional, el Proyecto Cambridge sirvió como campo de entrenamiento para un
nuevo grupo de científicos de datos y planificadores militares que aprendieron a dominar la extracción de datos en él.
El Proyecto Cambridge tenía otro aspecto menos amenazador. Analistas financieros, psicólogos, sociólogos, agentes de la CIA: el Proyecto Cambridge fue útil
para cualquiera interesado en trabajar con conjuntos de datos grandes y complejos. La tecnología era universal y de doble uso. Entonces, en cierto nivel, el objetivo del
Proyecto Cambridge era genérico. Aún así, el proyecto se adaptó a las necesidades de los militares, con especial énfasis en combatir las insurgencias y hacer retroceder
al comunismo. Una gran parte de la propuesta que Lick presentó a ARPA en 1968 se centró en los diversos tipos de "bancos de datos" que el Proyecto Cambridge
compilaría y pondría a disposición de los analistas militares y científicos
del comportamiento conectados a través de ARPANET:
85

• Encuestas de opinión pública de todos los países

• Patrones culturales de todas las tribus y pueblos del mundo • Archivos

sobre el comunismo comparado… archivos sobre los movimientos comunistas mundiales contemporáneos • Participación política de varios

países… Esto incluye variables tales como votación, membresía en asociaciones , actividad de política

fiestas, etc

• Movimientos juveniles

• Disturbios masivos y movimientos políticos en condiciones de rápido cambio social. • Datos sobre

la integración nacional, particularmente en sociedades “plurales”; la integración de minorías étnicas, raciales y religiosas; la fusión o

división de las unidades políticas actuales

• Producción de propaganda internacional

• Actitudes y comportamiento campesinos

• Gastos y tendencias internacionales en armamento

Estaba claro que el Proyecto Cambridge no era sólo una herramienta de investigación, sino también tecnología contrainsurgente.

A finales de los años 1960 y principios de los años 1970, estallaron enormes protestas contra la guerra en los campus universitarios de todo el mundo.

país. Los activistas ocuparon edificios, robaron documentos, publicaron boletines, organizaron sentadas y marchas, se enfrentaron con la policía y se volvieron cada vez
más violentos. En la Universidad de Michigan, los estudiantes intentaron bloquear el reclutamiento en el campus por parte de Dow
Chemical, que produjo el napalm que llovió sobre 86 Vietnam.
87
Alguien hizo estallar el Centro de Investigación de Matemáticas del Ejército de la Universidad de Wisconsin.
El Weather Underground detonó una bomba dentro del Centro de Asuntos Internacionales de Harvard. 88 Querían detener la guerra de Vietnam. También querían
detener la cooptación de la investigación académica por parte del complejo militarindustrial.

Los programas ARPA fueron un objetivo constante. Los estudiantes protestaron contra ILLIACIV, la enorme supercomputadora ARPA ubicada en la
Universidad de Illinois. 89 Apuntaron al Instituto de Investigación de Stanford, un importante contratista de ARPA involucrado en todo, desde la investigación de
armas químicas hasta el trabajo de contrainsurgencia y el desarrollo de ARPANET. Los estudiantes ocuparon el edificio gritando: “¡Fuera el SRI!”. y “¡Abajo el SRI!”
Unos pocos contratistas valientes se quedaron para proteger las computadoras de ARPA de los enojados manifestantes que decían que las computadoras eran
“políticamente neutrales”. 91 ¿ Pero lo son?
90
mafia,

Las manifestaciones estudiantiles contra el Proyecto Cambridge fueron parte de esta ola de protestas que arrasó el país. La creencia común entre los estudiantes
del MIT y Harvard era que el Proyecto Cambridge, y la red ARPA más amplia a la que estaba vinculado, era esencialmente una fachada de la CIA. Incluso algunos
profesores comenzaron
Machine Translated by Google
tan directo y tan 92 El lenguaje de la propuesta de Licklider: hablar de propaganda y monitorear el giro político en su contra. movimientos—fue
obvio que no podía ser ignorado. Confirmó los temores de estudiantes y activistas sobre las computadoras y las redes informáticas y les dio una idea de cómo
los planificadores militares querían utilizar estas tecnologías como herramientas de vigilancia y control social.

Un grupo de activistas de Estudiantes por una Sociedad Democrática produjo un folleto pequeño pero informativo que exponía la
oposición del grupo a la iniciativa: El Proyecto Cambridge: Ciencias Sociales para el Control Social. Se vendió por un cuarto. La
portada presentaba una serie de tarjetas perforadas introducidas en una computadora que transformaba “Militancia negra”, “Protesta
estudiantil”, “Huelgas” y “Luchas de bienestar” en “Contrainsurgencia”, “Pacificación del gueto”
y “Rompimiento de huelgas”. 93
En un momento dado, los
productores del folleto se reunieron en Technology Square en el borde del campus del MIT. Obtuvieron una copia de la propuesta del
Proyecto Cambridge de Lick y le prendieron fuego. Lick, siempre entusiasta y confiado en su capacidad para convencer a la gente de su
forma de pensar, se reunió con los estudiantes que protestaban afuera e intentó asegurarles que todo estaba bien, que este proyecto
ARPA no era una iniciativa nefasta ideada por espías y generales. Pero los estudiantes no aceptarían nada de eso.
94
“El grupo era hostil”, dijo a M. Waldrop Douwe Yntema, director del Proyecto Cambridge.
“Pero él [Licklider] estuvo muy bien al respecto. De hecho, en un momento dado tenían una copia de la propuesta y trataron de prenderle
fuego, sin mucho éxito. Bueno, después de unos minutos, Lick dijo: 'Mira, si quieres quemar una pila de papel, no intentes simplemente
encenderlo. Primero extienda las páginas. Así que les mostró cómo hacerlo y ¡realmente ardió mucho mejor!
Pero los estudiantes allí reunidos tenían un profundo conocimiento de las dimensiones políticas y económicas de la
investigación militar de ARPA, y no iban a ser desestimados como escolares petulantes. Ellos persistieron. Lick intentó
comportarse con paciencia, pero quedó decepcionado. abajo sobre los niños. Creía 95
No en el proyecto. No, el era
que los manifestantes no entendían el proyecto y malinterpretaban por completo sus intenciones y vínculos militares. ¿Por qué los
jóvenes no podían entender que esta tecnología era completamente neutral? ¿Por qué tuvieron que politizarlo todo? ¿Por qué pensaron
que Estados Unidos siempre fue el enemigo y utilizaría la tecnología para el control político? Vio todo esto como un síntoma de la
degradación de la cultura juvenil estadounidense.

En las manifestaciones contra el Proyecto Cambridge participaron cientos de personas. En última instancia, formaron parte del
movimiento pacifista más amplio en el MIT y Harvard que atrajo a las principales figuras del movimiento pacifista, incluido Howard
Zinn. Noam Chomsky apareció para arremeter contra los académicos, acusándolos de encubrir al
imperialismo violento “dotándolo del aura de la ciencia”. 96
Pero al final las
protestas no surtieron mucho efecto. El Proyecto Cambridge prosiguió según lo previsto. El único cambio: nuevas propuestas y
discusiones internas sobre financiación omitieron referencias abiertas a aplicaciones militares y al estudio del comunismo y las
sociedades del tercer mundo, y los contratistas del proyecto simplemente se refirieron a lo que estaban haciendo como “ciencia del
comportamiento”.
Pero detrás de escena, la dimensión militar y de inteligencia del proyecto siguió siendo la más importante.
De hecho, una guía clasificada de 1973 encargada por ARPA para la Agencia Central de Inteligencia señaló que, aunque el Proyecto
Cambridge todavía era experimental, era "una de las herramientas más flexibles" disponibles para análisis estadístico y de datos
complejos que existen, y recomendaba que Los analistas de seguridad internacional de la CIA
97
aprenden a utilizarlo.
El Proyecto Cambridge duró un total de cinco años. Como lo demostraría el tiempo, los niños tenían razón al temer
él.
Machine Translated by Google

Capítulo 3

Espiar a los estadounidenses

La creación de mitos históricos sólo es posible gracias al olvido.

—Nancy Isenberg, Basura blanca

El 2 de junio de 1975, el corresponsal de NBC, Ford Rowan, apareció en las noticias de la noche para informar sobre un impresionante

exponer. Con cara de niño y ojos azul claro, habló directamente a la cámara y dijo a los espectadores que el ejército estaba construyendo una
sofisticada red de comunicaciones informáticas y la estaba utilizando para espiar a los estadounidenses y compartir
datos de vigilancia con la CIA y la NSA. 1
Estaba hablando de ARPANET.
“Nuestras fuentes dicen que la información del ejército sobre miles de manifestantes estadounidenses ha sido entregada a la CIA, y parte de ella
está ahora en las computadoras de la CIA. No sabemos quién dio la orden de copiar y conservar los archivos. Lo que sí sabemos es que una vez que
los archivos están computarizados, la nueva tecnología del Departamento de Defensa hace que sea increíblemente fácil transferir información de una
computadora a otra”, informó Rowan. "Esta red conecta computadoras de la CIA, la Agencia de Inteligencia de Defensa, la Agencia de Seguridad
Nacional, más de 20 universidades y una docena de centros de investigación, como la Corporación RAND".
Rowan había pasado meses reconstruyendo la historia de varios “denunciantes reacios”, incluidos contratistas de ARPA que estaban alarmados
por cómo se estaba utilizando la tecnología que estaban construyendo.
Durante los tres días posteriores a la historia inicial, él y sus colegas del noticiero nocturno de NBC transmitieron varios informes más que analizaban
más de cerca esta misteriosa red de vigilancia y la oscura agencia que la había construido.

El avance clave en la nueva tecnología informática se logró en una unidad poco conocida del Departamento de Defensa: la Agencia de Proyectos de Investigación Avanzada, ARPA.

Los científicos de ARPA crearon algo nuevo en las comunicaciones informáticas con este dispositivo, conocido como IMP, la interfaz del procesador de mensajes.

Diferentes computadoras se comunican en diferentes lenguajes informáticos. Antes del IMP era enormemente difícil, en muchos casos imposible, conectar los distintos

ordenadores. En efecto, el IMP traduce todos los mensajes informáticos a un lenguaje común. Eso hace que sea muy fácil vincularlos a una red.

El gobierno está utilizando ahora esta nueva tecnología en una red informática secreta que proporciona a la Casa Blanca, la CIA y el Departamento de Defensa

acceso a los archivos informáticos del FBI y del Departamento del Tesoro sobre cinco millones de estadounidenses.

La red, y se la conoce como “la red”, ya está en funcionamiento... Esto significa que desde las terminales de computadora actualmente instaladas en la

Casa Blanca, la CIA o el Pentágono, un funcionario puede presionar un botón y obtener lo que sea. información que podría haber sobre usted en los vastos archivos

informáticos del FBI. Esos archivos incluyen registros de agencias policiales locales que están conectadas al FBI por
2
computadora.
MaLcaheinxepTosraicnióslnatdeed RbyowGaonogfulee fenomenal. Se basó en fuentes sólidas del Pentágono, la CIA y el Servicio Secreto, así

como en miembros clave de ARPANET, algunos de los cuales estaban preocupados por la creación de una red que pudiera vincular tan fácilmente
múltiples sistemas de vigilancia gubernamentales. En la década de 1970, la importancia histórica de ARPANET aún no era evidente; Lo que
Rowan descubrió se ha vuelto más relevante en retrospectiva. Se necesitarían más de veinte años para que Internet se extendiera a la mayoría de los
hogares estadounidenses, y pasarían cuatro décadas antes de que las filtraciones de Edward Snowden hicieran que el mundo tomara conciencia de la
enorme cantidad de vigilancia gubernamental que se estaba produciendo en Internet. Hoy en día, la gente todavía piensa que la vigilancia es algo
ajeno a Internet, algo impuesto desde fuera por agencias gubernamentales paranoicas. Los informes de Rowan de hace cuarenta años cuentan una
historia diferente. Muestra cómo las agencias militares y de inteligencia utilizaron la tecnología de la red para espiar a los estadounidenses en la
primera versión de Internet. La vigilancia estuvo integrada desde el principio.

Este es un hecho importante en la historia de Internet. Sin embargo, se ha desvanecido en el agujero de la memoria colectiva.
Descifre cualquier historia popular de Internet y no se mencionará. Incluso los historiadores más destacados de hoy no parecen saber que ocurrió. 3

La contrainsurgencia vuelve a casa

A finales de la década de 1960, mientras los ingenieros del MIT, UCLA y Stanford trabajaban diligentemente para construir una red

informática militar unificada, el país se convulsionaba por la violencia y la política radical, en gran parte dirigida a la militarización de la sociedad
estadounidense, precisamente lo que ARPANET representado. Estos fueron algunos de los años más violentos de la historia de Estados Unidos.
Disturbios raciales, activismo militante negro, poderosos movimientos estudiantiles de izquierda y
bombardeos casi diarios en ciudades de todo el país. 4
Estados Unidos era una olla a presión y el
calor seguía aumentando. En 1968, Robert Kennedy y Martin Luther King Jr. fueron asesinados, y la muerte de este último provocó disturbios en
todo el país. Las protestas contra la guerra arrasaron los campus universitarios estadounidenses. En noviembre de 1969, trescientas mil personas
acudieron a Washington, DC, para la mayor protesta contra la guerra en la historia de Estados Unidos.
5
En mayo de 1970, la Guardia Nacional de Ohio
disparó contra manifestantes en la Universidad Estatal de Kent, matando a cuatro estudiantes, lo que Hunter S. Thompson llamó la “Masacre de
Nixon”.
Para muchos, parecía que Estados Unidos estaba a punto de explotar. En enero de 1970, un ex oficial de inteligencia militar llamado Christopher
Pyle arrojó más leña al fuego.
Pyle era estudiante de doctorado en ciencias políticas en la Universidad de Columbia. Llevaba gafas, tenía el pelo peinado con raya a un lado y
se comportaba con la actitud reflexiva y meticulosa de un académico. Había sido instructor en la Escuela de Inteligencia del Ejército de EE. UU. en
Fort Holabird, en las afueras de Baltimore, y vio allí algo que le preocupó tanto que tuvo que denunciarlo. 6
A principios de 1970, publicó una denuncia en el Washington Monthly que revelaba una operación masiva de vigilancia interna y
contrainsurgencia dirigida por el Comando de Inteligencia del Ejército de Estados Unidos. Conocido como “CONUS Intel” (Inteligencia Continental
de los Estados Unidos), el programa involucró a miles de agentes encubiertos. Se infiltraron en grupos y movimientos
políticos pacifistas nacionales, espiaron a activistas de izquierda y presentaron informes en una base de datos de inteligencia
centralizada sobre millones de estadounidenses. 7
"Cuando este programa
comenzó en el verano de 1965, su propósito era proporcionar alerta temprana sobre desórdenes civiles que el Ejército podría tener que sofocar en el
verano de 1967", informó Pyle. “Hoy en día, el Ejército mantiene archivos sobre la membresía, ideología, programas y prácticas de prácticamente
todos los grupos políticos activistas del país”.
MaCcOhiNneUTSraInntselal fteude bidyeGadooogelen parte por el general William P. Yarborough, el principal oficial de inteligencia del

ejército en ese momento. Tuvo una larga y distinguida carrera en operaciones psicológicas y de contrainsurgencia, desde la Segunda Guerra
Mundial hasta los conflictos de Corea y Vietnam. En 1962, el general Yarborough participó en el influyente simposio de contrainsurgencia
sobre “guerra limitada” del ejército estadounidense celebrado en Washington, DC, que JCR
Licklider también asistió. 8 El temor a una insurgencia interna se arremolinaba en los círculos militares y el general no era inmune.
Llegó a creer que existía una creciente conspiración comunista para fomentar el malestar y derrocar al gobierno de los Estados Unidos desde
dentro. ¿Su evidencia? El floreciente movimiento de derechos civiles y la creciente popularidad de Martin Luther King Jr.
Yarborough observó a las masas de personas que agitaban por la igualdad racial y no vio que los estadounidenses se involucraran
políticamente debido a quejas y preocupaciones legítimas. Vio incautos y agentes extranjeros que, se dieran cuenta o no, formaban parte de
una sofisticada operación de insurgencia financiada y dirigida por la Unión Soviética. Esta no era la
opinión de un solitario loco de la conspiración, sino que la compartían muchos de los compañeros de Yarborough en el ejército.
9

Cuando estallaron disturbios raciales en Detroit en 1967, unos meses después de que Martin Luther King pronunciara un discurso tratando
de unir los movimientos por los derechos civiles y contra la guerra, Yarborough dijo a sus subordinados en el
Comando de Inteligencia del Ejército de Estados Unidos: “Hombres, saquen sus manuales de contrainsurgencia. Tenemos una insurgencia
en
nuestras manos”. 10 William Godel había creado el Proyecto Ágil de ARPA para luchar contra las insurgencias en el extranjero. El general
Yarborough se centró en una extensión de esa misma misión: luchar contra lo que consideraba una insurgencia extranjera en suelo
estadounidense. Al igual que en Vietnam, su primera tarea fue eliminar la base de apoyo local de Pero antes de que pudiera empezar a quitar la
maleza, sus hombres necesitaban información. ¿Quiénes eran estos insurgentes?
¿Qué los motivó? ¿Quién tomó las decisiones? ¿Quiénes eran sus aliados internos? ¿Entre qué grupos se escondieron?

Para erradicar al enemigo, el general Yarborough supervisó la creación de CONUS Intel. Sacerdotes, funcionarios electos, organizaciones
benéficas, programas extraescolares, grupos de derechos civiles, manifestantes contra la guerra, líderes sindicales y grupos de derecha como el
Ku Klux Klan y la Sociedad John Birch fueron los objetivos, pero parecía que el objetivo principal de CONUS Intel era Izquierda: cualquier
persona percibida como comprensiva con la causa de la justicia económica y social. No importaba si eran clérigos, senadores, jueces,
gobernadores, radicales de pelo largo de Estudiantes por una Sociedad
11
Democrática o miembros de las Panteras Negras: todos eran presa fácil.
A finales de la década de 1960, CONUS Intel involucraba a miles de agentes. Asistieron e informaron incluso sobre la protesta más
pequeña en un momento en que las protestas eran tan comunes como las ventas de pasteles de la PTA. Supervisaron las huelgas laborales
y tomaron nota de los grupos e individuos que apoyaban a los sindicatos. Intervinieron el teléfono del senador Eugene McCarthy, crítico
de la guerra de Vietnam, en la Convención Nacional Demócrata de 1968.
Señalaron que el senador había atendido una llamada de un “conocido grupo radical” para discutir la prestación de asistencia médica a los
manifestantes que habían sido heridos por la policía de Chicago. Ese mismo año, agentes se infiltraron en una reunión de sacerdotes católicos
que protestaban por la prohibición de la iglesia sobre el control de la natalidad. Espiaron el funeral de Martin Luther King, mezclándose con
los dolientes y grabando lo que se hablaba. Se infiltraron en el festival del Día de
la Tierra de 1970 y tomaron fotografías y presentaron informes sobre lo que los activistas anticontaminación estaban discutiendo y
1 2
hacien d o.
Algunos de sus objetivos de vigilancia eran francamente cómicos. Un joven recluta del ejército del Quinto Destacamento de Inteligencia
Militar en Fort Carson, Colorado, espió el Proyecto Jóvenes Adultos, que fue establecido por grupos religiosos y un club de esquí para brindar
recreación a “jóvenes con trastornos emocionales”. 13 ¿La razón por la que fue atacado ? Al parecer,
estos al clero local no le agradaban los hippies del proyecto”. asociaciones y pensaba que sus líderes estaban llevando a
jóvenes adultos a “las drogas, la música alta, el sexo y el radicalismo ”.
La evidencia condenatoria que demuestra que este grupo era parte de un complot nefasto para acabar con el
¿EMsatacdhoinseUTnraidnossla?teUdnboydGeosougslefundadores había asistido a una manifestación contra la guerra frente a la base militar
de Fort Carson. 15 Luego, en 1968, se ordenó a los agentes que informaran sobre la Marcha de los Pobres en Washington y que prestaran
especial atención a las nalgas de las mulas. Los animales de carga se utilizaban para tirar de carros cubiertos desde el sur rural, y el ejército
quería que sus espías buscaran llagas o abrasiones en la piel de los animales que pudieran mostrar
signos de abuso. La idea era acusar y acusar a los manifestantes de crueldad animal.
dieciséis

Gran parte de la justificación para la vigilancia de presuntos “agentes extranjeros” era débil o inexistente, pero no importaba. Cuando los
agentes del ejército no pudieron encontrar pruebas de la orquestación comunista, sus comandantes les dijeron que volvieran y se esforzaran
más: “No habéis buscado lo suficiente. Debe estar ahí”.
17

Los agentes de CONUS Intel utilizaron todo tipo de tácticas para espiar e infiltrarse en grupos considerados amenazas para Estados
Unidos. Los agentes se dejaron crecer el pelo, se unieron a grupos y marcharon en movimientos. Incluso crearon un frente mediático
“legítimo”: MidWest News. Con pases de acreditación de prensa, los agentes se hicieron pasar por reporteros y asistieron a las protestas,
fotografiaron a los asistentes y consiguieron entrevistas con participantes y organizadores. El ejército incluso tenía su propio camión de sonido
y televisión para grabar en vídeo las manifestaciones. 18
En una entrevista cuarenta y cinco años después de haber denunciado este programa de vigilancia, Christopher Pyle me dijo:

Los generales querían ser consumidores de la información más reciente y candente. Durante los disturbios de Chicago de 1968, el ejército tenía una unidad llamada Mid West News con

agentes del ejército vestidos de civil que recorrieron y entrevistaron a todos los manifestantes pacifistas. Enviaban las imágenes de la película a Washington todas las noches en un avión de

línea para que los generales pudieran ver películas de lo que estaba sucediendo en Chicago cuando llegaban a trabajar por la mañana.

Eso los hizo muy felices. Fue una completa pérdida de tiempo. Se podía ver lo mismo en la televisión por mucho menos, pero sintieron que necesitaban su propio equipo

de filmación. Lo principal que perseguían era un cerdo llamado Pigaso, que era el
19
Candidato a la presidencia de los Yippies. Estaban realmente entusiasmados con Pigasus.

La vigilancia de activistas y grupos políticos de izquierda no era nada nuevo. Desde el siglo XIX, las agencias encargadas de hacer
cumplir la ley, tanto locales como federales, mantenían archivos sobre líderes laborales y sindicales, socialistas, activistas de derechos civiles y
cualquier persona sospechosa de tener simpatías izquierdistas. El Departamento de Policía de Los Ángeles mantuvo un enorme expediente
sobre presuntos comunistas, organizadores laborales, líderes negros, grupos de derechos civiles y celebridades. Todas las demás ciudades
importantes de Estados Unidos tenían su propio “Escuadrón Rojo” y extensos archivos. 20 Las empresas privadas y los grupos de vigilancia de
derecha como la Sociedad John Birch también mantenían sus propios archivos sobre los estadounidenses. En la década de 1960, el contratista
de seguridad privado Wackenhut se jactaba de tener a 21 millones de estadounidenses bajo vigilancEiast.a información se compartía libremente
con el FBI y los departamentos de policía, pero normalmente se almacenaba a la antigua usanza: en papel en archivadores. La base de datos del
ejército estadounidense era diferente. Tenía el respaldo de un presupuesto ilimitado del Pentágono y acceso a la última tecnología informática.
El informe de Pyle reveló que los datos de vigilancia de CONUS Intel se codificaron en tarjetas perforadas de IBM y se introdujeron en
una computadora digital ubicada en el centro del Cuerpo de Contrainteligencia del Ejército en Fort Holabird, que estaba equipada con un
enlace terminal que podía usarse para acceder a casi cien información diferente. categorías, así como imprimir informes sobre personas
individuales. "Los informes de personalidad, que se extraerán de los informes de incidentes, se utilizarán para complementar los siete millones
de expedientes de autorización de seguridad individuales del ejército y para generar nuevos archivos sobre las actividades políticas de civiles
que no tienen ninguna relación con el ejército", escribió en el
Washington Monthly . . 22
“En este sentido, el banco de datos del
Ejército promete ser único. A diferencia de computadoras similares que se utilizan actualmente en el Centro Nacional de Información sobre
Delitos del FBI en Washington y en el Sistema de Identificación e Inteligencia del Estado de Nueva York en Albany, no se limitará al
almacenamiento de historiales de casos de personas arrestadas o condenadas por delitos. Más bien lo ha
seMeascpheicniealiTzraannselnataerdchbiyvoGsodoegdleicados exclusivamente a la descripción de la actividad política lícita de civiles”.

Totalitarismo de big data

El final de la década de 1960 fue el comienzo de la fiebre del oro de la informatización en Estados Unidos, una época en la que la policía

Los departamentos, agencias del gobierno federal, servicios militares y de inteligencia y grandes corporaciones comenzaron a digitalizar sus
operaciones. Compraron e instalaron computadoras, ejecutaron bases de datos, calcularon números, automatizaron servicios y vincularon
computadoras a través de redes de comunicación. Todo el mundo tenía prisa por digitalizarse, conectarse y unirse a la gloriosa revolución informática.
23
Las bases de datos gubernamentales digitales aparecieron en todo el país. 24
Naturalmente, la Oficina Federal de
Investigaciones estuvo a la cabeza. Comenzó a construir una base de datos digital centralizada en 1967, por orden de J.
Édgar Hoover. Llamado Centro Nacional de Información sobre Delitos, abarcaba los cincuenta estados y estaba a disposición de las agencias policiales
estatales y locales. Contenía información sobre órdenes de arresto, vehículos y propiedades robados y registros de armas y era accesible a través de un
servicio de despachador. A mediados de la década de 1970, el sistema se amplió para admitir
terminales de teclado montados en patrullas policiales para la búsqueda y recuperación inmediata de datos. 25 A medida que la base de datos del FBI

crecía, se interconectó y conectó con bases de datos policiales locales que estaban surgiendo en todo el país, sistemas como el construido en el
condado de Bergen, Nueva Jersey, a principios de los años setenta. Allí, el sheriff y los departamentos de policía locales reunieron recursos para crear
la Red Regional de Información sobre la Aplicación de la Ley, un sistema de base de datos computarizado para todo el condado que digitalizó y
centralizó los registros policiales de arrestos, acusaciones, órdenes judiciales, sospechosos e información sobre propiedad robada. La base de datos se
ejecutó en un IBM 360/40 y las agencias participantes podían acceder a ella en terminales informáticas locales. El sistema estaba vinculado a la policía
estatal y a las bases de datos del FBI, lo que permitía a las agencias locales acceder rápidamente a registros federales, estatales y del condado. 26

Al mismo tiempo, se hicieron múltiples intentos de establecer bancos de datos nacionales que vincularan y centralizaran todo tipo
de datos dispares. Tenían nombres como “Banco Nacional de Datos” y FEDNET. 27 En 1967,

la Oficina de Presupuesto quería construir el Centro Nacional de Datos, una base de datos federal centralizada que reuniría, entre otras cosas,
registros de impuestos sobre la renta y arrestos, datos de salud, estado del servicio militar obligatorio, información de seguridad social y
transacciones bancarias. combine esta información con un número único que sirva como número de identificación permanente de una persona y
como número de teléfono permanente. 28
No sólo los policías y los federales se apresuraron a informatizar. Las empresas estadounidenses adoptaron con entusiasmo las bases de datos
digitales y las computadoras en red para aumentar la eficiencia y reducir los costos laborales. Las compañías de tarjetas de crédito, los bancos, las
agencias de calificación crediticia y las aerolíneas comenzaron a digitalizar sus operaciones, utilizar bases de datos informáticas centralizadas y
acceder a la información a través de terminales remotas. 29
En 1964, American Airlines lanzó su primer sistema de registro y reserva totalmente computarizado, construido por IBM y modelado a partir
del SAGE, el primer sistema de alerta temprana y defensa aérea de Estados Unidos, destinado a proteger contra un bombardeo nuclear furtivo por
parte de la Unión Soviética. El sistema de la aerolínea incluso tenía 30 nombres similares.
SAGE significaba "Entorno terrestre semiautomático"; El sistema de American Airlines se llamó SABRE, que significa
"entorno semiautomatizado relacionado con los negocios". A diferencia de SAGE, que quedó obsoleto en el momento en que entró en funcionamiento
porque no podía interceptar misiles balísticos soviéticos, SABRE fue un gran éxito. Conectó más de mil máquinas de teletipo a la computadora
centralizada ubicada justo al norte de la ciudad de Nueva York. El sistema no sólo prometía
ayudar.
American Airlines llena los asientos vacíos, pero también para “proporcionar a la gerencia abundante información sobre el día a día”.
opMearachciinoeneTsradnisularnteads”b.yYGaosoígfleue.
“Desde su primer día de funcionamiento, SABRE comenzó a acumular carretes de información, la información más detallada jamás
recopilada sobre los patrones de viaje que emanan de cada ciudad importante: por destino, por mes, por temporada, por día de la semana,
por hora del día. —información que en las manos adecuadas sería extremadamente valiosa en la industria que American buscaba
dominar”, escribe Thomas Petzinger 32 Con SABRE, American Airlines
estableció un monopolio sobre reservas informatizadas, Jr. en Hard Landing.
33
y luego aprovechó ese poder para aplastar a su competencia. sistema Finalmente, American Airlines hizo girar la
como una empresa independiente. Hoy en día, SABRE sigue siendo el sistema de reserva de viajes número uno del mundo, con
diez mil empleados e ingresos de 3 mil millones de dólares. 34
El crecimiento de todas estas bases de datos no pasó desapercibido. El temor público dominante en ese momento era que la
proliferación de bases de datos corporativas y gubernamentales y de computadoras en red crearía una sociedad de vigilancia, un lugar
donde cada persona era monitoreada y rastreada, y donde la disidencia política era aplastada. No sólo los activistas de izquierda y los
estudiantes que protestaban estaban preocupados. 35 Estas preocupaciones impregnaban casi todos los estratos de la sociedad. La gente
temía la vigilancia gubernamental y también la vigilancia corporativa.

Un artículo de portada de 1967 para el Atlantic Monthly ejemplifica estos temores. Escrito por un profesor de derecho de la
Universidad de Michigan llamado Arthur R. Miller, ataca la presión tanto de las empresas como de las agencias gubernamentales para
centralizar e informatizar la recopilación de datos. La historia incluye una portada asombrosa, que muestra al Tío Sam enloqueciendo
ante los controles de una computadora gigante. Se centra en una base de datos federal propuesta en particular: el Centro Nacional de
Datos, que centralizaría la información personal y la conectaría a un número de identificación único para cada persona en el sistema.
Miller advirtió que dicha base de datos era una grave amenaza a la libertad política. Una vez que se puso en marcha, invariablemente
crecería para abarcar cada parte de la vida de las personas:

La computadora moderna es más que una sofisticada máquina sumadora o indexadora, o una biblioteca miniaturizada; es la piedra angular de un nuevo medio de

comunicación cuyas capacidades e implicaciones apenas estamos empezando a darnos cuenta. En el futuro previsible, los sistemas informáticos estarán conectados entre sí

mediante televisión, satélites y láseres, y trasladaremos grandes cantidades de información a lo largo de enormes distancias en unidades de tiempo imperceptibles...

La mera existencia de un Centro Nacional de Datos puede alentar a ciertos funcionarios federales a involucrarse en tácticas de vigilancia cuestionables.

Por ejemplo, los escáneres ópticos (dispositivos con capacidad para leer una variedad de fuentes o escribir a mano a velocidades fantásticas) podrían usarse para

monitorear nuestro correo. Al vincular los escáneres con un sistema informático, la información obtenida por el escáner se convertiría en un formato legible por máquina

y se transferiría al archivo del sujeto en el Centro Nacional de Datos.

Luego, con una programación sofisticada, se podrían producir los expedientes de todos los corresponsales del sujeto de vigilancia con solo tocar un botón, y se podría

agregar a todos ellos una entrada apropiada, tal vez “asociados con delincuentes conocidos”. Como resultado, alguien que simplemente intercambia tarjetas de Navidad con

una persona cuyo correo está siendo monitoreado podría encontrarse bajo vigilancia o podría ser rechazado cuando solicite un trabajo en el gobierno, solicite una subvención

del gobierno o solicite algún otro beneficio gubernamental. Una entrada informática no probada,

impersonal y errónea, como "asociados con delincuentes conocidos", ha marcado


36
él, y él es incapaz de rectificar la situación. De hecho, es probable que ni siquiera supiera que la entrada existía.

El Atlántico no estaba solo. Los periódicos, revistas y programas de noticias de televisión de esa época están llenos
de informes alarmantes sobre el crecimiento de las bases de datos centralizadas (o “bancos de datos”, como se las llamaba entonces) y el
peligro que representaban para una sociedad democrática.
Machine Translated by Google
En esta época aterradora, la exposición de Christopher Pyle explotó como una bomba nuclear. CONUS Intel estuvo al frente

noticias de la página. Siguieron protestas y editoriales indignadas, al igual que artículos de portada en casi todas las revistas de noticias importantes de
Estados Unidos. Las cadenas de televisión dieron seguimiento a sus reportajes y llevaron a cabo sus propias
37
investigaciones en profundidad. Hubo consultas en el Congreso para llegar al fondo de las acusaciones.
La investigación más contundente fue dirigida por el senador Sam Ervin, un demócrata de Carolina del Norte con la cabeza calva, cejas espesas y
pobladas y papada carnosa de bulldog. Ervin era conocido como un demócrata sureño moderado, lo que significaba que defendía constantemente las
leyes de Jim Crow y la segregación de viviendas y escuelas y luchaba contra los intentos de garantizar la igualdad de derechos para las mujeres. Con
frecuencia lo tildaron de racista, pero él se veía a sí mismo como un constitucionalista estricto. Odiaba al gobierno federal, lo que también significaba
que odiaba los programas de vigilancia internos.
38

En 1971, el senador Ervin convocó una serie de audiencias sobre las revelaciones de Pyle y reclutó a Pyle para ayudar con el esfuerzo. 39 “Estas
audiencias se convocaron porque queda claro en las bases de datos informáticas y los sistemas de vigilancia . El Congreso ha recibido quejas de que los
estadounidenses en todos los ámbitos de la vida están preocupados por el crecimiento de los
ante el Senado en la dramática declaración de apertura de registros gubernamentales y privados de individuos”, dijo el Senador Ervin
su investigación. “Están preocupados por la creciente recopilación de información sobre ellos, que no es asunto de los coleccionistas. Las
transmisiones informáticas que atraviesan nuestro país todos los días están creando una gran red de telecomunicaciones... Guiados por los analistas de
sistemas, los gobiernos estatales y locales están considerando formas de conectar sus bancos de datos y computadoras a sus homólogos federales,
mientras que los funcionarios federales intentar 'capturar' o incorporar datos estatales y locales en sus propios sistemas de datos”.

40

El primer día de las audiencias, que se titulaban “Bancos de datos federales, computadoras y la Declaración de Derechos”, atrajo una enorme
cantidad de cobertura mediática. “Los senadores se enteran de la amenaza de una 'dictadura de expediente'”, declaró un titular de primera plana del
New York Times ; la historia compartió espacio con otra sobre la ofensiva de bombardeos de Vietnam del Sur en
Laos. 41
“La vida privada del estadounidense promedio es objeto de entre 10 y 20
expedientes de información personal en los archivos y bancos de datos informáticos del gobierno y de agencias privadas... la mayoría de los
estadounidenses sólo son vagamente conscientes de hasta qué punto son vigilados”.
Durante los siguientes meses, el senador Ervin interrogó a los altos mandos del Pentágono sobre el programa, pero encontró una fuerte
resistencia. Los funcionarios de defensa demoraron el proceso, ignoraron las solicitudes de presentar testigos y se negaron a
desclasificar 42 Lporus eebnafrse. ntamientos pasaron de ser una molestia menor a convertirse en un escándalo en toda regla, y el senador Ervin

amenazó con denunciar públicamente el programa de vigilancia del ejército como inconstitucional y utilizar su poder para citar las pruebas necesarias y
obligar legalmente a declarar si los representantes del Pentágono seguían sin cooperar. Al final, los esfuerzos del senador Ervin lograron arrojar luz
sobre el alcance del aparato computarizado de vigilancia interna del ejército. Su comité estableció que el ejército estadounidense había acumulado una
poderosa presencia de inteligencia interna y había “desarrollado un sistema masivo para monitorear prácticamente todas las protestas políticas en
Estados Unidos”. Había más de 300 “centros de registros” regionales en todo el país, y muchos de ellos contenían más de 100.000 tarjetas sobre
“personalidades de interés”. A finales de 1970, un centro de inteligencia de defensa nacional tenía 25 millones de archivos sobre individuos y 760.000
archivos sobre “organizaciones e incidentes”. Estos archivos estaban llenos de detalles escabrosos (preferencias sexuales, relaciones extramatrimoniales
y un énfasis particular en la supuesta homosexualidad), cosas que no tenían nada que ver con la tarea en cuestión: reunir pruebas sobre los supuestos
vínculos de las personas con gobiernos extranjeros y su participación en complots criminales.

43
Y, como estableció el comité, el Comando de Inteligencia del Ejército tenía varias bases de datos que podían
cruzar esta información y trazar las relaciones entre las personas y
orMgaancihzianceioTnraenss. lated by Google
El comité del senador Sam Ervin también confirmó algo más: el programa de vigilancia del ejército era una extensión directa de la
estrategia contrainsurgente más amplia de Estados Unidos, que había sido desarrollada para su uso en conflictos extranjero pero que
inmediatamente fue retomada y utilizada en el frente interno. "Los hombres que dirigían la sala de guerra interna mantenían registros similares
a los que mantenían sus homólogos en las salas de guerra computarizadas de Saigón", señala un
44
informe final sobre las investigaciones del senador Ervin.
De hecho, el ejército se refirió a los activistas y manifestantes como si fueran combatientes enemigos organizados integrados en la
población indígena. Ellos “alojaban”, planeaban asaltos a “objetivos y blancos” e incluso tenían un “elemento de francotiradores organizado”.
El ejército utilizó los colores estándar de los juegos de guerra: azul para “fuerzas amigas” y rojo para “barrios negros”. Sin embargo, como deja
muy claro el informe, las personas vigiladas no eran combatientes, sino gente común
y corriente: “La inteligencia del ejército no se limitaba a reconocer ciudades en busca de sitios de vivac, rutas de acceso y arsenales de las
Panteras Negras. Estaba recopilando, difundiendo y almacenando cantidades de datos sobre los asuntos privados y personales de ciudadanos
respetuosos de la ley. Los comentarios sobre los asuntos financieros, la vida sexual y los antecedentes psiquiátricos de personas no afiliadas
a las fuerzas armadas aparecen en los distintos sistemas de registros”. Es decir, el ejército estaba espiando a una gran parte de la sociedad
estadounidense sin ninguna buena razón.

"La hipótesis de que grupos revolucionarios podrían estar detrás de los movimientos de derechos civiles y contra la guerra se convirtió en
una presunción que infectó toda la operación", explicó el senador Ervin en un informe final que su equipo elaboró basándose en su
investigación. “Los manifestantes y alborotadores no eran considerados ciudadanos estadounidenses con agravios posiblemente legítimos,
sino 'fuerzas disidentes' desplegadas contra el orden establecido. Dada esta concepción de la disidencia, no sorprende que la inteligencia del
ejército recopile información sobre la vida política y privada de los disidentes. Las
doctrinas militares que rigen las operaciones de contrainteligencia, contrainsurgencia y asuntos civiles así lo exigían”.
45

Las audiencias del senador Ervin llamaron mucho la atención y arrojaron luz sobre la proliferación de bases de datos de vigilancia
federales que se recopilan en segundo plano y sin control. El ejército prometió destruir los archivos de vigilancia, pero el Senado no pudo
obtener pruebas definitivas de que los archivos fueran alguna vez eliminados por completo.
Por el contrario, se acumularon pruebas de que el ejército había ocultado deliberadamente y seguía utilizando los datos de vigilancia que
recopilaba. 46 De hecho, incluso cuando los generales del ejército hacían promesas de destruir los archivos que

habían acumulado sobre cientos de miles de estadounidenses, los contratistas de ARPA los introdujeron en un nuevo sistema
47
de recuperación y análisis de datos en tiempo real conectado a ARPANET.

Vigilancia ARPANET

Era 1975 cuando NBC transmitió el informe de Ford Rowan de que ARPANET estaba siendo utilizado para espiar
Americanos. Habían pasado tres años desde la investigación del senador Ervin sobre la operación de espionaje de Intel CONUS del ejército, y
el escándalo hacía tiempo que se había convertido en noticia vieja, eclipsado por la investigación de Watergate que derrocó al presidente
Richard Nixon. Pero los informes de Rowan volvieron a poner el sórdido asunto de CONUS Intel en el centro de atenci4ó8n.
“A finales de los años 1960, en el apogeo de las manifestaciones contra la guerra, el presidente Johnson ordenó a la CIA, el FBI y el
ejército que descubrieran quién estaba detrás de las protestas. Lo que siguió fue una importante campaña de infiltración y vigilancia de grupos
pacifistas”, dijo Rowan a los espectadores de NBC el 2 de junio de 1975.
“En 1970, el senador Sam Ervin expuso el alcance del espionaje del ejército. Consiguió que el Pentágono prometiera detener su programa de
vigilancia y destruir los archivos. Pero cuatro años después de la promesa a Sam Ervin, el
LoMs aacrhcihnievoTsradneslvaitgeidlabnyciGa oinotgelerna del ejército todavía existen. NBC News se enteró de que una nueva tecnología
informática desarrollada por el Departamento de Defensa permitió al Pentágono copiar, distribuir y actualizar secretamente los archivos del
Ejército”.
Dos días después, Rowan pronunció un segmento de seguimiento:

La red informática secreta fue posible gracias a avances espectaculares en la técnica de conectar diferentes marcas y modelos de computadoras para que puedan

comunicarse entre sí y compartir información. Es una tecnología completamente nueva que no mucha gente conoce. Si paga impuestos, o usa una tarjeta de crédito,

si conduce un automóvil, o alguna vez ha servido en el ejército, si alguna vez ha sido arrestado o incluso investigado por una agencia policial, si ha tenido gastos

médicos importantes o contribuido a un partido político nacional, hay información sobre

usted en algún lugar de alguna computadora. El Congreso siempre ha temido que las computadoras, si estuvieran todas conectadas entre sí, pudieran con el gobierno en

“hermano mayor” con las computadoras haciendo peligrosamente fácil vigilar a todos.

Luego fue específico sobre lo que pasó con esos archivos de vigilancia que el ejército debía destruir: “Según fuentes confidenciales, gran
parte del material que fue informatizado ha sido copiado y transferido, y gran parte de él ha sido compartido con otras agencias donde se ha
integrado en otros archivos de inteligencia... En enero de 1972, al menos parte de los archivos computarizados de vigilancia interna del Ejército
se almacenaron en la computadora Harvest de la NSA en Fort Meade, Maryland. Mediante el uso de una red informática del departamento de
defensa, los materiales se transmitieron y copiaron en Massachusett en el MIT y se almacenaron en el Centro de Investigación Natick del
Ejército”.

El primer nodo ARPANET entre UCLA y Stanford se puso en línea en 1969 y la red se expandió a nivel nacional ese mismo año. Ahora,
con la revelación de Rowan seis años después, esta innovadora red militar tuvo su primer gran momento en el foco público.
Cuando finalmente localicé a Rowan, se sorprendió al oírme mencionar esa vieja transmisión de NBC.
Nadie había hablado de ello con él en décadas. “Hacía mucho tiempo que no escuchaba a nadie hablar de esto. Es un honor para mí que lo
hayas descubierto todo”, dijo.
49
Luego me contó cómo dio a conocer la historia. A principios de la década de 1970, trabajaba en el ritmo de Washington. Cubrió
Watergate y las audiencias del Comité Church dirigidas por el senador Frank Church, que siguen siendo la investigación gubernamental más
exhaustiva y condenatoria sobre las actividades ilegales de las agencias de inteligencia estadounidenses, incluidas la CIA, la NSA y el FBI.
Fue durante el Comité de la Iglesia que se topó por primera vez con la historia de ARPANET y comenzó a reconstruirla. “Esto fue post-
Watergate, postVietnam. Esta fue también la época en la que investigaban los asesinatos de Kennedy, el asesinato de Martin Luther King y
más tarde el asesinato de Robert Kennedy. Luego surgieron historias sobre el espionaje interno masivo por parte del FBI y el Departamento
de Defensa de los manifestantes pacifistas.
Estas investigaciones eran cosas que yo cubría y por eso hablaba con personas que vivían en ese mundo: el FBI, la CIA y el Departamento de
Defensa”, explicó Rowan. La operación de vigilancia ARPANET estaba estrechamente relacionada con los disturbios políticos que tenían lugar
en Estados Unidos en ese momento, y se enteró de su existencia en fragmentos mientras investigaba otras historias. “No fue algo que fuera muy
fácil de encontrar. No hubo Garganta Profunda.

Ninguna persona que lo supiera todo. Había que cavar mucho”.


Su investigación ARPANET tardó meses en completarse. La mayoría de las fuentes no quisieron dejar constancia, pero una de ellas sí lo
hizo. 50 Era un técnico informático del MIT llamado Richard Ferguson, que estaba allí en 1972 cuando el Pentágono transfirió los datos de
vigilancia a su laboratorio. Decidió presentar la información y apareció personalmente en NBC para hacer la acusación. Explicó que los
expedientes eran en realidad expedientes que contenían información personal y creencias políticas. "He visto la estructura de datos que han
utilizado y se refiere a la ocupación de una persona, su política, su nombre", dijo a NBC. Explicó que lo despidieron de su trabajo por oponerse
al programa.
MaMchúilntieplTersanfuselantetedsbdyeGionoteglliegencia y personas involucradas en la transferencia del archivo espía corroboraron los
51 años
dudas: afirmaciones, pero no constaban en el expediente. Con el tiempo, otros periodistas de Ferguson . No había
verificaron los informes de Rowan. ARPANET se estaba utilizando para monitorear la actividad política interna. "Enfatizaron que el
sistema no realizaba ninguna vigilancia real, sino que estaba diseñado para utilizar datos que habían sido recopilados en 'el mundo real'
para ayudar a construir modelos predictivos que pudieran advertir cuando los disturbios civiles fueran inminentes", escribió más tarde en
Technospies . , un libro poco conocido que amplió su investigación sobre la tecnología de
vigilancia de redes construida por ARPA. 52
Al menos parte del trabajo de redacción del “programa de mantenimiento”
de la base de datos para los archivos de vigilancia ilegal del ejército parecía haber sido llevado a cabo en el MIT a través del Proyecto
Cambridge, la gran iniciativa de JCR Licklider para construir herramientas informáticas de datos de contrainsurgenci 53 Posiblemente
fueron transferidos a otros sitios de ARPANET.
Los estudiantes de Harvard y MIT que protestaron contra el Proyecto Cambridge de ARPA en 1969 vieron ARPANET como un
arma de vigilancia y una herramienta de control social y político. Tenían razón. Apenas unos años después de que sus protestas no
lograran detener el proyecto, esta nueva tecnología se volvió contra ellos y el pueblo estadounidense.

Los informes de Ford Rowan y las revelaciones de que el ejército no había destruido su vigilancia ilegal
archivos, desencadenó otra ronda de investigaciones del Congreso. El senador John Tunney, demócrata de California, encabezó la más
grande. El 23 de junio de 1975, convocó una sesión especial del Comité Judicial para investigar la tecnología de vigilancia y abordar
específicamente el papel que desempeñaba la tecnología de redes de ARPA en la difusión de los archivos de vigilancia internos del
ejército.
El Senador Tunney abrió las audiencias con una condena: “Acabamos de pasar por un período en la historia estadounidense llamado
Watergate, donde vimos a ciertos individuos que estaban dispuestos a utilizar cualquier tipo de información, clasificada o no, para sus
propios fines políticos, de una manera eso fue muy perjudicial para los intereses de Estados Unidos y de los ciudadanos individuales”,
dijo. “Sabemos que el Departamento de Defensa y el Ejército violaron sus poderes legales. Sabemos que la CIA violó su poder legal en
lo que respecta a la recopilación de información sobre ciudadanos privados y su colocación en computadoras”.

Prometió llegar al fondo del actual escándalo de vigilancia para evitar que este tipo de abuso se repita una y otra vez. Durante tres
días, el senador Tunney interrogó a altos funcionarios de defensa. Pero al igual que el senador Sam Ervin,
54
encontró resistencia.
El subsecretario adjunto de Defensa, David Cooke, un hombre corpulento con la cabeza bien afeitada y modales hábiles, era uno de
los principales funcionarios que representaban al Pentágono. Había servido bajo el secretario de Defensa Neil McElroy, el hombre que
creó ARPA, e imponía respeto y autoridad. En su testimonio, Cooke negó que los bancos de datos
de vigilancia interna del ejército todavía existieran, y negó doblemente que ARPANET tuviera algo que ver con la transferencia
o utilización de estos archivos de vigilancia inexistentes. “Los funcionarios del MIT y ARPA afirman que nunca se autorizó ninguna
transmisión de datos sobre disturbios civiles a través de ARPANET y no tienen pruebas de que eso haya ocurrido”,
testificó. También hizo todo lo posible para convencer al senador Tunney de que el Pentágono no tenía necesidad operativa de
ARPANET, que describió como una red académica y de investigación pura. "ARPANET en sí es un sistema totalmente no clasificado,
que fue desarrollado y ampliamente utilizado por la comunidad científica y tecnológica en todo Estados Unidos", dijo al comité. "Ni la
Casa Blanca ni ninguna de las agencias de inteligencia tiene una computadora conectada a ARPANET".

Como lo explicó Cooke, los militares no necesitaban ARPANET porque ya tenían su propio sistema seguro.
BaMsaechdienedaTtroanssylarteedd bpyaGraoaogrclehivos de comunicación y de inteligencia: el Sistema Comunitario de Inteligencia en
Línea, conocido simplemente como COINS. “Es un sistema seguro que conecta bancos de datos seleccionados de tres agencias de
inteligencia, la Agencia de Inteligencia de Defensa, la Agencia de Seguridad Nacional y el Centro Nacional de Interpretación de
Fotografías. Está diseñado para intercambiar datos de inteligencia extranjeros clasificados y altamente confidenciales entre estas agencias
de inteligencia y dentro del Departamento de Defensa. La Agencia Central de Inteligencia y el Departamento de Estado pueden acceder
al sistema”, explicó, y luego añadió enfáticamente: “COINS y ARPANET no están vinculados ni estarán vinculados”.
O estaba mal informado o estaba exagerando la verdad.
Cuatro años antes, en 1971, el director de ARPA, Stephen Lukasik, que había dirigido la agencia durante la construcción de
ARPANET, explicó muy claramente en su testimonio ante el Senado que el objetivo de ARPANET era integrar las redes
gubernamentales, ambas clasificadas. (como MONEDAS) y sin clasificar, en un sistema de
55
telecomunicaciones unificado. "Nuestro objetivo es diseñar, construir, probar y evaluar una red informática
confiable, de alto rendimiento y de bajo costo para cumplir con los crecientes requisitos del Departamento de Defensa para las
comunicaciones entre computadoras", dijo. Añadió que los militares acababan de comenzar a probar ARPANET como una forma de
conectar sistemas informáticos operativ56os.
Según Lukasik, la belleza de ARPANET era que, aunque técnicamente era una red no clasificada, podía usarse con fines
clasificados porque los datos podían cifrarse digitalmente y enviarse por cable sin la necesidad de asegurar físicamente líneas y equipos
reales. Era una red informática de propósito general que podía conectarse a redes públicas y
usarse para tareas clasificadas y no clasificadas. 57 Lukasik tenía razón. Entre 1972 y 1975, múltiples agencias militares y de
inteligencia no sólo se conectaron directamente a ARPANET sino que también comenzaron a construir sus propias subredes
operativas que se basaban en el diseño de ARPANET y que podían interconectarse con ella. La marina tenía múltiples bases aéreas
vinculadas a la red. El ejército utilizó ARPANET para conectar centros de supercomputadoras. En 1972, la NSA había encargado a
Bolt, Beranek y Newman (la empresa de JCR Licklider y principal contratista de ARPANET) que construyeran una versión ARPANET
mejorada de su sistema de inteligencia COINS, el mismo sistema que Cooke prometió tres años después nunca se conectaría a
ARPANET. Este sistema acabó conectado a ARPANET para proporcionar servicios operativos de comunicación de datos a la NSA y al
Pentágono durante muchos años después. 58 Incluso cuando Cooke negó al senador Tunney que ARPANET se utilizara para
comunicaciones militares, la red presentaba múltiples conexiones del ejército,
la marina, la NSA y la fuerza aérea, y muy probablemente contenía nodos no listados mantenidos por agencias de inteligencia como
la CIA.
59 Pero la cuestión pronto
se volvió discutible. Unas semanas después del testimonio de Cooke, ARPANET fue absorbida oficialmente por la Agencia de
Comunicaciones de Defensa, que gestionaba los sistemas de comunicaciones de todo el Pentágono. En otras palabras, aunque todavía
algo experimental, ARPANET era la definición de una red militar operativa. 60

Internet militar

En el verano de 1973, Robert Kahn y Vint Cerf se encerraron en una sala de conferencias del exclusivo hotel
Hyatt Cabana El Camino Real a solo una milla al sur de Stanford. The Cabana era el hotel más glamuroso de Palo Alto y había acogido a
los Beatles en 1965, entre otras celebridades. Kahn era fornido y tenía el pelo y las patillas negros y espesos. Cerf era alto y larguirucho,
con una barba descuidada. Los dos podrían haber sido una gente.
DúMoamchuinseicaTlradneslpaatesdo bdyeGgoiroag. lPe ero Kahn y Cerf no estaban allí para jugar, socializar o divertirse. No consumían
alcohol ni drogas. No tenían mucho más que unos cuantos lápices y libretas de papel. Durante los últimos meses, habían estado intentando
crear un protocolo que pudiera conectar tres tipos diferentes de redes militares experimentales. En Cabana, su misión era plasmar
finalmente sus ideas en papel y discutir el diseño técnico final de una “Internet”.
61

“¿Quieres empezar o lo hago yo?” preguntó Kahn.


“No, estaré encantado de empezar”, respondió Cerf, y luego se quedó sentado mirando una hoja de papel en blanco.
62
Después de unos cinco minutos, se dio por vencido: "No sé por dónde empezar".
Kahn se hizo cargo y garabateó, anotando treinta páginas de diagramas y diseños teóricos de redes. Tanto Cerf como Kahn habían estado
involucrados en la construcción de ARPANET: Cerf había sido parte de un equipo de UCLA responsable de escribir el sistema operativo para
los enrutadores que formaban la columna vertebral de ARPANET, mientras que Kahn había trabajado en Bolt, Beranek y Newman ayudando a
diseñar el enrutamiento de la red. protocolos.
Ahora estaban a punto de llevarlo a un nuevo nivel: ARPANET 2.0, una red de redes, la arquitectura de lo que ahora llamamos “Internet”.
En 1972, después de que Kahn fuera contratado para dirigir la división de mando y control de ARPA, convenció a Cerf
dejar un trabajo que acababa de empezar a enseñar en Stanford y trabajar nuevamente para 63
Un gran objetivo para Kahn
ARPA. era ampliar la utilidad de ARPANET en situaciones militares del mundo real. Eso significó, ante todo, extender el diseño de redes
basadas en paquetes a redes de datos inalámbricas, radio y satélite.
Las redes de datos inalámbricas eran cruciales para el futuro del mando y control militar porque permitirían que el tráfico se transmitiera a
grandes distancias: buques de guerra, aviones y unidades móviles de campo podrían conectarse a recursos
informáticos en el continente a través de unidades inalámbricas portátiles. Era un componente obligatorio del sistema global de
64
comando y control que ARPA estaba encargado de desarrollar.
Kahn dirigió el esfuerzo de construir varias redes inalámbricas experimentales. Uno se llamaba PRNET, abreviatura de “red de radio por
paquetes”. Tenía la capacidad de transmitir datos a través de computadoras móviles instaladas en camionetas utilizando una red de antenas
ubicadas en las cadenas montañosas alrededor de San Bruno, Berkeley, San José y Palo Alto. El esfuerzo se llevó a cabo desde el Instituto de
Investigación de Stanford. Al mismo tiempo, Kahn incursionó en las redes de satélites de paquetes y creó una red experimental llamada
SATNET que unía Maryland, Virginia Occidental, Inglaterra y Noruega; El sistema fue diseñado inicialmente para transportar datos sísmicos
desde instalaciones remotas creadas para detectar pruebas nucleares soviéticas. La tecnología de paquetes de datos de ARPANET funcionó
notablemente bien en un entorno inalámbrico.
Pero había un problema: aunque se basaban en los mismos diseños fundamentales de conmutación de paquetes de datos, PRNET, SATNET y
ARPANET utilizaban protocolos ligeramente diferentes para ejecutarse y, por lo tanto, no podían conectarse entre sí. A todos los efectos
prácticos, eran redes independientes, lo que iba en contra del concepto general de creación de redes y minimizaba su utilidad para los
militares.
necesitaba las tres redes para funcionar como una sola. juntos de 65 La pregunta era: ¿Cómo reunirlos a todos? ARPA
una manera sencilla? Eso es lo que Kahn y Cerf intentaban descubrir en la sala de conferencias de Cabana. Finalmente, decidieron un plan
básico para un lenguaje de redes flexible que pudiera conectar múltiples tipos de redes. Se llamaba TCP/IP (Protocolo de control de
transmisión/Protocolo de Internet), el mismo lenguaje de red básico que impulsa Internet en la actualidad
66

En una entrevista de historia oral de 1990, Cerf, que ahora trabaja como evangelista jefe de Google, describió cómo sus esfuerzos y los de
Kahn para idear un protocolo de red estaban enteramente arraigados en las necesidades de los militares:

Hubo muchas ramificaciones para los militares. Por ejemplo, queríamos absolutamente llevar las comunicaciones de datos al campo, que es de lo que se trataban el

proyecto de radio por paquetes y los proyectos de satélites por paquetes; cómo llegar a zonas amplias, cómo llegar a las personas en los océanos. No puedo hacerlo

arrastrando fibra, no puedo hacerlo muy bien con radio terrestre de almacenamiento y reenvío porque la línea de sitio no

funciona muy bien en un océano ancho. Entonces necesitas satélites para eso. Así que todo el esfuerzo estuvo fuertemente motivado por traer computadoras
MaecnheilnceamTproaennsleal teejédrcbitoy yGluoeoggolheacer posible que se comuniquen entre sí en el campo y con los activos que estaban en
67
la parte trasera del teatro de operaciones. Entonces todas las manifestaciones que hicimos tuvieron contrapartes militares.

Incluso la primera prueba exitosa de la red TCP/IP de Internet, que tuvo lugar el 22 de noviembre de 1977, simuló un escenario
militar: utilizando redes de radio, satélite y cable para comunicarse con una unidad móvil activa que luchaba contra una invasión
soviética de Europa. . Una vieja camioneta de reparto GMC equipada por SRI con un montón de equipos de radio desempeñó el papel
de una división motorizada de la OTAN, conduciendo arriba y abajo por la autopista cerca de Stanford y transmitiendo datos a través de
la red de radio de ARPA. Luego, los datos se enviaron a través de la red satelital de ARPA a Europa, a través de Suecia y Londres, y
luego se enviaron de regreso a los Estados Unidos a 68 UCLA a través de conexiones ARPA por satélite y por cable. “Entonces lo que
estábamos simulando era una situación en la que alguien estaba en una unidad móvil en el campo, digamos en Europa, en medio de
algún tipo de acción tratando de comunicarse a través de una red satelital con los Estados Unidos, y luego cruzando el Estados Unidos
para llegar a algún activo informático estratégico que estaba en Estados Unidos”, recordó Cerf. “Y hubo una serie de simulaciones o
demostraciones como esa, algunas de las cuales fueron extremadamente ambiciosas. Involucraron al Comando Aéreo Estratégico en un
momento en el que pusimos radios de paquetes aerotransportados en el campo comunicándose entre sí y con el suelo utilizando los
sistemas aerotransportados para unir fragmentos de Internet que habían sido segregados por un ataque nuclear simulado”.
Cerf describió haber trabajado muy de cerca con los militares en cada paso del camino y, en muchos casos, haber ayudado a
encontrar soluciones a necesidades específicas. “Desplegamos una gran cantidad de equipos de radio por paquetes, terminales de
computadora y pequeños procesadores en Fort Bragg con el 18.º Cuerpo Aerotransportado y durante varios años hicimos una gran
cantidad de ejercicios de campo. También los desplegamos en el Comando Aéreo Estratégico en Omaha, Nebraska, e hicimos una serie
de ejercicios con ellos. En algunos casos, el resultado de las aplicaciones que utilizamos fue tan bueno que se convirtieron en parte del
funcionamiento normal del día a día”.
Por supuesto, Vint Cerf no fue el único que trabajó en aplicaciones militares prácticas para ARPANET. Los informes del
Congreso y los documentos internos de ARPA de la década de 1970 están llenos de ejemplos de cómo las fuerzas armadas utilizaron
la red de diversas maneras, desde la transmisión inalámbrica de datos de sensores de localización submarina hasta la provisión de
comunicaciones portátiles en el campo, teleconferencias y mantenimiento remoto de
69
computadoras. equipos y gestión de logística y cadena de suministro militar. Y, por

supuesto, todo esto estaba entrelazado con el trabajo de ARPA sobre “sistemas inteligentes”, construyendo el análisis de datos y las tecnologías predictivas que Godel y Licklider iniciaron

una década antes. 70


Esto era lo mejor de la tecnología ARPANET: era una red de propósito general que podía transportar todo tipo de tráfico. Fue
útil para todos los involucrados.

"Resultó que tenía razón", me dijo Ford Rowan cuarenta y un años después de acabar con el ejército de ARPANET.
Historia de vigilancia en NBC. “Las preocupaciones que tenía mucha gente eran en gran medida que el gobierno federal estaba
fabricando una gran computadora que lo tendría todo. Una de las novedades que surgió fue que no se necesitaba una computadora
grande. Podrías vincular muchas computadoras. Ese fue el salto que se produjo a principios de la década de 1970 mientras realizaban esta
investigación. Podríamos encontrar una manera de compartir información a través de la
71
red sin tener que tener una computadora grande que lo sepa todo”.
Machine Translated by Google

Parte II
Promesas falsas
Machine Translated by Google

Capítulo 4

Utopía y privatización

Listos o no, las computadoras están llegando a la gente. Esas son buenas noticias, tal vez las mejores desde los psicodélicos.

—Stewart Brand, “GUERRA ESPACIAL”, 1972

Si te atropellara un autobús y cayeras en coma en 1975, y luego despertaras dos décadas después, habrías pensado que los

estadounidenses se habían vuelto locos o se habían unido en masa a una secta milenaria. Probablemente ambas cosas.
En la década de 1990, el país ardía con amplias proclamas religiosas sobre Internet. La gente hablaba de una gran nivelación: un incendio
forestal imparable que arrasaría el mundo, consumiría burocracias, gobiernos corruptos, elites empresariales mimadas e ideologías pesadas,
despejando el camino para una nueva sociedad global que fuera más próspera y más libre en todos los sentidos posibles. Era como si hubiera
llegado el fin de los tiempos. La utopía estaba al alcance de la mano.

Louis Rossetto, fundador de una nueva revista de tecnología llamada Wired, comparó a los ingenieros informáticos con Prometeo: nos trajeron
regalos de los dioses a los mortales que estimularon “cambios sociales tan profundos que su único paralelo probablemente
sea el descubrimiento del fuego”, escribió. en el número inaugural de su revista. 1
Kevin Kelly, un
cristiano evangélico barbudo y editor de Wired , coincidió con su jefe: “Nadie puede escapar del fuego transformador de las máquinas. La
tecnología, que alguna vez progresó en la periferia de la cultura, ahora envuelve nuestras mentes y nuestras vidas. A medida que cada reino se ve
superado por técnicas complejas, el orden habitual se invierte y se establecen nuevas reglas. Los poderosos caen, los que alguna vez confiaron se
quedan desesperados por recibir orientación, y los ágiles tienen la oportunidad de prevalecer”.
2

No fueron sólo los chicos de la tecnología los que impulsaron estas visiones. No importaba quién fuera (republicano, demócrata, liberal o
libertario), todos parecían compartir esta única e inquebrantable convicción: el mundo estaba en la cúspide de una revolución tecnológica que lo
cambiaría todo y lo cambiaría para mejor.
Pocos encarnaron mejor los primeros años de este nuevo Gran Despertar que George Gilder, un experto en Reaganomics de la vieja escuela que a
principios de la década de 1990 se reinventó como un profeta del tecno y gurú de las inversiones.
En su libro Telecosm, explicó cómo las redes informáticas combinadas con el poder del capitalismo estadounidense estaban a punto de crear un
paraíso en la tierra. Incluso se le ocurrió un nombre para esta utopía: Telecosmos. "Todos los monopolios, jerarquías, pirámides y redes eléctricas de
la sociedad industrial se disolverán ante la presión constante de distribuir inteligencia a los márgenes de todas las redes", escribió, prediciendo que
el poder de Internet destruiría la estructura física. de la sociedad. "El telecosmos puede destruir ciudades porque entonces puedes tener toda la
diversidad, toda la serendipia, toda la variedad exuberante que puedes
encontrar en una ciudad en tu propia sala de estar".
3
El vicepresidente Al Gore estuvo de acuerdo
y dijo a cualquiera que quisiera escuchar que el mundo estaba en las garras de una “revolución tan amplia y poderosa como
4
Machine
cualquier Translated
revolución en labyhistoria”.
Google
De hecho, algo estaba sucediendo. La gente compraba computadoras personales y las conectaba con módems chirriantes a un lugar nuevo y extraño: la
World Wide Web. Un laberinto de salas de chat, foros, redes corporativas y gubernamentales y una colección interminable de páginas web. En 1994, apareció
una nueva empresa llamada Netscape con un producto nuevo e interesante: un navegador web. Un año después, la empresa salió a bolsa y alcanzó un valor de
mercado de 2.200 millones de dólares al final del primer día de negociación. Fue el comienzo de una nueva fiebre del oro en el Área de la Bahía de San
Francisco. La gente aplaudió cuando oscuras empresas tecnológicas salieron a bolsa en el mercado de valores y el precio de sus acciones se duplicó, e incluso
triplicó, el primer día. ¿Qué hicieron estas empresas? ¿Qué hicieron? ¿Cómo ganaron dinero? Pocos inversores lo sabían realmente. Más importante aún: ¡a
nadie le importaba!
Estaban innovando. ¡Nos estaban impulsando hacia el futuro! Las acciones estaban en auge, sin que se vislumbrara un final. De 1995 a 2000, el NASDAQ se
disparó de 1.000 a 5.000, quintuplicándose antes de derrumbarse.

Todavía era un niño, pero recuerdo bien esos tiempos. Mi familia acababa de emigrar de la Unión Soviética a los Estados Unidos.
Dejamos Leningrado en 1989 y pasamos seis meses recorriendo una serie de campos de refugiados en Austria e Italia hasta que finalmente llegamos a Nueva
York y luego nos mudamos rápidamente a San Francisco, donde mi padre, Boris, utilizó su increíble talento para los idiomas para conseguir un trabajo como
traductor japonés. Mi madre, Nellie, renovó su doctorado en pedagogía soviética y comenzó a enseñar física en la escuela secundaria Galileo, mientras mi
hermano Eli y yo intentábamos aclimatarnos y encajar lo mejor que podíamos. Cuando nos orientamos, el Área de la Bahía estaba en plena histeria de las
puntocom. Todos los que conocía se estaban metiendo en la tecnología y parecían estar besándose como bandidos. La ciudad estaba llena de niños llenos de
granos que conducían descapotables, compraban casas y organizaban lujosas raves tecno. Mi amigo Leo cambió sus habilidades de hacker infantil por un
salario alto de cinco cifras: dinero real para un adolescente. Otro chico inmigrante que conocí hizo una pequeña fortuna especulando con nombres de dominio.
Mi hermano mayor consiguió un gran trabajo con un gran salario en una nueva empresa desconcertante que giró media docena de veces en el lapso de unos
pocos años y luego cerró sin lanzar un producto viable. "Tuvimos algunos inversores del Medio Oeste que no tenían idea de qué era Internet, sólo escucharon
que era necesario invertir en él", recuerda. Juegos de computadora, Internet, páginas web, pornografía interminable, desplazamientos remotos, aprendizaje a
distancia, películas en streaming y música a pedido: el futuro estaba aquí. Me matriculé en un colegio comunitario y me transfirieron a UC Berkeley, con la
intención de obtener un título en ciencias de la computación.

Dos décadas antes, los estadounidenses temían a las computadoras. La gente, especialmente los jóvenes, los veía como una herramienta tecnocrática de
vigilancia y control social. Pero todo cambió en los años 90. ¡Los hippies que protestaron contra las computadoras y la aparición de Internet ahora decían que
esta herramienta de opresión nos liberaría de la opresión! ¡Las computadoras fueron el gran ecualizador! Harían el mundo más libre, más justo, más
democrático e igualitario.

Era imposible no creer en las exageraciones. Al recordarlo ahora, con pleno conocimiento de la historia de Internet, no puedo evitar maravillarme ante la
transformación. Es tan extraño como despertarse y ver hippies marchando por el servicio militar obligatorio.

¿Entonces qué pasó? ¿Cómo es que una tecnología tan profundamente conectada con la guerra y la contrainsurgencia se convirtió de repente en un billete
de ida hacia la utopía global? Es una pregunta importante. Sin él, no podemos empezar a comprender las fuerzas culturales que han dado forma a la forma en
que vemos Internet hoy.
En cierto modo, todo empezó con un empresario desilusionado llamado Stewart Brand. 5

Hippies en ARPA
Machine Translated by Google
Octubre de 1972. Es de noche y Stewart Brand, un joven y larguirucho periodista y fotógrafo independiente, está

pasando el rato en el Laboratorio de Inteligencia Artificial de Stanford, un contratista de ARPA ubicado en las montañas de Santa Cruz sobre el campus. Y se
está divirtiendo mucho.
Está trabajando para Rolling Stone, la vanguardista revista house de la contracultura estadounidense, y está de fiesta con un grupo de programadores
informáticos y fanáticos de las matemáticas en la nómina de ARPA. Brand no está allí para inspeccionar expedientes computarizados ni para presionar a los
ingenieros sobre sus subrutinas de datos de vigilancia. Está ahí por diversión y frivolidad: para jugar a SpaceWar, algo llamado “videojuego de computadora”.

Dos docenas de nosotros estamos atrapados en una sala de consola semioscura justo al lado de la sala principal que contiene la enorme computadora PDP10 de AI. El programador

principal de sistemas de IA y el loco más ávido de la guerra espacial, Ralph Gorin, se enfrenta a una pantalla. Los jugadores toman los cinco conjuntos de botones de control, encuentran su

personaje de nave espacial en la pantalla y simultáneamente: giran y disparan hacia cualquier nave espacial cercana aún indefensa, presionan el botón de empuje para iniciar la órbita antes

de ser devorados por el sol asesino, y evaden o disparan. derribar cualquier torpedo enemigo entrante o en órbita

6 minas. Después de disparar dos torpedos, cada barco tiene un tiempo de recarga desarmado de tres segundos.

¿Jugar un videojuego contra otras personas en tiempo real? En aquel entonces, esto era algo descabellado, algo que la mayoría de la gente sólo veía en las
películas de ciencia ficción. Brand estaba paralizado. Nunca antes había oído hablar ni experimentado algo así. Fue una experiencia que me hizo expandir la
mente. Emocionante, como recibir una dosis gigantesca de ácido.
Miró a sus compañeros jugadores apretujados en esa pequeña y monótona oficina y tuvo una visión. Las personas que lo rodeaban... sus cuerpos
estaban atrapados en la tierra, pero sus mentes habían sido teletransportadas a otra dimensión, "efectivamente fuera de sus cuerpos, proyectadas por
computadora en pantallas de tubos de rayos catódicos, encerradas en un combate espacial de vida o muerte durante horas". a
la vez, arruinando sus ojos, adormeciendo sus dedos al presionar frenéticamente los botones de control, matando alegremente a sus amigos y
7
haciendo perder el valioso tiempo de computadora de su empleador”.
El resto del Laboratorio de Inteligencia Artificial de Stanford también parecía sacado de la ciencia ficción. Mientras Brand y sus nuevos amigos jugaban
obsesivamente al videojuego, en el fondo había robots tuertos que deambulaban de forma autónoma sobre ruedas. La música generada por computadora llenaba
el aire y luces extrañas se proyectaban en las paredes. ¿Era esto un laboratorio de computación de Stanford financiado por el ejército o un concierto psicodélico
de Jefferson Airplane? Para Brand, fue ambas cosas y mucho más. Se maravilló ante “un circo de quince pistas en diez direcciones diferentes” que iba
8
a su alrededor. Fue "la escena más bzzbzzbzzbzz que he visto desde Merry Prankster Acid Tests".
En ese momento, la atmósfera alrededor de Stanford estaba cargada de sentimiento antiARPA. La universidad acababa de salir de una ola de violentas
protestas contra la guerra contra la investigación y el reclutamiento militar en el campus.
Activistas de Estudiantes por una Sociedad Democrática atacaron específicamente al Instituto de Investigación de Stanford (un importante
contratista de ARPA profundamente involucrado en todo, desde ARPANET hasta armas químicas y contrainsurgencia) y obligaron a la universidad a cortar los
vínculos oficiales.
Para muchos en el campus, ARPA era el enemigo. La marca no estuvo de acuerdo.
En un largo artículo que escribió para Rolling Stone, se propuso convencer a los lectores jóvenes y pioneros de la revista de que ARPA no era un gran
fastidio burocrático conectado con la maquinaria de guerra de Estados Unidos, sino que era parte de un “programa de investigación
sorprendentemente ilustrado” que simplemente Resultó que estaba dirigido por el Pentágono. Las personas con las que se juntaba en el laboratorio de
inteligencia artificial de Stanford no eran ingenieros informáticos desalmados que trabajaban para un contratista militar. Eran hippies y rebeldes, tipos
contraculturales con pelo largo y barba. Decoraron sus cubículos con carteles de arte psicodélico y folletos contra la guerra de Vietnam.
Leían a Tolkien y fumaban marihuana. Eran “hackers” y “vagos informáticos… llenos de libertad y rarezas… La mayoría de ellos son cabezas”, escribió
Brand. 9 Eran geniales, apasionados, tenían ideas, estaban haciendo algo y querían cambiar el mundo. Podrían estar atrapados en un laboratorio de
computación con un salario del Pentágono, pero no estaban allí para
seMrvaicrhainl eeTjérracnistola.teEdsbtaybGaonogalheí para traer la paz al mundo, no a través de protestas o acciones políticas sino
a través de la tecnología. Estaba extasiado. “Listos o no, las computadoras están llegando a la gente. Esas son buenas noticias,
tal vez las mejores desde los psicodélicos”, dijo a los lectores de Rolling Stone .
Y los videojuegos, por geniales que fueran fuera de este mundo, solo arañaron la superficie de lo que estos geniales científicos
estaban tramando. Con la ayuda de ARPA, estaban revolucionando las computadoras, transformándolas de gigantescas
computadoras centrales operadas por técnicos en herramientas accesibles que cualquier persona podía permitirse y utilizar en casa.
Y luego surgió algo llamado ARPANET, una red informática novedosa que prometía conectar a personas e instituciones de todo el
mundo, hacer que la comunicación y la colaboración en tiempo real a través de grandes distancias fueran muy fáciles, entregar
noticias instantáneamente e incluso reproducir música a pedido. ¿Los Grateful Dead a la carta? Imagina eso. “Hasta aquí las tiendas
de discos”, predijo Stewart Brand.
Por la forma en que lo describió, uno pensaría que trabajar para ARPA era lo más subversivo que una persona podía hacer.

Cultos y cibernética

Brand tenía treinta y cuatro años y ya era una celebridad de la contracultura cuando visitó el laboratorio de inteligencia artificial de Stanford. Él tuvo

Ha sido el editor del Whole Earth Catalog, una revista de estilo de vida muy popular para el movimiento comunal. Corría con
Ken Kesey y sus Merry Pranksters, consumidores de LSD, y había desempeñado un papel central en la organización y promoción
del concierto psicodélico en el que Grateful Dead debutó y sonó en San 10. Brand estaba El verano del amor de
Francisco.profundamente arraigado en la contracultura de California y apareció como un importante personaje de The Electric
KoolAid Acid Test de Tom Wolfe . Sin embargo, ahí estaba, actuando como presentador de ARPA, una agencia militar que en su
corta existencia ya había acumulado una reputación sangrienta,
11
desde la guerra química hasta la contrainsurgencia y la vigilancia. No parecía tener ningún sentido.
Stewart Brand nació en Rockford, Illinois. Su madre era ama de casa; su padre, un exitoso publicista. Después de graduarse
de un internado de élite, Brand asistió a la Universidad de Stanford. Sus diarios de la época muestran a un joven profundamente
apegado a su individualidad y temeroso de la Unión Soviética. Su escenario de pesadilla
era que Estados Unidos sería invadido por el Ejército Rojo y que el comunismo le quitaría el libre albedrío para pensar y hacer lo
que quisiera. “Que mi mente ya no sería mi propia mente , sino una herramienta cuidadosamente modelada
descendientes de Pavlov”, escribió en una entrada de su diario. Lucha, entonces, lucharé. Y luchar por los
con un propósito. No lucharé por Estados Unidos, ni por mi hogar, ni por el presidente Eisenhower, ni por el capitalismo, ni
siquiera por la democracia. Lucharé por el individualismo y la libertad personal. Si debo ser un tonto, quiero ser mi tipo particular
de tonto, completamente diferente a otros tontos. Lucharé para evitar convertirme en un
13
número, tanto para los demás como para mí mismo”.
Después de la universidad, Brand se alistó en el ejército estadounidense y se formó como paracaidista y fotógrafo.
En 1962, después de terminar su servicio, se mudó al Área de la Bahía y se desvió hacia la creciente contracultura. Se relacionó
con Kesey y los Merry Pranksters, tomó muchas drogas psicodélicas, salió de fiesta, hizo arte y participó en un programa
experimental para probar los efectos del LSD que, sin que él lo supiera, estaba siendo llevado a cabo
14
en secreto por la Agencia Central de Inteligencia como parte de su programa MKULTRA.
Mientras la Nueva Izquierda protestó contra la guerra, se unió al movimiento de derechos civiles y presionó por los derechos
de las mujeres, Brand tomó un camino diferente. Pertenecía al ala libertaria de la contracultura, que tendía a menospreciar el
activismo político tradicional y veía toda la política con escepticismo y desprecio. Ken Kesey, autor de Alguien voló sobre el nido
del cuco y líder espiritual de los hippies.
moMvaimchieinnetoTlirbaenrstalartieod, cbaynGaloizoógelesta sensibilidad cuando dijo a miles de personas reunidas en una manifestación contra la
guerra de Vietnam en la Universidad de California en Berkeley que su intento de utilizar la política para detener la guerra estaba condenado al fraca
15
“¿Quieres saber cómo detener la guerra?” Él gritó. "¡Simplemente dale la espalda, a la mierda!"
Muchos hicieron exactamente eso. Le dieron la espalda y dijeron “¡joder!” y se mudó de las ciudades a la América rural: el norte del estado de
Nueva York, Nuevo México, Oregón, Vermont y el oeste de Massachusetts. Combinaron la espiritualidad oriental, las nociones románticas de
autosuficiencia y las ideas cibernéticas de Norbert Wiener.
Muchos tendían a ver la política y las estructuras jerárquicas sociales como enemigos fundamentales de la armonía humana y buscaban construir
comunidades libres del control vertical. No querían reformar ni comprometerse con lo que consideraban un viejo sistema corrupto, por lo que huyeron
al campo y fundaron comunas, con la esperanza de crear desde cero un mundo nuevo basado en un conjunto mejor de ideales. Se veían a sí mismos
como una nueva generación de pioneros que se asentaban en la frontera estadounidens

El historiador de la Universidad de Stanford, Fred Turner, llamó a esta ala de la contracultura los “nuevos comunalistas” y escribió un libro que
rastreaba los orígenes culturales de este movimiento y el papel fundamental que Stewart Brand y la ideología cibernética
llegaron a desempeñar en él. “Si la corriente principal de Estados Unidos se hubiera convertido en una cultura de conflicto, con disturbios en casa y
guerras en el exterior, el mundo comunal sería un mundo de armonía. Si el Estado estadounidense desplegara sistemas de armas masivos para destruir a
pueblos lejanos, los nuevos comunalistas desplegarían tecnologías a pequeña escala (desde hachas y azadones hasta amplificadores, luces
estroboscópicas, proyectores de diapositivas y LSD) para unir a la gente y permitirles experimentar su humanidad común”, escribió en De la
contracultura a la cibercultura.
dieciséis

Los niños de la comuna se mudaban a la naturaleza y se dedicaban a emprender el camino por su cuenta. Para ello necesitaban algo más que ideas.
Necesitaban herramientas y el equipo de supervivencia más avanzado que pudieran conseguir. La marca vio la oportunidad. Después de realizar un
extenso recorrido por las comunas con su esposa, Lious, cobró parte de su herencia para lanzar una guía de consumo y estilo de vida dirigida a ese
mundo. Lo llamó Catálogo de Toda la Tierra. Destacó herramientas, presentó debates sobre ciencia y tecnología, brindó consejos sobre agricultura y
construcción, publicó cartas y artículos de miembros de comunas de todo el país y sugirió libros.
17
y literatura, mezclando títulos pop libertarios como Atlas Shrugged de Ayn Rand con Cybernetics de Wiener .
“Era algo así como Google en formato de bolsillo, 35 años antes de que apareciera Google”, así lo describió más tarde Steve Jobs, un joven fanático de
la revista. "Era idealista, rebosante de herramientas ingeniosas y 18 nociones geniales".

El catálogo de LL Bean de venta por correo fue lo que inspiró a Brand a crear el catálogo Whole Earth. Pero no se trataba sólo de comercio. Al
igual que otros nuevos comunalistas, Brand estaba enamorado de las ideas cibernéticas: la noción de que toda la vida en la Tierra era una gran
máquina de información entrelazada y armoniosa atraía su sensibilidad. Vio a sus compañeros Nuevos Comunalistas como el comienzo de una nueva
sociedad que encajaría en un ecosistema global más amplio. Quería que Whole Earth Catalog fuera el tejido conectivo que mantuviera unidas a todas
estas comunas aisladas, una especie de red de información basada en revistas impresas que todos leyeran y en la que todos contribuyeran y que las
uniera en un solo organismo colectivo.
19

El Whole Earth Catalog fue un gran éxito, y no sólo entre los hippies. En 1971, un número especial de la revista encabezó las listas de libros
más vendidos y ganó un Premio Nacional del Libro. Sin embargo, a pesar del éxito cultural y financiero, Brand enfrentó una crisis de identidad.
Cuando Whole Earth ganó el Premio Nacional del Libro, el movimiento comunal al que servía y celebraba estaba en ruinas.
Años más tarde, el cineasta Adam Curtis entrevistó a ex miembros de comunas en su documental de la BBC All Watched Over by
Machines of Loving Grace. Descubrió que las estructuras cibernéticas que estos grupos se imponían a sí mismos, reglas que se suponía aplanarían e
igualarían las relaciones de poder entre sus miembros y conducirían a una nueva sociedad armoniosa, produjeron el resultado opuesto y, en última
instancia, destrozaron a muchas de las comunidades.
20
Ma“cEhsintáebTarmanosslatteradtabyndGooodgelecrear una sociedad basada en la comprensión de los ecosistemas, una sociedad

basada en las interrelaciones y el equilibrio: un sistema biológico hombremáquina que funcione en combinación”, recordó
Randall Gibson, miembro de la comuna Synergia en Nuevo México que operaba en un noción cibernética que llamó
ecotecnia. 21
La comunidad tenía reglas estrictas contra la acción u organización colectiva. Los miembros
tenían que resolver problemas y conflictos a través de “sesiones de conexión”, donde dos personas mantenían discusiones
individuales a la vista de la comuna pero no podían solicitar apoyo o respaldo de nadie más.
"La idea de la ecotecnia es simplemente que eres parte de un sistema en el que habría menos jerarquía, si no ninguna", dijo
Gibson. Al final, estas sesiones de conexión desembocaron en algo más oscuro: ejercicios de vergüenza, intimidación y control,
donde los miembros dominantes se aprovechaban de los miembros más débiles y dóciles. "En la
práctica, se trataba de sesiones de novatadas de 20 y 30 minutos de duración y, por lo general, el resto de los
22
compañeros respondían con silencio".
Otras comunas pasaron por transformaciones similares, pasando de experimentos juveniles optimistas a entornos represivos y, a
menudo, cultos directos a la personalidad. “En realidad, había miedo porque las personas que eran más dominantes… había ira.
Constantemente había un trasfondo de miedo en la casa, como un virus corriendo de fondo.
Como software espía. Sabes que está ahí, pero no sabes cómo deshacerte de él”, dijo Molly Hollenback, miembro de una comuna
llamada The Family en Taos, New 23. Formada por estudiantes de UC Berkeley en 1967, The Family se
México. transformó rápidamente en una jerarquía rígida, con hombres tratados con títulos como “señor” y “Señor”, y
mujeres obligadas a usar faldas y asignados trabajos conservadores basados en el género: cocinar, cuidar niños y lavar. Un
miembro fundador que se hacía llamar Lord Byron presidía el grupo y se reservaba el derecho a tener relaciones sexuales con
cualquier mujer de la comuna .

La mayoría de las comunas duraron sólo unos pocos años, y algunas menos. "Lo que los separó a todos fue precisamente lo
que se suponía que debían haber desterrado: el poder", explicó Adam Curtis. "Una personalidad fuerte llegó a dominar a los
miembros más débiles del grupo, pero las reglas de un sistema autoorganizado se negaron a permitir cualquier oposición
organizada a esta opresión". Al final, lo que se suponía que eran experimentos de libertad y nuevas sociedades utópicas
simplemente replicaron y magnificaron la desigualdad estructural del mundo exterior que la gente trajo consigo.
Pero Stewart Brand no admitió la derrota ni intentó comprender por qué la ideología cibernéticolibertaria que sustentaba el
experimento fracasó de manera tan espectacular. Simplemente transfirió las ideas utópicas de la mítica comuna a algo que lo había
fascinado durante mucho tiempo: la industria informática en rápido crecimiento.

Cambio de marca de la marca Stewart

En la superficie, los mundos de ARPA y la investigación informática militar y el hippie drogado


La escena comunal de la década de 1960 no podría ser más diferente. De hecho, parecían ocupar sistemas solares diferentes. Uno
tenía uniformes, trajes sofocantes, protectores de bolsillo, pensamientos de guerra, tarjetas perforadas y jerarquías rígidas. El otro
tenía el pelo largo, amor libre, drogas, música extravagante, hostilidad a la autoridad y una existencia agitada y desigual.
Pero las diferencias eran superficiales. En un nivel más profundo, las dos escenas operaban en la misma longitud de onda
cibernética y se superponían en múltiples frentes. JC R Licklider, Ithiel de Sola Pool y otros ingenieros militares y de ARPA
estaban desplegando ideas cibernéticas para construir redes informáticas, mientras soñaban con construir tecnología de predicción
para gobernar el mundo y eliminar los conflictos políticos.
Los hippies hacían lo mismo con sus comunas cibernéticas. Excepto cuando ARPA y el ejército
eraMnacinhdinuestTriraalnesslaytegdlobbyaGleoso, glales comunas eran de pequeña escala, boutique.
También hubo conexiones directas. Tomemos como ejemplo el Instituto de Investigación de Stanford (SRI), un importante
contratista de ARPA que trabaja en todo, desde contrainsurgencia y guerra química hasta la gestión de un importante nodo y centro de
investigación de ARPANET. Varios empleados del SRI eran amigos cercanos de Stewart Brand y 25 Brand activo
Catalog. El instituto en una demostración de 1968 frecuentaba el SRI e incluso consultaba a los contribuyentes del Whole Earth
de la tecnología informática interactiva 26 de Douglas Englebart . El evento contó con el Centro de Investigación de Aumento en bajo un
contrato ARPA. las videoconferencias y la edición colaborativa de documentos se tiempo real que había desarrollado llevaron a cabo en
ARPANET, que entonces sólo tenía 27 años . Y luego estaba el propio Engelbart. El ingeniero y gurú de la
ARPA. Al mismo informática interactiva tenía dos meses. uno de los favoritos de Licklider y recibió millones en financiación
tiempo, experimentó con LSD y dosificó ácido a otros ingenieros informáticos para ver si los hacía más eficientes y creativos. También realizó
una gira por varias comunas y apoyó firmemente el intento del movimiento de crear nuevas formas de sociedade descentralizadas.
28

El sentimiento era mutuo. La escena contracultural hippie del Área de la Bahía vivió y respiró las ideas cibernéticas impulsadas por el
complejo militarindustrial de Estados Unidos. Richard Brautigan, un escritor de pelo desgreñado y bigote caído que vivía en San Francisco,
compuso una oda a la utopía cibernética venidera que demuestra la cercanía espiritual de estos dos mundos aparentemente contradictorios.
Publicado en 1967 y titulado “Todos vigilados por máquinas de amorosa gracia”, el poema describe un mundo en el que las computadoras se
fusionan con la naturaleza para crear una especie de ser altruista parecido a un dios que cuidaría de todos nosotros: un mundo “donde los
mamíferos y las computadoras / viven juntas en armonía / programación mutua / como agua pura / tocando el cielo despejado”.
29
Brautigan entregó su poema en Height Street, el epicentro del movimiento contracultural.
Naturalmente, Brand era fanático de Brautigan y publicó su trabajo en Whole Earth Catalog. “Richard no sabía codificar. No estoy seguro de
que conociera personalmente ninguna computadora”, recordaría Brand más tarde. No hacía falta ser programador para creer.
Había una profunda simpatía y estrechos vínculos entre los dos mundos, y Stewart Brand fue más allá. A principios de la década de 1980,
después de que el sueño de la comuna colapsara, sacó provecho de su credibilidad contracultural y convirtió
los ideales utópicos de los nuevos comunalistas en un vehículo de marketing para la floreciente industria informática de consumo. Fue
fundamental para la causa. Como una partera experimentada, guió el nacimiento del creciente sentido de importancia personal y relevancia
cultural de esta industria. Era astuto. Entendió que el Área de la Bahía se encontraba en la cima de una importante falla económica y cultural.
Las placas tectónicas se movían, temblaban y enviaban ondas de choque. Parecía que todo el lugar debía sufrir un terremoto monstruoso que
reestructuraría la sociedad de manera importante, generando nuevas industrias, nuevos negocios, una nueva política y una cultura radicalmente
nueva. Realmente lo creía y ayudó a una nueva clase de empresarios informáticos a verse a sí mismos como él los veía: rebeldes y héroes de la
contracultura. Luego les ayudó a vender esa imagen al resto del mundo.

En este nuevo rol, Brand seguía siendo un idealista utópico, pero también era un emprendedor. “Soy un pequeño empresario que se
enfrenta al mismo tipo de problemas que enfrenta cualquier pequeño empresario”, dijo a la revista Newsweek .
30
En los años siguientes, a medida que las computadoras personales ganaron terreno, reunió a su alrededor a un
grupo de periodistas, especialistas en marketing, expertos de la industria y otros hippies convertidos en empresario Juntos, replicaron el
marketing y la estética que Brand había utilizado durante sus días en Whole Earth Catalog y vendieron computadoras de la misma manera que
antes vendía comunas y psicodélicos: como tecnologías de liberación y herramientas de empoderamiento personal. Este grupo haría girar esta
mitología a lo largo de las décadas de 1980 y 1990, ayudando a ofuscar los orígenes militares de las tecnologías informáticas y de redes
disfrazándolas con el lenguaje de la contracultura de los años
60. En este mundo renombrado, las computadoras eran las nuevas comunas: una frontera digital donde la creación de un mundo mejor aún
estaba pendiente.
poMsaibclhei.ne Translated by Google
En la jerga actual de Silicon Valley, Brand “giró”. Transformó el Whole Earth Catalog en Whole Earth Software Catalog y
Whole Earth Review, revistas anunciadas como “herramientas e ideas para la era de las computadoras”. También lanzó Good
Business Network, una empresa de consultoría corporativa que aplicó sus estrategias de relaciones públicas de contracultura a los
problemas que enfrentaban clientes como Shell Oil, Morgan Stanley, Bechtel
y DARPA. 31
También organizó una influyente conferencia informática que reunió
a destacados ingenieros informáticos y periodistas. 32
Se llamó simplemente “Conferencia de
Hackers” y se celebró en el condado de Marin en 1984. Asistieron alrededor de 150 de los genios informáticos más importantes
del país, incluido Steve Wozniak de Apple. Brand organizó hábilmente el evento para darle al grupo el máximo prestigio cultural.
Según lo que él y otros creyentes dijeron, el evento fue el “¡Woodstock de la élite informática!” Los artículos de los periódicos
obsequiaron a los lectores con historias de extraños nerds con visiones fantásticas del futuro. “Darle a una computadora una
capucha propia. El mayor truco es la conciencia artificial”, dijo un asistente a un periodista del Washington Post . "Mi visión de la
piratería es la de una pequeña criatura inteligente y difusa que crece dentro de cada máquina", bromeó otro. 33
Un equipo de filmación de PBS estuvo en el lugar para filmar un documental y capturar el papel de Brand en reunir a estos
hackers. No era el joven que lanzó Whole Earth Catalog dos décadas antes. Su rostro mostraba su edad y lucía una calva brillante,
pero todavía tenía el fuego en él. Llevaba una camisa a cuadros blanca y negra bajo un chaleco de
piel de oveja y hablaba líricamente de la naturaleza rebelde de aquellos.
reunidos allí en Marín. 34
"Son tímidos, dulces, increíblemente brillantes y creo que son más eficaces a la hora de
impulsar la cultura de buena manera que casi cualquier grupo que se me ocurra". Fuera de cámara, recurrió a las páginas de su
Whole Earth Review para profundizar en la naturaleza rebelde de los programadores informáticos. “Creo que los hackers
(programadores informáticos innovadores e irreverentes) son el grupo de intelectuales más interesante y eficaz desde los
redactores de la Constitución de Estados Unidos”, escribió en una introducción a una sesión fotográfica de la Conferencia de
Hackers de 1984. "Ningún otro grupo que yo conozca se ha propuesto liberar una tecnología y lo ha logrado... La alta tecnología
es ahora algo que los consumidores masivos hacen, en lugar de
simplemente hacérselo a ellos, y eso es un tema candente en el mundo". Y añadió: “La más tranquila de las subsubculturas de
35
los años 60 ha surgido como la más innovadora y poderosa , y la que más sospecha del poder”.

La Conferencia de Hackers fue un gran momento en la historia cultural de Silicon Valley. Ayudó a presentar a los
programadores informáticos al público de una manera totalmente diferente. Ya no eran ingenieros que trabajaban para grandes
corporaciones y contratistas militares, sino “hackers”, genios y rebeldes que se oponían al sistema.
Aunque Brand fue una figura importante que impulsó este cambio de percepción, no operaba de forma aislada, sino que
representaba un cambio cultural radical mayor.
El año 1984 fue importante y simbólico para la industria informática más allá de la Conferencia de Hackers de Brand. Ese
año, William Gibson publicó Neuromante, una novela de ciencia ficción sobre un hacker drogadicto que se abre camino a través
de un peligroso mundo cibernético de realidad virtual dirigido por corporaciones aterradoras y sus supercomputadoras divinas.
Era un mundo sin reglas ni leyes, sólo poder e inteligencia. Gibson pretendía que fuera una metáfora del crecimiento del poder
corporativo desenfrenado en un momento en que la pobreza y la desigualdad se dispararon bajo el presidente Ronald Reagan: un
experimento de ciencia ficción sobre lo que sucedería si esta tendencia llegara a su conclusión natural. Neuromante acuñó el
término ciberespacio. También lanzó el movimiento ciberpunk, que respondió a la crítica política de Gibson de una manera
cardinalmente diferente: aplaudió la llegada de esta ciberdistopía. Las computadoras y los hackers eran rebeldes contraculturales
que asumían el poder. Fueron geniales.
MaEcsheinme iTsrmanosalañteod, AbpypGleooCgolemputer lanzó su anuncio “1984” para Macintosh. Dirigida por Ridley Scott, que acababa

de cautivar al público con el éxito distópico Blade Runner, y transmitida durante el Super Bowl, el mensaje de Apple no podría haber sido más
claro: olvídese de lo que sabe sobre IBM, los mainframes corporativos o los sistemas informáticos militares. Con Apple a la cabeza, las
computadoras personales son lo opuesto a lo que solían ser: no se trata de dominación y control sino de rebelión y empoderamiento individual.
“En un sorprendente alejamiento del enfoque directo de comprar este producto de la mayoría de las corporaciones estadounidenses, Apple
Computer presentó su nueva línea de computadoras personales con la provocativa afirmación de que Macintosh ayudaría a salvar al mundo de
la sociedad cerrada de la novela de George Orwell”. informó 36 Curiosamente, el periódico señaló que el anuncio “1984” había surgido de otro
del New York Times. campaña que la empresa ordenadores. Un borradorhabía abandonado pero que hablaba explícitamente de la posibilidad
de hacer un mal uso de los
de esa campaña decía: “Es cierto que hay computadoras monstruosas acechando en las grandes empresas y en los grandes gobiernos que saben
todo, desde en qué moteles te has alojado hasta cuánto dinero tienes en el banco. Pero en Apple estamos tratando de equilibrar la balanza dando
a los individuos el tipo de poder informático que alguna vez estuvo reservado para las corporaciones”.

El cofundador y director ejecutivo de Apple, Steve Jobs, era un gran admirador de Stewart Brand. 37 Era sólo un niño a finales de la
década de 1960, cuando la revista y la cultura comunal estaban en su apogeo de popularidad y poder, pero leyó el Whole Earth Catalog y
absorbió su cultura en su propia visión del mundo. Así que no fue sorprendente que la campaña publicitaria original de Apple que insinuaba
que las computadoras eran monstruos corporativos y gubernamentales quedara en
el contenedor de basura mientras prevalecía la visión de Brand de las computadoras personales como una tecnología de libertad.
Stewart Brand ofreció una poderosa visión que quedó profundamente arraigada en la psique estadounidense. Su impulso para rebautizar
la tecnología informática militar como liberación coincidió con una fuerza menos visible: la privatización gradual de ARPANET y la
creación de una Internet comercial global.

El hombre que privatizó Internet

Fue en algún momento de 1986 cuando Stephen Wolff entró en las oficinas de la Fundación Nacional de Ciencias.
en Wilson Boulevard en Washington, DC, al otro lado del río Potomac desde la Casa Blanca y a la vuelta de la esquina del Pentágono.
Como la mayoría de las personas involucradas en los inicios de Internet, Wolff era un militar. Alto y delgado, con una voz tranquila y
tranquilizadora, pasó la década de 1970 trabajando en ARPANET en el Laboratorio de Investigación Balística del Ejército de EE. UU. en el
Campo de Pruebas de Aberdeen, un trozo de exuberante marisma y bosque que se adentra en la
Bahía de Chesapeake, a unas treinta y cinco millas al norte. de Baltimore. Aberdeen, ahora cerrada, disfrutó de una larga historia. Se estableció
durante la Primera Guerra Mundial y tenía la tarea de desarrollar y probar artillería de campaña y armas pesadas: cañones, armas de defensa
aérea, municiones, morteros de trinchera y bombas. Norbert Wiener trabajó allí como calculador humano precomputador, calculando
trayectorias balísticas para las enormes armas que se estaban desarrollando. Durante la Segunda Guerra Mundial, fue el lugar de nacimiento de
la primera computadora totalmente digital y electrónica de Estados Unidos, la ENIAC. En la década de 1960, Aberdeen estaba relacionada con
algo un poco más espeluznante: una serie de experimentos de “laboratorio de guerra limitado” en los que el Cuerpo Químico del Ejército de EE.
UU. utilizó drogas alucinantes, incluido el LSD y el superalucinógeno de pesadilla conocido como BZ, que podía poner fin a la guerra. una
persona en un coma
38
alucinatorio que dura días, como armas químicas.
El trabajo de Stephen Wolff en Aberdeen en la década de 1970 implicaba trabajar en ARPANET y vincularlo con la red de
supercomputadoras del ejército estadounidense. 39
En 1986, la Oficina de Redes de la Fundación Nacional de Ciencias lo
contrató para hacer lo mismo, pero con un giro importante: debía construir un sistema financiado por el gobierno.
redMaqcuheineextTernadnisólaetleddisbeyñGoodoeglAeRPANET al mundo civil, y luego escindió esta red al sector privado.
40
Al final, Wolff supervisó la creación y privatización de Internet.
Cuando hablé con Wolff, le pregunté: "¿Es correcto llamarlo el hombre que privatizó Internet?".
41
"Sí, esa es una evaluación justa", respondió.

Incluso antes de que Stephen Wolff llegara a la Fundación Nacional de Ciencias, estaba claro que los días de ARPANET

estaban numerados. En 1975, el Pentágono había relevado oficialmente a la ARPA de sus responsabilidades de gestionar la red y la puso bajo
el control directo de la Agencia de Comunicaciones de Defensa. El ejército, la marina, la fuerza aérea y la Agencia de Seguridad Nacional
habían comenzado a construir sus propias redes basadas en la tecnología ARPANET. Mantuvieron enlaces a la infraestructura ARPANET
original, pero la red física, con sus velocidades limitadas de módem de 56K, comenzaba a mostrar su edad. El experimento había sido un
éxito, pero a medida que se acercaba la década de 1980, parecía que el ARPANET original iba a ser tirado a la basura.
La red se había vuelto obsoleta, pero la tecnología y el marco en el que se ejecutaba apenas estaban comenzando. Muchos de los
arquitectos y diseñadores originales de ARPANET sacaron provecho de su experiencia en ARPA a cambio de lucrativos empleos en el sector
privado en la industria de redes informáticas en rápido crecimiento; otros permanecieron en el Pentágono, presionando y evangelizando para una
adopción más amplia del diseño de la red ARPANET. Muchos estaban ansiosos por ver crecer la ARPANET original más allá de los
círculos militares y convertirse en una red comercial que todos pudieran usar. creado
42
por el Congreso en 1950 con la misión de “promover el La Fundación Nacional de Ciencias (NSF), una agencia federal
progreso de la ciencia” y “asegurar la defensa nacional”, fue el vehículo que finalmente haría el trabajo.

A principios de la década de 1980, la NSF gestionaba una pequeña red que conectaba un puñado de departamentos universitarios de
informática a ARPANET. En 1985, los administradores querían expandir el proyecto a una red más grande y más rápida que conectaría un
grupo más grande de universidades, extendiendo ARPANET fuera de los círculos puramente militares y de informática y poniéndolo a
disposición de todos los académicos y educativos. Con su experiencia en la conexión de
43
usuarios. supercomputadoras del ejército de EE. UU. a ARPANET en Aberdeen, Wolff fue contratado para construir y administrar
este nuevo proyecto de red educativa, llamado NSFNET.

La primera versión de NSFNET entró en funcionamiento en 1986. Fue un esfuerzo modesto: conectar centros de supercomputadoras en
cinco universidades financiadas por NSF, cablearlos entre sí para que pudieran compartir datos y conectarlos a un conjunto más amplio de
universidades conectadas a la antigua red. ARPANET militar. La red tenía un alcance limitado, pero la demanda era tan alta que colapsó el
sistema. Sus débiles líneas arrendadas tenían el rendimiento combinado de un módem lento y no podían soportar la gran cantidad de usuarios.
Claramente, NSFNET necesitaba una actualización importante y más ancho de banda. La pregunta era: ¿Cómo sería esta nueva red?

La respuesta llegó rápidamente.


“A partir de la inauguración del programa NSFNET en 1985, teníamos la esperanza de que creciera. “Pero la noción de
44
incluir todos los colegios y universidades del país”, recordó Wolff en una entrevista. tratar de administrar
una red de tres mil nodos desde Washington... bueno, no había tanta arrogancia dentro de Beltway”.

Arrogancia, de hecho. Este fue el apogeo de la era Reagan, una época de privatización y desregulación, cuando la propiedad pública de
infraestructura vital se consideraba una reliquia bárbara que no tenía cabida en el mundo moderno; en todo caso, había que pincharlo como si fuera
un forúnculo. Todo estaba siendo desregulado y privatizado, desde el sector bancario hasta las telecomunicaciones y las industrias de
radiodifusión. Wolff y su equipo en la NSF,
coMmaochsineervTidraonrselsatepdúbblyicGoosoogbleedientes que eran, siguieron la línea.
A principios de 1987, él y su equipo finalmente elaboraron un diseño para un NFSNET mejorado y actualizado. Esta nueva
red, un proyecto gubernamental creado con dinero público, conectaría universidades y estaría diseñada para funcionar
eventualmente como un sistema de telecomunicaciones privatizado. Ése fue el entendimiento implícito en el que todos estuvieron
de acuerdo en NSF. Consideraban la naturaleza pública de NSFNET como un estado transitorio: un pequeño renacuajo
gubernamental que se convertiría en una rana toro comercial. Según las
especificaciones, la nueva NSFNET se construiría como una red de dos niveles. La capa superior sería una red nacional, una
“columna vertebral” de alta velocidad que abarcaría todo el país. La segunda capa estaría formada por “redes regionales” más
pequeñas que conectarían las universidades con la columna vertebral. En lugar de construir y gestionar la red por sí misma, la NSF
subcontrataría la red a un puñado de empresas privadas. El plan era financiar y nutrir a
estos proveedores de redes hasta que pudieran volverse autosuficientes, momento en el cual se les dejaría libres y se les
permitiría privatizar la infraestructura de red que construyeron para NSFNET.
Posteriormente, en 1987, la NSF adjudicó contratos para su diseño NSFNET mejorado. La parte más importante del sistema, la
columna vertebral, estaba dirigida por una nueva corporación sin fines de lucro, un consorcio que incluía a
al estado de Michigan. IBM, MCI, 45. Las redes regionales de segundo nivel se transfirieron a una docena más y
crearon consorcios privados. Con nombres como BARRNET, MIDNET, NYSERNET, WESTNET y CERFNET, estaban
46
dirigidos por una combinación de universidades, instituciones de investigación y contratistas militares.
En julio de 1988, la red troncal de NSFNET se puso en línea, conectando trece redes regionales y más de 170
campus diferentes en todo el país. 47
La red física funcionaba con líneas T1 de MCI capaces de transmitir
1,54 megabits por segundo y se enrutaba a través de conmutadores de datos construidos por IBM. La red se extendía desde San
Diego hasta Princeton, serpenteando a través de puntos de intercambio de la red regional en Salt Lake City, Houston, Boulder,
Lincoln, Champaign, Ann Arbor, Atlanta, Pittsburgh e Ithaca y descartando 48 Una línea transatlántica internacional hasta la
Organización Europea para la Investigación Nuclear en Ginebra. La red fue un gran éxito
49
en la comunidad académica.
Incluso cuando la demanda aumentó, los administradores de NSF comenzaron el proceso de privatización. “Les dijimos:
'Eventualmente tendrán que salir y buscar otros clientes. No tenemos dinero suficiente para mantener a las regionales para
siempre.' Y así lo hicieron”, explicó Wolff. “Intentamos... asegurarnos de que las regionales llevaran sus cuentas en orden y de que
los contribuyentes no estuvieran subsidiando directamente las actividades comerciales. Pero por necesidad, obligamos a las regionales
5 0
a convertirse en proveedores de redes de uso gene r al”.
Decirles a los proveedores de NSFNET que diversifiquen su base de clientes buscando clientes comerciales parece una
decisión menor. Sin embargo, es un detalle crucial que tuvo un enorme impacto, permitiendo a la agencia unos años más tarde
privatizar silenciosa y rápidamente Internet mientras hacía parecer que la transición era inevitable e incluso natural. La gente del
interior comprendía la gravedad de lo que estaban haciendo Wolff y la NSF. Lo vieron como una especie de truco inteligente, un
juego de manos.
Vinton Cerf, que en 1982 había dejado su trabajo en ARPA para dirigir la división de redes de MCI, describió el plan de
proveedor de redes públicoprivado de Wolff como "brillante". Dijo: “La creación de esas redes regionales y el requisito de que se
autofinanciaran fue la clave para la evolución de la actual Internet 51 ”.

Cerf tiene razón. Internet es quizás uno de los inventos públicos más valiosos del siglo XX, y las decisiones tomadas por unos
pocos funcionarios clave no electos de la burocracia federal colocaron a Internet en el camino seguro hacia la privatización. No
hubo un verdadero debate público, ni discusión, ni disensión, ni supervisión. Simplemente se regaló, antes de que nadie fuera de
esta burbuja burocrática se diera cuenta de lo que estaba en juego.
Machine Translated by Google
La privatización de Internet: su transformación de una red militar a una red privatizada

sistema de telecomunicaciones que utilizamos hoy en día es una historia complicada. Si profundiza lo suficiente, se encontrará en un pantano de
agencias federales de tres letras, acrónimos de protocolos de red, iniciativas gubernamentales y audiencias del Congreso llenas de jerga técnica
y detalles abrumadores. Pero en un nivel fundamental, todo era muy simple: después de dos décadas de generosa financiación e investigación y
desarrollo dentro del sistema del Pentágono, Internet se transformó en un centro de ganancias para el consumidor. Las empresas querían una parte
y un pequeño grupo de administradores gubernamentales estaban encantados de hacerlo. Para hacerlo, con fondos públicos el gobierno federal
creó de la nada una docena de proveedores
de redes y luego los escindió al sector privado, creando empresas que en el lapso de una década se convertirían en partes integrales de los
conglomerados de medios y telecomunicaciones que todos conocemos. conozca y utilice hoy: Verizon, TimeWarner, AT&T, Comcast.
¿Pero cómo sucedió exactamente? Para desentrañar la historia es necesario observar la primera NSFNET privatizada
52
Proveedor: un consorcio liderado por IBM y MCI.
La Fundación Nacional de Ciencias funcionaba con un mandato educativo y sólo podía apoyar iniciativas que tuvieran una dimensión
educativa. Legalmente, a los contratistas de NSFNET no se les permitía encaminar su tráfico comercial a través de la red financiada por el
gobierno. Estos términos se incluyeron en el contrato de “Política de Uso Aceptable” de la agencia federal y eran bastante claros. ¿Cómo podría
privatizarse la red si no pudiera encaminar el tráfico comercial? Más tarde, los administradores de NSF afirmaron que los proveedores de
NSFNET no violaban estos términos y que enrutaban el tráfico comercial a través de una infraestructura de red independiente construida de forma
privada. Pero un acuerdo secreto que la NSF hizo con su operador principal muestra que la verdad es un poco más turbia.

En 1990, el consorcio MCIIBM, con la aprobación de la NSF, se dividió en dos entidades corporativas: una organización sin fines de lucro
llamada Advanced Network Services y una organización con fines de lucro llamada confusamente ANS CO+RE System Advanced Network
Services (ANS) continuó contratando a NSF para mantener y ejecutar la red troncal física de NSFNET. Mientras tanto, su división con fines de
lucro, ANS CO+RE, vendía servicios de red comercial. 53 Por supuesto, este nuevo ANSNET se
la que llamó ANSNET. exactamente la misma infraestructura de red física ejecutaba a clientes comerciales en una nueva red a
que impulsaba NSFNET. Legalmente, sin embargo, las dos (NSFNET y ANSNET) fueron tratadas como entidades completamente separadas por la
Fundación Nacional de Ciencias, lo que significó que a pesar de la Política de Uso Aceptable que prohibía el tráfico comercial en la red, fue una
maniobra inteligente.
54
NSFNET, el consorcio IBMMCI, tenía luz verde para hacer precisamente eso con fines de lucro.
En un nivel básico, permitió al consorcio MCIIBM registrar dos veces el mismo activo, embolsándose dinero del gobierno para administrar
NSFNET y luego vender esta misma red a clientes comerciales. Más fundamentalmente, permitió a una entidad corporativa con una participación
directa en el negocio de las redes informáticas privatizar un activo gubernamental sin hacerlo explícitamente. Así es exactamente como lo vieron
los ejecutivos de la recién formada división ANS de MCIIBM: “[Hemos] privatizado NSFNET”, se jactó el presidente de ANS en un taller
sobre la industria de redes en Harvard en 1990.
55

Este giro públicoprivado no se anunció al público y también se ocultó a otros proveedores de NSFNET. Cuando finalmente descubrieron la
existencia de este astuto acuerdo un año después, dieron la alarma y acusaron a la agencia de privatizar la red a un miembro corporativo
privilegiado. Algunos pidieron una investigación del Congreso sobre lo que consideraban mala gestión y posiblemente fraude. “Es como tomar
un parque federal y dárselo a K Mart. No está bien”, dijo un gerente de un gran proveedor de NSFNET al New 56 York Times.

Tenían derecho a estar molestos. Este acuerdo de privatización de la columna vertebral le dio a una poderosa empresa una posición
privilegiada que le permitió dominar rápidamente el incipiente mercado de redes comerciales, frecuentemente a la par. 57
de otros proveedores regionales de NSFNET. La clave de esta ventaja fue el gasto de la columna vertebral de NSFNET
sí Mmaiscmhinoe. CTorannsstlrautiedda byysGoosotegnleida con fondos gubernamentales, la red se extendía a lo ancho de Estados Unidos y
tenía conexiones con más de treinta países más. Las redes regionales, por otra parte, eran más pequeñas y generalmente restringidas a áreas
geográficas como el Gran Nueva York, el Medio Oeste o el norte de California. Aquellos que se expandieron al mercado comercial nacional no
pudieron encaminar el tráfico comercial a través de la columna vertebral de NSFNET, sino que tuvieron que construir sus propias redes
privadas sin financiación gubernamental. En resumen, la NSF subvencionó directamente la expansión empresarial nacional del consorcio MCI-
IBM. La empresa aprovechó su posición privilegiada para atraer clientes comerciales, diciéndoles que su servicio era mejor y más rápido
porque tenía acceso directo a la red troncal nacional de alta velocidad. 58
Stephen Wolff entendió que respaldar a una empresa de telecomunicaciones como MCI podría llevar a una situación en la que un
puñado de corporaciones poderosas controlaran la recién creada Internet, pero descartó esos peligros. Como explicó Wolff en una entrevista
en ese momento, su principal objetivo era crear una Internet comercial viable. Regular la equidad y las prácticas competitivas era tarea de
otros.
59
En un nivel muy básico, tenía razón. Su objetivo era simplemente construir una red, no regularla.
El problema era que al construir una red privatizada, también estaba construyendo una industria y, por extensión, estableciendo
las reglas básicas que gobernaban y regulaban esta industria. Estos estaban entrelazados. 60 El estilo de gestión de laissez faire de Wolff
provocó protestas entre los proveedores regionales más pequeños de NSFNET. Hubo acusaciones de conflicto de intereses, tratos
privilegiados y favoritismo. William Schrader, presidente de un proveedor del área de Nueva York llamado PSINET, acusó directamente a la
NSF de otorgar un monopolio sobre los activos gubernamentales a una sola corporación privilegiada. “El gobierno ha privatizado la propiedad
de un recurso federal”, dijo en una audiencia en el Congreso celebrada en 1992 para investigar una posible mala gestión gubernamental de la
NSFNET. "La privatización proporcionó innecesariamente al contratista [IBMMCI] una posición de monopolio exclusivo para utilizar recursos
federales pagados con fondos de los contribuyentes". 61

PSINET de Schrader se unió a otros proveedores regionales de NSFNET para presionar al gobierno para que pusiera fin al privilegio de
MCIIBM y finalmente abriera la red al tráfico comercial sin restricciones. “Sólo se puede lograr igualdad de condiciones cambiando las
políticas actuales de la NSF que favorecen a un competidor”, dijo Schrader al Congreso.
62

Schrader no cuestionaba la privatización en sí. ¿Por qué lo haría? Su propia empresa, PSINET, había
63
También se ha escindido de un proveedor regional de NSFNET dotado de dinero federal como entidad con fines de lucro.
Al igual que ANS de IBMMCI, PSINET representó una privatización de facto de un activo subsidiado por el gobierno por parte de unos
pocos privilegiados que estaban en el lugar correcto en el momento correcto. Schrader no cuestionó eso. A lo que se oponía era que la NSF
concediera a un grupo diferente (y quizás más poderoso) de privilegiados privilegiados más privilegios de los que había recibido su empresa.
Se trataba de una disputa entre empresas de redes competidoras subvencionadas por el gobierno en una industria creada por el gobierno. No
fue una pelea por la privatización. Fue una disputa sobre cómo repartir las ganancias futuras en un mercado emergente valorado en miles de
millones.

A mediados de la década de 1980, mientras Stephen Wolff planeaba la actualización de NSFNET, Estados Unidos estaba en el
dos auges tecnológicos informáticos estrechamente relacionados: la explosión de ordenadores personales baratos y el fácil acceso a las
redes informáticas. Primero, IBM lanzó una poderosa computadora personal y obtuvo la licencia para su diseño para que cualquier
fabricante de computadoras pudiera fabricar componentes de computadora IBM compatibles. Unos años más tarde, en 1984, Apple lanzó
el Macintosh, completo con una interfaz gráfica de usuario y un mouse.
Al sistema operativo DOS basado en texto de Microsoft para computadoras IBM le siguió una versión tosca de
VeMnatacnhainse. DTreanresplaetnedteb, ylaGs ocoogmleputadoras se volvieron fáciles de usar y asequibles. Ya no se trataba sólo de
corporaciones gigantes, grandes universidades y agencias gubernamentales y militares: las empresas más pequeñas y los primeros usuarios geek
de clase media podían obtener sus propios sistemas. Rápidamente se hizo evidente que el verdadero poder de la computadora personal no era
personal en absoluto, sino social. Las computadoras permitieron a las personas acceder a servidores remotos y conectarse
con otras computadoras, comunicándose y compartiendo información con personas a cientos y miles de kilómetros de distancia. Cientos de
miles de personas trajeron sus computadoras a casa, enchufaron sus módems y se conectaron a una forma extraña y temprana de Internet.
Unas pocas empresas selectas habían estado brindando acceso similar a ARPANET a grandes corporaciones desde la década de 1970. Pero,
a finales de la década de 1980, aparecieron en todo el país todo tipo de servicios de acceso telefónico y de redes. Había grandes empresas como
CompuServe, Prodigy y America Online, así como cientos de empresas más pequeñas. Algunos, no más que foros de mensajería por acceso
telefónico, se administraban como pasatiempos en servidores instalados en sótanos
y garajes. Otros eran pequeños negocios que ofrecían una serie de funciones: foros, salas de chat, correo electrónico, 64 Todos rudimentarios
juegos de computadora, y noticias. ellos estaban basados en texto y eran simples, una sombra de los verdaderos y Internet que surgirían más
tarde, pero fueron sumamente populares. Incluso Stewart Brand se unió. Cofundó uno de los primeros foros de mensajes llamado The Well, que
proporcionaba un foro y un lugar de encuentro en línea para su vasta red de socios comerciales, artistas, escritores y periodistas hippies. The
Well se hizo popular muy rápidamente, convirtiéndose en un centro social para los prometedores “digirati”: formadores de opinión,
empresarios, autores, hackers y periodistas del Área de la Bahía que pasaron a primer plano en la década de 1990 para dar forma a la cultura
digital.
Ésta no era la Internet globalmente conectada que conocemos hoy. Servicios como The Well y America Online no estaban conectados
entre sí y permitían la comunicación sólo entre miembros del mismo servicio. Efectivamente, estuvieron aislados, al menos por un tiempo.
Todos en la industria entendieron que ésta iba a ser una industria enorme y extremadamente rentable, y que algún tipo de red nacional la
conectaría todo. “No era ningún secreto que, fuera cual fuera la cadena de entonces, en algún momento se convertiría en un gran éxito
comercial. Nadie lo dudó jamás”, me dijo Wolff en una entrevista.
sesenta y cinco

De hecho, los contratistas de NSFNET comenzaron a luchar por el control de este mercado creciente y sin explotar tan pronto como
Stephen Wolff les dio luz verde para privatizar sus operaciones; de eso se trataba la lucha entre proveedores como PSINET y ANS. Estaban
relamiéndose, felices de que el gobierno financiara la red y aún más felices de que estuviera a punto de salir del negocio. Había mucho dinero
por ganar. De hecho, a finales de la década de 1990, el humilde PSINET de Schrader tenía clientes en veintiocho países y valía 3.000
millones de dólares en el NASDAQ.
66

Le pregunté a Stephen Wolff sobre la privatización sigilosa de Internet, queriendo saber cómo fue posible.

que una decisión de tal magnitud se tomó sin aportes del público ni discusiones sobre lo que implicaría. Fue impactante para mí que una
persona, o incluso un grupo de personas, tuviera tanto poder.

Aparte de las disputas interindustriales, no hubo una oposición real al plan de privatización de Stephen Wolff.
67
Internet, ni de los expertos de NFSNET, ni del Congreso, y ciertamente no del sector privado.

"Tenía gente trabajando para mí y todos estuvimos de acuerdo en que este era el camino a seguir", dijo Wolff. "No hubo ningún conflicto allí".
68 De hecho, ocurrió todo lo contrario. Ya sea dentro o fuera de la NSF, parecía que todos apoyaban este plan.

Las compañías de cable y telefonía presionaron a favor de la privatización, al igual que los demócratas y republicanos en el
69. “Hubo poco debate público u oposición a la privatización de NSFNET”, escribe Jay Congress. Kesan
y Rajiv Shah en su detallada disección del proceso de privatización de Internet, “Fool Us Once
QuMéacvheinrgeüTernaznaslaptaedrabtyi,Geonoggaleñarnos dos veces. Qué vergüenza para nosotros”. “A principios de la década de
1990, la política de telecomunicaciones de ambos partidos políticos se basaba en nociones de desregulación y competencia. En
numerosos momentos antes de la privatización de NSFNET, políticos y ejecutivos de telecomunicaciones dejaron claro que
70
el sector privado sería propietario y operaría Internet”.
El senador Daniel Inouye, demócrata de Hawaii, fue uno de los pocos funcionarios electos en Washington que se opuso a esta
privatización total. Quería suavizar el impulso a la privatización con una propuesta que reservaría el 20 por ciento de la capacidad
futura de Internet para uso no comercial por parte de organizaciones sin fines de lucro, grupos
comunitarios locales y otros grupos de beneficio público. 71
Su razonamiento fue que, dado que el gobierno
federal había financiado la creación de esta red, debería poder reservar una pequeña parte para el público. Pero su modesta propuesta no
pudo rivalizar con el lobby de la industria y el fervor privatizador de sus colegas en el Congreso.

En 1995, la Fundación Nacional de Ciencias retiró oficialmente la NSFNET, entregando el control de Internet a
un puñado de proveedores de redes privadas que había creado menos de una década antes. No hubo votación en el
Congreso sobre el tema. 72
No hubo referéndum ni discusión pública. Sucedió por decreto burocrático, y el diseño
privatizado de la red financiado por el gobierno de Stephen Wolff hizo que la privatización pareciera fluida y natural.

Un año después, el presidente Bill Clinton firmó la Ley de Telecomunicaciones de 1996, una ley que desreguló la industria de las
telecomunicaciones, permitiendo por primera vez desde el New Deal una propiedad cruzada corporativa casi ilimitada de los medios
de comunicación: compañías de cable, estaciones de radio, estudios de cine, periódicos, 73 compañías telefónicas, a las emisoras de
televisión y, por supuesto, a los proveedores de serviciosLa ley activó a las
de Internet. consolidación masiva, que culminó en que sólo un puñado de empresas integradas verticalmente poseyeran la mayor parte
del mercado de medios estadounidense. "Esta ley es una legislación verdaderamente revolucionaria que traerá el futuro a nuestras
puertas", declaró el presidente Clinton cuando firmó la ley.
Un puñado de poderosas empresas de telecomunicaciones absorbieron la mayoría de los proveedores privatizados de
NSFNET que se habían creado con fondos de la Fundación Nacional de Ciencias una década antes. El proveedor regional del
Área de la Bahía de San Francisco pasó a formar parte de Verizon. La del sur de California, que era propiedad parcial del
contratista militar General Atomics, fue absorbida por AT&T. Nueva York pasó a formar parte de Cogent Communications, una
de las empresas troncales más grandes del mundo. La columna vertebral recayó en TimeWarner. Y MCI, que había sido la
columna vertebral junto con IBM, se fusionó con WorldCom, combinando dos de los mayores proveedores de servicios de
Int7e4rnet del mundo.
Todas estas fusiones representaron la centralización corporativa de un nuevo y poderoso sistema de telecomunicacion que había
sido creado por los militares e introducido en la vida comercial por la Fundación Nacional de Ciencias. 75 Para
decirlo de otra manera, nació Internet. 76 En medio de toda esta
consolidación, apareció en escena una nueva publicación tecnológica, una que injertaba los ideales utópicos de las comunas
cibernéticas de Stewart Brand con el fervor del libre mercado de los años noventa. Ayudó a vender esta Internet privatizada emergente
como una verdadera revolución política contracultural: se llamó a sí misma Wired.

Toda la Tierra 2.0

Louis Rossetto, un estudiante larguirucho con un corte de pelo de Patrick Swayze, fundó Wired en 1993. Rossetto creció en Long
Island en una familia católica conservadora. Su padre, Louis Rossetto Sr., era ejecutivo de una
77
imMpraecnhtianey ThraabnísalattreadbabjyaGdoooegnleel desarrollo de misiles y la producción de armas durante la Segunda Guerra Mundial.
El joven Rossetto se matriculó en la Universidad de Columbia a finales de la década de 1960 y estuvo allí durante las protestas estudiantiles
contra la guerra de Vietnam y la militarización de la investigación académica por parte de ARPA. 78 Observó cómo sus compañeros de
estudios ocupaban edificios y se enfrentaban violentamente con la policía, pero no compartía su celo. 79 Rossetto estaba al otro lado de las
barricadas. Estaba en contra de la política izquierdista pacifista que dominaba los círculos estudiantiles radicales de Nueva York. Fue
presidente de los Republicanos Universitarios de Columbia y un partidario acérrimo de Richard Nixon.
Toda la actividad política en el campus y la naturaleza cada vez más violenta de las protestas sólo lo hicieron moverse más hacia la
derecha: hacia Ayn Rand, el anarquismo libertario y las ideas de los fundamentalistas antigubernamentales y los darwinistas sociales del siglo
XIX. Fue coautor de un ensayo en el New York Times Magazine que explicaba la filosofía del
libertarismo y criticaba el enfoque de la Nueva Izquierda en la riqueza.
80
redistribución y reformas democráticas. Para él, este tipo de gobierno expansivo era el enemigo.
Entre sus héroes se encontraban Ayn Rand y Karl Hess III, ex redactor de discursos del senador Barry M.
Goldwater, que se rebautizó a sí mismo como un libertario radical y vio la tecnología informática como el arma antigubernamental definitiva:
“En lugar de aprender a fabricar bombas, los revolucionarios deberían dominar
81
programación informática”, le dijo a un periodista en 1970.
Rossetto no hizo caso del consejo de Hess. En cambio, se matriculó en un programa de negocios en Columbia, se graduó, soñó con
convertirse en novelista y luego pasó la siguiente década vagando por el mundo. Para ser un hombre con tendencias libertarias de derecha,
Rossetto seguramente tenía predilección por aparecer en lugares con insurgencias de izquierda: estuvo en Sri Lanka para la rebelión tamil y
apareció en Perú justo a tiempo para la insurgencia maoísta de Sendero Luminoso. También logró pasar el rato con muyahidines en Afganistán
y presentó informes entusiastas en el Christian Science Monitor sobre su lucha contra la Unión Soviética. Rossetto viajó a la zona de guerra
haciendo autostop en una camioneta con yihadistas.
82
Armas de fabricación estadounidense.
83
luchadores.

En medio de todo esto, encontró trabajo escribiendo editoriales para una pequeña empresa de inversión en París; conoció a su futura
pareja Jane Metcalfe, que provenía de una antigua familia de Louisville, Kentucky; y lanzó una de las primeras tecnología llamada Electric
Word que fue financiada por una empresa holandesa de software de traducción. revistas de
cerró, pero durante su estancia allí, Rossetto se puso en contacto con Stewart Brand y su equipo de impulsores tecnológicos del Área de la
Bahía. El contacto con esta influyente subcultura le hizo darse cuenta de que el mundo carecía de una revista de estilo de vida tecnológica
sólida. Tenía la intención de darle vida a uno.
En 1991, Rossetto y Metcalfe se mudaron a Nueva York para poner en marcha la revista, pero todos sus negocios e inversores en Estados
Unidos fracasaron. Por alguna razón, no pudieron generar entusiasmo. Las industrias de la informática y las redes estaban en llamas en el Área
de la Bahía, pero nadie quería respaldar su proyecto. Nadie, excepto un hombre: Nicholas Negroponte, un rico ingeniero y hombre de negocios
que había pasado más de dos décadas trabajando para ARPA.

Negroponte provenía de una familia acomodada y muy conectada. Su padre era un magnate naviero griego.
Su hermano mayor, John Negroponte, era un diplomático de carrera y funcionario de la administración Reagan que acababa de terminar un
período como el muy controvertido embajador en Honduras, donde fue acusado de desempeñar un papel central en una campaña encubierta de
contrainsurgencia respaldada por la CIA contra la izquierda. gobierno sandinista en la vecina
85
Nicaragua.
Nicholas Negroponte, al igual que su hermano mayor, también estaba conectado con el aparato de inteligencia militar de Estados Unidos,
pero desde un ángulo ligeramente diferente. Fue contratista de ARPA durante mucho tiempo y había trabajado en una variedad de iniciativas
8 6
informáticas militares en el M IT . Había sido un miembro destacado del Proyecto ARPANET Cambridge. También dirigió su propio equipo
de investigación financiado por ARPA en el MIT llamado Machine Architecture
87
Group (MAG).
MaMcAhiGnehiTzroatnosdlaotetipdobdyeGinovoegsletigaciones para los militares. Se trabajó en una tecnología de videoconferencia que permitiría al
presidente

y a sus principales generales, dispersos por todo el país en búnkeres subterráneos, interactuar entre sí de forma natural en caso de una guerra nuclear.
Desarrolló un “mapa de video” interactivo de
Aspen, Colorado, un entorno experimental de realidad virtual que podría usarse para practicar incursiones militares. 89 Quizás el experimento más
espeluznante de MAG implicó la creación de un laberinto robótico poblado por jerbos. El proyecto, llamado SEEK, consistía en una
jaula gigante llena de bloques de luz con los que los animales chocaban y se movían a medida que se movían por el entorno. Una computadora observó la
escena y desplegó un brazo robótico para reorganizar los bloques desplazados y colocarlos en lugares en los que "pensó" que los animales querían que
estuvieran. La idea era crear un entorno dinámico mediado por computadora: un "modelo de mundo
cibernético". —Eso cambiaba según las exigencias y deseos de los jerbos.
90

En 1985, Negroponte transformó Machine Architecture Group en algo más interesante y más acorde con la revolución de las computadoras personales:
el MIT Media Lab, un centro que conectaba negocios, contratación militar e investigación universitaria. Buscó agresivamente el patrocinio corporativo,
tratando de encontrar formas de comercializar y sacar provecho del desarrollo de la tecnología informática, de redes y de gráficos que había estado
desarrollando para ARPA. Por una considerable cuota de membresía anual, los patrocinadores obtuvieron acceso a toda la tecnología desarrollada en el
Media Lab sin tener que pagar tarifas de licencia. Fue un éxito arrollador.
Apenas dos años después de abrir sus puertas, el Media Lab acumuló una enorme lista de patrocinadores corporativos. Todos los principales
periódicos y cadenas de televisión estadounidenses formaban parte del club, al igual que las principales empresas de automóviles e
informática, incluidas General Motors, IBM, Apple, Sony, Warner Brothers y HBO. 91 ARPA,
que en ese momento había cambiado su nombre a DARPA, también fue un patrocinador importante. 92
El MIT Media Lab fue una gran sensación en ese momento, hasta el punto de que Stewart Brand prácticamente le rogó a Negroponte que le diera la
oportunidad de pasar el rato allí. En 1986, se le dio la oportunidad de pasar un año en el Media Lab como “científico visitante”. Más tarde, publicó un libro
sobre Negroponte y la tecnología de punta que su laboratorio introdujo en el mundo. Parece un texto de marketing, vertiginoso para un mundo de
dispositivos informáticos, realidad virtual, inteligencia artificial y redes informáticas que abarcan todo el mundo. Brand describió a Negroponte como un
“visionario” singularmente impulsado a “inventar el futuro”, y ayudó a cimentar el estatus de Negroponte como un sacerdote rebelde de la alta tecnología,
que se extendía a caballo entre los mundos de las grandes corporaciones y los grandes gobiernos, pero los trascendía a ambos.

A principios de la década de 1990, cuando Rossetto y Metcalfe buscaban desesperadamente inversores para su revista de estilo de vida
tecnológico, Negroponte era uno de los visionarios informáticos más respetados y buscados del mundo.
Entonces, en 1992, armados con una maqueta de Wired y un plan de negocios, Rossetto y Metcalfe lo arrinconaron en la Conferencia de Tecnología,
Entretenimiento y Diseño, hoy conocida como TED, en Monterey, California, que costaba mil dólares por persona. Hicieron su propuesta y, para su
sorpresa, Negroponte quedó impresionado y aceptó ayudarlos a conseguir financiación. Programó reuniones con Ted Turner y Rupert Murdoch, pero
ninguno de los dos expresó mucho interés. Al final, Negroponte decidió apoyar el proyecto por su cuenta. Proporcionó 75.000 dólares de capital inicial a
cambio de una participación del 10 por ciento. Era una cantidad insignificante para una gran parte del negocio, pero Rossetto y Metcalfe estuvieron de
acuerdo. Vieron inteligentemente la oportunidad: Nicholas Negroponte era un nombre enorme con profundas conexiones con los niveles más altos de los
negocios, la academia y el gobierno. Apuestan a que Negroponte ayudaría a impulsar la inversión, y que su dinero y su participación atraerían a otros
grandes actores que estarían dispuestos a invertir sumas mucho mayores en Wired. Tenían razón. Después de su incorporación, el dinero de las inversiones
fluyó como agua.

Para ayudarlo a elaborar la nueva revista, Rossetto contrató al antiguo aprendiz de Stewart Brand como editor ejecutivo fundador de Wired : Kevin
Kelly. Regordete, con una barba de estilo Amish, Kelly había trabajado para Stewart Brand a finales de los años 1980, justo cuando el anciano promotor
de la contracultura comenzaba a alejar su negocio editorial de las comunas y adentrarlo en la floreciente industria de las computadoras personales. Kelly
era una enérgica
y aMcaóclithoineenTtursainassltaat,eudnbhyoGmoboreglme aduro para una misión justa.
Hijo de un ejecutivo de la revista Time , Kelly pasó la mayor parte de la década de 1970 viajando como mochilero por todo el mundo.
En 1979, mientras viajaba por Israel, tuvo una visión divina. Según él mismo, lo dejaron fuera de su hotel y lo obligaron a vagar por Jerusalén por la
noche. Se quedó dormido sobre una losa de piedra dentro de la Iglesia del Santo Sepulcro y al despertar tuvo una visión religiosa en la que se dio
cuenta de que Jesús era el hijo de Dios y había resucitado de entre los muertos como el salvador de la humanidad. “Al final todo se reduce a una
decisión que uno toma. Vas por un camino y dentro de ese camino, todo tiene mucho sentido”.

Kelly dijo más tarde sobre su experiencia de conversión. “Creo que eso es más o menos lo que hice. Fue necesario ir a Jerusalén en la mañana de
Pascua para ver las tumbas vacías para que realmente se aceptara esta visión alternativa. Una vez yo
93
Lo acepté, hay una lógica, un consuelo y una influencia que tengo debido a esa visión”.
Apalancamiento es una buena palabra para describir la repentina inspiración religiosa de Kelly. Su fe en Dios coincidía con su fe en el poder del
progreso tecnológico, que veía como parte del plan divino de Dios para el mundo. Con el paso de los años, desarrolló la creencia de que el
crecimiento de Internet, la incorporación de dispositivos e informatización de todo lo que nos rodea, la fusión definitiva de la carne y las
computadoras y la incorporación de seres humanos a un mundo informático virtual eran todos parte de un proceso que fusionaría a las personas con
Dios y nos permitiría convertirnos en dioses también, creando y gobernando nuestros propios mundos digitales y robóticos al igual que nuestro
creador. “Tuve esta visión del Dios ilimitado uniéndose a su creación. Cuando creemos estos mundos virtuales en el futuro (mundos cuyos seres
virtuales tendrán autonomía para cometer el mal, asesinar, herir y destruir opciones) no es impensable que el creador del juego intente arreglar el
mundo desde adentro.

Esa es la historia de la redención de Jesús para mí. Tenemos un Dios ilimitado que entra a este mundo de la misma manera que tú entrarías en la
realidad virtual y te unirías a un ser limitado y tratarías de redimir las acciones de los otros seres ya que son tus creaciones”, explicó Kelly en una
entrevista con El cristianismo hoy.

En Wired, Kelly inyectó esta teología en cada parte de la revista, infundiendo al texto una creencia incuestionable en la bondad y la rectitud
fundamentales de los mercados y la tecnología informática descentralizada, sin importar cómo se usara.

El primer número de Wired llegó a los quioscos en enero de 1993. Estaba impreso en papel satinado con tintas de neón y presentaba diseños
discordantes que copiaban deliberadamente la estética caótica del fanzine de bricolaje utilizado por Whole Earth Catalog de Stewart Brand. Al igual
que Whole Earth, Wired se posicionó como una publicación para y por una nueva y radical contracultura digital que vivía en la vanguardia de un
nuevo mundo en red. También fue una guía para los forasteros que querían ser parte de este apasionante futuro, enseñando a los lectores cómo hablar y
pensar sobre la revolución tecnológica. 94 “Hay muchas revistas sobre tecnología”, explica Rossetto en el número inaugural de la revista. “Wired no es
uno de ellos. Wired trata sobre las personas más poderosas del planeta hoy en día: la Generación Digital. Estas son las personas que no sólo previeron
cómo la fusión de las computadoras, las telecomunicaciones y los medios de comunicación está transformando la vida en la cúspide del nuevo milenio,
sino que también lo están haciendo realidad”.
95

Wired fue un éxito financiero y crítico inmediato. Tenía treinta mil suscriptores al final de su primer año. En su segundo año de publicación,
obtuvo un prestigioso Premio Nacional de Revista y acumuló doscientos mil suscriptores. Lanzó una filial de televisión y un motor de búsqueda
llamado HotBot. En 1996, Louis Rossetto estaba listo para sacar provecho del auge y hacer pública la empresa.

Reclutó a Goldman Sachs para hacerlo realidad, lo que le dio a Wired un valor estimado de 450 millones de dólares.
La revista fue la cara del boom de las puntocom y un evangelista de la Nueva Economía, un momento revolucionario en la historia en el que se suponía
que el progreso tecnológico reescribiría todas las reglas y haría que todo lo anterior fuera irrelevante y obsoleto.

La prensa de la industria informática estadounidense data de la década de 1960. No era llamativo ni moderno, pero cubría el
ElMnaecghoincieoTermanesrlgaetendtebydeGcooogmleputadoras y redes se mostró muy bien: no rehuyó los informes críticos.
Publicaciones como ComputerWorld estuvieron a la vanguardia en la cobertura del debate sobre la privacidad y el peligro de las bases de
datos informáticas centralizadas en los años 1970 y proporcionaron una cobertura en profundidad de los escándalos de privatización de
NSFNET de los años 1990. Cableado era diferente. Al igual que Whole Earth, Wired no era exclusivamente
una empresa periodística; ni era una publicación de la industria. 96
Parecía más bien un centro de networking y un
vehículo de marketing para la industria, un impulso destinado a crear una marca en torno al culto a la tecnología y a las personas que la
fabricaban y vendían, y luego reenvasarla para la cultura dominante. Era una continuación de una tradición que Stewart Brand había iniciado,
superponiendo una industria informática cada vez más poderosa con imágenes de la contracultura para darle un toque revolucionario moderno y
popular.
Esto no fue sólo una postura. En esos primeros años, la energía y la evangelización empaparon cada página de color neón de Wired. La
revista cubrió la tecnología de vanguardia del campo de batalla de realidad virtual del Pentágono.
97
Describía a criptógrafos y empresarios marginales que se rebelaban contra el gobierno federal.
Informó sobre una nueva clase de capitalistas informáticos que construyen un nuevo mundo tecnológico entre las ruinas de la Unión Soviética.
Aplaudió el auge de las puntocom y el mercado de valores al rojo vivo, argumentando que no se trataba de
una burbuja especulativa sino de una nueva fase de la civilización en la que los avances tecnológicos implicaban que el mercado
nunca vuelva a fallar. 98
de valores cambiaría. Reseñó libros y películas, mostró los últimos aparatos informáticos, destacado
entrevistas con músicos como Brian Eno y autores de ciencia ficción encargados como William Gibson para realizar reportajes de
investigación. Y, por supuesto, Stewart Brand apareció con frecuencia en las páginas de la revista, comenzando con el número inaugural. En
el mundo de Wired , las computadoras e Internet lo estaban cambiando todo.
Los gobiernos, los ejércitos, la propiedad pública de los recursos, la alineación tradicional de los partidos políticos entre izquierda y derecha,
el dinero fiduciario: todo esto eran reliquias del pasado. La tecnología de las redes informáticas lo estaba barriendo todo y creando un mundo
nuevo en su lugar.
El impacto de Wired no fue sólo cultural sino también político. La adopción por parte de la revista de un mundo digital
privatizado la convirtió en un aliado natural de los poderosos intereses empresariales que presionan para desregular y privatizar la
infraestructura de telecomunicaciones estadounidense.
Entre el panteón de tecnohéroes promocionados en las páginas de la revista se encontraban políticos y expertos de derecha, magnates
de las telecomunicaciones y cabilderos corporativos que se arremolinaban en Washington para generar entusiasmo e impulsar una
infraestructura de telecomunicaciones e Internet privatizada y dominada por las corporaciones.
El congresista republicano Newt Gingrich y el gurú de la economía de Ronald Reagan, George Gilder, aparecieron en la portada de la revista,
perfilando su presión por un sistema de telecomunicaciones privatizado, y sus puntos de vista retrógrados sobre
mujeres, el aborto y los derechos civiles minimizados y finalmente ignorados. el multimillonario monopolista los derechos de las
del cable al frente de TCI y uno de los mayores terratenientes de Estados Unidos, también pasó el corte. Wired lo puso en portada como un
rebelde de la contracultura punk por su lucha contra la Comisión Federal de Comunicaciones, que estaba frenando la fusión multimillonaria
de su compañía de cable con Bell Atlantic, un gigante telefónico. Se le muestra caminando por una carretera rural vacía con un perro a su
lado, vistiendo una chaqueta de cuero andrajosa y sosteniendo una escopeta. La referencia es clara: era Mel Gibson de Road Warrior, que
luchaba para proteger su ciudad de ser invadida por una banda salvaje de inadaptados que, para ampliar la metáfora, eran los reguladores de la
FCC. ¿La razón por la que este multimillonario
era tan genial? Tuvo el valor de decir que le dispararía al director de la FCC si el hombre no aprobaba su fusión lo suficientement
rápido.
100

La promoción que hace Wired de los despiadados empresarios de telecomunicaciones y de los políticos y actores republicanos no es tan
sorprendente. Después de todo, Louis Rossetto era un republicano convertido en libertario que creía en la primacía de los negocios y el libre
mercado. Aquí no hubo desacuerdo ideológico.
Un grupo que frecuentaba las páginas de Wired , y que luego alcanzaría prominencia generalizada, 101. Fundado en San
Foundation (EFF). Francisco en 1990 por tres millonarios, fue la Electronic Frontier
quMeapcahrintieciTpraabnaslaetnedebl yfoGrooodgelemensajería The Well de Stewart Brand, la EFF comenzó a cabildear para la
incipiente
la EFF, Mitch Kapor, escribió un 102
industria de proveedores de servicios de Internet. En 1993, el cofundador de
artículo para Wired . expuso su posición y la de la EFF sobre la futura Internet: “Privada, no pública... la vida en el ciberespacio
parece estar tomando forma exactamente como Thomas Jefferson hubiera querido: fundada en la primacía de la libertad individual y
10 3
un compromiso con el pluralismo, la diversidad y la c omunidad. .”
Wired respaldó la visión privatizada de EFF, dándole a la organización espacio en la revista para exponer sus puntos de vista, al
tiempo que brindaba una cobertura aduladora de las actividades del grupo. Comparó el trabajo de lobby que la EFF estaba haciendo
en nombre de sus poderosos donantes de telecomunicaciones con la escena contracultural que
se oponía a la autoridad en el Área de la Bahía de los años 60. "En cierto modo, son los Merry Pranksters, esos apóstoles del LSD, que
viajaron durante la década de 1960 en un autobús psicodélico llamado Furthur, dirigido por el novelista Ken Kesey y narrado por Tom
Wolfe en The Electric KoolAid Acid Test", escribió Wired . El periodista Joshua Quittner en un autobús y sin el traslado de la EFF a
perfil de los 104 “Ahora, mayores y más sabios, están de viaje nuevamente, sin el Washington, DC. el ácido, pero dispensando muchas
bromas que suenan similares: encienda, conecte, conéctese.
Alimenta tu cabeza con el rugido de los bits que pulsan a través del cosmos y aprende algo sobre quién eres”.
¿Escribir sobre cabilderos corporativos que trabajan en nombre de las telecomunicaciones para desregular Internet como si fueran
rebeldes y cabezas ácidas? Podría parecer cínico, incluso torpe. Pero Wired era serio y genuino, y de
alguna manera encajaba, y la gente lo creía. Porque en el mundo que Wired construyó para sus lectores, todo lo relacionado con Internet
era diferente y radical. Tiene sentido. Wired y la EFF eran extensiones de la misma red e
ideología más amplia de negocios, contracultura y Nueva Derecha que surgió de Whole Earth de Stewart Brand. Ahí es donde residía el
verdadero poder cultural de Wired : utilizar los ideales cibernéticos de la contracultura para vender la política corporativa como un acto
revolucionario.
La revista Wired era simplemente el medio más moderno y joven que representaba una tendencia cultural y política más amplia en
la sociedad estadounidense. En la década de 1990, parecía que dondequiera que se mirara (el Wall Street Journal, Forbes, el New York
Times) los expertos, periodistas, economistas y políticos predecían una era de abundancia. donde solo acerca de que todo iba a cambiar.
poder político 105 Viejas reglas: escasez, mano de obra, riqueza y pobreza,
—ya no se aplica. Las computadoras y la tecnología de redes estaban marcando el comienzo de la Era de la Información, donde la raza
humana sería finalmente liberada, liberada de gobiernos y fronteras dominantes, liberada incluso de su
propia identidad. 106

En 1996, el mismo año en que se aprobó la Ley de Telecomunicaciones, Louis Rossetto hizo una audaz
Predicción: Internet iba a cambiarlo todo. Incluso iba a dejar obsoleto al ejército. “Quiero decir, todo: si tienes un montón de ideas
preconcebidas sobre cómo funciona el mundo, será mejor que las reconsideres, porque el cambio es instantáneo”, dijo. 107 “Y no
necesitas, ya sabes, ejércitos pesados en una aldea global, necesitas tal vez una fuerza policial a lo sumo y necesitas buena voluntad
por parte de los habitantes, pero por lo demás no necesitas este tipo de estructuras que ya han sido construidas”.

En 1972, Stewart Brand intentó convencer a los lectores de Rolling Stone de que los jóvenes contratistas del Pentágono,
encerrados en un laboratorio de Stanford, jugando videojuegos y construyendo poderosas herramientas informáticas para ARPA, en
realidad no estaban trabajando al servicio de la guerra. Estaban pirateando el sistema, utilizando tecnología informática militar para
acabar con el ejército. “La guerra espacial sirve a la paz terrestre”, escribió en aquel entonces. "Lo mismo ocurre con cualquier juego
divertido con computadoras, cualquier búsqueda de objetivos propios y especialmente cualquier uso de computadoras para
compensar a otras computadoras". Brand vio las
computadoras como un camino hacia un orden mundial utópico donde el individuo ejercía el poder supremo. Todo lo que v
graMnadcehsinceorTproarnascliaotneedsboypGreosoivgales—se desvanecerían y surgiría espontáneamente un sistema igualitario.
"Cuando las computadoras están disponibles para todos, los piratas informáticos toman el control: todos somos vagabundos informáticos,
10 8
todos más empoderados como individuos y como coope r a dores".
Veinticuatro años después, Rossetto canalizó el mismo sentimiento, promoviendo las computadoras personales e Internet como herramientas que
empoderarían radicalmente al individuo y eliminarían los ejércitos. Era una visión amplia y, tal vez, egoísta para un hombre cuya fama y fortuna
dependían del respaldo de Nicholas Negroponte, un contratista militar de carrera cuyo MIT Media Lab recibió financiación de DARPA incluso cuando
Rossetto pronunció esas palabras.

No sorprende que el futuro no haya funcionado del todo según el sueño de Rossetto. La aldea se volvió global, es cierto. Pero los pesados ejércitos
del pasado no desaparecieron; de hecho, como demostró el tiempo, las redes informáticas e Internet no hicieron más que ampliar el poder de las
agencias militares y de inteligencia estadounidenses, haciéndolas globales y omnipresentes.
Machine Translated by Google

Capítulo 5

Vigilancia Inc.

El motor de búsqueda perfecto sería como la mente de Dios.

—Sergey Brin, en "¿Qué sigue para Google?"

Todos en Estados Unidos recuerdan dónde estaban la mañana del 11 de septiembre de 2001, cuando dos

Los aviones derribaron el World Trade Center.


Estaba trasladando mis pertenencias a una habitación en el lado sur del campus de la Universidad de California, Berkeley, donde acababa
de transferirme de un colegio comunitario en San Mateo. No tenía televisión ni computadora y los teléfonos inteligentes no existían. Para
recibir las noticias, vi CNN todo el día con un amigo en una pizzería sucia en Telegraph Avenue, mordisqueando porciones frías, bebiendo
cerveza y, en general, sintiéndome confundida e impotente.

El cofundador de Google, Sergey Brin, también recuerda dónde estaba el 11 de septiembre. Pero a diferencia de la mayoría de nosotros, él tenía
el poder de hacer algo. Algo de importancia.
Esa mañana, Brin entró corriendo en la sede de Google en Bayshore Avenue en Mountain View. Convocó silenciosamente a un pequeño grupo
de sus ingenieros y gerentes más confiables y les encargó una tarea ultrasecreta: explorar los registros de búsqueda de Google en busca de cualquier
cosa que pudiera ayudar a descubrir la identidad de las personas involucradas en el ataque de
esa mañana.
"Google es lo suficientemente grande en este momento como para que sea muy posible que los terroristas lo usaran para ayudar a planificar
su ataque", dijo Brin al grupo de minería de datos antiterrorista reunido a su alrededor. "Podemos intentar identificarlos basándonos en conjuntos
cruzados de consultas de búsqueda realizadas durante el período anterior a los secuestros". Para comenzar, reunió una lista de posibles términos
de búsqueda, como “Boeing”, “capacidad de combustible”, “aviación 1. Si
les indicó descubrían varias palabras clave relacionadas con el terrorismo provenientes de la misma computadora, escuela Brin”.
que intentaran realizar ingeniería inversa en la búsqueda para revelar la identidad del usuario y posiblemente detener el próximo ataque.

El plan tenía muchas posibilidades de éxito.


Habían pasado tres años desde que Brin y su socio Larry Page utilizaron 25 millones de dólares en capital de riesgo para convertir su proyecto
de posgrado en Stanford en una lucrativa empresa de búsqueda. Google aún no tenía la presencia omnipresente que tiene hoy, ni su nombre se
había convertido todavía en sinónimo de “búsqueda”. De hecho, apenas ganaba dinero. Pero Google iba camino rápidamente de convertirse en el
motor de búsqueda más popular del mundo y se encontraba encima de una mina de oro de datos de comportamiento. Procesaba 150 millones de
2
búsquedas cada d íaC. ada uno de esos registros contenía una consulta de búsqueda, la ubicación de su origen, la fecha y hora en que se ingresó, el
tipo de computadora que se utilizó y el enlace de resultado de la búsqueda en el que finalmente hizo clic el usuario. Todo esto estaba vinculado a un
archivo de “cookie” de seguimiento que Google colocaba en cada computadora que utilizaba sus servicios.
MaInchdiinveidTuraalmnselantteed, beystGasoocgolnesultas de búsqueda tuvieron un valor limitado. Pero en conjunto, cuando se analizan

patrones de comportamiento durante largos períodos de tiempo, se puede pintar un rico retrato biográfico, que incluye detalles sobre los
intereses, el trabajo, las relaciones, los pasatiempos, los secretos, la idiosincrasia, las preferencias sexuales, las dolencias médicas y las
tendencias políticas y religiosas de una persona. puntos de vista. Cuanto más escribía una persona en el cuadro de búsqueda de Google, más
refinada era la imagen que surgía. Multiplique esto por cientos de millones de personas en todo el mundo, cada una de las cuales usa el sitio
todo el día, y comenzará a tener una idea de los insondables almacenes de datos a disposición de Google.
La riqueza de la información en los registros de búsqueda de Google asombró y encantó a los ingenieros obsesionados con los datos de
la empresa. Era como una encuesta continua de intereses y preferencias públicas, un panorama continuo de lo que preocupaba a la gente, lo
que deseaba y qué tipo de gripe se estaba propagando en sus comunidades.
3
“Google podría ser un amplio sensor del comportamiento humano”, así lo describió un empleado de Google.
Los datos podrían ser extremadamente específicos, como un toque cerebral, lo que permitiría a Google perfilar a las personas con un
detalle sin precedentes. La gente trataba el cuadro de búsqueda como un oráculo imparcial que aceptaba preguntas, escupía respuestas y seguía
adelante. Pocos se dieron cuenta de que registraba todo lo escrito en él, desde detalles sobre problemas de relación hasta (esperaba Brin)
planes sobre futuros ataques terroristas.
El excelente equipo de cazadores de terroristas que Brin reunió esa mañana sabía todo sobre el tipo de información que contenían los
registros de búsqueda; muchos de ellos habían pasado los últimos tres años construyendo lo que pronto se convertiría en un negocio de
publicidad dirigida multimillonario. Entonces fueron a buscar sospechosos.
"En una primera ejecución, el equipo de registros encontró alrededor de cien mil consultas por día que coincidían con algunos de sus
criterios", recuerda Douglas Edwards, primer director de marketing de Google, en sus memorias Me siento afortunado: las confesiones del
empleado número 59 de Google . Estaba allí para cazar y recordó cómo un análisis más profundo de los registros resultó decepcionante . “La
búsqueda en nuestros registros de los terroristas del 11 de septiembre no arrojó nada de interés. Lo más cerca que estuvimos fue una galleta
que había buscado tanto "centro de comercio mundial"
como "secuestro aéreo en Egipto". Si los terroristas habían utilizado Google para planificar su ataque, lo habían hecho de una manera que
nosotros no pudimos descubrir”.
Nunca ha quedado claro si Brin estaba buscando en los registros únicamente por iniciativa propia o si se trataba de una solicitud
extraoficial del FBI u otra agencia encargada de hacer cumplir la ley. Pero su esfuerzo de extracción de datos fue precedido por más de un mes
de la firma de la Ley Patriota por parte del presidente George W. Bush, que otorgaría a la
Agencia de Seguridad Nacional amplia autoridad para extraer y extraer datos de registros de búsqueda de una manera muy simi “Esta nueva
ley que firmo hoy permitirá la vigilancia de todas las comunicaciones utilizadas por los terroristas, incluidos los
correos electrónicos, Internet y los teléfonos móviles. A partir de hoy, seremos capaces de afrontar mejor los desafíos tecnológicos
planteados por esta proliferación de tecnología de las comunicaciones”, dijo el presidente Bush el 26 de octubre de 2001, el día en que
promulgó la ley. “El pueblo estadounidense necesita saber que estamos recopilando mucha información y que estamos dedicando mucho
tiempo a tratar de reunir tanta inteligencia como sea posible, para seguir cada pista, para
analizar cada pista para que Podemos mantener a Estados Unidos a salvo. Y está sucediendo”.
5

En cierto sentido, la búsqueda de Brin para encontrar terroristas era comprensible. Fue una época aterradora. Estados Unidos estaba presa
del temor de que fueran inminentes más ataques terroristas. Pero dada la sed de información del gobierno estadounidense –cualquier
información– sobre terroristas potenciales y sus cómplices, el esfuerzo tuvo una dimensión inquietante. Inmediatamente después del 11 de
septiembre, la CIA capturó a decenas de presuntos agentes de Al Qaeda en Afganistán y Pakistán y los arrojó en la Bahía de Guantánamo, en
muchos casos actuando basándose en información de segunda mano por la que habían pagado recompensas millonarias. Al final, 731 de los
780 detenidos, más del 90 por ciento,
6
fueron liberados sin cargos. Una serie de búsquedas como “Boeing”, “capacidad de combustible”, “escuela
de aviación” y “muerte a Estados Unidos” podrían parecer incriminatorias, pero difícilmente eran prueba de complicidad en
actos terroristas. Si un adolescente de Islamabad hubiera buscado esos términos en Google y la empresa los hubiera convertido
infMoramcahcinióenTarlagnosblaieterdnob,yeGs opoogsilbele que se hubiera encontrado en una bolsa negra en medio de la noche y enviado a
Guantánamo.

¿Pero fue eficaz el esfuerzo de vigilancia de Brin? ¿Cuáles fueron los resultados netos?
Realmente no, y no mucho. Para Douglas Edwards, quien relató esta historia en sus memorias, el episodio sirvió como una advertencia. Había
estado en la empresa casi desde el principio, pero recién el 11 de septiembre finalmente comenzó a comprender cuánto poder había encerrado Google
(y, por extensión, el resto de Silicon Valley) en sus archivos. “No había manera de evitar el hecho de que intentábamos seleccionar a usuarios
específicos en función de sus búsquedas. Si los encontráramos, intentaríamos determinar su información personal a partir de los datos sobre ellos en
nuestros registros”, escribió Edwards. "Teníamos los pensamientos más íntimos de las personas en nuestros archivos de registro y, muy pronto, la
gente se daría cuenta".
7

Empecé a utilizar Google por primera vez en 2001, cuando Sergey Brin empezó a cazar terroristas. Para mi, como

Para muchas personas que alcanzaron la mayoría de edad a principios de la década de 2000, Google fue la primera empresa de Internet en la que
realmente confió. No exigió dinero. No te bombardeó con anuncios desagradables. Tenía un diseño blanco y limpio, centrando un cuadro de búsqueda
simple sobre un fondo en blanco. Funcionó como ningún otro en Internet, ayudándote a navegar a través de un nuevo mundo caótico y maravilloso.
Puso bibliotecas enteras a su alcance, le permitió traducir idiomas extranjeros sobre la marcha y colaborar en tiempo real con personas del otro lado del
planeta. Y lo tienes todo gratis. Parecía desafiar las leyes de la economía.

Incluso cuando se expandió hasta convertirse en una corporación transnacional multimillonaria, Google logró conservar su
imagen inocente y geek de "No seas malvado". Convenció a sus usuarios de que todo lo que hacía estaba impulsado por el deseo
de ayudar a la humanidad. Ésa es la historia que encontrará en casi todos los libros populares de Google: una historia asombrosa
sobre dos brillantes nerds de Stanford que convirtieron un proyecto universitario en un dínamo de la Nueva Economía que
definió una época, una empresa que encarnaba todas las promesas utópicas del siglo XXI. Sociedad en red: empoderamiento,
conocimiento, democracia. Por un tiempo, pareció cierto. Quizás este fue realmente el comienzo de un nuevo orden mundial
altamente interconectado, donde las viejas estructuras (ejércitos, corporaciones, gobiernos) estaban indefensas ante el poder
nivelador de Internet.
Como escribió Louis Rossetto de Wired en 1995: “Todo lo que sabemos será diferente. No sólo un cambio de LBJ a Nixon, sino
si habrá algún presidente”. 8
En aquel entonces, cualquiera que sugiriera que Google podría ser el heraldo de un nuevo tipo de distopía, en lugar de una tecnoutopía, se habrían
reído en la sala. Era casi impensable.

Libreria digital

Lawrence Page era un niño socialmente incómodo, nació y creció alrededor de computadoras. En 1978, cuando era

Cinco años, su padre, Carl, pasó un año trabajando como investigador en el Centro de Investigación Ames de la NASA en Mountain View,
California. El centro era un sitio ARPANET que Google alquilaría años más tarde a medida que ampliaba. La madre de Page,
9 Gloria, enseñaba programación informática en la Universidad Estatal de Michigan. su campus corporativo. Su

hermano mayor, Carl Page Jr., fue un empresario pionero de Internet que fundó una de las primeras empresas de foros de mensajes que luego compró
Yahoo! por casi 500 millones de dólares.
programando. 10 Cuando tenía doce años, leyó una biografía de Nikola Tesla, el brillante Page creció
Inventor serbioestadounidense que había desarrollado de todo, desde el motor eléctrico, la radio y las luces fluorescentes hasta la corriente alterna, todo
antes de morir en la pobreza, solo y fuera de sí, mientras escribía cartas a
Machine Translated by Google 11
una paloma que vivía en el alféizar de su ventana. Page devoró el libro y Tesla sigue siendo una inspiración duradera. No sólo los
inventos de Tesla obsesionaron a Page, sino también su repetido fracaso a la hora de monetizar sus ideas.
“Tenía todos estos problemas para comercializar su trabajo. Es una historia muy triste. Me di cuenta de que Tesla era el mayor inventor, pero no
logró tanto como debería”, dijo Page una vez al periodista John Battelle. “Me di cuenta de que quería inventar cosas, pero también quería cambiar el
mundo. Quería sacarlos a la luz, ponerlos en manos de la gente para que puedan usarlos, porque eso
12
es lo que realmente importa”.
Riqueza, fama, dejar una huella en el mundo: estas eran las cosas con las que fantaseaba el joven Page.
La Universidad de Stanford y un programa de investigación financiado por la Agencia de Proyectos de Investigación Avanzada de Defensa (anteriormente
conocida como ARPA) le permitirían alcanzar sus sueños. 13

Stanford se encuentra al borde de la Bahía de San Francisco, treinta y cinco millas al sur de la ciudad. Fue fundada por

Leland Stanford, un magnate ferroviario local, elegido gobernador del estado y luego senador. Cuando se inauguró la 14
Cuando el
universidad en 1891, el Mail and Express de Nueva York se burló del proyecto y escribió: “la necesidad de otra universidad en California es tan
grande como la de un asilo para capitanes de mar decadentes en Suiza”. 15 Pero la institución y el área circundante florecieron a la par. A principios
del siglo XX, el Área de la Bahía desarrolló una próspera industria de radio y electrónica, emergiendo como el centro de fabricación de tubos de
vacío. Durante la Segunda Guerra Mundial, el área volvió a prosperar, impulsada por la necesidad de tecnología de radio y un diseño avanzado de
tubos de vacío para respaldar la tecnología de radar militar. Después de la guerra, la Universidad de Stanford se convirtió en la respuesta de la costa
oeste al Instituto Tecnológico de Massachusetts, el 16 El área que rodea a la universidad de ingeniería de élite estrechamente vinculada al complejo
militarindustrial estadounidense. el
desarrollo de computadoras y microprocesadores. campus fue el epicentro del

William Shockley fue un químico del MIT y un notorio eugenista que se hizo un nombre como parte del equipo de Bell Labs que inventó el
transistor de estado sólido. En 1956, regresó a su ciudad natal de Palo Alto para iniciar Shockley Semiconductor dentro del
Parque Industrial Stanford de la universidad. 17
Su empresa generó varias
otras empresas de microchips, incluida Intel, y le dio su nombre a Silicon Valley. HewlettPackard, Eastman Kodak, General Electric, Xerox PARC y
Lockheed Martin también se instalaron dentro del Parque Industrial de Stanford aproximadamente al mismo tiempo. Había tanto trabajo militar en
Silicon Valley que, durante la década de 1960, Lockheed fue el mayor empleador en el Área de la Bahía.

ARPA también tuvo una gran presencia en el campus. El Instituto de Investigación de Stanford realizó trabajos de contrainsurgencia y guerra química para
la agencia como parte del Proyecto Ágil de William Godel. También albergaba el Centro de Investigación de Aumento, un sitio ARPANET dirigido por
Douglas Engelbart, que lanza ácido. De hecho, ARPANET nació en parte en Stanford. 18

En la década de 1990, la Universidad de Stanford no había cambiado mucho. Todavía albergaba investigaciones informáticas y de redes de
vanguardia y todavía estaba inundado de dinero militar y utopismo cibernético. Quizás el mayor cambio se produjo en los suburbios que rodean la
universidad (Mountain View, Cupertino, San José), que se llenaron de inversores y nuevas empresas de Internet: eBay, Yahoo! y Netscape. Stanford
fue el epicentro del auge de las puntocom en el Área de la Bahía cuando un joven Larry Page se lanzó en paracaídas hacia el vórtice.
Page inició el programa de doctorado en informática en Stanford en el otoño de 1995. Estaba en su elemento e inmediatamente comenzó a
buscar un tema de investigación digno de una tesis. Jugó con varias ideas, incluido un automóvil sin conductor, en el que más tarde Google se
involucraría con fuerza.
Finalmente, se decidió por la búsqueda en Internet. 19
A mediados de la década de 1990, Internet estaba creciendo exponencialmente. El panorama era caótico: una mezcla de sitios web aleatorios,
páginas web personales, sitios universitarios, sitios de noticias y propiedades corporativas. Las páginas eran
apMaraecchieinnedoTrpaonrstlaotdeadsbpyaGrteoso.gPleero no existía un buen directorio central o autorizado que pudiera ayudar a las personas a
navegar hacia donde querían ir o encontrar una canción, un artículo o una página web en particular. Los motores de búsqueda y portales de
directorios como Yahoo!, AltaVista y Excite eran toscos y en ocasiones había que editarlos a mano. Los algoritmos de búsqueda eran
extremadamente primitivos y hacían coincidir las búsquedas palabra por palabra sin la capacidad de encontrar los resultados más relevantes. A pesar
de su tecnología primitiva y sus pésimos resultados de búsqueda, estos primeros sitios de búsqueda atrajeron enormes cantidades de tráfico e
inversión. Los jóvenes programadores que los iniciaron eran increíblemente ricos.

En la jerga de Silicon Valley, era un mercado maduro para la disrupción. Encontrar una manera de mejorar la búsqueda Los
resultados no sólo eran intelectualmente desafiantes sino que también podían resultar extremadamente lucrativos.
Con el fantasma de Nikola Tesla sobre él, Page abordó el problema con su cerebro guiado por láser. Los retoques de Page fueron alentados por su
asesor graduado, Terry Winograd, un pionero en inteligencia artificial lingüística que había trabajado en la década de 1970 en el Laboratorio de
Inteligencia Artificial del MIT, como parte del proyecto más amplio ARPANET. En la década de 1990, Winograd estaba a cargo del proyecto de
Bibliotecas Digitales de Stanford, un componente de la Iniciativa de Biblioteca Digital multimillonaria patrocinada por siete agencias federales
civiles, militares y policiales, incluidas la NASA, DARPA, el FBI y el Fundación
Nacional de Ciencia. 20 Internet se había convertido en un ecosistema vasto y laberíntico que abarcaba todo tipo de redes informáticas y tipos de
datos

imaginables: documentos, bases de datos, fotografías, grabaciones de sonido, textos, programas ejecutables, vídeos y mapas.

21
El propósito de la Iniciativa de Biblioteca Digital era encontrar una manera de organizar e indexar este
desorden digital. Aunque el proyecto tenía un mandato civil amplio, también estaba vinculado a las necesidades de los organismos de inteligencia y
de aplicación de la ley. Cada vez más, la vida transcurría en línea. La gente iba dejando rastros de información digital: diarios, blogs, foros,
fotografías personales, vídeos.
Los organismos de inteligencia y de aplicación de la ley querían una mejor manera de acceder a este valioso activo.
Tiene sentido. En la década de 1960, cuando el ejército se enfrentaba a una avalancha de datos y necesitaba nuevas herramientas para digerir y
analizar la información, a ARPA se le encomendó la tarea de encontrar una solución. Tres décadas más tarde, la Iniciativa de Biblioteca Digital se
había convertido en una extensión del mismo proyecto, impulsada por el mismo De hecho, en 1994, apenas un
viejos tiempos, DARPA jugó un papel importante. Cuando llegó a 22
año antes de que Page tuviera necesidades. Y como en los
Stanford, la financiación de DARPA para la Iniciativa de Biblioteca Digital de la Universidad Carnegie Mellon produjo un éxito notable: Lycos, un
motor de búsqueda que lleva el nombre de Lycosidae, el nombre científico de la familia de las arañas lobo.
23

El interés de Larry Page en la búsqueda se alineaba perfectamente con los objetivos de la Iniciativa de Biblioteca Digital, y cuando Bajo su
paraguas se llevaron a cabo 24 investigaciones. finalmente publicó su primer artículo de investigación en 1998, contenía la conocida revelación:
"financiado por DARPA". La agencia que había creado Internet siguió siendo un actor central.

Larry Page conoció a Sergey Brin en su primer día en Stanford, en una orientación para graduados. Los dos eran al mismo tiempo

similares y opuestos. Rápidamente se hicieron amigos.


Page estaba retraído y callado; Algunas personas pensaron que tal vez era un poco autista. Hablaba con un extraño ceceo que
algunas personas confundieron con un acento de Europa del Este. 25
Brin era todo lo contrario. Era sociable
y conversador, y le gustaban los deportes. Cuando sus compañeros de estudios recuerdan su época en Stanford, recuerdan a Brin patinando por los
pasillos y pasando constantemente por las oficinas de sus profesores para charlar.
A diferencia de Page, Brin era un verdadero europeo del este. Una actividad general unió a los dos futuros multimillonarios: su temprana
experimentación con las computadoras e Internet.
MaLcahifnaemTirlaiansdlaeteSdebrgy eGyooBgrlien emigró de Moscú a los Estados Unidos en los años 1970 y se integró con gran

éxito en el mundo académico de la ingeniería. Su madre, Eugenia, era científica de la NASA.


Su padre, Michael, era profesor titular de matemáticas en la Universidad de Maryland.
Brin era un prodigio de las matemáticas. Cuando tenía nueve años, descubrió los inicios de Internet y pasó el
tiempo en salas de chat y jugando juegos de mazmorras multiusuario, o MUD. 26
Pasó horas inmerso en esta
nueva tecnología de comunicación, y se amargó cuando se dio cuenta de que estaba llena de gente como él, “niños
27
de diez años que intentaban hablar de sexo”.
Brin terminó la escuela secundaria en 1990, un año antes, y se matriculó en la Universidad de Maryland con una
doble especialización en matemáticas e informática. Se graduó con honores en 1993 y se mudó a Palo Alto para continuar sus
estudios en Stanford con una beca de investigación para graduados de la Fundación Nacional de C2ie8nEcina
Stanford, se interesó en la minería de datos: construir algoritmos informáticos que pudieran predecir lo que haría la gente en
función de sus acciones pasadas. ¿Qué comprarían? ¿Qué películas les gustaría? 29 Incluso fundó un grupo de estudiantes llamado
MIDAS: “Mining Data at Stanford”. En años posteriores, la extracción de datos de comportamiento resultaría ser el toque de Midas
de Google. Pero eso fue en el futuro. Cuando Brin se aburrió del enfoque limitado de su investigación de minería de datos, decidió
unirse a un nuevo proyecto con su amigo, Larry Page. "Hablé con muchos grupos de investigación y este fue el proyecto más
emocionante, porque abordaba la Web, que representa el conocimiento humano, y porque me agradaba Larry", recordó Brin en una
entrevista de 30 .

El problema central de la búsqueda era la relevancia. Algunas páginas web eran más importantes y autorizadas que otras,
pero los primeros motores de búsqueda no pudieron notar la diferencia. Page entendió que la clave era encontrar una manera de
incorporar un sistema de clasificación en los resultados de búsqueda. Era una idea simple pero poderosa, extraída del mundo
académico, donde la importancia de un trabajo de investigación se medía por cuántas veces había sido citado por otros trabajos
de investigación. Se suponía que un artículo citado mil veces era más importante que uno citado sólo diez veces. Debido a su
diseño de hipervínculos (con cada página web enlazando con otras páginas), Internet era esencialmente una máquina gigante de
citas. Este fue el gran avance de Page. Llamó al proyecto experimental resultante "PageRank" y con la ayuda de Brin comenzó a
unirlo.

Primero codificaron un robot para rastrear todo Internet, extraer su contenido y guardarlo todo en su servidor en Stanford.
Luego refinaron y modificaron el algoritmo PageRank para producir resultados relevantes. Debido a que diferentes enlaces
tenían valores diferentes (un enlace de un periódico como el New York Times tenía mucha más autoridad que un enlace de la
página de inicio personal de alguien), ajustaron sus cálculos para que las páginas se calificaran según el número de enlaces, así
como las puntuaciones de esos. enlaces mismos. Al final, la clasificación de cualquier página web determinada sería la suma total
de todos los enlaces y sus valores que apuntan a ella. Una vez que los valores de algunas páginas web iniciales ingresaron al
algoritmo PageRank, las nuevas clasificaciones se propagaron de forma recursiva por toda la web. "Convertimos toda la web en
una gran ecuación con varios cientos de millones de variables, que son las clasificaciones de todas las páginas web", explicó Brin
poco después de lanzar
31
Google. Era un modelo matemático dinámico de Internet. Si un valor cambiara, se volvería a calcular
32
todo.
Lo incorporaron a un motor de búsqueda experimental al que llamaron “BackRub” y lo pusieron en la red interna de
Stanford. El logo de BackRub era espeluznante: presentaba una fotografía en blanco y negro de una mano unida a un brazo
peludo frotando una espalda desnuda. Pero no importó. A medida que se corrió la voz, los estudiantes comenzaron a usarlo y
quedaron asombrados. Este proyecto estudiantil fue mejor que cualquier motor de búsqueda comercial disponible en ese
momento, como Excite o AltaVista. Las empresas de búsqueda dominantes estaban
valoradas en miles de millones pero no entendían su propio negocio. "Solo miraban el texto y no consideraban esta otra
Dijo la página. 33
MaEclhminoe tTorradneslabtúesdqbuyeGdaoo, gqluee rápidamente la pareja rebautizó como Google, se hizo tan popular que sobrepasó

el ancho de banda de la conexión de red de Stanford. Brin y Page se dieron cuenta de que habían dado con algo muy especial.
Google era mucho más grande que un proyecto de investigación.
Incluso en esa etapa inicial, comprendieron que el algoritmo de búsqueda de Google no era sólo matemática abstracta.
Catalogaba y analizaba páginas web, leía su contenido, examinaba enlaces salientes y clasificaba las páginas por importancia y
relevancia. Como las páginas web eran escritas y construidas por personas, los dos creadores de Google comprendieron que su sistema
de indexación dependía esencialmente de una especie de vigilancia de la Internet pública. “El proceso puede parecer completamente
automatizado, pero en términos de cuánta aportación humana se destina al producto final, hay millones de personas que dedican tiempo
a diseñar sus páginas web, a determinar a quién vincular y cómo, y ese elemento humano se incluye en ello. "Brin dijo. 34
Pero había más.
Brin estaba profundamente fascinado por el arte y la ciencia de extraer información del comportamiento de las personas para
predecir sus acciones futuras. Catalogar los contenidos de Internet fue sólo el primer paso. El siguiente fue comprende la intención de la
persona que realizaba la búsqueda. ¿Fue un adolescente? ¿Un informático? ¿Hombre, mujer o transgénero? ¿Dónde vivían? ¿Dónde
compraron? Si buscaban “cachorros”, ¿eran amantes de la naturaleza o fanáticos del béisbol? Cuando escribieron “comprar ropa
interior”, ¿estaban interesados en tangas de encaje o calzoncillos tipo bóxer? Cuanto más supiera Google sobre alguien, mejores serían
sus resultados de búsqueda.

Mientras Page y Brin trabajaban para perfeccionar el algoritmo de relevancia de Google, comenzaron a pensar en personalizar los
resultados de búsqueda según los intereses y hábitos de una persona. Algunas de sus ideas iniciales eran rudimentarias, incluido escanear
los favoritos del navegador de una persona o ingerir el contenido de su página académica, que generalmente enumeraba intereses
personales así como un historial académico y profesional. "Estos motores de búsqueda podrían ahorrarle a los usuarios una gran
cantidad de problemas al adivinar eficientemente una gran parte de sus intereses", escribieron los dos en el artículo original de 1998 que
describía los métodos
de búsqueda de Google. 35 Esta breve frase definiría la futura empresa. Recopilar datos y elaborar perfiles de los usuarios se
convirtió en una obsesión para ambos. Los haría ricos más allá de lo imaginable y transformaría a Google de
un mero motor de búsqueda a una plataforma global en expansión diseñada para capturar la mayor cantidad de información posible sobre
las personas que entraron en contacto con él.

El grifo del cerebro

En 1998, Larry Page y Sergey Brin se mudaron al garaje de una casa propiedad de Susan Wojcicki, hermana de la futura
esposa de Brin, Anne Wojcicki. 36 La pequeña inversión inicial fue financiada por un programa de investigación informática de la
década de 1970 en la Universidad de Stanford. seguido de un tramo de 25 millones de dólares de dos poderosas
Capital y Kleiner Perkins. 37 Brin y Page no podrían estar más felices. Llenos empresas de capital de riesgo, Sequoia
de dinero en efectivo, los dos jóvenes empresarios contrataron a un par de colegas de la Iniciativa de Biblioteca Digital de Stanford y
dedicaron su energía a mejorar el aún rudimentario motor de búsqueda de Google.

Todas las primeras empresas de motores de búsqueda, desde Lycos hasta Yahoo!, AltaVista y AOL, se dieron cuenta de que
estaban ante algo nuevo y mágico. “La gente venía a nuestros servidores y dejaba huellas. Podíamos ver todos los días exactamente lo
que la gente pensaba que era importante en Internet”, Tim Koogle, director de Yahoo.
priMmaecrhdinireecTtroarnesjleacteudtivboy, Gdiojoo.g3le8 “La Red tiene que ver con la conexión... Nos sentamos en el medio, conectando a la
gente”. Yahoo! Intentó aprovechar los datos para obtener información sobre la demanda de los consumidores, pero sus ingenieros apenas arañaron
la superficie de los valiosos datos que estaban acumulando. Los registros de búsqueda de Google no fueron diferentes. Lo que separó a la empresa del
resto fue la sofisticación y agresividad que Page y Brin aportaron a la extracción y monetización del rastro de datos.

Inicialmente, el equipo de Google se centró en extraer el comportamiento del usuario para mejorar el motor de búsqueda y adivinar mejor la
intención del usuario. “Si las personas escriben algo y luego cambian su consulta, se nota que no están contentas. Si pasan a la siguiente página de
resultados, es una señal de que no están contentos. Puedes utilizar esas señales de que alguien no está contento con lo que le dimos para volver atrás
y estudiar esos casos y encontrar lugares para mejorar la búsqueda”.
comportamiento del usuario, explicó un 39
Al estudiar los registros en busca de patrones, los ingenieros de Google cambiaron el
ingeniero de Google. en un sistema de mano de obra gratuita colaborativa. Actuó como un circuito de retroalimentación que enseñó al motor de
búsqueda a ser "más inteligente". Una función de corrección ortográfica de sugerencias automáticas permitió a Google reconocer peculiaridades
menores pero importantes en la forma en que las personas usan el lenguaje para adivinar el significado de lo que escribieron en lugar de
simplemente hacer coincidir texto con texto. “Hoy en día, si escribes 'biografía de Gandhi', sabemos que 'bio' significa 'biografía'. Y si escribes
'guerra biológica', significa 'biológica'”, explicó otro ingeniero de Google.
Steven Levy, un veterano periodista tecnológico cuya carrera temprana incluyó una temporada en el catálogo de software Whole Earth de
Stewart Brand en la década de 1980, obtuvo un acceso privilegiado sin precedentes para escribir la historia de Google.
El resultado fue In the Plex: How Google Thinks, Works, and Shapes Our Lives, una historia hagiográfica pero muy informativa sobre el ascenso de
Google al dominio. El libro demuestra que Page y Brin comprendieron desde el principio que el éxito de Google dependía de obtener y mantener un
control propietario sobre los datos de comportamiento que capturaban a través de sus servicios. Este era el mayor activo de la empresa. "Con el paso
de los años, Google haría de los datos de sus registros la clave para la evolución de su motor de búsqueda", escribió Levy. “También utilizaría esos
datos en prácticamente todos los demás productos que desarrollaría la empresa. No sólo tomaría nota del comportamiento del usuario en sus
productos lanzados, sino que también mediría dicho comportamiento en innumerables experimentos para probar nuevas ideas y diversas mejoras.
Cuanto más aprendiera el sistema de Google, más señales nuevas podrían incorporarse al motor de búsqueda para determinar mejor la relevancia”. 40

Mejorar la usabilidad y relevancia de Google ayudó a convertirlo en el motor de búsqueda más popular de Internet. A finales de 1999, la empresa
realizaba un promedio de siete millones de búsquedas diarias, un aumento aproximado del 70.000 por ciento
respecto al año anterior. 41
Ahora que Google dominaba el mercado, era hora de ganar dinero. La empresa
no tardó mucho en descubrir cómo hacerlo.
En 2000, justo después de mudarse a su nueva oficina ampliada en 2400 Bayshore en Mountain View, justo al lado del Centro Ames de la NASA
y a poca distancia del campus de Stanford, Page y Brin lanzaron la primera máquina generadora de dinero de Google. Se llamaba AdWords y era un
sistema de publicidad dirigida que permitía a Google mostrar anuncios basados en el contenido de una consulta de búsqueda. Era simple pero
efectivo: un anunciante seleccionaba palabras clave y, si esas palabras clave aparecían en una cadena de búsqueda, Google mostraba el anuncio junto
con los resultados de búsqueda y solo cobraba si un usuario hacía
clic en el enlace.
Los registros de búsqueda de Google eran vitales para AdWords. La empresa descubrió que cuanto mejor conociera la intención y los intereses
de los usuarios cuando presionaban el botón de búsqueda, más eficazmente podría vincular a los usuarios con un anunciante relevante, aumentando
así las posibilidades de que los usuarios hicieran clic en los enlaces de los anuncios. Al principio, AdWords era rudimentario y hacía coincidir
palabra clave con palabra clave. No siempre podía adivinar los intereses de una persona con precisión, pero estaba cerca. Con el tiempo, Google
mejoró a la hora de alcanzar el objetivo, lo que generó anuncios más relevantes, más clics y más ganancias para Google. Multiplicado por cientos de
millones de búsquedas al día, incluso un pequeño aumento en la probabilidad de que un buscador hiciera clic en un enlace publicitario aumentó
drásticamente los ingresos de la empresa. En los años siguientes, Google se volvió ávido de más y más datos para perfeccionar la eficacia del
programa publicitario. “Los registros eran dinero: facturamos a los anunciantes en función de los datos que obtenían.
42
coMntaecnhidionse”,TeraxpnlsiclaóteDdoubgylaGsoEodgwleards.
De hecho, empezó a llover dinero del cielo. En 2001, Google contrató a Sheryl Sandberg, ex jefa de gabinete del secretario del Tesoro del presidente Bill
Clinton, Larry Summers. Se le asignó la tarea de desarrollar y administrar la parte comercial de la publicidad, y tuvo un éxito que superó las expectativas de
todos. Con un sistema dirigido basado en el comportamiento del usuario, los ingresos por publicidad se dispararon de 70 millones de dólares en 2001 a 3.140
millones de dólares en 2004, la mayor parte de los cuales resultaron simplemente de mostrar el anuncio correcto en el momento correcto a los ojos correctos.
43 Era como una nueva forma de alquimia: Google estaba convirtiendo fragmentos de datos inútiles en montañas.
44
de oro.

Carne De Niña A La Parrilla

Mientras los ingenieros de Google arrancaban información personal de sus crecientes millones de usuarios, a los ejecutivos les preocupaba que la más

mínima revelación sobre la operación pudiera desencadenar un desastre fatal en las relaciones públicas.
Page se dio cuenta especialmente de que Google podría perder usuarios si la gente entendía cómo funciona la empresa.
45 utilizaron sus flujos de búsqueda.
Guardar este secreto se convirtió en una política corporativa fundamental.46
Page estaba increíblemente paranoico a la hora de revelar cualquier indicio de información. Ante su insistencia, la política de privacidad de la empresa
se mantuvo vaga y breve, recordó Douglas Edwards en I'm Feeling Lucky.
“La negativa de Larry a entablar un debate sobre la privacidad con el público siempre me frustró. Seguí convencido de que podíamos comenzar con
información básica y construir un centro de información que fuera claro y directo sobre las compensaciones que los usuarios hacían

cuando ingresaban sus consultas en Google o cualquier otro motor de búsqueda”, escribió. “Aquellos a quienes realmente les importaba verían que estábamos
siendo transparentes. Incluso si no les gustaran nuestras políticas sobre recopilación o retención de datos, sabrían cuáles eran. Si fueran a buscar a otra parte,
correrían el riesgo de que las prácticas de nuestros competidores fueran mucho peores que las nuestras”.
47

Page no veía las cosas de esta manera.


El fundador quería total secreto. Su paranoia alcanzó tal punto que comenzó a preocuparse por una pantalla de teletipo en el vestíbulo de la oficina de
Google en Mountain View que mostraba búsquedas aleatorias en Google de todo el mundo en tiempo real. “Los periodistas que llegaron a Google se
quedaron en el vestíbulo hipnotizados por este vistazo a la gestalt global y luego se pusieron poéticos sobre el impacto internacional de Google y el papel
cada vez más profundo que desempeña la búsqueda en todas nuestras vidas. Los visitantes estaban tan fascinados que miraban fijamente la exhibición
mientras firmaban para obtener sus credenciales temporales, sin molestarse en leer los restrictivos acuerdos de confidencialidad que estaban aceptando”,
escribió Edwards. “A Larry nunca le importó la pantalla de consultas desplazables.
Supervisó constantemente las corrientes de paranoia pública en torno a la filtración de información, y las consultas que se desplazaban encendieron su alarma”.
Page creía que la marquesina rodante daba a los visitantes demasiada información sobre lo que realmente estaba haciendo su empresa.
Irónicamente, una Internet en dificultades ha brindado al público un vistazo raro e inadvertido al tipo de datos íntimos que los motores de búsqueda
habían estado almacenando en sus registros de búsqueda. En agosto de 2006, AOL, el gigante proveedor de redes prehistórico, lanzó al dominio público unos
pocos gigabytes de registros de búsqueda anónimos: 20 millones de consultas de búsqueda realizadas por
657.000 de sus clientes durante un período de tres meses. Los resultados de la búsqueda habían sido impulsados por Google, que poseía el
5 por ciento de AOL y manejaba el motor de búsqueda de la compañía.
48

Page vio estos registros como un activo lucrativo pero volátil, que amenazaba el negocio principal de la empresa si se hacía público. Un equipo de
investigación de AOL pensó de otra manera: publicaron el lote de registros como una buena acción en nombre de promover la investigación social. En lo que
respecta al público, fue una buena acción. Pero para
AOMLa, cyhpinoer TexratennsslaiótendGboyoGgloeo, gloles registros fueron un fiasco de relaciones públicas, que arrojaron luz sobre la intrusión
masiva y sistémica de la privacidad en la que se basaba la economía de las búsquedas.
En respuesta al revuelo, AOL afirmó que sus ingenieros habían anonimizado los registros reemplazando la información de
identificación personal de la cuenta del usuario con números aleatorios. Pero los periodistas descubrieron rápidamente que las identidades de los
usuarios podían fácilmente modificarse mediante ingeniería inversa con sólo media docena de búsquedas. Uno de esos usuarios, conocido en los
registros como “4417749”, fue fácilmente desenmascarado por un par de reporteros emprendedores del New York Times como una abuela mayor en la
zona rural de Georgia:

El número 4417749 realizó cientos de búsquedas durante un período de tres meses sobre temas que iban desde “dedos entumecidos” hasta “60 hombres solteros” y “perro que orina sobre todo”. Y

búsqueda tras búsqueda, clic tras clic, la identidad del usuario de AOL número 4417749 se volvió más fácil de discernir. Hay consultas para "paisajistas en Lilburn, Georgia", varias personas con el

apellido Arnold y "casas vendidas en la subdivisión de Shadow Lake, condado de Gwinnett, Georgia". No fue necesario investigar

mucho para seguir ese rastro de datos hasta Thelma Arnold, una mujer de 62 años.
49
viuda que vive en Lilburn, Georgia, investiga con frecuencia las dolencias médicas de sus amigos y ama a sus tres perros.

Los datos del registro de AOL revelaron algo más. Muchas de las consultas de búsqueda fueron extremadamente privadas, humillantes,
inquietantes y posiblemente incriminatorias. Intercaladas con búsquedas sobre temas mundanos como restaurantes, programas de televisión y reseñas
de cámaras digitales, había búsquedas de dolencias médicas y consejos sobre qué hacer “la mañana después de ser violada” y, en algunos casos,
consultas que parecían mostrar a personas inestables al borde del abismo. de hacer algo violento y peligroso. Para comprender completamente la
naturaleza personal de las búsquedas ahora públicas, aquí hay una muestra
de los registros sin procesar:

Usuario 2281868

“cómo destruir a los demonios que viven en el apto de

arriba” “es el hip hop y la música rap una forma de satanismo” “son

negros satanás o demonios o gremlins”

“sexo animal”

"¿Los negros tienen visión de rayos X?" Usuario

6416389

“niñas engordadas para ser sacrificadas” “carne

tierna cocida de niñas” “cortando

filetes de las nalgas de niñas” “niñas estranguladas y

devoradas” “niñas cortadas en

filetes”

Usuario 1879967

“Como mi eyaculación y cuánto tiempo puede permanecer fresca”

“livingontheedge” “uso

mi semen como aftershave” “no es

saludable almacenar semen o semen en un vaso y beberlo en una semana” “pongo semen en la cara como

aroma para atraer a las chicas”

Revisé los registros y una secuencia de búsqueda llamó mi atención. Pertenecía al usuario 5342598 y presentaba múltiples consultas sobre un
asesinato sin resolver de una mujer en San José, seguidas de búsquedas de recursos que podrían ayudar a una persona a determinar si era un asesino en
serie. He aquí una muestra del
arroyo:
MachineUsTuarraion5s3l4a2t5e98d by Google

“asesinatos sin resolver en san josé”

“tara marowski”

“asesinato sin resolver de tar a marowski”

“tara marowski encontrada muerta en un coche”

“tara encontrada muerta en el coche”

“Misterios sin resolver de Tara Marowski” “Casos

sin resolver del departamento de policía de San José”

“Prueba psicológica realizada a prisioneros” “Prueba para

ver si eres un asesino en serie”

¿Esta persona asesinó a alguien? ¿Fue este un asesino en serie? ¿Era el otro buscador un caníbal? ¿El otro usuario realmente creía que los
vecinos eran demonios? ¿O estas personas simplemente buscaban cosas raras en Internet? Es imposible decirlo. En cuanto a las búsquedas por
asesinato, eran un asunto que debía resolver la policía y, de hecho, los registros de búsqueda se han convertido en un componente cada vez más
importante de las investigaciones criminales.

Una cosa era segura tras el lanzamiento de AOL: los registros de búsqueda proporcionaban una mirada pura a los detalles de la vida
interior de las personas, con todas las extrañezas, peculiaridades vergonzosas y angustia personal que esos detalles divulgaban. Y Google era
dueño de todo.

Tienes correo espía

Es abril de 2004 y Google está en modo de crisis. Sergey Brin y Larry Page montaron una sala de guerra y trajeron

Los altos ejecutivos de toda la empresa se unen para hacer frente a un acontecimiento peligroso. Esta vez no están persiguiendo terroristas, sino
repeliendo un ataque en curso.
Aproximadamente un mes antes, Google había comenzado a implementar la versión beta de Gmail, su servicio de correo electrónico. Fue
un gran negocio para la joven empresa, ya que representó su primera oferta de productos más allá de la búsqueda. Al principio todo iba bien.
Luego, los acontecimientos rápidamente se salieron de control.
Gmail tenía como objetivo captar usuarios de proveedores de correo electrónico establecidos como Microsoft y Yahoo. Para hacer eso,
Google sorprendió a todos al ofrecer un gigabyte de espacio de almacenamiento gratuito con cada cuenta, una cantidad increíble de espacio en
ese momento, considerando que Hotmail de Microsoft ofrecía sólo dos megabytes de almacenamiento gratuito. Naturalmente, la gente se
apresuró a inscribirse. Algunos estaban tan ansiosos por obtener sus cuentas que las invitaciones previas al lanzamiento público de Gmail se
vendían por hasta 200 dólares en50 eB“Uany.gigabyte lo cambia todo. Ya no vives con el terror de que alguien te envíe una foto, excediendo así tu
límite de dos megabytes y haciendo que todos los mensajes posteriores reboten a sus remitentes”, escribió el columnista de tecnología del New
York Times, David Pogue . "De hecho, Google sostiene que con
tanto almacenamiento, deberías dejar el hábito de borrar mensajes".
51

El servicio de Google parecía demasiado bueno para ser verdad, trastocando una vez más las leyes de la economía. ¿Por qué una empresa
regalaría algo tan valioso? Parecía caridad. Un ejemplo de la magia de Internet en acción. Resultó que había una gran ventaja para Google.
El cuadro de búsqueda era algo poderoso. Permitió a Google observar las vidas, los hábitos y los intereses de las personas.
Pero sólo funcionó mientras los usuarios permanecieran en el sitio de Google. Tan pronto como hacían clic en un enlace, desaparecían y su flujo
de navegación desaparecía. ¿Qué hizo la gente después de abandonar Google.com? Qué
¿SMitaiocshiwneebTvraisnistalarotend?b¿yCGoonoqguleé frecuencia? ¿Cuando? ¿De qué trataban esos sitios web? A estas preguntas, los
registros de búsqueda de Google ofrecieron un silencio sepulcral. Ahí es donde entró Gmail.
Una vez que los usuarios iniciaron sesión en su navegador de Internet en su cuenta de correo electrónico, Google pudo
rastrear todos sus movimientos en Internet, incluso si usaban varios dispositivos. La gente podría incluso utilizar un motor de búsqueda rival y
Google podría vigilarlos. Gmail también le dio a Google algo más. 52
A cambio del gigabyte “gratuito” de almacenamiento de correo electrónico, los usuarios daban permiso a la empresa para leer
y analizar todo su correo electrónico de la misma manera que la empresa analizaba sus flujos de búsqueda y para mostrar anuncios
dirigidos según el contenido. También le dieron permiso a Google para vincular su historial de búsqueda y hábitos de navegación a su dirección
de correo electrónico.

En este sentido, Gmail abrió una dimensión completamente nueva en el seguimiento del comportamiento y la elaboración de perfiles:
capturó correspondencia personal y comercial, documentos privados, postales, fotografías de vacaciones, cartas de amor, recibos de compras,
facturas, registros médicos, extractos bancarios, registros escolares y cualquier otra cosa que la gente envíe y reciba habitualmente por correo
electrónico. Google argumentó que Gmail beneficiaría a los usuarios, permitiendo a la empresa mostrarles anuncios relevantes en lugar de
inundarlos con spam.
No todos lo vieron así.
Menos de una semana después del lanzamiento público de Gmail, treinta y una organizaciones de privacidad y libertades civiles,
encabezadas por el Foro Mundial de Privacidad, publicaron una carta abierta dirigida a Sergey Brin y Larry Page pidiéndoles que suspendieran
inmediatamente el servicio de correo electrónico. “Google ha propuesto escanear el texto de todos los correos electrónicos entrantes para
colocar anuncios. El escaneo de correo electrónico confidencial viola la confianza implícita de un proveedor de servicios de correo electrónico”,
escribieron las organizaciones. “Google podría mañana, por elección propia o por orden judicial, emplear su sistema de escaneo con fines
policiales. Observamos que en un caso reciente, la Oficina Federal de Investigaciones obtuvo una orden judicial que obligaba a un servicio de
navegación para automóviles a convertir su sistema en una herramienta para monitorear las conversaciones dentro del automóvil. ¿Cuánto
tiempo pasará hasta que las autoridades obliguen
53
a Google a una situación similar?
La prensa, que hasta entonces no había dicho nada negativo sobre Google, se volvió crítica. La empresa fue criticada por los periodistas
por su "espeluznante" escaneo de correos electrónicos. Una periodista de la revista Maclean's de Canadá contó su experiencia con el uso del
sistema de publicidad dirigida de Gmail: “Hace poco descubrí lo relevante que era cuando le escribí un correo electrónico a un amigo usando mi
cuenta de Gmail. Mi nota mencionaba a una mujer embarazada cuyo marido tenía una aventura. Los anuncios de Google no promocionaban
artículos para bebés ni libros para padres. Más bien, Gmail entendió que "embarazada" en este caso no era algo bueno porque iba acompañado
de la palabra "aventura". Por eso ofreció los servicios de
54
un investigador privado y un terapeuta matrimonial”.
¿Mostrar anuncios de servicios de espionaje a madres traicionadas? No era un buen aspecto para una empresa que todavía se envolvía en
una imagen progresiva de "No seas malvado".
Fiel a la paranoia de Larry Page acerca de dejar que la privacidad "salga del tubo", Google se mantuvo callado sobre el funcionamiento
interno de su programa de escaneo de correo electrónico frente a las críticas. Pero una serie de patentes de
tecnología de perfiles y publicidad dirigida presentadas por la compañía ese año ofrecieron una idea de cómo Gmail encaja en el
sistema multiplataforma de seguimiento y perfiles de Google. 55
Revelaron que toda comunicación
por correo electrónico estaba sujeta a análisis y análisis en busca de significado; los nombres se compararon con identidades y direcciones reales
utilizando bases de datos de terceros, así como información de contacto almacenada en la libreta de direcciones de Gmail de un usuario; se
extrajeron datos demográficos y psicográficos, incluida clase social, tipo de personalidad, edad, sexo, ingresos personales y estado civil; se eliminaron
los archivos adjuntos de los correos electrónicos para obtener información; incluso se estableció el estatus de residencia estadounidense de una
persona. Luego, todo esto se comparó y se combinó con datos recopilados a través de los registros de búsqueda y navegación de Google, así
como de proveedores de datos de terceros, y se agregó a un perfil de usuario. Las patentes dejaban claro que este perfil no estaba restringido a
los usuarios registrados de Gmail, sino que se aplicaba a cualquiera que enviara correos electrónicos a una cuenta de Gmail.
MaEcnhicnoenTjuranntsol,aetesdtobsy dGoocougmleentos técnicos revelaron que la empresa estaba desarrollando una plataforma que

intentaba rastrear y perfilar a todos los que entraban en contacto con un producto de Google. Se trataba, en esencia, de un elaborado
sistema de vigilancia privada.
Había otra cualidad en ello. El lenguaje en las solicitudes de patente (descripciones del uso de “información psicográfica”,
“características de personalidad” y “niveles educativos” para perfilar y predecir los intereses de las personas) guardaba un extraño
parecido con las primeras iniciativas de contrainsurgencia basadas en datos financiadas por ARPA en los años 1960 y 1960. Década de
1970. En aquel entonces, la agencia había experimentado mapeando los sistemas de valores y las relaciones sociales de tribus y grupos
políticos rebeldes, con la esperanza de aislar los factores que los hicieron rebelarse
y, en última instancia, usar esa información para construir modelos predictivos para detener las insurgencias antes de que ocurrieran. . El
abortado Proyecto Camelot fue un ejemplo. Otro fue JCR
El Proyecto ARPA Cambridge de 1969 de Licklider e Ithiel de Sola Pool, cuyo objetivo era desarrollar un conjunto de herramientas
informáticas que permitieran a los investigadores militares construir modelos predictivos utilizando datos complejos, incluidos factores
como "participación política de varios países", "membresía en asociaciones, "movimientos juveniles" y "actitudes y comportamientos
campesinos".
El Proyecto Cambridge había sido un intento temprano de desarrollar la tecnología subyacente que hizo posible la predicción y el
análisis. Naturalmente, el sistema predictivo de Google, que llegó treinta años después, era más avanzado y sofisticado que las toscas
herramientas de bases de datos de primera generación de ARPA. Pero también fue muy similar. La empresa quería incorporar datos de
búsqueda, historial de navegación y correo electrónico para crear perfiles predictivos capaces de adivinar los intereses y el
comportamiento futuros de sus usuarios. Sólo había una diferencia: en lugar de prevenir insurgencias políticas, Google quería que los
datos vendieran a la gente productos y servicios con anuncios dirigidos. Uno era militar, el otro comercial. Pero en esencia, ambos
sistemas se dedicaban a la elaboración de perfiles y la predicción. El tipo de datos conectados a ellos era irrelevante.
Chris Hoofnagle, profesor de derecho de la Universidad de California en Berkeley, experto en leyes de privacidad de la información,
argumentó ante el Senado de California que la diferencia entre perfiles militares y comerciales era ilusoria.
Comparó el escaneo de correo electrónico de Google con el proyecto de vigilancia y predicción del entonces activo programa Total
Information Awareness (TIA) de DARPA, una tecnología policial predictiva que fue inicialmente financiada por DARPA
y entregada a la Agencia de Seguridad Nacional después de los ataques terroristas del 11 de septiembre. 56
Un año después de que Google lanzara Gmail, Hoofnagle testificó en audiencias sobre correo electrónico y privacidad celebradas por
el Comité Judicial del Senado de California. "La perspectiva de que una computadora pudiera, en masa, ver datos transaccionales y de
contenido y sacar conclusiones era el plan de Total Information Awareness de John Poindexter", dijo, refiriéndose al asesor de seguridad
nacional del presidente Ronald Reagan quien, durante la presidencia de George W.
57
Bush, fue puesto a cargo de ayudar a DARPA a luchar contra el terrorismo. una amplia gama “TIA propuso buscar
de información personal y hacer inferencias para la prevención del terrorismo o delitos en general. El Congreso rechazó el plan de
Poindexter. La extracción de contenido de Google es diferente a la de TIA en que está diseñada para promocionar publicidad en lugar de
atrapar a delincuentes”. Para Hoofnagle, la extracción de datos de Google no sólo era técnicamente similar a lo que estaba haciendo el
gobierno; era una versión privatizada de lo mismo. Predijo que la información recopilada por Gmail eventualmente sería aprovechada por
el gobierno de Estados Unidos. Fue una obviedad. “Es probable que permitir la extracción de este contenido de los mensajes de correo
electrónico tenga profundas consecuencias para la privacidad.
En primer lugar, si las empresas pueden ver mensajes privados para presentar publicidad, es cuestión de tiempo antes de que las
autoridades busquen acceso para detectar conspiraciones criminales. Con demasiada frecuencia en Washington se escucha a expertos en
políticas preguntando: 'si las compañías de tarjetas de crédito pueden analizar sus datos para vender
sus cereales, ¿por qué el FBI no puede extraer sus datos para fines terror5i8stas?'”
El lenguaje de las patentes subrayó la crítica de Hoofnagle de que había poca diferencia entre tecnología comercial y militar.
También devolvió la conversación a los temores de la década de 1970, cuando la tecnología informática y de redes se estaba volviendo
algo común. En aquel entonces, había una generalización
coMmapcrheinndeeTr rqaunesllaatsedcobmy pGuotoagdloeras eran máquinas construidas para espiar: recopilar datos sobre los usuarios para
procesarlos y analizarlos. No importaba si se trataba de datos del mercado de valores, el clima, las condiciones del tráfico o el historial de
compras
59
de una persona.
el Centro de información sobre privacidad electrónica, Gmail planteaba desafíos tanto éticos como legales. La 60 Para
organización creía que la interceptación de comunicaciones digitales privadas por parte de Google era una posible violación de las leyes de
escuchas telefónicas de California. La organización pidió a la Fiscalía General del Estado que investigue a la empresa.

El primer desafío político de Google provino de una fuente poco probable: la senadora del estado de California Liz Figueroa, cuyo
distrito abarcaba una enorme franja de Silicon Valley e incluía la sede de Google en Mountain View.
Preocupado por el escaneo de correo electrónico de Google, el senador introdujo una legislación para prohibir a los proveedores de correo
electrónico recopilar información de identificación personal a menos que recibieran el consentimiento explícito de todas las partes en una
conversación por correo electrónico. Su oficina la describió como una ley de privacidad pionera en la era de Internet: “La primera legislación
del país requeriría que Google obtenga el consentimiento de cada individuo antes de que sus mensajes de correo electrónico sean escaneados
con fines publicitarios específicos.
"Decirle a la gente que sus pensamientos más íntimos y privados por correo electrónico a médicos, amigos, amantes y familiares
son sólo otro producto de marketing directo no es la manera de promover el comercio electrónico",
La senadora Figueroa explicó cuando anunció el proyecto de ley el 21 de abril de 2004: "Como mínimo, antes de que los
pensamientos más íntimos y privados de alguien se conviertan en una oportunidad de marketing directo para Google, Google
61
debería obtener el consentimiento informado de todos".
La ley propuesta hizo que Page y Brin entraran en pánico. Justo cuando los dos se preparaban para hacer pública la empresa, se
enfrentaron a una legislación que amenazaba su modelo de negocio. Obtener el consentimiento de la gente (hablarles de antemano sobre la
forma invasiva en que Google los rastreaba y cada uno de sus movimientos) era el escenario de pesadilla de
Page: una divulgación pública de las prácticas de recopilación de datos de la empresa; podría desencadenar un desastre de relaciones públicas y algo
peor.

Los ejecutivos de Google montaron una sala de guerra para hacer frente a la creciente avalancha de críticas. Brin dirigió el esfuerzo. 62 Estaba
furioso con los críticos de Google: eran ignorantes; no entendían la tecnología; no tenían idea de nada.

"¡Bastardos, bastardos!" el grito. 63


Page hizo llamadas
personales a periodistas tecnológicos comprensivos y les explicó que no había ningún problema de privacidad y que Google en realidad no
espiaba a los usuarios. También organizó una reunión cara a cara con la senadora Figueroa y su jefe de gabinete. 64

“Entramos en esta sala y estamos yo y dos miembros de mi personal: mi jefe de gabinete y uno de mis abogados. Y frente a nosotros estaban
Larry, Sergey y su abogado”, relató el senador. Brin inmediatamente se lanzó a una extensa explicación de las políticas de privacidad de la
empresa, argumentando que las críticas de Figueroa eran infundadas.

“Senador, ¿cómo se sentiría si un robot entrara en su casa y leyera su diario y sus registros financieros, leyera sus cartas de amor, leyera
todo, pero antes de salir de casa implosionara?
Eso no es violar la privacidad”.
“Por supuesto que lo es”, respondió ella.
Pero Sergey insistió: “No, no lo es. No se guarda nada. Nadie lo sabe”.
“Ese robot lo ha leído todo. ¿Ese robot sabe si estoy triste o si tengo miedo o qué está pasando?
¿sucediendo?" respondió ella, todavía desafiante y no dispuesta a ceder.
Brin la miró directamente y respondió crípticamente: “Oh, no. Ese robot sabe mucho más que eso”.
Cuando el intento de Brin de disuadir al senador no funcionó, la compañía contrató a un equipo de poderosos lobistas y gente de
relaciones públicas para dar forma al mensaje y restaurar la imagen de rectitud de Google. A la cabeza del grupo estaba Andrew McLaughlin,
el amable y sonriente estratega jefe de relaciones públicas de Google, que
MáMsatcahridnee sTeradneslsaetemdpbeyñGaroíaogcleomo subdirector de tecnología del presidente Barack Obama. Sabía exactamente cómo
neutralizar
a la senadora Liz Figueroa: Al Gore. “Movilicé al Gran Al”, alardeó más tarde. sesenta y cinco

Después de perder las elecciones presidenciales de 2000 ante George Bush, el vicepresidente Gore giró hacia una lucrativa carrera como
capitalista de riesgo tecnológico. Como parte de ese giro, aceptó la oferta de Google de ser un “miembro virtual de la junta”, lo que significa
que de vez en cuando usaba su poder y sus conexiones para resolver los problemas políticos de Google. Ahora, a petición de McLaughlin,
Gore convocó al irritable senador a sus suites del RitzCarlton en el centro de San Francisco. Allí le dio una charla severa, sermoneándola
sobre algoritmos y análisis robótico. "Fue increíble", relató McLaughlin. "Se puso de pie y estaba dibujando gráficos e hizo esta larga analogía
con el peso del misil balístico intercontinental, el misil Minuteman". 66
Lo que sea que hizo en esa habitación, funcionó. La senadora Figueroa abandonó su oposición y el primer desafío legal al modelo de
negocio de vigilancia de Google se desvaneció. Y al menos un periodista se alegró: “La única población que probablemente no estará
encantada con Gmail es la que todavía se siente incómoda con esos anuncios generados por computadora. Esas personas son libres de ignorar o
incluso hablar mal de Gmail, pero no deberían intentar impedir que Google nos ofrezca Gmail al resto de nosotros”, declaró en mayo el
periodista de tecnología del New York Times, David Pogue.
67
"Sabemos algo bueno cuando lo vemos".
Unos meses más tarde, el 19 de agosto de 2004, Google salió a bolsa. Cuando sonó la campana esa tarde para cerrar las operaciones en el
NASDAQ, Google valía 23 mil millones de dólares. 68 Sergey Brin y Larry Page alcanzaron el estatus de oligarcas en el espacio de un solo día
de trabajo, mientras que cientos de sus empleados se convirtieron instantáneamente en multimillonarios, incluido el cocinero de la empresa.
Pero las preocupaciones sobre el modelo de negocio de Google seguirían acosando a la empresa. El tiempo le dio la razón a Hoofnagle.
No había mucha diferencia entre el enfoque de Google y la tecnología de vigilancia desplegada por la NSA, la CIA y el Pentágono. De hecho,
a veces eran idénticos.

Informe de minorías

6 de octubre de 2014. Estoy en la oficina del profesor de UCLA Jeffrey Brantingham. Hace calor y sol, y
Los estudiantes descansan en el césped frente a sus ventanas. Dentro, los dos nos inclinamos sobre la pantalla de su computadora,
inspeccionando un mapa interactivo del crimen. Se acerca a Venice Beach.
“Esta solía ser la capital de la heroína en Los Ángeles. Aquí hay mucho tráfico de heroína. Puedes ver cómo cambia”, dice, alternando
entre patrones de delincuencia diurnos y nocturnos en el oeste de Los Ángeles. “Entonces, si miras más lejos en el Pacífico, ¿dices qué está
pasando con algunos de estos otros lugares? Como aquí. Esta es Playa Vista. Aquí arriba, Palms. 69

Brantingham, esbelto y de voz suave, con una corta barba gris y cabello puntiagudo engominado, es profesor de antropología.
También es cofundador de PredPol Inc., una nueva empresa de vigilancia policial predictiva que surgió de una investigación de
contrainsurgencia financiada por el Pentágono para predecir y prevenir ataques contra soldados
70
para estadounidenses. En 2012, los investigadores trabajaron con el Departamento de Policía de Los Ángeles
aplicar están en Irak. modelado algorítmico para predecir el crimen. Así nació PredPol.
El nombre de la empresa evoca el Minority Report de Philip K. Dick, pero la propia empresa cuenta con un 71 Funciona tasa de éxito
espectacular: reducir la delincuencia hasta en un 25 por ciento en al menos una ciudad que lo
implementó. ingiriendo décadas de datos sobre delitos, combinándolos con datos sobre el entorno local (factores como la ubicación de
licorerías, escuelas, rampas de acceso a las autopistas) y luego ejecutando todas las variables a través de un algoritmo patentado que genera
puntos críticos donde los delincuentes son más probables. para atacar a continuación.
"Fue adaptado y modificado a partir de algo que predecía terremotos", explica Brantingham.
miMenatcrhaisnetoTmraanmsolastecdafbéy. G“Soiopgielensas en Los Ángeles y los terremotos, para cualquier terremoto que ocurra, puedes
asignar bastante bien de dónde viene en un sentido causal. Después de que ocurre un terremoto en una de estas fallas, se producen réplicas, que
ocurren cerca de donde ocurrió el terremoto principal y cerca en el tiempo.
“La delincuencia es exactamente igual”, continúa. “Nuestro entorno tiene muchas características integradas que generan
delitos que no van a ninguna parte. Un gran ejemplo es una escuela secundaria. Las escuelas secundarias en su mayor parte no van a ninguna
parte. Es una característica construida del medio ambiente. ¿Y qué tienen las escuelas secundarias? Muchos jóvenes de entre quince y
diecisiete años o de quince a dieciocho años, y no importa a qué parte del planeta vayas, los jóvenes de entre quince y diecisiete años se
meten en problemas. Ellas hacen. Siempre será así, por la testosterona o las chicas o lo que sea. Es nuestra herencia primate”.
Me rasco la cabeza y asiento con la cabeza. Todavía no tiene mucho sentido para mí. Sin duda, hay que tener en cuenta el hecho de que los
humanos tienen libre albedrío. Seguramente se resistirían a ser tratados como losas gigantes de roca de lava flotante que se frotan violentamente
unas contra otras. ¿No había causas sociales y políticas más profundas del crimen más allá de la simple infraestructura, como la pobreza y la
drogadicción? En cuanto al tema de las escuelas secundarias y los niños siendo niños, ¿no debería haber otras formas de lidiar con los
adolescentes alborotadores además de la criminalización y la vigilancia policial concentrada?
Brantingham responde que PredPol no está tratando de arreglar la sociedad, sino simplemente ayudar a los policías a prevenir el crimen.
“PredPol no se trata de combatir las causas profundas del crimen”, afirma. “PredPol se trata de darle a ese oficial la herramienta para hacer más
difícil que ese delito ocurra, y no de decir que no necesitamos arreglar la adicción a la metanfetamina. Necesitamos solucionar la adicción a la
metanfetamina”. En resumen: alguien más tiene que hacer el arduo trabajo de mejorar la sociedad abordando las causas profundas sociales y
económicas del crimen. PredPol simplemente se dedica a ayudar a la policía a contener de manera más eficiente el desorden que existe hoy.
En 2014, PredPol era una de las muchas empresas que competían por un mercado incipiente pero en rápida expansión. en
72
tecnologías policiales predictivas. Ofrecía Empresas grandes y establecidas como IBM, LexisNexis y Palantir
7 3
productos predictivos de delitos. departamento s PredPol, aunque pequeño, ha conseguido contratos con la policía
de todo el país: Los Ángeles; Condado de Orange en el centro de Florida; Reading, Pensilvania; Tacoma, Washington. A los periódicos y
estaciones de televisión locales les encantó la historia de PredPol: la cura milagrosa de alta tecnología que los departamentos de policía con
problemas de liquidez estaban esperando. Permitió a los agentes del orden reducir la delincuencia a bajo costo. Con un precio de entre
25.000 y 250.000 dólares al año, dependiendo de la población de la ciudad, PredPol parecía una ganga.
La vigilancia policial predictiva era joven, pero ya era criticada por activistas y científicos sociales que la veían como un cambio de marca
de la antigua táctica de elaboración de perfiles raciales y económicos, adornada con un brillo objetivo basado en datos .
Las zonas e individuos ricos nunca parecieron ser el objetivo de la vigilancia policial predictiva, ni la técnica se
centró en los delincuentes de cuello blanco. Periodistas y criminólogos criticaron a PredPol, en particular por hacer afirmaciones
75
que simplemente no podía respaldar.
A pesar de estos golpes, PredPol contó con partidarios y patrocinadores en Silicon Valley. Su junta directiva y su consejo asesor incluían a
figuras importantes: ejecutivos de Google, Facebook, Amazon y eBay, así como un ex director gerente de InQ Tel, el equipo de capital de
riesgo de la CIA que opera en Silicon Valley.
76

De vuelta en su oficina, Brantingham ofrece poco sobre los vínculos de la empresa con estos gigantes de Internet. Otro ejecutivo de
PredPol me informó que, entre bastidores, Google era uno de los mayores impulsores y colaboradores de PredPol. “Google realmente vino a
nosotros”, me dijo por teléfono Donnie Fowler, director de desarrollo comercial de PredPol.
77
“Este no es el caso de una pequeña empresa que acude a un gran gigante como Google y le dice
que la única manera de sobrevivir es si nos aprovechamos de usted. Es una relación muy beneficiosa para ambas partes”.
Se jactó de que, a diferencia de otras empresas, PredPol hizo más que simplemente licenciar la tecnología de Google para
renMdaecrhizinaer eTlrsainsstelamteaddbey mGaopoagsleintegrado en su producto, pero también trabajó con Google para desarrollar una
funcionalidad personalizada, incluida la "creación de campanas y silbatos adicionales e incluso herramientas adicionales para la aplicación de la
ley". Fue claro acerca de por qué Google fue tan proactivo a la hora de trabajar con su empresa. “Su última frontera es vender su tecnología a los
gobiernos. Lo han hecho con los consumidores.
Han hecho negocios”. Y PredPol fue un apoyo de ventas perfecto: un poderoso ejemplo de cómo los departamentos de policía aprovechan la
tecnología de Google para mantener a la gente segura. “Uno de esos chicos de Google me dijo: 'Tú nos completas'”, dijo Fowler con aire de
satisfacción.
¿Policías? ¿Contratistas del gobierno? ¿Tecnología de contrainsurgencia basada en datos? ¿Predicción del crimen impulsada por una
plataforma de Internet ubicua? ¿Estaba hablando de Google? ¿O fue uno de esos sistemas cibernéticos de contrainsurgencia de la Guerra Fría con los
que el Pentágono soñó durante tanto tiempo? ¿Hubo alguna diferencia?

Le doy la mano a Brantingham y salgo de su oficina. Mientras cruzo el campus de UCLA hacia mi auto, pienso en nuestra
conversación. Basándome en lo que ya he descubierto investigando el negocio de vigilancia privada de Silicon Valley, no me sorprende
saber que Google está en la cama con una empresa emergente de predicción de delitos surgida de la investigación contrainsurgente.

Internet ha avanzado mucho desde que Larry Page y Sergey Brin convirtieron a Google de un Stanford

Proyecto de doctorado para una empresa multimillonaria. Pero en muchos sentidos no ha cambiado mucho desde sus días en ARPANET.
Simplemente se ha vuelto más poderoso.
La evolución en el frente del consumo fue la más espectacular. La Internet comercial que conocemos hoy se formó a principios de la década
de 1990, cuando la Fundación Nacional de Ciencias privatizó NSFNET. En el espacio de dos décadas, la red pasó de ser un simple medio de datos
y telecomunicaciones a una vasta red global de computadoras, teléfonos inteligentes, aplicaciones, cables de fibra óptica, redes celulares y centros
de datos de almacenamiento tan grandes que podrían albergar vecindarios enteros de Manhattan en su interior. a ellos. Hoy Internet nos rodea.
Media la vida moderna. Leemos libros y periódicos en Internet; realizar operaciones bancarias, comprar y jugar videojuegos en Internet. Hablamos
por teléfono, vamos a la universidad, buscamos trabajo, coqueteamos, trabajamos, escuchamos música y miramos películas, concertamos citas con
el dentista y recibimos asesoramiento psicológico en Internet. Aires acondicionados, teléfonos, relojes, dispensadores de comida para mascotas,
monitores para bebés, automóviles, refrigeradores, televisores, bombillas... todos ellos también se conectan a Internet. Los lugares más pobres del
mundo pueden carecer de fontanería y electricidad, pero, efectivamente, tienen acceso a Internet.

Internet es como una masa gigante e invisible que envuelve al mundo moderno. No hay escapatoria y, como tan astutamente comprendieron
Page y Brin cuando lanzaron Google, todo lo que la gente hace en línea deja un rastro de datos. Si se guardan y utilizan correctamente, estos rastros
constituyen una mina de oro de información llena de conocimientos sobre las personas a nivel personal, así como una lectura valiosa sobre
tendencias macroculturales, económicas y políticas.

Google fue la primera empresa de Internet que aprovechó plenamente esta información y creó un negocio a partir de los datos que la gente deja
atrás. Pero no estuvo solo por mucho tiempo. Algo en la tecnología empujó a otras empresas en la misma dirección. Sucedió en casi todas partes,
desde la aplicación más pequeña hasta la plataforma más extensa.
Netflix monitoreaba las películas que la gente veía para sugerir otras películas, pero también para guiar la concesión de licencias de contenido y
la producción de nuevos programas. 78 Angry Birds, el juego finlandés que se volvió viral, tomó datos de los teléfonos inteligentes de las personas
para crear perfiles, con puntos de datos como edad, género, ingresos del hogar, estado civil, orientación sexual, etnia e incluso alineamiento político,
y para transmitirlos. a empresas de publicidad dirigida de terceros.
79
Los ejecutivos de Pandora, el servicio de música en streaming, crearon una nueva
fluMjoadcehiinnegrTersaonsslpaeterfdilabnydGo oaosgules setenta y tres millones de oyentes, tomando sus creencias políticas, origen étnico, ingresos
e incluso
estatus parental, y luego vendiendo la información a anunciantes y campañas políticas. 80
Apple
extrajo datos de los dispositivos de las personas (fotos, correos electrónicos, mensajes de texto y ubicaciones) para ayudar a organizar la información y
anticipar las necesidades de los usuarios. En sus materiales promocionales, lo promocionaba como una especie de asistente personal digital que podría
"hacer sugerencias proactivas sobre dónde es probable que vaya".
eBay de Pierre Omidyar, el sitio de subastas en línea más grande del mundo, implementó un software especializado que monitoreaba los datos de
los usuarios y los comparaba con la información disponible en línea para desenmascarar a los vendedores

fraudulentos. 81 Jeff Bezos soñaba con convertir su minorista en línea Amazon en la “tienda de todo”, una plataforma de ventas global que anticiparía
todas las necesidades y deseos de los usuarios y entregaría productos sin que se lo pidieran. 82 Para hacer eso, Amazon implementó un sistema de
monitoreo y elaboración de perfiles. Registró los hábitos de compra de las personas, sus preferencias cinematográficas, los libros que les interesaban,
la rapidez con la que leían los libros en sus Kindles y las notas resaltadas y al margen que tomaban. También monitoreó a los trabajadores de su
almacén, rastreando sus movimientos y cronometrando su
desempeño. 83
Amazon requiere una potencia de procesamiento increíble para gestionar un
negocio de datos tan masivo, una necesidad que generó un lucrativo negocio paralelo de alquilar espacio en sus enormes servidores a otras
empresas. Hoy en día, la empresa no es sólo el mayor minorista del mundo, sino también la mayor empresa de alojamiento de Internet del mundo, y
genera 10.000 millones de dólares al año por el almacenamiento de datos de otras empresas. 84
Facebook, que comenzó como un juego de calificación "caliente o no" en Harvard, creció hasta convertirse en una plataforma global de redes
sociales impulsada por un modelo de publicidad dirigida similar al de Google. La empresa devoró todo lo que hacían sus usuarios: publicaciones,
mensajes de texto, fotos, vídeos, me gusta y no me gusta, solicitudes de amistad aceptadas y rechazadas, conexiones familiares, matrimonios,
divorcios, ubicaciones, opiniones políticas e incluso eliminó publicaciones que nunca habían sido publicadas. Todo esto fue introducido en el
algoritmo secreto de elaboración de perfiles de Facebook que convirtió los detalles de la vida privada en bienes privados. La capacidad de la empresa
para vincular las opiniones, los intereses y las afiliaciones grupales y comunitarias de las personas la convirtió en una de las favoritas de las empresas
de publicidad y marketing de todo tipo.
A las campañas políticas en particular les encantó el acceso directo que ofrecía Facebook. En lugar de cubrir las ondas con un solo anuncio
político, podrían utilizar perfiles de comportamiento detallados para microorientar sus mensajes, mostrando anuncios que atrajeran específicamente a
las personas y los temas que apreciaban. Facebook incluso permitió que las campañas cargaran listas de votantes y simpatizantes potenciales
directamente en el sistema de datos de la compañía, y luego usaran las redes sociales de esas personas para extrapolar otras personas que podrían
apoyar a un candidato. 85 Era una herramienta poderosa y rentable. Una década después de que Mark Zuckerberg transfigurara la empresa a partir de
un proyecto de Harvard, 1.280 millones de personas en todo el
mundo utilizaban la plataforma a diario y Facebook generaba 62 dólares de ingresos por cada uno de sus usuarios en Estados Unidos.
86

Uber, la compañía de taxis por Internet, utilizó datos para evadir la regulación y supervisión gubernamental en apoyo de su agresiva expansión
en ciudades donde operaba ilegalmente. Para hacer esto, la compañía desarrolló una herramienta especial que analizó la información de la tarjeta de
crédito de los usuarios, números de teléfono, ubicaciones y movimientos, y la forma en que los usuarios usaban la aplicación para identificar si eran
policías o funcionarios gubernamentales que podrían estar llamando a un Uber. sólo para multar a los conductores o confiscar sus automóviles. Si el
perfil coincidía, estos usuarios eran incluidos silenciosamente en
87
la lista negra de la aplicación.
Uber, Amazon, Facebook, eBay, Tinder, Apple, Lyft, FourSquare, Airbnb, Spotify, Instagram, Twitter, Angry Birds. Si nos alejamos y miramos
el panorama general, podemos ver que, en conjunto, estas empresas han convertido nuestras computadoras y teléfonos
en micrófonos conectados a una vasta red de vigilancia de propiedad corporativa. Adónde vamos, qué hacemos, de qué hablamos, con quién
hablamos y a quién vemos: todo queda registrado y, en algún momento, se aprovecha para obtener valor. Google, Apple y Facebook saben cuándo
una mujer visita una clínica de abortos, incluso si no se lo dice a nadie más: las coordenadas GPS del teléfono no mienten. Las aventuras de una
noche y las aventuras extramatrimoniales son muy fáciles de resolver: dos teléfonos inteligentes que nunca antes se habían conocido se cruzan de
repente en un bar y luego se dirigen a un apartamento al otro lado de la ciudad, permanecen juntos
duMraanctehlianenoTcrhaenyslpaatertde bpyorGlaomogalñeana. Nos conocen íntimamente, incluso las cosas que ocultamos a las personas más cercanas a
nosotros. Y, como muestra tan claramente el programa Greyball de Uber, nadie escapa, ni siquiera la policía.
En nuestro moderno ecosistema de Internet, este tipo de vigilancia privada es la norma. Es tan desapercibido y corriente como el aire que respiramos. Pero incluso
en este entorno avanzado ávido de datos, en términos de alcance y ubicuidad, Google reina.

A medida que Internet se expandió, Google creció con él. Lleno de dinero en efectivo, Google se lanzó a una vertiginosa juerga de compras.
Compró empresas y nuevas empresas, absorbiéndolas en su floreciente plataforma. Fue más allá de la búsqueda y el correo electrónico, y se amplió al procesamiento
de textos, bases de datos, blogs, redes sociales, alojamiento en la nube, plataformas móviles, navegadores, ayudas a la navegación, computadoras portátiles basadas en
la nube y una amplia gama de aplicaciones de oficina y productividad. Puede resultar difícil realizar un seguimiento de todos ellos: Gmail, Google Docs, Google
Drive, Google Maps, Android, Google Play, Google Cloud, YouTube, Google Translate, Google Hangouts, Google Chrome, Google+, Google Sites, Google
Developer, Google. Voz, Google Analytics, Android TV. Fue más allá de los puros servicios de Internet y profundizó en sistemas de telecomunicaciones de fibra
óptica, tabletas, computadoras portátiles, cámaras de seguridad para
el hogar, autos sin conductor, entrega de compras, robots, plantas de energía eléctrica, tecnología para extender la vida, seguridad cibernética y biotecnología. La
compañía incluso lanzó un poderoso banco de inversión interno que ahora rivaliza con las compañías de Wall Street, invirtiendo dinero en todo, desde Uber hasta
oscuras empresas emergentes de monitoreo de cultivos agrícolas, ambiciosas compañías de secuenciación de ADN humano como 23andME y un centro secreto de
investigación sobre extensión de la vida llamado Calico. . 88

No importa qué servicio implementara o en qué mercado ingresara, la vigilancia y la predicción estaban integradas en el negocio. Los datos que fluyen a través
del sistema de Google son asombrosos. A finales de 2016, Android de Google estaba instalado en el 82 por ciento de todos los teléfonos inteligentes nuevos vendidos
en todo el mundo, con más de 1.500 millones de usuarios de Android en todo el mundo.
89 Al mismo tiempo, Google manejaba miles de millones de búsquedas y reproducciones de YouTube

diariamente y tenía mil millones de usuarios activos de Gmail, lo que significaba que tenía acceso a la mayoría de los correos electrónicos del mundo. 90 Algunos
analistas estiman que el 25 por ciento de todo el tráfico de Internet en América del Norte pasa por 91 La empresa no sólo Servidores de Google.está conectada a
Internet, es Internet .

Google ha sido pionero en un tipo completamente nuevo de transacción comercial. En lugar de pagar los servicios de Google con dinero, la gente paga con
sus datos. Y los servicios que ofrece a los consumidores son sólo señuelos, utilizados para captar los datos de las personas y dominar su atención, atención que se
subcontrata a los anunciantes.
Google ha utilizado datos para hacer crecer su imperio. En 2017, tenía 90 mil millones de dólares en ingresos y 20 mil millones de dólares en ganancias, con setenta y
dos mil empleados a tiempo completo trabajando en setenta oficinas en más de cuarenta 92. Tenía una capitalización de
del mundo, mercado de 593 mil millones de dólares, lo que la convertía en la segunda empresa más grande . países públicos valiosos. empresa
93
sólo superada por Apple, otro gigante de Silicon Valley.
Mientras tanto, otras empresas de Internet dependen de Google para sobrevivir. Snapchat, Twitter, Facebook, Lyft y Uber han construido negocios
multimillonarios sobre el omnipresente sistema operativo móvil de Google. Como guardián, Google también se beneficia de su éxito. Mientras más personas
usan sus dispositivos móviles, más datos reciben.

¿Qué sabe Google? ¿Qué puede adivinar? Bueno, parece casi todo. “Una de las cosas que eventualmente sucede... es que no necesitamos que escribas nada”,
dijo Eric Schmidt, director ejecutivo de Google, en un momento de franqueza en 2010. “Porque sabemos dónde estás. Sabemos dónde has estado. Más o menos
podemos adivinar en qué estás pensando”. 94 Más tarde añadió: “Un día tuvimos una conversación en la que pensamos que podíamos intentar predecir el mercado de
valores. Y luego decidimos que era ilegal. Entonces dejamos de hacer eso”.

Es una idea aterradora, considerando que Google ya no es una linda empresa emergente sino una poderosa corporación global con su propia agenda política y la
misión de maximizar las ganancias para los accionistas. Imagínese si Philip Morris, Goldman Sachs o un contratista militar como Lockheed Martin tuvieran este tipo
de acceso.
Machine Translated by Google
Gobierno de Google

Poco después de que Sergey Brin y Larry Page incorporaran Google, empezaron a ver su misión en

términos más grandes. No estaban simplemente creando un motor de búsqueda o un negocio de publicidad dirigida. Estaban organizando la información del
mundo para hacerla accesible y útil para todos. Era una visión que también abarcaba al Pentágono.

Incluso cuando Google creció hasta dominar la Internet de consumo, surgió una segunda cara de la empresa, una que rara vez recibió mucha atención:
Google, el contratista del gobierno. Resulta que las mismas plataformas y servicios que Google implementa para monitorear la vida de las personas y
capturar sus datos podrían usarse en grandes sectores del gobierno de EE. UU., incluidos el ejército, las agencias de espionaje, los departamentos de policía y
las escuelas.
La clave de esta transformación fue una pequeña empresa emergente ahora conocida como Google Earth.

En 2003, una empresa de San Francisco llamada Keyhole Incorporated estaba contra las cuerdas. Nombrado como el de la CIA.

Programa secreto de satélites espía “Keyhole” de la década de 1960, la compañía se había lanzado dos años antes como una escisión de un equipo de
videojuegos. Su director ejecutivo, John Hanke, era oriundo de Texas y había trabajado durante un tiempo en la embajada de Estados Unidos en Myanmar.
Dijo a los periodistas que la inspiración para su empresa vino de Snow Crash de Neal Stephenson, una novela de ciencia ficción de culto en la que el héroe
aprovecha un programa creado por la "Corporación Central de Inteligencia" llamado Planeta Tierra, una construcción de realidad virtual diseñada para
"mantener rastrear cada bit de información espacial que posee: todos los mapas, datos meteorológicos, planos arquitectónicos y material de vigilancia
satelital”. 95 96 La vida imitaría el arte.

Keyhole derivó de la tecnología de los videojuegos, pero la implementó en el mundo real, creando un programa que unía imágenes de satélite y
fotografías aéreas en modelos informáticos tridimensionales de la Tierra que podían explorarse como si estuvieran en un mundo de juegos de realidad virtual.
Fue un producto innovador que permitió a cualquier persona con conexión a Internet volar virtualmente a cualquier parte del mundo. El único problema fue la
sincronización de Keyhole; estaba un poco apagado. Se lanzó justo cuando la burbuja de las puntocom estalló en la cara de Silicon Valley. Los fondos se
agotaron y Keyhole se encontró luchando por sobrevivir.
97 Afortunadamente

la empresa fue salvada justo a tiempo por la misma entidad que la inspiró: la Agencia Central de Inteligencia.
En 1999, en el apogeo del boom de las puntocom, la CIA había lanzado InQTel, un fondo de capital de riesgo de Silicon Valley cuya misión era invertir
en empresas emergentes que se alinearan con las necesidades de inteligencia de la agencia. 98 Keyhole parecía encajar perfectamente. 99
La CIA invirtió una cantidad desconocida de dinero en Keyhole; el número exacto permanece clasificado. La inversión finalizó a principios de 2003 y se
realizó en asociación con la Agencia Nacional de Inteligencia Geoespacial, una importante organización de inteligencia con
14.500 empleados y un presupuesto de 5.000 millones de dólares cuyo trabajo era entregar inteligencia satelital a la CIA y el Pentágono. Conocida por su
acrónimo de sopa de letras "NGA", el lema de la agencia de espionaje era: "Conoce la Tierra... Muestra el camino... Entiende
el mundo". 100 La CIA y la NGA no eran sólo inversores; también eran clientes y se involucraron en la personalización del producto de mapas virtuales de

Keyhole para satisfacer sus propias necesidades. 101 Meses después de la inversión de InQTel, el software Keyhole ya estaba integrado en el servicio
operativo y desplegado para apoyar a las tropas estadounidenses durante la Operación Libertad Iraquí, la campaña de conmoción y pavor para derrocar a
Saddam. 102 Los funcionarios de inteligencia quedaron impresionados con el “ videojuego como” la simplicidad de su Hussein virtual.
maMpaacsh. iTneamTbraiénnslaatperdecbiay rGonoolaglceapacidad de superponer información visual sobre otra inteligencia. Las posibilidades

estaban103 Los limitadas únicamente por los datos contextuales que podían alimentarse e injertarse en un mapa: movimientos de tropas, escondites
de armas, condiciones climáticas y oceánicas en tiempo real, correos electrónicos interceptados e información de llamadas telefónicas, ubicaciones de
teléfonos celulares. Keyhole le dio a un analista de inteligencia, a un comandante en el campo o a un piloto de la
fuerza aérea en el aire el tipo de capacidad que ahora damos por sentado: usar servicios de mapas digitales en nuestras computadoras y teléfonos
móviles para buscar restaurantes, cafés y museos. , condiciones del tráfico y rutas del metro. "Podríamos hacer estas combinaciones y exponer fuentes
de datos heredadas existentes en cuestión de horas, en lugar de semanas, meses o años", dijo efusivamente un funcionario de la NGA unos años más
tarde. 104 Los comandantes militares
no fueron los únicos a quienes les gustó Keyhole. Lo mismo hizo Serguéi Brin. Le gustó tanto que insistió en hacer una demostración personal de
la aplicación para los ejecutivos de Google. En un relato publicado en Wired, irrumpió en una reunión de la empresa, marcó la dirección de cada
persona presente y utilizó el programa para volar virtualmente sobre sus hogares. 105

En 2004, el mismo año en que Google salió a bolsa, Brin y Page compraron la empresa directamente, con inversores de la CIA y todo. 106 Luego
absorbieron la empresa en la creciente plataforma de aplicaciones de Internet de Google.
Keyhole renació como Google Earth.
La compra de Keyhole fue un hito importante para Google, ya que marcó el momento en que la empresa dejó de ser una empresa de Internet
puramente orientada al consumidor y comenzó a integrarse con el gobierno de Estados Unidos. Cuando Google compró Keyhole, también adquirió a
un ejecutivo de InQTel llamado Rob Painter, que tenía profundas conexiones con el mundo de la inteligencia y la contratación militar, incluidas las
Operaciones Especiales de EE. UU., la CIA e importantes empresas de defensa
como Raytheon, Northrop Grumman. y Lockheed Martin. 107
En Google,
Painter trabajó en una nueva división dedicada a las ventas y al cabildeo llamada Google Federal, ubicada en Reston, Virginia, a poca distancia de la
sede de la CIA en Langley. Su trabajo en Google consistía en ayudar a la empresa a hacerse con una porción del lucrativo mercado de contratación de
inteligencia militar. O, como lo describió Painter en contratistaburócrata, “evangelizar e implementar soluciones de Google Enterprise para una gran
cantidad de usuarios en las comunidades de inteligencia y defensa”.

Google había cerrado algunos acuerdos anteriores con agencias de inteligencia. En 2003, obtuvo un contrato de 2,1 millones de dólares para
equipar a la NSA con una solución de búsqueda personalizada que pudiera escanear y reconocer millones de documentos en veinticuatro idiomas,
incluido soporte técnico de guardia en caso de que algo saliera mal. En 2004, mientras lidiaba con las consecuencias del escaneo de correos
electrónicos de Gmail, Google consiguió un contrato de búsqueda con la CIA. Se desconoce
el valor del acuerdo, pero la CIA pidió permiso a Google para personalizar la página de búsqueda interna de la CIA en Google colocando el sello de
la CIA en uno de los sistemas operativos de Google . “Le dije a nuestro representante de ventas que les diera el visto bueno si prometían no decírselo
a nadie. No quería que esto asustara a los defensores de la privacidad”.
Douglas Edwards en Me siento afortunado. después de la 108 Acuerdos como estos se aceleraron y aumentaron en alcance, escribió
adquisición de Keyhole por parte de Google.
En 2006, Painter's Google Federal se embarcó en una ola de contrataciones, contratando gerentes y vendedores del ejército, la
fuerza aérea, la CIA, Raytheon y Lockheed Martin. 109
Reforzó su fuerza de lobby y reunió un equipo de
agentes demócratas y republicanos. Google incluso se hizo con el viejo pony de ARPA: Vint Cerf, quien, como vicepresidente de Google y
principal evangelista de Internet, sirvió como puente simbólico entre Google y el ejército.

Mientras el equipo de relaciones públicas de Google hacía todo lo posible para mantener a la empresa envuelta en una falsa aura de altruismo
geek, los ejecutivos de la empresa siguieron una estrategia agresiva para convertirse en el Lockheed Martin de la era de
Internet. 110
"Funcionalmente estamos triplicando el equipo cada año", dijo Painter en 2008. 111
Eso
era cierto. Con personal interno ejerciendo su oficio, la expansión de Google en el mundo de la contratación militar y de inteligencia despegó.
En 2007, se asoció con Lockheed Martin para diseñar un sistema de inteligencia visual para la NGA que
moMsatrcahbinaebTasraenssmlaitleitdarbeys Gesotoagdloeunidenses en Irak y señalaba barrios suníes y chiítas en Bagdad: información
importante para una región que había experimentado una sangrienta insurgencia sectaria y una campaña de limpieza étnica entre los dos grupos.
112
En 2008, Google ganó un contrato para ejecutar los servidores y la
tecnología de búsqueda que impulsaban la Intellipedia de la CIA, una base de datos de inteligencia inspirada en Wikipedia que fue
editada en colaboración por la NSA, la CIA, el FBI y otras agencias federales. 113
Poco después, Google
firmó un contrato con el ejército estadounidense para equipar a cincuenta mil soldados con un conjunto personalizado de servicios
móviles de Google. 114

En 2010, como señal de cuán profundamente se había integrado Google con las agencias de inteligencia estadounidenses, ganó un contrato
exclusivo sin licitación por valor de 27 millones de dólares para proporcionar a la NGA “servicios de visualización geoespacial”, convirtiendo
efectivamente al gigante de Internet en los “ojos” de la inteligencia estadounidense. Aparatos de defensa e Los competidores criticaron a la NGA por
no abrir el contrato al proceso de licitación habitual, pero la agencia defendió su decisión, diciendo que no tenía otra opción: había pasado años
trabajando con Google en programas secretos y ultrasecretos para desarrollar la tecnología de Google Earth de acuerdo con sus necesidades y no
podía ir con ninguna otra empresa.
115

Google se ha mantenido callado sobre los detalles y el alcance de su negocio de contratación. No enumera estos ingresos en una columna separada
en los informes de ganancias trimestrales para los inversores, ni proporciona la suma a los periodistas. Pero un análisis de la base de datos de
contratación federal mantenida por el gobierno de EE.UU., combinado con información obtenida de las solicitudes de la Ley de Libertad de
Información y de informes periódicos publicados sobre el trabajo militar de la empresa, revela que Google ha estado haciendo buenos negocios
vendiendo Google Search, Google Earth y Productos de Google Enterprise (ahora conocido como G Suite) para casi todas las principales agencias
militares y de inteligencia: marina, ejército, fuerza aérea, Guardia Costera, DARPA, NSA, FBI, DEA, CIA, NGA y el Departamento de Estado.
116
A veces, Google vende directamente al gobierno, pero también trabaja con contratistas establecidos
como Lockheed Martin, Raytheon, Northrop Grumman y SAIC (Science Applications International Corporation), un megacontratista de inteligencia
con sede en California que tiene tantos ex empleados de la NSA trabajando para es que se la conoce en el negocio como
“NSA West”. 117

La entrada de Google en este mercado tiene sentido. Cuando Google Federal entró en funcionamiento en 2006, el Pentágono estaba gastando la
mayor parte de su presupuesto en contratistas privados. Ese año, del presupuesto de inteligencia estadounidense de 60 mil millones de dólares, el 70
por ciento, o 42 mil millones de dólares, se destinó a corporaciones. Eso significa que, aunque el gobierno paga la factura, el trabajo real lo realizan
Lockheed Martin, Raytheon, Boeing, Bechtel, Booz 118. Y esto no es sólo en el
contratistas. El gobierno federal gastaba 90 mil millones de sector de defensa. En 2017, Allen Hamilton y otros poderosos
119
dólares al año en tecnología de la información. Es un mercado enorme, en el
que Google busca mantener una fuerte presencia. Y su éxito está prácticamente garantizado. Sus productos son los mejores del sector. 120 Una
señal de lo vital que se ha vuelto
Google para el gobierno de Estados Unidos: en 2010, tras una desastrosa intrusión en su sistema por parte de lo que la compañía
cree que era un grupo de piratas informáticos del gobierno chino, “Según funcionarios
Google celebró un acuerdo secreto con la Agencia de Seguridad Nacional. que estaban al tanto de 121
los detalles de los acuerdos de Google con la NSA, la compañía acordó proporcionar información sobre el tráfico en sus redes a cambio de inteligencia
de la NSA sobre lo que sabía de los hackers extranjeros”, escribió el periodista de defensa Shane Harris en @War , un historia de la guerra. “Fue un
quid pro quo, información por información. Y desde la perspectiva de la NSA, información a cambio de protección”.
122

Esto tenía mucho sentido. Los servidores de Google proporcionaron servicios críticos al Pentágono, la CIA y el Departamento de Estado, sólo por
nombrar algunos. Era parte de la familia militar y esencial para la sociedad estadounidense.
También era necesario protegerlo.
Machine Translated by Google
Google no sólo trabajó con agencias militares y de inteligencia, sino que también buscó penetrar todos los niveles.

de la sociedad, incluidas agencias federales civiles, ciudades, estados, departamentos de policía locales, personal de emergencia, hospitales escuelas públicas
y todo tipo de empresas y organizaciones sin fines de lucro. En 2011, la Administración Nacional Oceánica y Atmosférica,
la agencia federal que investiga el clima y el medio ambiente, cambió a Google.
123
En 2014, la ciudad de Boston utilizó Google para gestionar la infraestructura de
información de sus ochenta mil empleados (desde agentes de policía hasta profesores) e incluso el Servicio Forestal y la Carretera Federal.
migró sus antiguos correos electrónicos a la nube de Google. 124
La administración utiliza Google Earth y Gmail. En 2016, la ciudad de Nueva York recurrió a Google para instalar y operar estaciones WiFi
gratuitas en toda la ciudad. 125
Mientras tanto, California, Nevada e Iowa dependen de Google para las plataformas de
computación en la nube que predicen y detectan el fraude en materia de asistencia social. 126 Mientras tanto, Google media en la educación
de más de la mitad de los estudiantes de las escuelas públicas de Estados Unidos. 127
"Lo que realmente hacemos es permitirle agregar, colaborar y habilitar", explicó Scott Ciabattari, representante de ventas federal de Google, durante una
conferencia de contratación gubernamental de 2013 en Laramie, Wyoming. Estaba hablando en una sala llena de funcionarios públicos, diciéndoles que
Google tenía como objetivo lograr que ellos (analistas de inteligencia, comandantes, gerentes gubernamentales y agentes de policía) tuvieran acceso a la
información correcta en el momento adecuado.
128
Mencionó algunos ejemplos: rastrear brotes de gripe, monitorear inundaciones e incendios forestales, cumplir
órdenes penales de manera segura, integrar cámaras de vigilancia y sistemas de reconocimiento facial e incluso ayudar
a los agentes de policía a responder a tiroteos en escuelas. “Desafortunadamente, en algunos de los incidentes que ocurren en las escuelas, estamos
empezando a ver la capacidad de hacer un plano”, dijo.
“Estamos recibiendo esta solicitud cada vez más. '¿Puedes ayudarnos a publicar todos los planos de nuestro distrito escolar? Si hay un tiroteo, Dios no lo
quiera, queremos saber dónde están las cosas. Tener esa capacidad en un teléfono inteligente. Poder ver esa información rápidamente en el momento
adecuado salva vidas”. Unos meses después de esta presentación, Ciabattari se reunió con funcionarios de Oakland para discutir cómo Google podría ayudar
a la ciudad de California a construir su centro de vigilancia policial.

Esta combinación de sistemas militares, policiales, gubernamentales, de educación pública, empresariales y de cara al consumidor
(todos canalizados a través de Google) sigue haciendo sonar las alarmas. Los abogados se preocupan por si Gmail viola Los padres se
privilegio abogadocliente. niños 129
preguntan qué hace Google con la información que recopila en sus
en la escuela. ¿Qué hace Google con los datos que fluyen por su sistema? ¿Todo esto va al gran fondo de vigilancia corporativa de Google?
¿Cuáles son los límites y restricciones de Google? ¿Hay alguno? En
En respuesta a estas preguntas, Google sólo ofrece respuestas vagas y contradictorias. 130
Por supuesto, esta preocupación no se limita únicamente a Google. Bajo el capó de la mayoría de las otras empresas de Internet que utilizamos todos los
días hay vastos sistemas de vigilancia privada que, de una manera u otra, trabajan con el Estado y lo empoderan. eBay creó una división policial interna
encabezada por veteranos de la Agencia Antidrogas y el Departamento de Justicia. Está integrada por más de mil investigadores privados, que trabajan
en estrecha colaboración con 131. La empresa gestiona organismos de inteligencia y de aplicación de la ley en todos
seminarios y sesiones de formación y ofrece viajes a policías de todo el mundo. 132 eBay está orgullosa de los países donde opera.
su relación con las fuerzas del orden y se jacta de que sus esfuerzos han llevado al arresto de tres mil personas en todo el mundo, aproximadamente tres por
día desde que comenzó la división. 133 134 En el contrato inicial, firmado en 2013, Amazon ofrece servicios de almacenamiento y computación en la nube
para la CIA. valía 600 millones de dólares y luego se
otros servicios de inteligencia estadounidenses. El fundador de Amazon, Jeff Bezos, amplió para incluir a la NSA y a una docena de
utilizó su riqueza para lanzar Blue Origin, una empresa de misiles que agencias.
135

Lockheed Martin y Boeing. empresa fundada por otro 136 Blue Origin es un competidor directo de SpaceX, un socio espacial de
magnate de Internet: el cofundador de PayPal, Elon Musk. Mientras tanto, otro PayPal
El Mfuancdhadinoer, TPreatnesr lTahteiedl, beyscGinodoiógelel sofisticado algoritmo de detección de fraude de PayPal en Palantir Technologies, un importante
contratista
militar que proporciona sofisticados servicios de extracción de datos para la NSA y la CIA. 137
Facebook también se muestra acogedor con los militares. Contrató furtivamente a la ex jefa de DARPA, Regina Dugan, para dirigir su secreta división de
investigación “Building 8”, que está involucrada en todo, desde inteligencia artificial hasta redes inalámbricas de Internet basadas en drones. Facebook apuesta fuerte
por la realidad virtual como interfaz de usuario del futuro. El Pentágono también lo es. Según los informes, el casco de realidad virtual Oculus de Facebook ya se ha
integrado en el Plan X de DARPA, un proyecto de 110 millones de dólares para construir un entorno de realidad virtual totalmente inmersivo para luchar contra las
guerras cibernéticas.
138
Suena como algo sacado directamente de Neuromante de William Gibson y parece
funcionar también. En 2016, DARPA anunció que el Plan X pasaría a uso operativo por parte del Comando Cibernético del Pentágono dentro de un

año. 139

En un nivel superior, no existe una diferencia real entre la relación de Google con el gobierno de Estados Unidos y la de estas otras empresas
de Internet. Es sólo una cuestión de grado. La gran amplitud y alcance de la tecnología de Google la convierten en un sustituto perfecto para el resto del ecosistema
comercial de Internet.
De hecho, el tamaño y la ambición de Google lo convierten en algo más que un simple contratista. Con frecuencia es un socio igualitario que trabaja codo con
codo con agencias gubernamentales, utilizando sus recursos y su dominio comercial para llevar al mercado empresas con una
importante financiación militar. En 2008, lanzó un satélite espía privado llamado GeoEye1 en asociación con la Agencia Nacional de Inteligencia
Geoespacial. 140 Compró Boston

Dynamics, una empresa de robótica impulsada por DARPA que fabricaba mulas de carga robóticas experimentales para el ejército, sólo para venderla después
de que el Pentágono determinó que no pondría en funcionamiento estos robots. Ha invertido 100 millones de dólares en
141 uso.
CrowdStrike, una importante empresa militar. y contratista de defensa cibernética de inteligencia que, entre otras cosas, dirigió la
investigación sobre los presuntos ataques del gobierno ruso al Comité Nacional Demócrata en 2016.
142
Y también dirige JigSaw, una incubadora híbrida de think tanks y tecnología cuyo
objetivo es aprovechar la tecnología de Internet para resolver problemas espinosos de política exterior, desde el terrorismo hasta la censura y la
guerra cibernética. 143
Fundada en 2010 por Eric Schmidt y Jared Cohen, un genio del Departamento de Estado de veintinueve años que sirvió durante el gobierno
de George W. Bush y el presidente Barack Obama, JigSaw ha lanzado múltiples proyectos con implicaciones en política exterior y seguridad nacional
144
Realizó encuestas para que el
gobierno de Estados Unidos ayudara a Somalia, devastada por la guerra, a redactar una nueva constitución, desarrolló herramientas para rastrear
las ventas globales de armas y trabajó con una empresa emergente financiada por el Departamento de Estado para ayudar a la gente en Irán y China a sortear la

censura d1e4I5ntTeranmebt.ién creó una plataforma para combatir el reclutamiento y la radicalización de terroristas en línea, que funcionó

identificando a los usuarios de Google interesados en temas extremistas islámicos y desviándolos a páginas web y videos del Departamento de
Estado desarrollados para disuadir a las personas de tomar ese camino. 146 Google

llama a esto el "Método de redireccionamiento", una parte de la idea más amplia de Cohen de utilizar plataformas de Internet para librar "una guerra contrainsurgencia
147
rebelde". digital y, en 2012, a medida que se intensificaba la guerra civil en Siria y el apoyo estadounidense a la

Mientras las fuerzas allí aumentaban, JigSaw pensó en formas en las que podría ayudar a sacar a Bashar alAssad del poder.
Entre ellos: una herramienta que mapea visualmente las deserciones de alto nivel del gobierno de Assad, que Cohen quería transmitir a Siria como propaganda para
dar “confianza a la oposición”. "He adjuntado algunas imágenes que muestran cómo se verá la herramienta", escribió Cohen a varios de los principales asesores de
Hillary Clinton, quien entonces era secretaria de Estado. "Por favor, mantengan esto muy atento y avísenme si
hay algo más que crean que debamos tener en cuenta o en lo que debamos pensar antes del lanzamiento". 148 Como muestran los correos electrónicos filtrados, la
secretaria Clinton estaba intrigada y les dijo a sus asistentes que imprimieran la maqueta de la solicitud hecha por Cohen

para poder verla ella misma. 149 JigSaw pareció desdibujar la línea entre la diplomacia pública y la corporativa, y al menos un ex funcionario del Departamento de

Estado lo acusó de fomentar un cambio de régimen en Medio Oriente.


150
“Google está recibiendo
apoyo y cobertura aérea [de la Casa Blanca] y del Departamento de Estado. En realidad, están haciendo cosas que la CIA no puede hacer”.
esMcraibcihóinFereTdraBnuslratotend, beyjeGcuotoivgolede Stratfor y ex agente de inteligencia del Servicio de Seguridad Diplomática,
la rama de seguridad armada del Departamento de Estado. 151
Pero Google rechazó las afirmaciones de sus críticos. "No estamos comprometidos con un cambio de régimen", dijo Eric Schmidt a Wired.
152 “Nosotros no hacemos esas cosas. Pero si resulta que empoderar a los ciudadanos con teléfonos inteligentes e información provoca cambios
en su país… ya sabes, eso probablemente sea algo bueno, ¿no crees?”

Mediando todo y a todos

El trabajo de JigSaw con el Departamento de Estado ha llamado la atención, pero su función es una mera muestra de la
futuro si Google se sale con la suya. A medida que la empresa cierra nuevos acuerdos con la NSA y continúa su fusión con el aparato de
seguridad estadounidense, sus fundadores ven que desempeña un papel aún mayor en la sociedad global.
“El objetivo social es nuestro objetivo principal. Siempre hemos intentado decir eso con Google. Algunas de las cuestiones más
fundamentales en las que la gente no piensa es la de cómo organizamos a la gente, cómo la motivamos. Es un problema realmente interesante:
¿cómo organizamos nuestras democracias?” reflexionó Larry Page durante una rara entrevista en 2014 con el Financial Times. Miró cien
años hacia el futuro y vio a Google en el centro del progreso. "Probablemente podríamos resolver muchos de los problemas que tenemos
como humanos". 153

Dedique tiempo a escuchar y leer las palabras de los ejecutivos de Google y rápidamente se dará cuenta de que no ven una línea dura que
separe al gobierno y a Google. Miran hacia el futuro y ven a las empresas de Internet transformándose en sistemas operativos para la sociedad.
Para ellos, el mundo es demasiado grande y avanza demasiado rápido para que los
técnicos. Y, de todos modos, no hay forma gobiernos tradicionales puedan seguir el ritmo. ideas, inversiones y conocimientos
de detener la expansión de la tecnología.
155
Transporte, entretenimiento, plantas y redes eléctricas, departamentos de policía, empleos, transporte público,
atención médica, agricultura, vivienda, elecciones y sistemas políticos, guerra e incluso exploración espacial: todo está conectado a Internet, y
empresas como Google pueden No puedo evitar estar en el centro. No hay escapatoria.

Algunas personas en Google hablan de construir una nueva ciudad a partir de "Internet hacia arriba", utilizando la arquitectura de datos de
Google como base, libre de regulaciones gubernamentales que restringen la innovación y
progreso. 156 Este mundo nuevo y valiente, repleto de biosensores de Google y parpadeando con datos ininterrumpidos
fluye, es en realidad solo el viejo mundo de los sueños ciberlibertarios como se vio por primera vez en Whole Earth Catalog y en la poesía
utópica de Richard Brautigan, un mundo donde “mamíferos y computadoras / viven juntos en armonía de programación mutua… un bosque
cibernético… donde los ciervos pasean pacíficamente / más allá de las computadoras... y todo vigilado por máquinas de gracia amorosa”.
Excepto en la versión de Google de este futuro, las máquinas de
La gracia amorosa no es una abstracción benévola sino una poderosa corporación global. 157
El paralelo no inspira confianza. En la década de 1960, muchos de los nuevos comunalistas de Brand construyeron microcomunidades
basadas en ideas cibernéticas, creyendo que las jerarquías planas, la transparencia social y la interconexión radical entre los individuos abolirían
la explotación, la jerarquía y el poder. Al final, el intento de reemplazar la política por la tecnología fue el error fatal: sin una protección
organizada para los débiles, estas aspirantes a utopías se convirtieron en sectas controladas por líderes carismáticos y dominantes que
gobernaban sus feudos mediante el acoso y la intimidación. “Había constantemente un trasfondo de miedo en la casa, como un virus corriendo
de fondo. Como software espía. Sabes que está ahí, pero no sabes cómo deshacerte de él”, recordó un miembro de una comuna de Nuevo
México que había caído en un mundo de pesadilla de abuso y explotación sexual.
MaScohfitnwearTeraenspsílaateejdecbuytáGnodoosgeleen segundo plano.

Es una curiosa elección de palabras para explicar lo que se sentía al vivir en una utopía cibernética de los años 70 desaparecida. malo. También
es una descripción precisa del mundo que Google e Internet han creado hoy.
Machine Translated by Google

Capítulo 6

La carrera armamentista de Edward Snowden

Un espectro acecha al mundo moderno: el espectro de la criptoanarquía.

—Timothy C. May, El Manifiesto Criptoanarquista, 1988

En junio de 2013, los titulares recorrieron el mundo: un empleado de la Agencia de Seguridad Nacional había huido
el país con un enorme alijo de documentos ultrasecretos y estaba denunciando el aparato de vigilancia global de Estados Unidos. Al
principio, la identidad de este filtrador de la NSA permaneció envuelta en un misterio. Los periodistas llegaron a Hong Kong,
recorriendo los vestíbulos de los hoteles en busca desesperada de pistas. Finalmente, surgió una fotografía: un joven delgado y pálido
con el pelo despeinado, gafas con montura metálica y una camisa gris con el cuello abierto, sentado en el sofá de una habitación de
hotel, tranquilo pero con aspecto de no haber dormido en días.
Su nombre era Edward Snowden, “Ed”, como quería que la gente lo llamara. Tenía veintinueve años. Su currículum era un
verdadero tesoro escondido de subcontrataciones en el mundo fantasma: la Agencia Central de Inteligencia, la Agencia
de Inteligencia de Defensa de Estados Unidos y, más recientemente, Booz Allen Hamilton, un contratista de defensa que
1
dirigía operaciones de vigilancia digital para la Agencia de Seguridad Nacional.
Sentado en su habitación del Hotel Mira de cinco estrellas en Hong Kong, Snowden dijo a los periodistas del Guardian que
observar el sistema de vigilancia global operado por la NSA lo había obligado a convertirse en un denunciante. "La NSA ha construido
una infraestructura que le permite interceptar casi todo", dijo con voz tranquila y mesurada durante una entrevista grabada en vídeo que
presentó por primera vez al mundo al filtrador y sus motivos. “No quiero vivir en una sociedad que haga este tipo de cosas...
No quiero vivir en un mundo donde todo lo que hago y digo queda registrado. Eso no es algo que esté dispuesto a apoyar o
2
vivir bajo eso”.
Durante los meses siguientes, un pequeño grupo de periodistas revisó e informó sobre los documentos que Snowden le había quitado
a la NSA. El material respaldaba sus afirmaciones, de eso no hay duda. El gobierno de Estados Unidos estaba ejecutando un vasto
programa de vigilancia de Internet, pirateando teléfonos móviles, empalmando cables submarinos de fibra óptica, subvirtiendo protocolos
de cifrado y aprovechando casi todas las plataformas y empresas importantes de Silicon Valley: Facebook, Google, Apple, Amazon.
Incluso los juegos móviles como Angry Birds no escaparon a la atención de la agencia de espionaje. Nada parecía estar fuera de los
límites.
Las revelaciones desencadenaron un escándalo de proporciones globales. La privacidad, la vigilancia y la recopilación de datos en
Internet ya no se consideraban asuntos marginales relegados en su mayor parte a los márgenes, sino temas importantes que ganaron
Pulitzers y merecían la portada del New York Times, el Wall Street Journal y el Washington Post . Y el propio Snowden, huyendo del
gobierno estadounidense, se convirtió en leyenda, su historia inmortalizada en la pantalla grande: un documental ganador del Premio de
la Academia y una película de Hollywood dirigida por Oliver Stone, cuyo papel fue interpretado por Joseph GordonLevitt.
MaTcrhaisnelaTsrarenvselalatecdiobnyesGdooegSlenowden, la gente de repente quedó consternada e indignada de que el gobierno de Estados

Unidos utilizara Internet para vigilancia. Pero dados los orígenes contrainsurgencia de Internet, su papel en el espionaje de estadounidenses que
se remonta a la década de 1970 y los estrechos vínculos entre el Pentágono y empresas como Google,
Facebook y Amazon, esta noticia no debería haber sido una sorpresa. Que haya conmocionado a tanta gente es un testimonio del hecho de
que la historia militar de Internet había sido borrada de la memoria colectiva de la sociedad.

La verdad es que Internet surgió de un proyecto del Pentágono para desarrollar sistemas modernos de comunicación e información
que permitieran a Estados Unidos derrotar a sus enemigos, tanto dentro como fuera del país. Ese esfuerzo fue un éxito, superando todas las
expectativas. Entonces, por supuesto, el gobierno de Estados Unidos aprovechó la tecnología que había creado y sigue aprovechándola al
máximo. ¿Cómo podría no ser así?

Conectar y usar

Los gobiernos han estado espiando los sistemas de telecomunicaciones desde que existen,
remontándonos a los días del telégrafo y los primeros sistemas telefónicos. En el siglo XIX, el presidente Abraham Lincoln otorgó a su
secretario de Guerra, Edwin Stanton, amplios poderes sobre la red telegráfica del país, lo que le permitió espiar las comunicaciones y controlar
la difusión de información no deseada durante la Guerra Civil. A principios del siglo XX, la Oficina Federal de Investigaciones intervino
sistemas telefónicos con impunidad, espiando a contrabandistas, activistas laborales, líderes de derechos civiles y a cualquiera que J. Edgar
Hoover considerara subversivo y una amenaza para Estados Unidos. En el siglo XXI, Internet abrió perspectivas y posibilidades
completamente nuevas.
3

ARPANET se utilizó por primera vez para espiar a los estadounidenses en 1972, cuando se empleó para transferir archivos de vigilancia
sobre manifestantes pacifistas y líderes de derechos civiles que el ejército estadounidense había recopilado. En
aquel entonces, la red era sólo una herramienta que permitía al Pentágono compartir datos rápida y fácilmente con otras age4ncias.
Para espiar realmente a la gente, el ejército primero tenía que recopilar información. Eso significaba enviar agentes al mundo para vigilar a la
gente, entrevistar a vecinos, intervenir teléfonos y pasar noches vigilando objetivos. Fue un proceso laborioso y,
en un momento dado, el ejército había creado su propio equipo de noticias falsas para que los agentes pudieran filmar y entrevistar a los
manifestantes pacifistas más fácilmente. La Internet moderna cambió la necesidad de todos estos elaborados esquemas.

Correo electrónico, compras, intercambio de fotografías y vídeos, citas, redes sociales, teléfonos inteligentes: el mundo no sólo se
comunica a través de Internet, sino que vive en Internet. Y todo este vivir deja un rastro. Si las plataformas administradas por Google, Facebook
y Apple podrían usarse para espiar a los usuarios con el fin de mostrarles anuncios dirigidos, identificar preferencias de películas, personalizar
las fuentes de noticias o adivinar dónde irá la gente a cenar, ¿por qué no podrían usarse también? ¿Se utiliza para luchar contra el terrorismo,
prevenir el crimen y mantener el mundo seguro? La respuesta es: por supuesto que pueden.
Cuando Edward Snowden apareció en escena, los departamentos de policía desde San Francisco hasta Miami estaban utilizando
plataformas de redes sociales para infiltrarse y vigilar grupos políticos y monitorear las protestas.
Los investigadores crearon cuentas falsas y se congraciaron con la red social de su víctima, luego presentaron órdenes judiciales para acceder a
mensajes privados y otros datos subyacentes que no están disponibles públicamente. Algunos, como el Departamento de Policía de Nueva
York, crearon divisiones especializadas que utilizaron las redes sociales como herramienta central de investigación. Los detectives podrían
pasar años monitoreando la actividad de los sospechosos en Internet, recopilando publicaciones de YouTube, Facebook y Twitter, mapeando las
relaciones sociales, descifrando la jerga, rastreando los movimiento
5
y luego correlacionándolos con posibles delitos. Otros, como el estado de Maryland, crearon soluciones personalizadas que
incMluaycóhisnoeftTwraarnesdlaeterdecboynGocoiomgielento facial para que los agentes de policía pudieran identificar a las personas fotografiadas
en las

protestas al comparar las imágenes extraídas de Instagram y Facebook con las de la base de datos de licencias de conducir del estado. 6 Floreció una
industria editorial que enseñaba a los policías cómo realizar investigaciones utilizando Internet, con títulos de
manuales de capacitación como The Poor Cops Wiretap: Turning a Cell Phone into a Surveillance Tool Using Free Applications y
Google Timeline: Location Investigations Involving Android Devices; era un género popular.
7

Naturalmente, las agencias federales de inteligencia fueron pioneras en este espacio. 8 La Agencia Central de Inteligencia
fue un gran y temprano partidario de lo que llamó “inteligencia de fuente abierta”: información que podía obtener de la Web pública: videos, blogs
personales, fotografías y publicaciones en plataformas como YouTube, Twitter, Facebook. En 2005, la agencia se asoció
Instagram y Google+. 9
con la Oficina del Director Nacional de
Intelligence para lanzar el Centro de código abierto, dedicado a crear herramientas de recopilación de código abierto y
compartiéndolos con otras agencias federales de inteligencia. 10
A través de su fondo de capital riesgo InQTel, la CIA
invirtió en todo tipo de empresas que explotaron Internet en busca de inteligencia de código abierto. 11
Invirtió en
Dataminr, que compró acceso a los datos de Twitter y analizó los tweets de las personas para detectar amenazas potenciales. 12
Él
Respaldó una empresa de “inteligencia de redes sociales” llamada PATHAR que monitoreaba las cuentas de Facebook, Instagram y Twitter en busca
de signos de radicalización islámica. Y apoyó un producto popular llamado Geofeedia, que permitía a sus clientes mostrar publicaciones en redes
sociales de Facebook, YouTube, Twitter e Instagram desde ubicaciones geográficas específicas, hasta el tamaño de una manzana de la ciudad. Los
usuarios podían mirar en tiempo real o retroceder el reloj a tiempos anteriores.
En 2016, Geofeedia tenía como clientes quinientos departamentos de policía 14
promocionaba su capacidad para monitorear “amenazas manifiestas”: sindicatos, protestas, disturbios y grupos de activiTstoadso. s ellos y Las
empresas respaldadas por la CIA pagaron a Facebook, Google y Twitter por acceso especial a datos de redes sociales, añadiendo
15
otra lucrativa fuente de ingresos a Silicon Valley.

La vigilancia es sólo un punto de partida. Remontándonos al sueño original de la Guerra Fría de construir sistemas predictivos

Los sistemas de seguridad, los funcionarios militares y de inteligencia vieron plataformas como Facebook, Twitter y Google como algo más que
simples herramientas de información que podían buscarse en busca de información sobre crímenes o eventos individuales. Podrían ser los ojos y
oídos de un vasto sistema interconectado de alerta temprana que prediga el comportamiento humano y, en última instancia, cambie el curso del
futuro.
Cuando Edward Snowden denunció a la NSA en el verano de 2013, al menos una docena de programas del gobierno estadounidense
divulgados públicamente estaban aprovechando la inteligencia de fuente abierta para predecir el futuro. La Fuerza Aérea de EE.UU. tenía una
iniciativa de “radar social” para aprovechar la inteligencia procedente de Internet, una iniciativa que se
explícitamente en los sistemas de radar de alerta temprana utilizados para rastrear aviones enemigos. inspiraba
La Agencia de Proyectos de Investigación Avanzada de Inteligencia, dirigida por la Oficina del Director de Inteligencia Nacional, tenía múltiples
programas de investigación de “inteligencia anticipatoria” que involucraban desde extraer videos de YouTube en busca de amenazas terroristas hasta
predecir la inestabilidad mediante el escaneo de blogs y feeds de Twitter y monitorear Internet para predecir
el futuro. Ataques ciberneticos. 17
DARPA también dirigió un proyecto de radar humano: el
Sistema Mundial Integrado de Alerta Temprana de Crisis, o ICEWS, que se pronuncia como "IQ". Iniciado en 2007 y construido por Lockheed
Martin, el sistema finalmente creció hasta convertirse en una máquina de predicción militar operativa de pleno derecho que tenía módulos que
absorbían todo tipo de datos de red de código abierto: noticias, blogs, publicaciones en redes sociales y Facebook, diversos chats de Internet y “otras
fuentes de información” y encaminarla a través del “análisis de sentimientos” en un intento de predecir conflictos militares, insurgencias, guerras
civiles, golpes de Estado y revoluciones. 18 El ICEWS de DARPA resultó ser un éxito. Su tecnología central se escindió en una versión operativa
clasificada del mismo sistema llamada ISPAN y fue absorbida por el Servicio Estratégico de EE. UU.
DoMmaicnhioin. e19TrEalnslated by Google

sueño de construir un sistema informático global que pudiera observar el mundo y predecir el futuro tenía una larga e histórica historia en
los círculos militares. Y, como lo demostraron los documentos publicados por Snowden, la NSA jugó un papel central en la construcción de
las herramientas de interceptación y análisis que harían realidad ese sueño.
20

La Agencia de Seguridad Nacional fue establecida mediante una orden ejecutiva clasificada firmada por el presidente

Harry Truman en 1952. La agencia, un organismo altamente reservado cuya existencia permaneció en silencio durante años después de su
creación, tenía un mandato doble. Uno era ofensivo: recopilar comunicaciones electrónicas y señales de inteligencia en el extranjero, lo que
significaba apoderarse de transmisiones de radio y satélite, intervenir cables telefónicos y romper el cifrado utilizado por gobiernos extranjeros.
El otro era defensivo: impedir la penetración de potencias extranjeras en los sistemas de comunicación críticos del gobierno estadounidense. A
mediados de la década de 1970, cuando la existencia de la NSA llamó la atención del público por primera vez en una serie de audiencias en el
Congreso, la agencia empleaba a 120.000 personas y tenía
2.000 puestos de escucha en el extranjero con antenas gigantes instaladas en todo el mundo para escuchar cada caída de alfiler y
21
cada movimiento de un ratón. rasguño que salió de la Unión Soviética.
La NSA estuvo involucrada con Internet desde los inicios de la red como un proyecto de investigación ARPA. A principios de la década de
1970, mantuvo un nodo en la primera ARPANET y estuvo directamente implicado en el uso de la red para transferir archivos de vigilancia sobre
manifestantes pacifistas y líderes de derechos civiles que el ejército estadounidense había compilado
ilegalmente. 22 En 1972, la NSA contrató al contratista de ARPA Bolt, Beranek y Newman,

donde JCR Licklider había servido como vicepresidente, para construir una versión ARPANET mejorada de su red de inteligencia COINS que
eventualmente se conectó a ARPANET, la CIA, el Departamento de Estado y la Inteligencia de Defensa. Agencia.
23 Al mismo tiempo, financió el trabajo en otros proyectos ARPANET clasificados que

con el paso de las décadas evolucionarían hasta convertirse en sistemas operativos de redes clasificadas, incluido el que la NSA
24
utiliza hoy: NSANET.
En la década de 2000, a medida que Internet se convirtió en una red de telecomunicaciones comerciales, la misión de inteligencia de
señales de la NSA también se expandió. Cuando Edward Snowden fue transferido a su último y último trabajo como contratista de la NSA en
Booz Allen Hamilton en Hawaii en 2013, la agencia tenía conocimiento de casi todo lo que fluía a través de Internet. Fiel a su naturaleza de
espionaje, la NSA desempeñó un doble papel. Por un lado, trabajó con empresas como Google y Amazon, comprando sus servicios y
ayudándolos a defenderse de hackeos y ciberataques extranjeros. Y, por otro lado, la agencia hackeó a estas empresas a sus espaldas, haciendo
agujeros y colocando errores en todos los dispositivos que pudo penetrar.
Simplemente estaba haciendo su trabajo.
Las filtraciones de Snowden revelaron que la NSA tenía implantes de espionaje incrustados en puntos de intercambio de Internet donde
se unían las redes troncales que conectan a los países. Dirigía una unidad de Operaciones de Acceso a Medida de piratas informáticos de élite
que proporcionaba soluciones de penetración personalizadas cuando las herramientas de vigilancia general de la agencia no podían realizar el
trabajo. Ejecutaba programas dirigidos a todas las principales plataformas de computadoras personales: Microsoft Windows, Apple iOS y
Google Android, lo que permitía a los espías extraer cualquier cosa que tuvieran esos dispositivos. 25 En asociación con la agencia de espionaje
de la Sede de Comunicaciones del Gobierno del Reino Unido, la NSA lanzó un programa llamado MUSCULAR que secretamente empalmaba
las redes internas de cable de fibra óptica que conectaban un centro de datos de Silicon Valley con otro, permitiendo a la agencia obtener una
“toma completa” de datos internos de la empresa. Yahoo! era un objetivo; también lo fue Google, lo que significa que la agencia absorbió todo lo
que tenía Google, incluidos los perfiles y expedientes que la empresa guardaba sobre todos sus usuarios. Los documentos de la NSA hablaban
efusivamente de la capacidad de la agencia para proporcionar "una mirada retrospectiva a la actividad de los objetivos",
2 6
es decir, todos los correos electrónicos y mensajes enviados por los objetivos, todos los lugares a los que fu eron con un teléfono And
MaQcuhiiznáesTeral npsrloagteradmbya GdeoolagleNSA más escandaloso revelado por las revelaciones de Snowden se llama PRISM, que
involucra una sofisticada escucha de datos bajo demanda alojada dentro de los centros de datos de los nombres más grandes y respetado de
Silicon Valley: Google, Apple, Facebook, Yahoo! y Microsoft. Estos dispositivos permiten a la NSA desviar todo lo que la agencia requiere,
incluidos correos electrónicos, archivos adjuntos, chats, libretas de direcciones, archivos, fotografías, archivos
de audio, actividad de búsqueda e historial de ubicación de teléfonos móviles. 27
Según el
Washington Post, estas empresas conocían PRISM y ayudaron a la NSA a crear el acceso especial a sus sistemas de red que
PRISM requiere, todo sin generar alarma pública ni notificar a sus usuarios. "Los problemas de ingeniería son tan inmensos, en sistemas de tal
complejidad y cambios frecuentes, que sería difícil para el FBI y la NSA construir puertas traseras sin la ayuda
28
activa de cada empresa".
El Washington Post reveló que PRISM es administrado para la NSA por la secreta Unidad de Tecnología de Intercepción de Datos del
FBI, que también maneja escuchas telefónicas en Internet y el tráfico telefónico que fluye a través de importantes compañías de
telecomunicaciones como AT&T, Sprint y Verizon. PRISM se parece a los grifos tradicionales que el FBI mantenía en todo el sistema de
telecomunicaciones nacional. Funciona así: utilizando una interfaz especializada, un analista de la NSA crea una solicitud de datos, llamada
"tarea", para un usuario específico de una empresa asociada. “Una tarea para Google, Yahoo, Microsoft, Apple y otros proveedores se dirige a
los equipos [“unidades de interceptación”] instalados en cada empresa. Este equipo, mantenido por los 29 La tarea crea una intervención
telefónica digital que el FBI pasa la solicitud de la NSA al
inteligencia a la NSA en tiempo real, todo sin ninguna intervención de la sistema de una empresa privada”. luego envía
propia empresa. 30 Los analistas podrían incluso optar por recibir alertas cuando un objetivo en particular inicia sesión en una
cuenta. 31
“Dependiendo de
la empresa, una tarea puede devolver correos electrónicos, archivos adjuntos, libretas de direcciones, calendarios, archivos almacenados en la
nube, chats de texto o audio o video y 'metadatos' que identifican las ubicaciones, los dispositivos utilizados y otra información sobre un
objeti3v2o. .”
El programa, que comenzó en 2007 durante la presidencia de George W. Bush y se amplió durante la presidencia de Barack Obama, se
convirtió en una mina de oro para los espías estadounidenses. Microsoft fue el primero en unirse en 2007.
Yahoo! entró en línea un año después, y Facebook y Google se conectaron a PRISM en 2009. Skype y AOL
ambos se unieron en 2011. Apple, el rezagado del grupo, se unió al sistema de vigilancia en 2012. Los 33
funcionarios de inteligencia describieron a PRISM como un sistema de alimentación clave para la 34 En 2013, PRISMA
inteligencia extranjera. Se utilizó para espiar a más de cien mil personas: “objetivos”, en el lenguaje de la NSA. James R. Clapper, director de
Inteligencia Nacional, describió los productos de PRISM como "entre la información de inteligencia extranjera más importante y valiosa que
recopilamos". 35
Los documentos de la NSA, como reveló el Washington Post, ofrecieron sólo un vistazo al programa PRISM, pero suficiente para
demostrar que la NSA había convertido las plataformas globales de Silicon Valley en un aparato de recopilación de inteligencia de facto. Todo
con la ayuda de la propia industria. PRISM incluso presentó una interfaz fácil de usar, con alertas de texto, nada menos.
Estas fueron revelaciones condenatorias. Y, para Silicon Valley, entrañaban un cierto peligro.

Surge una amenaza

Desde sus inicios, las empresas de Internet confiaron en gran medida en la promesa utópica de un mundo en red.
Incluso cuando buscaron contratos con el ejército y sus fundadores se unieron a las filas de las personas más ricas del planeta, querían que el
mundo los viera no sólo como los mismos viejos plutócratas que buscaban maximizar el valor para los accionistas y su propio poder, sino
también como agentes progresistas. abriendo el camino hacia una brillante tecnoutopía. Durante mucho tiempo lo consiguieron. A pesar del
lento goteo de noticias sobre Silicon
AlMfiarmchainr eacTuraenrdsloastecdobnylaGoCoIgAley la NSA, la industria de alguna manera pudo convencer al mundo de que era
diferente, que de alguna manera se oponía al poder tradicional.
Entonces Edward Snowden lo arruinó todo.
La divulgación pública del programa PRISM de la NSA dio una idea de la relación simbiótica entre Silicon Valley y el gobierno de
Estados Unidos y amenazó con alterar la imagen cuidadosamente cultivada de la industria. Esto no fue un rumor ni una especulación,
sino que provino de documentos primarios extraídos de las profundidades de la agencia de espionaje más poderosa del mundo.
Proporcionaron la primera evidencia tangible de que las empresas de Internet más grandes y respetadas habían trabajado en secreto para
canalizar datos sobre cientos de miles de usuarios a la NSA, revelando por extensión las enormes cantidades de datos personales que
estas empresas recopilaban sobre sus usuarios, datos que poseían y podían utilizarlo como quisieran.
No hacía falta ser un experto en tecnología para ver que la vigilancia gubernamental en Internet simplemente no podría existir sin
la infraestructura privada y los servicios al consumidor proporcionados por Silicon Valley. Empresas como Google, Facebook, Yahoo!,
eBay y Apple hicieron todo el trabajo pesado: crearon plataformas que atrajeron a miles de millones de usuarios y recopilaron una
cantidad asombrosa de datos sobre ellos. Todo lo que la NSA tuvo que hacer para obtener los datos fue conectar algunos cables, lo que
la agencia hizo con total cooperación y total discreción por parte de las propias empresas.
En los meses posteriores a la salida a bolsa de Snowden, Silicon Valley y la vigilancia de repente estuvieron en primer plano y
entrelazados. Los argumentos sobre la necesidad de aprobar nuevas leyes que restringieran la recopilación de datos en Internet por parte
de empresas privadas se sumaron a los llamamientos para frenar el programa de vigilancia de la NSA. Ahora todo el mundo sabía que
Google y Facebook estaban devorando todos los datos sobre nosotros que podían conseguir. Surgió una corriente de opinión en torno a la
idea de que esto había durado demasiado tiempo. Fue necesario establecer nuevos controles y límites a la recopilación de datos.
“Google puede poseer más información sobre más personas que cualquier entidad en la historia del mundo.
Su modelo de negocio y su capacidad para ejecutarlo demuestran que seguirá recopilando información personal sobre el público a un
ritmo galopante”, advirtió el influyente organismo de control Public Citizen en un informe que fue noticia en todo el mundo. “La
cantidad de información e influencia que Google ha acumulado amenaza ahora con ganar tal dominio sobre los expertos, reguladores y
legisladores que podría dejar al público impotente para actuar si decide que la empresa se ha vuelto demasiado omnipresente,
demasiado omnisciente y demasiado poderoso."
36

Las empresas de Internet respondieron con proclamaciones de inocencia, negando cualquier papel en el programa PRISM de la
NSA. “Facebook no es ni nunca ha sido parte de ningún programa para brindar a Estados Unidos o a cualquier otro gobierno acceso
directo a nuestros servidores. Nunca hemos recibido una solicitud general u orden judicial de ninguna agencia gubernamental
solicitando información o metadatos en masa, como la que supuestamente recibió Verizon. Y si lo hiciéramos, lo combatiríamos
agresivamente. Ni siquiera habíamos oído hablar de PRISM hasta ayer”, escribió Mark Zuckerberg en una publicación de Facebook.
Culpó al gobierno y posicionó a Facebook como víctima. “He llamado al presidente Obama para expresarle mi frustración por el daño
que el gobierno está creando para nuestro futuro.
Desafortunadamente, parece que llevará mucho tiempo lograr una verdadera reforma completa”. Apple, Microsoft, Google y Yahoo! Todos
reaccionaron de la misma manera, negando las acusaciones y presentándose como víctimas de la extralimitación del gobierno. “Es
tremendamente decepcionante que el gobierno haya hecho todo esto en secreto y no nos lo haya dicho. No podemos tener una democracia
si tenemos que protegerte a ti y a nuestros usuarios del gobierno”, dijo Larry Page a Charlie 37 Rose en una entrevista en CBS.

Pero sus excusas sonaron huecas. “A pesar de las afirmaciones de las empresas de tecnología de que brindan informació sobre sus
clientes solo cuando lo exige la ley, y sin saberlo, a través de una puerta trasera, la percepción de que habilitaron
38
el programa de espionaje ha persistido”, informó el New York Times en 2014 .
MaPcohrinuenTmraonmslaetnetdo,bydeGsopougéles de las filtraciones de Snowden, Silicon Valley entró en un estado de shock paralizado,

congelado por el miedo sobre cómo manejar el escándalo. Fue un momento asombroso en la historia. Casi se podía oír cómo las
gigantescas ruedas de la máquina de relaciones públicas de Silicon Valley se detenían. Mientras los analistas predijeron pérdidas
multimillonarias para la industria como resultado de las revelaciones de Snowden, un ejército de amigables blogueros, académicos, think
tanks, grupos de Astroturf, cabilderos y periodistas estaban sentados ante sus teclados, mirándose las manos, esperando con ansias.
aliento para
una reacción violenta. 39 Edward Snowden aterrorizó a la industria.
Catapultado al estatus de héroe de culto, ahora ejercía una influencia masiva. Podría fácilmente centrarse en el aparato de vigilancia
privado de Silicon Valley y explicar que era una parte integral de la máquina de vigilancia más grande operada por la NSA, que era una de
las dos partes del mismo sistema. Con sólo unas pocas palabras, tenía el poder de iniciar un movimiento político real y movilizar a la
gente para que impulsara leyes de privacidad reales y significativas. En ese momento, él tenía todo el poder. Era la pesadilla de Larry
Page, la encarnación de por qué Google tuvo que advertir a sus inversores que las leyes de privacidad representaban una amenaza
existencial para su negocio: “Las preocupaciones sobre la privacidad relacionadas con elementos de nuestra tecnología podrían dañar
nuestra reputación y disuadir a los usuarios actuales y
40
potenciales de utilizar nuestros productos. y servicios."
Pero Silicon Valley tuvo suerte. Snowden, un libertario de toda la vida, tenía otras ideas.

Bloquear y cargar

Edward Joseph Snowden nació en una familia conservadora el 21 de junio de 1983 en Elizabeth City, North
Carolina. Su padre era oficial de la Guardia Costera. Su madre era administradora de la corte. Se mudó a Maryland en su
adolescencia y abandonó la escuela secundaria en su segundo año. Fue entonces cuando comenzó a profundizar su interés infantil por las
computadoras. Estuvo en el foro web de Ars Technica, un sitio de noticias sobre tecnología con un foro activo para geeks con ideas
afines. Allí se declaró un libertario de derecha: odiaba el New Deal, quería reducir el gobierno al tamaño de un maní y creía que el
Estado no tenía derecho a controlar la oferta monetaria. Prefería el patrón oro. Se burló de los ancianos por necesitar pensiones de vejez.
“De alguna manera, nuestra sociedad logró sobrevivir cientos de años sin seguridad social”, escribió en el foro. "Mágicamente, el mundo
cambió después del nuevo acuerdo y las personas mayores quedaron hechas de vidrio". Llamó a las personas que defendían el sistema de
Seguridad Social de Estados Unidos “malditos
41
retrasados”.
En 2004, un año después de que Estados Unidos invadiera Irak, Snowden se alistó en el programa de Fuerzas Especiales del Ejército.
Enumeró su religión como "budista". Al describir su decisión de unirse al ejército, dijo que sentía una “obligación como ser humano de
ayudar a liberar a las personas de la opresión” y que creía que las Fuerzas Especiales eran un grupo noble. “Están insertados detrás de las
líneas enemigas. Es una plantilla que tiene varias especialidades diferentes. Y enseñan y capacitan a la población local para resistir o
apoyar a las fuerzas estadounidenses en un caso en el que Snowden nunca lo
manera que permita a la población local la oportunidad de determinar su propio destino”. a 42 logró.

Irak (que siempre pareció una misión extraña para un libertario). Se rompió ambas piernas en un ejercicio y no pudo completa el
entrenamiento básico. Su vida tomó un giro diferente.
Encontró trabajo como guardia de seguridad en el Centro de Estudios Avanzados del Idioma de la NSA en la
Universidad de Maryland. Ascendió rápidamente en la escala profesional. En 2006, la CIA lo contrató como especialist en
seguridad de tecnología de la información, un trabajo que le dio autorización de seguridad ultrasecreta y lo envió a Ginebra bajo la
cobertura del Departamento de Estado. Esta no fue una simple tarea de TI. Ahora era un oficial de campo de la CIA que vivía en
Europa. “No tengo ningún título de NINGÚN tipo. Ni siquiera tengo un diploma de escuela secundaria”, alardeó de forma anónima
ante sus amigos en línea en Ars Technica. Un conocido de Snowden d
SuMs adcíahsineenTGrainneslbartaedlobdyeGscoroibgieleron como un “genio de la informática”, además de un consumado luchador de artes marciales.
Su padre se jactaba de que su hijo poseía un coeficiente intelectual de 145, nivel de genio.
43
En una nota adjunta a sus filtraciones, Snowden dio a los periodistas un desglose de su experiencia laboral:

Edward Joseph Snowden, Seguro Social: ****

Alias de la CIA “******”

Número de identificación de la agencia: *****

Ex asesor principal | Agencia de Seguridad Nacional de Estados Unidos, bajo cobertura corporativa Ex

oficial de campo | Agencia Central de Inteligencia de Estados Unidos, bajo cobertura diplomática Ex

profesor | Agencia de Inteligencia de Defensa de Estados Unidos, bajo cobertura corporativa

A pesar de su trabajo como agente de inteligencia en el momento exacto en que la CIA estaba ampliando sus programas globales de vigilancia y
asesinato con drones, parecía que Snowden de alguna manera seguía sin darse cuenta de que se estaba realizando espionaje en Internet. Mientras
contaba su historia, no fue hasta 2009, después de aceptar su primer trabajo como contratista privado, trabajando para Dell en una instalación de la
NSA en Japón, que realmente lo impactó. "Observé cómo Obama avanzaba en las mismas políticas que pensé que serían controladas", dijo. El
gobierno de Estados Unidos estaba llevando a cabo una operación de vigilancia global. El mundo necesitaba saberlo y él empezó a verse a sí mismo
como el hombre que podía contarlo.
“No se puede esperar a que alguien más actúe. había estado buscando
45
líderes, pero me di cuenta de que el liderazgo consiste en ser el primero en actuar”.
Comenzó a prepararse. En 2012, se trasladó a otra asignación de la NSA para Dell, esta vez en Hawaii.
Allí, trabajando para la oficina de intercambio de información de la NSA en un búnker subterráneo que alguna vez se usó como instalación de
almacenamiento, Snowden comenzó a recopilar los documentos que usaría para exponer el aparato de vigilancia de Estados Unidos. Incluso solicitó
una transferencia a otra división de la NSA (ésta dirigida por el contratista Booz Allen Hamilton) porque le daría acceso a
un conjunto de documentos sobre las operaciones de ciberguerra de Estados Unidos que, en su opinión, el pueblo estadounidense
debería ver. 46
“Mi puesto en Booz Allen Hamilton me permitió acceder a listas de máquinas
pirateadas por la NSA en todo el mundo. Por eso acepté ese puesto hace unos tres meses”, dijo al South China Morning Post desde su
47
escondite en Hong Kong.
Snowden explicó su motivo en términos morales simples. Era algo con lo que muchos podían identificarse, y pronto emergió como un ícono
de culto global que superó las divisiones políticas de izquierda y derecha. Para Michael Moore, él era el "héroe del año". Para Glenn Beck, era un
filtrador patriótico: valiente y sin miedo. Incluso otros denunciantes de la NSA quedaron impresionados. “Nunca me
aceptar las consecuencias. 48
he cruzado

alguien como Snowden. Es una clase de denunciante exclusivamente posmoderna”, escribió James Bamford. 49 Pero a pesar de todos los elogios que
recibió, este Daniel Ellsberg moderno tenía un perfil político peculiar.

Edward Snowden finalmente escapó a Rusia, el único país que podía garantizar su seguridad del

brazo largo de Estados Unidos. Allí, mientras vivía bajo protección estatal en un lugar no revelado en Moscú, ocultó bajo la alfombra el papel de
Silicon Valley en la vigilancia de Internet. Cuando el periodista del Washington Post , Barton Gellman, quien fue el primero en informar sobre el
programa PRISM de la NSA, le preguntó al respecto, Snowden restó importancia al peligro que representan empresas como Google y Facebook. ¿La
razón? Porque las empresas privadas no tienen el poder de arrestar, encarcelar o matar personas.
"Twitter no pone ojivas en la frente", bromeó.
50
Para alguien que pasó años recorriendo la CIA y la NSA, disfrutando del acceso a los secretos más profundos.
EnMcaucahninteo Tarlaensstlaadteod dbey vGigoiolagnlecia de Estados Unidos, las opiniones de Snowden eran curiosamente simples e
ingenuas. Parecía ignorante de los profundos vínculos históricos entre las empresas de tecnología y el ejército estadounidense. De hecho,
parecía ignorar aspectos clave de los mismos documentos que había obtenido de la NSA, que mostraban cuán importantes eran los datos
producidos por las empresas de tecnología de consumo para las mortíferas operaciones gubernamentales en el extranjero. Eso incluía el
programa global de asesinatos con aviones no tripulados de la CIA, que dependía de que la NSA rastreara los teléfonos celulares de los
agentes de AlQaeda en Pakistán y Yemen, y luego usara esos datos de geolocalización para llevar a cabo ataques con misiles. 51 Incluso el
general Michael Hayden, ex director de la CIA y la NSA, admitió que los datos tomados de tecnologías comerciales se utilizan para
ataques y ataques. "Matamos gente basándonos en metadatos", dijo durante un debate en
l5a2UEnniveortsraidsapdaJlaobhrnass,Hlospkdinosc.umentos de la NSA de Snowden demostraron exactamente lo contrario de lo que
Snowden estaba argumentando. Consciente o inconscientemente, ya sea
para bien o para mal, la información personal generada por empresas privadas (compañías como Twitter, Google y telecomunicaciones en
Pakistán) de hecho ayudó a poner ojivas en la frente.
Las opiniones de Snowden sobre la vigilancia privada eran simplistas, pero parecían estar en consonancia con su política. Era un
libertario y creía en la promesa utópica de las redes informáticas. Creía que Internet era una tecnología intrínsecamente liberadora que, si se
la dejaba tranquila, evolucionaría hasta convertirse en una fuerza del bien en el mundo. El problema no era Silicon Valley; era poder del
gobierno. Para él, las cínicas agencias de inteligencia como la NSA habían deformado la promesa utópica de Internet, convirtiéndola en una
distopía donde los espías seguían cada uno de nuestros movimientos y registraban todo lo que decíamos. Creía que el gobierno era el
problema central y desconfiaba de soluciones legislativas o políticas para frenar la vigilancia, que sólo implicarían aún más al gobierno. Dio
la casualidad de que su línea de pensamiento encajaba perfectamente con las iniciativas de privacidad antigubernamentales que compañías de
Internet como Google y Facebook habían comenzado a impulsar para desviar la atención de sus prácticas de vigilancia privada.

“Necesitamos formas de participar en comunicaciones privadas. Necesitamos mecanismos que permitan a las asociaciones privadas. Y,
en última instancia, necesitamos formas de participar en pagos y envíos privados, que son la base del comercio”, explicó Snowden a Micah
Lee en un elegante hotel de Moscú cerca de la Plaza Roja. Lee era un ex tecnólogo de la EFF que, desde su casa en Berkeley, California, había
trabajado en secreto para ayudar a Snowden a comunicarse de forma segura
con los periodistas y llevar a cabo sus filtraciones. Había viajado a Moscú para hablar cara a cara con Snowden sobre lo que la gente podía
hacer para "recuperar su privacidad".
"Creo que la reforma tiene muchas caras", dijo Snowden a Lee. “Eso puede ser a través de la tecnología, puede ser a través de la
política, puede ser a través del voto, puede ser a través del comportamiento. Pero la tecnología es... quizás el medio más rápido y
prometedor a través del cual podemos responder a las mayores violaciones de los derechos humanos de una manera que no dependa de que
todos los órganos legislativos del planeta se reformen al mismo tiempo, lo que probablemente sea algo optimista que esperar. En cambio,
podríamos crear sistemas... que hagan cumplir y garanticen los
53
derechos necesarios para mantener una sociedad libre y abierta”.
Para Snowden, Internet estaba rota, pero no todo estaba perdido. Leyes, regulaciones, reglas........................a largo plazo
Ninguno de estos serviría de nada. La única solución verdaderamente permanente era la tecnología.
¿Qué tipo de tecnología? El Proyecto Tor.

Fin del gobierno

En 2011, apareció una tienda misteriosa en Internet. Se llamaba Silk Road y era una tienda online como cualquier otra.
otro, completo con reseñas de clientes y un sistema de calificación de comerciantes. Pero también había algo único en este mercado: vendía
drogas ilegales y solo era accesible a través de una red llamada Tor, una
noMveadcohsinoesTisrtaenmslaatdeed IbnyteGrnoeotgqleue supuestamente hizo que la tienda y sus usuarios fueran impermeables a la ley al mover
todas las
transacciones a una red anónima paralela que se encontraba encima de la Internet real. Tor es lo que ahora se conoce como la "web oscura".
“Hacer una pequeña charla con tu traficante de marihuana apesta. Comprar cocaína puede hacer que te disparen. ¿Qué pasaría si pudieras
comprar y vender drogas en línea, como libros o bombillas? Ahora puedes: Bienvenido a Silk Road”, escribió Adrian Chen, el reportero que contó la
historia a Gawker. “A través de una combinación de tecnología de anonimato y un sofisticado sistema de retroalimentación de los usuarios, Silk
Road hace que comprar y vender drogas ilegales sea tan fácil como comprar productos electrónicos usados, y aparentemente igual de seguro. Es
Amazon, si Amazon vendiera productos químicos que alteran la mente”. 54
Construido y operado por una figura misteriosa que se hacía llamar Dread Pirate Roberts, Silk Road tenía dos componentes que le permitían
operar en total anonimato. Primero, todas las compras se procesaron utilizando una nueva criptomoneda digital llamada Bitcoin, que fue creada por
el misterioso criptógrafo seudónimo Satoshi Nakamoto. Segundo, para usar Silk Road, tanto los compradores como los vendedores primero tenían
que descargar un programa llamado Tor y usar un navegador especializado para acceder a la URL de una tienda especializada
(http://silkroad6ownowfk.onion) que los sacaba de Internet y los llevaba a la nube Tor. , también conocida como la web oscura.
Tor era una herramienta de anonimato de vanguardia creada por Tor Project, una organización sin fines de lucro creada en 2004 por un
criptógrafo regordete y con cola de caballo llamado Roger Dingledine, quien en ese momento la administraba desde una oficina abarrotada encima
de una YMCA en Cambridge, Massachusetts. Tenía un presupuesto anual de alrededor de 2 millones de dólares, media docena de empleados a
tiempo completo y un pequeño grupo de codificadores voluntarios dedicados en todo el mundo que ayudaron a desarrollar, probar y lanzar su
producto: una aplicación de encubrimiento gratuita que funcionaba sobre la base de una técnica llamada "enrutamiento de cebolla". Los usuarios
descargaron e iniciaron un navegador de Internet Tor especializado que redirigía su tráfico a una red voluntaria paralela de igual a igual, haciéndolo
rebotar aleatoriamente antes de enviarlo a su destino final. Este truco desconectaba el origen y el destino del flujo de navegación de Internet de una
persona y, en teoría, hacía imposible que policías, espías, piratas informáticos o cualquier otra persona que supervisara el tráfico de Internet
observara de dónde venían los usuarios y hacia dónde se dirigían. En términos sencillos, el enrutamiento cebolla es como un estafador callejero que
juega un juego de caparazones con el tráfico de la red: la gente puede verlo pasar debajo de uno de los caparazones, pero nunca saben dónde
termina. Tor impulsó la mayor parte de la web oscura. Tor era prácticamente la web oscura.

Gracias a Tor, Silk Road funcionó sin problemas. Desarrolló un gran número de seguidores y construyó una comunidad de traficantes de drogas
en auge, como lo hizo eBay con los coleccionistas aficionados. Los antiguos traficantes de drogas de poca monta trasladaron sus operaciones en
línea y ampliaron sus bases de clientes, que ya no se limitaban a conexiones personales y vecindarios. Mientras tanto, los policías iniciaron sesión en
Silk Road a través de Tor como cualquier otra persona e hicieron clic en ofertas de PCP, LSD, MDMA, cocaína, metanfetamina y ketamina y
leyeron reseñas de clientes, pero no tenían ni idea de la identidad real de la gente que vende y compra las drogas; ni podían saber dónde entregar sus
órdenes de arresto o qué centros de datos asaltar. Todos eran anónimos y comerciaban con dinero anónimo. Y la propia Silk Road funcionaba como
un “servicio oculto” de Tor, lo que significaba que podía alojarse en San Francisco o en Moscú en todo el mundo. Lo único que no era anónimo era
que las drogas tenían que ser enviadas, por lo que los vendedores de drogas desarrollaron rutinas en las que conducían durante horas hasta ciudades
vecinas para enviar las mercancías; nunca enviaron desde un lugar dos veces seguidas. El FBI y la Agencia Antidrogas observaron cómo los niños
compraban y vendían drogas a plena vista, mientras que el temible pirata Roberts recaudaba aproximadamente 32 millones de dólares al año en
comisiones, pero no podían hacerlo. 55 Gracias a Tor, todos estaban anónimos
y seguros . Así de poderoso es cualquier cosa para detenerlo. se suponía que era la tecnología. Parecía magia.

Tor fue la realización de un sueño que llevaba décadas gestándose.


Desde principios de la década de 1990, un grupo influyente de programadores y hackers que se autodenominaban “cypherpunks” había
perseguido una idea política radical. Creían que un cifrado potente y
LaMtaecchninoeloTgraíansdlaeteadnboynGimooagtole, combinada con monedas digitales imposibles de rastrear, traería una
revolución que arrasaría con el poder gubernamental y establecería un orden mundial descentralizado basado en mercados libres
citando acuerdos y 56 “El Estado , por supuesto, intentará frenar o detener la propagación de esta tecnología,
voluntarios”. asociación. preocupaciones de seguridad nacional, uso de la tecnología por parte de traficantes de drogas y evasores
de impuestos, y temores de desintegración social. Muchas de estas preocupaciones serán válidas; La criptoanarquía permitirá el
libre comercio de secretos nacionales y el comercio de materiales ilícitos y robados. Un mercado informatizado anónimo hará
posible incluso mercados abominables para los asesinatos y la extorsión”, predijo Timothy May, un ingeniero barbudo y pionero
de Intel y uno de los fundadores clave del movimient cypherpunk, allá por 1992. May hizo proselitismo de sus ideas con un celo
mesiánico. . En 1994, predijo que una criptorrevolución global estaba a la vuelta de la esquina y que crearía un nuevo mundo libre
de gobiernos y control centralizado. “Se avecina un cambio de fase”, escribió, haciéndose eco de la predicción que Louis Rossetto
hacía
al mismo tiempo en las páginas de la revista Wired , que a su vez era una promotora del movimiento cypherpunk y de sus ideas.
57
La visión cypherpunk del futuro era una versión invertida del sueño cibernético militar perseguido por el Pentágono y
Silicon Valley: en lugar de aprovechar los sistemas informáticos globales para hacer el mundo transparente y predecible, los
cypherpunks querían usar computadoras y criptografía para hacer el mundo opaco y imposible de rastrear. Era una fuerza
contraria, un arma cibernética de privacidad y libertad individuales contra un arma cibernética de vigilancia y control
gubernamental.
Tor ofreció la realización de este sueño cifradocibernético: anonimato total en Internet. A partir de mediados de la década de
2000, Tor desarrolló un culto entre un pequeño pero influyente grupo de tecnolibertarios, hackers y cypherpunks que lo veían
como un manto mágico que podía transformar al gobierno (policías, militares, recaudadore de impuestos, reguladores y
autoridades). espías... impotentes.
El misterioso creador de la Ruta de la Seda, el temible pirata Roberts, se adhirió a la ideología cypherpunk. Creía en la
promesa liberadora de Tor y la criptografía. En sus declaraciones públicas, Dread Pirate Roberts se presentó como un típico
libertario, no muy diferente de Edward Snowden. Siguió la economía austriaca, argumentó en contra de las regulaciones
ambientales y las leyes sobre trabajo infantil, elogió las fábricas clandestinas y se burló de la necesidad de un salario mínimo:
“¿Qué tal alguien cuyo trabajo vale menos que el salario mínimo?” En cuanto a Silk Road, era mucho más que un negocio. Desde
su escondite en algún lugar de la red oscura, Dread Pirate Roberts lo vio como un acto revolucionario sacado directamente de una
novela de Ayn Rand. El gobierno era el mal político supremo: un parásito, una forma de esclavitud. Tor era el arma que permitía
a un pequeño como él defenderse. La Ruta de la Seda fue sólo el comienzo. Quería utilizar Tor y otras herramientas criptográficas
para ampliar el experimento y abarcar todos los aspectos de la vida, no solo la compra de medicamentos.
“¿Qué pasaría si un día tuviéramos suficiente poder para mantener una presencia física en el mundo, donde rehuyéramos a los
parásitos y defendiéramos el estado de derecho, donde el derecho a la privacidad y la propiedad fuera incuestionable y estuviera
consagrado en la estructura misma de la sociedad? Donde la policía es nuestros servidores y protectores en deuda con sus clientes,
el pueblo. Donde nuestros líderes ganan su poder y responsabilidad en el duro e implacable horno del libre mercado y no detrás de
un arma, donde las oportunidades para crear y disfrutar riqueza son tan ilimitadas como la propia imaginación”, escribió a los
usuarios de Silk Road en el tablero de mensajes del sitio. “Una vez que has visto lo que es posible, ¿cómo puedes hacer lo
contrario? ¿Cómo puedes volver a conectarte a la máquina opresora, violenta, sádica, belicista y devoradora de impuestos? ¿Cómo
puedes arrodillarte cuando has sentido el poder de tus propias piernas? ¿Sentiste que se estiraban y flexionaban mientras aprendes
a caminar y pensar como una persona libre? Prefiero vivir mi vida ahora en harapos que en caden
¡Y ahora podemos tener ambos! Ahora es rentable deshacerse de las cadenas, y la asombrosa tecnología criptográfica reduce
drásticamente el riesgo de hacerlo. ¿Cuántos nichos quedan por cubrir en el mundo de los mercados online anónimos? La
oportunidad de prosperar y participar en una revolución de proporciones épicas.
58
¡EMstaácahinneueTsratrnoslaaltceadnbcye!G oogle
¿Y por qué no? Si Silk Road podía resistir el poder del gobierno estadounidense, todo parecía posible.

En términos más prácticos, el temible pirata Roberts demostró que se podía usar Tor para administrar un negocio masivamente ilegal en
Internet y mantener a raya a las autoridades, mientras se recaudaban millones. Su éxito generó una masa de imitadores: empresarios de la
web oscura que establecieron tiendas en línea a imagen de Silk Road, permitiendo a las personas comprar de forma anónima lo que
quisieran: marihuana, éxtasis, cocaína, metanfetamina, armas, granadas e
incluso asesinatos. 59
Algunos de los sitios posiblemente eran un fraude, destinados a estafar a las
personas con sus Bitcoins, pero otros parecían muy serios. La web oscura de Tor se convirtió en un refugio para la pornografía
de abuso infantil, permitiendo que foros y mercados donde se intercambiaba y vendía dicho material existieran fuera del alcance de
las autoridades. También albergaba sitios web operados por células terroristas, incluidas plataformas de reclutamiento dirigidas por el
60
Estado Islámico del Iraq y el Levante.
La facilidad de uso de Tor y su anonimato a prueba de balas no sólo potenciaron el lado sórdido de Internet.
Periodistas y activistas políticos lo utilizaron para evitar la vigilancia y la represión gubernamentales en países como China e Irán. Los
filtradores y denunciantes también utilizaron la red. Ahí es donde Edward Snowden entró en escena: la capacidad de Tor para ocultar a la
gente de las miradas indiscretas de la NSA fue un factor clave en sus filtraciones; no podría haberlos llevado a cabo con éxito sin él.

Puerta Snowden

Edward Snowden era un gran admirador del Proyecto Tor. Él, al igual que el temible pirata Roberts, creía en el
El poder de la criptografía para liberar Internet del control gubernamental. En Hawái, cuando trabajaba como contratista de la NSA en Dell y
la Ruta de la Seda estaba en auge, controlaba uno de los nodos más potentes de la red Tor, ejecutando un servidor físico que ayudaba a
mezclar y anonimizar el tráfico. También se encargó de educar a la gente de Hawái sobre cómo utilizar la red Tor para esconderse del
gobierno.
En noviembre de 2012, mientras estaba en medio de la exfiltración de documentos, Snowden se acercó a Runa Sandvik, un empleado
de Tor, y le pidió algunas pegatinas de Tor para entregárselas a sus compañeros de trabajo. 61 No le dijo que su “trabajo” era para la NSA.
Pero en el transcurso de su ida y vuelta, descubrió que Sandvik planeaba visitar Hawaii de vacaciones y ella sugirió que se reunieran allí.
En su calidad de embajadora de Tor, Sandvik se ofreció a dar una charla para
los locales sobre seguridad de las comunicaciones y cifrado. Snowden estaba entusiasmado con la idea y acordaron organizar conjuntamente
una "fiesta criptográfica", una especie de enseñanza pública sobre herramientas de cifrado. El evento tuvo lugar a principios de diciembre
de 2012 en un espacio de arte en Honolulu, donde Snowden y Sandvik enseñaron a una
veintena de personas cómo usar Tor y cifrar sus discos duros. Snowden organizó personalmente una sesión sobre cómo
62
configurar y ejecutar un servidor Tor.
¿Snowden se conecta con empleados de Tor, ejecuta servidores Tor y organiza sesiones de capacitación sobre Tor, todo mientras
planea el mayor robo de documentos de la NSA en la historia? Parecía un paso imprudente para alguien tan meticuloso como él. ¿Por qué se
arriesgaría a revelarse? Para quienes están en el mundo de la privacidad, el deseo de Snowden de educar a la gente sobre la privacidad,
incluso frente a un peligro personal, fue un testimonio de su creencia en el poder de Tor y la criptografía y de su dedicación a la causa. "El
hecho de que Snowden haya organizado un evento de este tipo cuando todavía era un trabajador contratado por la NSA dice mucho sobre
sus motivos", escribió el reportero de Wired Kevin Poulsen, quien reveló la historia sobre el servidor Tor de Snowden y su criptofiesta.
Pero Snowden no era sólo un verdadero creyente. También era un usuario activo. Tras huir a
Moscú, explicó que el Proyecto Tor era vital para llevar a cabo su misión. Él
haMbaíachcinoenfTiaradnosleantedTobyr pGaoroaglceubrir sus huellas y evitar ser detectado mientras se comunicaba con periodistas,
transfirió documentos y planificó su fuga de Hawaii. Era tal fanático que las primeras fotografías suyas en Hong Kong lo mostraban
sentado en la cama de su hotel, con una computadora portátil negra con una pegatina ovalada verde gigante que decía “Proyecto
Tor” pegada en la cubierta, posada sobre su regazo. “Creo que Tor es el proyecto tecnológico de mejora de
la privacidad más importante que se utiliza en la actualidad. Personalmente uso Tor todo el tiempo”, dijo en una entrevista
desde Moscú.
Mientras se adaptaba a una vida en el exilio ruso, desarrolló una lucrativa práctica de oratoria, ganando cientos de
miles de dólares al año presentando de forma remota en universidades, conferencias tecnológicas y grupos de 63 En
inversores. En sus discursos y discursos de apertura, dio voz al viejo sueño cypherpunk, presentando a Tor como un poderoso
ejemplo de tecnología de privacidad de base que podría derrotar el poder corruptor de la vigilancia gubernamental y restaurar
lo que él consideraba la promesa utópica original de Internet. Hizo un llamado a sus compañeros técnicos (programadores de
computadoras, criptógrafos y tipos de ciberseguridad de todo tipo y rango) para construir poderosas herramientas de anonimato
y privacidad a imagen de Tor.
En estas charlas, Snowden describió Internet como un lugar aterrador y violento, un paisaje cibermedieval lleno de bandidos
gubernamentales errantes, ejércitos hostiles y trampas explosivas. Era un lugar donde la gente normal siempre estaba en riesgo. Las
únicas islas de seguridad eran los centros de datos privados controlados por empresas privadas: Google, Apple, Facebook. Estas
eran las ciberfortalezas y las ciudades amuralladas que ofrecían refugio a las masas.
En este panorama caótico, los ingenieros informáticos y los criptógrafos desempeñaron el papel de desinteresados caballeros al
galope y magos guerreros cuyo trabajo era proteger a los débiles de Internet: los jóvenes, los viejos y los enfermos, las familias.
Era su deber cabalgar, con las armas en alto, y transportar a la gente y sus valiosos datos de forma segura de fortaleza en fortaleza,
sin dejar que ninguna información cayera en manos de espías del gobierno. Les llamó a iniciar una guerra popular por la
privacidad, uniéndolos para salir adelante y liberar Internet, para reclamarla de los gobiernos del mundo.
“La lección de 2013 no es que la NSA sea mala. Es que el camino es peligroso. La ruta de la red es algo que necesitamos para
ayudar a los usuarios a cruzar de forma segura. Nuestro trabajo como tecnólogos, nuestro trabajo como ingenieros, nuestro trabajo
como cualquiera que se preocupe por Internet de alguna manera, que tenga algún tipo de participación personal o comercial, es
literalmente blindar al usuario, protegerlo y hacer que pueda hacerlo. llegar de un extremo al otro del camino de forma segura y sin
interferencias”, dijo en un auditorio lleno de los ingenieros
informáticos y de redes más destacados del mundo en una reunión de 2015 del Grupo de Trabajo de Ingeniería 64
Él
de Internet en Praga. Reafirmó su opinión un año después en la Feria Real Future 2016 de Fusion en Oakland,
California. “Si quieres construir un futuro mejor, tendrás que hacerlo tú mismo. La política sólo nos llevará hasta cierto punto y
si la historia sirve de guía, son el medio menos confiable para lograr un cambio efectivo... No van a saltar y proteger sus
derechos”, dijo. “La tecnología funciona de manera diferente a la ley. La tecnología no conoce jurisdicción”.

El desprecio de Snowden por las soluciones políticas y su confianza total en la capacidad de la tecnología para resolver
problemas sociales complejos no fue sorprendente. Simplemente estaba reafirmando lo que había dicho a los periodistas allá por
2013: “No hablemos más de fe en el hombre, sino atávelo del mal con cadenas de criptografía”.
sesenta y cinco

El llamado a las armas de Snowden fue adoptado por personas de todo el mundo: empresas de Silicon Valley, grupos de
privacidad, grupos de expertos y grupos de presión corporativos, activistas políticos y miles de entusiastas técnicos de todo el
mundo. Incluso Sergey Brin de Google posó para una selfie con el infame filtrador, o el robot de “telepresencia” equipado con
video que Snowden usaba para hablar en conferencias para él. 66 Gracias a Snowden, el movimiento por la privacidad se estaba
generalizando y el Proyecto Tor estaba en el centro de todo.
No importa hacia dónde se dirigiera en el mundo de la privacidad, la gente estaba unida en su admiración por Tor como
solución a la vigilancia en Internet. Esto fue cierto para grupos poderosos como Electronic Frontier
FoMunadcahtiinone yTrlaanUsnlaiótnedEsbtyadGoouonigdleense por las Libertades Civiles, periodistas, hackers y denunciantes ganadores del Premio Pulitzer.
67 68 Facebook creó soporte Goocgolme osusbi sfuideióraun msaityioorwdeebsoasrrcoullroo,deexTaoctra, maleignutealdqeulea
emBisamy.apmaraanTeorar,qpueermlaitgieenndtoe a los usuarios acceder a la red social accedía a Silk Road. En poco tiempo, Facebook se jactó de que más de
un millón de personas iniciaron sesión en sus cuentas utilizando el sistema de encubrimiento de Tor.
69 Muchos vieron a Tor en términos casi sagrados: era la salvación, un ejemplo del mundo

real de cómo la tecnología derrotaba la intrusión del gobierno en la vida privada de las personas.
Daniel Ellsberg, el legendario denunciante que en 1971 filtró los Documentos del Pentágono, respaldó a Tor 70. “El gobierno ahora tiene posibilidad de
un control autoritario total. Contrarrestacrapacidades que la Stasi ni siquiera tenía como arma poderosa del pueblo. Imagínese, la eso es valentía”, explicó. “Y eso
es lo que Tor facilita. Entonces yo diría que el futuro, el futuro de la democracia, y no sólo en este país, depende
de contrarrestar la capacidad de este gobierno y de cualquier otro gobierno en este mundo para saber todo sobre nuestras vidas privadas mientras mantienen en
secreto todo lo que hacen. Lo estamos haciendo oficialmente”.

La historia de los desamparados de Tor creció en atractivo. Al poco tiempo, las celebridades de Hollywood se unieron y ayudaron a promover la causa.
"Si bien las fuerzas del orden y los medios de comunicación han pintado la imagen de que Tor y la red oscura son herramientas nefastas para los delincuentes,
es importante entender que son utilizadas en gran medida para el bien por agencias gubernamentales, periodistas y disidentes de todo el mundo", dijo Keanu
Reeves. narrando un documental llamado Deep Web, una película realizada por su antiguo coprotagonist de Bill and Ted's Excellent Adventure, Alex Winter,
que mostraba a Tor como resistente al control gubernamental.

Pero ¿qué pasa con la parte más vulnerable criminal de Tor? Para muchos en el nuevo movimiento por la privacidad, nada de eso importaba. De hecho, la
gente celebró el lado oscuro de Tor. Su capacidad para proteger a los pornógrafos infantiles de la responsabilidad sólo demostró su eficacia, demostrando que la
tecnología era realmente la poderosa herramienta de privacidad que Edward Snowden afirmaba ser. Tor era el
AK47 de Internet: un arma de campaña barata y duradera que la gente común podía utilizar para derrocar el estado de vigilancia de Estados Unidos.
Se suponía que Tor era tan radical y tan subversivo que los empleados de Tor hablaban constantemente de su acoso e intimidación a manos del gobierno
de Estados Unidos. Vivían una existencia paranoica, algunos huyendo, buscando refugio en países extranjeros. Para ellos, no era sólo un trabajo sino una vida
revolucionaria. Un destacado desarrollador de Tor describió su trabajo como un acto valiente a la par de luchar con
los revolucionarios anarquistas que lucharon contra los fascistas de Franco.
71

Tor fue solo el comienzo. Pronto surgieron otras organizaciones criptográficas de base, que lanzaron tecnología de cifrado que prometía ocultar nuestras
vidas digitales de miradas indiscretas. Open Whisper Systems, liderado por un anarquista con rastas, desarrolló una poderosa aplicación de llamadas de voz y
texto criptográfico llamada Signal. Un colectivo de comunicación anarquista radical llamado RiseUp ofrecía servicios de correo electrónico cifrado, mientras
que un grupo de técnicos se unieron para crear el sistema operativo cifrado definitivo llamado Qubes; supuestamente, ni siquiera la NSA pudo hackearlo. Otros
formaron grupos de capacitación y celebraron criptofiestas espontáneas para
educar a las masas sobre cómo manejar estas nuevas y poderosas herramientas de privacidad.
72

estadounidense incluso llegó a museos y galerías de arte. 73 El Museo Whitney de la criptocultura


Art realizó un “TechIn de Vigilancia”. Trevor Paglen, un artista visual galardonado, se asoció con el Proyecto Tor para instalar cubos criptográficos
de anonimato en museos y galerías de arte de Nueva York, Londres y Berlín. "¿Cómo sería la infraestructura de Internet si la vigilancia masiva no fuera su
modelo de negocio?" Paglen preguntó en una entrevista con Wired. “Mi trabajo como artista es aprender a ver cómo se ve el mundo en

este momento histórico. Pero también es intentar hacer cosas que nos ayuden a ver cómo el mundo podría ser diferente”. 74 Sí, de repente, con las
criptomonedas, el mundo del arte fue parte de la resistencia.

Como reportero de Pando, una revista con sede en San Francisco que cubría la industria tecnológica, vi
esMtoascahicnoenTteracinmsliaetnetdosbycoGnooegslceepticismo. ¿Rebeldes armándose hasta los dientes y asumiendo el poder de un gobierno
malvado con nada más que su cerebro y su rudimentaria tecnología criptográfica? Había algo extraño en esta narrativa. Estaba demasiado
limpio. Demasiado guionizado. Se parece demasiado a una trama de ciencia ficción barata, o tal vez a una versión en Internet
de la vieja fantasía de la Asociación Nacional del Rifle: si todos estuvieran armados con un arma poderosa (criptográfica), entonces no habría
tiranía gubernamental porque la gente sería capaz de defenderse. ellos mismos y neutralizar la fuerza gubernamental por sí solos. Era otra
versión más de una utopía ciberlibertaria: la idea de que se podían igualar los niveles de poder con nada más que tecnología.
Sabía que la realidad solía ser más complicada. Y, efectivamente, también lo fue la historia de Tor.

Por la madriguera del conejo

Era el año 2014. En una cálida y soleada mañana de noviembre, me desperté, preparé una taza de café y me senté en mi

escritorio para observar a un par de surfistas descender hacia Venice Beach. Acababa de regresar de Ucrania, donde pasé un mes informando
sobre la lenta guerra civil y el brutal colapso económico que estaba desgarrando a ese país. Estaba cansado y con desfase horario, mi mente
todavía fijada en las horribles imágenes de guerra y destrucción en mi tierra ancestral. Esperaba un poco de descanso y tranquilidad. Pero
luego revisé mi correo electrónico.

Se había desatado un infierno en Internet.


Las amenazas y ataques comenzaron durante la noche mientras dormía. Por la mañana, habían llegado a un punto cruel y asesino. Hubo
llamados a mi muerte: por fuego, por asfixia, degollándome con hojas de afeitar. Personas que nunca había conocido me llamaron violador y
alegaron que me deleitaba golpeando a las mujeres y obligándolas a tener relaciones sexuales conmigo. Me acusaron de homofobia. Personas
anónimas presentaron quejas falsas a mi editor. Abundaron las acusaciones de que yo era un agente de la CIA, al igual que las afirmaciones de
que trabajaba con la inteligencia británica. El hecho de haber nacido en la Unión Soviética no me hizo ningún favor; Naturalmente, me
acusaron de ser un espía del FSB y de trabajar para el sucesor ruso de la KGB. Me informaron que mi nombre fue agregado a una lista de
asesinatos en la red oscura, un sitio donde las personas podían realizar ofertas anónimas por mi asesinato. 75 El ojo errante de la máquina del
odio de Internet se había fijado repentinamente en mí.
Las cosas se pusieron aún más raras cuando el movimiento Anonymous se unió a la refriega. El colectivo emitió una fatwa contra mí y mis
colegas, prometiendo no parar hasta mi muerte. “Que una infinidad de insectos venenosos habiten en los intestinos del fascista Yasha Levine”,
proclamó la cuenta de Twitter de Anonymous, con 1,6 millones de seguidores. Min. 76 Fue
un giro extraño. Anonymous era un movimiento descentralizado de hackers y guionistas infantiles mejor conocido por perseguir
a la Iglesia de la Cienciología. Ahora iban tras de mí, pintándome una diana gigante en la espalda.

Caminé por mi sala de estar, escaneando nerviosamente la calle fuera de mi ventana. Por reflejo, bajé las persianas, preguntándome hasta
dónde iba a llegar esto. Por primera vez comencé a temer por la seguridad de mi familia. La gente sabía dónde vivía. El apartamento que mi
esposa Evgenia y yo compartíamos en ese momento estaba en el primer piso, abierto a la calle, con amplios ventanales por todos lados, como
una pecera. Pensamos en quedarnos en casa de un amigo al otro lado de la ciudad durante unos días hasta que las cosas se calmaran.
Ya había sido víctima de crueles campañas de acoso en Internet antes; Viene con el territorio de ser un periodista de investigación.
Pero éste era diferente. Fue más allá de todo lo que jamás había experimentado. No sólo me asustaba la intensidad y la crueldad, sino
también la razón por la que estaba sucediendo.
Mis problemas comenzaron cuando comencé a profundizar en el Proyecto Tor. Investigué el papel central de Tor en el movimiento por la
privacidad después de que Edward Snowden presentara el proyecto como una panacea para la vigilancia en la
IntMeranceht.inNeoTerastnasblaatecodnbvyenGcoidooglye no tardé mucho en encontrar una base para mis sospechas iniciales.
La primera señal de alerta fue su apoyo a Silicon Valley. Los grupos de privacidad financiados por empresas como Google y Facebook, incluida
Electronic Frontier Foundation y Fight for the Future, fueron algunos de los mayores y más dedicados patrocinadores
de Tor. generosas subvenciones a estudiantes 77
Google había financiado directamente su desarrollo, pagando
universitarios que trabajaron en Tor durante sus vacaciones de verano. 78
¿Por qué un
¿Una empresa de Internet cuyo negocio se basaba exclusivamente en el seguimiento de personas en línea promueve y ayuda a desarrollar una
poderosa herramienta de privacidad? Algo no cuadraba.
Mientras profundizaba en los detalles técnicos de cómo funcionaba Tor, rápidamente me di cuenta de que el Proyecto Tor no ofrece protección
contra el seguimiento privado y la elaboración de perfiles que llevan a cabo las empresas de Internet. Tor sólo funciona si las personas se dedican a
mantener una estricta rutina anónima en Internet: utilizando sólo direcciones de correo electrónico ficticias y cuentas falsas, realizando todas las
transacciones financieras en Bitcoin y otras criptomonedas, y nunca mencionando su nombre real en correos electrónicos o mensajes. Para la gran
mayoría de las personas en Internet (aquellos que usan Gmail, interactúan con amigos de Facebook y compran en Amazon), Tor no hace nada. En el
momento en que inicias sesión en tu cuenta personal, ya sea en Google, Facebook, eBay, Apple o Amazon, revelas tu identidad. Estas empresas saben
quién eres. Saben su nombre, su dirección de envío, la información de su tarjeta de crédito. Continúan escaneando sus correos electrónicos, mapeando
sus redes sociales y compilando expedientes. Tor o no, una vez que ingresas tu nombre de cuenta y contraseña, la tecnología de anonimato de Tor se
vuelve inútil.

La ineficacia de Tor contra la vigilancia de Silicon Valley lo convirtió en un programa extraño para Snowden y otros activistas de la privacidad.
Después de todo, los documentos filtrados de Snowden revelaron que todo lo que tenían las empresas de Internet, la NSA también lo tenía. Estaba
desconcertado, pero al menos entendí por qué Tor contaba con el respaldo de Silicon Valley: ofrecía una falsa sensación de privacidad, sin representar
una amenaza para el modelo de negocio de vigilancia subyacente de la industria.

Lo que no estaba claro, y lo que se hizo evidente a medida que investigué más a Tor, fue por qué EE.UU. el
gobierno lo apoyó.
Una gran parte de la mística y el atractivo de Tor era que supuestamente era una organización ferozmente independiente y radical, un enemigo del
Estado. Su historia oficial era que estaba financiado por una amplia variedad de fuentes, lo que le daba total libertad para hacer lo que quisiera. Pero al
analizar los documentos financieros de la organización, descubrí que era todo lo contrario. Tor había surgido de un proyecto militar conjunto de la
Marina de los EE. UU. y DARPA a principios de la década de 2000 y continuó dependiendo de una serie de contratos federales después de que se
escindió en una organización privada sin fines de lucro. Esta financiación provino del Pentágono, el Departamento de Estado y al menos una
organización derivada de la CIA. Estos contratos sumaban varios millones de dólares al año y, la mayoría de los años, representaban más del 90 por
ciento del presupuesto operativo de Tor. Tor era un contratista militar federal. Incluso tenía su propio número de contratación federal.

Cuanto más profundizaba, más extraño se volvía. Aprendí que casi todos los involucrados en el desarrollo de Tor estaban de alguna manera
vinculados con el mismo estado del que se suponía debían proteger a las personas. Esto incluía al fundador de Tor, Roger Dingledine, que pasó un
verano trabajando en la NSA y que había dado vida a Tor mediante una serie de contratos con DARPA y la
Marina de los EE. UU. 79
Incluso descubrí una antigua copia en audio de una
charla que Dingledine dio en 2004, justo cuando estaba creando Tor como una organización independiente. “Contrato al gobierno de los Estados
Unidos para que les construya tecnología de anonimato y la implemente”, admitió cuando tenía 80 años.

Estaba confundido. ¿Cómo podría una herramienta en el centro de un movimiento global de privacidad contra la vigilancia gubernamental obtener
financiación del mismo gobierno de Estados Unidos que se suponía debía eludir? ¿Fue una artimaña? ¿Una farsa?
¿Una trampa de miel? ¿Estaba teniendo delirios paranoicos? Aunque desconcertado, decidí intentar darle sentido lo mejor que pude.
MaEcnhienlevTerraannsoladteed2b0y1G4,ooregulení todos los registros financieros verificables relacionados con Tor, indagué en las

historias de las agencias gubernamentales de EE. UU. que lo financiaron, consulté a expertos en privacidad y cifrado y publiqué varios
artículos en Pando Daily explorando los vínculos conflictivos entre Tor y el Gobierno.
Fueron directos y se apegaron a un viejo adagio periodístico: cuando te enfrentas a un misterio, lo primero que debes hacer es seguir el
dinero: ver quién se beneficia. Ingenuamente pensé que la información sobre financiación de Tor sería bien recibida por la comunidad de
privacidad, un grupo paranoico de personas que siempre están a la caza de errores y vulnerabilidades de seguridad. Pero estaba equivocado.
En lugar de agradecer mi informe sobre el desconcertante apoyo gubernamental a Tor, las principales figuras de la comunidad de la
privacidad respondieron con ataques.

Micah Lee, el ex tecnólogo de la EFF que ayudó a Edward Snowden a comunicarse de forma segura con los periodistas y que ahora
trabaja en The Intercept, me atacó como un teórico de la conspiración y nos acusó a mí y a mis colegas de Pando de ser matones sexistas;
Afirmó que mis informes no estaban motivados por el deseo de llegar a la verdad, sino por un impulso
malicioso de acosar a una desarrolladora de Tor. 81
Aunque Lee
admitió que mi información sobre la financiación gubernamental de Tor era correcta, argumentó de manera contradictoria que no importaba.
¿Por qué? Porque Tor era de código abierto y se basaba en matemáticas, lo que, según él, lo hacía infalible. “[Por supuesto], los
financiadores podrían intentar influir en la dirección del proyecto y la investigación. En el caso de Tor, esto se ve mitigado por el hecho de
que el 100% de la investigación científica y el código fuente que Tor publica es abierto, que las criptomonedas están revisadas por pares y
respaldadas por las leyes de la física”, escribió.
Lo que Lee estaba diciendo, y lo que muchos otros en la comunidad de la privacidad también creían, era que no importaba que los empleados
de Tor dependieran del Pentágono para sus cheques de pago. Eran inmunes a las influencias, las carreras, las hipotecas, los pagos del
automóvil, las relaciones personales, la comida y todos los demás aspectos “blandos” de la existencia
humana que silenciosamente impulsan y afectan las decisiones de las personas. La razón era que Tor, como todos los
82
algoritmos de cifrado, se basaba en matemáticas y física, lo que lo hacía inmune a la coerción.
Fue un argumento desconcertante. Tor no era “una ley de la física” sino un código informático escrito por un pequeño grupo de seres
humanos. Era un software como cualquier otro, con agujeros y vulnerabilidades que se descubrían y reparaban constantemente. Los
algoritmos de cifrado y los sistemas informáticos pueden basarse en conceptos matemáticos abstractos, pero traducidos al ámbito físico real
se convierten en herramientas imperfectas, limitadas por el error humano y las plataformas y redes informáticas en las que se ejecutan.
Después de todo, incluso los sistemas de cifrado más sofisticados acaban descifrados y rotos. Y ni Lee ni nadie más pudo responder la
pregunta más importante planteada por mi informe: si Tor era tal peligro para el gobierno de EE.UU., ¿por qué este mismo gobierno seguiría
gastando millones de dólares en el desarrollo del proyecto, renovando la financiación año tras año? Imagínese si, durante la Segunda Guerra
Mundial, los Aliados financiaran el desarrollo de la máquina Enigma de la Alemania nazi en lugar de realizar un esfuerzo masivo para
descifrar el código.

Nunca obtuve una buena respuesta de la comunidad de privacidad, pero lo que sí obtuve fueron muchas difamaciones y amenazas.
Periodistas, expertos y tecnólogos de grupos como ACLU, EFF, Freedom of the Press Foundation y The Intercept y empleados del
Proyecto Tor se unieron para atacar mis informes. A diferencia de Lee, la mayoría no intentó involucrarse en mis informes, sino que
emplearon una variedad de tácticas de difamación de relaciones públicas familiares, tácticas que normalmente se ven utilizadas por los
críticos corporativos, no por los activistas de privacidad con principios. Recurrieron a las redes sociales y le dijeron a cualquiera que
mostrara interés en mis artículos que debería ignorarlos. 83 Luego, cuando eso no funcionó, intentaron desacreditar mis informes con burlas,
desorientaciones e insultos groseros.
Un respetado experto en privacidad de la ACLU que ahora trabaja como miembro del personal del Congreso, me llamó “un
teórico de la conspiración que ve helicópteros negros por todas partes” y comparó mis informes sobre Tor con los Protocolos
de los Sabios de Sión. 84
Como alguien que escapó del antisemitismo patrocinado por el Estado en la Unión Soviética,
encontré la comparación extremadamente ofensiva, especialmente viniendo de la ACLU. Los Protocolos fueron un
falMsiaficchaicnióenTaranntissleamteditabdy ifGuonodgidlea por la policía secreta del zar ruso que desató oleadas de ataques mortales
pogromos contra judíos en todo el Imperio ruso a principios del siglo XX. un torrente de insultos 85
Los empleados de Tor presentaron

infantiles, llamándome “tonto estalinista estalinista” y “imbécil de mierda”. Me acusaron de recibir financiación de espías para socavar la fe en la
criptografía. Uno de ellos afirmó que yo era un violador y lanzó insultos homofóbicos sobre las diversas formas en que supuestamente había
realizado favores sexuales a un colega masculino.
86

En la forma en que se desarrollan estas sesiones de novatadas en Internet, la campaña evolucionó y se extendió. Personas extrañas comenzaron
a amenazarnos a mí y a mis colegas en las redes sociales. Algunos me acusaron de tener sangre en las
manos y de acumular un “recuento de cadáveres de activistas”: que la gente en realidad estaba muriendo porque mis informes socavaban la
confianza en Tor.

Los ataques se ampliaron para incluir a lectores habituales y usuarios de redes sociales, cualquiera que tuviera el descaro de hacer preguntas
sobre las fuentes de financiación de Tor. Un empleado del Proyecto Tor llegó incluso a engañar a un usuario anónimo de Twitter, exponiendo su
verdadera identidad y contactando a su empleador con la esperanza de que lo despidieran de su
88
trabajo como farmacéutico junior.
Fue extraño. Vi cómo se desarrollaba todo esto en tiempo real pero no tenía idea de cómo responder. Aún más desconcertante fue que los
ataques pronto se expandieron hasta incluir historias difamatorias publicadas en medios de comunicación acreditados. The Guardian publicó una
historia de un profesional independiente que me acusaba de dirigir una campaña sexual en línea en 89
intimidación en las artes. The Los Angeles Review of Books, generalmente una buena revista sobre acoso e
Cultura, publicaron un ensayo de un profesional independiente alegando que mis informes estaban financiados por 90 Paul Carr, y
la CIA. mi editor en Pando, presentó denuncias oficiales y exigió saber cómo llegaron estos reporteros a sus conclusiones. Ambas publicaciones
finalmente se retractaron de sus declaraciones e imprimieron correcciones. Un editor del Guardian se disculpó y
describió el artículo como una “jodida”. 91 Pero los ataques en línea continuaron.

No era ajeno a la intimidación y las amenazas. Pero sabía que esta campaña no estaba destinada sólo a callarme, sino que estaba diseñada
para cerrar el debate en torno a la historia oficial de Tor. Después del brote inicial, me mantuve discreto y traté de entender por qué mis informes
provocaron una reacción tan cruel y extraña por parte de la comunidad de privacidad.

¿Los contratistas militares son aclamados como héroes de la privacidad? ¿Edward Snowden promueve una herramienta financiada por el
Pentágono como solución a la vigilancia de la NSA? ¿Google y Facebook respaldan la tecnología de privacidad?
¿Y por qué los activistas de la privacidad eran tan hostiles a la información que su aplicación más confiable fue financiada por el ejército? Era un
mundo extraño. Nada de eso tenía mucho sentido.

Cuando comenzaron las calumnias, pensé que podrían haber sido impulsadas por un pequeño reflejo defensivo.

Muchos de los que me atacaron trabajaban para Tor o eran partidarios declarados, recomendando la herramienta a otros como protección contra la
vigilancia gubernamental. Se suponía que eran expertos en la materia; tal vez mis informes sobre los vínculos actuales de Tor con el Pentágono los
tomó por sorpresa o los hizo sentir estúpidos.
Después de todo, a nadie le gusta que le hagan parecer un tonto.
Resulta que no fue tan simple. Mientras reconstruía la historia, poco a poco, me di cuenta de que había algo mucho más profundo
detrás de los ataques, algo tan espeluznante y sorprendente que al principio no lo creí.
Machine Translated by Google

Capítulo 7

Privacidad en Internet, financiada por espías

Esta llamada libertad en Internet es, por naturaleza, libertad bajo control de Estados Unidos.

—Periódico Global Times de China , 2010

Diciembre de 2015. Unos días después de Navidad en Hamburgo. El mercurio se sitúa justo por encima del punto de congelación. A

Una niebla gris se cierne sobre la ciudad.

En el centro histórico de la ciudad, varios miles de personas se han reunido dentro de un cubo modernista de acero y vidrio conocido como
Centro de Congresos. Los asistentes, en su mayoría hombres geek, están aquí para la trigésima segunda reunión anual del Chaos Computer Club,
más conocido como 32c3. El ambiente de la conferencia es ruidoso y alegre, un contrapunto al tráfico peatonal cabeza abajo y al clima sombrío
fuera de las altas paredes de vidrio del centro. 32c3 es el Hacktivist Davos, un

espectáculo organizado por el colectivo de hackers más antiguo y prestigioso del mundo. Todos los que son cualquiera están aquí: criptógrafos,
expertos en seguridad de Internet, script kiddies, tecnolibertarios, cypherpunks y cyberpunks, empresarios de Bitcoin, contratistas militares,
entusiastas del código abierto y activistas de la privacidad de todas las nacionalidades, géneros, grupos de edad y niveles de clasificación de
inteligencia. . Acude al evento para establecer contactos, codificar, bailar techno, fumar cigarrillos electrónicos, captar las últimas tendencias
criptográficas y consumir océanos de ClubMate, la bebida oficial de hackers de Alemania.

Mire hacia aquí y vea a Ryan Lackey, cofundador de HavenCo, la primera empresa de hosting offshore extralegal del mundo, quedarse sin
una plataforma de cañones abandonada de la Segunda Guerra Mundial en el Mar del Norte frente a la costa de Inglaterra. Mire en esa dirección y
encuentre a Sarah Harrison, miembro de WikiLeaks y confidente de Julian Assange que ayudó a Edward Snowden a escapar del arresto en Hong
Kong y encontrar seguridad en Moscú. Ella se ríe y se lo pasa bien. Saludo con la mano cuando paso junto a ella en una escalera mecánica. Pero
no todos aquí son tan amigables. De hecho, mi reputación como crítico de Tor me ha precedido. En los días previos a la conferencia, las redes
sociales volvieron a inundarse de amenazas.
1
Se habló de agresión y de agregar Rohypnol a mi bebida si tenía el descaro de aparecer en el
evento. 2
Dado mi encuentro anterior con la comunidad de privacidad, no puedo decir que
esperaba una recepción particularmente cálida.
El Proyecto Tor ocupa un lugar sagrado en la mitología y la galaxia social del Chaos Computer Club. Cada año, la presentación anual de Tor,
“El estado de la cebolla”, es el evento más concurrido del programa. Una audiencia de varios miles de personas llena un enorme auditorio para ver
a los desarrolladores de Tor y a las celebridades que apoyan hablar sobre sus luchas contra la vigilancia en Internet. El año pasado, el escenario
contó con Laura Poitras, directora ganadora del Premio de la Academia por el documental de Edward Snowden, Citizen Four. En su discurso,
presentó a Tor como un poderoso antídoto contra el estado de vigilancia de Estados Unidos. “Cuando me comuniqué con Snowden durante varios
meses antes de conocerlo en Hong Kong, hablábamos a menudo sobre
la MreadchTinoer, Tyraensslaaltgeod qbuy eGeoongrleealidad considera vital para la privacidad en línea y para vencer la vigilancia. Es
nuestra única herramienta para poder hacer eso”, dijo entre aplausos y el rostro de Snowden proyectado en una pantalla gigante detrás
de ella. 3
Este año, la presentación es un poco más formal. Tor acaba de contratar a una nueva directora ejecutiva, Shari Steele, ex directora
de la Electronic Frontier Foundation. Sube al escenario para presentarse a los activistas de la privacidad reunidos en la sala y promete
su lealtad a la misión principal de Tor: hacer que Internet esté a salvo de la vigilancia. Allí arriba, como maestro de ceremonias del
evento, se encuentra Jacob Appelbaum, "Jake", como todos lo llaman. Él es la verdadera estrella del espectáculo y elogia al nuevo
director. "Encontramos a alguien que mantendrá el Proyecto Tor en
marcha mucho después de que todos estemos muertos y enterrados, con suerte no en tumbas poco profundas", dice entre
4
vítores y aplausos.
Lo veo fugazmente caminando por los pasillos después del evento. Está vestido con jeans y una camiseta negra, con un tatuaje
asomando debajo de una de las mangas. Su cabello negro azabache y sus gafas de montura gruesa enmarcan un rostro rectangular y
carnoso. Es una vista familiar para la gente en 32c3. De hecho, se comporta como una celebridad y saluda a los asistentes mientras sus
fanáticos se agrupan cerca para escucharlo alardear de sus atrevidas hazañas contra los gobiernos opresivos de todo el mundo.
Se mete en un auditorio donde un orador está hablando sobre los derechos humanos en Ecuador e inmediatamente se apropia de la
discusión. “Soy del mundo criptográfico que elimina el estado. Quiero deshacerme del estado. El Estado es peligroso, ¿sabes?», dice por
un micrófono. Luego esboza una sonrisa tortuosa, lo que lleva a algunas personas del público a gritar y vitorear. Pasa a una historia loca
que lo coloca en el centro de un fallido intento de golpe ideado por la policía secreta de Ecuador contra su presidente, Rafael Correa.
Naturalmente, Appelbaum es el héroe del cuento. El presidente Correa es ampliamente respetado en la comunidad hacker internacional
por conceder asilo político a Julian Assange y por darle refugio en la embajada de Ecuador en Londres. Como un Smedley Butler
moderno, Appelbaum explica cómo se negó a aceptarlo. No quería usar sus habilidades de hacker para acabar con un hombre bueno y
honesto, por lo que ayudó a frustrar el complot y salvó al presidente. “Me pidieron que construyera un sistema de vigilancia masiva para
controlar todo el país de Ecuador”, dijo. “Les dije que se fueran a la mierda y los denuncié a la presidencia. Creo que estás proponiendo
un golpe de estado. Tengo vuestros nombres... estáis jodidos.

Algunas personas en el escenario parecen avergonzadas y no creen una palabra. Pero el público lo disfruta. Ellos aman Jacob
Appelbaum. Todo el mundo en 32c3 ama a Jacob Appelbaum.
Appelbaum es el miembro más histórico del Proyecto Tor. Después de Edward Snowden y Julian Assange, es posiblemente la
personalidad más famosa del movimiento por la privacidad en Internet. También es el más escandaloso. Durante cinco años ha
desempeñado el papel de un nodo mediático y contracultural autofacilitador, Ethan Hunt, un hacker famoso que cambia constantemente
de apariencia, viaja por el mundo para hablar en conferencias y realizar seminarios, y lucha contra la injusticia y la censura dondequiera
que se encuentren. feos jefes de gobierno.
Appelbaum ejerce poder e influencia cultural. Mientras Assange estaba atrapado en una embajada de Londres y Snowden estaba varado
en Moscú, Appelbaum era la cara del movimiento contra la vigilancia. Habló por sus héroes. Era su amigo y colaborador. Como ellos,
vivió al límite, una inspiración para innumerables personas: cientos, si no miles, se convirtieron en activistas de la privacidad gracias a él.
Lo escucharías una y otra vez: "Jake es la razón por la que estoy aquí".

Pero la fiesta del Chaos Computer Club de ese año representó la cima de su carrera. Durante años, se habían difundido rumores
dentro de la camarilla de la privacidad de Internet sobre su historial de acoso sexual, abuso e intimidación. Seis meses después de la
conferencia, el New York Times publicó una historia que sacó a la luz estas acusaciones, revelando un escándalo que vio a Appelbaum
expulsado del Proyecto Tor y que amenazaba con desgarrar a la organización desde adentro. 5
Pero todo eso quedó en el futuro. Aquella tarde en Hamburgo, Appelbaum todavía disfrutaba de su fama y
ceMleabcrihdiande,TsreanntsirlsaetecdóbmyoGdoooygsleeguro. Sin embargo, llevaba otro oscuro secreto. Era algo más que un luchador por la
libertad en Internet de renombre mundial y un confidente de Assange y Snowden. También era empleado de un contratista militar y ganaba
100.000 dólares al año más beneficios trabajando en uno de los proyectos gubernamentales más desorientadores de la era de
6
Internet: la militarización de la privacidad.

La caja

Unas semanas después de vislumbrar a Jacob Appelbaum en 32c3, llegué a casa en los Estados Unidos y encontré un

Una pesada caja marrón esperándome en la puerta de mi casa. Tenía matasellos de la Junta de Gobernadores de Radiodifusión, una gran agencia
federal que supervisa las operaciones de radiodifusión extranjeras de Estados Unidos y uno de los principales financiadores gubernamentales del
Proyecto Tor. 7 La caja contenía varios miles de páginas de documentos internos sobre las relaciones de la agencia con Tor que había obtenido a
través de la Ley de Libertad de Información. Llevaba meses esperando impacientemente a que llegara.
Para entonces ya había pasado casi dos años investigando el Proyecto Tor. Sabía que la organización había surgido de una investigación del
Pentágono. También sabía que incluso después de convertirse en una organización privada sin fines de lucro en 2004, dependía casi por
completo de contratos federales y del Pentágono. En el curso de mi informe, los representantes de Tor admitieron a regañadientes que aceptaban
financiación del gobierno, pero se mantuvieron firmes en que dirigían una organización
independiente que no recibía órdenes de nadie, especialmente del temido gobierno federal.
8
a lo que se suponía que se opondría su herramienta de anonimato. En repetidas ocasiones enfatizaron que nunca pondrían puertas traseras en la red
Tor y contaron historias de cómo el gobierno de EE. UU. había intentado, sin éxito, lograr que Tor accediera a su propia red. 9 Señalaron el código
fuente abierto de Tor; Si realmente me preocupaba una puerta trasera, podía inspeccionar el código por mí mismo.
El argumento del código abierto pareció anular las preocupaciones de la comunidad de privacidad. Pero, con puertas traseras o no, mis
informes seguían topándose con la misma pregunta: si Tor era verdaderamente el corazón del movimiento moderno por la privacidad y una
amenaza real al poder de vigilancia de agencias como la NSA, ¿por qué el gobierno federal, incluido el Pentágono, la empresa matriz de la NSA—
¿continuar financiando la organización?
¿Por qué apoyaría el Pentágono una tecnología que subvierte su propio poder? No tenía ningún sentido.
Los documentos en la caja que esperaba en mi puerta contenían la respuesta. Combinados con otra información desenterrada durante mi
investigación, demostraron que Tor, así como el movimiento más amplio de privacidad obsesionado con las aplicaciones que se reunió en torno a él
después de las filtraciones de la NSA de Snowden, no frustra el poder del gobierno de Estados Unidos. Lo realza.
Las revelaciones sobre el funcionamiento interno de Tor que obtuve de la Junta de Gobernadores de Radiodifusión nunca se habían hecho
públicas hasta ahora. La historia que cuentan es vital para nuestra comprensión de Internet; revelan que los intereses militares y de inteligencia
estadounidenses están tan profundamente arraigados en el tejido de la red que dominan las mismas herramientas de cifrado y organizaciones de
privacidad que se supone se oponen a ellos. No hay escapatoria.

Los espías necesitan anonimato

La historia de cómo un contratista militar terminó en el corazón del movimiento de privacidad comienza en 1995 en el Laboratorio de Investigación

Naval dentro de la base militar AnacostiaBolling en el Potomac, en el sureste.


1 0
WMasahcihnignteoTnrDanCs.lated b yAGlloí,oPglaeul Syverson, un afable matemático militar con mucho pelo e interesado en los sistemas de
comunicación seguros, se propuso resolver un problema inesperado provocado por el éxito explosivo de Internet.

Todo estaba conectado a Internet: bancos, teléfonos, centrales eléctricas, universidades, bases militares, corporaciones y gobiernos
extranjeros, tanto hostiles como amistosos. En la década de 1990, los piratas informáticos, que algunos creían que estaban vinculados a Rusia
y China, ya utilizaban Internet para sondear la defensa de Estados Unidos. Estados Unidos estaba
11 redes y robar secretos. empezando a hacer lo mismo con sus adversarios: recopilando inteligencia, interceptando y
pirateando objetivos e interceptando comunicaciones. . También estaba utilizando infraestructura comercial de Internet para comunicaciones
encubiertas.
El problema era el anonimato. La naturaleza abierta de Internet, donde el origen de una solicitud de tráfico y su destino estaban abiertos
a cualquiera que monitoreara la conexión, hacía que el trabajo encubierto fuera complicado. Imaginemos a un agente de la CIA en el
Líbano encubierto como un hombre de negocios que intenta comprobar su correo electrónico operativo. No podía simplemente escribir
“mail.cia.gov” en su navegador web desde su suite en el Beirut Hilton. Un simple análisis del tráfico revelaría inmediatamente su tapadera.
Un oficial del ejército estadounidense tampoco podía infiltrarse en un foro de reclutamiento de AlQaeda sin revelar la dirección IP de la base
militar. ¿Y qué pasaría si la NSA necesitara piratear la computadora de un diplomático ruso sin dejar un rastro que condujera directamente a
Fort Meade, Maryland? Olvídalo. “A medida que los dispositivos de comunicación de grado militar dependen cada vez más de la
infraestructura de comunicaciones públicas, es importante utilizar esa infraestructura de manera que sea resistente al análisis del tráfico.
También puede resultar útil comunicarse de forma anónima, por ejemplo cuando se recopila información de bases de datos públicas”,
explicaron Syverson y sus colegas en las páginas de una revista interna publicada por su laboratorio de investigación.
12

Los espías y soldados estadounidenses necesitaban una forma de utilizar Internet mientras ocultaban sus huellas y ocultaban su
identidad. Era un problema que los investigadores de la Marina de los EE. UU., que históricamente ha estado a
la vanguardia de la investigación en tecnología de las comunicaciones y la inteligencia de señales, estaban decididos a resolver Syverson
reunió un pequeño equipo de matemáticos militares e investigadores de sistemas informáticos. Se les ocurrió
una solución: llamada "el enrutador cebolla" o Tor. Era un sistema inteligente: la marina instaló un montón de servidores y los unió en una
red paralela que se encontraba encima de Internet normal. Todo el tráfico encubierto era redirigido a través de
esta red paralela; una vez dentro, rebotaba y se revolvía de tal manera que confundía hacia dónde iba y de dónde venía. Utilizó el mismo
principio que el lavado de dinero: transferir paquetes de información de un nodo Tor a otro hasta que fue imposible determinar de dónde
procedían los datos. Con el enrutamiento cebolla, lo único que veía un proveedor de Internet (o cualquier otra persona que observara una
conexión) era que el usuario se conectaba a una computadora que ejecutaba Tor. No había indicios evidentes de hacia dónde iban realmente
las comunicaciones. Y cuando los datos salieron de la red paralela y regresaron a la Internet pública del otro lado, nadie allí pudo ver tampoco
de dónde había venido la información.

El equipo de científicos navales de Syverson trabajó en varias iteraciones de este sistema. Unos años más tarde, contrataron a dos
programadores novatos, Roger Dingledine y Nick Mathewson, del Instituto de Tecnología de Massachusetts para ayudar a construir una versión del enrutador
que pudiera usarse en el mundo real. 13
Dingledine, que obtuvo su maestría en ingeniería eléctrica e informática y estaba interesado en la criptografía y las comunicaciones
seguras, había realizado una pasantía en la Agencia de Seguridad Nacional.
Mathewson tenía intereses similares y había desarrollado un sistema de correo electrónico verdaderamente anónimo que ocultaba la
identidad y la fuente del remitente. Mathewson y Dingledine se conocieron cuando eran estudiantes de primer año en el MIT y rápidamente
se hicieron amigos, pasando la mayor parte de sus días en sus habitaciones leyendo El Señor de los Anillos y pirateando pilas de
computadoras. Ellos también creían en la visión cypherpunk. “Los protocolos de red son los legisladores no reconocidos del ciberespacio”,
alardeó Mathewson ante el periodista Andy Greenberg. “Creíamos que si
Si Míbaacmhionse aTrcaanmslbaitaerdebl ymGuonodgol,esería a través del código”. En la universidad, los dos se veían a sí mismos en términos
románticos: piratas informáticos rebeldes enfrentándose al sistema y utilizando códigos informáticos para luchar contra el autoritarismo
gubernamental. Estaban allí para luchar contra El Hombre. Pero eso no les impidió trabajar en el Pentágono después de graduarse. Como
muchos hackers rebeldes, tenían una concepción muy limitada de quién era "El Hombre" y qué significaría en términos políticos reales luchar
contra "él".
14 Para dos
En 2002, la pareja empezó a trabajar para el Laboratorio de Investigación Naval bajo un contrato DARPA. Durante años,
Dingledine y Mathewson trabajaron con Syverson para actualizar los protocolos de enrutamiento subyacentes de la red del enrutador cebolla,
mejorar la seguridad y ejecutar una pequeña red de prueba que permitió a los militares experimentar con el enrutamiento cebolla en el campo.
Un equipo militar lo probó para recopilar inteligencia de código abierto, lo que les exigía visitar sitios web e interactuar con personas en línea
sin revelar su identidad. Otro equipo lo utilizó para comunicarse mientras estaba
desplegado en una misión en el Medio Oriente. 15
En
2004, Tor, la red resultante, finalmente estaba lista para su implementación.
Bueno, excepto por un pequeño detalle.
dieciséis

Todos los que trabajaron en el proyecto entendieron que un sistema que simplemente anonimizaba el tráfico no era suficiente, no si era
utilizado exclusivamente por agencias militares y de inteligencia. "El gobierno de Estados Unidos no puede simplemente implementar un
sistema de anonimato para todos y luego usarlo sólo ellos mismos",
Dingledine explicó en una conferencia informática celebrada en 2004 en Berlín. “Porque entonces, cada vez que surgía una conexión, la
gente decía: 'Oh, es otro agente de la CIA'. Si esas son las únicas personas que usan la red 17 ”.

Para ocultar verdaderamente a espías y soldados, Tor necesitaba distanciarse de sus raíces en el Pentágono e incluir tantos usuarios
diferentes como fuera posible. Activistas, estudiantes, investigadores corporativos, mamás del fútbol, periodistas, narcotraficantes, hackers,
pornógrafos infantiles, agentes de servicios de inteligencia extranjeros, terroristas. Tor era como una plaza pública: cuanto más grande y diverso
era el grupo que allí se reunía, mejores podían esconderse los espías entre la multitud.

En 2004, Dingledine se lanzó por su cuenta, convirtiendo el proyecto militar de enrutamiento de cebollas en una corporación sin fines de
lucro llamada Proyecto Tor y, aunque todavía estaba financiado por DARPA y la marina, comenzó a buscar financiación
privada. 18
Recibió ayuda de un aliado inesperado: la Electronic Frontier Foundation (EFF), que le dio a
Tor casi un cuarto de millón de dólares para que siguiera funcionando mientras Dingledine buscaba otros 19. La EFF incluso alojó
tor.eff.org, donde el sitio web de Tor. Para descargar la aplicación, los usuarios tenían que buscar patrocinadores privados.
verían un mensaje tranquilizador de la EFF: "Tu tráfico es más seguro cuando usas 20 Tor".

Al anunciar su apoyo, la EFF elogió a Tor. “El proyecto Tor encaja perfectamente con la EFF, porque uno de nuestros principales objetivos
es proteger la privacidad y el anonimato de los usuarios de Internet. Tor puede ayudar a las personas a ejercer su derecho de la Primera
Enmienda a la libertad de expresión anónima en línea”, explicó Chris Palmer, gerente de tecnología de la EFF, en un comunicado de prensa de
2004, que curiosamente no mencionó que Tor fue desarrollado principalmente para uso militar y de
21
inteligencia y todavía estaba financiado activamente por el Pentagono.
¿Por qué la EFF, un grupo de defensa de Silicon Valley que se posicionó como un crítico acérrimo de los programas de vigilancia
gubernamentales, ayudaría a vender una herramienta de comunicaciones de inteligencia militar a usuarios desprevenidos de Internet? Bueno, no
fue tan extraño como parece.
La EFF tenía sólo una década de existencia en ese momento, pero ya había desarrollado una historia de trabajo con agencias
encargadas de hacer cumplir la ley y ayuda a los militares. En 1994, la EFF trabajó con el FBI para aprobar la Ley de Asistencia en
Comunicaciones para el Cumplimiento de la Ley, que exigía que todas las empresas de telecomunicaciones construyeran sus
equipos para que el FBI pudiera interceptarlos. 22
En 1999, la EFF trabajó para apoyar la
campaña de bombardeos de la OTAN en Kosovo con algo llamado “Proyecto de Privacidad de Kosovo”, cuyo objetivo era mantener
abierto el acceso a Internet de la región durante la acción militar. 23
Vender un proyecto de inteligencia del Pentágono
como una herramienta de privacidad de base no parecía tan descabellado. De hecho, en 2002, unos años antes de que financiara
ToMr,aeclhcinoefuTnrdanasdloarteddebEy FGFo,oPgelerry Barlow, admitió casualmente que había sido consultor para agencias de inteligencia
24
durante una décadaP. arecía que los mundos de los soldados, los espías y la privacidad no estaban tan separados como parecían.

El apoyo de la EFF a Tor fue un gran problema. La organización inspiraba respeto en Silicon Valley y era ampliamente vista como la
ACLU de la era de Internet. El hecho de que respaldara a Tor significó que no se harían preguntas difíciles sobre
los orígenes militares de la herramienta de anonimato en su transición al mundo civil. Y eso es exactamente lo que pasó.
25

La libertad no es gratis

Era la mañana del miércoles 8 de febrero de 2006, cuando Roger Dingledine recibió el correo electrónico que tanto había estado
esperando. La Junta de Gobernadores de Radiodifusión finalmente acordó respaldar el Proyecto Tor.
“Está bien, queremos seguir adelante con esto, Roger. Nos gustaría ofrecer algo de financiación”, escribió Ken Berman, director de la
unidad de Tecnología de Internet de la Junta de Gobernadores de Radiodifusión. “Para este primer esfuerzo, íbamos a ofrecerle 80.000
dólares, y posiblemente más dependiendo de cómo evolucionen las cosas. Bríndenos los detalles sobre cómo establecer una relación
contractual con usted, nombre la información de contacto comercial”. 26 Habían pasado
dos años desde que Dingledine independizó a Tor, y su paso por el salvaje mundo de los donantes privados y las organizaciones civiles
sin fines de lucro no había sido muy exitoso. 27 Aparte de la financiación inicial de la Electronic Frontier Foundation, Dingledine no recaudó
dinero del sector privado, al menos no lo suficiente para financiar la operación.

La Junta de Gobernadores de Radiodifusión, o BBG, pareció ofrecer un compromiso. La BBG, una gran agencia federal con estrechos
vínculos con el Departamento de Estado, dirigía las operaciones de radiodifusión extranjeras de Estados Unidos: Voice of America, Radio
Free Europe/Radio Liberty y Radio Free Asia. Era una agencia gubernamental, por lo que no era lo ideal. Pero al menos tenía una misión que
parecía altruista: “informar, involucrar y conectar a personas de todo el mundo en apoyo de la libertad y la democracia”. De todos modos, con
gobierno o no, Dingledine no tenía muchas opciones. El dinero escaseaba y esto parecía ser lo mejor que podía conseguir. Entonces dijo que
sí.
Fue un movimiento inteligente. Los 80.000 dólares iniciales fueron sólo el comienzo. Al cabo de un año, la agencia aumentó el contrato
de Tor a un cuarto de millón de dólares y luego lo volvió a aumentar a casi un millón sólo unos años más tarde. La relación también condujo a
importantes contratos con otras agencias federales, elevando el magro presupuesto operativo de
28
Tor a varios millones de dólares al año.
Dingledine debería haber estado celebrando, pero algo le remordía la conciencia.
Inmediatamente después de firmar el contrato, le envió un correo electrónico a Ken Berman, su contacto en BBG, para decirle que
estaba preocupado por la apariencia del acuerdo. 29 Dingledine quería hacer todo lo posible para mantener la imagen independiente de Tor,
pero como director de una organización sin fines de lucro exenta de impuestos que recibía fondos del gobierno federal, estaba obligado por
ley a revelar públicamente sus fuentes de financiamiento y publicar auditorías Sabía que, le gustara o no, la relación de Tor con el gobierno
federal saldría a la luz tarde o temprano. “También necesitamos pensar en una estrategia sobre cómo implementar este movimiento en
términos de la dirección general de Tor. ¿Supongo que no queremos declarar la guerra a China en voz alta, ya que esto sólo perjudica
nuestros objetivos? el escribio. “Pero tampoco queremos ocultar la existencia de financiación de [BBG], ya que 'los federales les están
pagando y no se lo dijeron a nadie' suena como un mal título de Slashdot para un proyecto de seguridad. ¿Es suficiente hablar siempre de
Irán o no es lo
30
suficientemente sutil?
En la universidad, Dingledine había soñado con utilizar la tecnología para crear un mundo mejor. Ahora de repente hablaba de si debían
o no declarar la guerra a China e Irán y le preocupaba ser etiquetado
¿uMnaacghienneteTrfaendselaratel?d b¿yQGuoeoegsleta pasando?
Berman respondió por correo electrónico, asegurando a Dingledine que él y su agencia estaban dispuestos a hacer todo lo necesario
para proteger la imagen independiente de Tor. “Entendido, haremos cualquier giro que quieras para ayudar a preservar la independencia
de TOR”, escribió. "No podemos (ni debemos) ocultarlo por las razones que usted describe a continuación, pero tampoco queremos
gritarlo desde las vigas".
Berman era un experto en esto. Había pasado años financiando tecnología anticensura en la agencia y ofreció una solución sencilla.
Recomendó que Dingledine fuera transparente sobre la financiación gubernamental de Tor, pero también restara importancia a esta
relación y, en cambio, se centrara en el hecho de que todo era por una buena causa: Tor ayudó
a garantizar la libertad de expresión en Internet. Fue un sabio consejo. Decir esto evitaría cualquier crítica potencial, y admitir que Tor
recibió un poco de dinero del gobierno de EE. UU. sólo serviría como prueba de que Tor no tenía nada que ocultar. Después de todo,
¿qué podría tener de nefasto que el gobierno financie la libertad de expresión en Internet?

Otros también intervinieron con consejos. Un contratista de BBG respondió al hilo del correo electrónico para decirle a Dingledine
que no se preocupara. A nadie le importará. No habrá reacciones negativas. Explicó que, según su experiencia, si la gente conocía el
BBG, lo consideraba totalmente inofensivo. "Creo que la mayoría de las personas, especialmente las personas inteligentes que cuentan,
entienden que el gobierno puede ser bueno o malo, y que las oficinas gubernamentales,
31
como cachorros, deben ser alentadas cuando hacen lo correcto", escribió.
A pesar de sus garantías, Dingledine tenía razón al preocuparse.
Para ser verdaderamente eficaz, Tor no puede ser percibido como un sistema de gobierno. Eso significaba que necesitaba poner
la mayor distancia posible entre Tor y las estructuras de inteligencia militar que lo crearon. Pero con financiación del BBG,
Dingledine devolvió a Tor al corazón de la bestia. El BBG podría haber tenido un nombre insulso y haber profesado una noble
misión de informar al mundo y difundir la democracia. En verdad, la organización fue una consecuencia de la Agencia Central de
Inteligencia.

Operaciones encubiertas

La historia de la Junta de Gobernadores de Radiodifusión comienza en Europa del Este en 1948.

La Segunda Guerra Mundial había terminado, pero Estados Unidos ya estaba ocupado preparándose para la batalla contra su principal
enemigo ideológico, la Unión Soviética. Muchos generales creían que la guerra nuclear era inminente y que el enfrentamiento final entre
capitalismo y comunismo estaba cerca. Elaboraron planes elaborados para la conquista nuclear. Estados Unidos atacaría las principales
ciudades soviéticas con armas nucleares y enviaría comandos anticomunista que habían sido reclutados entre las poblaciones locales para
hacerse cargo y establecer gobiernos provisionales. La Agencia Central de Inteligencia, junto con los servicios militares clandestinos,
entrenó a europeos del este, muchos de los
cuales habían sido colaboradores de los nazis, para el fatídico día en que serían lanzados en paracaídas a sus países de
32
origen para tomar el mando.
Aunque los generales estadounidenses más halcones parecían ansiosos por un conflicto nuclear, muchos creían que una guerra
abierta con la Unión Soviética era demasiado peligrosa y prevalecía la calma. En cambio, aconsejaron un enfoque más mesurado. George
Kennan –el arquitecto de la política de “contención” posterior a la Segunda Guerra Mundial– presionó para ampliar el papel de los
programas encubiertos para luchar contra la Unión Soviética. El plan era utilizar sabotajes, asesinatos, propaganda y financiación
encubierta de partidos y movimientos políticos para detener la expansión del comunismo en la Europa de posguerra, y luego utilizar esas
mismas herramientas encubiertas para derrotar a la propia U Kennan creía que las sociedades autoritarias cerradas eran inherentemente
inestables en comparación con las democráticas abiertas como Estados Unidos. Para él, la guerra tradicional con la Unión Soviética no
era necesaria.
CrMeíaachqiunee sTirahnasblaíatesdubfiyciGenotoegpleresión externa, el país eventualmente colapsaría por el peso de sus propias
“contradicciones internas”. 33
En 1948, George Kennan ayudó a redactar la Directiva 10/2 del Consejo de Seguridad Nacional, que autorizaba oficialmente a la CIA (con
consulta y supervisión del Departamento de Estado) a participar en “operaciones encubiertas” contra la influencia comunista, incluyendo todo,
desde guerra económica hasta sabotaje. subversión y apoyo a guerrillas armadas. La directiva dio
a la CIA carta blanca para hacer lo que fuera necesario para luchar contra el comunismo dondequiera que asomara la cabeza. 34
Naturalmente, la propaganda surgió como una parte clave del arsenal de operaciones encubiertas de la agencia. La CIA estableció y financió
estaciones de radio, periódicos, revistas, sociedades históricas, institutos de investigación de emigrados y programas culturales en todo el
mundo. Estos eran programas muy amplios diseñados para influir en la opinión pública mundial
prácticamente en Europa. todos los niveles, desde campesinos analfabetos en los campos hasta los académicos más sofisticados de
universidades prestigiosas”, escribió el historiador Christopher Simpson en Blowback, un libro sobre el uso de nazis y colaboradores por parte
de la CIA después de la Segunda Guerra Mundial. "Recurrieron a una amplia gama de recursos: sindicatos, agencias de publicidad, profesores
universitarios, periodistas y líderes estudiantiles". 36

En Munich, la CIA creó Radio Europa Libre y Radio Liberación del Bolchevismo (más tarde rebautizada como Radio Libertad), que
transmitía propaganda en varios idiomas a través de poderosas antenas en España a la Unión Soviética y a los estados satélites soviéticos de
Europa del Este. Estas estaciones tenían un presupuesto anual combinado de la CIA de 35 millones de dólares (una suma enorme en la
década de 1950), pero la participación de la agencia se ocultaba al gestionar todo
a través de grupos fachada privados. y programación 37
Transmiten una variedad de materiales, desde noticias directas
cultural hasta desinformación y difamaciones intencionadas destinadas a sembrar el pánico y deslegitimar al gobierno soviético. En algunos
casos, las estaciones, especialmente aquellas dirigidas a Ucrania, Alemania y los Estados bálticos, estaban compuestas por conocidos
colaboradores nazis y transmitían material antisemita. Aunque sesgadas y politizadas, estas
bloque 38
estaciones constituyeron la única fuente de propaganda no autorizada. información externa al pueblo del
soviético. Se volvieron muy eficaces a la hora de comunicar los ideales estadounidenses e influir en las tendencias culturales e intelectuales.
Estos proyectos no se limitaron a Europa. A medida que la lucha de Estados Unidos contra el comunismo cambió y se extendió por
todo el mundo, se agregaron nuevas iniciativas de desestabilización y propaganda. La República Popular China fue atacada en 1951, cuando
la agencia lanzó Radio Free Asia, que transmitía a China continental desde una oficina en San
Francisco a través de un transmisor de radio en Manila. 39 En la década de 1960, la CIA lanzó proyectos dirigidos a movimientos
de izquierda en América Central y del Sur. También se emitieron transmisiones dirigidas a Vietnam y Corea del Norte. 40

En palabras de la CIA, estas estaciones lideraban una lucha por las “mentes y lealtades” de las personas que vivían en países comunistas.
Posteriormente, la agencia se jactó de que estos primeros proyectos radiofónicos de “guerra psicológica” eran “una de las campañas de
acción encubierta más largas y exitosas jamás montadas por los 41 Estados Unidos”.
Todo fue parte de un impulso mayor al que el profesor de Princeton Stephen Kotkin se refiere como una esfera
proactiva de influencia cultural y económica. “Era una estrategia, y así fue como se ganó la Guerra Fría ” .

Esta red de radio global anticomunista fue expuesta en un espectacular programa de la CBS de 1967 presentado por
Mike Wallace, "A sueldo de la CIA". 43
Investigaciones posteriores del Congreso sometieron a un mayor escrutinio
el papel de la agencia, pero la exposición no detuvo los proyectos; simplemente condujo a una reestructuración de la gestión: el Congreso
acordó hacerse cargo de la financiación de este proyecto de propaganda y ejecutarlo abiertamente.
Durante las siguientes décadas, estas estaciones de radio fueron barajadas, reorganizadas y expandidas constantemente.
A MpraincchiipnieosTrdaenslaladteédcbaydaGdoeog2le000, se habían convertido en la Junta de Gobernadores de Radiodifusión, un aparato de
agencia federal que funcionaba como un holding de propiedades de propaganda de la CIA rehabilitadas. Hoy es una gran operación que
transmite en sesenta y un idiomas y abarca todo el mundo: Cuba, China, Irak, Líbano, Libia, Marruecos, Sudán, Irán, Afganistán, Rusia,
Ucrania, Serbia, Azerbaiyán, Bielorrusia, Georgia, el Norte.
Corea, Laos y Vietnam. 44

La mayor parte del BBG ya no se financia con el presupuesto negro de la CIA, sino con el objetivo y propósito original de la agencia en la
Guerra Fría: subversión y operaciones psicológicas dirigidas contra países considerados 45. Lo único que sí
permanece igual. Cada vez más de sus cambió en el BBG es que hoy es hostil a los intereses estadounidenses .
transmisiones se realizan en línea.
La relación de la agencia con el Proyecto Tor comenzó con China.

Libertad en Internet

La CIA había estado atacando a la República Popular China con transmisiones encubiertas desde al menos 1951,
cuando la agencia lanzó Radio Free Asia. A lo largo de las décadas, la agencia cerró y relanzó Radio Free Asia bajo diferentes formas y,
finalmente, la entregó a la Junta de Radiodifusión de 46 Gobernadores.

Cuando la Internet comercial comenzó a penetrar en China a principios de la década de 2000, BBG y Radio Free Asia canalizaron sus
esfuerzos hacia la programación basada en la web. Pero esta expansión no fue muy fácil. Durante años, China había estado interfiriendo
programas de Voice of America y Radio Free Asia reproduciendo ruidos fuertes o reproduciendo música de ópera china en las mismas
frecuencias con una señal de radio más potente, lo que sacaba del aire las transmisiones
47
estadounidenses. Cuando estas transmisiones pasaron a Internet, los censores chinos
contraatacaron, bloqueando el acceso a los sitios web de BBG y cortando esporádicamente el acceso a sitios privados. 48 No
Internet como Google. como un hubo nada sorprendente en esto. Los funcionarios chinos vieron los servicios de Internet de
medio de comunicación más utilizado por Estados Unidos para socavar su gobierno. Interrumpir este tipo de actividad era una práctica habitual
en China mucho antes de que llegara Internet. 49
Esperado o no, el gobierno de Estados Unidos no dejó pasar el asunto. Los intentos de China de controlar su propio espacio interno en
Internet y bloquear el acceso a material e información fueron vistos como actos beligerantes, algo así como un embargo comercial moderno
que limitó la capacidad de las empresas y agencias gubernamentales estadounidenses para operar libremente. Durante la presidencia de George
W. Bush, los planificadores de la política exterior estadounidense formularon políticas que se conocerían durante la siguiente década como
“Libertad en Internet”. 50 Si bien estas políticas estaban expresadas en un lenguaje elevado sobre la lucha contra la censura, la promoción de la
democracia y la salvaguardia de la
“libertad de expresión”, estaban arraigadas en la política de las grandes potencias: la lucha para abrir los mercados a las
El dominio de Estados Unidos en la era de Internet. 51
empresas estadounidenses y expandir la libertad en Internet fue
Empresas estadounidenses, especialmente gigantes de Internet en ciernes como Yahoo!, Amazon, eBay, Google y, más tarde, Facebook y
Twitter. Consideraron el control extranjero de Internet, primero en China pero también en Irán y más tarde en Vietnam, Rusia y Myanmar,
como un control ilegítimo de su capacidad para expandirse a nuevos mercados globales y, en última instancia, como una amenaza para sus
negocios.
La libertad en Internet requería un nuevo conjunto de armas de “poder blando”: palancas digitales que pudieran usarse para abrir agujeros
en la infraestructura de telecomunicaciones de un país. A principios de la década de 2000, el gobierno de Estados Unidos comenzó a financiar
proyectos que permitirían a las personas dentro de China atravesar el cortafuegos gubernamental de su país. 52 La División Anticensura de
Internet del BBG lideró el grupo, invirtiendo millones en todo tipo de tecnologías tempranas de “evasión de la censura”. Respaldó a SafeWeb,
un proxy de Internet financiado por la CIA.
firmMaacdheinceaTpritaanl srliaetsegdobIynGQooTgelle. También financió varios pequeños grupos dirigidos por practicantes de Falun Gong, una
controvertida secta anticomunista china prohibida en China cuyo líder cree que los humanos están siendo corrompidos por
extraterrestres de otras dimensiones y que las personas de sangre mestiza son infrahumanos y no son aptas para la salvación. 53 El gobierno
chino vio estas herramientas anticensura como armas en una versión mejorada de una vieja guerra. “Internet se ha convertido en un nuevo
campo de batalla entre China y Estados Unidos”, declaró un editorial de 2010 de la Agencia de Noticias Xinhua, la

agencia de prensa oficial de China. “El Departamento de Estado de EE.UU. está colaborando con Google, Twitter y otros gigantes de TI para
lanzar conjuntamente software que 'permitirá a todos utilizar Internet libremente', utilizando una especie de software antibloqueo
proporcionado por el gobierno de EE.UU., en un intento de difundir ideología y valores acordes con las exigencias de Estados Unidos”. 54
China vio la libertad en Internet como una amenaza, un intento ilegítimo de socavar la soberanía del país mediante una “guerra en red” y
comenzó a construir un sofisticado sistema de censura y control de Internet, que creció hasta convertirse en el infame Gran Cortafuegos de
China. Irán pronto siguió los pasos de China.
Fue el comienzo de una carrera armamentista de censura. Pero había un problema: las primeras herramientas anticensura respaldadas por
el BBG no funcionaron muy bien. Tenían pocos usuarios y eran bloqueados fácilmente. Si la libertad en Internet iba a triunfar, Estados Unidos
necesitaba armas más grandes y más potentes. Afortunadamente, la Marina de los EE. UU. acababa de desarrollar una poderosa tecnología de
anonimato para ocultar a sus espías, una tecnología que podría adaptarse fácilmente a la guerra por la libertad en Internet de los Estados
Unidos.

Plan de despliegue de Rusia

Cuando Tor se unió a la Junta de Gobernadores de Radiodifusión a principios de 2006, Roger Dingledine era consciente de

El creciente conflicto por la libertad en Internet en Estados Unidos y aceptó el papel de Tor como arma en esta lucha. China e Irán estaban
utilizando técnicas de censura cada vez más sofisticadas para bloquear la programación estadounidense, y Dingledine habló de la capacidad de
Tor para afrontar este desafío. "Ya tenemos decenas de miles de usuarios en Irán, China y países similares, pero una vez que seamos más
populares, necesitaremos estar preparados para iniciar la carrera armamentista", escribió
al BBG en 2006, explicando un plan para agregar progresivamente funciones a la red Tor que harían cada vez más difícil bloquearla.
55

El Proyecto Tor era el arma de libertad en Internet más sofisticada del BBG, y la agencia presionó a Dingledine para que se acercara a
activistas políticos extranjeros y les consiguiera utilizar la herramienta. Pero como Dingledine descubrió rápidamente, los vínculos de su
organización con el gobierno de Estados Unidos despertaron sospechas y obstaculizaron su capacidad para atraer usuarios.
Una de esas lecciones llegó en 2008. A principios de ese año, el BBG ordenó a Dingledine que llevara a cabo lo que denominó
el “Plan de Despliegue Ruso”, que implicaba agregar una opción en idioma ruso a la interfaz de Tor y trabajar para capacitar a
56
activistas rusos sobre cómo utilizarlo correctamente. el servicio.
En febrero de 2008, semanas antes de las elecciones presidenciales de Rusia, Dingledine envió una solicitud por correo electrónico a un
activista de privacidad ruso llamado Vlad. "Uno de nuestros financiadores... [la Junta de Gobernadores de Radiodifusión] quiere que
comencemos a llegar a usuarios reales que podrían necesitar estas herramientas en algún momento", explicó Dingledine. “Así que nos
decidimos por Rusia, que está cada vez más en su radar como un país que puede tener un serio problema de censura en los próximos años...
Entonces: por favor, no anuncien esto en ninguna parte todavía. Pero si desea participar de alguna manera o tiene algún consejo, hágamelo
saber”. 57
Vlad se alegró de saber de Dingledine. Conocía Tor y era fanático de la tecnología, pero tenía dudas sobre el plan. Explicó que la
censura no era actualmente un problema en Rusia. "El principal
El Mpraocbhleinme aTerannRsluasteiad ebny eGsoteogmleomento no es la censura gubernamental (en el sentido del Gran Cortafuegos de China o de
algunos estados árabes), sino la autocensura de muchos sitios web, especialmente de organizaciones regionales.
Desafortunadamente, esto no es lo que Tor puede resolver por sí solo”, respondió. En otras palabras: ¿Por qué solucionar un problema que no existía?
Pero una pregunta más importante se cernía sobre la solicitud de Dingledine, relacionada con los vínculos de Tor con el gobierno de Estados Unidos.

Vlad explicó que él y otros miembros de la comunidad de privacidad de Rusia estaban preocupados por lo que describió como la "dependencia de Tor
del dinero del 'Tío Sam'" y que "algunos patrocinadores del Proyecto Tor están asociados con el Departamento de Estado de Estados Unidos".
Continuó: “Entiendo que esta es una pregunta ambigua y bastante vaga, pero ¿este patrocinio plantea algún problema inusual en el Proyecto Tor y el
proceso de desarrollo de Tor?”

Dado el deterioro de las relaciones políticas entre Rusia y Estados Unidos, el subtexto de la pregunta era obvio: ¿Qué tan cerca estaba Tor del
gobierno estadounidense? Y, en este clima geopolítico tenso, ¿estos vínculos causarán problemas a los activistas rusos como él en casa? Estas fueron
preguntas honestas y relevantes. Los correos electrónicos que obtuve a través de la Ley de Libertad de Información no muestran si Dingledine
respondió alguna vez. ¿Cómo podría? ¿Qué diría?

El Proyecto Tor se había posicionado como una “organización sin fines de lucro independiente”, pero cuando Dingledine contactó a Vlad a
principios de 2008, estaba operando como un brazo de facto del gobierno de Estados Unidos.
La correspondencia dejaba poco lugar a dudas. El Proyecto Tor no era una organización independiente radical que luchaba contra The Man. Para
todos los efectos, era El Hombre. O, al menos, la mano derecha del Hombre.
Entremezclada con actualizaciones sobre nuevas contrataciones, informes de estado, sugerencias parlanchinas para caminatas y lugares de
vacaciones, y las habituales bromas de oficina, la correspondencia interna revela la estrecha colaboración de Tor con la BBG y muchas otras alas del
gobierno de EE. UU., en particular aquellas que se ocupan de la política exterior. y proyección de poder
blando. Los mensajes describen reuniones, entrenamientos y conferencias con la NSA, la CIA, el FBI y el 58. Hay sesiones de estrategia y debates
sobre la necesidad de influir en las noticias del Departamento de Estado.

controlar la mala prensa. sus manejadores 59 La correspondencia también muestra a los empleados de Tor recibiendo órdenes de cubrir y
en el gobierno federal, incluidos planes para desplegar su herramienta de anonimato en países considerados hostiles a los intereses estadounidenses: China,
Irán, Vietnam y, por supuesto, Rusia. A pesar de la insistencia pública de Tor en que nunca pondría puertas traseras que dieran al gobierno de EE.UU. acceso
secreto y privilegiado a la red de Tor, la correspondencia muestra que en al menos un caso en 2007, Tor reveló una vulnerabilidad de seguridad a su
patrocinador federal antes de alertar al público, potencialmente dándole al gobierno la oportunidad de explotar la debilidad para desenmascarar a los usuarios
de Tor antes de que se solucionara. 60

El historial de financiación cuenta la historia con mayor precisión. Aparte de que Google pagó a un puñado de estudiantes universitarios para que
trabajaran en Tor a través del programa Summer of Code de la compañía, Tor subsistía casi exclusivamente de contratos gubernamentales. En 2008,
eso incluía contratos con DARPA, la marina, el BBG y el Departamento de Estado, así como el
programa CyberThreat Analytics del Stanford Research Institute. 61

Dirigida por el ejército estadounidense, esta iniciativa había surgido de la división de Actividad de Investigación y Desarrollo Avanzado de la NSA:
una “especie de laboratorio nacional para escuchas clandestinas y otras técnicas de espionaje”, así es como James Bamford
en The Shadow Factory. 63 esta vez de su 62 Y unos meses después de comunicarse con Vlad, Dingledine estaba en el lo describe
Humanos y Trabajo del Departamento de EsDteamdoo,cqrauceiah,aebníamseiddoiocdreeacdearrdaurroatnrtoeceolnptriamtoerde 600.000 dólares con la
división de Derechos mandato del presidente Bill Clinton y que tenía la tarea de repartir subvenciones para “asistencia a la democracia”.
64

¿Qué pensaría alguien como Vlad de todo esto? Evidentemente, nada bueno. Y ese fue un problema.
El Proyecto Tor necesitaba que los usuarios confiaran en su tecnología y mostraran entusiasmo. La credibilidad fue clave. Pero el contacto de
Dingledine con los activistas rusos de la privacidad fue un duro recordatorio de que Tor no podía deshacerse de su afiliación gubernamental y de todas
las connotaciones negativas que la acompañaban. Era un problema que
DinMgalecdhinineehTarbaíanssluapteudesbtoy qGuoeopgelerseguiría a Tor cuando aceptó el primer contrato de BBG en 2006.
Claramente, Tor necesitaba hacer algo para cambiar la percepción pública, algo que pudiera ayudar a distanciar a Tor de sus patrocinadores
gubernamentales de una vez por todas. Quiso la suerte que Dingledine encontrara al hombre perfecto para el trabajo: un joven y ambicioso desarrollador de Tor
que podría ayudar a cambiar el nombre del Proyecto Tor como un grupo de rebeldes que hacían temblar al Tío Sam.

Ha nacido un héroe

Jacob Appelbaum nació en 1983, el Día de los Inocentes. Creció en Santa Rosa, una ciudad justo al norte de

San Francisco, en una familia bohemia. Le gustaba hablar de su dura educación: una madre esquizofrénica, un padre músico convertido en adicto y una
situación doméstica que empeoró tanto que tuvo que pescar agujas usadas en el sofá cuando era niño. Pero también era un niño judío inteligente de clase
media con una habilidad especial para la programación y la piratería. Asistió a Santa Rosa Junior College y tomó clases de
Se vistió de negro
sesenta y cinco

informática.
gótico e incursionó en la fotografía steampunk, tomando fotografías retrofuturistas de mujeres jóvenes ataviadas con vestidos de la época victoriana frente a
máquinas de vapor y locomotoras. Políticamente, se identificó como un libertario.

Como la mayoría de los jóvenes libertarios, quedó encantado con The Fountainhead de Ayn Rand, que describió como uno de sus libros favoritos. “Tomé
este libro mientras viajaba por Europa el año pasado. A la mayoría de mis amigos súper izquierdistas realmente no les agrada Ayn Rand por una razón u otra.
Ni siquiera puedo empezar a entender por qué, pero bueno, cada uno con lo suyo”, escribió en el diario de su blog. “Mientras leía The Fountainhead sentí que
estaba leyendo una historia sobre personas que conocía en mi vida cotidiana. Los personajes eran simples.
La historia era sencilla. Lo que encontré convincente fue la moraleja detrás de la historia. Supongo que se puede resumir en una sola línea…
Aquellos que buscan reunirlos para acciones desinteresadas, desean esclavizarlos.
66
vosotros para su propio beneficio”.
Se mudó a San Francisco y trabajó en trabajos informáticos de bajo nivel con énfasis en redes 67.
gestión, pero le irritaban los trabajos tecnológicos habituales y anhelaba algo significativo. Voluntario en Nueva Se tomó un tiempo libre para

Orleans después del huracán Katrina y de alguna manera terminé en Irak saliendo con un amigo contratista militar que estaba instalando un servicio satelital
en el país devastado por la guerra. Regresó al Área de la Bahía más decidido que nunca a vivir una vida emocionante. "La vida es demasiado corta para
desperdiciarla en trabajos que no disfruto", dijo en una entrevista de 2005.
68
Un día se uniría a una nueva empresa de pornografía, se vestiría de negro, se teñiría
cabello rojo y posaría con un consolador de herramienta eléctrica para la revista Wired . 69. Al día siguiente, viajaría hasta la mitad de su
alrededor del mundo para utilizar sus habilidades para el bien común. “Soy un hacker independiente. Trabajo ayudando a grupos que siento que realmente
necesitan mi ayuda. Vienen a mí y me piden mis servicios”, dijo. “La mayoría de las veces, simplemente estoy configurando sus redes y sistemas en todo el
mundo. Depende de cómo me siento con respecto al trabajo que están haciendo. Tiene que ser un trabajo interesante y un resultado interesante”.
Appelbaum también comenzó a desarrollar una mala reputación en la escena hacker del Área de la Bahía por sus insinuaciones sexuales agresivas y no
deseadas. La periodista de San Francisco Violet Blue relató cómo pasó meses tratando de coaccionar e intimidar a mujeres para que tuvieran relaciones
sexuales con él, intentó aislar por la fuerza a sus víctimas en habitaciones o escaleras en fiestas y recurrió a la vergüenza pública si sus insinuaciones eran
rechazadas. 70 Este patrón de comportamiento desencadenaría su caída casi una década después. Pero por ahora, su estrella estaba en ascenso. Y en 2008,
Appelbaum finalmente consiguió el trabajo de sus sueños, un puesto que podría expandirse con
su gigantesco ego y ambición.
En abril de ese año, Dingledine lo contrató como contratista Tor a tiempo completo. 71
Tenía un salario inicial de 96.000
dólares más beneficios y se puso a trabajar para hacer que Tor fuera más fácil de usar. Era un buen codificador, pero
NoMeacshtuinveoTmrauncshlaotetdiebmypGoocoognlecentrado en el aspecto técnico. Como descubrió Dingledine, Appelbaum demostró
ser mejor y mucho más útil en otra cosa: la creación de marcas y las relaciones públicas.
Los empleados de Tor eran ingenieros informáticos, matemáticos y adictos a la encriptación. La mayoría de ellos eran
introvertidos y socialmente incómodos. Peor aún: algunos, como Roger Dingledine, habían pasado tiempo en agencias de inteligencia
estadounidenses y mostraban con orgullo este hecho en sus CV en línea, una señal no tan sutil de una falta
de radicalidad . Appelbaum añadió un elemento diferente a la organización. Tenía talento, gusto por el drama.
e hipérbole. Estaba lleno de cuentos fantásticos y vanidad, y tenía un deseo ardiente de ser el centro de atención.
A los pocos meses de conseguir el trabajo, asumió el papel de portavoz oficial del Proyecto Tor y comenzó promover Tor
como un arma poderosa contra la opresión gubernamental.
Mientras Dingledine se concentraba en administrar el negocio, Jacob Appelbaum viajó en avión a lugares exóticos de todo el mundo
para evangelizar y difundir el mensaje. Había visitado diez países en un mes y no había pestañeado: Argentina, India, Polonia, Corea del
Sur, Bélgica, Suiza, Canadá, Túnez, Brasil e incluso el campus de Google en Mountain View, California. 73 Dio charlas en
conferenciastecnológicas y eventos de hackers, sorprendió a ejecutivos de Silicon
Valley, visitó Hong Kong, capacitó a activistas políticos extranjeros en Medio Oriente y mostró a ex trabajadoras sexuales del Sudeste
Asiático cómo protegerse en línea. También se reunió con las fuerzas del orden suecas, pero lo hizo fuera de
74
la vista del público.
Durante los siguientes años, los informes de Dingledine al BBG estaban llenos de descripciones del exitoso alcance
de Appelbaum. “Mucha defensa de Tor”, escribió Dingledine. “Otra caja de pegatinas Tor aplicadas a muchas computadora portátiles.
Mucha gente estaba interesada en Tor y mucha gente instaló Tor tanto en computadoras portátiles como en servidores. Esta promoción
resultó en al menos dos nuevos nodos de alto ancho de banda. 75 Los documentos internos
ayudó a configurar a los administradores”. El programa de muestran que los nodos presupuestarios propuestos que él
publicidad global de Dingledine y Appelbaum fue de 20.000 dólares al año, que incluía una estrategia de relaciones
76
públicas.
Dingledine explicó en una propuesta de 2008. "No se trata tanto de conseguir buena prensa sobre Tor sino de preparar a los periodistas
para que, si ven mala prensa y consideran difundirla más, se detengan y piensen..."
77

Appelbaum fue enérgico e hizo todo lo posible para promover Tor entre los activistas de la privacidad, los criptógrafos y, lo más
importante de todo, el movimiento radical cypherpunk que soñaba con utilizar el cifrado para asumir el poder de los gobiernos y
liberar al mundo del control centralizado. En 2010, consiguió el apoyo de Julian Assange, un hacker de cabello plateado que quería
liberar el mundo de los secretos.

Tor se vuelve radical

Jacob Appelbaum y Julian Assange se conocieron en Berlín en algún momento de 2005, justo cuando el misterioso
Un hacker australiano se estaba preparando para poner en marcha WikiLeaks. La idea de Assange para WikiLeaks era simple: la
tiranía gubernamental sólo puede sobrevivir en un ecosistema de secreto. Si se quita la capacidad de los poderosos de guardar secretos,
toda la fachada se derrumbará a su alrededor. "Vamos a joderlos a todos", escribió Assange vertiginosamente en una lista de servidores
secreta, después de anunciar su objetivo de recaudar 5 millones de dólares para el esfuerzo de WikiLeaks. “Vamos a abrir el mundo y
dejar que florezca y se convierta en algo nuevo. Si desplumar a la CIA nos ayudará, entonces lo haremos”. 78
Appelbaum observó cómo Assange erigía lentamente WikiLeaks de la nada, ganando seguidores dedicados rastreando conferencias
de hackers en busca de posibles filtradores. Los dos se hicieron buenos amigos, y Appelbaum más tarde se jactaría ante el periodista
Andy Greenberg de que eran tan cercanos que se follarían a chicas.
junMtoasch. iUnenaTrmanasñlaatnead dbey AGñooogNleuevo los dos se despertaron en un apartamento de Berlín, en la misma cama que dos
mujeres. “Así fue como nos desenvolvimos en 2010”, dijo.
Poco después de esa noche supuestamente salvaje, Appelbaum decidió unirse a la causa WikiLeaks.
Pasó algunas semanas con Assange y el equipo original de WikiLeaks en Islandia mientras preparaban su primer lanzamiento importante y
ayudaban a proteger el sistema de envíos anónimos del sitio utilizando la función de servicio oculto de Tor, que ocultaba la ubicación física de
los servidores de WikiLeaks y, en teoría, los hacía mucho menos susceptibles a vigilancia y ataque. A partir de entonces, el sitio WikiLeaks
anunció con orgullo Tor: “red segura, anónima y distribuida para máxima seguridad”.
El momento de Appelbaum no podría haber sido mejor. A finales de ese verano, WikiLeaks causó sensación internacional al publicar
un enorme alijo de documentos gubernamentales clasificados robados y filtrados por Chelsea (de soltera Bradley) Manning, un joven
soldado del ejército estadounidense que estaba destinado en Irak. Primero vinieron los registros de guerra de Afganistán, que mostraban
cómo Estados Unidos había subestimado sistemáticamente las bajas civiles y había operado una unidad de asesinatos de élite. Luego
vinieron los registros de la guerra de Irak, que proporcionaron evidencia irrefutable de que Estados Unidos había armado y entrenado
escuadrones de la muerte en una brutal campaña de contrainsurgencia contra la minoría suní de Irak, que contribuyó a alimentar la guerra
sectaria entre chiítas y suníes que provocó cientos de miles limpieza étnica sin precedentes en partes de de muertes y 79 años . Cables
diplomáticos estadounidenses que ofrecen una Bagdad. Una ventana al funcionamiento interno de la diplomacia estadounidense: cambio de
régimen, tratos secretos con
dictadores, corrupción de líderes extranjeros ocultada debajo de la mesa en nombre de la es8t0abilidad.
Assange se convirtió de repente en una de las personas más famosas del mundo: un radical intrépido que se enfrentaba al
impresionante poder de Estados Unidos. Appelbaum hizo todo lo posible para ser la mano derecha de Assange. Se desempeñó como
representante estadounidense oficial de la organización y rescató al fundador de WikiLeaks de situaciones difíciles cuando la presión de las
autoridades estadounidenses se volvió demasiado intensa. 81 Appelbaum estuvo tan entrelazado con WikiLeaks que aparentemente algunos
miembros del personal hablaban de que él lideraría la organización si algo le suce82diePrearoa Asssaannggee.mantuvo un firme control de
WikiLeaks, incluso después de que se vio obligado a esconderse en la embajada de Ecuador en Londres para escapar de la extradición a
Suecia para enfrentar una investigación por acusaciones de violación.
No está claro si Assange sabía que el salario de Appelbaum lo pagaba el mismo gobierno que intentaba destruir. Lo que está claro es
que Assange le dio a Appelbaum y Tor un amplio crédito por ayudar a WikiLeaks. "Jake ha sido un promotor incansable detrás de escena de
nuestra causa", le dijo a un periodista. "No se puede subestimar la importancia de Tor para WikiLeaks". 83
Con esas palabras, Appelbaum y el Proyecto Tor se convirtieron en héroes centrales de la saga WikiLeaks, justo detrás de Assange.
Appelbaum aprovechó su nuevo estatus de rebelde al máximo. Entretuvo a los periodistas con historias descabelladas sobre cómo su
asociación con WikiLeaks lo convirtió en un hombre buscado. Habló de haber sido perseguido, interrogado y amenazado por fuerzas
gubernamentales en la sombra. Describió con escalofriantes detalles cómo él y todos sus conocidos fueron arrojados a un mundo de pesadilla
de acoso y vigilancia del Gran Hermano. Afirmó que su madre fue el objetivo. Su novia recibía visitas nocturnas de hombres vestidos de
negro. “Estaba en Islandia trabajando con un amigo sobre la reforma
de su constitución. Y vio a dos hombres afuera de su casa en la planta baja de su patio trasero, lo que significa que estaban en su propiedad
dentro de una cerca. Y ellos... uno de ellos llevaba gafas de visión nocturna y la observaba dormir”, relató en una entrevista de radio. “Así
que se quedó en la cama presa de puro terror durante el tiempo que estuvieron allí mirándola. Y presumiblemente esto se debe a que había
una tercera persona en la casa poniendo un micrófono o haciendo algo más, y la estaban vigilando para asegurarse de que si escuchaba algo
o se levantaba, podrían avisarle. esta otra persona”.

84

Era un gran intérprete y tenía una habilidad especial para darles a los periodistas lo que querían. Contaba historias fantásticas y Tor estaba
en el centro de todas ellas. Los periodistas lo aplaudieron. Cuanto más exagerados y heroicos
A Mmaecdhiidnae qTuraensalvaatendzbaybaGosougalectuación, más atención fluía hacia él. Artículos de noticias, programas de radio,
apariciones en televisión y artículos de revistas. Los medios no se cansaron.
En diciembre de 2010, Rolling Stone publicó un perfil de Appelbaum como "el hombre más peligroso del ciberespacio".
El artículo lo retrataba como un intrépido guerrero tecnoanarquista que había dedicado su vida a derribar el malvado aparato de
vigilancia militar de Estados Unidos, sin importar el costo para su propia vida. Estaba lleno de gran dramatismo y narraba la vida de
Appelbaum en la etapa posterior a WikiLeaks. Descripciones de escondites desolados, bolsas Ziploc llenas de dinero en efectivo de
lugares exóticos y fotografías de chicas punk con poca ropa, presumiblemente los muchos intereses amorosos de Appelbaum.
“Appelbaum ha estado fuera de la red desde entonces: evitando aeropuertos, amigos, extraños y lugares inseguros, viajando por el país
en automóvil. Ha pasado los últimos cinco años de su vida trabajando para proteger a activistas de todo el mundo de gobiernos
represivos. Ahora está huyendo de los suyos”, escribió el periodista de Rolling Stone, Nathaniel Rich. 85
Su asociación con WikiLeaks y Assange impulsó el perfil público y las credenciales radicales del Proyecto Tor. El apoyo y los
elogios llegaron de periodistas, organizaciones de privacidad y organismos de control gubernamentales. La Unión Estadounidense por
las Libertades Civiles se asoció con Appelbaum en un proyecto de privacidad en Internet, y el Museo Whitney de Nueva York, uno de
los principales museos de arte moderno del mundo, lo invitó a una “Enseñanza de Vigilancia”. 86 La Electronic Frontier Foundation
otorgó a Tor su Premio Pionero, y Roger Dingledine figura en la lista de los 100 mejores pensadores globales de la revista Foreign
Policy por proteger “a todos y cada uno de los peligros del Gran Hermano”. 87
¿En cuanto a los vínculos profundos y actuales de Tor con el gobierno de EE. UU.? Bueno, ¿qué pasa con ellos? Para quienes
dudaran, Jacob Appelbaum fue presentado como una prueba viviente de la independencia radical del Proyecto Tor. "Si los usuarios o
desarrolladores que conoce temen que la financiación gubernamental de Tor comprometa sus ideales, no hay nadie mejor que
Appelbaum para demostrar que el grupo no recibe órdenes de los federales", escribió el periodista Andy Greenberg en This Machine
Kills Secrets, un libro sobre WikiLeaks. "La mejor evidencia de Appelbaum de la pureza de Tor frente a la interferencia del Gran
Hermano, tal vez, sea su asociación muy pública con WikiLeaks, el sitio web menos favorito del gobierno estadounidense".

Con Julian Assange respaldando a Tor, los periodistas asumieron que el gobierno de EE. UU. vio el anonimato
organizaciones sin fines de lucro como una amenaza. Pero los documentos internos obtenidos a través de la FOIA de la Junta de
Gobernadores de Radiodifusión, así como un análisis de los contratos gubernamentales de Tor, pintan un panorama diferente. Revelan
que Appelbaum y Dingledine trabajaron con Assange para proteger WikiLeaks con Tor desde finales de 2008 y que mantuvieron
informados a sus responsables en BBG sobre su relación e incluso proporcionaron información sobre el funcionamiento interno del
sistema de envío seguro de WikiLeaks.
"Hablé con la gente de WikiLeaks (Daniel y Julian) sobre su uso de los servicios ocultos de Tor y cómo podemos mejorar las cosas
para ellos", escribió Dingledine en un informe de progreso que envió al BBG en enero de 2008. "Resulta que use el servicio oculto
completamente como una forma de evitar que los usuarios cometan errores: o funciona y saben que están a salvo o falla, pero de
cualquier manera no revelan lo que están tratando de filtrar localmente. Así que me gustaría agregar una nueva característica de
'servicio seguro' que es como un servicio oculto pero que solo da un salto desde el lado del servidor en lugar de tres. Un diseño más
radical sería que el 'punto de introducción' fuera el servicio en sí, por lo que realmente sería como un enclave de salida”. 88 En otro
informe de progreso enviado a la BBG dos años después, en febrero de 2010, Dingledine escribió: “Jacob y la gente de WikiLeaks se
reunieron con responsables políticos en Islandia para discutir la libertad de expresión, la libertad de prensa y que la privacidad en línea
debería ser un derecho fundamental. "
Nadie en el BBG puso objeciones. Por el contrario, parecieron apoyarlo. Nosotros no
NoMsaéchsini ealTguraiennsladteeldBbByGGoeongvlieó esta información a algún otro organismo gubernamental, pero no sería difícil
imaginar que la información sobre la infraestructura de seguridad y el sistema de envío de WikiLeaks fuera de gran interés para las
agencias de inteligencia estadounidenses.
Quizás lo más revelador fue que el apoyo del BBG continuó incluso después de que WikiLeaks comenzara a publicar información
gubernamental clasificada y Appelbaum se convirtiera en el objetivo de una investigación más amplia del Departamento de Justicia sobre
WikiLeaks. Por ejemplo, el 31 de julio de 2010, CNET informó que Appelbaum había sido detenido en el aeropuerto de Las Vegas e
interrogado sobre su relación con WikiLeaks. 89 La noticia de la detención fue noticia en todo el mundo, destacando una vez más los
estrechos vínculos de Appelbaum con Julian Assange. Y una semana después, el director ejecutivo de Tor, Andrew Lewman, claramente
preocupado de que esto pudiera afectar la financiación de Tor, envió un correo electrónico a Ken Berman al BBG con la esperanza de
suavizar las cosas y responder "cualquier pregunta que pueda tener sobre la prensa reciente sobre Jake y WikiLeaks". " Pero Lewman se
llevó una agradable sorpresa: Roger Dingledine había estado manteniendo informada a la gente del BBG y todo parecía estar bien. “Grandes
cosas, gracias. Roger
respondió una serie de preguntas cuando nos reunió esta semana en DC”, respondió Berman.
90

Desafortunadamente, Berman no explicó en el correo electrónico lo que él y Dingledine discutieron sobre Appelbaum y WikiLeaks
durante su reunión. Lo que sí sabemos es que la asociación de Tor con WikiLeaks no produjo ningún impacto
91
negativo real en los contratos gubernamentales de Tor.
Sus contratos de 2011 se firmaron sin problemas: 150.000 dólares de la Junta de Gobernadores de Radiodifusión y
227.118 dólares del Departamento de Estado. 92 Tor incluso pudo conseguir una gran cantidad de dinero del Pentágono: un
nuevo contrato anual de 503.706 dólares del Comando de Sistemas de Guerra Naval y Espacial, una unidad de élite de información e
inteligencia que alberga una división ultrasecreta de guerra cibernética. 93 El contrato de la marina se aprobó a través del SRI, el antiguo
contratista militar de Stanford que había realizado trabajos de contrainsurgencia, creación de redes y armas químicas para ARPA en los
años 1960 y 1970. Los fondos formaban parte de un programa naval más amplio de “Comando, Control, Comunicaciones, Computadoras,
Inteligencia, Vigilancia y Reconocimiento” para mejorar las operaciones militares. Un año después, Tor vería sus contratos
gubernamentales más que duplicarse hasta alcanzar los 2,2 millones de dólares: 353.000 dólares del Departamento de Estado, 876.099
dólares de la Marina de los EE.UU. y 937.800 dólares de la
94
Junta de Gobernadores de Radiodifusión.
Cuando hice cálculos, no pude evitar pensar dos veces. Fue increíble. WikiLeaks había dado un golpe directo a los partidarios del
gobierno de Tor, incluidos el Pentágono y el Departamento de Estado. Sin embargo, la estrecha asociación de Appelbaum con Assange no
produjo ningún inconveniente discernible.
Supongo que, en cierto modo, tiene sentido. WikiLeaks podría haber avergonzado a algunas partes del gobierno de Estados Unidos,
pero también le dio a la principal arma de libertad en Internet de Estados Unidos una importante inyección de credibilidad, mejorando su
efectividad y utilidad. Fue una oportunidad.

Las redes sociales como arma

En 2011, menos de un año después de que WikiLeaks irrumpiera en el escenario mundial, Oriente Medio y el Norte de África
explotó como un polvorín. Aparentemente de la nada, grandes manifestaciones y protestas se extendieron por la región. Todo comenzó en
Túnez, donde un pobre vendedor de frutas se prendió fuego para protestar por el humillante acoso y la extorsión a manos de la policía
local. Murió a causa de sus quemaduras el 4 de enero, lo que desencadenó un movimiento de protesta nacional contra el presidente
dictatorial de Túnez, Zine El Abidine Ben Ali, que había gobernado el país durante veintitrés años. En cuestión de semanas, protestas
masivas contra el gobierno se extendieron a Egipto, Argelia, Omán, Jordania, Libia y Siria.
MaLcahPinreimTaravnesralatÁerdabbey Ghaoboígalellegado.

En Túnez y Egipto, estos movimientos de protesta derrocaron desde dentro dictaduras de larga data. En Libia, las fuerzas de oposición
depusieron y mataron salvajemente a Muammar Gaddafi, apuñalándolo en el ano, después de una extensa campaña de bombardeos por parte de
las fuerzas de la OTAN. En Siria, las protestas fueron respondidas con una brutal represión por parte del gobierno de Bashar Assad y
condujeron a una guerra prolongada que se cobraría cientos de miles de vidas y desencadenaría la peor crisis de refugiados de la historia
reciente, arrastrando a Arabia Saudita, Turquía, Israel, la CIA. , la Fuerza Aérea Rusa y los equipos de operaciones especiales, AlQaeda e
ISIL. La Primavera Árabe se convirtió en un invierno largo y sangriento.

Las causas subyacentes de estos movimientos de oposición fueron profundas, complejas y variaron de un país a otro. El desempleo juvenil,
la corrupción, la sequía y los elevados precios de los alimentos relacionados, la represión política, el estancamiento económico y las
aspiraciones geopolíticas de larga data fueron sólo algunos de los factores. Para un grupo joven y con conocimientos digitales de funcionarios
del Departamento de Estado y planificadores de política exterior, estos movimientos políticos tenían una cosa en común: surgieron gracias al
poder democratizador de Internet. Vieron los sitios de redes sociales como Facebook, Twitter y YouTube como multiplicadores democráticos
que permitían a las personas sortear fuentes de información oficiales controladas por el Estado y organizar movimientos políticos de manera
rápida y eficiente.

“El Che Guevara del siglo XXI es la red”, dijo efusivamente Alec Ross, funcionario del Departamento de Estado a cargo de la política
digital bajo la Secretaria de Estado Hillary Clinton, en la Revista de la OTAN, el funcionario
Revista de la Organización del Tratado del Atlántico Norte. 95
Su referencia al Che huele a hipocresía o quizás
ignorancia; Después de todo, el Che fue ejecutado por fuerzas bolivianas respaldadas por Estados Unidos, en particular por la CIA.

La idea de que las redes sociales pudieran usarse como arma contra países y gobiernos considerados hostiles a los intereses de Estados
Unidos no fue una sorpresa. Durante años, el Departamento de Estado, en asociación con la Junta de Gobernadores de Radiodifusión y
empresas como Facebook y Google, había trabajado para capacitar a activistas de todo el mundo sobre cómo utilizar las herramientas de
Internet y las redes sociales para organizar movimientos políticos de oposición.
En la lista estaban países de Asia, Oriente Medio y América Latina, así como antiguos estados soviéticos como Ucrania y Bielorrusia
De hecho, el New York Times informó que muchos de los activistas que desempeñaron papeles destacados en la Primavera Árabe (desde Egipto
hasta Siria y Yemen) habían participado en estas 96 sesiones de capacitación.

“El dinero gastado en estos programas fue insignificante en comparación con los esfuerzos dirigidos por el Pentágono”, informó el New
York Times en abril de 2011. “Pero cuando los funcionarios estadounidenses y otros recuerdan los levantamientos de la Primavera Árabe,
están viendo que Estados Unidos Las campañas de construcción de la democracia de los estados jugaron un papel más importante en el
fomento de las protestas de lo que se conocía anteriormente, y los estadounidenses capacitaron a líderes clave de los movimientos para hacer
campaña, organizarse a través de nuevos medios de comunicación y monitorear las elecciones”. Los entrenamientos tuvieron una carga política
y fueron vistos como una amenaza por Egipto, Yemen y Bahréin, todos los cuales presentaron quejas ante el Departamento de Estado para que
9 7
dejara de inmiscuirse en sus asuntos internos e incluso prohibieron a los funcionarios estadounidenses ingre s ar a sus países.
Un líder político juvenil egipcio que asistió a sesiones de capacitación del Departamento de Estado y luego encabezó protestas en El Cairo
dijo al New York Times: “Aprendimos a organizar y construir coaliciones. Esto ciertamente ayudó durante la revolución”. Otro joven activista,
que había participado en el levantamiento de Yemen, se mostró igualmente entusiasmado con la capacitación sobre redes sociales del
Departamento de Estado: “Me ayudó mucho porque solía pensar que el cambio sólo se produce por la fuerza y las armas”.
El personal del Proyecto Tor participó en algunas de estas capacitaciones, participando en una serie de sesiones de blogueros
árabes en Yemen, Túnez, Jordania, Líbano y Bahrein, donde Jacob Appelbaum enseñó a activistas de la oposición cómo usar Tor
para sortear la censura gubernamental. . 98
“Hoy fue fantástico… realmente
¡UMnafcahnintáesTtircaonselnacteudebnytrGo odoeglme entes en el mundo árabe! Es esclarecedor y humillante haber sido invitado.
Realmente tengo que recomendar visitar Beirut. El Líbano es un lugar asombroso. Gente amigable, buena comida, música intensa, taxis
locos”, tuiteó Appelbaum después de un evento de capacitación de blogueros árabes en 2009, y agregó: “Si quieres ayudar a Tor,
regístrate y ayuda a traducir el software Tor al árabe”. 99
Posteriormente, los activistas pusieron en práctica las habilidades aprendidas en estas sesiones de capacitación durante la Primavera
Árabe, sorteando los bloqueos de Internet que sus gobiernos levantaron para impedirles usar las redes sociales para organizar protestas.
“No habría acceso a Twitter o Facebook en algunos de estos lugares si no tuvieras Tor. De repente, todos estos disidentes explotaban
ante sus narices y luego, más adelante, se produjo una revolución”,
dijo más tarde a Rolling Stone Nasser Weddady, un destacado activista de la Primavera Árabe de Mauritania. Weddady, que había
participado en las sesiones de formación del Proyecto Tor y que había traducido al árabe una guía de amplia
circulación sobre cómo utilizar la herramienta, le atribuyó el mérito de haber ayudado a mantener vivos los levantamientos
de la Primavera Árabe. “Tor hizo que los esfuerzos del gobierno fueran completamente inútiles. Simplemente no tenían los
conocimientos necesarios para contrarrestar ese movimiento”.
Desde un punto de vista más elevado, el Proyecto Tor fue un gran éxito. Había madurado hasta convertirse en una poderosa
herramienta de política exterior: un arma cibernética de poder blando con múltiples usos y beneficios. Ocultó espías y agentes militares
en Internet, permitiéndoles llevar a cabo sus misiones sin dejar rastro. Fue utilizado por el gobierno de Estados Unidos como arma
persuasiva para el cambio de régimen, una palanca digital que impedía a los países ejercer control soberano sobre su propia
infraestructura de Internet. Contraintuitivamente, Tor también surgió como un punto focal para organizaciones y activistas de
privacidad antigubernamentales, un gran éxito cultural que hizo que Tor fuera mucho más efectivo para sus patrocinadores
gubernamentales al atraer seguidores y ayudar a proteger el proyecto del escrutinio.
Y Tor fue solo el comienzo.
La Primavera Árabe proporcionó al gobierno estadounidense la confirmación que buscaba. Se podrían aprovechar las redes sociales,
combinadas con tecnologías como Tor, para sacar a grandes masas de personas a las calles e incluso desencadenar revoluciones. Los
diplomáticos en Washington lo llamaron “promoción de la democracia”. Los críticos lo llamaron cambio de 1r0é1giPmeerno.no
importaba cómo lo llamaras. El gobierno estadounidense vio que podía aprovechar Internet para sembrar discordia y exacerbar la
inestabilidad política en países que consideraba hostiles a los intereses estadounidenses. Para bien o para mal, podría convertir las redes
sociales en armas y utilizarlas para la insurgencia. Y q10u2erí
A raíz de la Primavera Árabe, el gobierno de Estados Unidos destinó aún más recursos a las tecnologías de libertad en Internet. El
plan era ir más allá del Proyecto Tor y lanzar todo tipo de herramientas criptográficas para aprovechar el poder de las redes sociales
para ayudar a los activistas extranjeros a construir movimientos políticos y organizar protestas: aplicaciones de chat cifradas y
sistemas operativos ultraseguros diseñados para evitar que los gobiernos espíen a los activistas. plataformas anónimas de denuncia de
irregularidades que podrían ayudar a exponer la corrupción gubernamental, y redes inalámbricas que podrían desplegarse
instantáneamente en cualquier parte del mundo para mantener a los activistas conectados incluso si su gobierno desco1n0e3ctara
Internet.
Por extraño que parezca, estos esfuerzos estaban a punto de obtener un importante impulso de credibilidad de una fuente poco probable: una
Contratista de la NSA llamado Edward Snowden.

Alianzas extrañas

Los años posteriores a WikiLeaks fueron buenos para el Proyecto Tor. Con los contratos gubernamentales fluyendo, Roger
Dingledine amplió la nómina, añadiendo un equipo dedicado de desarrolladores y gerentes que veían su trabajo en términos mesiánicos:
liberar Internet de la vigilancia gubernamental. 104
MaAchJianceoTbrAanpsplealtbeadubmy tGamoobgiélen le iba bien. Afirmando que el acoso del gobierno estadounidense era demasiado para

soportarlo, pasó la mayor parte de su tiempo en Berlín en una especie de exilio autoimpuesto. Allí continuó haciendo el trabajo para el que
Dingledine lo había contratado. Viajó por todo el mundo entrenando a activistas políticos y persuadiendo a técnicos y hackers para que se unieran
como voluntarios de Tor. También realizó varios proyectos paralelos, algunos de los cuales desdibujaron la línea entre activismo y recopilación de
inteligencia. En 2012, viajó a Birmania, un antiguo objetivo de los esfuerzos de cambio de régimen del gobierno estadounidense. 105 El objetivo del
viaje era sondear el sistema de Internet del país desde dentro y recopilar información sobre su infraestructura de telecomunicaciones, información
que luego se utilizó para compilar un informe gubernamental para los formuladores de políticas y los “inversores internacionales” interesados en
penetrar el mercado de telecomunicaciones recientemente desregulado de Birmania. 106 Appelbaum siguió cobrando un elevado
salario de cinco cifras de Tor, un contratista gubernamental financiado casi exclusivamente con subvenciones militares y de inteligencia. Pero,
para el público, era un superhéroe de la vida real que huía del estado de vigilancia estadounidense y que ahora se esconde en Berlín, el centro
neurálgico de la escena hacker global conocida por su mezcla nerd de machismo, hackatones que duran toda la noche, drogas. uso e intercambio de
socios. Fue miembro de la élite de la Libertad en Internet, defendida por la Unión Estadounidense de Libertades Civiles y la Fundación Frontera
Electrónica, recibió un puesto en la junta directiva de la Fundación para la Libertad de Prensa del fundador de eBay, Pierre Omidyar, y ocupó un
puesto de asesor en el Centro de Periodismo de Investigación de Londres. Su fama y su condición de rebelde sólo hicieron que su trabajo como
presentador de Tor fuera más efectivo.

En Berlín, Appelbaum tuvo otro golpe de suerte para el Proyecto Tor. En 2013, su buena amiga y a veces amante Laura Poitras, una
documentalista estadounidense que también vivía en la capital alemana en un exilio autoimpuesto, fue contactada por una fuente misteriosa que le
dijo que tenía acceso a las joyas de la corona de la Seguridad Nacional. Agencia: documentos que harían estallar el aparato de vigilancia de Estados
Unidos. de preguntas para examinar al posible filtrador y asegurarse de que realmente era el técnico
de la NSA que decía ser. 107
Poitras aprovechó el conocimiento de Appelbaum sobre los sistemas de Internet para elaborar una lista
Esta fuente resultó ser Edward Snowden. 108

Desde el principio, el Proyecto Tor estuvo en el centro de la historia de Snowden. El respaldo y la promoción del filtrador presentaron el
proyecto a una audiencia global, aumentando la base mundial de usuarios de Tor de un millón a seis millones casi de la noche a la mañana e
inyectándolo en el corazón de un floreciente movimiento de privacidad. En Rusia, donde BBG y Dingledine habían intentado, sin éxito, reclutar
activistas para su plan de implementación de Tor, el uso del software aumentó de veinte mil conexiones diarias a alrededor de doscientas mil. 109
Durante una campaña promocional del Proyecto Tor, Snowden dijo:

Sin Tor, las calles de Internet se vuelven como las calles de una ciudad muy vigilada. Hay cámaras de vigilancia por todas partes, y si el adversario
simplemente se toma el tiempo suficiente, puede seguir las cintas y ver todo lo que has hecho. Con Tor, tenemos espacios privados y vidas privadas, donde
podemos elegir con quién queremos asociarnos y cómo, sin temor a cómo se verá si se abusa de ello. El
diseño del sistema Tor está estructurado de tal manera que incluso si el gobierno de EE. UU.

quiso subvertirlo, no pudo. 110

Snowden no habló sobre la continua financiación gubernamental de Tor, ni abordó una aparente
contradicción: por qué el gobierno de Estados Unidos financiaría un programa que supuestamente limitaba su propio poder. 111
Cualesquiera que sean los pensamientos privados de Snowden sobre el asunto, su respaldo le dio a Tor el mayor sello de
aprobación posible. Era como la Medalla al Valor de un Hacker. Con el respaldo de Snowden, a nadie se le ocurrió siquiera cuestionar la buena fe
radical antigubernamental de Tor.
Machine Translated by Google
A Para algunos, Edward Snowden era un héroe. Para otros, era un traidor que merecía ser ejecutado.

Los funcionarios de la NSA afirmaron que había causado un daño irreparable a la seguridad del país, y todas las agencias de inteligencia y
contratistas invirtieron en costosos programas de “amenazas internas” diseñados para espiar a los empleados y asegurarse de que nunca
apareciera otro Edward Snowden. arriba de nuevo. Algunos pidieron traerlo de regreso en un secuestro encubierto; otros, como Donald Trump,
pidieron que lo asesinaran .
Anatoly Kucherena, el abogado ruso de Snowden, afirmó que la vida del filtrador estaba en peligro. "Existen amenazas
reales a su vida que realmente existen", le dijo a un periodista.
De hecho, se apuntó mucho odio y malicia hacia Snowden, pero para quienes dirigen el ala de Libertad de Internet del aparato de
inteligencia militar de EE. UU., su adopción de Tor y la criptocultura no podría haber llegado en un mejor momento.

A principios de enero de 2014, seis meses después de las filtraciones de Snowden, el Congreso aprobó la Ley de Asignacione
Consolidadas, un proyecto de ley general de gasto federal. Escondido en las aproximadamente mil quinientas páginas del proyecto de ley había
una breve disposición que dedicaba 50,5 millones de dólares a la expansión del arsenal de libertad en
Internet del gobierno de Estados Unidos. Los fondos se dividirían en partes iguales entre el Departamento de Estado y la Junta Gobernadores de
de
Broadca s ting 113 .
Aunque el Congreso había estado proporcionando fondos para varios programas anticensura durante años, ésta era la primera vez que
presupuestaba dinero específicamente para la libertad en Internet. La motivación para esta expansión surgió de la Primavera Árabe. La idea era
asegurarse de que el gobierno de Estados Unidos mantuviera su ventaja tecnológica en la carrera armamentista de censura que comenzó a
principios de la década de 2000, pero los fondos también se destinarían al desarrollo
de una nueva generación de herramientas destinadas a aprovechar el poder de Internet para ayudar a los extranjeros. Los
activistas de la oposición se organizan en movimientos políticos cohesivos. 114

El recorte de 25,25 millones de dólares del efectivo del BBG duplicó con creces la tecnología anticensura de la agencia.
presupuesto del año anterior, y el BBG canalizó el dinero hacia el Fondo de Tecnología Abierta, organización que 115
un nuevo

había creado dentro de Radio Free Asia para financiar tecnologías de Libertad de Internet a raíz de la Primavera Árabe.
116

Lanzada inicialmente por la Agencia Central de Inteligencia en 1951 para atacar a China con transmisiones de radio anticomunistas, Radio
Free Asia había sido cerrada y relanzada varias veces a lo largo de su historia.
117
En 1994, tras la caída de la Unión Soviética, reapareció al estilo Terminator como una corporación privada sin fines
controlada y financiada por la Junta de Gobernadores de Radiodifusión. Radio Free Asia, que avivó el de lucro, totalmente
sentimiento anticomunista en Corea del Norte, Vietnam, Laos, Camboya, Birmania y China, desempeñó un papel central en la carrera
armamentista anticensura del gobierno estadounidense que se había estado gestando desde que la BBG comenzó a difundir sus transmisiones
sobre China a través de Internet. Radio Free Asia tuvo problemas para deshacerse de sus tácticas
encubiertas de la Guerra Fría. 119
En Corea del Norte, contrabandeó pequeñas radios y enterró
teléfonos celulares justo dentro de la frontera del país con China para que su red de informantes pudiera informar sobre las condiciones dentro
del país. Tras la muerte de Kim Jong Il en 2011, la radio “entró en modo de emergencia 24 horas al día, 7 días a la semana” para transmitir
cobertura ininterrumpida de la muerte a Corea del Norte con la esperanza de desencadenar un levantamiento masivo. Los ejecutivos de Radio
Free Asia esperaban que, poco a poco, la corriente de propaganda anticomunista
dirigida al país provocara el colapso del gobierno. 120
Ahora, con el Fondo de Tecnología Abierta (OTF), Radio Free Asia supervisó la financiación de los programas de Libertad en Internet de
Estados Unidos. Para dirigir las operaciones diarias de OTF, Radio Free Asia contrató a Dan Meredith, un joven técnico que trabajó en Al-
Jazeera en Qatar y que había estado involucrado en las iniciativas anticensura del Departamento de
Estado que se remontaban a 2011. 121
Con una barba desaliñada y un cabello rubio y desordenado de
surfista, Meredith no era la típica persona sofocante del Departamento de Estado. Hablaba con fluidez la jerga cypherpunk hacktivista y
formaba parte de la comunidad de privacidad de base a la que buscaba cortejar. En resumen, él no era el tipo
deMpaecrshoinnea TqruaenssleateesdpebryaGríaoopgalrea dirigir un proyecto gubernamental con importantes implicaciones de política exterior.
Con él a la cabeza, OTF puso mucho esfuerzo en la marca. Exteriormente, parecía una organización de base activista de la privacidad, no una
agencia gubernamental. Produjo vídeos modernos de 8 bits en YouTube sobre su misión de utilizar “fondos públicos para apoyar proyectos de libertad
en Internet” y promover “los derechos humanos y las sociedades abiertas”. Su diseño web cambiaba constantemente para reflejar los estándares de
diseño más modernos.
Pero si OTF parecía conflictivo, también estaba muy bien conectado. La organización contó con el apoyo de un equipo repleto de estrellas, desde
autores de ciencia ficción de gran éxito hasta ejecutivos de Silicon Valley y célebres expertos en criptografía. Su consejo asesor incluía grandes
nombres de la Escuela de Periodismo de Columbia, la Electronic Frontier Foundation, la Fundación Ford, Open Society Foundations, Google, Slack y
Mozilla. Andrew McLaughlin, el ex jefe del equipo de relaciones públicas de Google que había contratado a Al Gore para convencer a un senador del
estado de California de cancelar la legislación que regularía el programa de escaneo de correo electrónico de Gmail, era parte del equipo de la OTF.
También lo era Cory Doctorow, un exitoso autor de ciencia ficción para adultos jóvenes cuyos libros sobre la vigilancia de un gobierno totalitario
fueron leídos y admirados por Laura Poitras, Jacob
Appelbaum, Roger Dingledine y Edward Snowden.
122
Doctorow era una gran
personalidad en el movimiento criptográfico que podía llenar salas de conferencias gigantes en conferencias sobre privacidad. Respaldó públicamente la
misión de libertad en Internet de la OTF. "Estoy orgulloso de ser asesor voluntario de la OTF", tuiteó.

Desde detrás de este exterior moderno y conectado, BBG y Radio Free Asia construyeron una incubadora integrada verticalmente para
tecnologías de libertad en Internet, invirtiendo millones en proyectos grandes y pequeños, que incluyen todo, desde evadir la censura hasta ayudar a la
organización política, las protestas y la construcción de movimientos. Con sus abundantes bolsillos y su reclutamiento de activistas de la privacidad de
renombre, el Open Technology Fund no se lanzó simplemente al movimiento de la privacidad. En muchos sentidos, fue el movimiento por la
privacidad.
Estableció lucrativos programas académicos y becas, pagando 55.000 dólares al año a estudiantes graduados, activistas de la privacidad,
tecnólogos, criptógrafos, investigadores de seguridad y politólogos para estudiar “el clima de censura de Internet en los antiguos estados
soviéticos” e investigar la “capacidad técnica”. del Gran Cortafuegos de China, y rastrear el “uso de servidores de
comando y control de software espía opresivos por parte de gobiernos represivos”.
123

Amplió el alcance y la velocidad de la red del Proyecto Tor y destinó varios millones de dólares a establecer nodos de salida Tor de gran ancho
de banda en Medio Oriente y el Sudeste Asiático, ambas regiones de alta prioridad para la política exterior de Estados Unidos.
124
Financió aplicaciones de chat encriptadas, sistemas operativos ultraseguros supuestamente
inmunes a la piratería e iniciativas de correo electrónico seguro de próxima generación diseñadas para dificultar que los gobiernos espíen las
comunicaciones de los activistas. Respaldó herramientas anónimas similares a WikiLeaks para filtradores y denunciantes que querían exponer la
corrupción de su gobierno. Coinvirtió con el Departamento de Estado en varios proyectos de “redes en malla” e “Internetina box” diseñados para
mantener a los activistas conectados incluso si su gobierno intentaba desconectar las conexiones locales de Internet.
125 Proporcionó una

infraestructura de “nube segura” con nodos de servidores en todo el mundo para albergar proyectos de Libertad en Internet, operó un “laboratorio
legal” que ofrecía protección legal a los beneficiarios en caso de que surgiera algo, e incluso dirigió un “Fondo de Respuesta
Rápida” para proporcionar servicios de emergencia. apoyo a proyectos de libertad en Internet que se consideraron vitales y que requerían
un despliegue inmediato. 126
El Proyecto Tor siguió siendo la aplicación de privacidad más conocida financiada por el Open Technology Fund, pero rápidamente se le unió
otra: Signal, una aplicación de mensajería cifrada de teléfonos móviles para iPhone y Android.

Signal fue desarrollado por Open Whisper Systems, una corporación con fines de lucro dirigida por Moxie Marlinspike, un criptógrafo alto y
larguirucho con la cabeza llena de rastas. Marlinspike era un viejo amigo de Jacob Appelbaum y practicaba un juego radical similar. Se mantuvo
críptico acerca de su verdadero nombre e identidad,
coMntaóchhisintoerTiarsandeslahtaebdebr ysidGoooatgalecado por el FBI y pasó su tiempo libre navegando y surfeando en Hawaii. Había ganado una
buena cantidad de dinero vendiendo su nueva empresa de cifrado a Twitter y había trabajado con el Departamento de Estado en proyectos de libertad en
Internet desde 2011, pero se hacía pasar por un anarquista luchador que luchaba contra el sistema. Su sitio web personal se llamaba thinkcrime.org, una
referencia a 1984 de George Orwell, que parecía un poco irónico dado que estaba recibiendo mucho dinero (casi 3 millones de dólares) de Gran Hermano
para desarrollar su aplicación de privacidad.
127

Signal fue un gran éxito. Periodistas, activistas de la privacidad y criptógrafos elogiaron a Signal como una herramienta indispensable para la
privacidad en Internet. Fue un complemento a Tor en la era de los teléfonos móviles. Mientras Tor hacía la navegación anónima, Signal cifraba las
llamadas de voz y los mensajes de texto, haciendo imposible que los gobiernos monitorearan las comunicaciones. Laura Poitras le dio el visto bueno
como una poderosa herramienta de cifrado para personas y les dijo a todos que la usaran todos los días. La gente de la ACLU afirmó que Signal hizo que
los agentes federales 128. La Electronic Frontier Foundation agregó a Signal junto con Tor a
llorar. su sistema de autodefensa de vigilancia.
guía. Fight for the Future, una organización activista de la privacidad financiada por Silicon Valley, describió a Signal y Tor como “a prueba de la NSA”
e instó a la gente a usarlos.
Edward Snowden fue el impulsor más grande y famoso del combo y repetidamente recurrió a Twitter para decirle a sus tres millones
de seguidores que usaba Signal y Tor todos los días, y que ellos deberían hacer lo mismo para protegerse de la vigilancia gubernamental.
“Usa Tor. Usa Signal”, tuiteó. 129
Con respaldos como estos, Signal rápidamente se convirtió en la aplicación de referencia para activistas políticos de todo el mundo. Egipto, Rusia, Siria
e incluso Estados Unidos: millones de personas descargaron Signal y se convirtió en la aplicación de comunicación preferida por quienes esperaban evitar la
vigilancia policial. Colectivos feministas, manifestantes antipresidente Donald Trump, comunistas, anarquistas, organizaciones radicales de derechos de los
animales, activistas de Black Lives Matter, todos acudieron en masa a Signal.
Muchos estaban siguiendo el consejo de Snowden: “Organizaos.
Compartimentar para limitar el compromiso. Cifre todo, desde llamadas hasta mensajes de texto (use Signal como primer paso)”.
130

Silicon Valley también sacó provecho del gasto en Libertad de Internet de la OTF. Facebook incorporó el protocolo de cifrado subyacente de
Signal en WhatsApp, la aplicación de mensajería más popular del mundo.
Google hizo lo mismo e incorporó el cifrado Signal en sus aplicaciones de mensajería de texto y vídeo Allo y Duo. 131
Fue una medida inteligente porque los elogios no dejaron de fluir. “En otras palabras, las nuevas funciones de seguridad de Allo y Duo son los pequeños
pasos de Google hacia un futuro totalmente cifrado, no el tipo de medidas audaces para elevar la privacidad por encima de las ganancias o la política que
algunos de ellos hacen. sus competidores ya lo han hecho”, escribió Andy Greenberg de Wired .
"Pero para una empresa construida sobre un modelo de recopilación de datos que a menudo se opone fundamentalmente a la privacidad, es mejor dar
pequeños pasos que ninguno".
Si uno retrocedía para observar la escena, todo el panorama de este nuevo movimiento de privacidad y libertad en Internet parecía absurdo.
¿Organizaciones de la era de la Guerra Fría escindidas de la CIA ahora financian el movimiento global contra la vigilancia gubernamental? ¿Google y
Facebook, empresas que administraban redes de vigilancia privadas y trabajaban mano a mano con la NSA, implementando tecnología de privacidad
financiada por el gobierno para proteger a sus usuarios de la vigilancia gubernamental? ¿Activistas de la privacidad que trabajan con Silicon Valley y el
gobierno de Estados Unidos para luchar contra la vigilancia gubernamental y con el apoyo del propio Edward Snowden?
Es muy difícil imaginar que en la década de 1960 los estudiantes radicales de Harvard y el MIT hubieran pensado alguna vez en asociarse con IBM y
el Departamento de Estado para protestar contra la vigilancia del Pentágono. Si lo hubieran hecho, probablemente se habrían burlado de ellos y los
habrían expulsado del campus, tildados de tontos o, peor aún, como una especie de federales. En aquel entonces, las líneas estaban claras, pero hoy todas
estas conexiones están oscurecidas. La mayoría de las personas involucradas en el activismo por la privacidad no conocen los continuos esfuerzos del
gobierno de Estados Unidos para convertir el movimiento por la privacidad en un arma, ni aprecian los motivos de Silicon Valley en esta lucha. Sin ese
conocimiento, es imposible encontrarle sentido a todo. Entonces, hablar de participación del gobierno en el espacio de la privacidad suena
coMmaocahlignoe pTrreapnasrlaatdeod pboyrGuonopgaleranoico.
En cualquier caso, con el apoyo de alguien tan célebre como Edward Snowden, pocos tenían motivos para preguntarse por qué existían
aplicaciones como Signal y Tor, o para qué propósito más amplio servían. Era más fácil y sencillo confiar en la aplicación y creer en la idea de que
Estados Unidos todavía tenía una sociedad civil saludable, donde la gente podía unirse para financiar herramientas que contrarrestaban el poder de
vigilancia del Estado.
Eso les vino muy bien a los patrocinadores de Internet Freedom.
Después de Edward Snowden, la OTF triunfó. No mencionó al filtrador por su nombre en sus materiales promocionales, pero se benefició de
la cultura criptográfica que promovió y de su respaldo directo a las herramientas criptográficas que financió. Se jactó de que su asociación tanto
con Silicon Valley como con respetados activistas de la privacidad significaba que cientos de millones de personas podrían utilizar las
herramientas de privacidad que el gobierno de Estados Unidos había introducido en el mercado. Y la OTF prometió que esto era sólo el comienzo:
"Al aprovechar los efectos de las redes sociales, esperamos llegar a mil millones de usuarios habituales aprovechando las herramientas respaldadas
por la OTF y las tecnologías de libertad de Internet para 2015".
132

Falsa sensación de seguridad

Mientras avanzaban los elogios para el Proyecto Tor, Signal y otras aplicaciones criptográficas financiadas por el gobierno de EE. UU.

Una mirada más profunda mostró que no eran tan seguros ni tan inmunes a la penetración del gobierno como afirmaban sus defensores. Quizás
ninguna historia ejemplifique mejor las fallas en la impenetrable seguridad criptográfica que la de Ross Ulbricht, también conocido como Dread
Pirate Roberts, el arquitecto de Silk Road.
Después de su fundación en 2012, Silk Road creció rápidamente y parecía ser un lugar donde los criminales organizados podían esconderse a
plena vista, hasta que dejó de serlo. En octubre de 2013, cuatro meses después de que Edward Snowden saliera de su escondite y respaldara a Tor,
un tejano nativo de veintinueve años llamado Ross Ulbricht fue arrestado en una biblioteca pública de San Francisco. Fue acusado de ser el temible
pirata Roberts y acusado de múltiples cargos de lavado de dinero, tráfico de narcóticos, piratería informática y, encima de todo, asesinato.

Cuando su caso llegó a juicio un año después, la historia del Proyecto Tor adquirió un matiz diferente. demostrando
el poder del marketing y la ideología sobre la realidad.
Las comunicaciones internas y los diarios recuperados por los investigadores de la computadora portátil encriptada de Ulbricht mostraron que él
creía que Tor estaba completamente protegido. Creía en las afirmaciones de Tor que fueron respaldadas por Edward Snowden y promovidas por
Jacob Appelbaum. Creía que todo lo que hiciera en la oscuridad de la red oscura no tendría ninguna relación con él en el mundo real; lo creía tanto
que no sólo construyó un enorme negocio de drogas ilegales encima, sino que también ordenó atacar a cualquiera que lo hiciera. amenazó su negocio.
Su creencia en el poder del Proyecto Tor para crear una isla cibernética completamente impermeable a la ley persistió incluso frente a pruebas
contundentes que lo contrarrestaban.

A partir de marzo de 2013, Silk Road sufrió múltiples ataques que bloquearon el software del servidor oculto Tor que le permitía estar en la web
oscura. Una y otra vez, la dirección IP real del sitio se filtró al público, una falla de misión crítica que podría haber

hecho que fuera trivial para las fuerzas del orden rastrear la verdadera identidad de Dread Pirate Roberts. 133 De hecho, los atacantes no sólo parecían
conocer la dirección IP de los servidores de Silk Road, sino que también afirmaron haber pirateado los datos de los usuarios del sitio y le exigieron
que les pagara para que guardaran silencio.

Parecía que la fiesta había terminado. Tor había fracasado. Si no podía proteger su identidad de un grupo de extorsionadores,
¿cómo le iría frente a los recursos casi ilimitados de las fuerzas del orden federales? Pero
UlbMriacchht itnoedaTvríaancsrlaeítae.dEbny luGgoaorgdlee cerrar Silk Road, firmó un contrato con los Hells Angels para acabar con los extorsionadores y,
en última instancia, pagó a la banda de motociclistas 730.000 dólares para matar a seis personas.
“Atacó por encargo a un chantajista con ángeles”, escribió en su diario el 29 de marzo de 2013. Tres días después, siguió con otra nota:
“me enteré de que el chantajista fue ejecutado [sic] / creó un archivo. Su indiferencia nació de rutina. A principios de ese año, ya había
que había robado 134
pagado 80.000 dólares por subir el guión”. matar a un ex administrador de la Ruta de la Seda, del que sospechaba
más de 300.000 dólares. 135
Sorprendentemente, apenas un mes antes de su arresto, Ulbricht fue contactado por los creadores de Atlantis, una de las muchas farmacias imitadoras de
la web oscura inspiradas en el éxito de Silk Road. Fue una especie de acercamiento amistoso.
Le dijeron que Atlantis estaba cerrando permanentemente porque se enteraron de un agujero importante en la seguridad de Tor, e insinuaron que él haría lo
mismo. "Un miembro de su equipo me envió un mensaje diciendo que cerraron debido a que se les filtró un documento del FBI que detallaba las
vulnerabilidades en Tor", escribió Ulbricht en su diario. Sin embargo, sorprendentemente, continuó administrando su sitio, confiando en que al final todo
saldría bien. “Tuve una revelación sobre la necesidad de comer bien, dormir bien y meditar para poder mantenerme positivo y productivo”, escribió el 30 de
septiembre. Un día después, estaba bajo custodia federal.

Durante su juicio, se supo que el FBI y el DHS se habían infiltrado en Silk Road casi desde el principio. Un agente del DHS incluso se había hecho
cargo de una cuenta de administrador senior de Silk Road, lo que daba a los agentes federales acceso al backend del sistema
de Silk Road, un trabajo por el que Ulbricht le pagaba al agente del DHS 1.000 dólares a la semana en Bitcoins.
136
Es decir, uno de los principales lugartenientes de Ulbricht era un federal y no tenía idea.
Pero fue la dirección IP filtrada de Silk Road la que finalmente llevó a los agentes del DHS a rastrear la conexión de Ulbricht con un café en San Francisco y,
finalmente, con él. 137
Ulbricht confesó ser el temible pirata Roberts y haber fundado Silk Road. Después de ser declarado culpable de siete delitos graves, entre ellos lavado
de dinero, tráfico de drogas, dirección de una empresa criminal y fraude de identidad, pasó de pedir la revolución a rogarle indulgencia al juez. “Incluso
ahora comprendo el terrible error que cometí. He tenido mi juventud y sé que debes quitarme la mediana edad, pero por favor déjame mi vejez. Por favor,
dejen una pequeña luz al final del túnel, una excusa para mantenerme saludable, una excusa para soñar con mejores días por delante y una oportunidad de
redimirme en el mundo libre antes de conocer a mi creador”, dijo ante el tribunal. El juez no tuvo piedad. Ella le impuso una doble cadena perpetua sin
posibilidad de libertad condicional. Y se pueden agregar más años al reloj si es declarado culpable de cualquiera de sus asesinatos por encargo.

La caída de Silk Road agudizó la invencibilidad de Tor. Incluso cuando Edward Snowden y organizaciones como la Electronic Frontier Foundation
promovieron Tor como una herramienta poderosa contra el estado de vigilancia de EE. UU., ese mismo estado de vigilancia estaba llenando a Tor de
agujeros. 138 En 2014, el FBI, junto con el
DHS y las agencias policiales europeas, salieron a la caza de tiendas imitadoras de la Ruta de la Seda, derribando cincuenta mercados que vendían de
todo, desde drogas hasta armas, tarjetas de crédito y pornografía de abuso infantil en una redada internacional con el nombre en clave Operación Ominosa.
En 2015, las fuerzas del orden internacionales junto con el FBI arrestaron a más de quinientas personas vinculadas con Playpen, una notoria red de
pornografía infantil que se ejecutaba en la nube Tor. Setenta y seis personas fueron procesadas en Estados Unidos y casi trescientos niños víctimas de todo
el mundo fueron rescatados de sus abusadores. 139 Estas redadas fueron selectivas y extremadamente efectivas. Parecía que los policías sabían exactamente
dónde golpear y cómo hacerlo.

¿Que esta pasando? ¿Cómo penetraron las fuerzas del orden en lo que se suponía era un anonimato férreo?
¿Lo suficientemente fuerte como para resistir un ataque de la NSA?
Fue difícil obtener confirmación, pero Roger Dingledine de Tor estaba convencido de que al menos algunas de estas trampas utilizaban un exploit
desarrollado por un grupo de la Universidad Carnegie Mellon en Pensilvania.
Trabajando bajo un contrato con el Pentágono, los investigadores habían descubierto una forma fácil y barata de descifrar el sistema de Tor.
redMsaúcpheinreseTgraunraslcaotendsbóyloG$o3o,0g0le0 en equipos informáticos. investigadores de 140
Dingledine acusó al
vender este método al FBI.
“El Proyecto Tor ha aprendido más sobre el ataque del año pasado por parte de investigadores de Carnegie Mellon al subsistema de servicios
ocultos. Aparentemente, el FBI pagó a estos investigadores para que atacaran a los usuarios de servicios ocultos en un amplio espectro y luego
examinaran sus datos para encontrar personas a las que pudieran acusar de delitos”, arremetió en una publicación de
blog en noviembre de 2015, diciendo que había Me dijeron que el FBI pagó al menos 1 dólar.
millones por estos servicios. 141
Fue extraño ver a Dingledine enojarse porque los investigadores recibían dinero de las fuerzas del orden cuando su propio salario lo pagaba casi
en su totalidad mediante contratos militares y vinculados a la inteligencia. Pero Dingledine hizo algo aún más extraño. Acusó a los investigadores de
Carnegie Mellon de violar los estándares académicos para la investigación ética al trabajar con las autoridades. Luego anunció que el Proyecto Tor
publicaría pautas para las personas que quisieran piratear o descifrar Tor con fines “académicos” y de “investigación independiente” en el futuro, pero
que lo harían de manera ética, obteniendo primero el consentimiento de las personas que estaban siendo utilizadas. pirateado.

“La investigación sobre datos humanos es investigación humana. Durante el último siglo, hemos logrado enormes avances en las investigaciones
que consideramos éticas realizar en personas de otros dominios”, se lee en un borrador de esta guía “Investigación ética de Tor”. "Debemos
asegurarnos de que la investigación sobre privacidad sea al menos tan ética como la investigación en otros campos".
Los requisitos establecidos en este documento incluyen secciones como: "Recopilar únicamente datos que sean aceptables para publicar"
y "Recopilar únicamente la cantidad de datos que sea necesaria: practicar la minimización de datos". 142
Aunque exigencias como ésta tienen sentido en un contexto de investigación, resultaban desconcertantes cuando se aplicaban a Tor. Después de
todo, Tor y sus patrocinadores, incluido Edward Snowden, presentaron el proyecto como una herramienta de anonimato del mundo real que podría
resistir a los atacantes más poderosos. Si era tan frágil que necesitaba que los investigadores académicos cumplieran con un código de honor ético para
evitar desanonimizar a los usuarios sin su consentimiento, ¿cómo podría hacer frente al FBI o la NSA o las decenas de agencias de inteligencia
extranjeras, desde Rusia hasta China y Australia, que podrían ¿Quieres atravesar sus sistemas de anonimato?
En 2015, cuando leí por primera vez estas declaraciones del Proyecto Tor, me sorprendió. Esto fue nada menos que una admisión velada de que
Tor era inútil para garantizar el anonimato y que requería que los atacantes se comportaran "éticamente" para que permaneciera seguro. Debe haber sido
un shock aún mayor para los creyentes del cypherpunk como Ross Ulbricht, quien confió en Tor para administrar su negocio altamente ilegal en
Internet y que ahora está en la cárcel por el resto de su vida.

La disputa de Tor con los investigadores de la Universidad Carnegie Mellon reveló otra dinámica confusa.
Mientras que una parte del gobierno federal (que incluía al Pentágono, el Departamento de Estado y la Junta de Gobernadores de Radiodifusión)
financió el desarrollo en curso del Proyecto Tor, otra ala de este mismo gobierno federal (que incluía al Pentágono, el FBI y posiblemente otras
agencias) estaba trabajando igual de duro para resolverlo.

¿Que esta pasando? ¿Por qué el gobierno estaba trabajando con propósitos opuestos? ¿Una parte simplemente no
¿Sabes qué estaba haciendo el otro?
Por extraño que parezca, los documentos de la NSA de Edward Snowden proporcionaron el comienzo de una respuesta. Demostraron que
múltiples programas de la NSA podían atravesar las defensas de Tor y posiblemente incluso desenmascarar el tráfico de la red a "amplia escala".
También demostraron que la agencia de espionaje veía a Tor como una herramienta útil que concentraba "objetivos" potenciales en una ubicación
conveniente. 143 En una palabra, la NSA vio a Tor como un señuelo.
En octubre de 2013, el Washington Post informó sobre varios de estos programas, revelando que la NSA había estado trabajando para descifrar
Tor desde al menos 2006, el mismo año en que Dingledine firmó su primer contrato 144 con la BBG.
Uno de estos programas, cuyo nombre en código es EGOTISTICALGIRAFFE, se utilizó activamente para rastrear la
identidad de los agentes de AlQaeda. “Un documento proporcionado por Snowden incluía una información interna
"InMtearcchaimnebTioraennstlraetepdirabtyaGs oinofgolremáticos de la NSA en el que uno de ellos dijo que el Centro de Operaciones Remota de
la agencia
capaz de apuntar a cualquiera que visitara un sitio web de Al Qaeda usando Tor". hecho era 145 Otro conjunto de documentos
público por The Guardian ese mismo mes, mostró que la agencia veía a Tor de manera positiva.
“Una masa crítica de objetivos utiliza Tor. Asustarlos podría ser contraproducente. Nunca obtendremos el 100%, pero no necesitamos
proporcionar IP verdaderas para cada objetivo cada vez que usen Tor”, explicó en una presentación de la NSA en
2012. 146
Su punto era claro: las personas que tenían algo que ocultar (ya fueran terroristas, espías extranjeros o
traficantes de drogas) creían en la promesa de anonimato de Tor y utilizaban la red en masa. Al hacerlo, procedieron con una falsa sensación
de seguridad, haciendo cosas en la red que nunca harían abiertamente, mientras ayudaban a marcarse para una
mayor vigilancia. 147
Esto no fue sorprendente. La lección más importante del caché de la NSA de Snowden fue que casi nada sucedía en Internet sin pasar por
algún tipo de error del gobierno de Estados Unidos. Naturalmente, las herramientas populares utilizadas por el
público que prometían ofuscar y ocultar las comunicaciones de las personas fueron objetivos independientemente de quién las financiara.
¿En cuanto a las otras herramientas criptográficas financiadas por el gobierno de EE. UU.? Sufrieron problemas similares de seguridad y
trampas. Tomemos como ejemplo Signal, la aplicación cifrada que Edward Snowden dijo que usaba todos los días. Comercializada como una
herramienta de comunicación segura para activistas políticos, la aplicación tenía características extrañas integradas desde el principio. Requería
que los usuarios vincularan su número de teléfono móvil activo y cargaran su libreta de direcciones completa en los servidores de Signal, ambas
características cuestionables de una herramienta diseñada para proteger a los activistas políticos de las fuerzas del orden en países autoritarios.
En la mayoría de los casos, el número de teléfono de una persona era efectivamente su identidad, vinculada a una cuenta bancaria y a su
domicilio. Mientras tanto, la libreta
de direcciones de una persona contenía los amigos, colegas, compañeros activistas políticos y organizadores de ese usuario, prácticamente toda
la red social de la persona.
Luego estaba el hecho de que Signal se ejecutaba en los servidores de Amazon, lo que significaba que todos sus datos estaban
disponibles para un socio del programa de vigilancia PRISM de la NSA. Igualmente problemático, Signal necesitaba que Apple y Google
instalaran y ejecutaran la aplicación en los teléfonos móviles de las personas. Ambas empresas también eran, y hasta donde sabemos, siguen
siendo, socias de PRISM. "Google normalmente tiene acceso root al teléfono, está el problema de la integridad", escribe Sander Venema, un
respetado desarrollador y formador en tecnología segura, en una entrada de blog explicando por qué ya no recomienda que la gente utilice
Signal para chats cifrados. “Google sigue cooperando con la NSA y otras agencias de inteligencia. PRISM también sigue existiendo. Estoy
bastante seguro de que Google podría ofrecer una actualización o versión de Signal especialmente modificada para objetivos específicos de
vigilancia.
y no se darían cuenta de que instalaron malware en sus teléfonos”. 148

Igualmente extraña fue la forma en que se diseñó la aplicación para que cualquiera que monitoreara el tráfico de Internet pudiera
identificar fácilmente a las personas que usan Signal para comunicarse. Todo lo que el FBI o, digamos, los servicios de seguridad egipcios o
rusos tenían que hacer era vigilar los teléfonos móviles que hacían ping a un servidor particular de Amazon utilizado por Signal, y era trivial
aislar a los activistas de la población general de teléfonos inteligentes. Entonces, aunque la aplicación cifraba el contenido de los mensajes de
las personas, también los marcaba con un cartel rojo parpadeante: “Sígueme. Tengo algo que ocultar”. (De hecho, los activistas que
protestaron en la Convención Nacional Demócrata en Filadelfia en 2016 me dijeron que estaban desconcertados por el hecho de que la policía
parecía conocer y anticipar cada uno de sus movimientos
a pesar de haber utilizado Signal para organizarse). 149

De todos modos, el debate sobre el diseño técnico de Signal era discutible. Las filtraciones de Snowden mostraron que la NSA había
desarrollado herramientas que podían capturar todo lo que la gente hacía en sus teléfonos inteligentes, que presumiblemente incluían
mensajes de texto enviados y recibidos por Signal. A principios de marzo de 2017, WikiLeaks publicó un conjunto de herramientas de
piratería de la CIA que confirmaban lo inevitable. La agencia trabajó con la NSA, así como con otros “contratistas de armas cibernéticas”
para desarrollar herramientas de piratería dirigidas a teléfonos inteligentes, lo que le
aplicación de chat cifrada, incluido WhatsApp de Facebook. permitió evitar el cifrado de Signal y cualquier otra
(MMDaBc)hidneesTarrarnoslllóatneudmbyerGoosoogsleataques para piratear y controlar de forma remota teléfonos inteligentes populares.
Los teléfonos infectados pueden recibir instrucciones para enviar a la CIA la geolocalización del usuario, comunicaciones de audio y
texto, así como activar de forma encubierta la cámara y el micrófono del teléfono”, explica un comunicado de prensa de WikiLeaks.
"Estas técnicas permiten a la CIA eludir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman pirateando los
teléfonos 'inteligentes' que utilizan y recopilando tráfico de audio y mensajes antes de aplicar el cifrado".

La divulgación de estas herramientas de piratería demostró que, al final, el cifrado de Signal realmente no importaba, no cuando la
CIA y la NSA eran dueñas del sistema operativo subyacente y podían apoderarse de lo que quisieran antes de que se aplicaran algoritmos
de cifrado u ofuscación. Esta falla fue más allá de Signal y se aplicó a todo tipo de tecnología de cifrado en todo tipo de sistema
informático de consumo. Claro, las aplicaciones de cifrado pueden funcionar contra oponentes de bajo nivel cuando las utiliza un analista
de inteligencia militar capacitado como Pvt.
Chelsea Manning, que había utilizado Tor mientras estaba destinado en Irak para monitorear foros utilizados por insurgentes
suníes sin revelar su identidad. 151
También podrían funcionar para alguien con un alto grado de conocimiento
técnico (por ejemplo, un hacker astuto como Julian Assange o un espía como Edward Snowden) que puede usar Signal y Tor combinados
con otras técnicas para cubrir eficazmente sus huellas de la NSA. Pero, para el usuario medio, estas herramientas proporcionaban una falsa
sensación de seguridad y ofrecían lo opuesto a la privacidad.
El viejo sueño cypherpunk, la idea de que la gente normal pudiera utilizar herramientas de cifrado de base para crear islas
cibernéticas libres del control gubernamental, estaba demostrando ser sólo eso, un sueño.

Guerra de criptomonedas, ¿para quién es buena?

Por complicada que sea la historia, el apoyo del gobierno de EE.UU. a Internet Freedom y su suscripción de
La cultura criptográfica tiene mucho sentido. Internet surgió de un proyecto militar de la década de 1960 para desarrollar un arma de
información. Nació de la necesidad de comunicarse, procesar datos y controlar rápidamente un mundo caótico. Hoy, la red es más que un
arma; también es un campo de batalla, un lugar donde se llevan a cabo operaciones militares y de inteligencia vitales. La lucha geopolítica se
ha trasladado a Internet, y la libertad en Internet es un arma en esa lucha.

Si se mira el panorama general, el apoyo de Silicon Valley a la libertad en Internet también tiene sentido.
Empresas como Google y Facebook lo apoyaron primero como parte de una estrategia comercial geopolítica, una forma de presionar
sutilmente a los países que cerraron sus redes y mercados a las empresas de tecnología occidentales. Pero después de que las
revelaciones de Edward Snowden expusieran al público las rampantes prácticas de vigilancia privada de la industria, Internet Freedom
ofreció otro poderoso beneficio.
Durante años, la opinión pública se ha opuesto firmemente al modelo de negocio subyacente de Silicon Valley.
Encuesta tras encuesta, la mayoría de los estadounidenses han expresado su oposición a la vigilancia corporativa y han
industria . manifestado su apoyo a una mayor regulación de la
Silicon Valley. Para muchas empresas de Internet, incluidas Google y Facebook, la vigilancia es el modelo de negocio. Es la base sobre la
que descansa su poder económico y corporativo. Si se separa la vigilancia y las ganancias, estas empresas colapsarían. Si se limita la
recopilación de datos, las empresas verían huir a los inversores y los precios de sus acciones caerían en picado.
Silicon Valley teme una solución política a la privacidad. Internet Freedom y las criptomonedas ofrecen una alternativa aceptable.
Herramientas como Signal y Tor brindan una solución falsa al problema de la privacidad, centrando la atención de la gente en la
vigilancia gubernamental y distrayéndola del espionaje privado llevado a cabo por las empresas de Internet que utilizan todos los días.
Mientras tanto, las herramientas criptográficas dan a las personas la sensación de que lo están haciend
algMoacphainrae Tprraonteslgaeterdseb,yuGnosoeglnetimiento de empoderamiento y control personal. ¿Y todos esos criptorradicales?
Bueno, simplemente realzan la ilusión, realzando la impresión de riesgo y peligro. Con Signal o Tor instalados, usar un iPhone
o Android de repente se vuelve vanguardista y radical. Entonces, en lugar de impulsar soluciones políticas y democrática a la
vigilancia, subcontratamos nuestra política de privacidad a aplicaciones criptográficas, software creado por las mismas entidades
poderosas de las que se supone que estas aplicaciones nos protegen.
En ese sentido, Edward Snowden es como la cara visible de una campaña de Internet sobre un estilo de vida de
consumismo como rebelión, como el viejo anuncio de Apple sobre la destrucción del Gran Hermano o el anuncio de Nike
ambientado en “Revolution” de los Beatles. Mientras que multimillonarios de Internet como Larry Page, Sergey Brin y Mark
Zuckerberg critican la vigilancia gubernamental, hablan de libertad y abrazan a Snowden y la cultura de la criptoprivacidad, sus
empresas aún cierran acuerdos con el Pentágono, trabajan con la NSA y la CIA, y continúan rastreando y perfilar personas con
fines de lucro. Es el mismo viejo truco de marketing en pantalla dividida: la marca pública y la realidad detrás de escena.
Internet Freedom es beneficioso para todos los involucrados: todos, excepto los usuarios habituales, que confían su
privacidad a contratistas militares que hacen dobles negocios, mientras que las poderosas corporaciones de Surveillance
Valley continúan construyendo el viejo sueño cibernético militar de un mundo donde todos son vigilados y predichos. y
controlado.
Machine Translated by Google

Epílogo

Bandera de Austria

Es una mañana fresca y soleada a finales de diciembre de 2015 cuando giro a la derecha en una pequeña carretera rural.

y conduzca hasta Mauthausen, una pequeña ciudad medieval en el norte de Austria, a unas treinta y cinco millas de la frontera con la República
Checa. Paso por un grupo de edificios de apartamentos bajos y sigo conduciendo a través de impecables pastos verdes y bonitas granjas pequeñas.
Aparco en una colina que domina el pueblo. Debajo está el ancho río Danubio. Grupos de casas rurales sobresalen de la cúspide de dos colinas
verdes y suaves, y el humo sale perezosamente de sus chimeneas. Un pequeño grupo de vacas está pastando y puedo escuchar el rebuzno periódico
de un rebaño de ovejas. A lo lejos, las colinas retroceden en capas de verde brumoso sobre verde, como las escamas de un dragón gigante dormido.
Toda la escena está enmarcada por los escarpados picos blancos de los Alpes austríacos.
Mauthausen es un lugar idílico. Tranquilo, casi mágico. Sin embargo, conduje hasta aquí no para disfrutar de la vista, sino para acercarme a algo
que sólo entendí plenamente mientras escribía este libro.
Hoy en día, la tecnología informática funciona con frecuencia de forma invisible, oculta en dispositivos, cables, chips, señales inalámbricas,
sistemas operativos y software. Estamos rodeados de computadoras y redes, pero apenas las notamos. Si pensamos en ellos, tendemos a asociarlos
con el progreso. Rara vez nos detenemos a pensar en el lado oscuro de la tecnología de la información: todas las formas en que se puede utilizar y
abusar de ella para controlar las sociedades e infligir dolor y sufrimiento.
Aquí, en este tranquilo entorno rural, se encuentra un monumento olvidado a ese poder: el campo de concentración de Mauthausen.

Construido sobre un montículo sobre la ciudad, está sorprendentemente bien conservado: gruesos muros de piedra, torres de vigilancia
achaparradas, un par de siniestras chimeneas conectadas a la cámara de gas y al crematorio del campo. Unas pocas barras de metal dentadas
sobresalen de la pared sobre las enormes puertas del campo, restos de un águila nazi de hierro gigante que fue derribada inmediatamente después
de la liberación. Ahora todo está tranquilo, sólo unos pocos visitantes solemnes. Pero en la década de 1930, Mauthausen había sido un motor
económico vital del plan genocida de Hitler para convertir a Europa y la Unión Soviética en su propia utopía. Comenzó como una cantera de
granito, pero rápidamente creció hasta convertirse en el complejo de trabajo esclavo más grande de la Alemania nazi, con cincuenta subcampos que
abarcaban la mayor parte de la Austria actual. Aquí, cientos de miles de prisioneros (en su mayoría judíos europeos, pero también romaníes,
españoles, rusos, serbios, eslovenos, alemanes, búlgaros e incluso cubanos) fueron asesinados a trabajar. Refinaron petróleo, construyeron aviones
de combate, ensamblaron cañones, desarrollaron tecnología de cohetes y fueron arrendados a empresas privadas alemanas. Volkswagen, Siemens,
DaimlerBenz, BMW, Bosch, todos se beneficiaron del trabajo esclavo del campo. Mauthausen, el centro neurálgico administrativo, estaba dirigido
centralmente desde Berlín utilizando lo último en tecnología informática: los tabuladores de tarjetas perforadas de IBM.
Hoy en día no se exponen máquinas IBM en Mauthausen. Y, lamentablemente, el monumento no los menciona. Pero el campo
tenía varias máquinas IBM trabajando horas extras para manejar la gran cantidad de reclusos y para asegurarse de que siempre
hubiera suficientes cuerpos para realizar el trabajo necesario. 1 Estas máquinas no
funcionaban de forma aislada, sino que formaban parte de un sistema más amplio de control y contabilidad del trabajo esclavo que se
a tMraavcéhsindeeTlraanEsularotepdaboycGupooagdlae por los nazis, conectando Berlín con todos los principales campos de concentración y
trabajo mediante tarjetas perforadas, telégrafos, teléfonos y mensajeros humanos. Este no era el tipo automatizado de sistema de red
informática que el Pentágono comenzaría a construir en Estados Unidos apenas una década después, pero de todos modos
era una red de información: una red electromecánica que alimentaba y sostenía la máquina de guerra de la Alemania nazi con
una eficiencia deslumbrante. 2 Se extendió más allá de los campos de trabajo y llegó a ciudades y pueblos,
triturando montañas de datos genealógicos para rastrear a personas con incluso el más mínimo olor a sangre judía o impureza racial percibida
en una carrera loca por cumplir el impulso de Adolf Hitler de purificar la humanidad . Ellos mismos no mataron
rastreando a la gente, pero hicieron de la máquina de matar nazi al pueblo alemán. correr más rápido y más eficientemente,
población y rastreando a las víctimas de maneras que nunca hubieran sido posibles sin ellos.

Por supuesto, los tabuladores de IBM no comenzaron con esta capacidad. Fueron inventados en 1890 por un joven ingeniero
llamado Herman Hollerith para ayudar a la Oficina del Censo de Estados Unidos a contar la creciente población
inmigrante de Estados Unidos. Cincuenta años después, la Alemania nazi empleó la misma tecnología para llevar a cabo sistemáticamente
el Holocausto.
Ésta es, quizás, una nota sombría con la que concluir un libro sobre Internet. Pero para mí, la historia de Mauthausen e IBM conlleva una
lección importante sobre la tecnología informática. Hoy en día, mucha gente todavía ve Internet como algo excepcionalmente especial, algo
que no está corrompido por los defectos y pecados humanos terrenales. Para muchos, el progreso y la bondad están integrados en el código
genético de Internet: si se la deja evolucionar, la red conducirá automáticamente a un mundo mejor y más progresista. Esta creencia está
profundamente arraigada en nuestra cultura y es resistente a los hechos y la evidencia. Para mí, Mauthausen es un poderoso recordatorio de
cómo la tecnología informática no puede separarse de la cultura en la que se desarrolla y utiliza.
Mientras estaba contemplando la idílica escena pastoral en ese horrible lugar, pensé en mi conversación con Stephen Wolff, el director de
la Fundación Nacional de Ciencias que ayudó a privatizar Internet. "Ciertamente hay valores incorporados", me dijo. “Si son valores
exclusivamente occidentales o no, no lo sabría decir. No conozco ninguna cultura que se haya negado a utilizar Internet. Entonces, debe haber
algo universal en ello. ¿Pero es una entidad supranacional? No. Internet es un pedazo del mundo. Es un espejo del mundo, pero es un pedazo
del mundo al mismo tiempo. Está sujeto a todos los males a los que está sujeto el resto del mundo, y participa tanto de las cosas buenas como
de las malas, y de las cosas malas tanto como de
las buenas”.
4

Wolff lo captura maravillosamente. Internet y la tecnología de microprocesadores en red que la utilizan no trascienden el mundo humano.
Para bien o para mal, es una expresión de este mundo y fue inventado y utilizado de manera que refleja las fuerzas y valores políticos,
económicos y culturales que dominan la sociedad. Hoy vivimos en un mundo turbulento, un mundo de privación de derechos políticos,
pobreza y desigualdad desenfrenadas, poder corporativo desenfrenado, guerras que parecen no tener fin ni propósito, y un complejo militar y
de inteligencia privatizado desbocado, y sobre todo se ciernen sobre todo las perspectivas de calentamiento global y colapso ambiental.
Vivimos tiempos sombríos e Internet es un reflejo de ellos: dirigido por espías y corporaciones poderosas, del mismo modo que nuestra
sociedad está dirigida por ellos. Pero no todo es inútil.

Es cierto que el desarrollo de la tecnología informática siempre ha estado impulsado por la necesidad de analizar enormes cantidades de
datos complejos, monitorear a las personas, construir modelos predictivos del futuro y librar guerras. En ese sentido, la vigilancia y el control
están incrustados en el ADN de esta tecnología. Pero no todo el control es igual. No toda la vigilancia es mala. Sin ellos, no puede haber
control democrático de la sociedad. Garantizar que las refinerías de petróleo cumplan con las regulaciones sobre contaminación, prevenir el
fraude en Wall Street, obligar a los ciudadanos ricos a pagar su parte justa de impuestos y monitorear la calidad de los alimentos, el aire y el
agua: nada de esto sería posible. En ese sentido, la vigilancia y el control no son problemas en sí mismos. La forma en que se utilizan
depende de nuestra política y cultura política.
MaCcuhianelqTuriaenrsalatqeudebysGeoaolgaleforma que adopten Internet y las redes informáticas en el futuro, es seguro
decir que viviremos con esta tecnología durante mucho tiempo. Al pretender que Internet trasciende la política y la
cultura, dejamos a las fuerzas más malévolas y poderosas a cargo de su potencial inherente de vigilancia y control.
Cuanto más comprendamos y democraticemos Internet, más podremos desplegar su poder al
servicio de los valores democráticos y humanistas, haciendo que funcione para muchos, no para unos pocos
Machine Translated by Google

Expresiones de gratitud

Mucha gente ayudó a hacer posible este libro. Primero está mi hermano, Eli, quien voló a Los Ángeles para
me impulsó a considerar seriamente la posibilidad de armar este proyecto en 2014. Mi bella esposa, Evgenia, fue de gran ayuda durante
todo el proceso, leyendo borradores y utilizando su comprensión de la narración y los personajes para enfocar la narrativa y mantener las
páginas pasando. Mis amigos, familiares y colegas se han tomado tiempo de sus apretadas agendas para brindarme apoyo, tanto
intelectual como espiritual: Alexander Zaitchik, Mark Ames, John Dolan, Tim Shorrock, Joe Costello, Boris Levine y David Golumbia
me han ayudado a hacerme feliz. Suena más inteligente y elocuente de lo que realmente soy. Sarah Lacy y Paul Carr de Pando Daily
fueron clave para todo el proyecto. El reportaje que me puso por primera vez sobre el rastro de la oscura historia de Internet tuvo lugar
mientras trabajaba en Pando y cubría la industria de vigilancia con fines de lucro de Silicon Valley. Extraño mi tiempo allí. No creo que
sea posible que un periodista tenga mejores editores que le apoyen más. Sarah, en particular, conoce muy bien la importancia de arrojar
luz sobre Silicon Valley y hasta dónde llegará la industria tecnológica para proteger su poder.

Un gran agradecimiento a Maria Goldverg (ahora en Knopf/Vintage) y Benjamin Adams por llevar Surveillance Valley a
PublicAffairs, así como a Matt Wise (ahora en Adaptive Studios) y Peter McGuigan de Foundry Media por brindarnos sabios
consejos en cada paso del camino.
También fue clave la buena gente de la Biblioteca Pública de Nueva York, que me brindó un lugar tranquilo en el Habitación
Frederick Lewis Allen en el centro de Manhattan para terminar mi investigación y mis escritos.
Por último, pero no menos importante, quiero hacer una gran reverencia a todas las personas que apoyaron este libro en Kickstarter
cuando todavía era solo una idea allá por el invierno de 2014. Surveillance Valley no habría existido sin su apoyo y confianza. Un
agradecimiento especial a los patrocinadores de Kickstarter Carlo Trevisan, Ivor Crotty, Benjamin O'Connor, Michael Oneill de
Baycloud Systems y John Heisel.
Machine Translated by Google

Yasha Levine es una periodista de investigación estadounidense nacida en Rusia y editora fundadora de The eXiled. Su trabajo ha
sido publicado en The Baffler, Pando Daily, Wired, The Nation, Penthouse y muchos otros. Él y su esposa, Evgenia, dividieron su
tiempo entre Nueva York y San Petersburgo, Rusia.
Machine Translated by Google

Notas

Prólogo
1. Ali Winston, “Oakland Surveillance Center Progresses Amid Debate on Privacy, Data Collection”, Centro de Informes de Investigación,

18 de julio de 2013.

2. Darwin Bond Graham y Ali Winston, “The Real Purpose of Oakland's Surveillance Center”, East Bay Express, 18 de diciembre de 2013.

3. Enterrado entre miles de páginas de correspondencia oficial de Oakland obtenida por un activista a través de una solicitud de registros públicos se encontraba un breve hilo de

correo electrónico de octubre de 2013 entre Scott Ciabattari, gerente de asociaciones estratégicas de Google, y Renee Domingo, una funcionaria de Oakland que encabeza el proyecto

DAC. Los correos electrónicos contenían pocos detalles, pero hacían referencia a una reunión que había tenido lugar entre Ciabattari y Domingo y se discutía la programación de una

reunión de seguimiento para averiguar qué tipo de productos de Google podrían ser beneficiosos para el DAC así como para el Centro de Operaciones de Emergencia de Oakland, un

centro policial de emergencia que estaría vinculado al DAC. “Anoche hablé con nuestro Director Interno de Tecnología de la Información, Ahsan Baig, y él nos proporcionará algunas

fechas potenciales para que nos reunamos con usted la próxima semana para comenzar el diálogo”, le escribió Domingo a Ciabattari, copiando al alcalde de Oakland. Jean Quan. "Está

muy interesado en ver algunas de las demostraciones y productos que Google tiene disponibles para nuestro EOC/DAC, así como en cómo la Ciudad podría asociarse con Google". Ella

firmó: "Espero con ansias, en nombre de la ciudad de Oakland, trabajar con usted y Google". Ciabattari respondió: "Estamos emocionados de poder ayudar y espero volver a hablar con

usted... No dude en comunicarse conmigo en cualquier momento". Renee Domingo, mensaje de correo electrónico enviado a Scott Ciabattari, “Re: Gracias”

3 de octubre de 2013, https://surveillancevalley.com/content/citations/emailthreadbetweengooglesscottciabattariandoaklandofficialsaboutthedac october2013.jpg.

Capítulo 1
1. Relaciones Exteriores de los Estados Unidos, 1961–1963, Volumen I, Vietnam, 1961, Documento 96, “Del 8 al 25 de junio de 1961, un

Equipo de investigación y desarrollo dirigido por William H. Godel…” (Washington, DC: Departamento de Estado de Estados Unidos, Oficina del Historiador, 1988).

2. Pruebas de pulverización de vegetación en Vietnam del Sur (Laboratorios biológicos del Cuerpo Químico del Ejército de EE. UU., abril de 1962),

http://www.dtic.mil/dtic/tr/fulltext/u2/476961.pdf.

3. Ronald H. Spector, Asesoramiento y apoyo: Los primeros años del ejército de los Estados Unidos en Vietnam, 19411960 (Washington, DC: Centro de

Historia Militar, Ejército de los Estados Unidos, 1985).

4. “El 'Programa de Acción' de Vietnam del Grupo de Trabajo Kennedy”, New York Times, 1 de julio de 1971; Mai Elliot, RAND en el sudeste asiático: una historia de la era de la

guerra de Vietnam (Santa Mónica, CA: RAND Corporation, 2010), 33.

5. Judith Perera y Andy Thomas, “This Horrible Natural Experiment”, New Scientist, 18 de abril de 1985.

6. H. Lindsey Arison III, “Executive Summary: The Herbicidal Warfare Program in Vietnam, 1961–1971”, publicado el 12 de julio de 1995, último modificado

el 1 de mayo de 1999, http://web.archive.org/web/20061025232940/http://members.cox.net/linarison/orange.html.

7. Donald J. Mrozek, Air Power and the Ground War in Vietnam (Base de la Fuerza Aérea Maxwell, AL: Air University Press, 1989).

8. “Sus objetivos eran despojar las zonas fronterizas a lo largo de Camboya, Laos y Vietnam del Norte para 'quitar la cubierta protectora' a los refuerzos del Vietcong, defoliar la

Zona D en el delta del Mekong, donde el Vietcong tenía numerosas bases, destruir los huertos de mandioca que que el Vietcong utilizaba como alimento y para destruir los manglares

donde se escondía el Vietcong. En conjunto, las dos fases del programa habrían defoliado 31.250 millas cuadradas de selva (aproximadamente la mitad de la superficie terrestre de

Vietnam del Sur), así como 1.125 millas cuadradas de manglares y 312 millas cuadradas de mandiocas”. Mrozek, El poder aéreo y la guerra terrestre, 134.
M9.aIncchluinsoehToyraennsdlíaat,elads bdiyoxGinoasogqulee se filtraron al suelo hace casi medio siglo siguen provocando horribles defectos de nacimiento. Miles de niños
vietnamitas nacen cada año con grotescas deformidades. Los orfanatos están llenos de niños que sufren mutaciones genéticas exóticas que causan condiciones dolorosas como la

hidrocefalia, en la que el cerebro se llena de líquido y deforma y agranda la cabeza del niño y causa daño cerebral severo. Ash Anand, “Vietnam's Horrific Legacy: The Children of Agent

Orange”, News.com.au, 25 de mayo de 2015, http://www.news.com.au/world/asia/vietnamshorrificlegacythe hijosdelagentenaranja/noticiahistoria / c008ff36ee3e840b005405a55e21a3e1.

10. Yanek Mieczkowski, El momento Sputnik de Eisenhower: la carrera por el espacio y el prestigio mundial (Ithaca: Nueva York: Cornell University Press, 2013).

11. Werner von Braun, el ex científico espacial nazi que consiguió una nueva oportunidad de vida trabajando para el ejército estadounidense, apareció en televisión para advertir a

Estados Unidos que el Sputnik era una señal clara de la inminente dominación total por parte de la Unión Soviética, no sólo de la Tierra, sino del cielo mismo. “Estoy convencido de

que el concepto ruso es muy claro. Consideran que el control del espacio alrededor de la Tierra es muy parecido, digamos, a lo que las grandes potencias marítimas consideraban el

control de los mares entre los siglos XVI y XVIII”, afirmó, confiado en que el Sputnik supondría un buen impulso para su esfuerzos de investigación de misiles. Sputnik

desclasificado: documentos ultrasecretos reescriben la historia del famoso satélite y la carrera espacial inicial (Arlington, VA: PBS, 2007).

12. Ed Creagh, “Nixon parecía más preocupado por el Sputnik que el presidente”, Rome NewsTribune (Associated Press), 17 de octubre de

1957, https://surveillance Valley.com/content/citations/edcreaghnixonseemedmoreconcernedoversputnikthanpresidentassociatedpress17october1957.pdf.

13. “The Cleanup Man”, Time, 5 de octubre de 1953.

14. Gran parte de los detalles detallados sobre la historia de ARPA provienen de un informe previamente clasificado de 1975 que fue encargado por la agencia y realizado por

Richard J. Barber Associates, The Advanced Research Projects Agency 1958–1974 (Washington, DC: Servicio Nacional de Información Técnica, 1975).

15. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, II7.

16. McElroy desarrolló la idea de ARPA en consulta con James R. Killian Jr., el influyente presidente del Instituto de Massachusetts de Tecnología

y asistente presidencial de ciencia de Eisenhower.

17. Katie Hafner y Matthew Lyon, Donde los magos se quedan despiertos hasta tarde: Los orígenes de Internet (Nueva York: Simon & Schuster, 1996).

18. Ibídem. La Cámara de Comercio de Estados Unidos había propuesto algo similar a ARPA: “la Cámara de Comercio de Estados Unidos había planteado la idea de crear una

agencia única de investigación y desarrollo para el gobierno federal durante las audiencias en el Congreso meses antes del Sputnik . Esas conversaciones estaban en el aire”. Hafner y

Lyon, Donde los magos se quedan despiertos hasta tarde, 18.

19. Presidente Dwight Eisenhower, Discurso sobre el estado de la Unión, 1958.

20. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, I7.

21. Inicialmente, Roy Johnson quería contratar al Dr. von Braun para que fuera el primer científico jefe de ARPA. Pero eso habría requerido reubicar a todo su equipo de ex

científicos de cohetes nazis en el santuario interior del Pentágono. La idea fue asesinada. En cambio, Johnson eligió a Herb York, un respetado científico nuclear que estableció un

ambicioso programa de investigación nuclear y de misiles para la agencia. Hafner y Lyon, donde los magos se mantienen despiertos

Tarde, 21.

22. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, I8, III8.
23. Ibídem.

24. Partes de este capítulo que tratan de la visión de contrainsurgencia de William Godel están informadas en gran medida por The Pentagon's Brain: An Uncensored History of

DARPA, America's Top Secret Military Research Agency de Annie Jacobsen (Nueva York: Back Bay Books,

2016). Otras partes provienen de investigaciones de archivos, memorias y registros desclasificados de ARPA y CIA. The Imagineers of War: The Untold Story of DARPA, the Pentagon

Agency That Changed the World (Nueva York: Alfred A. Knopf, 2017) de Sharon Weinberger también fue muy útil para completar algunos de los detalles más finos sobre la vida de

Gödel. Tanto The Pentagon's Brain como The Imagineers of War son muy recomendables como historias profundas de ARPA.

25. En documentos del Departamento de Estado, William Godel es descrito como “un experto del Departamento de Defensa en técnicas y prácticas de guerra psicológica”.

Relaciones exteriores de los Estados Unidos, 1961–1963, Volumen I, Vietnam, 1961, Documento 96 (Washington, DC: Departamento de Estado de los Estados Unidos, Oficina del

Historiador, 1988).

26. Las negociaciones de William Godel con Corea del Norte fueron una cuestión delicada. Algunos de los prisioneros estadounidenses habían confesado en televisión
parMticaipcarheinn eataTqruaens silelagtaeleds cboyn Garmooasgqleuímicas contra Corea del Norte. El trabajo de Gödel consistía en encubrir las acusaciones culpando de todo el asunto a

técnicas comunistas avanzadas de lavado de cerebro, que podían reprogramar las mentes de las personas y hacerles creer o hacer cualquier cosa que sus captores quisieran. Jacobsen, El cerebro del

Pentágono, cap. 6, “En el Pentágono, el hombre encargado de manejar la situación era William Godel …”

27. El ex activo nazi Ernst Brückner (nombre en clave CARPETMAKER) ocupó un alto cargo en el Ministerio del Interior de Alemania.

Documentos desclasificados de la CIA muestran a Godel participando en un esfuerzo por eliminar a los agentes soviéticos incrustados entre la masa de prisioneros de guerra alemanes que regresaban de

la Unión Soviética, así como asesorando a su agente de la CIA sobre cómo evadir la vigilancia electrónica soviética dentro de Alemania Occidental.

Agencia Central de Inteligencia, FIOA# 51966ec2993294098d509809, Memorando para el registro: Asunto: Reunión con CARPETMAKER, https://surveillancevalley.com/content/

Junio
27, 1956, citations/bruecknerernstvol.20010documentnumberfoiaesdncrest

51966ec2993294098d50980a.pdf

28. Secretario de Defensa Roger M. Kyes, “Memorando para los Secretarios de los Departamentos Militares, Jefes de Estado Mayor Conjunto, Subsecretarios de Defensa, Presidentes de Juntas,

Comités y Consejos, OSD, Asistentes del Secretario de Defensa y Directores de Oficinas, OSD: Asunto: Reorganización—Oficina de Operaciones Especiales, Oficina del Secretario de Defensa”, 15 de

julio de 1953, https://vigilancevalley.com/content/citations/subjectreorganizationofficeofspecialoperatives oficinadelsecretariode defensaelsecretariodedefensa15julio1953.pdf.

29. Ronald H. Spector, Asesoramiento y apoyo: Los primeros años del ejército de los Estados Unidos en Vietnam, 19411960 (Nueva York: Free

Prensa, 1985).

30. Jacobsen, El cerebro del Pentágono, cap. 6.

31. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, 286.

32. Centro para el Estudio de la Inteligencia, la CIA y las Guerras en el Sudeste Asiático 1947–75, una antología de Estudios de Inteligencia (Washington,

DC: Agencia Central de Inteligencia, agosto de 2016), http://web.archive.org/web/20170523094620/https://www.cia.gov/library/centerforthestudyofintelligence/csi publicaciones/ librosy-

monografías/AnthologyCIAandtheWarsinSoutheastAsia/pdfs1/vietnamanthologyprintversion.pdf.

33. Jacobsen, El cerebro del Pentágono, cap. 6.

34. James Bamford, Body of Secrets: Anatomy of the UltraSecret National Security Agency (Nueva York: Doubleday, 2001), 304.

35. Jacobsen, El cerebro del Pentágono, cap. 6.

36. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, V38.

37. Memo, William Godel, Director de la División de Política y Planificación, ARPA, para el Subsecretario de Defensa, 15 de septiembre de 1960, citado en Ronald H. Spector, Advice and

Support, 351–352.

38. Presidente John F. Kennedy, Mensaje especial al Congreso sobre el presupuesto de defensa, 28 de marzo de 1961.

39. William Godel tenía acceso al círculo íntimo de la administración Kennedy. "El éxito de Gödel no es sorprendente, ya que su evaluación del problema en el Sudeste Asiático correspondía

estrechamente a las opiniones de los dirigentes de Kennedy". Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, V39 – V40.

40. “El 'Programa de Acción' de Vietnam del Grupo de Trabajo Kennedy”, New York Times, 1 de julio de 1971.

41. Eric Pace, “Edward Lansdale muere a los 79 años; Advisor on Guerrilla Warfare”, New York Times, 24 de febrero de 1987.

42. Weinberger, Imagineers of War, cap. 5.

43. Herman S. Wolk, Planes y políticas de la USAF: I+D para el sudeste asiático, 1965–1967 (Washington, DC: Oficina de Historia de la Fuerza Aérea,

1969).

44. El presupuesto del Proyecto Ágil, que comenzó con 11,3 millones de dólares en 1962, creció a medida que avanzaba la guerra. En 1964, eran 26 millones de dólares, o uno

una décima parte del presupuesto total de ARPA, según el informe de Richard J. Barber Associates.

45. El Centro de Pruebas y Desarrollo de Combate de ARPA era más que un simple centro de investigación y desarrollo de tecnología. Participó en misiones activas de

contrainsurgencia, incluida la salida con el 4400.º Escuadrón “Jungle Jim”, una división encubierta de contrainsurgencia de las fuerzas especiales.

Informe sobre la misión del general Taylor a Vietnam del Sur (Washington, DC: Consejo de Seguridad Nacional, 3 de noviembre de 1961), 162.

46. Instituto de Análisis de Defensa, Logros técnicos de DARPA: una revisión histórica de proyectos DARPA seleccionados, vol. I (Washington, DC: Agencia de Proyectos de Investigación

Avanzada de Defensa, 1990).

47. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, II7.


M48a. cMhaitnt NeoTvarka,n“Cslóamteo dla bgyueGrraodoegVleietnam trajo la vigilancia fronteriza de alta tecnología a Estados Unidos”, Gizmodo Paleofuture, 24 de septiembre de
2015, http://paleofuture.gizmodo.com/howthevietnamwarbroughthightechbordersurveillan1694647526.

49. Paul N. Edwards, El mundo cerrado: las computadoras y la política del discurso en los Estados Unidos de la Guerra Fría (Cambridge, MA: MIT Press, 1996).

50. micrófonos el Campo de batalla (Washington, DC: Departamento de Defensa, 1969), movimiento imagen,

https://archive.org/details/gov.archives.arc.4524913.

51. John T. Halliday, Volando hasta la medianoche: la dramática historia de un piloto sobre sus misiones secretas sobre Laos durante la guerra de Vietnam (Nueva York: Charles

Scribner's Sons, 2005).

52. Ibíd., 1718.

53. Edwards, Mundo cerrado, 4.

54. “Estos primeros usos de sensores terrestres fueron efectivos y en un año el Departamento de Justicia de John Mitchell estaba sembrando un tramo experimental de 65 millas de la

frontera con sensores acústicos probados en Vietnam, cables enterrados sensibles a la tensión y dispositivos de detección de infrarrojos. En 1972, cuando la sección de prueba estaba en pleno

funcionamiento, 128.889 personas que cruzaron ilegalmente fueron detenidos y las autoridades afirmaron que más de 30.000 fueron atrapados como resultado de la valla electrónica. En el

otoño de 1973, la Patrulla Fronteriza de Estados Unidos y el Servicio de Inmigración y Naturalización anunciaron conjuntamente planes para ampliar la valla a lo largo de toda la frontera de

2.000 millas, con excepción de las zonas más inaccesibles, e inmediatamente prometieron 1,5 millones de dólares para iniciar la obra. Hoy en día se instalan sensores electrónicos en los

puntos más activos a lo largo de la frontera, pero en este momento hay dudas sobre si toda la frontera estará cableada. Esta situación se debe en gran medida al éxito del sistema (aunque los

costos también han sido un factor). El general Leonard F. Chapman Jr., jefe del Servicio de Inmigración y Naturalización, explicó en una entrevista de 1975 en Nation's Business que los

sensores funcionan bien pero que más de la mitad de las alarmas quedan sin respuesta porque la Patrulla Fronteriza está demasiado dispersa” (Paul Dickerson , El campo de batalla

electrónico [Bloomington: Indiana University Press, 1976]). Se leyó un extracto del libro en el Acta del Congreso. (“Tecnología de vigilancia”, Audiencias conjuntas ante el Subcomité de

Derechos Constitucionales de la Comisión del Poder Judicial y el Subcomité Especial de Ciencia, Tecnología y Comercio de la Comisión de Comercio, Senado de los Estados Unidos, 94º

Congreso, 1ª sesión . [23 de junio, 9 y 10 de septiembre de 1975]).

55. Relaciones exteriores de los Estados Unidos, 1961–1963, Volumen I, Vietnam, 1961, editado por Daniel J. Lawler y Erin R. Mahan (Washington,

DC: Oficina de Imprenta del Gobierno, 2010), Documento 96, https://history.state.gov/historicaldocuments/frus196163v01/d96.

56. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada.

57. Actas del Simposio “La investigación de ciencias sociales y la misión de guerra limitada del ejército de EE. UU.”, 26 al 28 de marzo de 1962, editado por

William A. Lybrand (Washington, DC: Oficina de Investigación de Operaciones Especiales, 1962).

58. Jeffrey Race, La guerra llega a ser larga: conflicto revolucionario en una provincia vietnamita (Berkeley: University of California Press, 2010).

59. El informe de Richard J. Barber Associates tiene una gran discusión sobre el uso pionero de datos y ciencias sociales por parte de Gödel para la contrainsurgencia: “A pesar de su

hardware y su imagen de 'ciencia dura', el liderazgo ÁGIL de ARPA, que refleja en gran medida la sensibilidad de Gódel hacia la 'gente' aspectos de la guerra insurgente—comenzaron a

realizar estudios en Tailandia destinados a centrarse en la atmósfera de las aldeas y las zonas rurales dentro de las cuales parecían desarrollarse las situaciones insurgentes... El esfuerzo del

MRDC, un primer ejercicio relativamente tosco, implicó el envío de un equipo tailandésestadounidense compuesto por un economista, ingeniero, forestal, antropólogo y analista de

operaciones en 40 aldeas del noreste de Tailandia. Su informe cubrió características físicas, datos de ubicación y comunicaciones, información de población y censos, funcionarios y líderes de

las aldeas, habilidades de los aldeanos.

y especialistas, patrones de migración y respuestas de los aldeanos a las 'amenazas' percibidas”. Richard J. Barber Associates, Proyectos de investigación avanzada Agencia, VI43–VI44.

60. La Corporación RAND fue creada originalmente por la fuerza aérea en 1946 como Proyecto RAND “para realizar un programa de estudio e investigación sobre el tema amplio de la

guerra intercontinental, distinta de la de superficie, con el objeto de recomendar a la Fuerza Aérea las técnicas y métodos preferidos”. instrumentos para este fin”. Simposio de investigación

sobre ciencias sociales y misiones de guerra limitada del ejército de EE. UU., Oficina de Investigación de Operaciones Especiales, Universidad Americana, Washington, DC, junio de 1962.

61. En The Imagineers of War, Sharon Weinberger excavó el hecho no reconocido previamente de que el trabajo de contrainsurgencia del ARPA de William Godel en Vietnam jugó un

papel en la Iniciativa Estratégica Hamlet. “El estudio interno de la guerra del Departamento de Defensa, conocido como los Papeles del Pentágono, afirmaría más tarde que Robert Thompson,

jefe de la Misión Asesora Británica, fue quien propuso y


"CoMnvaecnchíianeDieTmraenn sdlicaietemdbrebydeG19o6o1gplaera que buscara aldeas estratégicas", escribe Weinberger. “Pero cuando apareció Thompson, Godel ya había

Ya llevamos meses sentando las bases. Van, el funcionario del gobierno vietnamita que fue compañero de viaje de Godel en sus viajes por el

verano de 1961, dejó claro quién era el responsable. 'Sólo un hombre nos ayudó a mí y a mi equipo a inculcar la idea [de aldeas estratégicas] a nuestra

gobierno", dijo Van a los funcionarios estadounidenses que investigaban a Gödel en 1964. "El Sr. Gódel y su equipo'” (cap. 5).

62. Anders Sweetland, Potencial de reunión entre las Fuerzas Armadas de Vietnam del Norte (Santa Mónica, CA: RAND Corporation,

diciembre de 1970).

63. Aunque muchos de estos estudios ARPA tenían la apariencia de objetividad científica, aquellos que produjeron resultados que se ajustaban a ideas preconcebidas

las nociones que proporcionaban fundamentos para la doctrina militar existente obtuvieron mayor difusión y atención; los que no lo hicieron fueron enterrados o ignorados.

64. Informe semestral de investigación e ingeniería de conflictos en áreas remotas (Washington, DC: Agencia de Proyectos de Investigación Avanzada,

Proyecto AGILE, 1 de julio al 31 de diciembre de 1963).

65. HP Phillips y DA Wilson, Ciertos efectos de la cultura y la organización social en la seguridad interna en Tailandia (Santa

Mónica, CA: RAND Corporation, junio de 1964).

66. Carolyn FluehrLobban, La ética y la profesión de la antropología: diálogo para una práctica éticamente consciente (Lanham, MD:

Prensa AltaMira, 2002), 60–61.

67. Banning Garrett, “The Dominoization of Tailandia”, Ramparts, noviembre de 1970, http://www.unz.org/Pub/Ramparts1970nov00007.

68. Ibídem.

69. Jennifer S. Light, De la guerra al bienestar: intelectuales de defensa y problemas urbanos en los Estados Unidos de la Guerra Fría (Baltimore, MD:

Prensa de la Universidad Johns Hopkins, 2005).

70. Tomemos como ejemplo a Charles Murray, un joven investigador que trabajó en los programas de contrainsurgencia de ARPA para los Institutos Americanos de

Investigación en Tailandia (Eric Wakin, La antropología va a la guerra: ética profesional y contrainsurgencia en Tailandia [Madison, WI:

Centro de Estudios del Sudeste Asiático, 1998]). Su experiencia entre las rebeliones de los campesinos tailandeses marcó su pensamiento para toda la vida. Se convirtió en

convencido de que la zanahoria era mucho menos eficaz que el palo: los programas sociales (cosas como construir carreteras y clínicas de salud y proporcionar

Los empleos diseñados para “comprar” corazones y mentes simplemente no funcionaron. Pero las medidas duras y punitivas sí lo hicieron (Jason DeParle, “Daring Research or 'Social

¿Pornografía científica'?: Charles Murray”, New York Times, 9 de octubre de 1994). Aplicaría esa lógica en Estados Unidos a la difícil

Problemas socioeconómicos que enfrentan las comunidades negras en guetos. Reducir la pobreza y la delincuencia en los barrios marginales de las ciudades no eran problemas que pudieran

resolverse a través de programas sociales y de bienestar. De hecho, todo lo que hizo el gobierno para apoyar y empujar a la gente en la dirección correcta no sirvió para nada.

trabajar; tuvieron el efecto contrario: sólo alentaron el comportamiento que pretendían frenar. Entonces, Murray aconsejó lo contrario:

Penas de prisión más duras y medidas punitivas de tolerancia cero para disuadir el crimen, así como la abolición de todos los programas sociales del gobierno, incluida la alimentación.

sellos, asistencia social y el sistema de pensiones del Seguro Social (“Prison Called Best Treatment for Juvenile Offenders”, Associated Press, noviembre

1, 1979, https://surveillancevalley.com/content/citations /prisonbesttreatmentforjuvenileoffendersassociatedpress1november1979.png;

Charles A. Murray y Louis A. Cox Jr., Correcciones juveniles y delincuentes crónicos [Washington, DC: Institutos Americanos de

Investigación, marzo de 1979]). Hoy, Murray es un politólogo libertario y uno de los arquitectos ideológicos más influyentes de la era postReagan. Es mejor conocido por The Bell Curve, un

controvertido best seller que promovía teorías de eugenesia racial, afirmando, entre otras cosas

cosas que los blancos y los asiáticos son genéticamente superiores en inteligencia a los negros y los latinos. Pero su logro más duradero fue dar

respaldo intelectual a la Ley de Responsabilidad Personal y Oportunidades Laborales del Presidente Bill Clinton. El proyecto de ley, promulgado en 1996, acabó con

bienestar federal tradicional en Estados Unidos para incentivar a las personas a conseguir un trabajo. La ley hacía especial hincapié en recortar la asistencia social a los solteros.

madres como una forma de reducir la pobreza, con la idea de que la asistencia social las incentivaba a tener hijos, perpetuando así la pobreza. Era un

Fue una medida cruel y, como gran parte de las investigaciones probadas en Vietnam, no logró alcanzar el objetivo declarado. En lugar de disminuir el desempleo y

Al aliviar la pobreza, estas reformas hundieron a las comunidades minoritarias en aún más sufrimiento y empobrecimiento (Timothy Casey y Laurie

Maldonado, peor situación: familias monoparentales en los Estados Unidos [Nueva York: Legal Momentum, diciembre de 2012]).

71. Michael McClintock, Instrumentos del arte de gobernar: guerra de guerrillas, contrainsurgencia y contraterrorismo en Estados Unidos, 19401990

(Nueva York: Pantheon Books, 1992), cap. 8.


72.
douglas Enamorado, "Sucio Guerras y Autocomplacencia " Disidente Voz, Junio 7, 2013,

http://web.archive.org/web/20170523152813/http://dissidentvoice.org/2013/06/dirtywarsasselfindulgence/.

73. Douglas Valentine, The Phoenix Program (Nueva York: William Morrow, 1990).
M74a. cAhleixnaendTerraCnosclkabtuerndybJyefGfreoyoSgt.leClair, Whiteout: La CIA, las drogas y la prensa (Nueva York: Verso Books, 1997). “Él puede tener

He estado involucrado hasta cierto punto con una organización que creo que se llamaba Air America. No estoy seguro, pero fue una operación de la CIA en Vietnam”.

dicho
anterior ARPA director Roberto sproull en a 2006 entrevista

(http://web.archive.org/web/20170523134945/http://www.dod.mil/pubs/foi/Reading_Room/DARPA/15F0751_DARPA_Director_Robert

_Sproull.pdf).

75. T. Wells, Hombre salvaje: la vida y la época de Daniel Ellsberg (Nueva York: Palgrave Macmillan, 2001).

76. Ido Oren, Our Enemies and US: America's Rivalries and the Making of Political Science (Ithaca, Nueva York: Cornell University Press, 2002).

77. Barbara Myers, “El otro conspirador: Los orígenes secretos del programa de tortura de la CIA y el hombre olvidado que intentó exponer

It”, TomDispatch, 31 de mayo de 2015, http://www.tomdispatch.com/blog/176004/tomgram %253A_barbara_myers,_the_unknown_whistleblower/.

78. Anthony Russo, “Inside the RAND Corporation and Out: My Story” (fotocopia), Ramparts, abril de 1972, http://jfk.hood.edu/Collection/White%20

Materiales/White%20Assassination%20Clippings%20Folders/Miscellaneous%20Folders/Miscellaneous%20Study%20Groups/MiscSG045.pdf.

79. Jerry Kline, “Never Talked to Wylie of Money, Godel Says” (fotocopia), Washington Star, 1 de mayo de 1965,

https://surveillancevalley.com/content/citations /jerrykleinnevertalkedtowylieofmoneygodelsaysthewashingtonstar1may1965.pdf; Peter S. Diggins, “Godel

habla de llevar $18.000 a Asia y comenzar un centro antiguerrilla” (fotocopia), Washington Post, 15 de mayo de 1965,

https://surveillancevalley.com/content/citations/peters.digginsgodeltellsof Taking18000toasiaandstartingantiguerrillacenterthewashingtonpost 15 de mayo de 1965.pdf.

80. Weinberger, Imagineers of War, cap. 8, “Poco antes de las 22:00 horas, el capataz envió un mensaje al juez…”

Capitulo 2
1. Presidente John F. Kennedy, Mensaje especial al Congreso sobre el presupuesto de defensa, 28 de marzo de 1961.

2. Un gran problema con las comunicaciones por radio fue el ruido ensordecedor del motor del avión, que dificultaba la comunicación efectiva junto a imposible.

Lick trabajó en técnicas para contrarrestar el ruido. Robert M. Fano, Joseph Carl Robnett Licklider: 1915–1990 (Washington, DC:

Prensa de Academias Nacionales, 1998).

3. M. Mitchell Waldrop, The Dream Machine: JCR Licklider and the Revolution That Made Computing Personal (Nueva York: Viking, 2001).

4. Richard Rhodes, Arsenales de locura: la creación de la carrera de armamentos nucleares (Nueva York: Alfred A. Knopf, 2007).

5. Se preparó un sorprendente documental soviético sobre la prueba para que Joseph Stalin lo viera personalmente. Fue desclasificado a mediados de los años 1990. “Опыт на полигоне №

2. Испытание РДС1, 1949” (“Experimento en el sitio de pruebas No. 2. Pruebas de RDS1”) (documental). La mayoría de

La información sobre los detalles de la prueba nuclear proviene de una colección de tres volúmenes de documentos soviéticos desclasificados, Proyecto Atómico del URSS: Documentos

y materiales (Moscú: Fizmatlit, 19982009), http://elib.biblioatom.ru/sections/0201/.

6. “Lincoln Orígenes del laboratorio”, lincoln Laboratorio, Massachusetts Instituto de Tecnología,

https://www.ll.mit.edu/about/History/origins.html.

7. Scott McCartney, ENIAC: El triunfo y las tragedias de la primera computadora del mundo (Nueva York: Walker, 1999), 53.

8. Ibíd., 54.

9. Jennifer S. Light, “Cuando las computadoras eran mujeres”, Tecnología y cultura 40, no. 3 (julio de 1999).

10. “Robot Calculator elimina figuras como una cadena de relámpagos”, Chicago Tribune, 15 de febrero de 1946.

11. Martin H. Weik, “The ENIAC Story”, Ordnance: The Journal of the Army Ordnance Association, enerofebrero de 1961;

McCartney, ENIAC, 108.

12. Jefe de Investigación y Desarrollo, Departamento del Ejército, Investigación y Desarrollo de Factores Humanos (documento presentado en la

Decimosexta Conferencia Anual de Investigación y Desarrollo de Factores Humanos del Ejército, Centro de Defensa del Ejército de EE. UU. y Fort Bliss, TX, octubre 1970),

http://www.dtic.mil/dtic/tr/fulltext /u2/880537.pdf.

13. Hafner y Lyon, Donde los magos se quedan despiertos hasta tarde, 30–32; Benj Edwards, “La historia nunca antes contada de la primera computadora del mundo Art (Es una

dama sexy)”, The Atlantic, 24 de enero de 2013.


M14a. cInhiYnoeurTDraefnesnlsaete(pdelbícyulaG) o(Aoggelencia de programación SAGE, Fuerza Aérea de EE. UU., 1950).
15. Las entrevistas familiares y otros detalles personales sobre Norbert Wiener se basan en la gran biografía de Flo Conway y Jim. Siegelman, Héroe

oscuro de la era de la información: en busca de Norbert Wiener, el padre de la cibernética (Nueva York: Basic Books, 2006).

16. Conway y Siegelman, El héroe oscuro de la era de la información, cap. 1.

17. Norbert Wiener, El uso humano de los seres humanos: cibernética y sociedad (Nueva York: Doubleday, 1950).

18. Paul N. Edwards, El mundo cerrado: las computadoras y la política del discurso en los Estados Unidos de la Guerra Fría (Cambridge, MA: MIT Press, 1996).

19. Philip Mirowski, Machine Dreams: La economía se convierte en una ciencia cyborg (Cambridge: Cambridge University Press, 2001).

20. Por ejemplo, la teoría de la cibernética formó la base del trabajo de Noam Chomsky. Saltó a la fama al redefinir el estudio de la lingüística y ayudó a desencadenar la

“revolución cognitiva” al postular que el lenguaje humano era producido por lo que era esencialmente un módulo informático de lenguaje especializado en el cerebro humano,

como una tarjeta de sonido conectada a una placa base. Teorizó que el lenguaje podía reducirse a expresiones lógicas, que era la base del lenguaje informático. Su trabajo

lingüístico en el MIT en la década de 1950 fue financiado por el ejército, la marina y la fuerza aérea en gran parte porque los militares querían desarrollar tecnología informática

que pudiera procesar el lenguaje humano sobre la marcha para analizar interceptaciones de inteligencia, procesar informes de prensa, y comprender las órdenes humanas. Decoding

Chomsky: Science and Revolutionary Politics de Chris Knight (New Haven, CT: Yale University Press, 2016) y The Cultural Logic of Computation de David Golumbia (Cambridge,

MA: Harvard University Press, 2009) exploran este tema con gran detalle.

21. Edwards, The Closed World, 114. El historiador Paul Edwards describe esto como un mundo cerrado: “una cúpula de supervisión tecnológica global… dentro de la cual

cada evento se interpretaba como parte de una lucha titánica entre las superpotencias” (1). Era un mundo que amplió el concepto de defensa aérea para incluir todos los elementos

de la vida, un vasto sistema computarizado de vigilancia y control construido por el sector privado y desplegado y respaldado por el poder militar para proteger al mundo del

comunismo.

22. Golumbia, Lógica cultural de la computación, 60.

23. “La transferencia a esta máquina pensante… Es algo que puede ser muy útil para un mundo cuerdo, pero no puedo decir que estemos viviendo en uno. Es algo muy

peligroso socialmente. Si vamos a vender al hombre río abajo y reemplazarlo, será un hombre muy enojado, y un hombre enojado es un hombre peligroso”, dijo a Associated Press

en 1949. Hal Boyle, “Writer Claims Machine Gradually Taking Sobre los deberes del hombre hasta pronto no quedará ninguno”, San Bernardino Daily Sun, 20 de abril de 1949.

24. Wiener, Uso humano de los seres humanos, 189.

25. Curiosamente, en la década de 1950, la posición oficial soviética sobre la cibernética era crítica y reflejaba las propias denuncias de Wiener sobre el uso de sistemas

cibernéticos por parte de las empresas estadounidenses para hacerse con más poder político y económico. Aquí está la entrada sobre cibernética en el Diccionario Conciso de

Filosofía de 1954, publicado en la Unión Soviética: “Cibernética: una pseudociencia reaccionaria que apareció en Estados Unidos después de la Segunda Guerra Mundial y también

se extendió por otros países capitalistas. La cibernética refleja claramente una de las características básicas de la cosmovisión burguesa: su inhumanidad, su lucha por transformar

a los trabajadores en una extensión de la máquina, en una herramienta de producción y un instrumento de guerra. Al mismo tiempo, la cibernética se caracteriza por una utopía

imperialista: sustituir al hombre vivo, pensante y que lucha por sus intereses por una máquina, tanto en la industria como en la guerra. Los instigadores de una nueva guerra

mundial utilizan la cibernética en sus asuntos prácticos y sucios”. Citado en Benjamin Peters, Cómo no conectar una nación en red: la incómoda historia de la Internet soviética

(Cambridge, MA: MIT Press, 2016).

26. Conway y Siegelman, Dark Hero of the Information Age, “Cuando apareció su aviso de muerte en el Boston Globe, los agentes del FBI
"
Oficina de campo de Boston …

27. JCR Licklider, “ManComputer Symbiosis”, IRE Transactions on Human Factors in Electronics, marzo de 1960.

28. Hafner y Lyon, Donde los magos se quedan despiertos hasta tarde, 36.

29. Waldrop, Máquina de sueños, 204.

30. Lick parecía estar canalizando una versión de los años 60 de One Laptop per Child, una organización lanzada en 2005 por Nicholas Negroponte, otro miembro del Proyecto

Cambridge de ARPA, para darle a cada niño pobre del mundo una computadora portátil con la creencia de que la falta de acceso a Las computadoras eran el impedimento para la

alfabetización y la educación a nivel mundial. JCR Licklider, “Motivación y educación a través de la interacción con 'dinamaciones' mediadas por computadora”, Archivos y

colecciones especiales del Instituto MIT, registros del Proyecto Cambridge del MIT, década de 1970 (fecha exacta incierta).

31. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada.

32. Waldrop, Máquina de sueños, 203.


M33a. cJChRinLeicTklridaenr,s"lSaitmebdiobsiys hGomoobrgelecomputadora".

34. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada.

35. Una entrevista con JCR Licklider realizada por William Aspray y Arthur Norberg (Cambridge, MA: Charles Babbage

Institute, 28 de octubre de 1988), https://conservancy.umn.edu/bitstream/handle/11299/107436/oh150jcl.pdf.

36. “El objetivo de este programa es identificar y resolver problemas que surgen cuando varias computadoras digitales, algunas de ellas alejadas de otras, se operan juntas en una red, y

cuando las capacidades de procesamiento de información de una red de computadoras son distribuido entre varios o muchos usuarios que operan en consolas, algunas de las cuales están

alejadas de las computadoras”. “Orden ARPA No. 471”, Agencia de Proyectos de Investigación Avanzada, 15 de abril de 1963.

37. Thomas A. Sturm, “The Air Force and the World Wide Military Command and Control System 1961–1965” (secreto, desclasificado), USAF Oficina

de Enlace de la División Histórica, agosto de 1966.

38. Janet Abbate, Inventar Internet (Cambridge, MA: MIT Press, 1999), 36.

39. Entrevista con JCR Licklider, 28.

40. Un acta de las actas del simposio muestra que el trabajo de mando y control de Lick se consideró vital para la cuestión. También hubo cierta discusión sobre si su división trabajaría

con Project Agile. “Los programas y proyectos están siendo considerados ahora por un grupo representativo bajo la presidencia del Dr. Licklider, quien dirigirá los programas ARPA en

Ciencias del Comportamiento y Comando y Control. La investigación de mando y control involucra a científicos del comportamiento y en parte cumple con las recomendaciones para la

investigación de sistemas hombremáquina descritas en el Informe Smithsonian. ARPA también puede realizar investigaciones en ciencias sociales en el Proyecto Ágil, su programa de

investigación y desarrollo en zonas de conflicto remotas”. Simposio de investigación sobre ciencias sociales y misiones de guerra limitada del ejército de EE. UU., Oficina de Investigación

de Operaciones Especiales, Universidad Americana, Washington, DC, junio de 1962.

41. Sharon Weinberger, en The Imagineers of War, señala que el Proyecto Ágil y la Investigación sobre Comando y Control estuvieron entrelazados desde el principio: “Y apenas un

mes antes de que Godel viajara a Vietnam, a ARPA se le asignó una nueva asignación de mando y control, que en menos de una década se convertiría en ARPANET, el predecesor de la

Internet moderna. Al año siguiente, Gödel aprobó personalmente el primer estudio sobre redes de ordenadores, aportándole dinero de su presupuesto de Vietnam”. Y añade: “El trabajo de

DARPA en la guerra de Vietnam y ARPANET no eran dos hilos distintos, sino piezas de un tapiz más amplio que mantenía unida a la agencia” (prólogo).

42. Richard J. Barber Associates, Agencia de Proyectos de Investigación Avanzada, 303.

43. Un ejemplo: dos contratos emitidos por Licklider para tiempo compartido y procesamiento remoto de información con UCLA y UC Berkeley obtuvieron casi 900.000 dólares del

Proyecto Agile. “Estos nuevos contratos le dieron al Dr. Licklider $666,000 más que su programa del año fiscal 63 en procesamiento de información. Esta cantidad más una cantidad

adicional para respaldar otros posibles nuevos requisitos de $200,000 en el mes de mayo ha sido transferida a su programa desde AGILE”. “Orden ARPA No. 471”, Agencia de Proyectos de

Investigación Avanzada, 15 de abril de 1963.

44. Robert M. White, “Anthropometric Survey of the Royal Thai Armed Forces”, Laboratorios Natick del Ejército de EE. UU., patrocinado por Advanced

Agencia de Proyectos de Investigación, junio de 1964.

45. “Al igual que su contraparte vietnamita, este nuevo CDTC también investigaría y desarrollaría técnicas y dispositivos, pero con un enfoque en objetivos de contrainsurgencia a

más largo plazo, incluidos los planes de Licklider para la enseñanza, los juegos y los estudios de simulación asistidos por computadora”. jacobsen, El cerebro del Pentágono, cap. 9.

46. Geoffrey Austrian, Herman Hollerith: Gigante olvidado del procesamiento de información (Nueva York: Columbia University Press, 1982).

47. Dennis Hodgson, “Corrientes ideológicas y la interpretación de las tendencias demográficas: el caso de Francis Amasa Walker”, Revista de Historia de las Ciencias del

Comportamiento 28, no. 1 (enero de 1992): 28–44.

48. El ensayo de North está reimpreso por la Asociación Estadounidense de Estadística: La historia de las estadísticas: su desarrollo y progreso en muchos países (Boston, MA: Asociación

Estadounidense de Estadística, 1918).

49. Kevin Maney, The Maverick and His Machine: Thomas Watson, Sr. and the Making of IBM (Nueva York: Wiley, 2003).

50. Un estudio pionero explica el papel que desempeñaron las estadísticas y las primeras tecnologías informáticas en el Holocausto: “Fue el uso de números brutos,

tarjetas perforadas, experiencia estadística y tarjetas de identificación lo que lo hizo todo posible. Cada columna militar y laboral existió primero como una columna de números. Todo acto de

exterminio fue precedido de un acto de registro; La selección en el papel terminó con la selección en las rampas”.

Götz Aly y Karl Heinz Roth, El censo nazi: identificación y control en el Tercer Reich (Filadelfia: Temple University Press, 2004).
M51a. cEhdwinineBTlarcak,nIBsMlatyeedl HboylocGauosotog: llea alianza estratégica entre la Alemania nazi y la corporación más poderosa de Estados Unidos

(Nueva York: Crown, 2001).

52. Robert Sproull, ex director de ARPA, afirmó en una entrevista que, aunque el proyecto de mando y control de ARPA no se originó en

Proyecto Agile, se superpuso con la misión de contrainsurgencia de ARPA y "puede haber tenido algunos orígenes". Dr. Robert Sproull, entrevista

encargado por DARPA, 7 de diciembre de 2006, http://www.esd.whs.mil/Portals/54/Documents/FOID/Reading%20Room/DARPA/15-F-0751_DARPA_Director_Robert_Sproull.pdf.

53. JCR Licklider, “Memorando para miembros y afiliados de la red informática intergaláctica”, Proyectos de investigación avanzada

Agencia, Abril 25, 1963, Eduardo A. Feigenbaum Documentos recopilación, stanford Universidad,

https://exhibits.stanford.edu/feigenbaum/catalog/wj409km7108.

54. Abbate, Inventar Internet, 76.

55. Licklider, "Memorando para miembros y afiliados de la Red Informática Intergaláctica".

56. Waldrop, Máquina de sueños, 254, 305.

57. Una entrevista con Lawrence G. Roberts, realizada por Arthur L. Norberg (San Mateo, CA: Charles Babbage Institute, abril de 1989),

https://conservancy.umn.edu/bitstream/handle/11299/107608/oh159lgr.pdf.

58. Hafner y Lyon, Donde los magos se quedan despiertos hasta tarde, 48.

59. Abbate, Inventar Internet, 48.

60. Una entrevista con Keith Uncapher, realizada por Arthur L. Norberg (Minneapolis, MN: Charles Babbage Institute, julio de 1989),

https://conservancy.umn.edu/bitstream/handle/11299/107692/oh174ku.pdf.

61. El dinero inteligente estaba en Raytheon, un importante contratista militar con profundos vínculos con el MIT que se remonta a la Segunda Guerra Mundial. Pero al ultimo

En este momento, ARPA adjudicó el contrato IMP a Bolt, Beranek y Newman (BBN). Licklider, el hombre que inició el proyecto ARPANET,

Era socio de BBN. Ahora su empresa obtuvo un contrato importante gracias al mismo proyecto que él había creado. Era más que sólo el dinero.

El contrato colocó a BBN en el centro de la próxima ola de informática: la creación de redes. La selección mostró el pequeño e insular mundo del público.

agencias y contratistas privados que crearon Internet. Unas décadas más tarde, BBN se convirtió en uno de los mayores proveedores de servicios de Internet en

el país.

62. Guy Raz, “'Lo' And Behold: A Communication Revolution”, All Things Considered, NPR, 29 de octubre de 2009.

63. Hafner y Lyon, Donde los magos se quedan despiertos hasta tarde, 153.

64.
Vintón Cerf, entrevista por judy O'Neill, Abril 24, 1990,

https://web.archive.org/web/20170104132550/http://americanhistory.si.edu/comphist/vc1.html.

sesenta y cinco. lorenzo GRAMO.


Roberts, "El Evolución de Paquete Traspuesta," Noviembre 1978,

https://web.archive.org/web/20170310205146/http://www.packet.cc/files/ev-packet-sw.html.

66. “250 Jam Harvard Office”, Boston Globe, 27 de septiembre de 1969.

67. Victor McElheny, “Simpatía por las protestas, pero…: Cómo ven las autoridades del MIT la escena estudiantil”, Boston Globe, 5 de octubre de 1969.

68. Proyecto Cam Exposed, folleto 1, 1969, Archivos y colecciones especiales del Instituto MIT, Proyecto Cambridge.

69. Proyecto Cambridge Demostración, volante en Harvard, 1969, Archivos y Colecciones Especiales del Instituto MIT, Proyecto Cambridge.

70. Project Cam Exposed, folleto 2, 1969, Archivos y colecciones especiales del Instituto MIT, Proyecto Cambridge.

71. Judy Kaufman y Bob Park, eds., The Cambridge Project: Social Science for Social Control (Cambridge, MA: Imperial City,

1969). Conservado en los archivos y colecciones especiales del Instituto MIT, registros del Proyecto Cambridge del MIT.

72. Sasha Issenberg, The Victory Lab: La ciencia secreta de las campañas ganadoras (Nueva York: Crown, 2012).

73. La labor política de Pool era bien conocida por el público de la época. Incluso inspiró un popular thriller político de 1964, The 480, de Eugene.

Burdick, sobre un peligroso candidato presidencial que utiliza tecnología de simulación por computadora para manipular a los votantes y ganar las elecciones. Jill

Lepore, “Politics and the New Machine”, The New Yorker, 16 de noviembre de 2015.

74. Joy Rohde, “La última resistencia de los guerreros fríos psicoculturales: investigación por contrato militar en Vietnam”, Revista de Historia de

las Ciencias del Comportamiento 47, no. 3 (2011): 232–250.

75. Ibíd., 239.

76. Jennifer S. Light, De la guerra al bienestar: intelectuales de defensa y problemas urbanos en los Estados Unidos de la Guerra Fría (Baltimore, MD:
PreMnsaacdhe ilna eUnTivrearsnidsalad tJeodhnsbyHoGpkoinos,g2le005).

77. Gene Sosin, Sparks of Liberty: An Insider's Memoir of Radio Liberty (University Park: Penn State University Press, 1999), 112.

78. Joseph Hanlon, “The Implications of Project Cambridge”, New Scientist and New Science Journal, 25 de febrero de 1971.

79. Joy Rohde, entrevista por correo electrónico con el autor, 9 de enero de 2017.

80. Joy Rohde, “Asuntos grises: científicos sociales, patrocinio militar y democracia en la Guerra Fría”, Journal of American History, junio 2009.

81. Joy Rohde, “'The Social Scientists' War': Expertise in a Cold War Nation” (tesis doctoral, Universidad de Pensilvania, 1 de enero de 2007).

ProQuest AAI3271806. http://repository.upenn.edu/dissertations/AAI3271806. Rohde amplió su disertación, “'La guerra de los científicos sociales'”, a un libro completo titulado Armado con experiencia:

la militarización de las ciencias sociales estadounidenses durante la Guerra Fría (Ithaca, Nueva York: Cornell University Press, 2013). Ambas son grandes historias de participación militar en las ciencias

sociales y la búsqueda de construir tecnologías predictivas para gestionar el mundo.

82. Howard Margolis, “McNamara Axe Dooms Camelot”, Washington Post, 9 de julio de 1965.

83. Ellen Herman, El romance de la psicología estadounidense: cultura política en la era de los expertos (Berkeley: University of California Press, 1995).

84. David I. Bruck, “Brass Tacks: The Cambridge Project”, Harvard Crimson, 26 de septiembre de 1969.

85. JCR Licklider, “Establecimiento y operación de un programa de análisis y modelado informático en ciencias del comportamiento” (segundo borrador), 5 de diciembre de 1968, Archivos y

colecciones especiales del Instituto MIT, registros del Proyecto Cambridge del MIT.

86. “DOW Chemical”, Resistencia y revolución: el movimiento contra la guerra de Vietnam en la Universidad de Michigan, Universidad de Michigan michiganintheworld.history.lsa.umic

Historia Departamento, antivietnamwar/exhibits

/show/exhibit/military_and_the_university/dow_chemical.

87. “Expertos del ejército examinan escombros en busca de pistas sobre bombardeos en el Centro de Matemáticas de la Universidad de Wisconsin”, New York Times, 26 de agosto de 1970.

88. “Explosión se produce en el campus de Harvard”, New York Times, 14 de octubre de 1970.

89. Jacobsen, El cerebro del Pentágono, cap. 13, “En Estados Unidos, las protestas contra la guerra continuaron…” Las protestas estudiantiles contra el ILLIAC-IV rápidamente desembocaron en

violencia: una armería del campus y una estación de reclutamiento de la Fuerza Aérea de los EE. UU. fueron bombardeados con bombas incendiarias, y miles de estudiantes protestaron en el campus,

rompiendo ventanas y entrando a la fuerza. la oficina del canciller. Las protestas pusieron la supercomputadora en peligro físico y la universidad se vio obligada a trasladarla por todo el país al Centro de

Investigación Ames de la NASA, que hoy se encuentra al lado de Google en Mountain.

Ver, California.

90. John Markoff, Lo que dijo el lirón: cómo la contracultura de los años 60 dio forma a la computadora personal (Nueva York: Viking Adult, 2005).

91. Las protestas contra el Instituto de Investigación de Stanford fueron lo suficientemente persistentes y violentas como para que los rectores de la universidad decidieron escindir

el Instituto de Investigación de Stanford como una entidad privada, con la esperanza de apaciguar a los estudiantes distanciando oficialmente a la universidad de los militares clasificados

investigación.

92. Un profesor crítico con el proyecto recomendó que, para apaciguar a los manifestantes, todos los datos y las investigaciones realizadas sobre el Proyecto Cambridge

los ordenadores se hagan públicos. Recibió una desagradable respuesta de uno de los patrocinadores originales del proyecto en Harvard: “El Departamento de Justicia puede coordinar con usted una

investigación sobre cómo mantener callados a los negros y cuando el Proyecto Cambridge tenga un sistema útil en marcha, podrá utilizar ese sistema para haz el trabajo que has emprendido. El Proyecto

Cambridge no negará el acceso a sus instalaciones porque no esté de acuerdo con su política”, escribió Edward Pattullo, director del Centro de Ciencias del Comportamiento de Harvard. "Sin embargo, si

estoy trabajando sobre cómo hacer que los negros sean ruidosos, utilizando también las instalaciones del Proyecto

Cambridge, usted y yo, individualmente, tenemos control sobre la decisión de compartir o no nuestros datos". Carta de Edward Pattullo, 30 de septiembre de 1969, Archivos y colecciones

especiales del Instituto MIT, registros del Proyecto Cambridge del MIT.

93. Judy Kaufman y Bob Park, eds., The Cambridge Project: Social Science for Social Control (Cambridge, MA: Imperial City,

1969). Conservado en los archivos y colecciones especiales del Instituto MIT, registros del Proyecto Cambridge del MIT.

94. Waldrop, Máquina de sueños, 316.

95. Ibíd., 316.

96. “4 de marzo del MIT: los científicos discuten la renuncia a la investigación militar”, Science, 14 de marzo de 1969.

97. Robert A. Young, "Una evaluación de la utilidad de la red de computadoras ARPA para el analista de asuntos de seguridad internacional",
AgeMncaiacdheinPeroyTercatons sdleaItnevdestbigyacGiónoAovgalnezada de Defensa, 1 de septiembre de 1973.

Capítulo 3
1. Las transcripciones de las transmisiones de NBC de Ford Rowan de junio de 1975 se leyeron en el Acta del Congreso. “Tecnología de Vigilancia”, Audiencias Conjuntas ante el Subcomité de

Derechos Constitucionales de la Comm. del Poder Judicial y la Subcomisión Especial de Ciencia, Tecnología y Comercio de la Com. sobre Comercio, Senado de los Estados Unidos, 94º Congreso, 1ª

sesión. (23 de junio, 9 y 10 de septiembre de 1975).

2. Ibídem.

3. “Eso es interesante para mí. No había oído eso”, me dijo Christopher Pyle, un denunciante del ejército estadounidense y el principal experto actual en vigilancia militar estadounidense en la década de

1970. “No me sorprende mucho. A menudo hacen cosas así simultáneamente. Ambos cerraron el sistema y transfirieron la información a otras personas. Pero nunca descubrí que le hubieran dado cosas a

ARPA”. Christopher Pyle, entrevista

con autor, abril de 2016.

4. Bobby Allyn, “1969: Un año de bombardeos”, New York Times, 27 de agosto de 2009.

5. Joan Herbers, “250.000 manifestantes contra la guerra organizan una manifestación pacífica en Washington; Los militantes provocan enfrentamientos más tarde”, New York Times, noviembre

16, 1969.

6. Richard Halloran, “An Expert in Counterintelligence”, New York Times, 25 de febrero de 1975.

7. Christopher Pyle, “Vast Army Intelligence Operation Monitors Political Scene”, Hartford Courant, 25 de enero de 1970 (reimpresión de

Washington mensual).

8. En el simposio, un general destacó la disparidad entre los soldados norvietnamitas y estadounidenses en su motivación.

y voluntad de morir por la causa y se pregunta cómo podría el ejército cerrar esa brecha. Al igual que otros en la conferencia, destacó la necesidad de recopilar más datos sobre la cultura y la gente en

lugares como Vietnam para hacer más efectivas las operaciones de contrainsurgencia del ejército. Así que aquí su preocupación era a la inversa: comprender al enemigo para que Estados Unidos pudiera

hacer que sus soldados fueran igual de duros y estuvieran dispuestos a morir por la causa. Simposio de investigación sobre ciencias sociales y misiones de guerra limitada del ejército de EE. UU., Oficina

de Investigación de Operaciones Especiales, Universidad Americana, Washington, DC, junio de 1962.

9. Comunicaciones. sobre el poder judicial, Subcomité de Derechos Constitucionales, Vigilancia militar de la política civil: informe, S. Rep. 93-S7-312

(1973), https://archive.org/stream/Military-Surveillance-Civilian-Politics-1973/MilitarySurveillance CivilianPolitics#page/n0/mode/2up.

10. Esta cita proviene del testimonio de Christopher Pyle en el Senado. Comisión del Senado. sobre el poder judicial, Subcomité de Derechos Constitucionales, “Federal Data Banks, Computers, and

the Bill of Rights: Hearings”, 92.º Congreso, 1.ª sesión, 163 (1971) (declaración de Christopher H. Pyle, estudiante de posgrado en la Universidad de Columbia ).

11. La información sobre la operación CONUS Intel del ejército proviene principalmente de dos informes del Senado: Vigilancia del Ejército de la Política Civil: Un Análisis Documental y

Vigilancia Militar de la Política Civil, publicados en 1972 y 1973 por un Subcomité especial del Senado sobre Derechos Constitucionales que fue convocado por el Senador. Sam Ervin para investigar

las revelaciones de Christopher Pyle.

12. “Personas de interés”, Life, 26 de marzo de 1971.

13. “Bancos de datos federales, computadoras y la Declaración de Derechos: Audiencias”, 174 (declaración de Christopher Pyle).

14. Ibídem.

15. Christopher Pyle, “CONUS Revisited: The Army Cover Up”, Washington Monthly, julio de 1970.

16. “Personas de interés”, 22.

17. “Bancos de datos federales, computadoras y la Declaración de Derechos: Audiencias”, 164 (declaración de Christopher Pyle).

18. Ibídem.

19. Christopher Pyle, entrevista con el autor, 28 de abril de 2016.

20. Frank Donner, Protectores del privilegio: escuadrones rojos y represión policial en la América urbana (Berkeley: University of California Press, 1992).

21. John Connolly, “Inside the Shadow CIA”, Spy, septiembre de 1992.

22. Pyle, "Una gran operación de inteligencia del ejército monitorea la escena política".

23. “Desentrañando redes de datos”, ComputerWorld, 26 de noviembre de 1975.

24. Joan M. Jensen, Vigilancia del ejército en Estados Unidos, 1775–1980 (New Haven, CT: Yale University Press, 1991).
M25a. cDhaninieel RT. rKaanshselay,t“eAdLoboyk GInsoidoegNleCIC”, ComputerWorld, 12 de diciembre de 1977.
26. William D. McDowell, “73 agencias encargadas de hacer cumplir la ley, todas bajo un mismo techo”, ComputerWorld, 2 de agosto de 1972.

27. Richard E. Rotman, “GSA niega el 'secreto' del banco de datos”, Washington Post, 21 de junio de 1974.

28. “Tecnología de Vigilancia”, Audiencias Conjuntas ante el Subcomité de Derechos Constitucionales de la Comm. del Poder Judicial y la Subcomisión Especial de Ciencia, Tecnología y

Comercio de la Com. sobre Comercio, 94º Congreso, 1ª sesión. (23 de junio, 9 y 10 de septiembre de 1975).

29. Arthur R. Miller, “The National Data Center and Personal Privacy”, The Atlantic, noviembre de 1967; “Desentrañar las redes de datos”; Marca

Radwin, “Las redes hacen que los datos de referencia estén disponibles en 50 ciudades”, ComputerWorld, 26 de noviembre de 1975.

30. Leslie Goff, “1960: Sabre Takes Off”, CNN, 29 de junio de 1999.

31. Waldrop, Máquina de sueños, 120.

32. Thomas Petzinger Jr., Hard Landing: The Epic Contest for Power and Profits That Summed the Airlines into Chaos (Nueva York:

Times Business, 1995).

33. SABRE podría procesar setenta mil quinientas reservas por hora. No era espectacular para los estándares modernos, pero en su momento era el sistema comercial más sofisticado de su tipo y

rápidamente se convirtió en la plataforma común en la que se realizaban todas las reservas aéreas. “A mediados de la década de 1960, Sabre se convirtió en el mayor sistema privado de

procesamiento de datos en tiempo real, superado en tamaño sólo por el sistema del gobierno de Estados Unidos”, según la historia oficial de IBM. “Sabre: El primer sistema de reservas en línea”,

IBM, http://www-03.ibm.com/ibm/history/ibm100/us/en/icons/sabre/.

34. "SABLE Prensa Equipo," SABLE, Abril 29, 2014,

http://web.archive.org/web/20170524143915/https://www.sabre.com/files/PressKitUPDATED.4.29.14.pdf.

35. Steven Lubar, “'No doblar, girar ni mutilar': una historia cultural de la tarjeta perforada”, Journal of American Culture, junio de 2004.

36. Arthur R. Miller, “El Centro Nacional de Datos y la Privacidad Personal”, The Atlantic, noviembre de 1967.

37. Lawrence M. Baskir, “Reflexiones sobre la investigación del Senado sobre la vigilancia del ejército”, Indiana Law Journal, verano de 1974.

38. Rick Perlstein, Nixonland: The Rise of a President and the Fracturing of America (Nueva York: Charles Scribner's Sons, 2008); carlos

E. Campbel, Senador Sam Ervin: último de los padres fundadores (Chapel Hill: University of North Carolina Press, 2007).

39. “Bancos de datos federales, computadoras y la Declaración de Derechos. Parte I”, Comisión del Senado. sobre el Poder Judicial, Subcomité de

Derechos constitucionales, 92º Congreso, 1º sesión. (1971).

40. En su discurso de apertura (ibid.), el Senador Ervin mencionó que el número de sistemas informáticos del gobierno federal se había multiplicado por más de diez en una década. “En 1959, el

gobierno federal utilizaba 403 computadoras. Ahora hay más de 5.000. De un total de 464.000 dólares en 1959, hemos pasado a un presupuesto nacional de más de 2 millones de dólares”.

41. Richard Halloran, “Senators Hear of Threat of a 'Dossier Dictadura'”, New York Times, 24 de febrero de 1971.

42. Baskir, "Reflexiones sobre la investigación del Senado sobre la vigilancia del ejército".

43. El comité del senador Ervin destruyó archivos de vigilancia del ejército estadounidense que obtuvieron para proteger la privacidad de las personas, pero el informe final sobre la investigación

contenía algunos detalles anonimizados. Una entrada sobre “líder de derechos civiles conocido a nivel nacional” señalaba que “tiene antecedentes comunistas

subversivos y es un pervertido sexual”. Un informe de inteligencia sobre un grupo de jóvenes en Colorado señaló que sus miembros participaban en “actividades sexuales de variedades tanto

heterosexuales como homosexuales”.

44. “Vigilancia militar de civiles: un análisis documental”, Subcomité de Derechos Constitucionales, Comm. sobre el poder judicial, EE. UU.

Senado, 92º Congreso, 2ª sesión. (1972), 93.

45. Ibíd., v.

46. El informe Army Surveillance of Civilians: A Documentary Analysis del senador Ervin analiza en múltiples puntos la falta de evidencia de que el ejército destruyó sus archivos de vigilancia,

así como evidencia que muestra que los datos habían sido preservados deliberadamente: “Muchos de los registros sin duda han sido destruidos; muchos otros sin duda han sido escondidos... En dos

ocasiones posteriores se supo que el Comando de Inteligencia no había cumplido las órdenes de destruir sus archivos computarizados sobre civiles no afiliados a las fuerzas armadas... La orden de

destruir los libros policiales se emitió el el 18 de febrero de 1970, pero al 26 de agosto de 1970, se había reportado que menos de la mitad había sido destruida... En la División de Análisis de

Contrainteligencia se interpretó que esta directiva permitía la microfilmación del Compendio antes de que se llevara a cabo la destrucción de la copia de la oficina” (v- 8). Tres años más tarde, el

senador Ervin presentó un proyecto de ley que prohibía la vigilancia militar interna. Se suponía que la ley propuesta pondría fin a esta cuestión de una vez por todas, pero el Pentágono se opuso

ferozmente a ella. A pesar de tener amplia


CoMn aapcohyionebipTarratidnisstlaa,tenudnbcay pGasoóodgelesu primera lectura. Para entonces, la atención del público había cambiado. El escándalo de la vigilancia del

ejército era una noticia vieja, eclipsada por la investigación de Watergate. Paul J. Scheips, El papel de las fuerzas militares federales en los trastornos internos, 1945–1992

(Washington, DC: Centro de Historia Militar del Ejército de los Estados Unidos, 2012), 398.

47. Christopher Pyle me dijo que las computadoras del ejército en aquel entonces todavía eran muy rudimentarias y sólo podían hacer el análisis más básico de los datos de

vigilancia que contenían. “Nunca encontré ninguna información de que las computadoras pudieran comunicarse entre sí. Eso era demasiado sofisticado para ellos” (Christopher Pyle,

entrevista con el autor, abril de 2016). Pero eso ya estaba cambiando. ARPA estaba trabajando arduamente para construir exactamente el tipo de tecnología de base de datos

informática en red de la que Pyle decía que carecía el programa de inteligencia del ejército nacional.

48. Las transcripciones de las transmisiones de NBC de Ford Rowan de junio de 1975 se leyeron en el Acta del Congreso. “Tecnología de vigilancia” Audiencias

conjuntas ante el Subcomité de Derechos Constitucionales, 4–9.

49. Ford Rowan, entrevista con el autor, 10 de noviembre de 2015.

50. Ford Rowan me dijo que en el momento en que transmitió la historia, temía que el Pentágono lo demandara a él y a la NBC e intentara que revelara sus fuentes anónimas.

Para proteger a sus fuentes y protegerse a sí mismo, escribió sus nombres en un trozo de papel y lo guardó en la bóveda de un banco. “Terminé escribiendo notas a pie de página

en todos ellos y tenía los nombres de todas las personas con las que hablé y solo se hizo una copia. Esto fue en los días en que no había computadoras para escribir todo. Entonces

tenías una máquina de escribir. Lo puse en una caja de seguridad y le di la llave a mi editor y al final, seis meses después, me la devolvió. Él dijo: "Tíralo a la basura, en lo que a

mí respecta". Entonces quemé la lista. O en realidad lo rompió”. Ford Rowan, entrevista con el autor, 10 de noviembre de 2015.

51. Nancy French, corresponsal de ComputerWorld, contactó a sus contactos en el MIT y confirmaron que los archivos sobre activistas y manifestantes pacifistas habían sido

efectivamente transferidos a través de ARPANET al MIT. Las fuentes de French explicaron que la razón por la que se transfirieron esos archivos fue porque el MIT, en asociación

con Harvard, estaba desarrollando un sistema de base de datos especial para el Pentágono que manejaría estos archivos de vigilancia. Una fuente le dijo a French que un teniente

coronel del ejército había explicado que los datos de vigilancia los enviaba la Agencia de Seguridad Nacional en Fort Mead. “Los archivos se transmitieron a través de ARPANET

a ciertas partes de un proyecto conjunto MIT-Harvard que estaban escribiendo programas de mantenimiento de bancos de datos para su uso en archivos de vigilancia del Ejército

sobre manifestantes civiles pacifistas”, escribe Nancy French. Un “programa de mantenimiento de banco de datos” en la jerga tecnológica de los años 1970 era simplemente un

programa que permitía a un usuario interactuar con una base de datos, ingresar y recuperar datos, buscar información, ese tipo de cosas (Nancy French, “Army Files on Citizens

Still Not Destroyed”, ComputerWorld, 11 de junio de Los reporteros de The Tech del MIT también siguieron la historia, analizando las acusaciones de que los archivos de

vigilancia fueron transferidos al Proyecto CAM de ARPA y al Laboratorio Lincoln del MIT. “Aunque funcionarios del Departamento de Defensa testificaron en 1971 que el

programa había sido terminado y sus registros destruidos, fuentes informadas, incluidos ex oficiales de inteligencia militar, le dijeron a The Tech que muchos de los archivos

fueron retenidos.

La información, según fuentes de inteligencia, fue transferida y almacenada en la sede de la Agencia de Seguridad Nacional (NSA), en Fort Meade, Maryland. Los archivos del

Ejército se transmitieron en ARPANET aproximadamente en enero de 1972, según dicen las fuentes, más de dos años después de que se ordenara la destrucción del material (y de

los bancos de datos mantenidos en las instalaciones de Fort Holabird)” (Norman D. Sandler y Mike McNamee, “Computers 1975, http://

web.archive.org/webA/2rc0h1i7v0os53d0e2l En marcha” El tecnología, Abril 11,


2e3jé2r4c1it/ohtltlepv:/a/tdeocsh;.mInivt.esdtuig/Vac9i5ó/nPDdeFl/VM9IT5-N17.pdf).

52. Ford Rowan, Technospies (Nueva York: GP Putnam's Sons, 1978), 55.

53. En la investigación del senador Tunney, los funcionarios del Pentágono hicieron múltiples referencias al "Proyecto Cambridge". Negaron que se hubiera utilizado para

vigilancia, pero este era el centro del MIT que Rowan identificó en su informe. “Tecnología de vigilancia”, Audiencias conjuntas ante el Subcomité de Derechos

Constitucionales, 21, 52.

54. Ibíd., 42.

55. “Asignaciones del Departamento de Defensa para el año fiscal 73, Parte 1”, Subcomité de Apropiaciones del DOD, Comm. sobre Apropiaciones, Comisión del Senado.

on Appropriations (25, 28 de febrero, 14, 16, 22-24 de marzo, 4 de mayo de 1972) (testimonio de Stephen Lukasik, director del APRA, 14 de marzo de 1972).

56. En su testimonio ante el Senado en 1972, Lukasik explica que ARPANET ya estaba en camino de integrarse en sistemas operativos de comunicaciones militares,

incluido el Sistema Mundial de Mando y Control Militar (WWMCCS), una red global de mando y control operada por el Departamento de Defensa. “Ahora que ARPA ha

demostrado la viabilidad de la operación de red distribuida, la Agencia de Comunicaciones de Defensa ha ordenado tres procesadores de mensajes

de interfaz de ARPA para que se pueda establecer un prototipo de operación ARPANET entre tres de las computadoras WWMCCS. Cuando esto se haya completado y se haya

demostrado que el funcionamiento de la red es correcto.


opeMraaticvahmineenteTerfaenctsivlaa,tleadrebd yWGWoMoCgClSe se ampliará para operar en todo el mundo”, dijo. Ibídem.

57. ARPA comenzó a desarrollar el cifrado de extremo a extremo a través de ARPANET en 1976. Como explica un informe al Senado, esto era superior porque no requería asegurar

físicamente las líneas y permitía utilizar una red de defensa de propósito general para ambos. Tareas clasificadas y no clasificadas. "Asignaciones del Departamento de Defensa para el año fiscal

78, parte 5: investigación, desarrollo, prueba y evaluación",

Audiencias, Subcomisión de la Comm. sobre Apropiaciones, 95º Congreso, 1ª sesión. (febrero-marzo de 1977).

58. “Las agencias operativas de defensa se interesaron por primera vez en ARPANET como modelo para reemplazar sus redes existentes con tecnología más avanzada. La Agencia de Seguridad

Nacional encargó a Bolt, Beranek y Newman la creación de dos versiones más pequeñas de ARPANET para la comunidad de inteligencia. Se trataba del Community Online Intelligence System

('COINS'), iniciado alrededor de 1972, y Platform Network, construido a finales de los años 1970. Según Eric Elsam, que dirigió proyectos de red en la oficina de BBN en Washington, ambos

sistemas proporcionaron servicios regulares de comunicación de datos para agencias de inteligencia durante muchos

años” (Abbate, Inventing the Internet). “Lo más obvio y sorprendente que salta a la vista al mirar mapas antiguos de ARPANET es que la NSA se convirtió en un nodo a mediados de los años 1970.

¿Qué significa ser un nodo? Significaba que había una computadora en la NSA que era responsable de enrutar el tráfico en ARPANET. La NSA podía conectar cualquier computadora que quisiera

a su IMP (los módems del tamaño de un refrigerador de las décadas de 1960 y 1970) y acceder a ARPANET y a cualquier red a la que se conectara” (Matt Novak, “A History of Internet Spying,

Part 2”, Gizmodo, 20 de febrero de 2015, http://gizmodo.com/a-history-of-internet-spying-part-2-1686760364).

59. Documentos de la CIA recientemente desclasificados muestran que en 1974 la CIA planeó instalar terminales ARPANET para que las usaran sus analistas. Otros archivos desclasificados

de la CIA también hablan de la instalación de terminales. Memorando: Informe CASCON a DCI (borrador), Agencia Central de Inteligencia, 31 de enero de 1974,

https://www.cia.gov/library/readingroom/docs/CIA-RDP79M00096A000500010002-6.pdf; Un mapa oficial de ARPANET publicado en junio de 1975 enumera un nodo de la NSA, así como

múltiples nodos en bases de la fuerza aérea y del ejército y sitios de contratistas militares.

60. Stephen J. Lukasik, “Por qué se construyó Arpanet”, IEEE Annals of the History of Computing 33, no. 3 (julio-septiembre de 2011).

61. Waldrop, Máquina de sueños, 380.


62.
Roberto Kahn, por Vintón Cerf, Septiembre 30, 2006,
http://weebn.atrrecvhisivtea.doorg/web/

20170530211316/http://archive.computerhistory.org/resources/access /text/2013/05/102657973-05-01-acc.pdf.

63. Posteriormente, la división de mando y control de la ARPA pasó a llamarse Oficina de Tecnología de Procesamiento de la Información, un nombre más genérico que,

ya sea intencionalmente o no, enmascaró sus orígenes militares.

64. La agencia tenía experiencia de primera mano sobre la necesidad de este tipo de tecnología. En Vietnam, muchos proyectos de campos de batalla se basaron en datos.

transmisión a largas distancias. Estaba Igloo White, el ambicioso intento de “insertar el campo de batalla” y detectar el movimiento del enemigo mediante la creación de una red informática

conectada a sensores sísmicos y micrófonos inalámbricos a lo largo del sendero Ho Chi Minh. Además, múltiples proyectos ARPA funcionaron mediante helicópteros controlados remotamente, lo

que ahora llamaríamos drones. En 1968 se estaban probando en batalla varios modelos. Un modelo era un submarino cazador-asesino lanzado desde buques de la marina y equipado con sonar y

torpedos. Otro estaba equipado para tareas en la jungla con visión nocturna y múltiples configuraciones de armas: cañones Vulcan, misiles, lanzagranadas y dispensadores de bombas de racimo. La

señal de vídeo en tiempo real del dron se transmitió a una estación de control móvil montada en un jeep del ejército y proporcionó información de reconocimiento utilizada para solicitar ataques con

bombarderos (FA Tietzel, MR VanderLind y JH Brown Jr., Resumen de ARPA- ASO , Programas de plataformas aéreas TTO, volumen 2. Helicópteros pilotados remotamente [Columbia, OH:

Battelle, julio de 1975], http://www.dtic.mil/docs/citations/ ADB007793). Los primeros modelos buscaban submarinos; otros atacaron a las fuerzas terrestres, realizaron reconocimientos o trabajaron

como antenas flotantes para enlaces de radio de larga distancia (Adverse Effects of Proproduction Drone Anti-Submarine Helicopters Before Completion of Development and Tests [Washington,

DC: Contralor de los Estados Unidos, 31 de diciembre de 1970). ]). Estos drones funcionaban más o menos, pero eran toscos. Sus principales limitaciones eran los cortos tiempos de vuelo y la falta

de control a larga distancia. Y, por supuesto, ninguno de ellos utilizó ARPANET ni ninguna otra red porque aún no existía.

65. Abbate, Inventar Internet, 127–128.

66. Vinton G. Cerf y Robert E. Kahn, “Un protocolo para la interconexión de redes de paquetes”, IEEE Transactions on Communications 22,

No. 5 (mayo de 1974).

67. Vinton Cerf, entrevistado por Judy O'Neill, 24 de abril de 1990, Instituto Charles Babbage.

68. Ibídem.

69. “Asignaciones del Departamento de Defensa para el año fiscal 1978, Parte 5: Investigación, desarrollo, prueba y evaluación”, 95.

Cong., 1.ª sesión. (4 de febrero de 1977 – 18 de marzo de 1977).


M70a. cPhorineejemTprlao:nesnla1t9e7d3, bmyienGtroasoRgolebert Kahn y Vinton Cerf esbozaban ARPANET 2.0, el director de ARPA, Stephen Lukasik, pedía al Congreso 6,5 millones
de dólares

para financiar un programa de “sistemas inteligentes” destinado a cumplir el “objetivo de desarrollar la capacidad de tener Las computadoras consideran grandes cantidades de información compleja

del mundo real y forman generalizaciones y planes basados en la totalidad de la información. Los avances en estas áreas son importantes para las agencias de inteligencia, especialmente en el análisis

de inteligencia y los sistemas de respuesta a preguntas”. Lukasik señaló: "las herramientas y técnicas que se desarrollarán estarán disponibles en los sistemas de la red ARPA y, por lo tanto, los

servicios podrán acceder inmediatamente a ellas". “Asignaciones del Departamento de Defensa para el año fiscal 1973, Parte 1”, Subcomité de Apropiaciones del DOD, Comm. sobre Apropiaciones,

Comisión del Senado. sobre Apropiaciones (25, 28 de febrero, 14, 16, 22-24 de marzo, 4 de mayo de 1972).

71. Ford Rowan, entrevista telefónica con el autor, 10 de noviembre de 2015.

Capítulo 4
1. Rossetto amplió esta cita hasta convertirla en un manifiesto en toda regla en la edición británica de Wired : “Las personas más fascinantes y poderosas hoy en día no son los políticos ni los

sacerdotes, ni los generales ni los expertos, sino la vanguardia que está integrando las tecnologías digitales en sus vidas personales y empresariales. , y provocando cambios sociales tan profundos

que su único paralelo probablemente sea el descubrimiento del fuego”.

2. Kevin Kelly, Nuevas reglas para la nueva economía: 10 estrategias radicales para un mundo conectado (Nueva York: Viking Adult, 1998).

3. Rich Karlgaard y Michael Malone, "Ciudad versus país: Tom Peters y George Gilder debaten el impacto de la tecnología en la ubicación",

Forbes lo antes posible, 27 de febrero de 1995.

4. “Grupo de trabajo para centrarse en la información Revolución”, Deseret (UT) News, 15 de septiembre, 1993,

http://www.deseretnews.com/article/309821/TASK-FORCE-TO-FOCUS-ON-INFORMATION-REVOLUTION.html.

5. Intenté entrevistar a Stewart Brand para este libro, pero se negó. “Tengo que pasar”, me dijo por correo electrónico el 28 de mayo de 2015. “Trabajando

demasiado duro en temas totalmente diferentes. Que tu libro prospere”.

6. Stewart Brand, “SPACEWAR: Frantic Life and Symbolic Death Among the Computer Bums”, Rolling Stone, 7 de diciembre de 1972.

7. Ibídem.

8. Ibídem.

9. Ibídem.

10. Tom Wolfe, The Electric Kool-Aid Acid Test (Nueva York: Farrar, Straus y Giroux, 1968).

11. Este capítulo estuvo muy influenciado e inspirado por el trabajo pionero de Fred Turner sobre los vínculos entre los mundos militar e industrial que engendró Internet y la cultura hippie de los

años sesenta. Turner es profesor del Departamento de Comunicación de la Universidad de Stanford. Recomiendo que cualquiera que quiera comprender mejor las ideas utópicas que sustentan gran

parte de nuestra cultura de Internet hoy lea su fabuloso libro, From Counterculture to Cyberculture: Stewart Brand, the Whole Earth Network, and the Rise of Digital Utopianism. Muestra muy

claramente que lo que consideramos nuevos desarrollos son en realidad ideas y nociones recalentadas que se originaron en los años sesenta. De hecho, en ese sentido, la cultura de Internet no es tan

diferente del resto de la cultura contemporánea estadounidense.

12. Citado en Fred Turner, De la contracultura a la cibercultura: Stewart Brand, Whole Earth Network y el auge de lo digital

Utopismo (Chicago: University of Chicago Press, 2006), 41.

13. John Markoff, What the Dormouse Said: Cómo la contracultura de los años 60 dio forma a la computadora personal (Nueva York: Viking Adult, 2005).

14. Bruce Shlain y Martin A. Lee, Acid Dreams: The Complete Social History of LSD: The CIA, the Sixties, and Beyond, rev. ed.

(Nueva York: Grove Press, 1994), 155-156.

15. Ibíd., 109.

16. Turner, De la contracultura a la cibercultura, 4.

17. Ibídem.

18. “Discurso de graduación de Steve Jobs”, vídeo de YouTube, 15:04, 12 de junio de 2005, publicado el 7 de marzo de 2008, https://www.youtube.com/watch?

v=UF8uR6Z6KLc.

19. Turner, De la contracultura a la cibercultura, 71–72.

20. Adam Curtis, All Watched Over by Machines of Loving Grace (Londres: BBC, 2011), serie documental.

21. El fundador de Synergia lideraría Biosphere, un proyecto para crear un ecosistema autosostenible dentro de un cuenco de vidrio gigante.
queMfuaechfininaencTiardaonpsolraEtedwdabrdy PG. Boaosgsl,eun heredero petrolero de Texas que había sido miembro de Synergia en los años 1970. William J. Broad, “A

medida que se sella la biosfera, su patrón reflexiona sobre la vida”, New York Times, 24 de septiembre de 1991.

22. Citado en ibídem.


23. Ibídem.

24. Theresa Hogue, “Culto Sobrevivientes Compartir Experiencias," Corvallis Gazette-Times, 4 de agosto de 2005,

https://www.culteducation.com/group/1289-general-information /8651-cult-survivors-share-their-experiences.html.

25. Turner, De la contracultura a la cibercultura, 97, 101, 109-111.

26. “La demostración”, MouseSite, http://web.stanford.edu/dept/SUL/library/extra4 /sloan/MouseSite/1968Demo.html.

27. Markoff, Lo que dijo el lirón, cap. 5, “Desde su plataforma detrás de la audiencia…”

28. Según De la contracultura a la cibercultura de Fred Turner, Engelbart se describió a sí mismo como “muy empático con el

las nociones de comunidad de la contracultura y cómo eso podría ayudar con la creatividad, la racionalidad y cómo un grupo trabaja en conjunto” (109).

29. Richard Brautigan, “Todos vigilados por máquinas de gracia amorosa”, en Todos vigilados por máquinas de gracia amorosa (San Francisco:

Empresa de Comunicación, 1967).

30. Citado en Turner, De la contracultura a la cibercultura, 128.

31. “Bio… Stewart Brand”, The Long Now Foundation, http://sb.longnow.org/SB_homepage/Bio.html.

32. Turner, De la contracultura a la cibercultura, 135.

33. Michael Schrage, “Hacking Away at the Future”, Washington Post, 18 de noviembre de 1984.

34. Hackers: Wizards of the Electronic Age (Arlington, VA: PBS, 1985), cortometraje.

35. Stewart Brand, “Keep Designing”, Whole Earth Review, mayo de 1985.

36. “Los anuncios aparecieron después de una encuesta de Harris, el IRS había comenzado a probar el uso de información computarizada sobre estilos de vida, como los tipos de

automóviles que posee la gente, para rastrear a los contribuyentes descarriados, mientras que un comité asesor del FBI había recomendado que la oficina El sistema informático incluye

datos sobre personas que, aunque no acusadas de ningún delito, se asocian con narcotraficantes”. David Burnham, “La computadora, el consumidor y la privacidad”, New York Times,

4 de marzo de 1984.

37. “Cuando era joven, había una publicación asombrosa llamada Whole Earth Catalog, que era una de las biblias de mi generación.

Fue creado por un tipo llamado Stewart Brand no muy lejos de aquí en Menlo Park y le dio vida con su toque poético. Esto fue a finales de los años 60, antes de las computadoras

personales y la autoedición, por lo que todo se hacía con máquinas de escribir, tijeras y cámaras Polaroid. Era algo así como Google en formato de bolsillo, 35 años antes de que

apareciera Google. Era idealista, rebosante de herramientas ingeniosas y grandes ideas. Stewart y su equipo publicaron varios números del Whole Earth Catalog y luego, cuando terminó,

publicaron un número final. Eran mediados de los años 1970 y yo tenía tu edad. En la contraportada de su último número había una fotografía de un camino rural temprano en la mañana.

Del tipo en el que podrías encontrarte haciendo autostop si fueras tan aventurero. Debajo estaban las palabras: sigue hambriento, sigue siendo tonto. Fue su mensaje de despedida cuando

se despidieron. Quédense hambrientos quédense tontos. Y siempre he deseado eso para mí”, dijo Steve Jobs en un discurso de graduación que pronunció en la Universidad de Stanford en

2005. “Discurso de graduación de Steve Jobs”, vídeo de YouTube, 15:04, 12 de junio de 2005, publicado el 7 de marzo de 2008. , https://www.youtube.com/watch?v=UF8uR6Z6KLc.

38. Según algunas versiones, BZ fue desplegado en Vietnam para paralizar psicológicamente a los combatientes norvietnamitas. También se probó en soldados estadounidenses,

cuyas desgarradoras experiencias inspiraron más tarde la película de terror clásica de culto Jacob's Ladder. Bruce Shlain y Martin A. Lee, Acid Dreams: La historia social completa

del LSD: la CIA, los años sesenta y más allá, rev. ed. (Nueva York: Grove Press, 1994).

39. Stephen Wolff, entrevista con el autor, 23 de octubre de 2015.

40. “Es decir, su papel era comercializar Internet y sacar al gobierno de este negocio. Así que lo hizo”, dijo Phil Dykstra, científico del Laboratorio de Investigación del Ejército,

durante un simposio del ejército estadounidense sobre la historia de Internet en 1996, “50 Years of Army

Informática."

41. Stephen Wolff, entrevista con el autor, 23 de octubre de 2015.

42. Janet Abbate, Inventar Internet (Cambridge, MA: MIT Press, 1999).

43. Karen D. Frazer, NSFNET: una asociación para la creación de redes de alta velocidad (Ann Arbor, MI: Merit Network, 1996).

44. Waldrop, Máquina de sueños, 463.

45. Mary Linehan, “NSFNET Boost Under Way”, Network World, 14 de diciembre de 1987.
M46a. cMhairny ePeTtrroasnkys,la“NtSeFd Tb-1y NGeot Loignkles Schools”, Network World, 30 de marzo de 1987.
47. La inversión estadounidense en
el futuro (Arlington, VA: National Science Base, 2000), 10,
https://www.nsf.gov/about/history/nsf0050/.
48. “Topología física inicial de NSFNET”, Centro de análisis cartográfico y espacial, Universidad Estatal de Michigan, http://internethalloffame.org/sites/default /files/

nsfnet_topology.gif. La NSFNET era una red académica civil, pero toda la iniciativa contaba con una fuerte participación militar y de defensa. En un nivel más amplio, la mayoría de los

investigadores en ciencias de la computación (los principales usuarios de NSFNET) fueron financiados a través de subvenciones militares. Pero era aún más específico: muchos de los

proveedores de redes estaban vinculados a agencias militares, contratistas, ingenieros y miembros clave del gobierno que habían desempeñado papeles fundamentales en el desarrollo de

ARPANET, y varios de los proveedores de redes regionales más importantes estaban en realidad dirigidos por contratistas militares. , entre ellos CERFNET, que unía universidades en el sur

de California y era operado por una división de General Atomics, un importante contratista militar con sede en San Diego y mejor conocido hoy como el principal proveedor de drones del

gobierno de Estados Unidos.

49. Menos de un año después, en 1989, la Fundación Nacional de Ciencias ya estaba presionando para ampliar la capacidad troncal a una línea T-3, que aumentaría el

ancho de banda total en un factor de 30.

50. Waldrop, Máquina de sueños, 463.

51. Ibíd., 463.

52. La discusión de este capítulo sobre el proceso de privatización se basa en el trabajo de Jay P. Kesan y Rajiv C. Shah, quienes hicieron un sorprendente análisis post mortem de la

privatización de NSFNET por parte de la National Science Foundation. Ver: “Engañarnos una vez, es una vergüenza para ti; engañarnos dos veces, es una vergüenza para nosotros: lo que

podemos aprender de las privatizaciones de la red troncal de Internet y el sistema de nombres de dominio”, Washington University Law Review 79, no. 1 (2001): 91–220.

53. Ellen Messmer, “IBM, MCI and Merit Look to Sign New NSFNET Users”, Network World, 1 de octubre de 1990.

54. Al consorcio se le pagaban 9,3 millones de dólares al año para gestionar la red troncal (9,3 millones de dólares en 1989 equivalen a 18,3 millones de dólares en 2017).

Véase Kesan y Shah, “Engañarnos una vez, es una vergüenza para ti”, pág. 123.

55. "Aunque pocos entendieron, quiso decir que la NSF ahora estaba comprando su servicio NSFNet como una parte de la red privada de ANS, en lugar de pagarle para operar la red de la

NSF", dijo William Schrader, presidente del proveedor regional de NSFNET, PSINET, en una conferencia de prensa en el Congreso. testimonio durante las audiencias sobre la gestión de

NSFNET. “Después de que en diciembre de 1991 se hicieran públicos los acuerdos que la NSF había firmado para crear ANS y proporcionarle acceso comercial exclusivo, quedó claro que el

presidente de ANS tenía razón: la T3 había sido privatizada. Esto ocurrió sin discusión ni divulgación pública, y estuvo efectivamente oculto durante un año” (“Management of NSFNET”,

Audiencia ante el Subcomité de Ciencia de la Comm. sobre Ciencia, Espacio y Tecnología, Cámara de Representantes de Estados Unidos, 102.º Congreso, 2.ª sesión. [12 de marzo de

1992]). A partir de entonces, la columna vertebral de NSFNET funcionó como parte de una red privada más grande propiedad de MCI e IBM.

56. John Markoff, “Data Network Raises Monopoly Fear”, New York Times, 19 de diciembre de 1991.

57. Kesan y Shah, “Engañarnos una vez, la culpa es tuya”, 122–123.

58. Ibídem. “ANS se aprovechó del público de varias maneras. Primero, dependió en gran medida del apoyo del gobierno. En segundo lugar, ANS no encontró nuevos clientes, sino que

intentó principalmente convertir clientes de las redes regionales subvencionadas por el gobierno. Finalmente, la decisión de ANS de crear una subsidiaria con fines de lucro planteó dudas

sobre la responsabilidad de ANS ante NSFNET y el interés público. En el momento de la creación de ANS, dependía de su único cliente, el gobierno, para sus ingresos operativos de 9,3

millones de dólares... En efecto, se podría sugerir que el gobierno federal financió a un competidor de otros proveedores comerciales troncales. Algunos de los competidores nacionales de

ANS incluyeron Sprint.

y PSI”, escribieron Kesan y Shah.

59. Kesan y Shah, “Fool Us Once Shame on You”, 89. “¿Podrían las empresas de telecomunicaciones volverse dominantes? Por supuesto que existe tal peligro. Ten cuidado cuando

empieces a bailar con los elefantes. Pero recuerde que si emplean medios ilegales para aumentar su participación en el mercado, tenemos leyes contra el comportamiento anticompetitivo.

Dudo que hicieran algo cuestionable y se marcharan sin ser cuestionados”, dijo Wolff en una entrevista de 1994.

60. “Las decisiones tomadas por la NSF afectaron cuestiones como la seguridad, la privacidad, la innovación y la competencia. A través de estas decisiones, la NSF

esencialmente reguló Internet. Es importante señalar que aunque la NSF consultó con las partes afectadas y limitó su intervención a cuestiones técnicas amplias, la intervención no

fue insignificante y constituyó una regulación de Internet”. Kesan y Shah,

"Engáñanos una vez, la culpa es tuya".

61. Ibídem.
M62a. cYhainpeesTarr adnelsplaeltiegrdo bdey qGueoougn lpeuñado de actores poderosos dominaran un mercado de Internet privatizado y no regulado, redes regionales más
pequeñas como PSINET se resistieron a que el gobierno regulara la incipiente industria de proveedores de servicios de Internet. En cambio, presionaron por una versión temprana de la

“neutralidad de la red”, un esquema de autorregulación impulsado por el mercado que impondría igualdad de condiciones entre los proveedores de servicios de Internet competidores.

Resolver este conflicto fue el primer esfuerzo real de lobby de la recién creada Electronic Frontier Foundation. A pesar del poder de mercado de los operadores nacionales como ANS de

IBM-MCI para restringir la competencia, la EFF quería que el gobierno se mantuviera al margen de cualquier regulación abierta de la industria. Mitch Kapor, cofundador de EFF, testificó

ante el Congreso para impulsar un plan de autorregulación: "Para evitar la participación del gobierno, Kapor sugirió el uso de acuerdos vinculantes entre las redes troncales comerciales

para interconectarse". Ibídem.

63. PSINET ofreció otro ejemplo del proceso de privatización de NSFNET. Fue fundada en 1989 por la junta directiva de NYSERNET, un proveedor regional que se creó en 1986 para

conectar universidades del área de Nueva York a NSFNET. Unos años después de su creación, los directores de NYSERNET, liderados por William Schrader, se dieron cuenta de que

podían ganar dinero comprando personalmente los activos de red de esta organización sin fines de lucro financiada con fondos federales y transformándola en una empresa privada que

vendiera servicios comerciales en una infraestructura de red subsidiada. por el gobierno federal. “Un año o dos después de que NYSERNet asumiera el control, a algunas personas les

resultó evidente que podría haber una oportunidad comercial en su tecnología. Propusieron a la junta directiva de NYSERNet que compraran los activos de la red de la corporación y la

operaran como una corporación con fines de lucro. Esta escisión comercial de NYSERNet se llamó PSINet y se formó en 1989”, dijo Ben Chi, director de NYSERNET, en una entrevista

en 2003 (“Talking with Ben Chi of NYSERNet”, Ubiquity 2003 [septiembre de 2003]: artículo no . 7 ). A partir de entonces, el proveedor regional de NSF, NYSERNET, compró servicios

de red de PSINET, el componente privatizado de la antigua NYSERNET, y los vendió a NSFNET (Abbate, Inventing the Internet, 197-198). “Para brindar estos servicios, PSINet compró

la infraestructura de NYSERNet. NYSERNet se convirtió en un intermediario de servicios de red en lugar de un proveedor, comprando servicios de PSINet y vendiéndolos a usuarios

patrocinados por NSF. Dado que la infraestructura de la red ya no era pagada directamente por el gobierno de los EE. UU., PSINet también podría vender sus servicios a clientes

comerciales para obtener ganancias adicionales. PSINet demostró ser una empresa comercial exitosa y rápidamente otras redes regionales siguieron la misma línea”, escribe Abbate.

64. Michael Margolis y David Resnick, La política habitual: la revolución del ciberespacio (Thousand Oaks, CA: Sage Publications, 2000).

65. Stephen Wolff, entrevista con el autor, 23 de octubre de 2015.

66. Keith Epstein, “La caída de la Casa Schrader”, Washington Post, 7 de abril de 2001.

67. Estos proveedores de servicios de Internet en ciernes querían que el gobierno saliera del negocio de las redes y muy pronto consiguieron su deseo.

En 1993, después de varios años de enconadas disputas y conflictos, reuniones y audiencias en el Congreso, la Fundación Nacional de Ciencias finalmente atendió las demandas de los

proveedores regionales al revelar un nuevo diseño privatizado de NSFNET. Se retiraría la red troncal original de ANSNET y se permitiría que múltiples redes troncales comerciales

impulsadas por el mercado ocuparan su lugar, abriendo el mercado a la competencia no regulada entre los antiguos proveedores regionales de NSFNET y cualquiera que quisiera entrar en

el negocio.

68. Wolff continuó: “Para todos nosotros estaba claro que el apoyo de la NSF a este tipo de cosas [la NSFNET] no duraría para siempre, y vimos que nuestro trabajo era compensarlo

de la mejor manera posible. Entonces lo que hicimos fue prever la privatización, es decir, dejar de financiar la red, pero al mismo tiempo dar el dinero que habíamos estado gastando

mientras todavía lo teníamos, a las redes regionales para que pudieran comprar la conectividad a los proveedores comerciales”. Stephen Wolff, entrevista con el autor, 23 de octubre de

2015.

69. Consideremos a Al Gore, el senador demócrata de Tennessee. En 1989, unos años antes de convertirse en vicepresidente de los Estados Unidos, el senador Gore presentó un

proyecto de ley para financiar un programa de apoyo al desarrollo de una red informática nacional, que se desarrollaría con fondos federales pero se privatizaría tan pronto como “las

redes comerciales” se desarrollaran. puede satisfacer las necesidades de creación de redes de los investigadores estadounidenses”. El proyecto de ley de Gore finalmente se transformó en

la Ley de Computación de Alto Rendimiento de 1991, que proporcionó 495 millones de dólares para la creación de una red informática educativa de fibra óptica de alto ancho de banda y

amplió la financiación para la investigación de computadoras y redes. El acto condujo directamente a la creación de Mosaic, el primer navegador web moderno creado en la Universidad

de Illinois y una leyenda entre las primeras empresas de informática. Mosaic comenzó como un proyecto de investigación financiado por el gobierno, pero miembros del equipo de

investigación de la Universidad de Illinois lo escindieron inmediatamente y lo convirtieron en una empresa privada llamada Netscape. Aún más importante: el proyecto de ley del senador

Gore pedía explícitamente la

privatización de la columna vertebral de NSFNET, financiada por el gobierno. Durante las discusiones sobre el proyecto de ley, Gore destacó repetidamente su intención de apoyar la

privatización de la red. Bajo la presión de las empresas de telecomunicaciones, tuvo que dejar claro y alto que no apoyaba que el gobierno operara una

red pública, incluso si el pueblo estadounidense hubiera financiado su desarrollo.

70. La hostilidad hacia la regulación gubernamental de las redes era profunda y amplia. Incluso los científicos y contratistas militares que ayudaron a traer el
La Mtecancohloingíea Tharahneschlaotqeude bsye pGreosoegntleen las regulaciones gubernamentales de las redes comerciales como una pendiente resbaladiza hacia el

totalitarismo. Ithiel de Sola Pool, el antiguo contratista de ARPA que trabajó con JCR Licklider para crear tecnología informática de contrainsurgencia para el ejército estadounidense y

que soñaba con crear sistemas informáticos que pudieran vigilar y controlar sociedades enteras, de pronto empezó a llamar a las redes informáticas “tecnologías de la libertad”.

71. Steve Behrens, “Inouye Bill Reservaría Capacidad en Infohighway”, Current, 20 de junio de 1994, https://current.org/wp-

contenido/uploads/archive-site/in/in412.html.

72. Stephen Wolff, entrevista con el autor, 23 de octubre de 2015.

73. La ley estaba respaldada por compañías telefónicas, de cable y de radiodifusión y contaba con un profundo apoyo bipartidista, pero estaba encabezada por un resurgido Partido

Republicano, que acababa de obtener una mayoría dual en el Congreso (Dawn Holian, Wolves in Sheep's Clothing: Telecom Industry Front Groups y Astroturf [Washington, DC:

Common Cause, marzo de 2006]). A la cabeza de la carga estaba el presidente de la Cámara de Representantes, Newt Gingrich, un congresista republicano de Georgia. Su Fundación

Progreso y Libertad, que fue el principal impulsor y agitador de este fervor desregulador, fue financiada por importantes compañías telefónicas, de cable y de transmisión: AT&T,

Verizon, Comcast, Time Warner, T-Mobile, Sprint, Clear Channel Communications y Viacom. Según su declaración de misión, la organización se creó para promover reformas en las

telecomunicaciones “basadas en una filosofía de gobierno limitado, mercados libres y soberanía individual”.

74. Aquí hay un resumen de lo que sucedió con los proveedores de NSFNET con mayor detalle: America Online compró la columna vertebral de NFSNET construida por el consorcio

IBM-MCI. Utilizando el acceso a esta red nacional de alta velocidad para superar a competidores como Prodigy y CompuServe, AOL terminaría más tarde fusionándose con Time-

Warner. BARNET del Área de la Bahía de San Francisco pasó a formar parte de Bolt, Beranek y Newman, JC

La antigua empresa de R. Licklider y un contratista original de ARPANET, que a su vez creció hasta convertirse en uno de los proveedores de Internet más grandes del país y finalmente

Verizon absorbió su división de redes (mientras que el resto de la empresa pasó a Raytheon) (Nathan Newman, Net Loss : Profetas de Internet, ganancias privadas y costos para la

comunidad [University Park: Penn State University Press, 2002]). CERFNET fue comprada por primera vez por Teleport, una gran compañía telefónica, que a su vez fue comprada por

AT&T en 1998 (Seth Schiesel, “AT&T to Pay $11.3 Billion for Teleport”, New York Times, 9 de enero de 1998 ) .

PSI salió a bolsa en el NASDAQ en 1995 con una valoración inicial de mil millones de dólares, colapsó a raíz de la burbuja de las puntocom y fue adquirida en 2002 por Cogent

Communications (Keith Epstein, “The Fall of the House of Schrader”,

Washington Post, 7 de abril de 2001).

75. Timothy B. Lee, “40 mapas que explican Internet”, Vox, 2 de junio de 2014, https://www.vox.com/a/internet-maps.

76. Neil Weinberg, “Backbone Bullies”, Forbes, 12 de junio de 2000. La industria continuaría consolidándose durante la próxima década, no sólo

a nivel nacional sino también internacional. Mientras escribo esto en 2017, dos décadas después de que se aprobara la Ley de Telecomunicaciones de 1996, los mercados de medios y

telecomunicaciones de EE. UU. están concentrados de una manera que no se había visto en un siglo: un puñado de empresas de medios globales verticalmente integradas (Verizon,

AT&T, Comcast, Charter Communications, Time Warner son propietarios de la mayoría de los medios nacionales actuales, incluidas redes de radio y televisión, estudios

cinematográficos, periódicos y, por supuesto, proveedores comerciales de servicios de Internet.

77. “Louis Rossetto Sr., 78, ejecutivo tipográfico”, New York Times, 31 de julio de 1991.

78. Frank da Cruz, “Columbia University 1968”, Columbia University 1968, abril de 1998, actualizado el 26 de mayo de 2016, consultado el 15 de marzo de 2016,

http://www.columbia.edu/cu/computinghistory/1968/.

79. George Keller, “Seis semanas que sacudieron Morningside”, Columbia College Today, primavera de 1968.

80. Stan Lehr y Louis Rossetto Jr., “The New Right Credo—Libertarianism”, New York Times, 10 de enero de 1971.

81. Sam Tanenhaus y Jim Rutenberg, “Rand Paul's Mixed Inheritance”, New York Times, 25 de enero de 2014; Tames Boyd, “Desde lejos

De derecha a extrema izquierda”, New York Times, 6 de diciembre de 1970.

82. Louis Rossetto Jr., “Afghan Guerrilla Wants Soviets Out, but Has No Illusions of Victory”, Christian Science Monitor, 10 de octubre, 1985.

83. Gary Wolf, Wired: A Romance (Nueva York: Random House, 2003).
84. Ibídem.

85. Michael Dobbs, “El tiempo de Negroponte en Honduras en cuestión”, Washington Post, 21 de marzo de 2005; Carla Anne Robbins, “Negroponte Has Tricky Mission”, Wall

Street Journal, 27 de abril de 2004; Scott Shane, “Los cables muestran el papel de Central Negroponte en la guerra encubierta de los años 80 contra Nicaragua”, New York Times, 13

de abril de 2005.

86. Stewart Brand, The Media Lab: Inventing the Future at MIT (Nueva York: Viking Adult, 1987).
M87a. c“FhuienenuTesrtaronpsalan tdeedcabdya Gdéocaodgal,ey desearía que volviera a serlo”, dijo Nicholas Negroponte. Marca, Laboratorio de Medios, 163; Edward Fredkin, ed.,
Project MAC Progress Report IX, julio de 1971 a julio de 1972, AD-756689 (Cambridge: Instituto Tecnológico de Massachusetts, febrero de 1973), http://www.dtic.mil/dtic/tr/fulltext /u2 /

756689.pdf; Informe de progreso del Proyecto MAC III, julio de 1965 a julio de 1966, AD-648346 (Cambridge: Instituto de Tecnología de Massachusetts, 17 de marzo de 1967),

http://www.dtic.mil/dtic/tr/fulltext/u2/648346.pdf .

88. “Se nos ocurrió la idea de proyectar en pantallas de video esculpidas como rostros de personas y también hacer que las pantallas giraran un poco, para que pudieran asentir, sacudir

la cabeza y mirarse unos a otros”, explicó Negroponte a Stewart Brand en The Media . Laboratorio. “En mi sitio soy real y tú eres de plástico y estás a mi derecha, y en tu sitio tú eres real

y yo soy de plástico y estás a tu izquierda. Si estamos hablando y mirándonos y uno de los rostros del otro lado de la mesa nos interrumpe, nos detenemos y nos volvemos hacia él” (92).

89. “Fue un subproducto del interés del Pentágono en la incursión de liberación de rehenes en Entebbe de 1973, donde los comandos israelíes hicieron una maqueta del aeropuerto en el

desierto y practicaron allí antes de intentarlo en la realidad” (Brand, Media Lab, 141 ) . Era sofisticado para su época, completo con un "control de temporada" que alternaba entre diferentes

épocas del año para mostrar cómo eran las calles y los edificios. También permitió a los espectadores entrar a los edificios y ver lo que había dentro, e incluso leer el menú de un restaurante.

“Era todo el pueblo. Te permitía recorrer el lugar tú mismo y conversar con el chófer”, explicó uno de los promotores del proyecto (141).

90. Brand, Media Lab, 137. “Un bloque ligeramente torcido sería realineado. Uno sustancialmente dislocado sería colocado (recto, por supuesto) en la nueva posición, suponiendo

que los jerbos lo quisieran allí. El resultado fue una arquitectura en constante cambio que reflejaba la forma en que los animalitos utilizaban el lugar”, explicó Negroponte.

91. Entre los clientes se incluyen, según Brand's Media Lab, ABC, NBC, CBS, PBS, HBO, Warner Brothers, 20th Century Fox y Paramount.

IBM, Apple, Hewlett-Packard, Digital Equipment Corporation, Sony, NEC, Mitsubishi y General Motors también eran miembros, al igual que los principales periódicos y empresas editoriales de

noticias: Time Inc., el Washington Post y el Boston Globe.

92. Entre otras cosas, DARPA financió investigaciones de laboratorio sobre tecnología de reconocimiento de voz que prometía identificar a las personas por su voz o leer visualmente

sus labios a distancia.

93. Todd Hertz, “Cómo los nerds informáticos describen a Dios”, Christianity Today, 20 de noviembre de 2002.

94. “Wired estaba destinada a ser una revista de estilo de vida además de una guía de tecnología”, escribe John Cassidy en Dot.Con, un libro sobre la burbuja de las puntocom. "Secciones

como 'Fetish' y 'Street Cred' indicaron a los lectores qué nuevos dispositivos comprar, mientras que 'Idees Forte' y 'Jargon Watch' les dijeron qué pensar y decir". Cassidy, Dot.Con (Nueva

York: PerfectBound/HarperCollins, 2009), 44.

95. Louis Rossetto, Wired, 1 de enero de 1993.

96. Fred Turner escribe: “Como le dijo a un periodista de la revista Upside en 1997, 'los principales medios de comunicación no nos permiten entender lo que realmente está sucediendo hoy

porque están obsesionados con decir: "Bueno, por un lado" y "por un lado". por otro lado"; En condiciones de revolución digital, Rossetto creía que una revista podía decir la verdad y lograr

distinción solo si 'no era objetiva'”. Turner, From Counterculture to Cyberculture, 2016.

97. El número inaugural de Wired presentó un artículo de portada del autor de ciencia ficción Bruce Sterling, quien fue enviado a perfilar el proyecto de simulador de campo de batalla de

tanques virtual de DARPA: un juego de tanques multijugador en línea que se ejecuta en una nueva y poderosa red militar similar a ARPANET construida solo para la batalla. simulaciones

llamadas SIMNET. “Las fronteras entre la realidad y la virtualidad se difuminarán repetida y deliberadamente. Al diablo con la ontología: ¡esto es la guerra! Bruce Sterling, “La guerra es un

infierno virtual”, Wired, 1 de enero de 1993.

98. Peter Schwartz y Peter Leyden, “The Long Boom: A History of the Future, 1980-2020”, Wired, 1 de julio de 1997.

99. Para más información sobre la aceptación de Newt Gingrich y la derecha republicana por parte de Wired , consulte From Counterculture to Cyberculture, de Fred Turner.

Así es como describe el perfil de Gingrich en la revista: “En su introducción a la [ entrevista por cable con Newt Gingrich], Esther Dyson expresó reservas sobre la política social de Gingrich y

explicó: 'Me gustan sus ideales, pero no necesariamente las personas que los defienden. . O la sociedad que resultará de ellos. Pero al final de su entrevista, las dudas parecían haberse disipado.

Dyson y Gingrich hablaban claramente el mismo idioma... Además, para los lectores habituales de Wired, su encuentro se produjo al final de una larga serie de artículos en los que las

tendencias cibernéticas, contraculturales y desregulacionistas de su retórica ya habían sido legitimadas... la noción "La idea de los negocios como fuente de cambio social, de la tecnología

digital como herramienta y símbolo de los negocios y de la descentralización como ideal social estaban bien establecidos en las páginas de Wired", escribe. “A partir de aquí, hacía falta poca

imaginación para adivinar que tal vez la 'revolución' republicana de 1994 podría estar en la misma 'Tercera Ola'” (232).

100. David Kline, “Infobahn Warrior”, Wired, julio de 1994. “Me comprometeré con Al Gore, ¿vale? Escucha, Al, sé que no has pedido
perMo naocshcionmepTrormaentesrleamteosdabcyomGpoleotagr leel trabajo para finales del 96. Todo lo que necesitamos es un poco de ayuda... ya sabes, disparar [Comisionado de la FCC]

¡Hundt! No dejes que haga más daño, ¿sabes lo que digo? declaró en la entrevista.

101. “Wired—la biblia mensual de la 'clase virtual'—ha reproducido acríticamente las opiniones de Newt Gingrich, el líder republicano de extrema derecha de la Cámara de Representantes, y los

Toffler, que son sus asesores más cercanos. Haciendo caso omiso de sus políticas de recortes de asistencia social, la revista está más bien hipnotizada por su entusiasmo por las posibilidades

libertarias que ofrecen las nuevas tecnologías de la información”, escribieron Richard Barbrook y Andy Cameron en su influyente ensayo de 1995, “La ideología californiana”. Richard Barbrook y

Andy Cameron, “The Californian Ideology”, Mute Magazine, septiembre de 1995, http://www.metamute.org/editorial/articles/ californian-ideology.

102. La Electronic Frontier Foundation fue fundada por el creador de Lotus Notes, Mitch Kapor, el ganadero y compositor de Grateful Dead, John Perry Barlow, y el antiguo empleado de Sun

Microsystems, John Gilmore. Comenzó con una misión vaga: defender las libertades civiles de las personas en Internet y “encontrar una manera de preservar la ideología de los años 60” en la era

digital. Desde sus primeros días, la EFF tuvo mucho dinero y contó con una plantilla impresionante: Stewart Brand y Steve Wozniak de Apple eran miembros de la junta directiva, mientras que la

comunicación con la prensa estuvo a cargo de Cathy Cook, que había hecho relaciones públicas para Steve Jobs. No pasó mucho tiempo antes de que la EFF encontrara su vocación: presionar al

Congreso en nombre de los incipientes proveedores de servicios de Internet que surgieron de la red NSFNET y presionar por un sistema de Internet privatizado, donde el gobierno se mantuvo

prácticamente al margen: “Diseñar the Future Net” así lo describió Barlow de la EFF.

103. Mitch Kapor, “¿Hacia dónde se dirige realmente la autopista digital?” Cableado, 1 de marzo de 1993.

104. Joshua Quittner, “The Merry Pranksters Go to Washington”, Wired, 1 de junio de 1994.

105. “Gracias en parte a una confluencia de extraordinarias corrientes económicas, tecnológicas y políticas, su optimismo tecnocéntrico se convirtió en una característica central de la mayor

burbuja bursátil de la historia de Estados Unidos. Su fe en que Internet constituía una revolución en los asuntos humanos legitimó los llamamientos a la desregulación de las telecomunicaciones y al

desmantelamiento de los programas gubernamentales de prestaciones sociales también en otros lugares”, comenta Fred Turner en From Counterculture to Cyberculture mientras examina el lugar de

Wired en el frenesí de desregulación y privatización de los años noventa.

106. John Perry Barlow, "¡Jack In, joven pionero!" (ensayo principal para la edición universitaria de Computerworld de 1994 , 11 de agosto de 1994),

https://w2.eff.org/Misc /Publications/John_Perry_Barlow/HTML/jack_in_young_pioneer.html.

107. “Louis Rossetto”, Charlie Rose, temporada 1996, episodio 24.01.96 (Arlington, VA: PBS, 24 de enero de 1996).

108. Marca, “GUERRA ESPACIAL”.


Machine Translated by Google

Capítulo 5
1. La historia de la búsqueda de terroristas por parte de Sergey Brin en los registros de Google proviene de I'm Feeling Lucky: The Confessions of Google Employee.

Número 59, una increíble cuenta privilegiada del ex empleado de Google Douglas Edwards. Todas las citas directas de Edwards en este capítulo vienen de su libro.

2. Vivian Marino, “Buscando en la Web, buscando en la mente”, New York Times, 23 de diciembre de 2001.

3. El ingeniero de Google Amit Patel, citado en Steven Levy, In the Plex: How Google Thinks, Works, and Shapes Our Lives (Nueva York:

Simón y Schuster, 2011), 46.

4. Douglas Edwards, Me siento afortunado: las confesiones del empleado número 59 de Google (Nueva York: Houghton Mifflin Harcourt,

2011), cap. dieciséis.

5. Presidente George W. Bush, “Remarks on Improving Counterterrorism Intelligence”, Proyecto de la Presidencia Estadounidense, Universidad de

California, Santa Bárbara, 14 de febrero de 2003, http://www.presidency.ucsb.edu/ws/index.php?pid=62559.

6. “Guantánamo: Hechos y cifras”, Human Rights Watch, 30 de marzo de 2017, https://www.hrw.org/video-

fotos/interactivo/2017/03/30/guantanamo-hechos-y-cifras.

7. Edwards, me siento afortunado, caps. 16, 24.

8. Citado en John Cassidy, Dot.Con (Nueva York: PerfectBound/HarperCollins, 2009), 44.

9. Sean Hollister, "Bienvenido a Googletown", The Verge, 26 de febrero de 2014, https://www.theverge.com/2014/2/26/5444030/company-town-

cómo-google-se-está-apoderando-de-mountain-view.

10. Richard L. Brand, The Google Guys: Inside the Brilliant Minds of Google Founders Larry Page y Sergey Brin (Nueva York:

Portafolio, 2011).

11. Marc Seifer, Wizard: The Life and Times of Nikola Tesla (Nueva York: Citadel, 1996).

12. John Battelle, La búsqueda: cómo Google y sus rivales reescribieron las reglas de los negocios y transformaron nuestra cultura (Nueva York:

Portafolio, 2005).

13. La Agencia de Proyectos de Investigación Avanzada (ARPA) pasó por varios cambios menores de nombre a lo largo de los años. El último tuvo lugar

en 1996, cuando obtuvo una D y se convirtió en la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA).

14. Aparte de fundar la universidad, la mayor huella de Stanford en la historia fue el condado de Santa Clara contra Southern Pacific, una demanda que su

El ferrocarril llevó a la Corte Suprema y eso produjo la infame decisión que otorga a las corporaciones (ficciones legales otorgadas por el estado) todos los derechos.

los derechos constitucionales de las personas reales.

15. Michael S. Malone, The Big Score: La historia de los mil millones de dólares de Silicon Valley (Nueva York: Doubleday, 1985).

16. Frederick Terman, el influyente jefe del departamento de ingeniería de Stanford, fue la fuerza impulsora detrás de la ingeniería de la universidad.

podría. Había dirigido el Laboratorio de Investigación de Radio del MIT durante la Segunda Guerra Mundial y se había sumergido en el mismo brebaje corporativo, militar y académico.

que educó y crió a muchas de las personalidades que más tarde se dirigirían a ARPA y crearían Internet y la computadora moderna.

industria. En Stanford, Terman trabajó duro para recrear ese mundo. Gracias a él, la universidad creó el Parque Industrial Stanford de

cientos de acres adyacentes e invitó a empresas de informática a establecerse.

17. Wolfgang Saxon, “William B. Shockley, 79, Creator of Transistor and Theory on Race”, New York Times, 14 de agosto de 1989.

18. El primer segmento de ARPANET que se puso en línea en 1969 conectó la Universidad de Stanford con la UCLA.

19. Walter Isaacson, Los innovadores: cómo un grupo de hackers, genios y geeks crearon la revolución digital (Nueva York:

Simón y Schuster, 2014).

20. Scott J. Simon, “Arquitectura de la información para bibliotecas digitales”, Primer lunes 13, no. 12 (diciembre de 2008); Iniciativa de Bibliotecas Digitales,

página de inicio, Fundación Nacional de Ciencias, 1999, http://web.archive.org/web/20000815090028/http://www.dli2.nsf.gov/; Terry Winograd

Página de inicio de Stanford, 1998, http://web.archive.org/web/19981206032336/http://www-pcd.stanford.edu/~winograd/.


21.
stanford Universidad Digital Bibliotecas Proyecto, página principal, stanford Universidad, 1998,

http://web.archive.org/web/19980124140522/http://www-diglib.stanford.edu/diglib/; Grupo de interacción persona-computadora, página de inicio, Stanford

Universidad, 1998, http://web.archive.org/web/19980126230453/http://www-pcd.stanford.edu/html/diglibbodyresearch.html.

22. Otras universidades que participaron en la Iniciativa de Bibliotecas Digitales incluyen UCLA, Universidad de California en Santa Bárbara, Carnegie
UnMivearscidhaidnMeeTllorna, nUsnliavetresdidabdydeGIlolinoogisleen Urbana-Champaign y Universidad de Michigan. En Berkeley, los investigadores buscaron y analizaron

fotografías. La Universidad Carnegie Mellon creó el Proyecto Informedia, donde los investigadores se centraron en lograr que las computadoras automáticamente

Comprender y transcribir contenido de video, con el objetivo de analizar transmisiones de video sobre la marcha, todas las cuales tenían usos en educación y salud.

atención médica, sino también “inteligencia de defensa”, según Carnegie Mellon (página de inicio del Proyecto Informedia, Universidad Carnegie Mellon,

http://wayback.archive.org/web/20040602113005/http://www.informedia.cs.cmu.edu:80/). Uno de esos proyectos de biblioteca digital, que fue financiado en

parte de los Sistemas de Guerra Naval y Espacial de la Armada, buscó crear bases de datos con capacidad de búsqueda de fuentes de medios extranjeros (multilingüe

Informedia, Universidad, Carnegie Mellón

http://wayback.archive.org/web/20040603071038/http://www.informedia.cs.cmu.edu:80/mli/index.html).

23. “Lycos fue creado en mayo de 1994 por el Dr. Michael Mauldin de CMU, trabajando con una subvención del Defense Advanced Research

Agencia de Proyectos. Al igual que sus predecesores, Lycos implementó un rastreador en forma de araña para indexar la Web, pero utilizó métodos matemáticos más sofisticados.

algoritmos para determinar el significado de una página y responder a las consultas de los usuarios”. Battelle, La búsqueda, 53.

24. David Hart, “Sobre el Orígenes de Google," Nacional Ciencia Fundación, 17 de agosto de 2004,

https://www.nsf.gov/discoveries/disc_summ.jsp?cntn_id=100660.

25. “Page no era un animal social; quienes interactuaban con él a menudo se preguntaban si había una pizca de Asperger en la mezcla—y él

podría poner nerviosa a la gente simplemente sin hablar”, escribe el biógrafo de Google, Steve Levy, en In the Plex, 11.

26. Curiosamente, los juegos de mazmorras multiusuario, o MUD, surgieron, de forma algo involuntaria, de ARPANET cuando un contratista de ARPA

llamado Will Crowther los desarrolló en su tiempo libre mientras atravesaba un divorcio. Dennis G. Jerz, “En algún lugar cercano hay una cueva colosal”,

Humanidades Digitales Trimestral 1, núm. 2 (2007).

27. Citado en Isaacson, The Innovators, 452.

28. Brenna McBride, “The Ultimate Search”, Revista College Park (Universidad de Maryland), primavera de 2000.

29. Página de inicio de Sergey Brin, Universidad de Stanford, consultada el 11 de junio de 2004, http://www-db.stanford.edu:80/~sergey/.

30. Battelle, La búsqueda, 73.

31. John Ince, “The Lost Google Tapes”, enero de 2000, citado en The Innovators de Walter Isaacson, cap. 11.

32. “Todo es recursivo. Es todo un gran círculo”, explicó Larry Page más tarde en un foro informático unos años después del lanzamiento de Google. “Navegando

Cyberspace”, foro de PC celebrado en Scottsdale, AZ, 2001, citado en In the Plex de Steven Levy , 21.

33. John Battelle, “El nacimiento de Google”, Wired, 1 de agosto de 2005.

34. Ince, “The Lost Google Tapes”, citado en Isaacson, The Innovators, cap. 11.

35. Sergey Brin y Larry Page, “The PageRank Citation Ranking: Bringing Order to the Web”, InfoLab de la Universidad de Stanford, 29 de enero de

1998, http://ilpubs.stanford.edu:8090/422/1/1999-66.pdf.

36. Comité Directivo sobre la Naturaleza Cambiante de las Telecomunicaciones/Infraestructura de la Información, Consejo Nacional de Investigación, The

Naturaleza cambiante de las telecomunicaciones/infraestructura de la información (Washington, DC: National Academies Press, 1995).

37. David A. Vise, The Google Story (Nueva York: Delacorte Press, 2005).

38. Battelle, La búsqueda, 62.

39. Levy, En el Plex, 47.

40. Ibíd., 48.

41. Alex Chitu, “Google in 2000”, Google System, 28 de diciembre de 2007, https://googlesystem.blogspot.ru/2007/12/google-in-

2000.html#gsc.tab=0.

42. Edwards, Me siento afortunado, cap. 11.

43. “Ingresos de Google en todo el mundo de 2002 a 2016 (en miles de millones de dólares estadounidenses)”, Statista, 11 de abril de 2017,

https://www.statista.com/statistics/266206/googles-annual-global-revenue/.

44. “Google Advertising Revenue, Billions of Dollars”, Vox, consultado el 6 de julio de 2017, https://apps.voxmedia.com/at/vox-google-advertising-

ganancia/.

45. Sergey Brin y Larry Page también entendieron que Google iba a cambiar (y de hecho necesitaba cambiar) las expectativas de la gente sobre

privacidad. Como Page le dijo a Levy: “Habrá grandes cambios en el mundo debido a todo esto... La gente tendrá que pensar antes de cuándo

publican algo en línea: "Esto podría estar aquí asociado para siempre conmigo". Porque Google existe”. Levy, En el Plex, 173.
M46a. EcdhwinaredsT, MraenssielnatoteadforbtuynaGdoo, ocagpl.e24, "Para Larry los riesgos eran demasiado altos..."
47. Ibíd., cap. 24.

48. David A. Vise, “Google comprará el 5% de AOL por mil millones de dólares”, Washington Post, 17 de diciembre de 2005.

49. Michael Barbaro y Tom Zeller Jr., “A Face Is Exposed for AOL Searcher No. 4417749”, New York Times, 9 de agosto de 2006.

50. “Invitaciones de Gmail subastadas en eBay”, Geek.com, 5 de marzo de 2004, https://www.geek.com/news/gmail-invites-auctioned-on-ebay-556690/.

51. David Pogue, “Estado del arte; Google Mail: la virtud reside en la bandeja de entrada”, New York Times, 13 de mayo de 2004.

52. Inicialmente, para aplacar los temores sobre la privacidad, Google dijo que no combinaría el historial de búsqueda de los usuarios con sus datos de correo electrónico, pero la empresa dio

marcha atrás en su promesa. Hoy en día, todos los datos de Google (desde correo electrónico, búsqueda y otros servicios) se combinan en un solo perfil. Cecilia Kang, “Google rastrea las actividades

en línea de los consumidores en todos los productos y los usuarios no pueden optar por no participar”, Washington Post, 24 de enero de 2012.

53. “Treinta y una organizaciones de privacidad y libertades civiles instan a Google a suspender Gmail”, Privacy Rights Clearinghouse, 6 de abril de 2004,

actualizado el 19 de abril de 2004, https://www.privacyrights.org/blog/thirty-one-privacy-and-civil-liberties-organizations-urge-google-suspend-gmail.

54. Sarah Elton, “¿Tienes una cita el viernes? Google lo sabe”, Maclean's 119, no. 34 (2006): 56.

55. Krishna Bharat, Stephen Lawrence, Mehran Sahami y Amit Singhal, “Serving Advertisements Using User Request Information and User Information”, EP1634206 A4, solicitud de patente, Google

Inc., 1 de junio de 2004, https://patentscope.wipo. int/search/en/detail.jsf? docId=WO2004111771; Jeffrey Dean, Georges Harik y Paul Buchheit, “Serving Advertisements Using Information Associated

with E-mail”, US20040059712 A1, solicitud de patente, Google Inc., 2 de junio de 2003, https://www.google.com/patents/US20040059712 .

56. “Testimonio de Chris Jay Hoofnagle, Director, Oficina de la Costa Oeste del Centro de información sobre privacidad electrónica, Riesgos de privacidad del correo electrónico

Escaneo”, California Senado Judicial Comité, Marzo 15, 2005,

http://web.archive.org/web/20170527221053/https://epic.org/privacy/gmail/casjud3.15.05.html.

57. Jeffrey Rosen, “El año de las ideas; Total Information Awareness”, New York Times, 15 de diciembre de 2002.

58. “Testimonio de Chris Jay Hoofnagle”.

59. “Ahora bien, ¿qué tiene que ver la tecnología de procesamiento de información con la vigilancia? ¿Mucho? Sin embargo, hasta donde yo sé, se ha investigado y desarrollado muy poca tecnología de

procesamiento de información como tecnología de vigilancia per se”, explicó Paul Armer, científico del Centro de Estudios Avanzados en Ciencias del Comportamiento de Stanford, durante audiencias en

el Congreso sobre tecnología de vigilancia en 1976. “Más bien , se ha desarrollado con otros motivos en mente, como mejorar el procesamiento de datos comerciales o guiar misiles o llevar al hombre a la

Luna. Pero la vigilancia es una tarea de procesamiento de información tanto como lo es una solicitud de nómina. Si se mejora la eficiencia de la tecnología de procesamiento de información para las

nóminas, también se mejora para la vigilancia. A menudo, los sistemas que se instalan por otras razones... también pueden servir para vigilancia”.

“Tecnología de Vigilancia”, Audiencias Conjuntas Ante el Subcomité de Derechos Constitucionales de la Comm. del Poder Judicial y la Subcomisión Especial de Ciencia, Tecnología y Comercio de la

Com. sobre Comercio, Senado de los Estados Unidos, 94º Congreso, 1ª sesión.

(23 de junio, 9 y 10 de septiembre de 1975).

60. EPIC, el Centro de Información sobre Privacidad Electrónica, que surgió como uno de los críticos más feroces de Google, estaba preocupado porque Google no restringía su vigilancia de correo

electrónico únicamente a su base de usuarios registrados sino que interceptaba y analizaba la comunicación privada de cualquiera que intercambiara correo electrónico con un Usuario de Gmail. A medida

que el uso de Gmail se disparó, eso significó que Google estaba monitoreando las comunicaciones por correo electrónico de un porcentaje significativo de la población mundial de Internet. “Gmail viola los

derechos de privacidad de los no suscriptores. A los no suscriptores que envían correos electrónicos a un usuario de Gmail se les realiza una 'extracción de contenido' en su correo electrónico a pesar de que

no han dado su consentimiento para que sus comunicaciones sean monitoreadas, ni siquiera pueden ser conscientes de que sus comunicaciones están siendo analizadas”, advirtió EPIC. La organización

señaló que esta práctica casi con certeza violaba los estatutos de escuchas telefónicas de California, que tipificaban expresamente como delito la interceptación de comunicaciones electrónicas sin el

consentimiento de todas las partes involucradas. Debido a que Google intercepta la comunicación privada de cualquiera que envíe un correo electrónico a un usuario de Gmail, el alcance de vigilancia de la

compañía fue más allá de aquellas personas que se registraron en su servicio. Preguntas frecuentes sobre privacidad de Gmail, Centro de información sobre privacidad electrónica, consultado el 6 de julio de

2017, https:// epic.org/privacy/gmail/faq.html.

61. “Figueroa presenta proyecto de ley para evitar que Google 'busque en Google' correos electrónicos privados en secreto”, Sala de prensa de la senadora Liz Figueroa, 21 de abril de 2004,

http://web.archive.org/web/20041010082011/http://democrats.sen.ca.gov/servlet/gov.ca.senate.democrats.pub.members.memDisplayPress? distrito=sd10&ID=2102.

62. Levy, En el Plex, 176.

63. Edwards, Me siento afortunado, cap. 8. “'¡Bastardos!' Larry exclamaba cuando un blogger expresaba su preocupación por la privacidad del usuario.
'¡BMasatacrdhoisn!'ediTríaran ndse llaatperdenbsay, Glosopooglíltiecos o los usuarios desconcertados que no podían captar la evidente superioridad de la tecnología

detrás de los productos de Google”.

64. Michael Kirk y Mike Wiser, “Estados Unidos de los secretos (primera parte): el programa”, dirigida por Michael Kirk, Frontline (Arlington, VA:

PBS, 13 de mayo de 2014), cortometraje, http://www.pbs.org/wgbh/frontline/film/united-states-of-secrets/.

65. Levy, En el Plex, 177.

66. Ibíd., 177-178.

67. Pogue, "Google Mail: la virtud reside en la bandeja de entrada".

68. “Google Goes Public”, New York Times, 20 de agosto de 2004. En documentos que Google presentó ante la Comisión de Bolsa y Valores

Antes de su oferta pública inicial, la empresa admitió que las preocupaciones de la gente con respecto a la privacidad representaban un peligro para su modelo de negocio. “Nuestro negocio depende de una

marca fuerte, y si no somos capaces de mantener y mejorar nuestra marca, nuestros resultados comerciales y operativos se verían perjudicados”, advirtió Google.

Inversores potenciales. “En el pasado, la gente ha expresado, y puede que en el futuro exprese, objeciones a aspectos de nuestros productos. Por ejemplo,

La gente ha planteado preocupaciones sobre la privacidad en relación con la capacidad de nuestro servicio de correo electrónico Gmail recientemente anunciado para hacer coincidir anuncios relevantes con el contenido.

de mensajes de correo electrónico... Algunos aspectos de nuestros productos futuros pueden generar preocupaciones públicas similares. La publicidad sobre tales preocupaciones podría dañar nuestra

marca."
Final Folleto, Google, Valores y Intercambio Comisión, Agosto 18, 2004, 8,

https://www.sec.gov/Archives/edgar/data/1288776/000119312504143377/d424b4.htm.

69. Jeff Brantingham, entrevista con el autor realizada en la Universidad de California, Los Ángeles, 6 de octubre de 2014.

70. Erik Lewis, George Mohler, P. Jeffrey Brantingham y Andrea L. Bertozzi, “Modelos de proceso puntuales autoexcitantes de muertes civiles en

Iraq”, Oficina de Investigación del Ejército de EE. UU., 2011, http://www.math.ucla.edu/~bertozzi/papers/iraq.pdf; Andrea L. Bertozzi, Laura M. Smith, Matthew S.

Keegan, Todd Wittman y George O. Mohler, “Systems and Methods for Data Fusion Mapping Estimation” (solicitud de patente), Patente de EE. UU.

y Oficina de Marcas, 29 de noviembre de 2011, http://web.archive.org/web/20170528111833/http://patft.uspto.gov/netacgi /nph-Parser?

Sect2=PTO1&Sect2=HITOFF&p=1&u=/netahtml/PTO/search-bool.html&r=1&f=G&l=50&d=PALL&RefSrch=yes&Query=PN/8938115.

71. George Mohler, “SacBee Online—PredPol Results in Dramatic Crime Reduction”, PredPol, 16 de octubre de 2013,

https://web.archive.org/web /20170528112408/http://www.predpol.com/sacbee-online-predpol-results-in-dramatic-crime-reduction/.

72. Jamiles Lartey, “Prácticas policiales predictivas etiquetadas como 'defectuosas' por la Coalición de Derechos Civiles”, Guardian, 31 de agosto de 2016.

73. David Robinson y Logan Koepke, Stuck in a Pattern: Early Evidence on “Predictive Policing” and Civil Rights (Washington,

DC: Upturn, agosto de 2016).

74. Julia Angwin, Jeff Larson, Surya Mattu y Lauren Kirchner, “Sesgo de máquina: hay software utilizado en todo el país para predecir

Futuros criminales. Y tiene prejuicios contra los negros”, ProPublica, 23 de mayo de 2016, https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal- sentencing.

75. Darwin Bond-Graham y Ali Winston, dos tenaces periodistas de investigación del Área de la Bahía, plantean serias dudas sobre la estrategia de PredPol.

afirma que su análisis predictivo redujo las tasas de criminalidad. Su exposición en el SF Weekly mostró que el mayor logro de la compañía fue

su agresiva estrategia de marketing: obligar a los departamentos de policía que se inscribieron a utilizar su producto para promocionar PredPol en público. Darwin Bond- Graham y Ali

Winston, “Todos los crímenes del mañana: el futuro de la actuación policial se parece mucho a una buena marca”, SF Weekly, 30 de octubre de 2013.

76. Junta Directiva, PredPol, 20 de marzo de 2014, http://web.archive.org/web/20140320163346/http://www.predpol.com:80/about/board-of-

directores-asesores/; David Ignatius, “La CIA como capitalista de riesgo”, Washington Post, 29 de septiembre de 1999.

77. Fowler había trabajado en la administración Clinton y había participado en varias campañas presidenciales demócratas, incluida la de

Barack Obama. Donnie Fowler, entrevista con el autor, 5 de mayo de 2014.

78. Así decidió crear su exitoso programa original House of Cards. “En cualquier negocio, la capacidad de ver el futuro es la mejor aplicación,

y Netflix puede estar acercándose a 'House of Cards'”, informó el New York Times. “Netflix, que tiene 27 millones de suscriptores en el país

y 33 millones en todo el mundo, según los números. Ya sabía que una buena parte había transmitido el trabajo del Sr. Fincher, el director de 'The

Red Social', de principio a fin. Y las películas protagonizadas por Spacey siempre habían tenido buenos resultados, al igual que la versión británica de 'House of Cards'.

Con esos tres círculos de interés, Netflix pudo encontrar una intersección del diagrama de Venn que sugería que comprar la serie sería una opción muy

Buena apuesta por la programación original”. David Carr, "Dar a los espectadores lo que quieren", New York Times, 24 de febrero de 2013.

79. Jeff Larson, James Glanz y Andrew W. Lehren, “Agencias de espías investigan Angry Birds y otras aplicaciones en busca de datos personales”, ProPublica,

27 de enero de 2014, https://www.propublica.org/article/spy-agencies-probe-angry-birds-and-other-apps-for-personal-data.


M80a. EclhizianbeethTDrawnossklaint, e“PdanbdyorGa coreoegqleue sabe si eres republicano”, Wall Street Journal, 13 de febrero de 2014.
81. Uno de los primeros programas informáticos que utilizó eBay fue desarrollado por un contratista encargado de hacer cumplir la ley llamado InfoGlide. Se expandió cuando

eBay compró PayPal. Tom Fowler, “Infoglide será el policía de Ebay”, Austin Business Journal, 7 de enero de 2000.

82. Brad Stone, The Everything Store: Jeff Bezos y la era de Amazon (Boston: Little, Brown, 2013); Jennifer Wills, “7 maneras en que Amazon

Utiliza Big Data para acecharte”, Investopedia, 7 de septiembre de 2016, http://www.investopedia.com/articles/insights/090716/7-ways-amazon-uses-big-data-stalk-you-amzn.asp ; Greg Bensinger,

“Amazon quiere enviar su paquete antes de comprarlo”, Wall Street Journal, 17 de enero de

2014.

83. Hal Bernton y Susan Kelleher, “Amazon Warehouse Jobs Push Workers to Physical Limit”, Seattle Times, 3 de abril de 2012.

84. Dan Frommer, “Amazon Web Services se acerca a un negocio de 10 mil millones de dólares al año”, Recode, 28 de abril de 2016, https://www.recode.net/2016/4/28/11586526/ aws-cloud-

crecimiento de ingresos.

85. ¿ Fuiste de viaje a cazar ciervos con tu nieto? Un candidato republicano podría apuntarle a usted para publicar anuncios sobre el derecho a portar armas. ¿Perteneces a un grupo de estudio

bíblico evangélico? Tal vez el candidato le muestre algo sobre la lucha contra el aborto. Facebook permitió a los políticos apuntar a los votantes con precisión láser basándose en información que nunca

antes habían podido recopilar. Este sistema de elaboración de perfiles era tan poderoso que la campaña de Barack Obama de 2008 contrató al cofundador de Facebook, Chris Hughes, para dirigir su

división de Internet y, al final, ayudó a Obama a ganar la presidencia. La compañía tuvo tal impacto en la carrera que los expertos comenzaron a llamar a 2008 la “Elección de Facebook”, aunque ahora

cada elección es una elección de Facebook. "Hay un nivel de precisión que no existe en ningún otro medio", dijo al New York Times Crystal Patterson, empleada de Facebook que trabaja con clientes

gubernamentales y políticos. "Se trata de hacer llegar el mensaje correcto a las personas adecuadas en el momento adecuado". Ashley Parker, “Facebook se expande en política y las campañas

encuentran mucho que gustar”, New York Times, 29 de julio de 2015.

86. A finales de 2016, más de la mitad de los adultos estadounidenses iniciaban sesión en Facebook todos los días. Robinson Meyer, “Facebook es el producto mediático favorito de Estados

Unidos”, The Atlantic, 11 de noviembre de 2016; Alexei Oreskovic, “Facebook ahora obtiene casi 20 dólares de cada usuario estadounidense y canadiense, en comparación con menos de 5 dólares en su

oferta pública inicial”, Business Insider, 1 de febrero de 2017.

87. “El uso de Greyball por parte de Uber se registró en video a finales de 2014, cuando Erich England, un inspector de cumplimiento de códigos en Portland, [Oregón,] intentó parar un

automóvil de Uber en el centro en una operación encubierta contra la compañía. Pero, sin que England y otras autoridades lo supieran, algunos de los autos digitales que vieron en la aplicación no

representaban vehículos reales. Y los conductores de Uber a los que pudieron llamar también cancelaron rápidamente. Esto se debió a que Uber había etiquetado a England y sus colegas

(esencialmente, calificándolos de funcionarios de la ciudad) basándose en datos recopilados de la aplicación y de otras maneras. Luego, la compañía presentó una versión falsa de la aplicación,

llena de autos fantasma, para evadir la captura”. mike isaac,

“Cómo Uber engaña a las autoridades en todo el mundo”, New York Times, 3 de marzo de 2017.

88. Antonio Regalado, “El largo y extraño viaje de vida de Google”, MIT Technology Review, 15 de diciembre de 2016.

89. James Vincent, “El 99,6 por ciento de los nuevos teléfonos inteligentes funcionan con Android o iOS”, The Verge, 16 de febrero de 2017,

https://www.theverge.com/2017/2/16/14634656 /android-ios-market-share-blackberry-2016; James Vincent, “Android ahora lo utilizan 1.400 millones de personas”, The Verge, 29 de septiembre de 2015,

https://www.theverge.com/2015/9/29/9409071/google-android-stats-users-downloads- ventas.

90. Ross Miller, “Gmail ahora tiene mil millones de usuarios activos mensuales”, The Verge, 1 de febrero de 2016,

https://www.theverge.com/2016/2/1/10889492 /gmail-1-billion-google-alphabet.

91. Jacob Kastrenakes, “Google supuestamente representa el 25 por ciento del tráfico de Internet de América del Norte”, The Verge, 22 de julio de 2013,

https://www.theverge.com/2013/7/22/4545304/google-represents- quarter-web-traffic-deepfield-analysis.

92. Alrededor del 87 por ciento de los ingresos de Google (o alrededor de 79.400 millones de dólares) provinieron de la publicidad. Alphabet Inc., “Formulario 10-K para el año fiscal

Finalizó el 31 de diciembre de 2016”, https://abc.xyz/investor/pdf/2016_google_annual_report.pdf.

93. Jonathan Taplin, "¿Es hora de dividir Google?" New York Times, 22 de abril de 2017; “Ingresos mundiales de Google de 2002 a 2016 (en miles de millones de dólares estadounidenses)”,

Statista, 11 de abril de 2017, https://www.statista.com/statistics /266206/googles-annual-global-revenue/; “Ingresos por publicidad de Google, miles de millones de dólares”, Vox, consultado el 5 de enero

de 2017, https://apps.voxmedia.com/at/vox-google-advertising-revenue/.

94. Derek Thompson, “CEO de Google: Las leyes las escriben los cabilderos”, The Atlantic, 1 de octubre de 2010.

95. Par Po Bronson, The Nudist on the Lateshift and Other Tales of Silicon Valley (Nueva York: Random House, 1999); Evan Ratliff, “The Whole Earth, Catalogued”, Wired, julio de 2007.

96. Avi Bar-Zeev, “Notas sobre el origen de Google Earth”, Reality Prime, 24 de julio de 2006, http://www.realityprime.com/blog/2006/07/notes-on-

el-origen-de-google-earth/.
M97a. cJehrionmee TSr. aEnngselal, teedd., CblyúsGteoreosgglleobales de innovación: motores empresariales del crecimiento económico en todo el
mundo (Cheltenham, Reino Unido: Edward Elger, 2014), 57.

98. John T. Reinert, “In-Q-Tel: La Agencia Central de Inteligencia como capitalista de riesgo”, Northwestern Journal of International Law &

Negocio 33, núm. 3 (primavera de 2013).

99. David Ignatius, “La CIA como capitalista de riesgo”, Washington Post, 29 de septiembre de 1999.

100. Tim Shorrock, Espías a sueldo: el mundo secreto de la subcontratación de inteligencia (Nueva York: Simon & Schuster, 2008).

101. “CIA's Impact on Technology”, Agencia Central de Inteligencia, publicado el 23 de julio de 2012, actualizado el 18 de febrero de 2014,

https://www.cia.gov/about-cia/cia-museum/experience-the-collection/text-version/stories/cias-impact-on-technology.html.

102. Tres meses después del inicio de la guerra, y sólo cuatro meses después de invertir en Keyhole, In-Q-Tel anunció que el programa EarthViewer de la compañía ya se estaba utilizando

activamente en la guerra de Irak. “Demostrando inmediatamente el valor de la tecnología de Keyhole a la comunidad de seguridad nacional, [la NGA] utilizó la tecnología para apoyar a las

tropas estadounidenses en Irak”, se lee en el comunicado de prensa de In-Q-Tel, promocionando la velocidad con la que Keyhole había sido adoptada por el ejército como medida de la

capacidad inversora de In-Q-Tel. “In-Q-Tel Announces Strategic Investment in Keyhole”, comunicado de prensa, In-Q-Tel, 25 de junio de 2003, https://www.iqt.org/in-q-tel-announces-

strategic-investment-in -ojo de cerradura/.

103. “In-Q-Tel invirtió en Keyhole porque ofrece a los usuarios gubernamentales y comerciales una nueva capacidad para mejorar radicalmente la toma de decisiones críticas. A través de

su capacidad para transmitir conjuntos de datos geoespaciales de gran tamaño a través de Internet y redes privadas, Keyhole ha creado una forma completamente nueva de interactuar con

imágenes de la Tierra y datos de características”, explicó Gilman Louie, director ejecutivo de In-Q-Tel y ex empresario de videojuegos famoso. por ser la primera persona en obtener la

licencia de Tetris de la Unión Soviética y lanzarlo en los Estados Unidos. Ibídem.

104. Ratliff, "La Tierra entera, catalogada".

105. Ibídem.

106. La transacción continúa existiendo en una niebla de secreto. Mis intentos de utilizar una solicitud de la Ley de Libertad de Información para obligar a la CIA a divulgar los términos

de su contrato con Google se encontraron con una respuesta sacada directamente de una novela de Tom Clancy. La CIA me informó fríamente que “no podía confirmar ni negar” ninguna de

la información que buscaba. Es decir: la mera existencia o inexistencia de cualquier documento relacionado con la participación de la agencia en la venta de Keyhole a Google es en sí misma

un secreto. Esto es lo que se conoce como respuesta GLOMAR, llamada así por la negativa de la agencia, a mediados de la década de 1970, a confirmar o negar la existencia de un barco

secreto llamado Glomar Explorer construido para recuperar un submarino nuclear soviético hundido. La CIA no hablará de la venta, ni tampoco Google. Pero hay algunas cosas que sí

sabemos con certeza: en 2005, un año después de que Google saliera a bolsa, In-Q-Tel vendió 5.636 acciones de Google por 2,18 millones de dólares, lo que representa potencialmente las

acciones que recibió como parte de la compra de Keyhole por parte de Google. .

107. John Letzing, “Google, buscando diversificarse, mira al Tío Sam”, MarketWatch, 13 de marzo de 2008, http://www.marketwatch.com/story/google-seeking-to-diversify- looks-to-

government -contratos; Perfil de Rob Painter, LinkedIn, consultado el 17 de febrero de 2016, https://www.linkedin.com/in/ripainter.

108. Edwards, Me siento afortunado, cap. 26.

109. Algunos ejemplos: Shannon Sullivan, Jefa de Defensa e Inteligencia, Google Enterprise. Se graduó de la Escuela de Estudios Avanzados del Aire y el Espacio de la Universidad

Aérea de la Fuerza Aérea de EE. UU., que se enorgullece de producir "eruditos guerreros". Luego sirvió en varias capacidades de inteligencia de señales en la Fuerza Aérea de EE. UU.,

incluida la supervisión de la adquisición y adquisición de tecnología de “comando, control, comunicaciones, computadoras, inteligencia, vigilancia y reconocimiento”. Después de la fuerza

aérea, tomó la puerta giratoria hacia el sector privado, primero en BEA Systems y luego en Oracle. Luego está Jim Young, un gerente empresarial del equipo de ventas del Departamento de

Defensa de Google, que salió de la Dirección de Ciencia y Tecnología de la CIA, que funcionó como la propia ARPA de la agencia y fue responsable de la creación de In-Q-Tel.

110. En febrero de 2007, Google celebró un gran evento en el Ritz-Carlton de McLean, a unas cinco millas de la sede de la CIA, para exhibir sus productos y anunciar su entrada en este

campo. “El gigante de los motores de búsqueda mostró ayer su ambición de expandir sus negocios con el gobierno federal, iniciando una reunión de ventas de dos días que atrajo a casi 200

contratistas federales, ingenieros y militares uniformados ansiosos por aprender más sobre sus ofertas de tecnología. Google ha aumentado su fuerza de ventas en el área de Washington el año

pasado para adaptar sus productos tecnológicos a las necesidades de los militares, las agencias civiles y la comunidad de inteligencia. Las agencias ya utilizan versiones mejoradas del

producto cartográfico 3-D de Google, Google Earth, para mostrar información a los militares en tierra en Irak y para rastrear aviones que combaten incendios forestales en todo el país”. Sara

Kehaulani Goo y Alec Klein, “Búsquedas en Google de trabajos gubernamentales”, Washington Post,
28 MdeafecbhreinroedeT2r0a0n7s. lated by Google
111. Letzing, "Google, buscando diversificarse".

112. Goo y Klein, "Búsquedas en Google de trabajos gubernamentales".

113. “Las agencias de espionaje están utilizando equipos de Google como columna vertebral de Intellipedia, una red destinada a ayudar a los agentes a compartir inteligencia. En lugar de acumular

información, se anima a los espías y analistas a publicar lo que aprenden en un foro seguro en línea donde sus colegas pueden leerlo y agregar comentarios”, informó el San Francisco Chronicle. "Google

proporciona los servidores informáticos que respaldan la red, así como el software de búsqueda que permite a los usuarios examinar mensajes y datos". Verne Kopytoff, “Google tiene mucho que ver con

la inteligencia”, San Francisco Chronicle, 30 de marzo de 2008.

114. Shannon Sullivan, “El ejército de EE. UU. reducirá costos, mejorará la colaboración y se volverá móvil con Google Apps”, Google Cloud (blog), octubre

22, 2013, https://cloud.googleblog.com/2013/10/us-army-to-cut-costs-improve.html.

115. “La NGA ha realizado una importante inversión en tecnología Google Earth a través del Programa de Servicios de Visualización GEOINT en redes gubernamentales SECRET y TOP SECRET

y en todo el mundo en apoyo del Sistema Nacional de Arquitectura Expedicionaria Geoespacial”, explicó la NGA. "El NSG, el Departamento de Defensa y la comunidad de inteligencia han realizado

inversiones adicionales para respaldar la implementación y las pruebas de clientes y aplicaciones que utilizan los servicios existentes de Google Earth proporcionados por NGA". “Servicios empresariales

de visualización geoespacial”, Federal Business Opportunities, 25 de agosto de 2010, https://web.archive.org/web/20170528171729 / https://www.fbo.gov/index?

s=oportunidad&mode=form&id=482ab868878ecd0bd81d978216718820&tab=core&tabmode=list.

116. La información sobre el trabajo gubernamental de Google proviene de mi análisis de dos fuentes gubernamentales: (1) una lista de contratos de Google de 2003 a 2014 obtenida del Sistema Federal

de Datos de Adquisiciones, https://www.fpds.gov (una copia del El conjunto de datos guardados se puede obtener aquí: https://surveillancevalley.com/content /citations/ google-contracts-2003–2014-federal-

procurement-data-system.csv.) y (2) los datos del contrato de Google contenidos en el documento federal. base de datos de gasto gubernamental USAspending.gov, que muestra que la compañía ha estado

involucrada en 1,934 contratos federales desde 2008 hasta el primer semestre de 2017, tanto como contratista principal como subcontratista, por un total de $224 millones. Es importante señalar que esta

cantidad representa sólo una parte del trabajo que realiza Google para el gobierno federal; la base de datos excluye los contratos clasificados. USAspending.gov,

https://www.usaspending.gov/Pages/AdvancedSearch.aspx?k=google.

117. Yasha Levine, “Google se distancia del Pentágono, se queda en la cama con mercenarios y contratistas de inteligencia”, Pando Daily, 26 de marzo de 2014, https://pando.com/

2014/03/26/google-distances-itself -del-pentágono-se-queda-en-la-cama-con-mercenarios-y-contratistas-de-inteligencia/.

118. Shorrock, Espías a sueldo, cap. 1, “Pero cualquiera que sea la posición que uno adopte respecto de la subcontratación, no hay duda de que el espionaje por encargo se ha convertido en una práctica común.

forma de vida en los Estados Unidos del siglo XXI…”

119. Phil Goldstein, “El presupuesto de 2017 aumenta el gasto en TI a 89.900 millones de dólares y amplía el servicio digital de EE. UU.”, FedTech, 9 de febrero de 2016.

120. Google estaba perfectamente preparado para tener éxito como contratista gubernamental y militar. La Búsqueda de Google, que originalmente surgió de un programa de investigación de DARPA

y del gobierno federal destinado a encontrar una mejor manera de organizar y encontrar información en el caos de Internet, es insuperable. Naturalmente, la CIA, la NSA y otras agencias federales querrían

utilizarlo. Lo mismo ocurrió con Google Earth, cuyo desarrollo se llevó a cabo bajo programas ultrasecretos por parte de agencias militares y de inteligencia. A medida que la empresa amplió su alcance,

expandiéndose al correo electrónico, el procesamiento de textos, las bases de datos, el alojamiento en la nube, las plataformas móviles, los navegadores, las ayudas a la navegación y las computadoras

portátiles basadas en la nube, las agencias militares y de inteligencia también compraron versiones reforzadas de estas herramientas. De hecho, G Suite ofrece versiones avanzadas de todas las

herramientas de comunicación colaborativa en las que JCR Licklider había trabajado arduamente para desarrollar como parte de su programa ARPA Command and Control Research que

dio origen a ARPANET.

121. Ellen Nakashima, “Google contratará a la NSA para ayudarla a evitar ciberataques”, Washington Post, 4 de febrero de 2010.

122. Shane Harris, @War: The Rise of the Military-Internet Complex (Nueva York: Eamon Dolan/Houghton Mifflin Harcourt, 2014).

123. “NOAA Announces Agency-Wide Move to Cloud-Based Unified Messaging Technology”, comunicado de prensa, National Oceanic and

Administración Atmosférica, 8 de junio de 2011, http://www.noaanews.noaa.gov/stories2011/20110609_cloud technology.html.

124. Bill Oates, “Boston traslada a 76.000 empleados municipales, policías, profesores y estudiantes a la nube con Google Apps”, Google Cloud

(blog), 6 de enero de 2014, https://cloud.googleblog.com/2014/01/boston-moves-76000-city-employees.html.

125. Kirsty Styles, “Nueva York acaba de abrir una red pública masiva de espionaje”, The Next Web, 22 de marzo de 2016,

https://thenextweb.com/us/2016/03/22 /new-york-just-opened-massive-public-spying-network/#.tnw_1Ahf9OCG.
M12a6c. RhoinneDeTmraetners, l"aCtaelidforbniya Gseoleoccgiolena Pondera Solutions FDaaS como solución de alta tecnología para prevenir el fraude en el seguro de
desempleo", Pondera, 15 de octubre de 2014, http://www.prweb.com/releases/2014/10/prweb12249931.htm.

127. Natasha Singer, “Cómo Google se hizo cargo del aula”, New York Times, 13 de mayo de 2017.

128. El evento se denominó “Conferencia Geoespacial de Occidente” y tuvo lugar en septiembre de 2013.

129. Martha Neil, "¿El uso de Gmail pone en riesgo el privilegio entre abogado y cliente?" Revista ABA, 8 de octubre de 2014.

130. Google se ha enfrentado a una serie de investigaciones y demandas relacionadas con la privacidad durante la última década, por recopilar el WiFi de las personas con sus vehículos Street

View hasta acusaciones de que violó las leyes de escuchas telefónicas al escanear correos electrónicos de usuarios que no eran de Gmail sin consentimiento. Muchas de estas demandas e

investigaciones han centrado la atención en la duplicidad y evasión de la empresa cuando habla de privacidad y recopilación de datos. Por ejemplo: una demanda de 2016 presentada por un grupo de

exalumnos y estudiantes de la Universidad de California, Berkeley, alegó que la compañía los engañó cuando les hizo promesas de que no escanearía los correos electrónicos de cuentas educativas,

pero resultó que Google lo había estado haciendo de todos modos. Posteriormente, la empresa prometió dejar de escanear los correos electrónicos con “fines publicitarios”, pero la redacción de la

promesa que se centraba estrictamente en la “publicidad” dejó a la empresa una oportunidad para, no obstante, recopilar datos para la elaboración de perfiles que no estuvieran específicamente

vinculados a la visualización de anuncios. En el momento de escribir este artículo, esta demanda contra Google todavía está en litigio (Emma Brown, “UC-Berkeley Students Sue Google, Alleging

Their Emails Were Illegally Scanned”, Washington Post, 1 de febrero de 2016 ) . En otro caso, en 2017, el fiscal general de Mississippi creyó que no tenía otro recurso que llevar a Google a los

tribunales para obtener la respuesta de la compañía a preguntas básicas sobre cómo manejaba los datos de los estudiantes que usaban sus productos Google Classroom. "A través de esta demanda,

queremos saber el alcance de la extracción de datos y la comercialización de información de los estudiantes por parte de Google a terceros", dijo Jim Hood. “No creo que pueda haber otra motivación

que la codicia para que una empresa mantenga deliberadamente en secreto cómo recopila y utiliza la información de los estudiantes” (Benjamin Herold, “Mississippi Attorney General Sues Google

over Student-Data Privacy”, Education Week , enero 19, 2017).

131. Jack Goldsmith y Tim Wu, ¿Quién controla Internet? Ilusiones de un mundo sin fronteras (Nueva York: Oxford University Press, 2006).

132. Mark Ames, “Equipo Omidyar, Policía Mundial: eBay pone los datos de los usuarios en bandeja de plata para las fuerzas del orden”, Pando Daily, diciembre

14, 2013, https://pando.com/2013/12/14/team-omidar-world-police-ebay-puts-user-data-on-a-silver-platter-for-law-enforcement/.

133. Bill Brenner, “La ofensiva de seguridad de eBay conduce a 3.000 arrestos a nivel mundial”, CSO, 6 de agosto de 2012.

134. Frank Konkel, “Los detalles sobre el acuerdo de la CIA con Amazon”, The Atlantic, 17 de julio de 2014.

135. Incluso antes del acuerdo con la CIA, Amazon tenía cientos de clientes gubernamentales, incluidas agencias militares. “Ha habido más de 600

agencias gubernamentales de todo el mundo que utilizan AWS. La Marina ha puesto su información no clasificada en AWS y está gastando la mitad de lo que gastaba antes. El JPL de la NASA lo

utiliza para el Mars Exploration Rover. Hay un rover en Marte que está tomando fotografías y enviándolas de regreso al JPL para procesar y evaluar de qué más quieren fotografías y hacia dónde

quieren que vaya el rover. Y todo eso se hace en AWS. La campaña de Obama utilizó AWS y durante 18 meses creó 200 aplicaciones. El día de las elecciones construyeron un centro de llamadas,

construyeron una elaborada base de datos para saber dónde estaban sus voluntarios, conocer los vecindarios donde la gente parecía no haber votado, para poder ir a tocar puertas y conseguir el voto”,

dijo Andy Jassy, director de Amazon Web Services, dijo a All Things Digital. “Nueve preguntas para Andy

Jassy, director de servicios web de Amazon”, All Things Digital, 8 de noviembre de 2013, https://web.archive.org/web/20170528161820/http://allthingsd.com/20131108/nine-questions

-para-andy-jassy-jefe-de-amazon-web-services/comment-page-1/.

136. Adi Robertson, "Blue Origin de Jeff Bezos se asocia con Boeing y Lockheed Martin para reducir la dependencia de los cohetes rusos",

The Verge, 17 de septiembre de 2014, https://www.theverge.com/2014/9/17/6328961/jeff-bezos-blue-origin-partners-with-united-launch-alliance-for- nuevo cohete.

137. Andy Greenberg, “Cómo un filósofo 'desviado' construyó Palantir, un gigante de la minería de datos financiado por la CIA”, Forbes, 14 de agosto de 2013.

138. “El género de personas que Cyber Command está trabajando para reclutar son recién salidos de la escuela secundaria y la universidad. Van a crecer con Oculus en la cabeza. Queremos

adaptarnos para proporcionar ese tipo de interfaz”, dijo un emocionado director del programa DARPA a la revista Wired .

“No estás en una vista bidimensional, por lo que puedes mirar alrededor de los datos. Miras a tu izquierda, miras a tu derecha y ves diferentes subredes de información. Con Oculus tienes ese entorno

inmersivo. Es como si estuvieras nadando en Internet”. Andy Greenberg, “Darpa convierte a Oculus en un arma para la guerra cibernética”, Wired, 23 de mayo de 2014.

139. Ellen Nakashima, “Con el Plan X, el Pentágono busca extender el poder militar estadounidense al ciberespacio”, Washington Post, 30 de mayo de 2012;

“El Plan X de DARPA brinda a los operadores militares un lugar para librar una guerra cibernética”, DoD News, 12 de mayo de 2016.
M14a0c. EhlinsaetéTliterafuneslalantzeaddo bely6Gdeosoegptlieembre de 2008 desde la Base de la Fuerza Aérea Vandenberg, sesenta millas al norte de Santa Bárbara, California. El misil
Lockheed Martin que lo puso en órbita presentaba el logotipo de Google (“GeoEye-1 Launch”, GeoEye Inc., 6 de septiembre de 2008, https://www.evernote.com/shard/s1/sh/95c0825e-f4ff-4aa1

-a006-3fee03b906bb/6762d77427700979). El misil Lockheed Martin llevaba un satélite espía privado de 4.300 libras llamado GeoEye-1, un trío entre Google, un contratista militar de satélites llamado

GeoEye y la NGA.

GeoEye-1 fue una empresa novedosa entre el Pentágono y el sector privado. Financiado a medias por el gobierno, era el satélite comercial de imágenes más preciso del mercado. Proporcionaría

fotografías satelitales de alta resolución para uso exclusivo de la NGA, mientras que proporcionaría versiones de las mismas imágenes de calidad ligeramente inferior a Google. "Estamos

comercializando una tecnología que alguna vez estuvo sólo en manos de los gobiernos", dijo a la prensa un portavoz de GeoEye. “Al igual que Internet, al igual que el GPS, al igual que las

telecomunicaciones, todos fueron inventados por el gobierno. Y ahora estamos en la vanguardia de la comercialización de esta tecnología” (Brian X. Chen, “Google's Super Satellite Captures First

Image”, Wired, 8 de octubre de 2008).

141. John Markoff, “Google Adds to Its Menagerie of Robots”, New York Times, 14 de diciembre de 2013; Alex Hern, “Alphabet se vende

'BigDog' Robot Maker Boston Dynamics a Softbank”, Guardian, 9 de junio de 2017.

142. Yasha Levine, “Desde Rusia, con pánico: osos acogedores, hackeos sin recursos—y una sacudida de Silicon Valley”, The Baffler, marzo de 2017,

https://thebaffler.com/salvos/from-russia-with-panic-levine.

143. Comenzó como Google Ideas en 2010 y pasó a llamarse JigSaw en 2016. Eric Schmidt describió su misión al anunciar el cambio de nombre. "Jigsaw invertirá y desarrollará tecnología para

ampliar el acceso a la información para las poblaciones más vulnerables del mundo y defenderse contra las amenazas de seguridad más desafiantes del mundo". Eric Schmidt, “Google Ideas Becomes

Jigsaw”, @jigsaw, Medium, 16 de febrero de

2016.

144. Jared Cohen se inició en la política exterior durante la presidencia de George W. Bush, cuando se desempeñó como asesor de la Secretaria de Estado Condoleezza Rice como parte del personal

de planificación de políticas del Departamento de Estado (Christina Larson, “State Department Innovator Goes to Google, "

Foreign Policy, 7 de septiembre de 2010, http://foreign Policy.com/2010/09/07/state-department-innovator-goes-to-google/). A Cohen, la subsecretaria de Estado Hillary Clinton, se le encargó manejar la

cartera de “Arte de gobernar del siglo XXI”, es decir, descubrir cómo se podría incorporar a Silicon Valley e Internet a la política exterior estadounidense (Jesse Lichtenstein, “Condi's Party Starter”, The

New Yorker , 5 de noviembre de 2007). El primer gran momento de Cohen en la diplomacia digital tuvo lugar en 2009: en ese momento se estaba produciendo una ola sostenida de protestas juveniles en

Teherán en respuesta a las elecciones presidenciales del país, y los manifestantes utilizaban Twitter para organizar y coordinar sus actividades. En medio de las protestas, Twitter anunció que planeaba

cerrar el sitio para realizar un mantenimiento programado. El Departamento de Estado quería mantener abiertas esas líneas de comunicación, con la esperanza de que éste fuera finalmente el movimiento

de masas que derribaría a la República Islámica de Irán. Cohen le envió una nota a Jack Dorsey, director ejecutivo de Twitter: “Parece que Twitter está desempeñando un papel importante en un momento

crucial en Irán. ¿Podrías seguir así? Dorsey dijo que sí y Twitter suspendió su mantenimiento programado mientras continuaban las protestas en Irán. El New York Times se enteró de este intercambio y

publicó una historia que decía: “El episodio demuestra hasta qué punto la administración ve las redes sociales como una nueva flecha en su carcaza diplomática. La Secretaria de Estado Hillary Rodham

Clinton habla regularmente sobre el poder de la diplomacia electrónica, particularmente en lugares donde los medios de comunicación son reprimidos” (“Washington Taps into a Potent New Force in

Diplomacy”, New York Times, 16 de junio de 2009 ) .

145. Solicitud de presupuesto del Congreso para el año fiscal 2015 (Washington, DC: Broadcasting Board of Governors, 2014), https://www.bbg.gov/wp-content/media/2014/03 / FY-2015-BBG-

Congressional-Budget -Solicitud-FINAL-21-Marzo-2014.pdf; “Google Ideas desarrolla un proyecto piloto de participación ciudadana para 2012, https:// opensource.googleblog.com/2012/06/google-

ideas-develops-citizen.html. “Google IdeasScoomlaablioar”ó, GcoonogulneaOsptaerntuSpofuinrcaenc(ibaldoag)p, o1r1edl eDjeupnaiortadme ento de Estado en el desarrollo de una red proxy VPN llamada

uProxy que enmascara las identidades de los usuarios de Internet en países opresivos intercambiando sus direcciones IP con usuarios de Occidente”, según el Proyecto de Transparencia de Google. "El

apoyo de Google a Hillary Clinton",

Proyecto de Transparencia de Google, 28 de noviembre de 2016, http://www.googletransparencyproject.org/articles/googles-support-hillary-clinton.

146. Andy Greenberg, “El inteligente plan de Google para detener a los aspirantes a reclutas de ISIS”, Wired, 7 de septiembre de 2016; correo electrónico de Jared Cohen, “Re:

Seguimiento de la contrainsurgencia digital”, 13 de agosto de 2015, WikiLeaks, John Podesta Email Archive.

147. El Proyecto de Transparencia de Google compiló un buen resumen de la superposición entre JigSaw y el Departamento de Estado. “Google

Apoyo a Hillary Clinton”, 28 de noviembre de 2016.

148. Correo electrónico de Jared Cohen, “Syria”, 25 de julio de 2012, WikiLeaks, Archivo de correo electrónico de Hillary Clinton. "Por favor, manténganse firmes, pero mi equipo está

Planeando lanzar una herramienta el domingo que rastreará y mapeará públicamente las deserciones en Siria y a qué partes del gobierno vienen.
de.M.. qaucehcirneeemTorsaqnuselasotnedimbpoyrtGanoteosgplaera alentar a más personas a desertar y dar confianza a la oposición”, escribió Cohen al subsecretario de Estado de

Hillary Clinton, William Joseph Burns, en un correo electrónico de 2012.

149. Como señaló irónicamente Julian Assange en Cuando Google conoció a WikiLeaks, “Si Blackwater/Xe Services/Academi estuviera ejecutando un programa como [JigSaw],

atraería un intenso escrutinio crítico. Pero de alguna manera Google consigue un pase libre”. Julian Assange, Cuando Google conoció a WikiLeaks (Nueva

York: OR Books, 2014).

150. Yazan al-Saadi, “StratforLeaks: Google Ideas Director Involved in 'Regime Change'”, Al-Akhbar English, 14 de marzo de 2012; Doug Bolton, “Google planeó ayudar a los

rebeldes sirios a derrocar al régimen de Assad, afirmación de correos electrónicos filtrados de Hillary Clinton”, The Independent, 22 de marzo de 2016, http://www.independent.co.u

life-style/gadgets-and -tech/news/google-syria-rebels-defection-hillary-clinton-emails-wikileaks- a6946121.html.

151. Fred Burton se refería a la información que obtuvo de un ejecutivo de Google sobre el plan de Jared Cohen de visitar los Emiratos Árabes Unidos, Azerbaiyán y Turquía como parte de su

plan para "involucrar a la comunidad iraní para comprender mejor los desafíos que enfrentan los iraníes como parte de uno de nuestros grupos de Ideas de Google sobre sociedades represivas”. El

correo electrónico de Burton fue sólo uno de una serie de cartas que se referían a Jared Cohen y JigSaw (Google Ideas) como posiblemente involucrados en operaciones veladas de “cambio de

régimen”, desde Irán hasta Egipto, Siria y Libia. Los correos electrónicos se filtraron tras la penetración en los servidores de Stratfor por parte de un grupo que se hacía llamar Anonymous. “El

sábado, piratas informáticos que dicen ser miembros del colectivo conocido como Anonymous se atribuyeron la responsabilidad de colapsar el sitio web del grupo, Stratfor Global Intelligence

Service, y robar su lista de clientes, correos electrónicos e información de tarjetas de crédito en una operación que, según dicen, tiene como objetivo robar $1 millón para donaciones a

organizaciones benéficas”, informó el New York Times en diciembre de 2011. “Hackers Breach the Web Site of Stratfor Global Intelligence”, New York Times, 25 de diciembre de 2011.

152. Andy Greenberg, “Dentro de la Liga de la Justicia en Internet de Google y su guerra contra los trolls impulsada por la IA”, Wired, 19 de septiembre de 2016.

153. Richard Waters, “Entrevista de FT con el cofundador y director ejecutivo de Google, Larry Page”, Financial Times, 31 de octubre de 2014.

154. Eric Schmidt y Jared Cohen consideraron que el papel de las empresas de tecnología consistía en asumir las funciones tradicionales de los gobiernos.

“Los estados democráticos que han formado coaliciones de sus ejércitos tienen la capacidad de hacer lo mismo con sus tecnologías de conexión. Esto no quiere decir que las tecnologías de conexión

vayan a transformar el mundo por sí solas. Pero ofrecen una nueva forma de ejercer el deber de proteger a los ciudadanos de todo el mundo”, explicó la pareja en The New Digital Age, un libro que

escribieron conjuntamente. Realmente no vieron ninguna diferencia entre el gobierno y Google. Vieron todas estas partes (entretenimiento, búsqueda, productos de oficina, contratación militar, lucha

contra el terrorismo, vigilancia) como parte de un todo más grande, trabajando juntos para beneficio mutuo. Eric Schmidt y Jared Cohen, La nueva era digital: transformar naciones, empresas y

nuestras vidas (Nueva York: Alfred A. Knopf, 2013).

155. Richard Waters, “Google busca una mejor vida urbana para miles de millones”, Financial Times, 11 de junio de 2015.

156. Matt Novak, “La empresa matriz de Google (probablemente) quiere construir una ciudad desde cero”, Gizmodo, 5 de abril de 2016,

http://paleofuture.gizmodo.com/google-s-parent-company-probably-wants-to-build-a-cit-1769181473.

157. Tony Fadell, ex ejecutivo de Apple y gurú de los dispositivos conectados que trabaja como asesor personal de Larry Page, esbozó una visión de un futuro en el que la tecnología de Google

gobernaría y mediaría benevolentemente sobre todo y sobre todos en el mundo. “La Internet del mañana estará en todas partes y en todo. Se basará en cantidades masivas de datos para aumentar

nuestra propia inteligencia. Y nos ayudará a tomar mejores decisiones, desde evitar interacciones medicamentosas peligrosas hasta diagnosticar enfermedades y decidir cuándo el esquí acuático podría

no ser la mejor idea... Finalmente, la Internet del futuro pasará de hacer las cosas cuando se las pedimos a hacerlas antes de que lo hagamos . preguntar." Luego se basó en una historia personal de

cómo se desgarró el tendón de la corva mientras practicaba esquí acuático para ilustrar cómo se podría utilizar un Google omnipresente para predecir y prevenir daños. “En el caso de mi accidente de

esquí acuático, mi teléfono inteligente podría haber combinado información existente... para predecir que estaba considerando practicar esquí acuático, calcular las probabilidades de lesionarme y

desaconsejarme incluso antes de meterme al agua. O, si hubiera sido lo suficientemente testarudo como para hacerlo de todos modos, una computadora que controlara el acelerador del barco podría

haber evitado que el motor me tirara demasiado fuerte”. ¿Quién escribiría las reglas y leyes en este futuro hiperconectado? ¿Cómo haría la gente para hacer oír su voz? ¿Quién sería el dueño de

todos esos sensores y controladores integrados en nuestros isquiotibiales y botes? Fadell no abordó estos temas. Su visión parecía dar por sentado que este nuevo mundo sería amable y seguro.

Tony Fadell, “Tony Fadell, director ejecutivo de Nest, sobre el futuro de Internet”, Wall Street Journal, 26 de abril de 2015.

Capítulo 6
1. Glenn Greenwald, Ewen MacAskill y Laura Poitras, “Edward Snowden: El denunciante detrás de la vigilancia de la NSA
ReMvelaaccihoninese”, TGruaanrdsialna,t1e1ddbe yjunGioodoeg2l0e13.

2. Ewen MacAskill, “Edward Snowden, fuente de archivos de la NSA: 'Si quieren atraparte, con el tiempo lo harán'”, Guardian, 10 de junio de 2013.

3. David TZ Mindich, “Lincoln's Surveillance State”, New York Times, 5 de julio de 2013.

4. “Destacaron que el sistema no realizaba ninguna vigilancia real, sino que estaba diseñado para utilizar datos que habían sido recopilados en

'el mundo real' para ayudar a construir modelos predictivos que pudieran advertir cuando los disturbios civiles fueran inminentes”, escribe Ford Rowan, el corresponsal de NBC que reveló la historia de

espionaje de ARPANET. Ford Rowan, Technospies (Nueva York: GP Putnam's Sons, 1978), 55.

5. K. Babe Howell, “Vigilancia de pandillas: la justificación posterior a la detención y registro para la vigilancia basada en perfiles”, Revisión de derecho penal de la Universidad de Denver 5

(2015), http://academicworks.cuny.edu/cgi/viewcontent .cgi?article=1067&context=cl_pubs; Ben Popper, “Cómo la policía de Nueva York está utilizando las redes sociales para poner a los

adolescentes de Harlem tras las rejas”, The Verge, 10 de diciembre de 2014, https://www.theverge.com/2014/12/10/7341077/nypd-harlem-crews -prisión-de-rikers- de-redes-sociales.

6. “La policía de Maryland utiliza el reconocimiento facial en las redes sociales para rastrear a los sospechosos”, CBS Baltimore, 19 de octubre de 2016,

http://baltimore.cbslocal.com/2016/10/18/police-in-md-using-social-media-facial-recognition-to-track-suspects/.

7. CI Publishing, página de inicio, consultado el 1 de mayo de 2017, https://gumroad.com/cipublishing.

8. Desde el FBI hasta el Departamento de Seguridad Nacional, de una forma u otra, todas las agencias de seguridad federales aprovecharon el “código abierto”

Datos de Internet para llevar a cabo su misión. Por ejemplo, el Departamento de Seguridad Nacional utilizaba habitualmente las redes sociales para investigar a las personas que solicitaban la ciudadanía

estadounidense. “Las tendencias narcisistas en muchas personas alimentan la necesidad de tener un gran grupo de 'amigos' vinculados a sus páginas y muchas de estas personas aceptan ciberamigos que

ni siquiera conocen... Una vez que un usuario publica en línea, crea una comunidad pública. registro y cronograma de sus actividades. En esencia, utilizar MySpace y otros sitios similares es similar a

realizar una 'visita' cibernética sin previo aviso a los peticionarios y beneficiarios”. “Los sitios de redes sociales y su importancia para la FDN”, Servicios de Inmigración y Ciudadanía de EE. UU.,

obtenido a través de la Ley de Libertad de Información por la EFF, julio de 2010.

9. "Estamos analizando YouTube, que ofrece información única y sincera", dijo Doug Naquin, director del Open Source Center, en 2007. "Estamos analizando salas de chat y cosas que no". No

existía hace cinco años y estamos tratando de mantenernos a la vanguardia… Mucho más es digital y mucho más está en línea. También es mucho más social. La interacción es una parte mucho más

importante de los medios y las noticias de lo que solía ser”. “Palabras de Doug Naquin, Director, Centro de Código Abierto, Almuerzo CIRA, 3 de octubre de 2007”, Boletín de la Asociación Central

de Jubilados de Inteligencia CCCII, no. 4 (invierno de 2007), https://fas.org/irp/eprint/naquin.pdf.

10. “Establecimiento del Centro de Código Abierto DNI”, Agencia Central de Inteligencia, 8 de noviembre de 2005, https://www.cia.gov/news-

información/comunicados-de-prensa-declaraciones/comunicado-de-prensa-archivo-2005/pr11082005.html.

11. Lee Fang, “La CIA está invirtiendo en empresas que extraen tus tweets y fotos de Instagram”, The Intercept, 14 de abril de 2016,

https://theintercept.com/2016/04/14 /in-undisclosed-cia-investments-social-media-mining-looms-large/.

12. Gerry Smith, “Cómo la policía está escaneando todo Twitter para detectar amenazas terroristas”, Huffington Post, 25 de junio de 2014,

http://www.huffingtonpost.com/2014/06/25/dataminr-mines-twitter-to_n_5507616.html.

13. En 2014, los departamentos de policía de todo el país lo utilizaron. De hecho, al mismo tiempo que Oakland intentaba impulsar el Domain Awareness Center, el departamento de policía de la

ciudad compró una licencia de Geofeedia y la utilizó para monitorear las protestas, incluido el movimiento Black Lives Matter. "El monitoreo de las redes sociales se está extendiendo rápidamente y

es un poderoso ejemplo de tecnología de vigilancia que puede impactar desproporcionadamente a las comunidades de color", advirtió la Unión Estadounidense por las Libertades Civiles, que obtuvo

una copia de los materiales de marketing de Geofeedia para las autoridades. "Sabemos con certeza que en Oakland y Baltimore, las fuerzas del orden han utilizado Geofeedia para monitorear las

protestas". Matt Cagle, “Facebook, Instagram y Twitter proporcionaron acceso a datos para un producto de vigilancia comercializado para apuntar a activistas de color”, ACLU, 11 de octubre de

2016, https://www.aclunc.org/blog/facebook-instagram-and-twitter -proporcionado-datos- acceso-vigilancia-producto-comercializado-objetivo.

14. “Usage Overview”, Geofeedia (material promocional de la empresa obtenido por la ACLU, septiembre de 2016).

15. Tras la exposición de la ACLU sobre el trabajo de contratación policial de Geofeedia, Facebook y otras empresas de Internet anunciaron que cortaron el acceso de la empresa a sus datos. Pero

otras empresas similares siguen proliferando. “La vigilancia de las redes sociales está creciendo a raíz de la desaparición de Geofeedia”, MuckRock, 17 de mayo de 2017,

https://www.muckrock.com/news/archives/2017/may/17 /social-media-surveillance-growing/.

16. Noah Shachtman, “El principal cerebro de la Fuerza Aérea quiere un radar social para ver los corazones y las mentes”, Wired, 19 de enero de 2012; Marcos T.

Maybury, “Social Radar for Smart Power”, MITRE Corporation, abril de 2010, https://www.mitre.org/publications/technical-papers/social-radar-
parMa-eancehrgiínae-intTelrigaennstel.aAtel igduablyquGe oloos gsilsetemas de defensa aérea por radar, cuyo objetivo final es enviar aviones o disparar misiles para interceptar aviones hostiles.

Los sistemas de predicción basados en Internet también tenían como objetivo prevenir las amenazas antes de que tuvieran tiempo de causar daños. Como Mark Maybury, quien

encabezó el proyecto Social Radar de la Fuerza Aérea de EE. UU., explicó en 2010: el componente físico de "intercepción" de los sistemas de radar humanos

A veces sería una acción física directa, como ataques con misiles, pero en otras ocasiones sería social y psicológica. En lugar de forzar, sería

ser un empujón que guiaría a la gente en la dirección correcta. “Si bien el poder duro siempre desempeñará un papel clave en la guerra, cada vez más

El poder blando, la capacidad de no coaccionar sino de alentar o motivar el comportamiento, será necesario en el futuro de nuestra sociedad cada vez más conectada y conectada.

aldea global concentrada”, escribió. Maybury, "Radar social para energía inteligente".

17. George I. Seffers, “Decoding the Future for National Security”, Signal, 1 de diciembre de 2015, http://www.afcea.org/content/?q=Article-

decodificar-futuro-seguridad-nacional; “Inteligencia anticipatoria”, IARPA, consultado el 16 de abril de 2017, https://www.iarpa.gov/index.php/about-iarpa/anticipatory-intelligence; Katie Drummond, “Los espías

quieren almacenar sus clips de YouTube”, Wired, 11 de junio de 2010.

18. Noah Shachtman, “Pronóstico del Pentágono: nublado, 80% de posibilidades de disturbios”, Wired, 11 de septiembre de 2007.

19. “Ahora está siendo utilizado por varias partes del gobierno. Hemos tenido éxito en pronosticar diferentes tipos de disturbios y diferentes

"Hay algún tipo de motivaciones para ese malestar", dijo un gerente de Lockheed Martin en 2015. Explicó que el sistema estaba en constante evolución y se estaba mejorando.

entrenados para predecir eventos futuros con el mayor detalle posible, no solo si habría un levantamiento sino también la semana exacta y la fecha.

número de personas involucradas. Sandra Jontz, “Los programas de análisis de datos ayudan a predecir el malestar global”, Signal, 1 de diciembre de 2015,

https://www.afcea.org/content/?q=node/15501/.

20. James Risen y Laura Poitras, “NSA Gathers Data on Social Connections of US Citizens”, New York Times, 28 de septiembre de 2013.

En realidad, la NSA se limita principalmente a la planificación y la financiación, mientras que gran parte de la construcción real la realizan contratistas militares privados y Silicon.

Valle mismo. Tim Shorrock, “Cómo los contratistas privados han creado una NSA en la sombra”, The Nation, 27 de mayo de 2015.

21. David Burnham, “The Silent Power of the NSA”, New York Times, 27 de marzo de 1983.

22. Las transcripciones de las transmisiones de NBC de Ford Rowan de junio de 1975 se leyeron en el Acta del Congreso. “Tecnología de vigilancia”

Audiencias conjuntas ante el Subcomité de Derechos Constitucionales, 4–9.

23. Janet Abbate, Inventing the Internet (Cambridge, MA: MIT Press, 1999), 134, 234; Matt Novak, "Una historia del espionaje en Internet, parte

2”, Gizmodo, 20 de febrero de 2015, http://gizmodo.com/a-history-of-internet-spying-part-2-1686760364.

24. La NSA también participó de otras maneras en el desarrollo de ARPANET. Por ejemplo: en 1975, la NSA trabajó con Vinton Cerf en un

Proyecto clasificado para diseñar un “sistema de Internet totalmente seguro” basado en ARPANET. Historia oral de Vinton (Vint) Cerf, entrevistado por

Donald
nielson (Montaña Vista, CALIFORNIA:
Computadora Historia Museo, Noviembre 7, 2007), 20,

http://archive.computerhistory.org/resources/access/text/2012/04/102658186-05-01-acc.pdf.

25. La NSA incluso obtuvo datos de publicidad dirigida de los usuarios: edad, sexo, ingresos del hogar, estado civil, orientación sexual, origen étnico,

alineación política, que estaba siendo compilada y transmitida por lo que los analistas de la agencia describieron burlonamente como aplicaciones móviles "con fugas", incluidas

Juegos infantiles adictivos como Angry Birds. Larson, Glanz y Lehren, "Agencias de espías investigan Angry Birds".

26. Barton Gellman y Ashkan Soltani, "La NSA infiltra enlaces a Yahoo y los centros de datos de Google en todo el mundo, dicen los documentos de Snowden",

Washington Post, 20 de octubre de 2013. Como explicaron Barton Gellman y Ashkan Soltani del Washington Post : “La operación para infiltrar datos

Los enlaces explotan una debilidad fundamental en la arquitectura de sistemas. Para protegerse contra la pérdida de datos y la ralentización del sistema, Google y Yahoo mantienen

centros de datos tipo fortaleza en cuatro continentes y conectarlos con miles de kilómetros de cable de fibra óptica... Para que los centros de datos

funcionan eficazmente, sincronizan grandes volúmenes de información sobre los titulares de cuentas. La red interna de Yahoo, por ejemplo, a veces

transmite archivos completos de correo electrónico (años de mensajes y archivos adjuntos) de un centro de datos a otro”.

27. “Las diapositivas de la NSA explican el programa de recopilación de datos PRISM”, Washington Post, 6 de junio de 2013.

28. Barton Gellman y Laura Poitras, “La inteligencia británica y estadounidense extrae datos de nueve empresas de Internet estadounidenses en amplio secreto

Programa”, Washington Post, 7 de junio de 2013.

29. Barton Gellman y Todd Lindeman, “Funcionamiento interno de un programa de espionaje ultrasecreto”, Washington Post, 29 de junio de 2013.

30. Shane Harris, “Conozca a los espías que hacen el trabajo sucio de la NSA”, Foreign Policy, 21 de noviembre de 2013,

http://foreignpolicy.com/2013/11/21/meet-the-spies-doing-the-nsas-dirty-work/.

31. Gellman y Lindeman, "Funcionamiento interno de un programa de espionaje ultrasecreto".

32. Ibídem.
M33a. “cDhiainpoesitTivraas ndsellaprtoegdrambay PGrisomodgelela NSA”, Guardian, 1 de noviembre de 2013.

34. Gellman y Poitras, “Estados Unidos y la inteligencia británica Mining”.

35. Dado el conjunto limitado de documentos de Snowden que se han hecho públicos hasta ahora, no está claro si programas como MUSCULAR y PRISM finalmente

se conectó a otros sistemas avanzados de monitoreo y predicción de Internet administrados por el gobierno de EE. UU., sistemas como

El “Sistema Mundial Integrado de Alerta Temprana de Crisis” de Lockheed Martin, diseñado para funcionar como un radar de alerta avanzada para situaciones peligrosas.

comportamiento humano. Hasta la fecha, sólo se ha hecho pública una fracción del caché de la NSA de Snowden. El conjunto completo de Snowden está controlado por una única noticia

organización, The Intercept, propiedad del multimillonario de eBay Pierre Omidyar.

36. Sam Jewler, Mission Creep-y: Google se está convirtiendo silenciosamente en una de las fuerzas políticas más poderosas del país mientras se expande Its Information-

Collection Empire (Washington, DC: Public Citizen, noviembre de 2014), https://www.citizen.org/sites/default/files/google-political-spending-mission- creepy.pdf.

37. “Larry Page, director ejecutivo de Google: Las acciones de la NSA amenazan la democracia”, vídeo de YouTube, 2:27, de CBS This Morning, televisado el 20 de marzo de

2014, https://www.youtube.com/watch?v=IE99DtJmyaA.

38. Claire Cain Miller, “Las revelaciones sobre el espionaje de la NSA cuestan a las empresas tecnológicas estadounidenses”, New York Times, 21 de marzo de 2014.

39. Ibídem.

40. Cª., y Comisión, Forma S-3, 18, 2005, 12,


Google Seguridad Intercambio Agosto

https://www.sec.gov/Archives/edgar/data/1288776/000119312505170553 /ds3.htm.

41. Joe Mullin, “En 2009, Ed Snowden dijo que las filtraciones 'deberían ser fusiladas'. Luego se convirtió en uno”, Ars Technica, 26 de junio de 2013,

https://arstechnica.com/tech-policy/2013/06/exclusive-in-2009-ed-snowden-said-leakers-should-be-shot-then-he-became-one/.

42. Edward Snowden, entrevista con Hubert Siebel en ARD (canal de televisión alemán), 26 de enero de 2014, transcripción en

https://edwardsnowden.com/2014/01/27/video-ard-interview-with-edward-snowden/.

43. “Tomgram: Glenn Greenwald, Cómo conocí a Edward Snowden”, Tom Dispatch, 13 de mayo de 2014,

http://www.tomdispatch.com/post/175843/tomgram %3A_glenn_greenwald,_how_i_met_edward_snowden/.

44. Glenn Greenwald, Ewen MacAskill y Laura Poitras, “Edward Snowden: El denunciante detrás de la vigilancia de la NSA

Revelaciones”, Guardian, 11 de junio de 2013.

45. Luke Harding, “Cómo Edward Snowden pasó de ser contratista leal de la NSA a denunciante”, Guardian, 1 de febrero de 2014.

46. James Bamford, “Edward Snowden: La historia no contada del hombre más buscado del mundo”, Wired, 13 de agosto de 2014.

47. Lana Lam, “Snowden buscó trabajo de Booz Allen para reunir evidencia sobre la vigilancia de la NSA”, South China Morning Post, 24 de junio de 2013.

48. “Valor por fin. Real. Estable. Considerado. Transparente. Dispuesto a aceptar las consecuencias”, la personalidad del programa de entrevistas de derecha (@glennbeck)

tuiteó el 9 de junio de 2013, https://twitter.com/glennbeck/status/343816977929867265.

49. Bamford, "Edward Snowden: La historia no contada".

50. Barton Gellman, “Edward Snowden, después de meses de revelaciones de la NSA, dice que su misión está cumplida”, Washington Post,

23 de diciembre de 2013.

51. Scott Shane, “Documentos sobre el ataque con drones de 2012 detallan cómo se ataca a los terroristas”, New York Times, 24 de junio de 2015.

52. Dave Cole, “We Kill People Based on Metadata”, New York Review of Books, 10 de mayo de 2014,

http://www.nybooks.com/daily/2014/05/10/we-kill-people-based-metadata/.

53. Micah Lee, “Edward Snowden explica cómo recuperar su privacidad”, The Intercept, 12 de noviembre de 2015,

https://theintercept.com/2015/11/12 /edward-snowden-explains-how-to-reclaim-your-privacy/.

54. Adrian Chen, “El sitio web clandestino donde puedes comprar cualquier medicamento imaginable”, Gawker, 1 de junio de 2011, http://gawker.com/the- sitio-web-

subterráneo-donde-puedes-comprar-cualquier-droga-imag-30818160.

55. “Cinco cosas que hay que saber sobre el juicio de la Ruta de la Seda”, Wall Street Journal, 13 de enero de 2015.

56. David Golumbia, La política de Bitcoin: el software como extremismo de derecha (Minneapolis: University of Minnesota Press, 2016); Andy

Greenberg, Esta máquina mata secretos: cómo WikiLeakers, Cypherpunks y hacktivistas pretenden liberar la información del mundo (Nueva York:

Dutton, 2012).
57. Timoteo C. Puede, Cripto Anarquía y Virtual Comunidades (Diciembre 1994),

https://invisiblemolotov.files.wordpress.com/2008/06/crypto_anarchist.pdf.
M58a. cDhreiandePTiraratenRsolbaetretsd, mbeynsGajoeoegn leel Foro de la Ruta de la Seda, 20 de marzo de 2012 (Estados Unidos de América contra Ross Ulbricht, Anexo 4, presentado
16 de abril de 2015).

59. Aaron Sankin, “Buscando a un asesino a sueldo en la Deep Web”, Daily Dot, 10 de octubre de 2013, https://www.dailydot.com/crime/deep-web- asesinato-

asesinato-asesino-a sueldo/.

60. Gary Brecher y Mark Ames, “Entrevista con Gunnar Hrafn Jonsson”, Radio War Nerd, episodio 28, 7 de abril de 2016,

https://www.patreon.com/posts/radio-war-nerd-7–5106280.

61. Para comunicarse con Sandvik, Snowden utilizó la misma dirección de correo electrónico anónima (cincinnatus@lavabit.com) que utilizó hace un par de

semanas después para intentar sin éxito contactar a Greenwald. También proporcionó a Sandvik su nombre real completo y su dirección real completa.

62. Kevin Poulsen, “El primer movimiento de Snowden contra la NSA fue una fiesta en Hawaii”, Wired, 21 de mayo de 2014.

63. Michael Isikoff y Michael B. Kelley, “En el exilio, Edward Snowden gana honorarios por hablar mientras espera un perdón”, Yahoo! Noticias,

11 de agosto de 2016, https://www.yahoo.com/news/edward-snowden-making-most-digital-000000490.html.

64. “Porque no se trata de Estados Unidos, no se trata de la NSA, no se trata de los rusos, no se trata de los chinos, no se trata de los

Británicos, no se trata de ningún gobierno nacional. Se trata del mundo que tenemos, el mundo en el que queremos vivir e Internet, las conexiones que queremos construir entre las personas, entre

mundos, entre cada punto de presencia, en cada hogar, en cada teléfono del mundo”, afirmó. dijo en un auditorio lleno de los ingenieros informáticos y de redes más destacados del mundo en una

reunión de 2015 del Grupo de Trabajo de Ingeniería de Internet en Praga. La audiencia estaba llena de las mismas personas que diseñarían las características futuras de Internet: académicos y

empleados de las empresas tecnológicas más poderosas del mundo. “Edward Snowden at IETF93”, vídeo de YouTube, 56:01, publicado por Dev Random, 28 de julio de 2015,

https://www.youtube.com/watch?v =0NvsUXBCeVA&feature=youtu.be.

65. Glenn Greenwald, No Place to Hide: Edward Snowden, the NSA, and the US Surveillance State (Nueva York: Metropolitan Books,

2014), 24.

66. Posaron para una foto en el trigésimo evento TED, celebrado en Vancouver, Canadá. Chris Anderson (@TEDchris), publicación en Twitter, 18 de marzo.

2014, 12:25 pm, http://web.archive.org/web/20170522131119/https:/twitter.com/TEDchris /status/446004368844652545.

67. La Electronic Frontier Foundation describió a Tor como el equivalente digital de la Primera Enmienda —una herramienta que era “esencial para la libertad de expresión” en Internet— y la

añadió a su conjunto de herramientas de privacidad de “Autodefensa de Vigilancia”. Fight for the Future, el joven y moderno grupo activista de Silicon Valley, declaró que Tor era “a prueba de la

NSA” y recomendó que la gente lo usara todos los días. Laura Poitras, directora de Citizen Four, el documental ganador del Premio de la Academia sobre Edward Snowden, también respaldó a Tor.

“Cuando estuve comunicándome con Snowden durante varios meses antes de conocerlo en Hong Kong, hablábamos a menudo sobre la Red Tor y es algo que en realidad él considera vital para la

privacidad en línea y para derrotar la vigilancia. Es nuestra única herramienta para poder hacer eso”, dijo en un auditorio lleno de gente en una conferencia de hackers en Alemania, con una imagen

gigante de Edward Snowden proyectada detrás de ella en el escenario (Katina, “Así es como se ve un partidario de Tor : Laura Poitras”, Tor Project [blog], 23 de noviembre de 2015,

https://blog.torproject.org/blog/what-tor-supporter-looks-laura-poitras).

68. Cada año, Google financia a estudiantes universitarios para que trabajen en Tor durante el verano con un estipendio de aproximadamente 2.000 dólares al mes como parte de su "Verano del

Código". “Tor: Google Summer of Code 2017”, Tor, consultado el 6 de julio de 2017, https://www.torproject.org/about/gsoc.html.en; “Student Stipends”, Google Summer of Code, actualizado el 5

de mayo de 2017, https://developers.google.com/open-source/gsoc/help/student-stipends.

69. Alec Muffett, “1 millón de personas usan Facebook en lugar de Tor”, Facebook, 22 de abril de 2016, https://www.facebook.com/notes/facebook-

over-tor/1-millón-de-personas-usan-facebook-over-tor/865624066877648/.

70. nickm, “Así es como se ve un partidario de Tor: Daniel Ellsberg”, Proyecto Tor (blog), 26 de diciembre de 2015,

https://blog.torproject.org/blog/what-tor-supporter-looks-daniel-ellsberg.

71. “Q&A Marathon with Jacob Appelbaum and Roger Dingledine”, video de YouTube, 3:59:35, filmado el 24 de julio de 2013 en la Universidad Técnica de Munich, publicado por zerwas2ky, 31

de julio de 2013, https://www.youtube .com/watch?v=c6ja_0X9gyg.

72. “Locura por las criptomonedas: los australianos aprenden el cifrado para ocultar datos a delincuentes y gobiernos a medida que se intensifica la carrera armamentista digital”

resonó un titular de 2015 en las noticias ABC de Australia. "Las criptofiestas, donde la gente se reúne para aprender a cifrar en línea, están atrayendo a todos, desde políticos hasta empresarios y

activistas". Margot O'Neill y Brigid Andersen, “Crypto Party Craze: Australians Learning Encryption to Hide Data from Criminals and Governments as Digital Arms Race Heats Up”, ABC,

actualizado el 5 de junio de 2015, http://www.abc.net.au /news/2015-06-04/crypto-party-craze:-push-for-privacy-in-the-post-snowden-era/6521408.

73. Jenna Wortham, “Encontrar inspiración para el arte en la traición de la privacidad”, New York Times, 27 de diciembre de 2016.
M74a. cAhndiny eGrTeernabnesrgla, “tEel dartbisytaGquoeougtillieza museos para amplificar la red de anonimato de Tor”, Wired, 1 de abril de 2016.

75. Paul Carr, “Tor Boss lanza una investigación interna sobre las afirmaciones de que un miembro del personal superior intentó difamar al reportero de Pando”, Pando Daily,

7 de febrero de 2015, https://pando.com/2015/02/07/tor-exec-director-launches-internal-investigation-over-claims-senior-staffer-tried-to-smear-pando-reporter/.

76. Anónimo (@TuAnonNews), Gorjeo correo, Noviembre 24, 2014, 11:19 soy,

https://surveillancevalley.com/content/citations/youranonnews-twitter-24-november-2014.png.

77. Después de que Edward Snowden apareciera en escena en 2013, Fight for the Future lanzó varias campañas contra la vigilancia, entre ellas

ayudando a organizar una gran manifestación contra la NSA en Washington, DC, el 5 de octubre de 2013. En el verano de 2014, lanzó Reset the Net, que

prometió ser una campaña de protesta global para poner fin a la vigilancia en línea (“Reset the Net: 5 de junio de 2014”, Fight for the Future, consultado el 6 de julio de 2017,

https://www.resetthenet.org/). Una de las principales herramientas que Reset the Net ofreció a los participantes como parte de su “Paquete de privacidad a prueba de NSA”: el Tor

Project (“5 de junio de 2014: Reset the Net”, video de YouTube, 1:45, publicado por Fight for the Future, 8 de marzo de 2014,

https://www.youtube.com/watch?v=gaH3thsKv2o). Fight for the Future está financiado por Silicon Valley (Chris Ruen, Freeloading: How Our

El apetito insaciable por el contenido gratuito mata de hambre a la creatividad [Nueva York: OR Books, 2012]).

78.
"Tor: Google Verano del Código 2017" https://www.torproject.org/about/gsoc.html.en; "Alumno Estipendios”

https://developers.google.com/open-source/gsoc /help/student-stipends.

79. Roger Dingledine, curriculum vitae, consultado el 31 de diciembre de 2016, https://www.freehaven.net/~arma/cv.html.

80. Roger Dingledine, “Free Privacy Enhancing Technologies” (presentación realizada en la conferencia Wizards of OS, Alemania, 11 de junio de 2004).

81. “Si has podido ignorar la campaña de difamación 100% no técnica de Pando Daily contra el Proyecto Tor y sus desarrolladores y

seguidores, tenéis suerte”, escribió en su blog personal. “También toman prestadas tácticas de GamerGate, incluida la creación de títeres de Twitter.

cuentas para acosar [sic] a las mujeres”. Micah Lee, “Verificación de las calumnias de Pando contra Tor”, Blog de Micah Lee (blog), 11 de diciembre de 2014,

https://micahflee.com/2014/12/fact-checking-pandos-smears-against-tor/.

82. “Sólo hay unos pocos lugares donde la financiación no puede influir en el contenido del resultado: tal vez física fundamental, matemáticas y

no mucho más”, escribió Quinn Norton, un influyente periodista estadounidense especializado en cultura de Internet, intentando explicarme por qué mi

Pensar en Tor estaba mal. Su argumento se parecía mucho al de Micah Lee. “Las matemáticas, bien conocidas y ampliamente estandarizadas, funcionarán

para todos, o no, quien pague las cuentas”. Quinn Norton, “Aclarando el aire en torno a Tor”, Pando Daily, 9 de diciembre de 2014,

https://pando.com/2014/12/09/clearing-the-air-around-tor/.

83. A continuación se muestran algunos ejemplos de personalidades influyentes en materia de privacidad que le dicen a la gente que ignore mis informes: "No tengo tiempo para idiotas que usan

esa tontería para servir a su otra agenda. Aburrida pérdida de tiempo”, tuiteó el desarrollador de Tor, Jacob Appelbaum (@ioerror, publicación de Twitter, octubre

26, 2014, 8:21 am, http://web.archive.org/web/20150623005502/https:/twitter.com/ioerror/status/526393121630740480). Jillian York, directora de

Libertad de Expresión Internacional de la Electronic Frontier Foundation, también aconsejó a sus cuarenta y cinco mil seguidores de Twitter que ignoraran

mi historia: "Sí, simplemente no veo las noticias aquí", tuiteó. "Parece que sólo unas 15 personas se han molestado en tuitear el artículo, así que..."

(@jilliancyork, julio de 2014, http://wGebo.rajercohive.org/web/201506c2o3rr0e0o,5501/https:/twitter.com/jilliancyork/status/1478,9678221185536000).


14:49 soy,
“Le deseo a toda la conspiración @torproject

los teóricos simplemente leerían el maldito sitio web”, tuiteó Morgan Marquis-Boire, ex desarrollador de seguridad de Google y ahora tecnólogo de The

Interceptar (@headhntr, Gorjeo correo, Julio 28, 2014, 5:51 soy,

http://web.archive.org/web/20150623005513/https:/twitter.com/headhntr/status/493740639927156737).
84.
"Encontrarse el Becarios: cris soghoiano” congreso tecnológico, Marzo 21, 2017,

http://web.archive.org/web/20170518163030/https:/www.techcongress.io/blog/2017/3/21 Cristóbal /conoce-a-los-compañeros-chris-soghoian;

Soghoian (@csoghoian), publicación de Twitter, 5 de agosto de 2014, 11:43 pm, http://web.archive.org/web/20150623005501/https:

/twitter.com/csoghoian/status/496909507390631936.

85. Yasha Levine, “Cómo los principales desarrolladores y defensores de Tor intentaron difamarme después de que informé sobre sus vínculos con el gobierno de EE. UU.”, Pando

Diario, 14 de noviembre de 2014, https://pando.com/2014/11/14/tor-smear/.

86. La cuenta de Twitter de la empleada de Tor, Andrea Shepard, estaba inundada de insultos y calumnias homofóbicas. Aquí hay uno como ejemplo, donde ella

dice que sentí arcadas mientras le practicaba sexo oral a un colega: "Supongo que se atragantó mientras intentaba ayudar a Mark Ames a desenroscar su polla". andré
(@puell avulne rata), jeo correo,
Gor
Septiembre dieciséis, 2014, 3:14 pm,
httpM://awacyhbiancek.aTrcrhaivnes.olragt/weedb/b20y1G50o62o3g00le5511/https://mobile.twitter.com/puellavulnerata/status/511956365078589440; Carr, “Tor Jefe

Inicia una investigación interna sobre acusaciones de que un alto funcionario intentó difamar al reportero de Pando”.

87. “Sinceramente me pregunto qué tan alto número de cadáveres de activistas acumularán Mark Ames y Yasha Levine al decirle a la gente que Tor es un CIA/Koch.

trampa de hermanos”, tuiteó alguien llamado William Gillis. William Gillis (@rechelon), publicación de Twitter, 14 de noviembre de 2014, 8:06 p. m.,

http://web.archive.org/web/20170518171930/https: /twitter.com/rechelon/status/533471143194152961.

88. La campaña de acoso provocó la condena de algunos sectores del movimiento por la privacidad, pero se trataba de una clara minoría. "Dado que

pruebas que reunió Levine, su conclusión no tiene nada de especial. Pero la comunidad Tor ha reaccionado con ira”, escribió la tecnología de privacidad.

reportero Stilgherrian en ZDNet. “Pero observo que en lugar de deconstruir el argumento de Levine, los partidarios de Tor simplemente lo han atacado y

sus motivos; al menos uno incluso lo acusa de trabajar para la CIA”. Stilgherrian, “Los fanáticos salvajes de Tor son su peor enemigo”, ZDNet,

21 de noviembre de 2014, http://www.zdnet.com/article/tors-feral-fans-are-its-own-worst-enemy/.

89. “Este artículo ha sido modificado para eliminar la afirmación de que los periodistas de Pando estuvieron directamente involucrados en una campaña de acoso, que

Pando lo refuta. Se ha añadido un comentario de Pando.” Tom Fox-Brewster, “Los defensores de la privacidad desenmascaran al troll de Twitter”, Guardian,

3 de diciembre de 2014.

90. Harry Halpin, “¿Qué es la iluminación? Google, WikiLeaks y la reorganización del mundo”, Los Angeles Review of Books,

2 de noviembre de 2014.

91. Mi editor en Pando Daily, Paul Carr, abordó la naturaleza extraña de estas difamaciones. “[La] calumnia se produjo a principios de noviembre, cuando un

El periodista independiente y defensor radical de la web abierta llamado Harry Halpin, que escribe en LA Review of Books, se lee casualmente en un libro.

revise el hecho de que los informes de Yasha habían sido financiados por la CIA. El único problema con esa afirmación: era, y es, una mentira total. Era sólo

después de que le escribí al editor de LARB, señalándole el hecho de que su publicación era culpable de la difamación más atroz contra Yasha,

y copiando a nuestro abogado (el maravilloso Roger Myers, quien anteriormente defendió a WikiLeaks), que la revista emitió un comentario melancólico

retractación y corrección, alegando que la frase de la CIA había sido pensada como una broma”, escribió (Paul Carr, “It's Time for Tor Activists to Stop

Actuando como los espías que dicen odiar”, Pando Daily, 10 de diciembre de 2014, https://pando.com/2014/12/10/its-time-for-tor-activists-to-stop-acting-like- los-espías-que-dicen-odiar/). “Sorprendentemente,

incluso The Guardian fue engañado brevemente para que repitiera las calumnias, antes de publicar un

corrección sobre lo que un editor senior describió como una 'jodida'” (Paul Carr, “Here We Go. Anonymous Calls for Attacks Against Pando Writers

over Our Tor Reporting”, Pando Daily, 11 de diciembre de 2014, https://pando.com/2014/12/11/here-we-go-anonymous-calls-for-attacks-against-pando-writers-over- informes-tor/).

Capítulo 7
1. METRO.
PAG. Okultra (@okayultra), Gorjeo correo, Diciembre 17, 2015, 12:20 pm,

http://web.archive.org/web/20170521122643/https:/twitter.com/okayultra/status /677584177638821888; Khalil Sehnaoui (@sehnaoui), Twitter

publicación, 18 de diciembre de 2015, 4:52 pm, http://web.archive.org/web/20170521122706/https:/twitter.com/sehnaoui/status/678015081301475329.

2. Cuando la comunidad de privacidad se enteró de que había comprado entradas y planeaba asistir al evento, pasaron días insultándome y velando

amenazas contra mí en Twitter. Gran parte de esto fue impulsado por la contratista de Tor, Andrea Shepard, quien tuiteó que consideraría mi

presencia en la conferencia 31c3, un evento público al que asistieron miles de personas, incluidos periodistas como yo, para estar "acechando y

agresión” contra ella personalmente, y advirtió que tomaría represalias en “defensa propia”. En algún momento en Twitter, mencionó un

Hammer y aludí al hecho de que drogar mi bebida sería un “pirateo en fase líquida”. Shepard no fue solo un desarrollador aleatorio que asistió

la conferencia, sino un empleado de un contratista respaldado por poderosos intereses militares y de inteligencia, una organización en la que había pasado la mayor parte del tiempo.

el año pasado investigando. Así que tomé en serio estas amenazas. También los vi como un intento cínico por parte de un contratista del Pentágono de escapar al escrutinio de

enmarcar el periodismo de investigación crítico como si no fuera más que acoso y acoso personal. Imagínese si otros poderosos militares privados

¿Los contratistas como Blackwater o Booz Allen hicieron afirmaciones similares contra los periodistas? La situación preocupó a Paul Carr, mi editor en Pando, quien

Me preocupé por mi seguridad y contacté por correo electrónico a la directora ejecutiva de Tor, Shari Steele. “Para ser claros, el viaje de Yasha a 32C3 ha

nada que ver con la Sra. Shepard (excepto en la medida en que es empleada de Tor) y es parte de nuestra cobertura continua sobre Tor, piratería y

vigilancia”, escribió el 19 de diciembre de 2015. “Yasha tiene derecho a realizar su trabajo de forma segura y sin amenazas de violencia, especialmente por parte de

empleados remunerados de Tor. Mi próximo paso normal como editor de Yasha sería contactar a la policía de Berlín para avisarles de la amenaza.

La Sra. Shepard o uno de sus seguidores deciden actuar en consecuencia. Dada la naturaleza de la conferencia, esa no es una forma ideal de manejar esta situación. Identificación
PreMfiearochnoinseerTrersapnosnlsaatbeleddbe ylleGvaor oa glalepolicía a una conferencia de hackers. Con eso en mente, espero que alguien en Tor pueda ayudar. Le agradecería que me
asegurara

prontamente que Tor cesará inmediata y completamente sus amenazas y difamaciones contra nuestro reportero”. Mi editor nunca recibió una respuesta de Steele. Andrea (@puellavulnerata),

publicación de Twitter, 18 de diciembre de 2015, 3:43 pm, https://surveillancevalley.com/content/citations/%40puellavulnerata-twitter-18-december.png; Andrea (@puellavulnerata), publicación en

Twitter, 18 de diciembre de 2015, 4:54 pm, https://web.archive.org/web/20170808233941/https://twitter.com/puellavulnerata /status/ 678015551780888580;

andrea (@puellavulnerata), Gorjeo correo, Diciembre 19, 2015, 1:03 pm,

https://web.archive.org/web/20170808234142/https://twitter.com/puellavulnerata/status/678168846897934340.

3. Roger Dingledine, Jacob Appelbaum y Laura Poitras, “State of the Onion”, 31c3, 30 de diciembre de 2014, https://media.ccc.de/v/31c3_-

_6251_-_es_-_saal_1_-_201412301400_-_estado_de_la_cebolla_-_jacob_-_arma.

4. Roger Dingledine, Jacob Appelbaum, Mike Perry, Shari Steele y Alison Macrina, “State of the Onion”, 32c3, 28 de diciembre de 2015,

https://media.ccc.de/v/32c3-7307-state_of_the_onion#video.

5. Nicole Perlroth, “El proyecto Tor confirma acusaciones de conducta sexual inapropiada contra un empleado”, New York Times, 27 de julio de 2016.

6. La información salarial más reciente de Jacob Appelbaum proviene de un acuerdo de separación que Tor Project le envió luego de las acusaciones de acoso sexual, un documento que

posteriormente se filtró a Cryptome.org. “Acuerdo de separación Tor/Appelbaum”, Cryptome, 8 de junio de 2016, http://web.archive.org/web/20170521125929/ https://cryptome.org/2016/06/tor-

appelbaum-separation.pdf.

7. Desde 2007 hasta 2015, el Proyecto Tor recibió aproximadamente 6,1 millones de dólares de la Junta de Gobernadores de Radiodifusión. Yasha Levine, “Notas sobre la financiación del

proyecto Tor: Junta de Gobernadores de Radiodifusión”, Surveillance Valley, 2 de mayo de 2017, https://surveillancevalley.com/blog/notes-bbg-cia-cutout- funding-of-tor-project.

8. Jacob Appelbaum hizo una extraña defensa incoherente de que los empleados de Tor recibían dinero del Pentágono y dijo categóricamente que nunca aceptaría dinero de la CIA. Ahí es

donde trazó la línea. Curiosamente, como revela la información presentada más adelante en este capítulo, Tor obtiene la mayor parte de su financiación de organizaciones creadas por la CIA.

"Creo que apesta que a veces aceptemos dinero del Departamento de Defensa".

Appelbaum dijo en diciembre de 2014. “Y a veces pienso que es bueno cuando las personas tienen la capacidad de alimentarse por sí mismas y tener la capacidad de tener un hogar y una familia.

Ahora, realmente no tengo esas cosas. Quiero decir, puedo alimentarme solo. Pero no tengo un hogar o una familia de la misma manera que, digamos, la tienen las personas que tienen familia dentro

de Tor. Y hay que pagarles. Es el caso que es cierto. Y plantea preguntas. Yo personalmente nunca aceptaría dinero de la CIA y no

creo que nadie debería hacerlo. No creo que la CIA deba existir”. Dingledine, Appelbaum y Poitras, “Estado del Cebolla."

9. "La gente se ha acercado a nosotros para hacer este tipo de cosas, y este es un compromiso serio que respalda toda la comunidad Tor, que es que nunca pondremos una puerta trasera", dijo

Jacob Appelbaum en una charla de 2013, relatando una historia sobre cómo el Departamento de Justicia intentó una vez, pero no logró, que Tor aprovechara la red para el gobierno federal. Roger

Dingledine y Jacob Appelbaum, “The Tor Network: We're Living in Interesting Times”, 30c3, 31 de diciembre de 2013, https://media.ccc.de/ v/30C3_-_5423_-_en_-_saal_1_-_201312272030_-

_the_tor_network_ -_jacob_-_arma#video&t=0.

10. Paul Syverson, página de inicio, consultada el 9 de febrero de 2016, http://www.syverson.org/.

11. Michael Kirk, "¡Guerra cibernética!" Frontline (Alexandria, VA: PBS, 24 de abril de 2003), cortometraje.

12. Paul Syverson escribió el artículo de NRL Review junto con otros dos cocreadores del enrutamiento de cebolla, David Goldschlag y Michael Reed, matemáticos e investigadores de

sistemas informáticos que trabajan para la Marina de los EE. UU. NRL Review era una revista interna de la marina que mostraba todos los artilugios interesantes creados por el laboratorio durante

el año anterior. DM Goldschlag, MG Reed y PF Syverson, “Internet Communication Resistance to Traffic Analysis”, NRL Review, abril de 1997.

13. Esta última etapa de desarrollo fue financiada tanto por la Oficina de Investigación Naval como por DARPA en el marco de su Programa de redes tolerantes a fallos. Se desconoce el monto

de la financiación de DARPA. “Onion Routing: Brief Selected History”, sitio web anteriormente operado por el Centro de Sistemas Informáticos de Alta Garantía de la División de Tecnología de la

Información del Laboratorio de Investigación Naval de EE. UU., 2005, consultado el 6 de julio de 2017, https://www.onion-router. net/ Historia.html.

14. Paul Syverson, mensaje de correo electrónico enviado a [tor-talk], “Irán toma medidas enérgicas contra la tecnología disidente web”, Proyecto Tor, 21 de marzo de 2011,

http://web.archive.org/web/20170521144023/https:/lists.torproject.org/pipermail/tor-talk/2011-March/019868.html.

15. Roger Dingledine, “Tor: An Anonymous Internet Communication System” (presentación realizada en Panopticon, la 15ª edición anual

Conferencia sobre Computadoras, Libertad y Privacidad, Manteniendo un ojo en el Panóptico: Taller sobre la desaparición del anonimato, Seattle, 12 de abril de
200 M5)a. chine Translated by Google
16. Tor era originalmente un acrónimo escrito como TOR, de "The Onion Router", pero hoy solo se usa la palabra "Tor".

17. Roger Dingledine, “Free Privacy Enhancing Technologies” (presentación realizada en la conferencia Wizards of OS, Alemania, 11 de junio de 2004).

18. La financiación de DARPA y el Laboratorio de Investigación Naval continuó durante 2004. El contrato de la marina rondaba los 250.000 dólares al año, según correos electrónicos

entre Roger Dingledine y la Junta de Gobernadores de Radiodifusión. "Enrutamiento de cebolla: breve historial seleccionado", https://www.onion-router.net/ History.html.

19. “Financiamos a Roger Dingledine y Nick Mathewson para que trabajaran en Tor durante un solo año, desde noviembre de 2004 hasta octubre de 2005, por 180.000 dólares. Luego

servimos como patrocinador fiscal del proyecto hasta que obtuvieron su estatus 501(c)(3) durante uno o dos años. Durante ese tiempo, recibimos menos de

50.000 dólares para el proyecto”, me dijo Dave Maass de EFF por correo electrónico.

20. Dingledine, "Tor: un sistema de comunicación anónimo por Internet".

21. “EFF Joins Forces with Tor Software Project”, comunicado de prensa, Electronic Frontier Foundation, 21 de diciembre de 2004, https://www.eff.org/press/archives/ 2004/12/21–

0.

22. La revista Wired lo llamó el proyecto de ley “vamos a escuchar a todos”. Rogier van Bakel, “Cómo la gente buena ayudó a crear una mala ley”, Wired, 1 de febrero

de 1999.

23. “Anonymizer.com lanza un proyecto de privacidad en Kosovo para proteger las comunicaciones en línea en Yugoslavia y Kosovo”, comunicado de prensa, Anonymizer, 26 de

marzo de 1999. EFF se asoció con Anonymizer Inc., uno de los primeros servicios comerciales de navegación anónima en Internet similar a Tor iniciado por Lance Contrell, un ingeniero

informático y cypherpunk. El Proyecto de Privacidad de Kosovo Anonymizer continuaría realizando una gran cantidad de trabajo militar y de inteligencia, proporcionando soluciones

personalizadas similares a Tor, incluidas herramientas de navegación anónima y lo que se conoce como software de gestión de

personas. Ahora es propiedad de Ntrepid, que, entre otras cosas, firmó en 2011 un contrato de 2,76 millones de dólares con el Pentágono para proporcionar software anónimo/ de gestión de

personas (Nick Fielding e Ian Cobain, “Revealed: US Spy Operation That Manipulates Social Media” , Guardián, 17 de marzo de 2011). La discusión sobre el trabajo de inteligencia de

Anonymizer proviene de correos electrónicos filtrados de otro contratista de inteligencia, HBGary, que fue pirateado por Anonymous (Aaron Barr, mensaje de correo electrónico “Re: this guy's

program is spoiled?”, 1 de julio de 2010, https://surveillancevalley.com /content/citations/aaron-barr-aaron%40hbgary.com-re-this- guy-s-program-is-blown-1-july-2010.pdf).

24. John Perry Barlow, "¿Por qué espiar?" Forbes.com, 7 de octubre de 2002, https://www.forbes.com/asap/2002/1007/042.html.

25. Un perfil de Tor y Roger Dingledine publicado en Wired en 2005, escrito por Kim Zetter, ofreció un ejemplo perfecto de cómo se trataron los orígenes militares y la financiación de

Tor en esos primeros años. Aunque el artículo discutía los orígenes de Tor como un proyecto de la Marina de los EE. UU. diseñado para ocultar espías en línea, no mencionaba la

financiación militar en curso de Tor y presentaba a Dingledine y su socio Mathewson como programadores independientes que habían tomado una tecnología a medias, la habían

reconstruido de forma independiente y lo liberó en la naturaleza. “Tor ha sido completamente reconstruido desde que la Marina lo diseñó inicialmente a finales de los años 90. La EFF ha

brindado su apoyo al proyecto y sus creadores ahora tienen la esperanza de poder agregar servidores y atraer nuevos usuarios, reforzando así los beneficios de privacidad y seguridad del

sistema”, escribió. Kim Zetter, “Seguimiento en línea de las antorchas Tor”,

Cableado, 17 de mayo de 2005.

26. Ken Berman, mensaje de correo electrónico enviado a Roger Dingledine, “A roadmap for Tor + IBB”, 8 de febrero de 2006, https://surveillancevalley.com/content/ citations/a-road

map-for-tor-ibb-february -08–2006.pdf. Todos los correos electrónicos entre BBG y los empleados del Proyecto Tor citados en este capítulo están tomados de documentos que obtuve a través

de la Ley de Libertad de Información.

27. Pete Payne, “Tor Protects Anonymous Sources”, Network Computing, 5 de febrero de 2007, http://archive.is/WF1nv.

28. Yasha Levine, “Notas sobre la financiación del proyecto Tor—Departamento de Estado”, Surveillance Valley (blog), 17 de marzo de 2015, https://surveillancevalley.com/ blog/state-

department-funding-tor-project; Yasha Levine, "Notas sobre la financiación del proyecto Tor: el Pentágono",

Surveillance Valley (blog), 2 de marzo de 2015, https://vigilancevalley.com/blog/notes-on-pentagon-funding-of-the-tor-project; Yasha Levine, “Notas sobre la financiación del proyecto Tor: Junta

de Gobernadores de Radiodifusión”, Surveillance Valley (blog), 2 de mayo de 2017, https://surveillancevalley.com/blog/notes-bbg-cia-cutout-funding-of-tor

-proyecto.

29. Una nota sobre el uso de palabras y acrónimos: en los correos electrónicos de Tor-BBG, la gente a veces usa “International Broadcasting Bureau” o “IBB” (un ala de BBG) para

referirse a BGG. Elegí estandarizar estas referencias simplemente a “BBG” o “Junta de Gobernadores de Radiodifusión” para mayor claridad.

30. Ken Berman, mensaje de correo electrónico enviado a Roger Dingledine, “Tor + IBB: avanzando”, 24 de febrero de 2006,

https://surveillancevalley.com/content/citations/tor-ibb-moving-forward-24-february-2006-bbg-tor-emails-stack-7.pdf.
M31a. cBheinnneetTt Hraanseslltaonte, dmebnysaGjeodoegcleorreo electrónico enviado a Roger Dingledine, “Re: Tor + IBB: moving forward”, 1 de marzo de 2006,
https://surveillancevalley.com/content/citations/email-from-bennett-haselton-to-roger-dingledine-re-tor-ibb-moving-forward-1-march-2006-bbg-tor-emails-stack- 7.pdf.

32. Christopher Simpson, Blowback: America's Recruitment of Nazis and Its Destructive Impact on Our Domestic and Foreign Policy (Nueva York: Open Road Media, 2014), cap.

7, “El pensamiento detrás de esta estrategia quizás fue mejor articulado por George F. Kennan, el experto del Departamento de Estado en asuntos soviéticos…”

33. John Lewis Gaddis, George F. Kennan: An American Life (Nueva York: Penguin Press, 2011).

34. “El Consejo de Seguridad Nacional, tomando conocimiento de las viciosas actividades encubiertas de la URSS, sus países satélites y los países comunistas grupos para

desacreditar y derrotar los objetivos y actividades de los Estados Unidos y otras potencias occidentales, ha determinado que, en interés de la paz mundial y la seguridad nacional de los

Estados Unidos, las actividades exteriores manifiestas del gobierno de los Estados Unidos deben complementarse con operaciones encubiertas. El Consejo de Seguridad Nacional encarga

a la Agencia Central de Inteligencia llevar a cabo operaciones de espionaje y contraespionaje en el extranjero. Por lo tanto, parece deseable, por razones operativas, no crear una nueva

agencia para operaciones encubiertas, sino que, en tiempos de paz, colocar la responsabilidad de ellas dentro de la estructura de la Agencia Central de Inteligencia y correlacionarlas con

operaciones de espionaje y contraespionaje bajo el

mando control general del Director de la Inteligencia Central”, se lee en una parte de la directiva. “292. Directiva del Consejo de Seguridad Nacional sobre la Oficina de Proyectos

Especiales: NSC 10/2”, Departamento de Estado, Oficina del Historiador, 18 de junio de 1948, https://web.archive.org/web/20170521183859/https:// history.state

.gov/historicaldocuments/frus1945-50Intel/d292.

35. Frances Stonor Saunders, La Guerra Fría Cultural: La CIA y el mundo de las artes y las letras (Nueva York: New Press, 2000); Simpson, Retroceso, cap. 10, “Los proyectos de

guerra psicológica financiados por la CIA que empleaban a emigrados de Europa del Este se convirtieron en operaciones importantes durante la década de 1950 …”

36. La investigación más exhaustiva del Comité Church del Senado de los Estados Unidos sobre las operaciones encubiertas de las agencias de inteligencia estadounidenses encontró

que la CIA apuntaba a todos los segmentos de la sociedad tanto en Europa occidental como oriental. “Esto incluyó financiar a la mayor parte del movimiento francés Paix et Liberté,

pagar las facturas de la Liga Alemana para la Lucha Contra la Inhumanidad y financiar media docena de asociaciones de juristas libres, una variedad de grupos federalistas europeos,

el Congreso para la Libertad Cultural, revistas, noticias. servicios, editoriales de libros y mucho más”, escribe el historiador Christopher Simpson en Blowback (cap. 10). Ralph

McGehee, un ex agente de la CIA que escribió sobre sus experiencias en Deadly Deceits,

describió este esfuerzo como algo más que simplemente hacer retroceder la influencia soviética en países específicos. Fue un intento de luchar contra ideas con ideas "Dentro de la

Agencia, la división de organizaciones internacionales estaba coordinando un extenso esfuerzo de propaganda destinado a desarrollar una ideología anticomunista internacional". Ralph W.

McGehee, Engaños mortales: Mis 25 años en la CIA (Nueva York: Sheridan Square Press, 1983).

37. Victor Marchetti y John D. Marks, La CIA y el culto a la inteligencia (Nueva York: Alfred A. Knopf, 1974); Gene Sosin, Chispas de la libertad: una memoria privilegiada de

Radio Liberty (University Park: Penn State University Press, 1999). “Se suponía que la fachada de una empresa privada establecería una mayor credibilidad para la Radio como una

voz independiente en lugar de un brazo oficial de la red de comunicaciones de Estados Unidos”, dijo Gene Sosin, un veterano ejecutivo de Radio Liberty que trabajó para la

inteligencia militar durante la Segunda Guerra Mundial. , explica en sus memorias.

“Así, cuando los diplomáticos soviéticos confrontaron a sus homólogos estadounidenses en conferencias internacionales con la acusación de que la radio de los emigrados estaba

'interfiriendo en los asuntos internos del pueblo soviético', simplemente se les informó que se trataba de una estación de radio privada que no estaba sujeta al control del gobierno. ”,

escribe Sosin en Sparks of Liberty. Por supuesto, la CIA no estaba engañando al gobierno soviético, que tenía espías recorriendo toda Europa. Más que cualquier otra cosa, el frente tenía

como objetivo ocultar la participación del gobierno al propio pueblo estadounidense y mantenerlo en la ignorancia. El público no tenía idea de que estas estaciones de radio eran

proyectos de la CIA, y con frecuencia lograban atrapar a invitados involuntarios y usarlos con fines propagandísticos; incluso Martin Luther King Jr. fue invitado a los programas de

noticias Radio Liberty de la CIA. Las estaciones de radio también fueron utilizadas como frentes y bases de operaciones para todo tipo de actividades encubiertas. Las propias estaciones

de radio (y sus antenas) se utilizaron como plataformas de vigilancia e inteligencia de señales.

38. Simpson, Retroceso, cap. 10, “Los reclutadores de RFE/RL querían recrear estos gobiernos en el exilio para usarlos en propaganda contra el

URSS …

39. “Worldwide Propaganda Network Built by the CIA”, New York Times, 26 de diciembre de 1977. Parte del programa incluía capacitación Periodistas

chinos en Harvard, según el New York Times.

40. En América Latina, la CIA transmitía a través de Radio Cuba Libre, Radio Swan y Radio Américas. Algunas de las estaciones empleadas
ExiMliadaocshciunbeanTosraquneshlaabtíeadn pbayrticGipaodoogelnela fallida invasión de Bahía de Cochinos (Joseph B. Treaster, “Cuba Enlivens Radio as US Prepares a Challenge”,

New York Times, 5 de agosto de 1984). De hecho, la programación de radio se utilizó con frecuencia para respaldar operaciones militares contra países objetivo. El

Bahía de Cochinos fue precedida y respaldada por transmisiones de propaganda que llamaban a los cubanos a levantarse y derrocar a su gobierno. El golpe respaldado por la CIA en Guatemala también fue

ayudado por transmisiones de radio, según la historia de la CIA de Tim Weiner, Legacy of Ashes. "Para cuatro

Durante varias semanas, a partir del Primero de Mayo de 1954, la CIA había estado librando una guerra psicológica en Guatemala a través de una estación de radio pirata llamada

Voice of Liberation, dirigida por un oficial contratado de la CIA, un actor aficionado y dramaturgo experto llamado David Atlee Phillips. En un tremendo golpe

Por suerte, la estación de radio estatal guatemalteca salió del aire a mediados de mayo para realizar un reemplazo programado de su antena. Phillips se acurrucó contra su

frecuencia, donde los oyentes que buscaban las transmisiones estatales encontraban Radio CIA. Los disturbios se convirtieron en histeria entre la población cuando la estación rebelde

Envió informes de onda corta sobre levantamientos, deserciones y complots imaginarios para envenenar pozos y reclutar niños” (Tim Weiner, Legacy of

Cenizas: La historia de la CIA [Nueva York: Doubleday, 2007]). Estas mismas tácticas se utilizaron más tarde en el sudeste asiático para respaldar a los estadounidenses.

Operaciones militares en Corea y Vietnam.

41. “A Look Back, the National Committee for Free Europe, 1949”, Agencia Central de Inteligencia, 29 de mayo de 2007, https://www.cia.gov/news-

información/featured-story-archive/2007-featured-story-archive/a-look-back.html.

42. Stephen Kotkin, “Esfera de influencia II: ¿Cuál es, en todo caso, la diferencia entre fascismo y comunismo?” Conferencias IVM en

Ciencias Humanas, Institut für die Wissenschaften vom Menschen, 19 de abril de 2017, http://www.iwm.at/events/event/sphere-of-influence-ii/.

43. “A sueldo de la CIA”, CBS News, 13 de marzo de 1967, https://surveillance Valley.com/content/citations/in-the-pay-of-the-cia-cbs-news-

13-marzo-1967-4-de-5.mp4.

44. Cada año, BBG publica un mapa mundial con las regiones y países donde opera sombreados en rojo, y la mayor parte del mundo es un gigante.

mancha carmesí: Radio Martí (dirigida a Cuba), Radio Farda (dirigida a Irán), Radio Sawa (que transmite en Irak, Líbano, Libia, Marruecos,

y Sudán), Radio Azadi (dirigida a Afganistán), Radio Free Europe/Radio Liberty (que ha adaptado transmisiones en más de una docena de idiomas

para Rusia, Ucrania, Serbia, Azerbaiyán, Bielorrusia, Georgia y Armenia) y Radio Free Asia (que apunta a China, Corea del Norte, Laos y

Vietnam). RadioFreeEuropa/Radio Libertad cobertura mapa,

http://web.archive.org/web/20170301215817/http://flashvideo.rferl.org/Flashmapsnew/maps.swf.

45. El BBG tampoco cortó vínculos con las mismas agencias militares y de inteligencia que lo apoyaron y sostuvieron durante la Guerra Fría. El

El Fondo Nacional para la Democracia, Freedom House, DARPA, el Departamento de Estado y USAID continuaron siendo socios cercanos de BBG.

Hoy en día, el BBG funciona con un presupuesto de 750 millones de dólares proporcionado por el Congreso, depende del Secretario de Estado Rex Tillerson y está dirigido por un

equipo rotativo de ejecutivos de medios y expertos de grupos de expertos neoconservadores seleccionados personalmente por la administración Trump. Varias fuentes que

trabajo en el BBG me dicen que la organización todavía tiene espías trabajando bajo cobertura periodística.

46. “Memorando para: Asistente especial del presidente, Asunto: Transmisión de radio internacional por Radio Free Asia”, Central

Agencia de Inteligencia, 1 de abril de 1953, https://surveillancevalley.com/content/citations/memorandum-for-special-assistant-to-the-president-subject-international-radio-broadcasting-by- radio freeasia-cia-1 -

abril-1953.pdf. Estados Unidos jugó un doble juego con China. era de america

mayor socio comercial. Las empresas estadounidenses habían transportado con entusiasmo su tecnología y capacidad de producción a China, destripando a los estadounidenses.

manufactura en busca de mano de obra barata en el extranjero. Si bien las empresas estadounidenses se beneficiaron de la mano de obra barata y del gran mercado de bienes y servicios de China,

entretenimiento, el gobierno de Estados Unidos también vio a China como un adversario potencial que necesitaba ser mantenido bajo control.

47. “El control de las noticias y la información por parte de China puede haber empeorado la epidemia de SARS, dicen los locutores”, Broadcasting Board of

Gobernadores, 5 de junio de 2003, https://www.bbg.gov/2003/06/05/chinas-control-of-news-and-information-may-have-worsened-sars-epidemic-

emisoras-dicen/.

48. Thomas Lum, Patricia Moloney Figliola y Matthew C. Weed, China, Internet Freedom, and US Policy (Washington, DC:

Servicio de Investigación del Congreso, 13 de julio de 2012), https://fas.org/sgp/crs/row/R42601.pdf.

49. “Declaración de la Junta de Gobernadores de Radiodifusión ante la Comisión Ejecutiva del Congreso sobre China: La interferencia de China en

A NOSOTROS Internacional Radiodifusión," prensa liberar, Junta de Gobernadores de Radiodifusión, 9 de diciembre de 2002,

https://www.bbg.gov/2002/12/09/statement-of-the-broadcasting-board-of-governors-before-the-congressional-executive-commission-on-china/.

50. En 2006, la Secretaria de Estado Condoleezza Rice creó el Global Internet Freedom Task Force (GIFT), un “grupo de coordinación” de alto nivel.

que se suponía “abordar los desafíos en todo el mundo a la libertad de expresión y el libre flujo de información en Internet”, pero

en cambio, parecía orientado a ayudar a las empresas de Internet estadounidenses a evaluar los riesgos comerciales en los mercados emergentes.
M51a. cChominoeeTscrraibnesn lSahteawdnbPyowGeorsoygMleichael Jablonski en The Real Cyberwar: “La geopolítica a menudo viene velada en un lenguaje ideológico, al menos
inicialmente. La doctrina en evolución del Departamento de Estado sobre la libertad en Internet, articulada más claramente por la Secretaria Clinton, es la realización de una estrategia más amplia

que promueve una concepción particular de comunicación en red que depende de las empresas estadounidenses (por ejemplo, Amazon, AT&T, Facebook, Google y Level 3). ), apoya las normas

occidentales (como los derechos de autor, el consumismo basado en la publicidad y similares) y promueve los productos occidentales... las políticas de Internet reflejan la búsqueda estratégica de

recursos tangibles. Internet no es sólo objeto de lucha sino que, en la era de la información, representa una infraestructura crítica para perseguir objetivos geopolíticos más amplios” (Shawn Powers y

Michael Jablonski, The Real Cyberwar : The Political Economy of Internet Freedom [Champaign: University of Illinois Press , 2015], 6). Posteriormente, la Secretaria de Estado Hillary Clinton

adoptó esta política y la amplió hasta convertirse en un elemento desarrollado de la política exterior de Estados Unidos: el apoyo a “la libertad de conectarse: la idea de que los gobiernos no deberían

impedir que las personas se conecten a Internet, a sitios web , o entre sí” (ibid., 6–9, 180–182).

52. Jennifer Lee, “United States Backs Plan to Help Chinese Evade Government Censorship of Web”, New York Times, 30 de agosto de 2001; Thomas Lum, Desarrollo de Internet y control de

la información en la República Popular China (Washington, DC: Servicio de Investigación del Congreso, 10 de febrero de 2006), https://fas.org/sgp/crs/row/ RL33167.pdf; Murray Hiebert,

“Counters to Chinese Checkers”, Far Eastern Economic Review, 7 de noviembre de 2002.

53. "¿Quién es Li Hongzhi?" BBC News, 8 de mayo de 2001, http://news.bbc.co.uk/2/hi/asia-pacific/1223317.stm; William Dowell, “Entrevista con Li

Hongzhi”, Hora, 10 de mayo de 1999.

54. “Media Reaction: Secretary Clinton's Speech, US-Japan Relations”, cable diplomático, Departamento de Estado, 22 de enero de 2010, publicado

por WikiLeaks, https://wikileaks.org/plusd/cables/10BEIJING167_a.html.

55. Ken Berman, mensaje de correo electrónico enviado a Roger Dingledine, “A roadmap for Tor + IBB”, 23 de enero de 2006,

https://surveillancevalley.com/content/citations/a-roadmap-for-tor-ibb-february-08-2006.pdf.

56. Roger Dingledine, mensaje de correo electrónico enviado a Ken Berman, “Meeting notes, 11 de enero de 2008”, 15 de enero de 2008,

https://surveillancevalley.com/content/citations/meeting-notes-jan-11-2008–15-january-2008.pdf.

57. Roger Dingledine, mensaje de correo electrónico enviado a Ken Berman, “(FWD) Re: Tor news”, 12 de febrero de 2008,

https://surveillancevalley.com/content/citations/email-from-roger-dingledine-to-ken-berman-fwd-re-tor-news-12-february-2008-bbg-tor-emails-stack-21. pdf.

58. En 2007, Dingledine escribió a su responsable en el BBG sobre una conferencia en la que conoció a “un compañero que trabaja con la CIA y el Departamento de Estado y

está trabajando en derechos humanos”. En octubre de 2008, Dingledine se reunió con cincuenta agentes del FBI y del Departamento de Justicia para hablar sobre Tor. “Mantener al FBI informado

sobre (¡y utilizar!) Tor contribuye a la sostenibilidad del proyecto y de la red”, le escribió a Ken Berman, describiendo el evento. "La mayoría de la gente reconoció que Tor tiene buenos usos; de hecho,

algunos de los agentes en la audiencia me dijeron que ya usan Tor para su trabajo". Roger Dingledine, correo electrónico

mensaje enviado a Ken Berman, “Notas de la reunión del ITSG, 22 y 23 de octubre”, 22 de noviembre de 2008,

https://surveillancevalley.com/content/citations/notes-from-itsg-meeting-oct-22-23-bbg-tor-emails-stack-21.pdf.

59. Roger Dingledine, mensaje de correo electrónico enviado a Kelly DeYoe, “IBB notes for Sept”, 10 de octubre de 2007, https://surveillancevalley.com/content/citations/ibb- notes-for-sept-

bbg-tor-emails- pila-21.pdf; Roger Dingledine, mensaje de correo electrónico enviado a Ken Berman, “¿Trabaja el Departamento de Estado en materia de derechos humanos y anonimato?” 12 de

septiembre de 2006, https://surveillancevalley.com/content/citations/state-dept-work-on-human-rights-and-anonymity.pdf; Roger Dingledine, “Tor Development Roadmap, 2008–2011”, Proyecto Tor,

1 de septiembre de 2008, https://www.torproject.org/press/press kit/2008–12–19-roadmap-full.pdf.

60. Roger Dingledine, mensaje de correo electrónico enviado a Ken Berman, “Propuesta preliminar para la normalización de TLS”, 9 de octubre de 2007, https://

surveillancevalley.com/content/citations/bug-reveal-october-09-2007-bbg-tor -pila-de-correos-electrónicos-21.pdf. Esta cuestión parece no haber sido abordada durante al menos cuatro años. Nick

Mathewson, “xxx-draft-spec-for-TLS-normalization.txt” [tor-dev], 31 de enero de 2011, https://lists.torproject.org/pipermail/tor-dev/2011-January/001100 .html.

61. Se desconoce el monto de financiación que Tor recibió del programa Cyber-Threat Analytics. Funcionó desde 2006 hasta 2008. “Tor:

Patrocinadores”, Proyecto Tor, consultado el 24 de junio de 2008, http://www.torproject.org/sponsors.html.en.

62. “El proyecto Cyber-TA se administra actualmente a través de la Oficina de Investigación del Ejército (ARO) del Laboratorio de Investigación del Ejército de EE. UU. bajo la Subvención de

Investigación No. W911NF-06-1-0316... En el año fiscal 2005, la iniciativa Cyber-TA se gestionó bajo la dirección de la Oficina de Tecnología Disruptiva (anteriormente ARDA)”. “Bienvenido a la

página de inicio de Cyber-TA”, Cyber-TA, consultado el 18 de mayo de 2008, http://www.cyber-ta.org.


M63a. cRhogineer DTinrgalendsinlae,temdenbsyajeGdoeocgorlreeo electrónico enviado a Ken Bernman, “IBB/Tor notes for
April”, 12 de mayo de 2008, https://surveillancevalley.com/content/citations/tor-notes-for-april-12-may-2008.pdf.

64. Michael McFaul, Avanzando en la democracia en el extranjero: por qué deberíamos y cómo podemos (Lanham, MD: Rowman & Littlefield Publishers, 2009). Esta rama del

Departamento de Estado supervisaría cada vez más la financiación de las tecnologías de Internet Freedom, emulando la estructura de una empresa de capital riesgo de Silicon Valley y

“financiando tantos esfuerzos dispares como sea posible”. Brad Stone, “Se insta a ayudar a los grupos que luchan contra los censores de Internet”, New York Times, 20 de enero de 2010.

65. Greenberg, Esta máquina mata secretos, 152-158.

66. Jacob Appelbaum, “The Fountainhead by Ayn Rand”, 12 de enero de 2003, consultado el 4 de febrero de 2005,

https://web.archive.org/web/20050204052358/http://appelbaum.net:80/weblog/index.pl/2003/01/12#thefountainhead.

67. Jake Appelbaum, “Resume”, consultado el 8 de febrero de 2004, http://www.appelbaum.net/.

68. “Entrevista de Esther Sassaman”, septiembre de 2005, consultado el 4 de enero de 2005, crypto.nsa.org.

69. Lane Hartwell, “Entonces, ¿quién quiere follar con un robot?” , Wired, 10 de junio de 2007.

70. Estas acusaciones surgieron de manera importante después de que lo obligaron a abandonar el Proyecto Tor luego de una investigación interna de conducta sexual inapropiada. Por

ejemplo, aquí está la periodista de San Francisco Violet Blue sobre su estadía en San Francisco a mediados de 2000: “Intentó, de diversas maneras y en diferentes situaciones, fiestas y eventos,

convencerme de tener relaciones sexuales con él. Le dije que no una y otra vez, y a medida que pasaba el tiempo, él se enojaba cada vez más conmigo. Yo trabajaba con una organización

artística durante esos años y terminamos echándolo de nuestro taller de máquinas”, escribió. “Jake había atacado sexualmente a una amiga mía. Ella y yo íbamos a una gran fiesta tecnológica en

diciembre; Creo que fue una fiesta de Wikimedia y Jimmy Wales estaba allí. Mi amiga se sentía perseguida por Jake y al principio de la fiesta dijo que él estaba tratando de aislarla y me dijo que

tenía miedo. Ella no es una chica grande ni fuerte, ni tampoco es ruidosa, y él estaba tratando de convencerla de que subiera con él a las escaleras. Lo convincente se convirtió en tratar de alejarla

físicamente, agarrándola de las manos”. Violet Blue, “'But He Does Good Work'”, Medium, 15 de junio de 2016, https://medium.com/@violetblue/but-he-does-good-work-6710df9d9029.

71. Roger Dingledine, mensaje de correo electrónico enviado a Ken Bernman, “IBB/Tor notes for April”, 12 de mayo de 2008,

https://surveillancevalley.com/content/citations/tor-notes-for-april-12-may-2008.pdf.

72. Roger Dingledine, curriculum vitae, consultado el 8 de marzo de 2008, https://www.freehaven.net/~arma/cv.html.

73. “Mike, Jake y yo hablamos con Niels Provos, el encargado de seguridad de Google, sobre cómo la búsqueda de Google puede volverse más compatible con Tor”, escribió Dingledine a

sus encargados en BBG. “Niels quiere que vaya a dar una charla en Google sobre Tor, incluido este tema, para tal vez conseguir más apoyo para que Google interopere mejor con Tor. Creo

que no voy a intentar incluir eso en mi viaje de mediados de noviembre, sino que lo haré unos meses después”. Roger Dingledine, correo electrónico enviado a Kelly DeYoe y Ken Berman,

"(FWD) Notas de Niels, Google, Tor",

22 de noviembre de 2008, https://surveillancevalley.com/content/citations/email-from-roger-dingledine-to-bbgs-kelly-deyoe-and-ken-berman-fwd-notes-from-niels-google-tor -22- noviembre-

2008.pdf.

74. “Próximos planes, conferencias y horarios… Roger, Jake y Linus se reúnen con las autoridades suecas”. Andrew Lewman, director ejecutivo, mensaje de correo electrónico enviado a

Kelly DeYoe, responsable de programas, BBG, “RE: contract BBGCON1807S6441”, 10 de marzo de 2010, https://surveillancevalley.com/content/citations / andrew-lewman-executive-director-

to-kelly-deyoe-program-officer-bbg-re-contract-bbgcon1807s6441–10-march-2010-bbg-tor-contract-stack-2.pdf.

75. Un ejemplo de los informes de Roger Dingledine: “Una de las mejores maneras que hemos encontrado para conseguir nuevos relevos es ir a conferencias y hablar con la gente en

persona. Hay miles de personas con conexiones de red rápidas y dispuestas a ayudar a salvar el mundo.

Nuestra experiencia es que visitarlos en persona produce resultados mucho mejores, a largo plazo, que los artículos de Slashdot… El primero es en Japón. El segundo es nuestro primer nodo

importante de gran ancho de banda en Nueva Zelanda”.

76. Estaría dirigido por Dingledine y Appelbaum. “En todo el mundo hay personas que enseñan a otras personas cómo utilizar Tor y aplicaciones relacionadas de forma segura. Esta

capacitación se intensificará con proyectos como iFree, NGO-in-a-box y los seminarios de Global Voices. Deberíamos ayudar a capacitar a los capacitadores sobre Tor, para que comprendan mejor

la tecnología, los problemas y las compensaciones y luego puedan hacer un mejor trabajo de capacitación a los usuarios”, escribió Dingledine (Dingledine, “Tor Development Roadmap, 2008–

2011”). Su plan para influir en los periodistas en Estados Unidos parecía estar en desacuerdo con la Ley de Intercambio de Información y Educación de 1948, conocida como Ley Smith-Mundt,

que prohíbe al Departamento de Estado y a la Junta de Gobernadores de Radiodifusión financiar cualquier esfuerzo u organización que busque influir o influir intencionalmente en la opinión

pública en los Estados Unidos (John Schwartz, “Over the Net and Around the Law? US Computer Users Gain Access to Voice of America Broadcasts”,
WaMshaincghtoinn ePoTstr,a1n4sdleateenderobdyeG19o9o5g).le

77. En numerosas ocasiones, los empleados de Tor discutieron con BBG formas de influir en la cobertura y la percepción de la prensa. Un ejemplo involucrado

ÉPICO. Andrew Lewman, mensaje de correo electrónico enviado a Kelly DeYoe y Roger Dingledine, “EPIC, BBC, Tor, and FOIA”, 10 de septiembre de 2013,

https://surveillancevalley.com/content /citations/email-from-andrew-lewman-to-kelly-deyoe-and-roger-dingledine-epic-bbc-tor-and-foia-10-

septiembre-2013.pdf.

78. WikiLeaks, mensaje de correo electrónico enviado a John Young, “Martha Stewart pgp”, Cryptome, 7 de enero de 2007,

https://cryptome.org/wikileaks/wikileaks-leak2.htm.

79. Mona Mahmood, Maggie O'Kane, Chavala Madlena y Teresa Smith, “Revealed: Pentagon's Link to Iraqi Torture Centres”, Guardián,

6 de marzo de 2013.

80. Scott Shane y Andrew W. Lehren, “Los cables filtrados ofrecen una mirada cruda a la diplomacia estadounidense”, New York Times, 28 de noviembre de 2010.

81. “Declaración jurada de Julian Paul Assange”, WikiLeaks, 2 de septiembre de 2013, https://wikileaks.org/IMG/html/Affidavit_of_Julian_Assange.html.

82. “A finales de 2010, cuando Assange parecía estar al borde de una larga pena de cárcel en espera de ser interrogado por presuntos delitos sexuales, un WikiLeaks

Un empleado me dijo que esperaba que Appelbaum pudiera incluso ser el sucesor favorito de Assange en la jerarquía de WikiLeaks”. Greenberg, esta máquina Mata secretos.

83. Nathaniel Rich, “The American WikiLeaks Hacker”, Rolling Stone, 1 de diciembre de 2010.

84. Amy Goodman, “Parte 2: Daniel Ellsberg y Jacob Appelbaum sobre la NDAA, WikiLeaks y la vigilancia inconstitucional”,

Democracia febrero httpAsh:o//rwaw, w.democracynow.org/2013/62,/6/part_22_0d1a3n,iel_ellsberg_and_jacob

_appelbaum_on_the_ndaa_wikileaks_and_unconstitutional_surveillance.

85. Rich, "Hacker estadounidense de WikiLeaks".

86. La Unión Estadounidense por las Libertades Civiles se asoció con Tor (“Grupos de privacidad anuncian desafío para desarrolladores de aplicaciones móviles”, prensa

comunicado, ACLU del Norte de California, 4 de febrero de 2011, https://www.aclunc.org/news/privacy-groups-announce-developer-challenge-mobile-apps). Enseñanza en el Museo Whitney

con “Jacob Appelbaum, investigador de seguridad informática, defensor de la privacidad, hacker y derechos humanos

activista" (“Laura Poitras: Vigilancia Enseña en," Whitney Museo, Abril 20, 2012,

http://web.archive.org/web/20170521210801/http://whitney.org/Events/LauraPoitrasObservationAndTrust).

87. “The FP Top 100 Global Thinkers”, Foreign Policy, 26 de noviembre de 2012.

88. Roger Dingledine, mensaje de correo electrónico enviado a Kelly DeYoe, “contrato BBGCON1807S6441”, 10 de enero de 2008,

https://surveillancevalley.com/content /citations/BBGCON1807S6441-bbg-tor-contract-stack-9.pdf?1488563621.

89. Elinor Mills, “Investigador detenido en la frontera de EE. UU., interrogado sobre WikiLeaks”, CNET, 31 de julio de 2010,

https://www.cnet.com/news/researcher-detained-at-us-border-questioned-about-wikileaks/.

90. Andrew Lewman, mensaje de correo electrónico enviado a Ken Berman, “July Monthly Report from Tor”, 10 de agosto de 2010.

91. A pesar de decirle a la gente que estaba siendo perseguido por el gobierno de Estados Unidos, Jacob Appelbaum visitó las oficinas del BBG en Washington, DC, en

2011. Andrew Lewman, mensaje de correo electrónico enviado a Ken Berman y Kelly DeYoe, “RE: Tor Contract”, 18 de octubre de 2011,

https://surveillancevalley.com/content/citations/email-from-tor-executive-director-andrew-lewman-to-bbgs-ken-berman-and-kelly-deyoe-re-tor-contract-18-october- 2011-bbg-tor- correos-

electrónicos-stack-8.pdf.

92. Levine, "Notas sobre la financiación del proyecto Tor: Junta de Gobernadores de Radiodifusión". De hecho, la financiación del Departamento de Estado cayó en 2011.

de los $913,000 que ingresaron en 2010. No está claro por qué disminuyó el financiamiento, pero fue solo temporal y los niveles de financiamiento anteriores fueron

Restaurado apenas dos años después. En 2013, la financiación del Departamento de Estado ascendió a 882.312 dólares (Levine, “Notes on Tor Project Funding—State

Departamento"). Mientras tanto, la financiación de Tor Pentágono siguió aumentando: 503.706 dólares en 2011 y 876.099 dólares en 2012 (Levine, “Notes on Tor Project

Financiamiento: el Pentágono”).

93. “Formulario 990 del IRS”, Tor Project Inc., 2011, https://surveillancevalley.com/content/citations/2011-tor-project-form-990.pdf; “Comando de la Marina,

Información del Programa de Control, Comunicaciones, Computación, Inteligencia, Vigilancia y Reconocimiento”, Catálogo de Asistencia Federal,

consultado el 6 de julio de 2017, https://www.cfda.gov/?s=program&mode=form&tab=step1&id=e957455d d32744ebfc0f3ec8a9c18683. El espacio y

El Comando de Sistemas de Guerra Naval, conocido como SPAWAR, tiene su sede en Sand Diego y cuenta con casi ocho mil personas en todo el mundo.

el mundo. Se dedica a todo, desde la recopilación de inteligencia hasta las redes de comunicaciones por satélite y los sistemas de focalización de armas nucleares.

SPAWAR también alberga una unidad cibernética ofensiva secreta que libra una guerra electrónica contra adversarios extranjeros. Como lo expresó un portavoz de SPAWAR:
“EsMtamacosheinn etodTorsalnossclaontetindenbteys,Ginoclouigdalela Antártida. Estamos en los océanos, debajo de los mares, en el aire y en el espacio”. El objetivo de SPAWAR era

mantener el dominio de la información de espectro completo, no sólo para sí mismo sino también para el resto de la comunidad militar y de inteligencia. Parecía Tor

le ayudó a cumplir su misión.

94. “Formulario de recopilación de datos de la Oficina de Gestión y Presupuesto”, Tor Project Inc., 2011, https://surveillancevalley.com/content/citations/2011-

proyecto-tor-dcf.pdf. Debido a que los fondos de la Junta de Gobernadores de Radiodifusión de Tor se distribuyen entre varias organizaciones subsidiarias, incluidas

Radio Free Asia y el Open Technology Fund, y debido a que la contabilidad pública de los fondos no es uniforme ni completa, puede resultar difícil

precisar la cantidad exacta de dinero que recibe de esta agencia (Levine, “Notes on Tor Project Funding—Broadcasting Board of Governors”).

95.
alec Ross, "Social Medios de comunicación:
Causa, Efecto y Respuesta”, Revista de la OTAN, 2011,

http://web.archive.org/web/20160914003415/http://www.nato.int/docu /review/2011/Social_Medias/21st-century-statecraft/EN/index.htm.

96. Ron Nixon, “US Groups Helped Nurture Arab Uprisings”, New York Times, 14 de abril de 2011. En el período previo a la Primavera Árabe, en 2008,

el Departamento de Estado se asoció con Facebook, Google, MTV y otros socios corporativos para lanzar la Cumbre de la Alianza de Movimientos Juveniles.

anunciado como un evento que “reuniría a grupos juveniles globales y expertos en tecnología para encontrar las mejores formas de utilizar los medios digitales para promover

Libertad y justicia, contraviolencia, extremismo y opresión”. Este esfuerzo fue lanzado por Alec Ross y su Departamento de Estado.

su colega Jared Cohen, quien más tarde encabezaría el grupo de expertos JigSaw de Google, pero casi todos los años se llevaron a cabo sesiones de capacitación similares.

“Anuncio sobre la Cumbre de la Alianza de Movimientos Juveniles, del 3 al 5 de diciembre: La Cumbre reúne a grupos de jóvenes y expertos en tecnología para promover

Libertad," A NOSOTROS
Departamento de Estado prensa liberar, America.gov, Noviembre 18, 2008,

http://web.archive.org/web/20090306184954/http://www.america.gov/st/texttrans-english/2008

/noviembre/20081120122321eaifas0.3440363.html.

97. La Agence France-Presse estimó que el gobierno de EE. UU. gastó 76 millones de dólares entre 2007 y 2011 en programas centrados en “la educación en línea”.

libertad." Rob Lever, “¿Libertad en línea? Habrá una aplicación para eso”, AFP News, 12 de junio de 2012, https://sg.news.yahoo.com/online-freedom-app-coming-185419926.html.

98. “Jacob Appelbaum presenta Tor en el Taller de Bloggers Árabes 2009”, Global Voices, 9 de diciembre de 2009; Andrew Lewman, correo electrónico

mensaje enviado a Kelly DeYoe, “RE: contract BBGCON1807S6441”, 8 de noviembre de 2011, https://surveillancevalley.com/content/citations/email-from-andrew-lewman-executive- director-to-

kelly-deyoe-program- oficial-bbg-re-contrato-bbgcon1807s6441-8-noviembre-2011-bbg-tor-contrato-stack-5.pdf; Roger Dingledine, “Informe de viaje, reunión de

blogueros árabes, del 3 al 7 de octubre”, Proyecto Tor (blog), 16 de octubre de 2011,

https://blog.torproject.org/blog/trip-report-arab-bloggers-meeting-oct-3-7. Los entrenamientos de Tor en Medio Oriente comenzaron en 2009. En diciembre de ese año,

Jacob Appelbaum hizo una gran gira por Medio Oriente antes de dirigirse a la fiesta activista de fin de año en el Chaos Computer Club.

conferencia en Berlín. Un informe de actividad mensual presentado por Tor ante el BBG muestra que Jacob se reunió con periodistas de Al Jazeera en Qatar y

capacitó a un grupo de activistas en Ammán, Jordania. Lo más destacado del viaje fue una sesión de formación en la Conferencia de Bloggers Árabes en Beirut.

Andrew Lewman, mensaje de correo electrónico enviado a Kelly DeYoe, "BBGCON1807S644".

99. Jacob Appelbaum (@ioerror), publicaciones en Twitter, 9 al 11 de diciembre de 2009, https://twitter.com/ioerror/status/6502200803,

https://twitter.com/ioerror/status /6572987080; Jacob Appelbaum (@ioerror), publicación de Twitter, 8:18 am, 9 de diciembre de 2009,

https://twitter.com/ioerror/status/6500619633.

100. David Kushner, “La Darknet: ¿Está el gobierno destruyendo 'el salvaje oeste de Internet'?” Piedra rodante, 22 de octubre de 2015.

101. Algunos críticos internos involucrados con la Junta de Gobernadores de Radiodifusión admitieron que la promoción de las tecnologías de libertad en Internet era

parte de un proyecto mucho mayor del gobierno de Estados Unidos para aprovechar Internet como arma de política exterior. Jillian York, empleada de Electronic

Frontier Foundation, que trabajó como asesor del BBG, no se anduvo con rodeos: “Creo fundamentalmente que el Departamento de Estado

La 'agenda de libertad en Internet' es en el fondo una agenda de cambio de régimen, y no hemos ocultado esa opinión”, escribió en su blog en 2015.

Jillian C. York, “Hay otras opciones de financiación además del gobierno de Estados Unidos”, 6 de febrero de 2015, http://jilliancyork.com/2015/02/06/there-are-other-funding-options- than-the-usg /.

102. Mary Beth Sheridan, “US Warns Against Blocking Social Media, Elevates Internet Freedom Policies”, Washington Post, 28 de enero de 2011.

103. James Glanz y John Markoff, “US Underwrites Internet Detour Around Censors”, New York Times, 12 de junio de 2011.

104. Tor también comenzó a financiar múltiples nodos de gran ancho de banda en Europa, Canadá y Estados Unidos para acelerar la red y mantener

con un número cada vez mayor de usuarios. Tor incluso contrató específicamente a una persona para expandir la llamada red de nodos Tor independiente, con fondos
M a c h i n e T r a n s l a t e d b y Gtraotoadgolea un administrador de comunidad de retransmisión dedicado. Moritz Bartl de Torservers.net ahora es responsable del
pro po rc io n a d o p o r T or : “ H e m os c on
mantenimiento

relaciones con operadores de retransmisión, búsqueda de nuevos ISP para alojar retransmisiones de salida y hacer crecer la red Tor... Estamos trabajando para encontrar socios.

en África y Asia por la diversidad”, escribió Dingledine en un informe de diciembre de 2012. “Firmamos un Memorando de Entendimiento con el Wau

Holland Stiftung en Alemania para reembolsar los relés de salida ubicados en la Unión Europea”, escribió en una actualización de febrero de 2013.

(Dingledine, “18 de abril al 17 de mayo de 2013 Informe de progreso para el contrato BBG 50-D-11–0061”, Proyecto Tor [blog], 2013,

https://surveillancevalley.com/content/citations/bbg-tor-contract-stack-6.pdf). Es interesante notar que a Dingledine le preocupaba que la financiación de Tor

Los nodos podrían clasificar a Tor como un proveedor de servicios de Internet, lo que lo obligaría a instalar un control de vigilancia del FBI legalmente obligatorio. "Estamos en

discusiones finales sobre la red Tor y los aspectos legales de ejecutar un retransmisión financiado según las leyes estadounidenses”, escribió a sus responsables en el BBG en 2012.

“La principal preocupación aquí es no entrar en la definición de proveedor de servicios de Internet o operador de telecomunicaciones que sometería a Tor

a las normas de cumplimiento de CALEA”. CALEA era el grifo de vigilancia del FBI por mandato legal que todo proveedor de red tenía que instalar. Ibídem.

105. Birmania era un lugar curioso al que viajaban los activistas antivigilancia estadounidenses financiados por una filial de la CIA, teniendo en cuenta que desde hace mucho tiempo

sido blanco de las campañas de cambio de régimen de Estados Unidos. De hecho, el gurú de las “revoluciones de color” prooccidentales (Sheryl Gay Stolberg, “Shy US

Intellectual Create Playbook Used in a Revolution”, New York Times, 16 de febrero de 2011), Gene Sharp, escribió su famosa guía sobre la violencia noviolenta.

revoluciones, De la dictadura a la democracia, inicialmente como una guía de insurgencia para el movimiento de oposición de Birmania para ayudar a Estados Unidos a derrocar al régimen.

junta militar a finales de los años 1980. Sharp había cruzado ilegalmente a Birmania para entrenar allí a activistas de la oposición, todos bajo la protección y

patrocinio del gobierno de Estados Unidos y un coronel. Robert Helvey, un oficial de inteligencia militar (Ruaridh Arrow, Cómo iniciar una revolución,

película documental, 18 de septiembre de 2011). Posteriormente, Helvey desempeñó un papel central en la formación de estudiantes activistas de Otpor en Serbia, que ayudaron a derrocar a

El presidente serbio Slobodan Milosevic (“Entrevista: Coronel Robert Helvey”, A Force More Power, 29 de enero de 2001,

http://www.aforcemorepowerful.org/films/bdd /story/otpor/robert-helvey.php).

106. Acceso a Internet y apertura: Myanmar 2012 (Washington, DC: Open Technology Fund y Radio Free Asia, febrero de 2013),

https://www.opentech.fund /files/reports/otf_myanmar_access_openness_public.pdf.

107. Laura Poitras, Risk, documental, mayo de 2016.

108. “La NSA y sus ayudantes voluntariosos”, Spiegel Online, 8 de julio de 2013, http://www.spiegel.de/international/world/interview-with-

denunciante-edward-snowden-sobre-espionaje-global-a-910006.html.

109. Patrick Howell O'Neill, “Tor Now Reaches 200.000 Users in Russia”, Daily Dot, 18 de junio de 2014,

https://www.dailydot.com/news/russia-tor-users-censorship/.

110. mikeperry, “Así es como se ve un partidario de Tor: Edward Snowden”, Proyecto Tor (blog), 30 de diciembre de 2015,

https://blog.torproject.org/blog/what-tor-supporter-looks-edward-snowden.

111. Si bien Edward Snowden guardó silencio sobre el respaldo del gobierno estadounidense a Tor, el gobierno continuó financiándolo. En 2014, Tor

Las revelaciones financieras revelaron que los contratos gubernamentales sumaban 2,3 millones de dólares, o aproximadamente el 90 por ciento de su presupuesto declarado para ese año.

El Pentágono, el Departamento de Estado y la Junta de Gobernadores de Radiodifusión contribuyeron cada uno aproximadamente con un tercio de esa suma. “Formulario 990 del IRS de 2014,

Estado del formulario MA Independiente 2014, Auditoría Resultados," Colina Proyecto Cª.,
ORDENADOR PERSONAL,

http://web.archive.org/web/20170508113258/https://www.torproject.org/about/findoc/2014-TorProject-combined-Form990_PC_Audit_Results.pdf.

112. Joe Mullin, “La elección de Trump para director de la CIA ha pedido la ejecución de Snowden”, Ars Technica, 18 de noviembre de 2016,

https://arstechnica.com/tech-policy/2016/11 /trumps-pick-for-cia-director-has-call-for-snowdens-execution/.

113. Dan “Blah” Meredith, “Actualización del Congreso: más fondos para la libertad en Internet que nunca antes”, Open Technology Fund, enero

19 de 2014, https://www.opentech.fund/article/update-congress-more-funds-internet-freedom-ever.

114. La ley estipulaba que el dinero se utilizaría para mantener “la ventaja tecnológica del Gobierno de Estados Unidos” en la censura

carrera armamentista que se había estado gestando desde que la Junta de Gobernadores de Radiodifusión comenzó a difundir sus transmisiones de China a través de Internet,

especificando que los fondos se priorizarán para países considerados “importantes para los intereses nacionales de Estados Unidos”. la ley también

fue muy claro que estas herramientas estaban destinadas a subvertir el control soberano de Internet en los países objetivo, lo que describió como

contrarrestar “el desarrollo de leyes y regulaciones represivas relacionadas con Internet”. En el lenguaje de Washington, eso significaba que los aliados autoritarios que

Los países fuertemente censurados en Internet, como Arabia Saudita y los Emiratos Árabes Unidos, estaban fuera del alcance de la libertad en Internet. Consolidado

Ley de Asignaciones de 2014, Pub. L. No. 113-76, Libertad global en Internet, art. 7080, 15 de enero de 2014.
M11a5c. Ahdiname LTynran,n“OslTaFtevedubn yauGmeonotogsleignificativo en el presupuesto para 2014”, Open Technology Fund, 17 de abril de 2014, https://www.opentech.fund/article/otf-
sees-significant- increase-budget-2014; Hoja informativa sobre la anticensura en Internet (Washington, DC: Junta de Gobernadores de Radiodifusión, mayo de 2013), https://www.bbg.gov/wp-content/media/

2013/05/Anti-Censorship-Fact-Sheet-May- 2013.pdf.

116. El fondo de Tecnología Abierta, que se puso en marcha después de la Primavera Árabe en 2012, se llamó inicialmente Freedom2Connect. “El programa freedom2connect de próxima generación

de Radio Free Asia está diseñado para garantizar que existan herramientas de comunicación seguras para millones de personas cuyas interacciones en línea están siendo monitoreadas u obstruidas por

gobiernos represivos. A través del apoyo a la investigación, el desarrollo y la implementación de comunicaciones seguras accesibles globalmente…” (Freedom2Connect, Radio Free Asia, consultado el 20

de junio de 2012, http://web.archive.org/web/20120620231727/http://f2c. rfa.org:80/index.html). El Departamento de Estado también creó una unidad de “estilo capital de riesgo” en Washington, DC, que

emparejó a agentes de política exterior de carrera con jóvenes expertos en tecnología y los puso a

trabajar preparando todo tipo de dispositivos que aprovecharan el poder de las redes sociales. Una iniciativa, que el New York Times describió como una “operación sacada de una novela de espías” con

“jóvenes empresarios que parecen pertenecer a una banda de garaje”, implicó la creación de algo llamado “Internet en una maleta”. a

Dispositivo que podría introducirse de contrabando en un país y desembalarlo para proporcionar una red de Internet inalámbrica instantánea que sería compartida por cualquier dispositivo.

con una conexión WiFi y luego vinculado con el resto del mundo. El objetivo era socavar la capacidad de los gobiernos extranjeros para detener los movimientos de oposición apagando Internet. La

entonces Secretaria de Estado, Hillary Clinton, hizo de proyectos como este el pilar central de su política de libertad en Internet. Para ella, no se trataba de un cambio de régimen sino de ayudar a personas

de todo el mundo a hablar entre sí. "Vemos que cada vez más personas en todo el mundo utilizan Internet, teléfonos móviles y otras tecnologías para hacer oír su voz mientras protestan contra la injusticia y

buscan hacer realidad sus aspiraciones", dijo al New York Times . "Así que estamos enfocados en ayudarlos a hacer eso, en ayudarlos a hablar entre sí, con sus comunidades, con sus gobiernos y con el

mundo". Glanz y Markoff, "Estados Unidos suscribe el desvío de Internet".

117. La primera versión de Radio Free Asia cerró en 1955, después de que la agencia se diera cuenta de que los chinos eran demasiado pobres para poseer radios y que

nadie escuchaba sus transmisiones (“Red mundial de propaganda construida por la CIA”, New York Times, 26 de diciembre de 1977). Una década después apareció Radio Asia Libre de segunda

generación, esta vez financiada a través de organizaciones aún más turbias con vínculos con el gobierno de Corea del Sur, la Iglesia de la Unificación del Reverendo Sun-Myung Moon y la Agencia Central

de Inteligencia (SAC, San Francisco). Memorando al director del FBI, Asunto: Moon Sun-Myung, IS—Korea”, 6 de octubre de 1975, https://surveillancevalley.com/ content/citations/moon-sun-myung-fbi-

6-october-1975.pdf ). Durante la década de 1960, Radio Free Asia sirvió como componente de operaciones psicológicas de la guerra de Vietnam.

Según el FBI, “produjo programas anticomunistas en Washington y los transmitió a China, Corea del Norte y Vietnam del Norte” (Scott Armstrong y Charles R. Babcock, “Ex-Director Informs on KCIA

Action”, Washington Post, 6 de mayo , 1977). Gozó de apoyo de alto nivel dentro de la primera administración de Nixon e incluso incluyó al congresista Gerald Ford en su junta directiva (Robert Parry,

“Dark Side of Rev. Moon: Truth, Legend & Lies”, Consortium, 1997, https://www. consortiumnews.com/archive/moon4.html). Pero esta versión de Radio Free Asia también cerró después de ser

investigada por el Departamento de Justicia como parte de una investigación más amplia sobre los intentos del gobierno de Corea del Sur de influir en la opinión pública estadounidense para mantener al

ejército estadounidense comprometido contra Corea del Norte (Investigación de las relaciones entre Corea y Estados Unidos: Informe del Subcomité de Organizaciones Internacionales de la Comisión de

Relaciones Internacionales, Representante de Recursos Humanos [31 de octubre de 1978], https://archive.org/stream/ InvestigationOfKorean AmericanRelations/Investigation%20of%20Korean-American

%20Relations#page /n0/modo/2arriba).

118. Radio Free Asia fue creada por el Congreso y administrada y financiada por la Junta de Gobernadores de Radiodifusión, pero también estaba organizada como una organización privada sin fines

de lucro. Esta curiosa estructura protegió a Radio Free Asia de la responsabilidad pública, permitiéndole reclamar una exención de la Ley de Libertad de Información. La estructura privada y opaca me

recordó que durante la Guerra Fría, la CIA canalizó dinero a su red global de estaciones de radio de propaganda a través de fundaciones privadas, recortes diseñados para ocultar la participación de la

agencia. Radio Free Asia parecía estar involucrada en una tradición similar. Descubrí esto de la manera más difícil cuando intenté solicitar discos de Radio Free Asia y me dijeron que estaba exento de

esta ley federal.

119. “Así como las enormemente exitosas Radio Free Europe y Radio Liberty se han retirado del negocio de la Guerra Fría, Radio Free Asia ha retomado la lucha al otro lado del mundo”,

declaró la columnista sindicada Georgie Anne Geyer, calificando a la estación de radio de “enemiga”. de tiranía”. Georgie Anne Geyer, “Enemy of Tyranny”, Universal Press Syndicate, 17 de enero

de 1997, https://surveillance Valley.com/content/citations/georgie-anne-geyer-enemy-of-tyranny-universal-press-syndicate- 17 de enero de 1997.png.

120. “Solicitud de presupuesto para el año fiscal 2013”, Junta de Gobernadores de Radiodifusión, 2012, https://www.bbg.gov/wp-content/media/2012/02/FY-2013-BBG-Congressional- Budget-Request-

FINAL- 2-9-12-Pequeño.pdf; James Brooke, “Amenazas y respuestas: ondas de radio; Infiltrados de Corea del Norte: diminutos
RadMioas”c, hNeinweYoTrkraTnimselsa, t3edde mbyarzGo odeo2g0l0e3; Glanz y Markoff, "Estados Unidos suscribe el desvío de Internet".

121. Dan “Blah” Meredith, “Something About Me”, consultado el 2 de mayo de 2017, https://danblah.com/.

122. “This Is Open Technology Fund—Advisory Council”, Open Technology Fund, consultado el 2 de mayo de 2017,

https://www.opentech.fund/about/people/advisory-council.html.

123. Los programas de la OTF atrajeron a participantes de todo el mundo: América del Norte y del Sur, Europa, Asia y África. Se llamaron a sí mismos con varios nombres: tecnólogos, investigadores,

criptógrafos, politólogos y activistas. Muchos de ellos lucían modernos y atrevidos, llevaban piercings, peinados y rastas extravagantes y maldecían en línea como marineros. Los activistas patrocinados por la

OTF hablaban el lenguaje de la justicia social (de luchar por la libertad y defender a los impotentes), pero sus proyectos se alineaban con los objetivos de la política exterior estadounidense. China, Irán, Rusia y

Bielorrusia aparecerían en estos proyectos, mientras que aliados autoritarios de Estados Unidos como Arabia Saudita y los Emiratos Árabes Unidos estaban notoriamente ausentes. “Fellows”, Open Technology

Fund, consultado el 7 de mayo de 2017, https://www.opentech.fund/about/people/fellows.html.

124. El Proyecto Tor recibió más de 1 millón de dólares de la OTF para pagar auditorías de seguridad y herramientas de análisis de tráfico y para configurar nodos de salida rápidos de Tor.

en el Medio Oriente y el Sudeste Asiático. Yasha Levine, mensaje de correo electrónico enviado a Dan Meredith, “Media Request: OTF & Tor”, 9 de febrero de 2015,

https://surveillancevalley.com/content /citations/email-from-yasha-levine-to-dan-meredith-media-request-otf-tor-9-february-2015.png.

125. Entre las herramientas financiadas por la OTF: un colectivo anarquista radical llamado RiseUp utilizó un correo electrónico seguro especial y un sistema VPN diseñado para activistas que recibieron más de

un millón de dólares de la OTF (“LEAP Encryption Access Project”, Open Technology Fund, consultado el 22 de mayo de 2017, https://www.opentech.fund/project/leap- encryption-access-project); una alternativa

de denuncia de irregularidades de WikiLeaks llamada GlobaLeaks, respaldada por Jacob Appelbaum de Tor, recibió casi 350.000 dólares. La plataforma fue utilizada por una variedad de organizaciones en línea con

las operaciones de cambio de régimen del Departamento de Estado en todo el mundo: desde portales de derecha que pedían pruebas de la corrupción de Hugo Chávez en Venezuela hasta los sistemas de

presentación de filtraciones de un grupo tunecino creado para ayudar a la organización de Internet durante la Primavera Árabe (“GlobaLeaks”, Open Technology Fund, consultado el 22 de mayo de 2017,

https://www.opentech.fund/project/globaleaks). Qubes OS, un sistema operativo seguro, recibió 570 000 dólares (“Qubes OS”, Open Technology Fund, consultado el 22 de mayo de 2017,

https://www.opentech.fund/project/qubes-os). Hay varias docenas de otros proyectos y becas. Para obtener más información, consulte el sitio web de OTF: https://www.opentech.fund.

126. “Rápidamente descubrimos que muchos desarrolladores que intentaban acceder a lugares cercanos a la censura, si querían un servicio realmente bueno, tenían que pasar por Amazon, que tiene

servidores en los Estados Unidos y en un par de lugares en Europa. y Japón y Hong Kong.

Empujamos una nube cerca de estas áreas en algunos lugares... podemos colocar nodos y servidores en lugares como Turquía y saber que probablemente no serán atacados si la gente está haciendo cosas que son

problemáticas en otros lugares”, explicó Dan Meredith durante en una reunión de la junta directiva de BBG de 2014.

“Le damos a nuestras herramientas acceso en especie a esto para que puedan acercarse mucho y no tener que enviarnos una propuesta cada vez con costos de ingeniería o administración del sistema. Ahorramos

dinero pagando treinta proyectos diferentes por exactamente lo mismo, invertimos en ello una vez y ellos obtienen acceso a él. Lo contratamos con estas buenas personas para mantenerlo mantenido y actualizado y

ahorrar dinero a todos” (“Reunión de la Junta de BBG, Parte 4”, 11 de abril de 2014, https://archive.org/details/BBGBoardMeeting04112014 Los países donde se utilizaron fondos de la OTF para “emergencias

digitales” incluyeron Irán, Azerbaiyán, Vietnam, Myanmar y el Tíbet (“Resultados”, Open Technology Fund, consultado el 7 de mayo de 2017, https://www.opentech.fund/results).

127. Danny Yadron, “Moxie Marlinspike: The Coder Who Encrypted Your Texts”, Wall Street Journal, 9 de julio de 2015. “Open Whisper

Systems”, Open Technology Fund, consultado el 26 de septiembre de 2017, https://www.opentech.fund/project/open-whisper-systems.

128. “Cada vez que alguien descarga Signal y hace su primera llamada cifrada, el director del FBI, Jim Comey, llora. Hecho real." Chris Soghoian

(@csoghoian), publicación de Twitter, 2 de noviembre de 2015, 15:14, https://twitter.com/csoghoian/status /661320586115858432.

129. Edward Snowden (@Snowden), publicación de Twitter, 21 de septiembre de 2016, 6:50 am, https://twitter.com/snowden/status/778592275144314884;

Edward Snowden (@Snowden), publicación de Twitter, 2 de noviembre de 2015, 2:46 pm, https://twitter.com/snowden/status/661313394906161152.

130. Edward Snowden (@Snowden), publicación de Twitter, 12 de octubre de 2015, 5:05 pm, https://twitter.com/snowden/status/653723172953583617? idioma=en.

131. moxie, “Open Whisper Systems se asocia con Google en el cifrado de extremo a extremo para Allo”, Open Whisper Systems (blog), 18 de mayo de 2016, https://whisper Systems.org/ blog/allo/. Google

también se asoció con Open Technology Fund en un proyecto de privacidad llamado Simply Secure, que prometía hacer que la privacidad y el cifrado fueran fáciles de usar incluso para el usuario técnicamente más

incompetente.

132. 2014 Anual Informe (Washington, Fondo, CORRIENTE CONTINUA:


Abierto Tecnología 2014),

https://www.opentech.fund/sites/default/files/attachments/otf_fy2014_annualreport.pdf. Además: “Con regulaciones cada vez más restrictivas en un


cre
McieanctehninúemeTroradne sElsatateddos-bnyacGiónooy gunlefuerte aumento de ataques sofisticados contra las personas y organizaciones que apoyan una sociedad más civil y

En una sociedad democrática, la necesidad de apoyo de la OTF es mayor que nunca. Ese mismo año se produjo un endurecimiento de la censura en Rusia, África del Sur, América Latina, el

Sudeste Asiático y China”.

133. “Alguien conocía la propiedad intelectual real. Supuse que lo obtuvieron al convertirse en un nodo de guardia. Entonces, migré a un nuevo servidor y configuré privado

nodos de guardia. Hubo un tiempo de inactividad significativo y alguien mencionó que descubrió la IP a través de una filtración de lighttpd”, escribió Ulbricht.

en su diario el 25 de marzo. “El ataque continúa. No hay noticias del atacante. El sitio está abierto, pero ocasionalmente Tor falla y es necesario reiniciarlo”, afirmó.

escribió el 2 de mayo. “Ulbricht Log”, Estados Unidos de América contra Ross William Ulbricht, Caso 15-1815, Documento 121-1, SA-38 a SA-

42, 17 de junio de 2016.

134. Andy Greenberg, “Lea la transcripción del jefe de Silk Road ordenando cinco asesinatos”, Wired, 2 de febrero de 2015; “Registro de Ulbricht”

Documento 121-1, SA-38 a SA-42. Después de que un usuario le dijera a Dread Pirate Roberts (también conocido como Ross Ulbricht) que había pirateado Silk Road y obtenido

detalles de contacto de cada usuario del sitio y amenazó con filtrar la información a menos que le pagaran, Dread Pirate Roberts habló con el

Hells Angels, un importante proveedor de medicamentos para Silk Road, y lanzó varios éxitos. Esta información salió a la luz durante un juicio federal que demostró

Al final, Dread Pirate Roberts pagó a los Hells Angels 730.000 dólares para matar a un total de seis personas (el chantajista y los asociados del chantajista),

aunque no está claro si esos asesinatos realmente se llevaron a cabo. El fundador de Silk Road aprobó y pagó los asesinatos; alguno

Los periodistas especulan que en realidad fue una artimaña para extorsionarlo. Ver: Joe Mullin, “The Hitman Scam: Dread Pirate Roberts' Bizarre

Murder-for-Hire Attempts”, Ars Technica, 9 de febrero de 2015, https://arstechnica.com/tech-policy/2015/02 /the-hitman-scam-dread-pirate-roberts-bizarre-murder-for- intentos de

contratación/.

135. El administrador del sistema, Curtis Green, nunca fue asesinado. La policía lo arrestó y lo convirtió en informante. Su muerte

se organizó en beneficio de Ulbricht. “El temible pirata Roberts creía que Green había robado dinero de Silk Road. Green trabajó estrechamente con Carl

Mark Force, un agente de la DEA, que se hizo pasar por un sicario. Fingió asesinar a Green e incluso envió a Roberts.

fotografías montadas del golpe. Las autoridades federales y los fiscales argumentan que Ulbricht fue quien ordenó el asesinato”. Howell O'Neill, “Seda

Road Murder-for-Hire Target está escribiendo una memoria”, Daily Dot, 21 de junio de 2016, https://www.dailydot.com/layer8/curtis-green-silk-road-memoir/.

136. Sarah Jeong, “El agente del DHS que se infiltró en Silk Road para acabar con su capo”, Forbes, 14 de enero de 2015.

137. Joshuah Bearman, “La historia no contada de la Ruta de la Seda, Parte 2: La caída”, Wired, junio de 2015.

138. No está claro si el apoyo de Julian Assange fue lo que le dio a Dread Pirate Roberts la confianza para usar Tor para construir Silk Road, pero

El joven programador comenzó a desarrollar el sitio casi al mismo tiempo que WikiLeaks se convertía en una sensación internacional.

139. “El creador de un sitio web de pornografía infantil revela accidentalmente una dirección IP, lo que provocó 870 arrestos”, ABC News, 6 de mayo de 2017,

http://www.abc.net.au/news/2017-05-06 /playpen-child-porn-site-creator-steven-chase-sentenced/8502626.

140. Joseph Cox, “Confirmado: la Universidad Carnegie Mellon atacó a Tor, fue citada por los federales”, Placa base Vice, 24 de febrero de 2016,

https://motherboard.vice.com/en_us/article/d7yp5a/carnegie-mellon-university-attacked-tor-was-subpoenaed-by-feds.

141. Roger Dingledine, "¿Pagó el FBI a una universidad para atacar a los usuarios de Tor?" Proyecto Tor (blog), 11 de noviembre de 2015,

https://blog.torproject.org/blog/did-fbi-pay-university-attack-tor-users.
142.
"Ético Colina Investigación: Pautas," Colina Proyecto, Noviembre 11, 2015,

http://web.archive.org/web/20170506125847/https://blog.torproject.org/blog/ethical-tor-research-guidelines.

143. “Tor Stinks”, presentación ultrasecreta de la Agencia de Seguridad Nacional, junio de 2012, publicada por primera vez por The Guardian,

https://surveillancevalley.com/content/citations/tor-stinks-national-security-agency-top-secret-june-2012.pdf.

144. Barton Gellman, Craig Timberg y Steven Rich, “Files Show NSA Targeted Tor Encrypted Network”, Washington Post, 5 de octubre de 2013.

145. Este artículo del Washington Post , publicado el 5 de octubre de 2013, apenas cuatro días después del arresto de Ulbricht en San Francisco, agregó que

Las autoridades federales estaban utilizando técnicas desarrolladas por la NSA para atacar sitios web oscuros como Silk Road.

146. “Tor apesta”, 23.

147. La presentación de la NSA “Tor Stinks” de 2012 también reveló que la NSA, junto con la agencia de espionaje británica GCHQ y otros socios, ejecutaron

múltiples nodos Tor para controlar la mayor cantidad de red posible. Aunque el documento omite el número exacto de nodos ejecutados por el

NSA y sus socios, el autor indica claramente que la agencia estaba interesada en ejecutar más. Este fue un detalle importante que los promotores

de Tor se resistían a discutir. A pesar de las afirmaciones de Tor de tener miles de nodos que formaban la red paralela, la red fue
disMeñaadcohdieneunTa rmaannesrlaaqteuedebnryutGaboa oelgtrleáfico a través de nodos con el mayor ancho de banda. Como resultado, la gran mayoría de la conexión de Tor pasaba por unos

pocos de los servidores más rápidos y confiables. Cincuenta retransmisiones manejaron alrededor del 80 por ciento del tráfico, mientras que solo cinco retransmisiones manejaron el 30 por ciento (Roger

Dingledine, mensaje de correo electrónico, “[tor-relays] Llamada para la discusión: convertir la financiación en más retransmisiones de salida”, 23 de julio de 2012, http:/ /

web.archive.org/web/20170502103740/https://lists.torproject.org/piper mail/tor-relays/2012-July/001433.html). Administrar cincuenta nodos Tor no parece demasiado difícil para ninguna de las agencias

de inteligencia del mundo, ya sean estadounidenses, alemanas, británicas, rusas, chinas o iraníes.

Demonios, si eres una agencia de inteligencia, no hay razón para no ejecutar un nodo Tor. Como mostraron los documentos de Snowden, tanto la NSA como el GCHQ

ejecutó tales nodos.

148. Sander Venema, “Por qué ya no recomendaré Signal”, 5 de noviembre de 2016, https://sandervenema.ch/.

149. Yasha Levine, “#J20, Signal, Spies and the Cult of Crypto”, Surveillance Valley (blog), 14 de enero de 2017,

https://surveillancevalley.com/blog/thinkts-on-activists-and-the-cult-of-crypto.

150. “Vault 7: Se revelan las herramientas de piratería de la CIA”, WikiLeaks, 7 de marzo de 2017, https://wikileaks.org/ciav7p1/.

151. Más tarde se supo, durante el juicio de Chelsea Manning, que el soldado del ejército utilizó Tor durante su trabajo en Irak. “Tor es un sistema destinado a proporcionar anonimato en línea. El

software dirige el tráfico de Internet a través de una red de servidores y otros clientes Tor para ocultar la ubicación y la identidad de los usuarios. Estaba familiarizado con Tor y lo había instalado

previamente en una computadora para monitorear de forma anónima el sitio web de redes sociales de los grupos de milicias que operan en el centro de Irak”, dijo durante el juicio. Micah Lee, “La

declaración de Bradley Manning muestra que los analistas de inteligencia de EE. UU. están capacitados para usar Tor”, blog de Micah Lee, 12 de marzo de 2013, https://micahflee.com/2013/03/bradley-

mannings-statement-shows-that- analistas-de-inteligencia-estados-unidos-están-capacitados-en-el-uso-tor/.

152. En 2010, el 70 por ciento de las personas encuestadas por Gallup dijeron que estaban en contra del seguimiento del comportamiento en línea para la publicidad (Lymari Morales,

“Usuarios de Internet de EE. UU. están listos para limitar el seguimiento de anuncios en línea”, Gallup, 21 de diciembre de 2010, http://www.gallup.com/poll/145337/internet-users-ready- limit-online-

tracking-ads.aspx) . En otra encuesta realizada unos años más tarde, el 68 por ciento creía que las leyes de privacidad actuales no hacían lo suficiente para proteger a las personas en línea (Lee Rainie,

Sara Kiesler, Ruogu Kang y Mary Madden, “Anonymity, Privacy, and Security Online”, Pew Research Center, 5 de septiembre de 2013, http:// www.pewinternet.org/2013/09/05/anonymity-privacy-and-

security-online/).

Epílogo
1. DM Luebke y S. Milton, “Localización de la víctima: una descripción general de la realización de censos, la tecnología de tabulación y la persecución en la era nazi”.

Alemania”, IEEE Annals of the History of Computing 16, no. 3 (otoño/otoño de 1994): 35.

2. Edwin Black, IBM y el Holocausto: la alianza estratégica entre la Alemania nazi y la corporación más poderosa de Estados Unidos

(Nueva York: Crown, 2001).

3. Götz Aly y Karl Heinz Roth, El censo nazi: identificación y control en el Tercer Reich (Filadelfia: Temple University Press, 2004).

4. Stephen Wolff, entrevista telefónica con el autor, 23 de octubre de 2015


Machine Translated by Google

Índice

Servicios de red avanzados, 122 publicidad y


marketing Anuncio de Apple
“1984”, 115–116 Facebook, 170 El
sistema de
publicidad dirigida de Google, 5, 152–153, 159–161 La revolución de Internet como
tecnología liberadora, 6 campañas políticas, 170–
171 respuesta de relaciones públicas
hasta el lanzamiento de Sputnik, 16–17 AdWords, 152–153
Afganistán: datos de
WikiLeaks, 243 afroamericanos. Ver carrera
Agente Naranja, 14–15 Fuerza

Aérea, EE. UU.: Iniciativa


Radar Social, 189–190 Argelia: Primavera Árabe, 248
Aplicación Allo, 258 al-Qaeda,
142, 199, 265
Amazon CIA como cliente, 180
individuos
que monitorean y elaboran
perfiles , 169–170 Datos de la aplicación Signal, 265
American Airlines, 81–82
Unión Estadounidense de
Libertades Civiles (ACLU), 245 Institutos Estadounidenses de
Investigación (AIR), 29–30 Angry Birds, 169 comunicaciones
anónimas. Véase el movimiento anónimo del Proyecto Tor/ Tor,
212 ANS CO+RE Systems,
122 ANSNET, 122 Anthropometric
Survey of the
Royal Thai Armed Forces, 53–54 inteligencia anticipatoria, 189–190 actividades y
sentimientos anticomunistas.

iniciativas gubernamentales encubiertas, 23-24


Radio Asia libre, 254–255
Trabajo de Simulmatics Corporation, 65–66
Marca Stewart, 107-108
MatacbhuilnaecióTnradnesdlaattoesdrbacyiaGleososgolbere
inmigrantes, 55–56 Los esfuerzos de contrainsurgencia de
William Godel, 22 Véase también Guerra Fría

movimiento antivigilancia. Véase privacidad AOL, 154– 156


Appelbaum,

antecedentes de Jacob, 239–242

Julian Assange y

WikiLeaks, 242–245, 247 Moxie Marlinspike's Signal, 257

movimiento de privacidad, 245–247 32C3, 221–

222 Cifrado Tor, 260 entrenamiento de


manifestantes de la

Primavera Árabe en uso de

redes sociales, 250 capacitación de activistas políticos en todo el mundo, 251– 253

Anuncio de Apple “1984”, 115–116 computadoras personales, 124–126


Datos
de señales, 265 protestas de

la Primavera Árabe, 247–251, 254 ARPA

(Agencia de Proyectos

de Investigación Avanzada) datos antropomórficos

sobre los tailandeses, 53–54 operaciones anticomunistas, 23–24 La

defensa de Brand, 105–106 tecnología informática colaborativa

para uso civil, 57–59 Programa de investigación de comando y

control, 48–51

investigación de tecnología de las comunicaciones, 35–37 informática y desarrollo de

tecnología de redes para la contrainsurgencia, 51–59 creación y

objetivos de, 16–18 cibernética, 111–112 defoliación en Vietnam,

15 historia de la participación de la NSA, 191 Nicholas Negroponte, 130 Proyecto Agile, 13–15, 24, 27, 31 –33, 52,

65–66, 145 Proyecto Camelot, 67–68, 160

programas de guerra
psicológica, 28–31 Presencia en el

Parque Industrial de Stanford, 145 protestas

estudiantiles contra, 69–71 sistemas

de vigilancia en Vietnam, 24–25 La investigación del Congreso de Tunney sobre

vigilancia doméstica, 90–93 Véase

también ARPANET ARPANET ARPA y las comunas, 111– 112

como herramienta de represión, 8 Proyecto Cambridge, 68

conectando la red, 59–62


MadcehsianreroTlloratnesmlaptreadnobydeGIonotegrlneet, 6–7

exposición sobre archivos de datos nacionales, 87–90


Operaciones de contrainsurgencia de Gödel, 21 espionaje
gubernamental a civiles, 187–188
Conexión de Larry Page, 144
privatización de la tecnología, 117–121 diseño de
protocolo de sistema de enrutamiento, 93–97 espionaje
a estadounidenses con, 73–75 protestas estudiantiles
dirigidas, 62–64
Audiencias de Tunney sobre vigilancia nacional, 90–93 Ars
Technica, 196–197 galerías
de arte, criptocultura y, 210–211 inteligencia artificial (IA),
cibernética y, 47
Laboratorio de Inteligencia Artificial, Universidad de Stanford, 104–107 artillería, 38– 39
Assange, Julián, 220–222, 242–247
Atlántico mensual, 82–84
Atlántida, 261
Atlas se encogió de hombros (Rand), 109

Centro de investigación de aumento, 50–51, 112

columna vertebral de Internet, 119–123, 127, 191–192 hacks de puerta


trasera: Proyecto Tor, 223
Masaje de espalda, 149

Bamford, James, 238


Barán, Pablo, 61 años.

Barlow, Perry, 228


Bechtolsheim, Andy, 151
Beck, Glenn, 199
Laboratorios Bell, 145

Ben Ali, Zine El Abidine, 248


Beria, Lavrenty, 37
Berman, Ken, 228–230, 246–247
Bezos, Jeff, 169–170, 180
Bitcoin, 201–202, 205
Azul, Violeta, 240
Compañía de misiles Blue Origin, 180
Bolt, Beranek y Newman, 92–93, 191
Brand, Stewart, 101 (cita), 104–116, 131–132, 134, 137, 152
Brantingham, Jeffrey, 165-168
Brautigan, Ricardo, 112, 183–184
Brin, Sergey, 5, 139–140, 139 (cita), 140–141, 147–153, 157, 163–164, 173–175, 208
Junta de Gobernadores de Radiodifusión (BBG)
La censura china de la radio y de Internet, 234-236
Orígenes de la Guerra Fría, 231-233
MaLcehyindee TArsaignnsalactioendebsyCGoonsooglliedadas, 254 Políticas

de libertad en Internet y armas digitales, 234–236 Jacob Appelbaum y 241– 242


Radio Free Asia, 258 Plan de
despliegue ruso, 236–239
Tor, WikiLeaks e inteligencia estadounidense,
245–247 Financiamiento del proyecto Tor, 222 –224, 228–
230, 236 Burton, Fred, 182 Bush, George W., 141–142, 193

Proyecto Cambridge, 63–65, 68, 90, 130, 160–161


Universidad Carnegie Mellon, 147, 263–264 censura

La censura china de la propaganda radiofónica e Internet de la CIA, 234–236 Plan de


despliegue ruso, 236–239
Proyecto Tor como arma contra la censura de Internet, 236–239 capacitando a manifestantes de la
Primavera Árabe en el uso de las redes sociales, 250
Política exterior de Estados Unidos dirigida a la censura de Internet de China, 234-236 Censo,
EE. UU., 54–55
Actividades antiterroristas de la Agencia Central
de Inteligencia (CIA), 142
Comando y Control de ARPA, 49–50 como cliente de
Amazon, 180 audiencias
en el Congreso sobre vigilancia nacional, 91–92 investigaciones del
Congreso sobre redes de radio, 233 contrainsurgencia en Vietnam del
Norte y Laos, 21 comunicaciones encubiertas, 224–225 exposición sobre
vigilancia nacional, 89

La obra de Gödel con, 19.


Participación de Google en cinco
herramientas de piratería dirigidas a teléfonos inteligentes, 265–266 Armas de
libertad en Internet, 235
Keyhole incorporado, 174-176
estudio de LSD, 108
DAC de Oakland, 3–4
inteligencia de fuente abierta, 188–189
orígenes del BBG, 231–233 vigilancia
predictiva, 167 manifestantes
apuntando al Proyecto Cambridge, 69–70 Radio
Asia Libre, 234, 254–255
El empleo de Snowden, 197–198, espiar a los
estadounidenses con ARPANET, 73–75
Financiación del proyecto Tor, 230
Cerf, Vint, 93–96, 120–121, 176
Chen, Adrián, 201
reMd adcehpinoernTorgarnasflíaateindfabnytGil,o2o0g5le, 262 Chile:
Proyecto Camelot, 67–68 actividades

anticensura en China, 234–239 ataques de


propaganda de la CIA, 232–234 uso del
anonimato de Tor en, 205
Chomsky, Noam, 71
Ciabattari, Scott, 179
activistas de derechos civiles , 8, 76–78, 187
Clapper, James R., 193
Clinton, Bill, 127
computación en la nube: penetración de Google en el sector privado, 178–179 Cohen,
Jared, 181 Guerra Fría

operaciones anticomunistas, 23–24


propaganda de radio de la CIA, 232–
233 orígenes del BBG, 231–233
Centro de pruebas y desarrollo de combate, 24–25, 53
Programa de investigación de comando y control (ARPA), 15, 48–51, 53 , 59, 64–65 comunas,
109–112 Ley de
asistencia en materia de comunicaciones para las fuerzas del orden (1994), 227–228
tecnología de las comunicaciones. Consulte tecnología de telecomunicaciones Community
Online Intelligence System (COINS), 91–93 tecnología
informática
cálculos de trayectoria de artillería, 39–40
Programa de investigación de comando y control, 47–49
desarrollo de tecnología informática y de redes para la contrainsurgencia, 51–59 investigación de criptografía,
38 cibernética, 42–
51
Computadora ENIAC, 39–41, 117
SABIO, 41–42
Revista ComputerWorld , 134
Congreso
investigación de la CIA, 233
Ley de Asignaciones Consolidadas, 254
audiencias de vigilancia nacional, 84–87
privatización de Internet, 126–127
Investigación del Congreso de Tunney sobre ARPA, 90–93
Revista Wired e infraestructura de Internet, 135
Ley de Asignaciones Consolidadas (2014), 254 política de
contención, 231
CONUS Intel (Inteligencia continental de los Estados Unidos), 76–80, 84–85, 87–88 Cooke,
David, 91–93
sector empresarial
que respalda las políticas de libertad en Internet, 234–236
MaAcuhgienedeTl rÁarnesaladteelda bByahGíao,o1g0l2e–103

tecnología informática colaborativa para uso civil, 57–59 construcción de bases de datos,
81–82 expansión de la extracción

de datos, 169–173 informática interactiva, 51


participación militar, 5–6

Programa PRISM de la NSA, 192–193


computadoras personales y acceso a Internet, 124–126 vigilancia
policial predictiva, 165–168 privatización
de Internet, 121–124, 126–127 aprovechamiento de la utilización de
Internet como arma, 267–269
Nuevas empresas de Silicon Valley, 145 Parque
industrial de Stanford, 145 Realineación de Stewart
Brand con, 113-114
Apoyo al Proyecto Tor, 227 uso de

mano de obra en campos de la Segunda Guerra Mundial, 272–274

Ver también Google


Correa, Rafael, 221
contracultura, 107–109, 112–113 contrainsurgencia

Proyecto Cambridge, 68–69 desarrollo


de tecnología informática y de redes para, 51–59 audiencias en el Congreso sobre
vigilancia nacional, 86–87
CONUS Intel apunta a activistas nacionales, 75–80 Los
objetivos anticomunistas de Gödel, 22 Investigación de
Ithiel de Sola Pool, 65–66 Nicaragua, 129–130 orígenes
de la tecnología de redes, 7 modelos predictivos y
elaboración de perfiles de personas, 160–161
Proyecto Agile en Vietnam, 24-25
Proyecto Camelot, 67 guerra psicológica,
27–33 espionaje a
manifestantes estadounidenses, 75–80 elementos estratégicos,
políticas y doctrina, 27–31 protestas estudiantiles contra ARPANET,
63–64 tecnología durante la guerra de Vietnam, 13–14
Historia de Estados Unidos, 21

Guerra psicológica estadounidense, 20


Ver también vigilancia interna y contrainsurgencia.
golpes de estado, 67–68, 221
crímenes

celebrando el papel de Tor en, 209–210 vigilancia


policial predictiva, 165–168
Ruta de la Seda, 201–205, 260–262

CrowdStrike, 181JigSaw181
ThMe aCcrhypintoe ATnraanrcshlaistteMd abnyifeGsotoog(mleayo), 185 (cita) criptocultura, 209–
211. Véase también Investigación sobre criptografía del Proyecto Tor/Tor,
38, 225–226 cultos, 109–111 Lógica
cultural de la

computación (Golumbia), 45 Curtis, Adam, 109–111 la cibernética como


tecnología de defensa,

47–51 comunas
y, 112–113 Hackers ' Conferencia, 114– 116
Programa de cibernética del
MIT, 42–46 Nuevos comunalistas, 109–112

Cibernética (Wiener), 44–45 movimiento


cyberpunk, 115 ciberespacio, 115
cypherpunks, 203–204

red oscura. Ver Proyecto Tor/Tor DARPA


(Agencia de Proyectos de Investigación Avanzada de Defensa)
Desarrollo del Agente Naranja, 15 Iniciativa de
Biblioteca Digital, 147 inteligencia de alerta
temprana, 190 Participación de Google, 181
orígenes de la tecnología de
redes, 6–7 Proyecto Tor, 226–227 Proyecto Total
Information Awareness, 161
Ver también bancos de datos ARPA. Ver bases de datos, recopilación
y minería
de datos.

Registros de AOLsearch que revelan identidad personal, 156–157 Programas de


ARPA en el sudeste asiático, 52–53
El interés de Brin en, 148

Proyecto Cambridge, 68–69


tecnología de tabulación temprana, 55–56 Google
y Gmail, 157-159
Google como contratista gubernamental, 173-178 Algoritmo
del motor de búsqueda de Google, 149-150 La expansión de
Google a múltiples mercados, 171-173 La penetración de
Google en la sociedad civil, 179–181 Programa NSA
PRISM, 192–193 modelado
predictivo utilizando datos de motores de búsqueda, 160–161 desarrollo de motores de
búsqueda, 151–152 secreto sobre los
datos de búsqueda de los usuarios, 153–156
Base de datos del ejército de EE. UU., 79–80

intercambio de datos: Centro de conocimiento de dominios de Oakland, 2


basMeas cdhe idnaetoTs ranslated by Google

American Airlines SABRE, 82 audiencias


en el Congreso sobre vigilancia nacional, 84–87, 90–93 digitalización de datos, 80–84
amenazas de muerte,
211–212, 216
Web profunda (documental), 209
Agencia de Comunicaciones de Defensa, 93
defoliantes, 13 a 15
promoción de la democracia, 251 Convención
Nacional Demócrata, 265
Departamento de Seguridad Nacional (DHS): Ruta de la Seda, 261–262
Dingledine, Roger, 202, 214, 225–227, 229–230 , 236–241, 245–247, 251, 253, 258, 263
Seguridad diplomática, 182
Doctorow, Cory, 258
Centro de concienciación de dominio (DAC), 1 a 5
vigilancia nacional y contrainsurgencia que lleva
tecnología militar a, 75 a 80
Exposición de Ford Rowan, 73–75, 87–90
crecimiento de las bases de datos corporativas y gubernamentales, 82–84
Audiencias en el Congreso de Sam Ervin, 84–87
Investigación del Congreso de Tunney sobre ARPA, 90–93 Dow
química, 69
El temible pirata Roberts, 201–204, 260–262
Ruta de la Seda, 205

The Dream Machine (Waldrop), 51 drones, 52


uso de
drogas: guerra de Vietnam, 31–32
tecnología de doble uso, 57–59
Dugan, Regina, 180-181 Aplicación
Duo,
258 “dinamaciones”, 47–48

sistemas de alerta temprana, 37–38, 67, 189–190


Festival del Día de la Tierra,
78 eBay, 169–170, 180
economía: importancia de la cibernética, 45 ecotecnia, 110
Ecuador, 221
educación

“dinamaciones”, 47–48
Penetración de Google en las escuelas públicas, 179
Edwards, Douglas, 141–142, 153–154
JIRAFA EGOTISTICA, 265
Egipto: Primavera Árabe, 248
Eisenhower, Dwight, 16-17
eleMcacciohninees:Tcraanmsplaatñeadsbby aGsoa
odgalse en datos, 65 revista Electric Word , 129

tecnología
de vallas electrónicas, 27 Electronic Frontier
Foundation (EFF)
Signal, 258
Tor, Assange y WikiLeaks, 245 Financiación del
proyecto Tor, 212–213, 227–228 Conexión de
revista por cable, 136 Centro de
información de privacidad electrónica, 162 Ellsberg,
Daniel, 209 correo
electrónico, 157–
164 cifrado: Moxie Marlinspike y Signal, 257 Engelbart,
Douglas C., 50, 112, 145 Computadora
ENIAC, 39–41, 117 Erskine, Graves,
19–20 Ervin, Sam, 84–88
Guía de investigación ética
de Tor, 263–264

reconocimiento facial: Domain Awareness Center de Oakland, 1–2 Facebook,


170, 180–181, 194–195, 209, 258
Falun Dafa, 235
La familia, 110-111
Oficina Federal de Investigaciones (FBI)
creando una base de datos, 80–
81 exposición sobre la vigilancia nacional, 89
Programa PRISM de la NSA, 192–193
Ruta de la Seda, 203, 261–262
Comisión Federal de Comunicaciones (FCC), 135
Ferguson, Ricardo, 89–90
Luchar por el futuro, 258
Figueroa, Liz, 162-164
First Lighting, 37–38
política exterior, EE. UU.
Plan de despliegue ruso de BBG, 237–238 luchando contra la
censura de Internet, 234–236
El manantial (Rand), 239–240
Fowler, Donnie, 167-168
Francia: operaciones clandestinas de Estados Unidos en
Vietnam, 19-20 fraude, Proyecto Agile as, 32-33
Ley de Libertad de Información, 223

Gadafi, Muamar, 248


Gellman, Barton, 199
Convenios de Ginebra, 15
gentrificación: San Francisco y Oakland, 2–4
SaMtéalictehiGneeoTEryaen-sI l,a1te8d1 by Google
Gibson, Randall, 110, 115
Gilder, George, 102, 135
Gingrich, Tritón, 135
Gmail, 157–164, 179–180
Gödel, William, 13–15, 18–22, 27–33, 51–53, 145
Golumbia, David, 45 años.
Google
como contratista del gobierno, 173–178 compra
de empresas y nuevas empresas, 169–173 penetración
civil, militar y de inteligencia, 178–182 usuarios iniciales, 143 equiparándose con el
gobierno, 182–
184
Gmail, 157–164
Sierra de calar, 181–183
Adquisición de Keyhole Incorporated, 175
Asociación Lockheed Martin, 176-177
Asociación de la Agencia Nacional de Inteligencia Geoespacial, 177–179 Programa
PRISM de la NSA, 194–195
Centro de concientización sobre dominios de Oakland y, 4–5
vigilancia predictiva, 167–168 sistema
predictivo, 161 oferta pública
de acciones, 164–165 motor de búsqueda, 149–
150 desarrollo de motores
de búsqueda, 151–152 secreto sobre los datos de
búsqueda de los usuarios, 153–155, 157 11 de
septiembre de 2001, 139-141
Cifrado de señal, 258, 265 Snowden y,
208–209 adaptación
de la búsqueda mediante elaboración de perfiles, 150 sistema
de publicidad dirigida, 5
Google Earth, 173-176
Google Federal, 176, 178-179
Gore, Alabama, 102, 164
Gran Cortafuegos de China, 235, 256 Gran
red intergaláctica, 59–61 Greenberg, Andy,
245, 258 actividad
guerrillera: operaciones clandestinas de EE. UU. en Vietnam, 19–20 orígenes de
la defensa
de la comunidad de piratas informáticos del Proyecto Tor, 225–226
piratería de Tor, 263–265
Historia de Jacob Appelbaum, 239–242
Proyecto Tor, 220–222
trabajando para el gobierno, 225–226
HaMcakcehrsin' eCoTnrafenrselantceed,
b1y15G–o1o1g6leHafner, Katie, 60 Halliday,

John T., 26 Hamburgo, Alemania,


219–222 Hanke, John, 174 Hard
Landing
(Petzinger), 82 Harrison, Sarah, 220
Universidad de Harvard,
62–64 HavenCo , 220 Hayden,
Michael, 199–200
Heidinger, Willy, 56–57 Herzfeld,
Charles, 47 Hess, Karl III, 128–
129 Hitler, Adolf, 43, 56–
57, 272 Hollerith, Herman,
54–56 Honduras, 129 –130
Hoofnagle, Chris, 161, 164–165 Hoover,
J. Edgar, 80–81
empresas de hosting, 220 Hotmail, 158 El
uso humano de los seres
humanos (Wiener), 46

IBM (máquinas comerciales internacionales)


Tecnología de tabulación Hollerith, 54–56 Uso de
máquinas IBM por parte de los nazis, 272–273
computadoras personales,
124–126 privatización de Internet, 121–124
Red Regional de Información sobre Aplicación de la Ley, 81 ICEWS
(Sistema integrado de alerta temprana de crisis), 190 identidad, registros de
AOLsearch reveladores, 155–157
Me siento afortunado: las confesiones del empleado número 59 de Google (Edwards), 141, 154 inmigración: la máquina
tabuladora de Hollerith, 54–56
“A sueldo de la CIA” (programa de televisión), 233 En
Plex (Levy), 152
infraestructura, Internet, 135
Inouye, Daniel, 126
In-Q-Tel, 167, 174–175, 189, 235
Intel, 145
Agencia de Proyectos de Investigación Avanzada de Inteligencia, comunidad de
inteligencia 189-190
Programas de ARPA en el sudeste asiático, 52–53 conexión con
el Proyecto Tor, 245–247
CONUS Intel, 76–79
comunicación encubierta para agentes de espionaje, 224–228 inteligencia
de código abierto, 188–190
MaPcrhoiyneecTtoraCnasmlaetelodt,b6y7G–o6o8gle

espiando a estadounidenses con ARPANET, 73–75


Mejora y facilitación del Proyecto Tor, 223–224
Financiamiento del Proyecto Tor,
228–230 uso de redes sociales, 188–189
Véase también Agencia Central de Inteligencia; Sistemas inteligentes de la Agencia Central de
Inteligencia (CIA), 96
Intellipedia, 177
procesadores de mensajes de interfaz (IMP), 61 Internet
como espejo del mundo, 273–274 como
tecnología liberadora, 6 como experiencia
religiosa, 132–133
Centro de investigación de aumento, 50–51, 112 La
censura de China, 234–236
crecimiento exponencial, 146–147
orígenes militares de, 14–15, 41–42 orígenes
de la tecnología de redes, 6–8 penetración en
China, 234
privatización de, 116–117
Libertad en Internet, 234–236, 247, 251, 254, 258–259, 267–269. Véase también privacidad de proveedores
de servicios de Internet, 127–128, 135–136
Irán: guerras de censura y anonimato, 205, 235–236 Irak: datos de
WikiLeaks, 243 Isenberg,
Nancy, 73(cita)

Jacobsen, Annie, 20-21, 53


Sierra de calar, 181–182
Trabajos, Steve, 109, 116
Johnson, Roy, 17-18
Jordania: Primavera Árabe, 248

Kahn, Robert, 93–96


Kapor, Mitch, 135 Kelly,
Kevin, 101–102, 132–133 Kennan,
George, 231 Kennedy,
John F., 13–15, 23–24, 35–36, 65 Kent State University ,
75 Kesey, Ken, 107–108
Keyhole Incorporated, 173–
176 King, Martin Luther, Jr., 75 Kleiner
Perkins, 151 Koogle, Tim, 151
Guerra de Corea, 19
Proyecto de Privacidad
de Kosovo, 228
KoMtkacinh,inSetTerpahneslna,te2d3b3y Google
Kucherena, Anatoly, 254

sindicatos, 55–56
Lackey, Ryan, 220
Lansdale, Edward, 21, 24, 31
The Last Stand of the Psychocultural Cold Warriors (Rhode), 66 proyectos
de
propaganda de la CIA en América
Latina, 232–233 capacitación de activistas globales en el
uso de las redes sociales, 249
bases de datos policiales, 80–81 Lee,
Micah, 200–
201, 214–215 Levy,
Steven, 152 Lewman,
Andrew, 246 libertarismo,
128–129 Libia: Primavera Árabe, 248 Licklider, JCR, 35–37, 42, 47–53, 57–59, 61, 63–65,
68, 70–71, 76, 111–112,
191 Lincoln, Abraham, 187
Lincoln Lab (MIT), 40–42, 60
Lockheed Martin, 177, 190 Los
Departamento de
Policía de Ángeles, 79
Lukasik, Stephen, 92 Motor de búsqueda Lycos, 147 Lyon, Matthew, 60

Machine Architecture Group (MAG), 130


Machine-Aided Cognition (MAC), 50
Malone, John, 135
Manning, Chelsea (de soltera Bradley), 243, 267
Marlinspike, Moxie,
257 Massachusetts Institute of Technology (MIT)
Proyecto Cambridge, 64–65
cibernética, 42–46
tecnología de defensa temprana, 41–
42 Cognición asistida por
máquinas, 50
Stanford y 145 protestas estudiantiles dirigidas a
ARPANET, 62–64, 69–71
Mathewson, Nick, 225–226
Mauthausen, Austria , 271–274 mayo,
Timothy C., 185
(cita), 203 McCarthy,
Eugene, 77–78 McElroy, Neil, 16–17, 91 MCI: privatización
de Internet, 121–124, 127–128
McLaughlin, Andrew, 164, 258 McNamara, Robert, 36
MeMreadcihthin, eDTarna, n2s5la5ted by Google
Metcalfe, Jane, 129, 131
Microsoft: programa PRISM de la NSA, 193 Medio
Oriente, 247–248 Mid-West
News, 79 actividades militares
Recopilación
de datos clasificados de ARPANET, 92–93 protocolos de
enrutamiento de ARPANET, 96–97 Participación en
Facebook en, 180–181 Participación de Google en, 5
Vigilancia de
Google que refleja la vigilancia militar, 160–165 Proyecto de privacidad de Kosovo,
228 MAG de Negroponte,
130 predicción y elaboración de
perfiles, 160–161 Proyecto Agile en Vietnam, 24
contrainsurgencias regionales, 23
Lanzamiento del Sputnik I, 15 –18
Financiamiento Tor, 247 El Proyecto
Tor y el
movimiento de privacidad, 223–228, 238–239 Operaciones de
contrainsurgencia de Estados Unidos en Vietnam del Norte, 21 Tecnología de
la era de la Guerra de Vietnam,
13–15 Datos de WikiLeaks,
243 Miller, Arthur R., 82–84 MIT
Media Lab, 130–131 mouse,
computadora, 50–51 Murray,
Charles, 30 MUSCULAR
(programa de la NSA), 191–192 transmisión de
música, 169 Musk, Elon,
180

Nakamoto, Satoshi, 201-202


NASA (Administración Nacional de Aeronáutica y del Espacio), 18 Centro
Nacional de Información sobre Delitos, 80–81
bancos de datos nacionales, 81 Centro
Nacional de Datos, 81, 83–84
Agencia Nacional de Inteligencia Geoespacial, 174–175, 177 Sistema
de Comando Militar Nacional, 51
Administración Nacional Oceánica y Atmosférica (NOAA), 178–179 Fundación
Nacional de Ciencias (NSF), 117–122, 127
La Agencia de Seguridad Nacional (NSA)
accede a los datos de los teléfonos móviles de las personas, 265–266
La participación de Amazon con, 180
Comando y control de ARPA, 50
comunicaciones encubiertas, 224–225
tecnología de criptografía, 38–39
MaAcchtiivnideaTdreasndselaEteddwabryd GSono

owgldeen, 252–254 establecimiento y mandato


de, 190–191 Participación de Google en 5
piratería y craqueo de Tor, 264–265
Ley Patriota, 141–142 para

acabar con las redes criminales, 262–263


Proyecto de sensibilización total sobre la información, 161 Archivos
de vigilancia interna del ejército de EE. UU., 88–90 Véase también
Snowden, Edward.

Directiva del Consejo de Seguridad Nacional 10/2, 231–232 Bombardeo de


la OTAN en Kosovo, 228
Laboratorio de Investigación Naval, Washington, DC, 224
Tecnología de
tabulación de la Alemania nazi en campos de trabajo y exterminio, 56–57 uso de
máquinas IBM, 272–273

Negroponte, Nicolás, 129-132, 138


netflix, 169

Netscape, 102-103 guerra de


redes, 235 tecnología de redes
ARPANET, 59–62

Protocolos del sistema de enrutamiento de ARPANET, 93–97 Centro


de investigación de aumento, 50–51, 112
Proyecto Cambridge, 64–65
Programa de investigación de comando y control, 48–49 audiencias
en el Congreso sobre vigilancia interna, 84–87 tecnología de contrainsurgencia, 51–59
aumento del acceso privado a, 124–126

Los “centros de pensamiento” de Licklider, 57–59


el uso militar y de inteligencia de los datos de ARPANET, 92–93
Programa PRISM de la NSA, 193–196
NSFNET, 118–121

orígenes de, 6–8


Telecosmos, 102

Neuromante (Gibson), 115


Nuevos comunalistas, 108–109, 112–113

Nueva economía, 133–134, 143 Nixon,


Ricardo, 16 años
Norte, Newton Dexter, 55–56 África
del Norte, 247–248
Corea del Norte: Radio Asia Libre, 255

Vietnam del Norte: operaciones de contrainsurgencia estadounidenses, 21


NSFNET, 118–119, 122–123, 125–127, 134, 168 armas nucleares

Pruebas ARPA, 18
MaccibheirnneétTicraanys, l4a5te–4d6bpyreGpoaoragcleión

temprana de la Guerra Fría para la guerra nuclear, 231–232 Primeras


pruebas soviéticas, 37-38
Vigilancia estadounidense de las comunicaciones soviéticas, 21-22

Oakland, California, 1-4


Obama, Barack, 193, 198

Octocomputadora, 64

Omán: Primavera Árabe, 248 Omidyar,


Pierre, 169–170 enrutador cebolla, 225,
227 código

fuente abierto: Proyecto Tor, 223 inteligencia de


código abierto, 188–190
Fondo de Tecnología Abierta (OTF), 255–257, 259–260
Sistemas abiertos de susurro, 210, 257
Operación Argos, 18 Operación
Libertad Iraquí, 175 Operación
Siniestro, 262
Operation Ranch Hand (1962), 15 orígenes de la
tecnología de redes, 6–7

redes de paquetes por satélite, 94 Page,


Larry, 5, 140, 143–155, 157, 159–160, 163–164, 173–174, 195–196 PageRank, 149 Paglen, Trevor,
210 Painter, Rob,
175–176 Pando revista, 5,
210, 215, 217 Pandora, 169

red paralela. Véase Tor/Tor Project PATHAR, 189


Patriot Act

(2001), 141–142 PayPal, 180 sistema de pensiones, uso del


tabulador

en, 56 The Pentagon's Brain (Jacobsen), 20,


53
computadoras personales, 124–126 Petzinger,
Thomas, Jr. , 82 Programa Phoenix, 31 Plan X, 180–181 Sitio
web de Playpen, 262 Pogue, David,
158, 164 Poindexter, John, 161
Poitras, Laura, 220, 252,
257–258 vigilancia policial

Policía interna de
eBay, 180 Participación de
Google en, 178
MaOcahkinlaenTdra'snDslaotmedaibnyAGwoaorgelen
ess Center, 1–5 vigilancia policial predictiva,
165–
168 uso de las redes sociales para monitorear a
los activistas, 188 campañas
políticas, 170–171
control político Proyecto ComCom y la visión de
Pool, 66–67 protestas estudiantiles contra
ARPANET, 64 ciencias políticas: importancia de
cibernética, 45 Política, personalidad y construcción de una nación (Pye),
65–66 Pool, Ithiel de Sola, 64–
67, 111 Marcha de los pobres en Washington, 78
Poulsen, Kevin, 206
modelos predictivos, 160–168, 189– 190
PredPol Inc., 165–168
Programa de vigilancia PRISM, 192–196, 265
privacidad
de usuarios de seguimiento de Google y Gmail, 157–163
financiación gubernamental para
Tor, 213–215 Jacob Appelbaum,
221–222 Open Technology Fund,
256 Opiniones de Snowden sobre,
200
32C3, 220 Conexiones militares del Proyecto Tor, 223–228
militarización de,
222 Véase también
Privatización de Internet del Proyecto Tor/Tor, 116–124, 126–128, 135–137, 168–173
PRNET (red de radio por
paquetes), 94 elaboración de perfiles de personas, 158–164, 213–214. Véase también Proyecto
Agile de recopilación y extracción de datos, 13–15,
24, 27, 31–33, 52, 65–66, 145 Proyecto
CAM. Véase Proyecto Cambridge
Proyecto Camelot, 67–
68, 160 Proyecto ComCom, 66
Proyecto
Igloo White, 25–27 propaganda Financiamiento de
los medios de comunicación de la
Guerra
Fría de la CIA, 232–233 Investigación de
Ithiel de Sola Pool, 65–
66 protestas Manifestantes contra la guerra de Vietnam, 108 árabes
Primavera, 247–251 audiencias del
Congreso sobre vigilancia interna, 86 alerta
temprana contra revoluciones de izquierda, 67 exposición sobre
vigilancia interna, 89–90 espionaje a manifestantes estadounidenses con ARPANET, 73–80
protestas estudiantiles contra la guerra de Vietnam y el Proyecto Cambridge, 69– 71, 90, 108 dirigidos al Instituto de Inve
PSMINacEhTin, e12T4r–a1n2s6lated by Google
guerra psicológica, 20, 27–33, 65–66, 232–233 tecnología de
tarjetas perforadas, 54–55
Pye, Luciano, 65–66
Pyle, Christopher, 35 (cita), 76, 79, 84

Quittner, Josué, 136

carrera

CONUS Inteligencia dirigida a activistas de derechos civiles, 76– 78


“dinamizaciones”, 47–48
tabulación temprana de datos raciales, 55–
56 tácticas de contrainsurgencia propuestas contra los afroamericanos, 30–31 sistemas
de radar: alerta temprana contra revoluciones de izquierda, 67 exposición a la radiación, 37
Radio Asia libre, 232–234, 254–255, 258
Radio Europa libre, 232–233
Radio Liberación del bolchevismo (Radio libertad), 232–233
Revista Murallas , 29-30
Rand, Ayn, 109, 128–129, 239–240
Corporación RAND, 28–29, 32
Método de redireccionamiento, 182

cambio de régimen, 182, 251


Red regional de información sobre aplicación de la ley,
revolución 81 , tecnología, 101–106
Rhode, alegría, 66–67
Rico, Natanael, 245
Roberts, Lawrence, 59–62

experimentos de robótica con jerbos en el proyecto SEEK, 130


Programa de cibernética del MIT, 42 a 43
sistemas de vigilancia en Vietnam, 25
Ver también cibernética
Revista Rolling Stone , 104–105, 244–245, 250
Ross, Alec, 248–249
Rossetto, Louis, 101–102, 128–129, 131–134, 137–138, 143, 203 diseño de
protocolo del sistema de enrutamiento, 93–97
Serbal, Ford, 73–75, 87–90, 97
Rusia

Actividades y políticas anticensura de BBG, 236–239 La


fuga de Snowden a, 199, 207
Plan de implementación de Tor, 253
Véase también Unión Soviética

Plan de despliegue ruso, 236–239


Russo, Antonio, 32-33
SAMBaRcEhi(nEentTorrannosslaetmediaubtyomGaotoizgaldeo relacionado
con los negocios), 82 Proxy Web Segura, 235
Sandberg, Sheryl, 153
Sandvik, Runa, 206
tecnología satelital, 15–18, 94
SATNET, 94
Schmidt, Eric, 173, 181JigSaw181
Schrader, William, 123-124, 126
Corporación Internacional de Aplicaciones Científicas (SAIC), 3–4 Scott,
Ridley, 115
motores de búsqueda, 102–103, 148–149, 151
registros de búsqueda, 153–
158
aplicaciones criptográficas
de seguridad, 258–260 intereses políticos y uso de Internet como arma, 268–269 Signal y
otras aplicaciones seguras, 265–266
Ruta de la Seda, 260–262
Ver también Proyecto Tor/Tor
Entorno terrestre semiautomático (SAGE), 41–42, 82
11 de septiembre de 2001, 139-141
Capital de las secuoyas, 151
La fábrica de sombras (Bamford), 238
Shepard, Andrea, 216
Shockley, William, 145
Aplicación de señal, 210, 257–258, 265–266
Helicóptero Sikorsky H-34, 13-14
Ruta de la Seda, 201–205, 260–262
Simulmatics Corporation, 65–66 mano de obra
esclava, 272–274
teléfonos inteligentes, herramientas de piratería de la CIA dirigidas, 265–266 Accidente de
nieve (Stephenson), 174
Antecedentes y
experiencia laboral de Snowden, Edward, 196–199
denunciando a la NSA, 185–187 implantes espías
globales de la NSA en la columna vertebral de Internet, 191–192 participación del gobierno en el
apoyo y descifrado de Tor, 264–265 historia de la vigilancia, 75

Jacob Appelbaum y, 222


Programa NSA PRISM, 193–196 intereses
políticos y filosofía, 199–201, 269 movimiento de privacidad, 259

Respaldo de Signal y Tor, 258 Internet como


entidad maligna, 207–208
Conexión del Proyecto Tor con WikiLeaks, 205–211, 252–254 telenovelas, 16–17
medMios adecchomiunneicacTiónrasocniasl lated by Google

Movimiento anónimo y el autor, 212 Protestas

de la Primavera Árabe, 247–251

que respaldan las políticas de libertad en Internet, 234–236 uso de la

policía para monitorear a los activistas, 188–189 vigilancia policial

predictiva, 167

sociología: importancia de la cibernética, 45


Vietnam del Sur, 13-15
El sudeste de Asia

Proyectos de propaganda de la CIA, 232–233

inteligencia y recopilación de datos, 52–53


Véase también Vietnam

Primera prueba

nuclear de la Unión Soviética, 37–38

Proyecto ComCom de Pool, 66

Lanzamiento del Sputnik I, 15-18 Véase


también Guerra Fría

Comando de sistemas de guerra espacial y naval, 247 Carrera

espacial: lanzamiento del Sputnik I , 15-18 EspacioX, 180


Lanzamiento del Sputnik I , 15-18, 41

Laboratorio de Inteligencia Artificial de Stanford, 104–107

Proyecto de Bibliotecas Digitales de Stanford, 146


Instituto de Investigación de Stanford

Centro de investigación de aumento, 50–51, 112 Brin

y Page, 144–145, 147–149 activando

ARPANET, 61–62
Stewart Brand, 111-112 protestas estudiantiles

contra ARPA, 69
Stanton, Edwin, 187

Departamento de Estado, EE. UU.

Participación de Google en, 182–183

Financiamiento del Proyecto Tor, 238–239

capacitación de activistas globales en el uso de las redes sociales, 249–250 El estado


de la cebolla, 220

estadísticas: máquina tabuladora de Hollerith, 54–56

Steele, Shari, 220-221

Stephenson, Neil, 174

Iniciativa estratégica Hamlet, 29 protestas

estudiantiles, 8, 62–64

Estudiantes por una sociedad democrática (SDS), 62–64, 70

Veranos, Larry, 153

Sun Microsystems, 151

crecimiento de la tecnología de

vigilancia de bases de datos corporativas y gubernamentales, 82–83


MaocpheinraecTiorannesslamteidlitbayreGsoeongleVietnam, 25-26

Las opiniones de Snowden sobre, 200

La falta de protección de Tor contra, 213-214


Siria: Primavera Árabe, 248
Syverson, Pablo, 224-225

máquina de tabulación, 54–55, 80, 272–273


TCP/IP (Protocolo de control de transmisión/Protocolo de Internet), 95–96
Conferencia sobre tecnología, entretenimiento y diseño (TED), 131 revolución
tecnológica, 101–106
Tecnospies (Rowan), 90
Ley de Telecomunicaciones (1996), 127
cibernética de la tecnología de las
telecomunicaciones y, 43–
46 necesidad de defensa de capacidad de comunicación anónima, 224– 225
desarrollo temprano de sistemas de comunicación de defensa, 35–37 historia del
espionaje gubernamental, 187–188
Políticas de libertad en Internet y armas digitales, 234–236 modelando el
sistema interno soviético, 66
Aplicación de señal, 257–258
Telecosm (Gilder), 102
actividades terroristas, 140–142, 161–162
Tesla, Nikola, 144
Tailandia
estudio antropomórfico sobre tailandeses, 53–
54 programas de investigación de guerra psicológica, 29– 30
Thiel, Peter, 180
“centros de pensamiento”,
58–59 32C3 (Chaos Computer Club), 219–222 This
Machine Kills Secrets (Greenberg), 245 Thompson,
Hunter S., 75–76
Empleo en Tor/
Tor Project Appelbaum, 240–241 como
arma contra la censura en Internet, 236–239 ataques al autor,
212–213, 215–218 Respaldo de la
Broadcasting Board, 228–230 celebrando su anonimato y
secreto , 209–210 descifrar la red, 263 cypherpunks, 203–
204 Dread
Pirate Roberts y Silk Road,
201–205, 260–262 Las actividades de Edward Snowden y, 206– 211,
252–253 mejorar el poder del gobierno de EE. UU., 223– 224 piratería
gubernamental y craqueo, 263–264
apoyo del gobierno para, 213–215 investigación de,
222–223
MaJcahcoinbeATprpaenlsblaautemdyb,

y22G1o–o2g2l2e falta de protección contra

la vigilancia, 213–214 Fondo de


Tecnología Abierta, 256–257 orígenes y
creadores, 225–227
Apoyo de Silicon Valley, 212–213
32C3, 220–221
capacitar a manifestantes de la Primavera Árabe en el uso de las redes sociales, 249–250 capacitar
a activistas políticos en todo el mundo, 251–253
La inteligencia estadounidense se beneficia de la participación en, 245–247 WikiLeaks
y, 242–245
Proyecto Total Information Awareness (TIA), 161–162 seguimiento de personas,
158–160, 169–173
Túnez, 248
Tunney, John, 90–93

Uber, 171
Ulbricht, Ross, 260–262
desempleo: resultados de la investigación en cibernética, 46 Reino
Unido, uso de defoliantes y, 14-15
Universidad de California en Los Ángeles (UCLA), 61–62, 95–97, 165
Universidad de California en Santa Bárbara (UCSB): potenciando ARPANET, 61–62 Universidad de
Michigan, 69
Universidad de Utah: potenciando ARPANET, 61–62

Valentín, Douglas, 31
Valley, George: automatización del sistema de radar de alerta temprana, 38 videojuegos,
computarizado, 104–106, 148, 169, 174
Insurgencia del Viet Minh, 22
Vietnam

La destrucción de la cultura asiática por parte del ejército estadounidense, 32-33

La moral en declive de los estadounidenses y el aumento del consumo de drogas, 31–32

Propaganda radiofónica de la CIA, 232–233


CONUS Intel apunta a manifestantes, 77–78
Reconocimiento de Erskine, 19-20
El programa de contrainsurgencia de alta tecnología de Gödel, 24 Proyecto
Agile, 13–15, 24–25
investigación sobre guerra psicológica, 27–31 Protestas
estudiantiles contra la
guerra, 69 protestas estudiantiles contra ARPANET, 62–64
Reconocimiento clandestino estadounidense, 19-20 Vigilancia
contrainsurgente de Estados Unidos, 25-26 Insurgencia del Viet
Minh, 22

Seguridad de Wackenhut, 79–80


Waldrop, M. Mitchell, 51, 70
WaMllaacchei,nMe iTkera, n2s3la3ted by Google
Washington mensual, 76
Washington Post, 192, 264–265
armamentización de la privacidad, 222
Weather Underground, 69
navegadores web, 102–103, 148–149
Miércoles, Nasser, 250
WhatsApp, 258, 265–266
Donde los magos se quedan despiertos hasta tarde (Kafner y Lyon), 60
Basura blanca (Isenberg), 73 (cita)
Museo Whitney, Nueva York, 245
Catálogo Whole Earth, 109–110, 112–113, 116, 133, 183–184
Revisión de toda la Tierra, 113-114
Revisión de software de Whole Earth, 113–114, 152
Wiener, Norberto, 42–47, 108, 117
WikiLeaks, 220, 242–247, 265–266
Winograd, Terry, 146
Invierno, Alex, 209
Revista cableada , 101–102, 128, 131–137, 143, 175, 203, 206 enrutamiento
inalámbrico, 94–97
Wojcicki, Ana, 151
Wojcicki, Susan, 151
Wolff, Stephen, 116–118, 123, 126, 273–274
Foro Mundial de Privacidad, 159 Centro
de comercio mundial, 139–140
Desarrollo de la

cibernética de la Segunda Guerra Mundial, 42–


44 tecnología informática digital, 38–39
Tecnología de tabulación Hollerith, 56
Campo de concentración de Mauthausen, 271–272 Uso de la
tecnología de tabulación por parte de los nazis, 56–57 La carrera de

William Gödel, 19
Web mundial (WWW), 102-103

Yarborough, William P., 76–77 Yntema,


Douwe, 70 Proyecto de
Jóvenes Adultos, 78

Zinn, Howard, 71 años


Zuckerberg, Marcos, 195
Machine Translated by Google

PublicAffairs es una editorial fundada en 1997. Es un tributo a los estándares, valores y talento de tres personas que han servido como
mentores para innumerables reporteros, escritores, editores y gente de libros de todo tipo, incluido yo.

IF STONE, propietario de IF Stone's Weekly, combinó su compromiso con la Primera Enmienda con entusiasmo empresarial y
habilidad periodística y se convirtió en uno de los grandes periodistas independientes de la historia de Estados Unidos. A la edad de
ochenta años, Izzy publicó El proceso de Sócrates, que fue un éxito de ventas a nivel nacional. Escribió el libro después de aprender
griego antiguo por su cuenta.

BENJAMIN C. BRADLEE fue durante casi treinta años el carismático líder editorial del Washington Post. Fue Ben quien dio al Post
el alcance y el coraje para abordar cuestiones históricas como Watergate. Apoyó a sus reporteros con una tenacidad que los hizo
valientes y no es casualidad que muchos de ellos se convirtieran en autores de libros influyentes y de gran éxito.

ROBERT L. BERNSTEIN, director ejecutivo de Random House durante más de un cuarto de siglo, dirigió una de las editoriales más
importantes del país. Bob fue personalmente responsable de muchos libros de disidencia y argumentos políticos que desafiaron la
tiranía en todo el mundo. También es el fundador y durante mucho tiempo presidente de Human Rights Watch, una de las
organizaciones de derechos humanos más respetadas del mundo.

Durante cincuenta años, la bandera de Public Affairs Press estuvo a cargo de su propietario Morris B. Schnapper, quien publicó a
Gandhi, Nasser, Toynbee, Truman y alrededor de 1.500 autores más. En 1983, The Washington Post describió a Schnapper como “un
tábano temible”. Su legado perdurará en los libros hasta
venir.

Peter Osnos, fundador

También podría gustarte