5

CIBERPUNK

Los miembros de la Internacional Subversiva no eran como los demás hackers. Los había ruidosos, gente que dejaba huellas por todas partes. Nosotros, en cambio, éramos silenciosos y contemplativos. Actuábamos como fantasmas, lanzábamos nuestro hechizo por los reductos del poder, nos colábamos como si fuésemos ectoplasma por los ojos de las cerraduras y por las ranuras de debajo de las puertas. Hackear era para mí como mirar un cuadro. Contemplas la tela, los logros del pintor, el movimiento de la pintura, el dibujo de los temas. Pero en realidad lo que andas buscando, cuando eres un hacker como nosotros, es el fallo. Y en cuanto encuentras el fallo del cuadro, te pones a trabajar ahí hasta lograr que se haga bien visible, y entonces logras dominar el cuadro entero. En cierto momento llegamos a sentir el deseo de conquistar el mundo de las telecomunicaciones. Y eso es lo que aquel puñado de adolescentes australianos pretendía conseguir, ni más ni menos; no era una pandilla de personajes de ciencia ficción, ni la suya fue la historia visionaria de un libro de cómics, sino lo que nosotros veíamos como una posibilidad real. Suena ridículo, pero encontramos la forma de localizar los ojos de las cerraduras que nos permitían colarnos y ver directamente el funcionamiento secreto de enormes corporaciones y entidades, e instalamos otros ojos de cerradura por nuestra propia cuenta. Así, al final nos dimos cuenta de que íbamos a ser capaces de controlar por completo todos aquellos sistemas. ¿Queríamos desconectar veinte mil líneas telefónicas en Buenos Aires? Hecho. ¿Queríamos que los neoyorquinos pudieran llamar gratis durante una tarde, sin ningún motivo especial? Adelante.

Pero las apuestas eran muy elevadas. Antes de que me ocurriera a mí, fueron muchos los hackers que tuvieron que enfrentarse a un tribunal. La legislación era nueva e iba tomando cuerpo, y nosotros contemplábamos todo aquello conteniendo el aliento y con una autoestima cada vez más firme, aguardando nuestro turno. Nos veíamos a nosotros mismos como unos jóvenes guerrilleros de la defensa de las libertades, atacados por fuerzas que no se enteraban siquiera de qué era lo que estaba en juego. Ésa era nuestra opinión acerca de esos primeros juicios, aunque vistos desde otra óptica, la de los australianos que vivían sometidos a la influencia de las grandes corporaciones norteamericanas, o la de los servicios secretos a los que les enloquecía la idea de que hubiera alguien más listo que ellos, nosotros éramos unos peligrosos precursores de un nuevo tipo de delincuentes de cuello blanco. Todo eso no nos producía más que risa, sin duda debido a la vanidad y el exceso de confianza propio de los jovencitos; creíamos que los collares estaban hechos para los perros, o para los que pensaban que era una buena idea colgarse de una cuerda. Pero las cosas se estaban poniendo feas. Phoenix, miembro del grupo The Realm, no era amigo mío, pero yo estaba al tanto de sus andanzas, pues era otro hacker de Melbourne al que habían forzado a salir de la luz atenuada de su cuartito para verse sometido a los focos deslumbrantes de los tribunales.

Phoenix era un chico arrogante. Una vez telefoneó a un reportero de The New York Times y le dijo que su nombre era Dave, y empezó a alardear de los ataques que estaban lanzando los hackers australianos contra los sistemas informáticos de Estados Unidos. El periodista escribió una crónica acerca de esa llamada, y gracias a eso tanto el supuesto «Dave» como los demás hackers salieron en la primera página de ese diario. Otros hackers no asomaban nunca la cabeza, pero Phoenix disfrutaba llamando la atención. Y terminó mal, haciendo frente a cuarenta acusaciones por delitos diversos, en un caso judicial sobre el que pesaron todo el tiempo las sombras de las presiones norteamericanas. Estuve en el juzgado y permanecí sentado de forma anónima entre el público, y viendo la cara del juez Smith tuve conciencia de que aquello era una seria amenaza pública, y que el honor privado estaba siendo puesto en juego. Pensé que aquel juicio podía convertirse en algo que iba a provocar importantes cambios para nuestra forma de lanzarnos a explorar, y quise estar presente y ver su desarrollo. Al final resultó que la sentencia no supuso ninguna pena de cárcel para Phoenix. Y respiré libremente, en la medida en que tal cosa es posible en un juzgado australiano. Cuando Phoenix abandonó el banquillo de los acusados, me acerqué a él para felicitarle.

—Gracias —me dijo—. ¿Nos conocemos?

—En cierto modo —dije—. Soy Mendax. Voy a hacer lo mismo que tú hiciste, pero iré hasta el final.

Cuando eres un hacker tienes que vivir por encima, o por detrás, o por en medio o más allá de donde viven tus amigos de la vida cotidiana. No lo digo de manera jactanciosa ni estoy haciendo tampoco ningún juicio de valor: constato un hecho. Vives al margen de las normas no sólo usando un nom de guerre o un nom de plume, sino oculto tras unas máscaras que a su vez te ocultan bajo otras máscaras, hasta que al final, si eres un poco bueno en esa actividad, dicha actividad se convierte en tu identidad y tus conocimientos se convierten en tu cara. Después de haber pasado mucho tiempo con los ordenadores, se produce en cada uno de nosotros una forma de distanciamiento que hace de ti una persona sin hogar incluso estando en tu propia casa, y acabas viendo que sólo eres tú mismo cuando estás con otros que son como tú, gente con nombre supuesto a los que no has visto jamás.

Aunque la mayoría de mis colegas hackers vivían en Melbourne o su periferia, al igual que yo, sólo coincidía con ellos online, en los sistemas de tablón de anuncios informáticos —como si fuese en chats— como Electric Dreams y Megaworks. El primer tablón de anuncios virtual que creé por mi cuenta se llamaba Una Paranoia Simpática —de nuevo, una señal de lo equilibrado que soy— e invité a Prime Suspect y a Trax a frecuentarlo tan a menudo como les fuera posible. En 1990 yo tenía diecinueve años, y nunca había hablado cara a cara con ellos. Sólo de módem a módem. De modo que uno se veía forzado a construir una imagen de la realidad de una persona sin haberse encontrado jamás con ella. Todo esto puede generar mucha paranoia, puede llevar el secretismo a la exageración, y desde luego produce mucha alienación. Sería por tanto justo afirmar que Trax y Prime Suspect eran raros. Yo mismo tenía también una buena cantidad de rarezas, tal como la gente solía decirme al poco rato de tratar conmigo. Pero siempre confié en los instintos de aquellos hackers. Mis interminables viajes a lo largo y ancho del paisaje australiano y de su sistema educativo, me habían convertido en un tipo socialmente marginado. Y, sin embargo, Trax fue para mí un alma gemela. Al igual que yo, procedía de una familia pobre pero intelectual. Tanto el padre como la madre hacía poco que habían emigrado a Australia, y aún hablaban con aquel fuerte acento alemán que a Trax le daba mucha vergüenza, sobre todo de pequeño. Por su parte, Prime Suspect procedía de una familia de clase media alta y, visto superficialmente, era un buen estudiante cuyo destino más inmediato era la universidad. Pero Prime Suspect era un chico herido. Lo único que salvó a sus padres de la terrible batalla campal que era el divorcio hacia el que se encaminaban fue la muerte de su padre, que falleció de cáncer cuando Prime Suspect tenía sólo ocho años. Viuda y con dos hijos pequeños, su madre se refugió en la amargura y la ira. Mientras que Prime Suspect, a su vez, encontró refugio en su cuarto y en su ordenador.

Éramos todos unos inadaptados, cada uno a su manera, pero esas diferencias se limaban cuando entrábamos en el extraño mundo impersonal del hacker. Tutelados por nosotros mismos y por nuestros colegas, pasamos de ser chiflados que jugaban con el ordenador a convertirnos en criptógrafos. Y gracias al contexto que nos ofreció toda aquella cultura internacional de los hackers, llegamos a saber que la criptografía podía contribuir de forma muy seria a provocar cambios políticos. Éramos ciberpunks. Este movimiento tuvo su origen en 1992 y apenas si lo cohesionaban una lista de correos y un punto de encuentro virtual en el que nos lanzábamos a discutir de política, filosofía y matemáticas. Nunca hubo más de mil suscriptores, pero bastó ese número para poner los cimientos sobre los que se basó el camino seguido luego por la criptografía. Todas las batallas posteriores sobre la privacidad siguieron el sendero trazado entonces por aquel grupo.

Nos concentramos en la creación de un sistema pensado para la nueva era de la información, la era de internet, un sistema que posibilitara a los individuos, antes incluso que a las corporaciones, proteger su intimidad. Sabíamos escribir códigos y utilizábamos esta capacidad para permitir que las personas tuvieran jurisdicción sobre sus derechos. El movimiento producía resonancias en parte de mi mente e incluso en mi alma. A través del movimiento ciberpunk comprendí que en el futuro la justicia podía depender de que trabajásemos por conseguir un equilibrio, a través de internet, entre lo que las grandes corporaciones consideran secretos y lo que los individuos consideran privado. Antes de que nosotros agarrásemos aquellas herramientas, la intimidad era algo usado para su provecho por las corporaciones, los bancos y los gobiernos; pero nosotros vimos que llegaba un nuevo frente en que la información permitiría que la gente tuviera más poder.

Internet, tal como vemos hoy en día si observamos la China actual, siempre ha sido un territorio en el que puede aplicarse una forma selectiva de censura. Lo mismo ocurre con todos los campos de la cultura informática. No se ha reconocido suficientemente el mérito de los ciberpunks, y sin embargo fueron ellos los que abrieron las compuertas de todo aquello, y lograron que esas herramientas se convirtieran en armas para uso exclusivo de los oportunistas mercantiles y los opresores políticos. Los medios estaban tan ocupados lanzando sus ataques contra los hackers que no se enteraron de que, justo delante de sus narices, los mejores hackers se habían convertido en criptógrafos que luchaban muy activamente en defensa de la libertad de información que, según esos mismos medios, eran la base de su actividad. Se trató de una lección acerca de la enfermedad moral de los medios: hablando en general, tomaban cuanto poder se ponía a su alcance, y en cambio, en aquel amanecer de la era de internet, no combatieron en defensa de la libertad de acceso ni de la supresión de toda censura. Hoy en día siguen tomando la tecnología como algo que está ahí, y no ven de qué manera se materializó. Fueron los ciberpunks, los «rebeldes de los códigos», como nos llamó Steven Levy, quienes impidieron que la nueva tecnología se convirtiera meramente en una nueva arma al servicio de los grandes negocios y las agencias gubernamentales, que la habrían utilizado para espiar o vender a los pueblos. Los ordenadores hubiesen podido ser vendidos con publicidad precargada. Los teléfonos inteligentes hubiesen podido venderse provistos de sistemas de espionaje. Internet hubiese podido ser en muchos de sus aspectos un arma represiva. Los correos electrónicos habrían podido ser interceptables en general, y carentes de intimidad. Pero, de forma invisible para la mayor parte de los observadores, empezó a librarse entonces una guerra que permitió garantizar ciertas libertades. Hoy en día todos aceptamos algo que para los ciberpunks era un lugar común: que la tecnología informática puede ser un arma muy importante en la lucha a favor del cambio social.

Hubo un momento en que los gobiernos trataron de ilegalizar la criptografía, que sólo iba a poder ser usada por ellos mismos en apoyo de sus actividades. No fueron más que una serie de preparativos para la forma de ver WikiLeaks que tienen muchos gobiernos. Tratan de controlar la tecnología para que sólo sirva a sus propios intereses. Pero eso supone olvidar las libertades inscritas en esa tecnología. Nosotros luchamos por defenderlas, para que los grandes organismos no puedan disponer de los datos para sus propios fines. Luchábamos por eso, y los combates actuales tienen que ver también con ello. Para algunos miembros de los movimientos libertarios se trataba sólo de un combate en defensa de la intimidad entendida como una mera libertad capitalista, el derecho a librarse de unos gobiernos demasiado grandes. Pero como este libro es mi libro, voy a contar qué es lo que esa lucha significa para mí.

El espíritu ciberpunk me permitió pensar cuál era la mejor manera de oponerme a los esfuerzos de los cuerpos opresivos (gobiernos, corporaciones, agencias de espionaje y control) que pretendían robar datos de los individuos más vulnerables. Es frecuente que los regímenes políticos busquen el modo de controlar los datos, y que mediante ese control traten de hacer daño a la gente o provocar su silencio mediante el miedo. Tal como yo lo entendía, el espíritu ciberpunk permitía actuar para que la gente encontrara una forma de verse protegida frente a tales ataques. Podía conseguir que los conocimientos particulares se convirtieran en algo inalcanzable por parte de los grandes poderes, y podía hacerlo utilizando el clásico método de Tom Paine, a saber, garantizando la libertad para que fuera esta misma libertad lo que construyera una muralla en contra de las agresiones y los ataques de los poderosos. Lo que pretendíamos era convertir los instrumentos de la opresión en herramientas de la libertad, un objetivo alcanzable. Unos años después, en 1997, creé una herramienta nueva que bauticé con el nombre de Rubberhose, gracias a la cual resultaba factible ocultar datos encriptados detrás de muchas capas de datos falsos, de forma que una sola contraseña no bastara jamás para abrir el camino que conduce hacia la información más delicada acerca de una persona. Los datos acaban siendo de esta manera esencialmente inalcanzables, a no ser que la persona acerca de la cual esos datos contienen información desee hacer el esfuerzo necesario para revelarlos. Lo que esa herramienta conseguía no era sólo encriptar datos sino, además, esconderlos. Se trataba básicamente de aplicar la teoría de los juegos con esta finalidad. Pensando en el bien común de todas las personas, traté de quebrar el poder de los interrogadores haciendo que éstos no estuvieran nunca absolutamente seguros de si habían roto o no el último sello que guardaba los datos confidenciales. Debo añadir que fundamos WikiLeaks partiendo de la idea de que la presencia misma de las fuentes resultaría imposible de verificar hasta el infinito. Así, imaginé que algún día esta tecnología permitiría que la gente hablase libremente, incluso cuando las fuerzas más poderosas amenazaran con castigar a quienes lo hicieran. Los ciberpunks lo hicieron posible porque desde el primer día se pusieron a discutir todos los tratados y las leyes que se oponían al derecho a encriptar datos.

Pero me he adelantado a los acontecimientos. En aquella época nuestros problemas incluían ciertos asuntos relativos a los derechos constitucionales. En cierto momento, a comienzos de los noventa, el gobierno norteamericano trató de argumentar que un disquete cargado con información codificada debía ser considerado como munición. Hasta entonces, jamás se nos había ocurrido imaginar que acabaríamos metidos en aquellas actividades que parecían estar cambiando muchas cosas en una escala mundial, aunque sólo en aspectos relativamente menores; que muy pronto íbamos a vernos metidos de lleno en cuestiones relativas a la libertad de expresión. No se nos había ocurrido siquiera pensarlo, pero ya estábamos en ello. Cosas como enviar breves codificaciones o viajar en un avión con un tatuaje en el brazo de algún tipo de código, te convertía en un traficante de armas. Los gobiernos y sus absurdas ideas han puesto siempre toda clase de trabas a quienes querían sencillamente que las libertades estuvieran claras.

Me enteré de todas estas cosas desde mi cuartito de Melbourne en compañía de mis amigos Prime Suspect y Trax. Fueron ellos quienes me hablaron de todo esto y me advirtieron del contexto en el que yo realizaba mis inmersiones, porque también ellos se lanzaban a esa misma actividad. Prime Suspect me contó que cuando tuvo su primer Apple II, a los trece años, comprendió enseguida que el ordenador era para él un amigo más interesante que ninguno de sus parientes. Por extraño que pueda parecer, enseguida comprobamos que nuestro dormitorio estaba más vinculado a todo el mundo que el aula de nuestra escuela. Y todo gracias a una herramienta crucial y asombrosa: el módem. Ninguno de nosotros hacía exámenes perfectos ni era de los primeros de la clase. Ninguno de nosotros brilló en los cuadros de honor del ámbito académico. Nuestro carácter no apuntaba hacia allí. Algo que estaba en el núcleo de nuestro ser se rebelaba contra el aprendizaje de memoria y contra las trampas en los exámenes. Por decirlo brevemente, creíamos tener cosas más importantes que hacer, y poseíamos nosotros mismos los medios adecuados para hacerlas. Esto muestra otro de los aspectos negativos del mundo de los hackers informáticos: éramos arrogantes. Comparados con los policías, abogados, mandos militares y políticos, naturalmente, los hackers informáticos somos una pandilla de individuos que albergan multitud de dudas respecto a sí mismos. Pero éramos jóvenes y creíamos saber un montón de cosas. No cabe duda al respecto. Estábamos ufanos e íbamos bastante sobrados. Y en la juventud la arrogancia es la flor de la autodefensa.

La Internacional Subversiva quería, desde un momento muy temprano de su historia, atacar los sistemas militares. Yo mismo inventé el programa Sycophant, capaz de recorrer el interior de un sistema informático recogiendo contraseñas. En el verano de 1991, todas las noches circulamos por el interior del Cuartel General del Grupo 8.º de las Fuerzas Aéreas de Estados Unidos, en el Pentágono. Avanzábamos a trompicones por Motorola en Illinois, caminábamos con pasos silenciosos por Panasonic en Nueva Jersey, andábamos de puntillas por Xerox en Palo Alto y nos zambullíamos en las profundidades de los lagos oscuros de la Compañía de Ingenieros de Guerra Submarina de la Armada norteamericana. Años más tarde, la gente utilizaría su cuenta de Twitter para poner en marcha revoluciones, y eso parecería completamente natural y democrático, pero en aquel entonces resultaba nuevo y totalmente subversivo colarse tras el brillo tembloroso de un cursor para tocar con tus dedos el pulso de la historia. El viaje que media entre esos dos momentos es la historia de nuestro tiempo.

En su libro Underground: Tales of Hacking, Madness and Obsession from the Electronic Frontier [2] mi amiga Suelette Dreyfus cuenta de manera perfecta la magnitud de la ambición de aquella nueva generación de obsesos poseedores de grandes conocimientos tecnológicos. Y nuestro grupo, la Internacional Subversiva, iba más allá que ninguno de los demás equipos australianos, más allá que Phoenix y los demás miembros de The Realm. Cuando yo apenas había cumplido los veinte años, tratábamos de penetrar en el interior del Xanadú de los sistemas informáticos, el ordenador del NIC, el Network Information Center (Centro de Redes de Información) del Departamento de Defensa de Estados Unidos. Oculto bajo mi seudónimo de Mendax, trabajé codo con codo con Prime Suspect. Así lo cuenta Suelette en su libro:

Mientras ambos hackers charlaban amistosamente cierta noche a través de un ordenador de la Universidad de Melbourne, Prime Suspect avanzaba con pasos silenciosos en otra pantalla, desde la que trataba de colarse en ns.nic.ddn.mil, un sistema del Departamento de Defensa norteamericano que estaba estrechamente vinculado al NIC. El hacker creía que el otro sistema y el NIC «confiaban» el uno en el otro, y él pensaba que iba a poder explotar esa confianza mutua para penetrar en el NIC. Y el NIC lo hacía todo.

NIC asignaba nombres de dominio —los .com o .net al final de las direcciones de correo electrónico— para todo internet. NIC controlaba además la red interna de defensa de datos del ejército de Estados Unidos, el sistema conocido como MILNET.

Además, NIC publicaba los protocolos estandarizados de comunicación que regían en internet. Los RFC (Request for Comments, Solicitud de Comentarios) eran unas especificaciones técnicas que permitían que un ordenador hablara con otro dentro de internet… Y NIC tenía otra función todavía más importante, pues controlaba el servicio de la traducción de direcciones de todo internet. Cada vez que alguien se conecta a través de internet con otra página, lo hace tecleando el nombre de esa página: por ejemplo, teclea los signos: ariel.unimelb.edu.au, en la dirección de la Universidad de Melbourne. Luego, el ordenador traduce ese nombre alfabético y lo convierte en una dirección numérica, la dirección IP. Todos los ordenadores conectados a internet necesitan esta dirección IP para transmitir los paquetes de datos al ordenador que es su destinatario final. NIC decidía de qué forma los ordenadores conectados a internet traducían un nombre alfabético a la dirección IP, y viceversa.

Si conseguías controlar NIC, adquirías en ese mismo momento un poder enorme sobre internet. Por ejemplo, podías hacer que Australia desapareciese. O convertir Australia en Brasil.

Logramos entrar en NIC, y la sensación que experimentamos fue abrumadora. Algunas personas se confunden y cometen el error de decir que es como jugar a ser Dios. No lo es, porque Dios, si es Dios, ya tiene todas las respuestas. Nosotros sólo teníamos veinte años. Nuestra alegría era la del explorador que, aunque lo tuviera todo en contra, había sido capaz de alcanzar una nueva frontera. A fin de hacer posibles futuras incursiones, construí una puerta trasera en el sistema. Aquel sistema tenía un potencial tremendo, y la conectividad que ofrecía me dejó boquiabierto. Para mí, y esto es importante para la futura creación de WikiLeaks, vi que allí se producía una unión perfecta entre la verdad matemática y cierta necesidad moral. Incluso en aquellos días tan tempranos, comprendí que colarse más allá de las puertas que encerraban el poder no era sólo una diversión. Los gobiernos necesitan guardar bien sus secretos, y las redes que ellos controlan no hacen más que aumentar las ventajas del poder. Pero comenzó a parecer posible algo que siempre han querido lograr los manifestantes callejeros, los grupos alternativos, los gurús de los derechos humanos y los proyectos de reforma electoral. Y ese logro parecía estar al alcance de todos gracias a la ciencia. Podíamos luchar contra la corrupción en su mismísimo núcleo. La justicia, en último extremo, siempre tendrá que ver con los seres humanos, pero en aquel momento estaba surgiendo una nueva vanguardia de expertos que, por mucho que se nos tachara de delincuentes peligrosos, se habían lanzado a atacar el cáncer del poder contemporáneo, unos expertos que sabían cómo ese cáncer se había extendido en modos que seguían estando ocultos a la vista de la opinión pública.

Nuestras habilidades técnicas nos hacían muy valiosos, y algunos de nosotros fuimos incapaces de resistirnos a ciertos pactos fáusticos que se nos iban ofreciendo por el camino. A los demás nos dejaba pasmados comprobar que algunos hackers trabajaban para los gobiernos, pues entendíamos que hackear era una tarea intrínsecamente anarquista. Pero los había que estaban a sueldo del poder, y pude verlo con mis propios ojos estando dentro de la red del Departamento de Defensa norteamericano. Hackeaban las máquinas del propio departamento para hacer prácticas, y sin duda hackeaban ordenadores de todo el mundo, y actuaban así porque entendían que de este modo defendían los intereses de Estados Unidos. Nosotros éramos cazadores de tesoros a los que sólo animaba un espíritu ético, y nos vimos en el interior mismo de un laberinto de poder, corrupción y mentiras, a sabiendas siempre de que si nos pillaban seríamos nosotros los que seríamos acusados de corrupción. Formábamos un equipo de tres. Prime Suspect, Trax, que era el mejor fríker de Australia, y yo. Fue él quien escribió el libro sobre cómo controlar y manipular las centralitas telefónicas.

Supongo que éramos anarcos no tanto por convicciones políticas como por temperamento. Comenzamos actuando así por mera diversión, y terminamos queriendo cambiar el mundo. Poco a poco fuimos comprendiendo que la criptografía era una idea liberadora que iba a permitir que los individuos se enfrentasen con los gobernantes, con gobiernos enteros, y que ahora ya era posible que los ciudadanos opusieran resistencia a los más grandes poderes. Nuestros temperamentos sentían una atracción irresistible por la idea de libertad heredada de la Ilustración, y sentíamos que formábamos parte de la vanguardia tecnológica. Hubo muchos matemáticos que trabajaron junto a los ciberpunks. Timothy May redactó el «manifiesto criptoanarquista» y John Gilmore fue otro de los padres fundadores del grupo. Esos tipos fueron pioneros de la industria de la Tecnología de la Información (IT). Gilmore fue el quinto empleado de Sun Microsystems, y él y May ganaron dinero y se largaron del mundo empresarial a fin de centrar sus esfuerzos en la puesta en práctica de sus ideales de liberación con la ayuda de las matemáticas y la criptografía. Por ejemplo, se les ocurrió buscar el modo de crear una nueva moneda digital, un dinero digital, para reemplazar al patrón oro. La idea era hacer que las transacciones financieras fuesen más transparentes y que ningún gobierno pudiera seguir su pista. Se trataba de que tú y sólo tú tuvieras tu rating de crédito y tu historial de los préstamos que habías solicitado. En esto consistía el sueño de la criptografía: permitir que los individuos se comunicaran con seguridad y con libertad. (Si observamos a los ex alumnos de los ciberpunks, comprobaremos que algunos de ellos acabaron inventando versiones diluidas de todo eso, como PayPal). Si se lograba que nadie impidiera su desarrollo, ya en aquel entonces supuse que los pequeños grupos de activistas que estaban corriendo el peligro de ser sometidos a una vigilancia asfixiante serían capaces finalmente de hacer frente a la coerción de los gobiernos. Como mínimo, teníamos esa esperanza. Ése era el plan y el sueño. Pero muchas de las mentes brillantes de mi generación de ciberpunks volaron hacia otros universos cuando comenzó a hincharse la burbuja de las puntocom. Les interesaron más sus obsesiones con las stock options y los Palm Pilots, y se desvaneció su deseo de provocar un cambio real.

Entrando muy a fondo en nuestra mentalidad de ciberpunks, veíamos que una de nuestras grandes batallas —nuestra guerra civil española, por así decirlo— se libraría en el campo de nuestro esfuerzo por defender al mundo contra la vigilancia de los sistemas informáticos privados. En ese terreno se debatían las libertades y la lucha contra la opresión, de la misma manera que en otros tiempos ese lugar fueron las tierras de España, y lo que nosotros pretendíamos era prepararnos para luchar por el bien común, enfrentándonos con nuestros conocimientos a los estados policiales. Éramos idealistas, naturalmente, y jóvenes; dos cosas comunes entre las personas que quieren provocar cambios. Sabíamos que cometeríamos errores y que nos castigarían por ellos. Y que era probable que nunca más llegáramos a tener aquella sensación de que todos nuestros anhelos eran posibles. La vida tiene estos riesgos, y casi podríamos decir que sabíamos que acabaríamos incurriendo en muchos de ellos, pero a pesar de todo decidimos partir hacia el campo de batalla.

Siempre me ha obsesionado la cuestión del derecho a la intimidad. Y sigue obsesionándome hoy en día. En WikiLeaks yo terminaba siendo siempre el archidefensor de la transparencia, y siempre fui tachado de ser la persona que cree que toda intimidad es mala. Pues bien, jamás pensé que la intimidad fuese mala; todo lo contrario. Como ciberpunks, luchamos para preservar la privacidad de los individuos. Sin embargo, tanto entonces como ahora me oponía y sigo oponiéndome a que las instituciones utilicen el secretismo para protegerse frente a la verdad del mal que han cometido. La diferencia no podría estar más clara. Incluso en este libro, en el que intento contar lo mejor posible la historia de mi vida, habrá momentos de intimidad que protegeré seriamente, pues por un mero sentimiento de justicia debo preservar la intimidad de mis hijos, y no someterlos a los focos de lo público. Hay quienes, apasionados por las teorías erróneas, querrían poner en tela de juicio mi actitud al respecto, como si el fundador de WikiLeaks tuviese la obligación, de acuerdo con una visión equivocada de la idea de coherencia, de poner al descubierto todos y cada uno de los elementos de su intimidad.

No pienso hacer caso de quienes sostienen esa clase de fantasías. No voy a jugar a ese juego. Y, en cambio, trataré de ser lo más abierto posible en todos los asuntos que tengan verdadera importancia. Lo digo porque, a esas alturas de mi vida a las que me estoy refiriendo en este capítulo, tuve un hijo con la mujer con quien vivía. Ese hijo se llama Daniel. Es una buena persona, y yo he tratado de ser un buen padre para él. Lo tuvimos siendo muy jóvenes, y más tarde su madre y yo estuvimos peleados durante mucho tiempo porque no estábamos de acuerdo en cuál era el modo de cuidarle mejor. Pero eso es todo lo que diré. Fueron tiempos difíciles, hubo una batalla por la custodia del chico, y nadie podría extraer grandes principios de la historia de esa lucha. Este libro trata de mi vida como periodista y como combatiente a favor de las libertades: mis hijos no forman parte de esa historia, y no voy a decir casi nada acerca de ellos. Está Daniel y hay además otros hijos que nacieron de personas a las que yo quería. A lo largo de mi carrera, y hasta el día de hoy, a menudo me he referido a la verdad, pero siempre lo he hecho en relación con cosas que han causado la muerte de miles de personas; o he hablado de los fraudes y las torturas y la corrupción que han destruido vidas. Pese a los deseos que manifiestan ciertos defensores de la teoría de los errores, no pienso insultar a todas esas víctimas de los abusos del poder poniendo en un mismo nivel su verdad y mis propias preocupaciones personales, todas ellas de menor relevancia. Quiero revelar en estas páginas cómo creció mi pensamiento, cómo fueron desarrollándose mis actitudes, mi sensibilidad, mi plan. Contaré la historia de las graves acusaciones que se han lanzado contra mí. Pero no diré nada de asuntos que sólo conciernen a mi familia y que no contribuirían a que el lector comprendiese mejor el viaje personal que me condujo a fundar WikiLeaks. Lo mío son las revelaciones, no los chismorreos.

Vuelvo a donde lo dejé. La lista de correos de los ciberpunks, y con ella ese movimiento, fue lanzada en 1992 y centraría mi atención durante los años siguientes de la primera mitad de ese decenio. Pero ahora quiero regresar al año 1990. Justo antes de que naciera Daniel, mi novia y yo habíamos vivido en un lugar ilocalizable de Fitzroy, un barrio bohemio de Melbourne. Los habitantes de dicho barrio eran de origen italiano y griego, y también había muchísimos estudiantes, que aprovechaban la proximidad de la universidad. Éramos squatters (okupas). Muchas de nuestras principales ideas políticas del momento —las preocupaciones que más adelante nos conducirían a cuestiones más importantes acerca de la propiedad de la información y otras de esa naturaleza— se centraban en la cuestión de los derechos de los squatters. Creamos un sindicato de squatters. Recorría las calles pegando en las farolas carteles en los que animaba a la gente que se pusiera en contacto con nuestras oficinas si querían información sobre edificios deshabitados. Les preparaba planos, y luego acompañaba a los voluntarios y les ayudaba a pensar el modo de penetrar en esos inmuebles vacíos. Hacíamos fichas de todos ellos, tomábamos nota de si contaban con suministros de gas y electricidad, de cuánto tiempo era probable que siguieran desocupados, y cosas así. Mi novia y yo nos mudamos a una casa de estilo eduardiano y defendimos la libertad de utilizar esos edificios y los derechos de sus ocupantes. Me di cuenta de que estaba genéticamente destinado a una vida dedicada a luchar, que no era precisamente la forma más fácil de vivir. Estar siempre sometido a toda clase de amenazas le iba bien a mi carácter, me hacía trabajar incluso más duro. Fuera como fuese, acabaron echándonos de esa casa, pero el sindicato funcionaba bien y estaba sirviendo para proporcionar un techo a mucha gente que se había quedado sin él. Era interesante el modo en que nos llegamos a organizar: funcionábamos igual que un agente de propiedad inmobiliaria, pero sin cobrar nada, ya que sólo actuábamos por el bien de la comunidad. Era una lección acerca del modo de utilizar los medios propios del libre mercado para ridiculizar la finalidad del libre mercado.

La incertidumbre que rodeaba nuestra vida cotidiana —nuestra casa, las conexiones de gas y electricidad, etcétera— tenía un reflejo equivalente en nuestras actividades nocturnas. Cada uno de los miembros de la Internacional Subversiva sabía que la policía tenía la intención de pillarnos y convertirnos en un ejemplo para escarmiento de los demás. Las Redes de Investigación y Universidades estaban colaborando con la policía federal australiana en un intento de atraparnos, pero nosotros habíamos logrado introducirnos en sus sistemas para averiguar si estaban o no muy cerca de nuestra pista. Nuestro principal perseguidor del cuerpo de policía tenía incluso un nombre que conocíamos, era el sargento Ken Day, y nuestras actividades se habían convertido para él en su principal obsesión. En aquellos momentos él no era para nosotros más que un nombre, aunque más adelante, cuando nos detuvieron como consecuencia de su trabajo, acabamos conociéndole personalmente. (Una de las ironías de mi vida fue que Ken Day acabaría siendo uno de los defensores de WikiLeaks en la prensa australiana). Visitábamos los sistemas informáticos, aprendíamos de ellos, pero, como hackers, también competíamos mucho entre nosotros, ya que cada uno quería ser el primero. Trabajé duramente para crear troyanos, métodos que permitían hacerle trampas a los sistemas para convencerlos de que te dejaran entrar creyendo que eras un usuario legítimo, con lo cual lograbas que te confiaran sus secretos. No era más que una magnífica diversión, muy limpia, sólo que era la clase de diversión que enloquecía a las autoridades. Básicamente, nos convertíamos en personas que adquirían el poder equivalente al de los administradores de los sistemas en algunas de las redes más potentes.

La red se cerró sobre nosotros en torno a nuestra entrada en Nortel, el sistema ya mencionado de la empresa canadiense de telecomunicaciones, cuya red se extendía por el mundo entero. Había sido uno de los principales territorios que conseguimos explorar. En la red de Nortel había más de once mil ordenadores, y tras mucho pelear logramos tener acceso a muchos de ellos. Desde Melbourne logré introducirme y dominar, o secuestrar, cuarenta ordenadores situados en Canadá, con la intención de bombardear Nortel para averiguar cuáles eran sus contraseñas. Gracias a un programa que diseñé, podía lanzar 40.000 intentos de adivinar contraseñas por segundo. Finalmente conseguimos entrar y fue como pasear por la Capilla Sixtina a medianoche. Allí podías contemplar toda la tecnología, todas las pruebas de la civilización, tomar nota de sus métodos, de sus costumbres, de los rincones en los que se celebraban sus liturgias, sus misterios. Logramos obtener un control radical del sistema y hubiéramos podido perfectamente hacer transferencias de dinero o vender sus secretos mercantiles. Pero no hicimos nada de eso. Prime Suspect, Trax y yo hubiésemos considerado que esa clase de actividades eran una auténtica bajeza. Nosotros estábamos por encima de esa porquería, sólo queríamos dominar el sistema y seguir adelante.

Una noche me di cuenta de que me vigilaban. Eran las dos y media de la madrugada y un administrador del sistema Nortel andaba tras nuestros pasos. Durante una hora intenté dar rodeos para evitar que inspeccionara mi avance, para bloquearle el paso, sin dejar todo el tiempo de borrar el directorio que me incriminaba, caminando marcha atrás y borrando mis huellas una a una. El administrador había entrado en el sistema desde su casa, pero después de una interrupción volvió a aparecer, esta vez desde la consola principal de Nortel. Se había puesto a trabajar en serio. Yo me había metido en un buen lío. Llega un momento en el que sales de tu ofuscación, y al poco rato fui incapaz de cerrarle el paso a ese tipo. Me había pillado. Bueno, no me había pillado del todo todavía, aún jugábamos al gato y el ratón, pero Prime Suspect le conduciría directamente hasta nosotros, de forma del todo involuntaria, a la mañana siguiente. Hice aparecer un mensaje en la pantalla del administrador:

Por fin soy una máquina inteligente.

Al cabo de un rato, puse en su pantalla:

He tomado el control.

Durante muchos años he estado luchando en esta atmósfera gris.

Pero por fin he visto la luz.

El administrador no perdió la calma. Se puso a comprobar todas las líneas de módem. La situación era muy ventajosa para él. Tecleé otra frase:

Ha sido divertido jugar con su sistema.

Pausa. Nada. Pausa. Como una versión cibernética de una obra de Pinter. Tecleé de nuevo:

No hemos causado ningún destrozo e incluso hemos mejorado algunas cosillas. Por favor, no llame a la policía federal australiana.

Durante años habíamos actuado como Houdini y habíamos inventado formas de mejorar nuestras vías de escapatoria. Cuando nuestros módems recibían llamadas que pretendían localizarnos, quedaban interrumpidas muy pronto. Teníamos muy por la mano el control de las líneas telefónicas australianas, y nadie podía atraparnos. Después de aquel día los federales consiguieron seguir la pista de la línea telefónica a partir de Nortel e intervinieron el teléfono de Prime Suspect. Él les condujo hasta Trax, y a través de Trax llegaron a mí. Los federales estaban escuchándonos, oían nuestras conversaciones, observaban nuestros movimientos. Lo llamaron Operación Clima. Nos dimos cuenta por fin de que nuestro tiempo de aventuras secretas se había terminado. Trax se puso nerviosísimo y habló con la policía. Los agentes fueron a casa de Prime Suspect el 29 de octubre, y se lo llevaron detenido en mitad de una fiesta. La partida se había terminado. O, mejor dicho, ahí empezó para mí la partida de verdad.

Cuando llegaron me encontraba solo y triste. Mi mujer y mi hijo acababan de irse, y yo había llegado al extremo de la cuerda. Los disquetes se encontraban esparcidos encima de la mesa del ordenador. La casa ocupada donde vivíamos estaba hecha un asco, y yo me había tumbado en el sofá, leyendo las cartas que George Jackson escribió desde la cárcel durante la temporada en que las autoridades norteamericanas se divirtieron metiéndole en los trullos más duros. Yo estaba destrozado. Me llegaba desde los altavoces estéreos el sonido de una llamada telefónica fallida, pero no le presté mucha atención. Esa noche, a las once y media, sonó un golpe en la puerta y vi sombras que se movían en el exterior. Los agentes de policía anunciaron que eran ellos y me puse a pensar en todas las veces en que había soñado que entraban en mi casa. Abrí la puerta y encontré a una docena de agentes federales con equipo de asalto. El agente que se encontraba al frente del grupo me miró a los ojos. Tenía una expresión que decía que siempre había estado seguro de que un día me iba a encontrar. En ese instante recordé que los disquetes con el material del Pentágono no estaban escondidos en el panal, sino encima de la mesa, a la vista de los polis.

—Soy Ken Day —dijo el jefe de los federales—. Me parece que estaba usted esperándome.