×

Ce site est un chantier à ciel ouvert habité par les éditeurs, lecteurs, auteurs, techniciens, designers de Sens public. Il s'agence et s'aménage au fil de l'eau. Explorez et prenez vos marques (mode d'emploi ici) !

Fuente y fugas

Informations
  • Résumé
  • Mots-clés (4)
      • Mot-clésFR Éditeur 82 articles 6 dossiers,  
        82 articles 6 dossiers,  
        Mot-clésFR Éditeur 47 articles 4 dossiers,  
        47 articles 4 dossiers,  
        Mot-clésFR Éditeur 137 articles 11 dossiers,  
        137 articles 11 dossiers,  
        Mot-clésFR Éditeur 485 articles 14 dossiers,  
        485 articles 14 dossiers,  
      Texte

      “Soy militante, periodista, programador informático, experto en criptografía, especializado en los sistemas concebidos para proteger a los defensores de los Derechos Humanos".

      Julien Assange

      “En la iglesias bizantinas el iconostasio cerca el santuario. En una sociedad atea esta es la función del secreto de Estado".

      Régis Debray, Loués soient nos seigneurs. Une éducation politique, p. 585. Citado en exergo de Secrets d’États, Olivier Forcade y Sébastien Laurent, Armand Colin, 2005

      “No hay secretos de Estado, es imposible. La información se encuentra disponible de un modo inmediato.",

      Nicolás Sarkozy. Conferencia Etalab E-G8, 6 de Diciembre de 2011

      Política y digital, entre secreto y transparencia

      Al menos desde Maquiavelo, la cuestión de la dialéctica del secreto y de la transparencia, de lo privado y de lo público, de la opacidad y de la libertad, se ha convertido de manera exponencial en un actor determinante del discurso y de la teoría política. La historia reciente ha elevado dicha cuestión a altos grados de sofisticación, con la institucionalización del secreto de Estado, la judicialización de las normas de acceso, de la información administrativa y de las prácticas de divulgación militar policial o política – es decir de los servicios de inteligencia – cada vez más técnicos y complejos.

      No obstante, lo digital e Internet han mostrado en los últimos años que, sin lugar a dudas, era preciso repensar esta relación en función de las capacidades cuantitativas y cualitativas de reproducción, por tanto de duplicación y de publicación, sin parangón con respecto a aquellas ligadas a los documentos analógicos, fuentes en su origen, así como con respecto a su difusión pública.

      La fiabilidad de las fuentes de información y la manipulación de estas últimas – la gestión de fugas – existen desde hace al menos tanto tiempo como la prensa u otras mediaciones mensajeras intervinientes en la gestión del secreto y en las necesarias formas de divulgación pública. Sin embargo, la dinámica de lo digital impone ahora la transitividad del verbo que ocupa el lugar del sustantivo: en francés se dice ahora fuiter (del sustantivo fuite, fuga), sourcer (del sustantivo source, fuente). Como si la propia dinámica de dichos verbos pareciera prohibir fijar un sentido distinto, separar la interacción.

      Lo digital e Internet han modificado profundamente el régimen y el estatus de la autorización al acceso a la información ahondando en las formas de secreto y de divulgación. Es sobre esto último que ahora quisiera interrogarme a partir del acontecimiento creado por Wikileaks y Anonymus, sobre todo desde 2010.

      Esta capacidad ilimitada de copia, de reproducción, de diseminación espacio-temporal generalizada, ¿cómo transforma las condiciones del secreto, de la naturaleza de las fuentes y de su protección, del anonimato?

      La velocidad casi instantánea y mundializada de un quantum de información digital sin parangón, ¿cómo es que parece escapar a todo control? - la fuga alcanza rápidamente dimensiones catastróficas, a niveles de la amplitud del filón o del recurso interceptado, al modo de los problemas de fugas en una plataforma petrolífera, de gas o nuclear. Cuanto más hondo se perfora, más complejos son los circuitos de canalización, y más peligrosa es la fuga. La fuga se ha socializado, mundializado, considerablemente. Así mismo, el alcance de la fuga se ajusta a la “neutralidad de la Web’, a la apertura de su protocolo y a la publicidad de sus reglas que imponen un a priori de transparencia.

      WIKILEAKS: el secreto de Estado frente a lo digital

      En el fondo, e históricamente tras numerosos conflictos contemporáneos, lo digital e Internet plantean potencialmente nuevas formas de libertad pública, de información y de comunicación. Sin embargo, políticamente, ¿qué forma de secreto de Estado, en el sentido del poder público, estamos dispuestos a aceptar para organizar su desarrollo?

      Conviene destacar este nuevo “gran distanciamiento’ entre transparencia y secreto, claves de nuevas estrategias posibles, a través de los ejemplos de Wikileaks y otras páginas Web similares. Cuanto más transparente es o parece la información, más ahonda el secreto gracias a renovadas formas de opacidad.

      Es sabido que Wikileaks y su fundador Assange se dieron a conocer primero tras la publicación de un informe sobre la corrupción del Estado keniata, tras la presidencia de Harap Moy, pero sobre todo a través de la difusión de un vídeo del ejército americano en Iraq que mostraba cómo un helicóptero Apache ametrallaba fríamente a dos periodistas de Reuter y a civiles iraquíes. Imágenes editadas para causar un mayor impacto y presentadas en una rueda de prensa. Wikileaks también es la divulgación en Internet del conjunto de cuentas del Banco Bär, banco que camuflaba circuitos de blanqueamiento de dinero y paraísos fiscales. Así mismo, es la divulgación, en colaboración con las actividades hackers de Anonymus, de documentos de la Iglesia de la cienciología. Es sobre todo la divulgación de más de 250.000 cables, telegramas diplomáticos americanos, publicados en la prensa internacional, asociada a esta difusión pública por razones de libertad de información y de impacto editorial.

      La forma de operar de Wikileaks se sitúa en el cruce de este imperativo de protección de las fuentes y de maximización del impacto público.

      Protección de las fuentes. Como Anonymus, Assange entendió que en el mundo contemporáneo y en su complejidad de instituciones y empresas, una gran parte de los “agentes’ asalariados no comparten necesariamente los puntos de vista de las instituciones a las cuales pertenecen. Frente a esta “crisis de conciencia’ pueden verse llevados a denunciar las razones de dichos desacuerdos, pero se encuentran en la incapacidad de hacerlo por miedo a represalias. Es necesario por tanto que se les asegure la más completa protección del anonimato. Esta misión de “Whistle blower’, de alertador, es reconocida y valorada en ciertas culturas, jurisdicciones o instituciones. En otras condenada.

      Técnicamente, es necesario pues que el “alertador’ pueda depositar sus informaciones sin ser identificado, localizado o descubierto, en una especie de “buzón para cartas muertas’. El depositante debe poder copiar enormes cantidades de archivos y transferirlos a este buzón con total seguridad. Dicho dispositivo encriptado tiene que ser inviolable, y parece que hasta la fecha esta confianza no haya sido traicionada y que técnicamente, el dispositivo de encriptación y fragmentación de copias proporcionado por el equipo de Assange sea sólido. A la inversa, Wikileaks debe ofrecer la lectura al mayor número de copias de dichos contenidos, en particular a la prensa, con el fin de maximizar el impacto. Desde este punto de vista, Wikileaks se considera “propietario’ y editor de dichos datos , con el fin de capitalizar su papel de “organizador colaborativo de fugas’. Al mismo tiempo, y por motivos simétricos de seguridad informática, Wikileaks se organiza en red de servidores a escala mundial, con el fin de copiar los datos interceptados en tantas páginas espejo como sea posible, sobre todo a partir del momento en que las amenazas estatales de represalias jurídicas, financieras o técnicas pretenden impedir el funcionamiento de la plataforma.

      Este dispositivo técnico en la Web se encuentra por tanto en el epicentro de esta nueva relación entre secreto y transparencia de la era digital.

      Julien Assange

      Julien Assange es la encarnación visible del conjunto del proyecto Wikileaks. Assange, incluyendo el menor dato biográfico, es sintomático, paradigmático, de una versión posmoderna de esta relación política con el secreto.

      El individuo Assange, sus orígenes australianos, su compleja biografía familiar, su perfil de pirata informático, su formación autodidacta, su forma de vestir, así como su capacidad de aislarse para trabajar durante horas sin descanso, su compromiso libertario, su vida sexual y sus azarosas relaciones, sus desengaños jurídicos privados mezclados (o no ) con los problemas políticos del cablegate, etc. constituyen los elementos de una saga representativa tanto de una nueva figura del secreto como de una nueva forma de publicidad, en el sentido político del término. Assange, a través de esta clandestinidad itinerante, “parece inscribirse en la supuesta heteronomía del hombre moderno, sin un yo unificado a causa de la multiplicidad de grupos a los cuales pertenece 1 ’. En el sentido literal de una “leyenda’, mantenida en concreto a través de los relatos de su antiguo amigo, Daniel Domscheid-Berg 2 , Assange parece intratable bajo todos los puntos de vista. Del mismo modo, la compleja personalidad de Bradley Manning, presunta fuente, condenado en Estados Unidos a 52 años de prisión, como supuesto autor de las fugas militares, el traidor, a su vez traicionado por su amigo Lamo... Manning habría copiado miles de cables en un CD de Lady Gaga... Todos los ingredientes de una fábula cibernética... Como dice Dewerpe a propósito del espía:

      “Resultante de la experiencia clandestina de la personalidad desdoblada, la gestión del secreto personal que pone en práctica el espía de nuestros tiempos corresponde a una particular economía del sujeto que organiza, hasta niveles extremos del dispositivo de los comportamientos psicológicamente posibles y socialmente realizados, la tensión entre el espacio del secreto y el de la publicidad, esclareciendo así la etapa contemporánea de la historia social de la identidad personal 3 ’.

      Fugas y retos de la apertura de Internet

      A menudo se ha señalado cómo en su origen y en su gestión Internet estaba ligado a una doble cultura y contracultura americana de absoluta libertad de expresión, la cibernética. Libertad de información garantizada por la Primera enmienda de la Constitución americana. Ideología que se encuentra por ejemplo en Wikipedia y que sirve de referencia para los mayores trust privados del mundo digital. Internet se ha convertido en un mundo en sí mismo, con nuevas normas de apertura (open, abierto, transparente, sino free, al mismo tiempo libre y gratuito).

      De hecho, esta transparencia es el resultado directo de la Ilustración (como opuesta al secreto del oscurantismo, es decir del Absolutismo):

      “Al afirmar el principio de publicidad, la opinión pública abole el disimulo y el secreto: convoca la transparencia, la franqueza, el discurso explícito y verdadero que exige la razón. 4

      Con la transparencia liberal, la afirmación del reino de la Ley y la legitimación del poder a través de una voluntad general que funda la soberanía, se plantea una nueva delimitación de la frontera entre el secreto y lo público. Este imperativo de transparencia, ligado a la neutralidad de la red, se extiende progresivamente a todos los sectores de la edición, de los medios de comunicación, de la administración, y más tarde, sobre todo con las redes sociales, al resto de la sociedad. De manera lícita, o denunciada como ilícita por gran parte de los actores privados, las contraculturas se adueñan de esta dialéctica ya que las tentativas por limitar las posibilidades digitales de expresión de la Web (so pretexto de “proteger el derecho’, por ejemplo las recientes iniciativas contra la piracy, SOPA, ACTA 5 , Hadopi, etc.) son enseguida combatidas a su vez a través de intentos de hacking. Sin entrar en detalle en esta problemática de la transparencia, es preciso subrayar la ambivalencia compleja, no fijada, de lo lícito y de lo ilícito, a partir de las potencialidades de este medio de comunicación viral, memético, que encontramos en Facebook y las redes sociales. El poder de liberación de la Web ha sido alabado en las revoluciones árabes, aun cuando a su vez Internet sirva para trazar el perfil de los oponentes (DRM). Se ha visto a Hillary Clinton defender con el mismo ímpetu este poder de liberación de Internet y, poco tiempo después, el proceso contra Wikileaks.

      Lo que aquí nos interesa es el poder de fuga, de divulgación y de desvelamiento del cual la red digital es capaz. Como dice Assange, a la cabeza de unas cuantas decenas de personas, se pueden “provocar grandes reformas políticas con un leve consumo energético’. La fuga es un fallo minúsculo en el circuito que basta para la salida de datos. Wikileaks se inscribe en este poder de difusión, de revelación, sin parangón con respecto al poder de las dictaduras o los monopolios poseedores de secretos o de conspiración.

      La economía de las fugas, bien gestionada, posee una prodigiosa productividad: rumor, diseminación de datos, imágenes impactantes, distribución planetaria de datos, todo informa de todo, a partir de la Web y en el corazón del ciberespacio.

      Es sabido que el cablegate ha despertado un debate bastante irreal acerca del temor de la “dictadura de la transparencia 6 ’, totalitaria, en concreto en el terreno diplomático. Por una parte, ha resultado que los cables, por desagradables que sean al mostrar la arrogancia de la Diplomacia americana, tal vez no revelaran nada más que aquello que ya se esperaba. Por otra parte, la diplomacia oficial de representación histórica sólo es de hecho, e históricamente, sin equivalente en los servicios secretos. En lo esencial, el debate se ha caracterizado por una hipocresía bastante mezquina por parte de los poseedores de pequeños secretos.

      Wikileaks y los medios de comunicación

      Por otra parte, Wikileaks tuvo que dar muestras de su fiabilidad en el control del dispositivo ante a los medios de comunicación. Le fue necesario probar una credibilidad, una autoridad, para autentificar las fuentes y por tanto causar un mayor impacto de las fugas. En este ejercicio, Assange precisaba imperativamente del auxilio de los medios de comunicación. Fue el caso de los titulares de la prensa escrita que llegaron a un acuerdo con él The Guardian, El País, Der Spiegel, Le Monde, New York Times.

      La necesidad de los periódicos de tratar la noticia de los 250.000 cables era, claro está, para filtrar, jerarquizar y sintetizar los cables interesantes. Pero sobre todo, su capacidad de divulgación es lo que permitió maximizar el impacto de los datos entregados a y por Wikileaks.

      Al fin y al cabo, la cuestión de saber si Wikileaks es un medio de comunicación -más bien que un órgano de espionaje (no se encuentra a la fuente de las informaciones)- o una especie de infra o de meta medio de comunicación (intermediario entre fuentes y medios de comunicación) es una buena cuestión. Se entiende que Assange haya puesto especial atención esta relación, pues sabe que su notoriedad mediática es también su línea de defensa.

      La apertura de los datos públicos

      Una de las formas actuales de la transparencia digital se desarrolla a partir del Open data y de las posibilidades de tratamiento de datos de la Web semántica: producir un sentido inédito a partir de datos descontextualizados. La apertura de los datos públicos es una de las prolongaciones del Open data, y el debate sobre la confidencialidad, la anonimización o la reutilización de datos administrativos es uno de los más importantes.

      Sin embargo, no se trata de datos “sensibles’, y la reorganización del secreto administrativo, o al menos del dominio restringido, será digna de consideración.

      ¡Se le reprocha a Google querer hacer, a partir de sus diferentes servicios, aquello que al contrario se incita a hacer con la apertura de los datos públicos! En el estado de cosas actual, la reglamentación europea sobre la posibilidad de amalgamar datos es aún poco coherente con el movimiento del Open data, como lo muestra el proyecto Data Connexion sobre la aplicación y la reutilización de los datos abiertos.

      El propio Estado organiza la transparencia de los datos públicos, pero aún hay un trecho entre esta voluntad de apertura y la realidad de los dominios restringidos.

      “Si se producen fugas de un estudio, la administración nos identifica inmediatamente. Con la eliminación de puestos nos encontramos cada vez con más frecuencia solos a cargo de una investigación. Es por tanto muy fácil localizarnos. Corremos un gran riesgo, tengo compañeros que se encuentran en pleno proceso de expulsión.’ 7

      Asistimos pues a la vez a la posibilidad de cruce de datos públicos como valoración capitalística, aun cuando el cruce de archivos sensibles sea objeto de una vigilancia y un control absolutos, o de una explotación por parte de firmas del espionaje (DPI, Deep packet inspection, Inspección profunda de paquetes). No es seguro que las fronteras entre las modalidades de transparencia de una y otra de estas capacidades de explotación de datos sean tan claras y estancas.

      Open data y Web semántica

      La ambivalencia de una Web más secreta y más desvelada al mismo tiempo está en camino. La Web semántica, a través de la expresión lógica de datos, autonomiza infinitamente las combinaciones gráficas de construcción. La Web sería más un yacimiento de datos que no una colección de documentos de información. Las posibilidades de cruces de datos, de construcción de ontologías que otorguen un sentido a los data ex post, reforzará las capacidades de cálculo, de inferencia y de simulación, a partir de dichos datos. Quien disponga de este poder dispondrá del secreto. Una vez más, cuanto más efectiva sea la apertura de datos, más poderoso será el control de los grafos que sabrán construir nuevos poderes informáticos, ya sea sobre datos personales, nominales, vitales, sociales o locales, en definitiva sobre todos esos materiales del mundo real que explota y codifica el ciberespacio.

      Incluso el tratamiento de los datos más secretos tiene que ser fluido, sin obstáculos. Puesto que para ser eficaz, el tratamiento de datos exige acceso y reparto: no puede ser ralentizado por procedimientos administrativos demasiado pesados, una multiplicación de escalones de seguridad o una rígida separación.

      “Hay que recordar que la incapacidad de las agencias de inteligencia americanas de relacionar entre ellas informaciones recogidas por diferentes administraciones había sido criticada severamente por la Comisión nacional sobre los atentados del 11 de Septiembre de 2001’,

      Felix Stadler. Podría esperarse esta fluidez de la Web semántica.

      Señalemos asimismo que el crecimiento de la ratio entre Humint (Human Intelligence) y Sigint (Signal Intelligence) en las inversiones de las agencias, en detrimento del Humint, se encuentra en vías de explosión, y debería ser repensado si de verdad los servicios de inteligencia quieren controlar esta revolución de la Web semántica.

      Fuentes, secretos y poderes digitales

      La fuente se relaciona con lo absolutamente oculto. Es el “Origen del mundo’. Pero también es la versión de Courbet hecha por Duchamp en “Étant donnés. 1º caída del agua, 2º el gas de alumbrado...’, el agujero en la puerta del iconoclasta de lo íntimo, pero también es montaje e ilusión. De nuevo fluidos.

      Incluso en los mayores ríos, el Nilo, la fuente es en ocasiones indeterminada, de difícil acceso, mítica.

      Al mismo tiempo, la fuente tan sólo posee un sentido por el río en que se manifiesta. Si un secreto permanece discreto, carece de valor. Original sin copia, la copia infinita a través de la fuga, el voyeur, revela la ilusión. La fuente es secreta, sagrada, protegida, la puerta del iconoclasta está cerrada, pero los iconos tienen que poder transitar.

      A través de su potencialidad de conocimiento, su poder de difusión, su maximización de impacto, una información “secreta’ se vuelve peligrosa, adquiere sentido político.

      Como corolario, el secreto no desaparece con la transparencia digital, al contrario. Tras el Washington Post, el número de documentos clasificados como “secretos’ en Estados Unidos ha explotado entre 1996 y 2009, pasando de 5,6 millones a... 54,6 millones.

      Hay que recordar aquí que el código digital en informática es históricamente y directamente el resultado de la misma matriz que el algoritmo de encriptación. Alan Turing es tan conocido por su “máquina virtual’ modelo funcional del ordenador como por sus trabajos de decriptación del código de las redes secretas alemanas (Enigma) durante la segunda guerra mundial. Entre los dos, máquina virtual y decriptación, existe además una homología que a menudo ha sido subrayada: la máquina de Turing funciona sobre la capacidad de disimular, de mentira, de engaño que disipar para conseguir identificar la diferencia entre la inteligencia humana y la capacidad de “pensar’ de una máquina. Es sabido también que el contenido de la pregunta planteada a la máquina juega con la identidad sexual del interlocutor, pero esto último es otro punto, algo que poco le agradecieron las autoridades británicas....

      Lo digital se ha forjado en los últimos conflictos, desde la segunda guerra mundial, en la manipulación y la interceptación de datos, en la necesidad de quebrar los códigos, de disimular análisis.

      Como muestra el libro de Isaac Ben Israël 8 , la lógica de los servicios secretos y la de la investigación científica y de la epistemología son altamente convergentes 9 .

      Wikileaks también pudo desarrollar su proyecto gracias a que Assange ha cuidado muy especialmente las herramientas de encriptación en juego en la protección de fuentes y de datos.

      Wikileaks es el quebrantamiento del secreto de Estado, de la clasificación del secreto de defensa. A través de la protección de las fuentes se arroga un doble poder, sobre el enemigo político, desde luego, pero también sobre los medios de comunicación, que se encuentran en la obligación de tratar con él.

      Al mismo tiempo que protege el anonimato del Whistle blower, garantiza una plataforma de puesta en común de las fuentes, una especie de soberanía pública implícita que conviene proteger, preservar, a la comunidad digital.

      El secreto es el poder, y el poder es el secreto. “Lo arcano es el signo del despotismo 10 ’. Al principio el secreto está al desnudo, o es una visión de lo terrible, indecible, apertura de las puertas al campo – es decir el aniquilamiento –, a lo insondable de los genocidios. Tras el secreto de defensa y los documentos clasificados, el horror, origen misterioso, ambivalente. ¿Quién asesinó a Habyarimana en Ruanda? Existen por lo menos dos versiones posibles, tal vez indisociables. Investigación sin final, análisis interminable.

      Wikileaks y Anonymous se inscriben en esta relación ambivalente con el secreto de Estado, pero donde todo es líquido, encriptado, calculado, desvelable y difundible al infinito. ¿Qué es del secreto de Estado en el ciberespacio? Producción y cruce infinito de archivos, informática y libertad, confección generalizada de identidades, secreto privado como piel de zapa.

      El desvelamiento en la época de la apertura de datos, desde luego, pero al mismo tiempo, al contrario, y tal vez paradójicamente, se afirman imperativos de coacción suplementarios: identificaciones, protección reforzada de secretos, recurso a tecnologías de encriptación más complejas, y con certeza nuevas prácticas de disimulo a la altura de estos nuevos retos de apertura y de transparencia. Todo un mercado secreto tiende a desarrollarse en Internet, en función de círculos de iniciados, de capas sucesivas de poderes, de propiedad y de vigilancia.

      “Esqueleto en el armario, todo el mundo lo sabe, pero nadie habla de ello, la existencia de medios secretos en política se ha convertido (de nuevo) en un secreto, pero en un secreto de Polichinela.’ 11

      Lo digital, ideal de transparencia, genera su propio secreto, para mejor transgredirlo... El robo de su identidad digital puede ser objeto de una póliza de seguros (¡ Cf. la póliza de riesgos AXA!)

      Como dice John Young en Cryptome: “Internet is a ’Vast Spying Machine’’. Internet es su propio espacio de espionaje. Al estar todo en Internet, o por lo menos al estar todo oculto, los motores de búsqueda (cada vez más focalizados) son necesarios para identificar y analizar huellas inexistentes, discriminar las copias pertinentes.

      Globalmente, es importante reinscribir Wikileaks en la historia política de las relaciones entre secreto y transparencia, entre “Luz y opacidad, entre el derecho y lo arbitrario’, como lo hace Alain Dewerpe, aunque haya que pensar la especificidad digital, la especularidad propia.

      “La transparencia encuentra continuamente una contrapartida en el empleo más o menos razonado del secreto, del disimulo y del engaño, siguiendo nuevos modos que derivan de la puesta en práctica histórica del nuevo régimen de opinión pública: relación especular o, si se prefiere, caras de una misma moneda’ 12 .

      Con el ciberespacio, lo oculto SE ENCUENTRA en la revelación, en la monstruosa acumulación de datos. Como en los sobrecargados dibujos de “¿Dónde esta Wally?’, lo oculto está ahí ante nuestros ojos, pero invisible. En cualquier caso carente de motor de búsqueda. La neutralidad de la Web, es la Purloined letter de Edgar Poe, la Carta robada. Lo que importa no es el contenido sino el hecho de que esté ahí bien visible, incluso que salte a la vista, pero que la policía, simplemente porque piensa que está oculta, ¡no pueda verla! Solo Dupin, a través del razonamiento lógico, desenmascara la ilusión e identifica la carta, escondida en lo banal.

      El ciberespacio es al mismo tiempo opacidad y transparencia, copia ambivalente, traición y traducción de lo real.

      La revelación

      A causa de su dispositivo de captación de fuentes y de difusión de fugas, Wikileaks se parece al espionaje y a los servicios secretos, en los que una potencia busca acaparar la información sensible de otra potencia enemiga. Pero aquí, la potencia de origen es Internet como poder mundial abierto, y el enemigo son los poderes mundiales estatales que violan los derechos humanos, y antes que nada, la libertad de expresión del ciberespacio.

      Desde este punto de vista, el dispositivo es el de la denuncia, de la revelación, en la cual la opinión pública es considerada como testigo, sino como acusado.

      Ya en la esfera de los servicios de inteligencia, una de las tendencias es la revelación del secreto. La gestión del secreto precisa de la fuga, novela, rumor, ficción, memorias, aunque solo sea para atestiguar del poder del secreto público. Nunca antes la literatura de “testimonio’ sobre los casos, escándalos y demás complots de Estado fue tan densa. Nunca antes el secreto fue tan charlatán.

      Inmanencia del “complot digital’

      Correlato de esta nueva relación digital del secreto y la transparencia, pero también de la prodigiosa fuerza memética de reproducción, el aumento de la creencia en la manipulación, en el complot, marcaría una nueva regresión obscurantista. Por medio de sus fronteras desdibujadas ¿no se convierte lo digital en el reino de la ilusión y de la artimaña, de la ficción y el engaño 13 ?

      Si fugas y fuentes son indisociables, en la propia explosión digital; si en el seno de un mismo espacio cibernético los datos son encriptados y desvelados al mismo tiempo, la dialéctica entre secreto y transparencia adquiere una dimensión y una dinámica inéditas, que parece más bien anular el complot, como desea hacer Wikileaks y Anonymous.

      Ningún sentido “oculto’ puede ser invocado como fuente de una acción trascendente, en la medida en que necesariamente, en el seno de este espacio digital, el secreto se expresa y a todo momento corre el riesgo de ser desvelado.

      El sentido “oculto’ es potencialmente lo desvelado, y atañe por tanto más a la posibilidad de un imaginario inmanente de mundos posibles que no a la creencia trascendente en una teoría del complot, que presupone una instancia manipuladora.

      Esta inmanencia explicaría que el espionaje, de oculto, haya pasado a ser una práctica de desvelamiento, cuya finalidad sería la libertad pública.

      En el ciberespacio, los servicios secretos son el hecho de un espía doble, triple, trastornado, infinitamente especular. Todo depende de dónde se congele la imagen. Si no puede controlar las fugas el Imperio intenta controlar los circuitos (digitales) bancarios, las páginas de alojamiento, el Cloud planetario, pero Wikileaks y otros actores del hacking siguen organizando la fuga.

      Secreto público, secreto privado

      Así mismo, conviene destacar que el secreto de Estado y el secreto privado no dejan de acercarse, de interactuar. ¡Casos recientes mostraron hasta qué punto la frontera entre vida privada (en sus más íntimos componentes, como por ejemplo la sexualidad) y la vida pública es permeable ! No es de extrañar que Julien Assange manifieste del mismo modo esta permeabilidad de componentes privados, con las acusaciones de violación de las cuales es objeto en Suecia...

      Wikileaks precisa imperativamente de esta cara del desvelamiento, de la revelación, de la denunciación pública. Wikileaks se introduce entre el secreto de Estado y los medios de comunicación internacionales, alimentando a través de Internet la opinión pública internacional. La fuerza de replicación mundial de una fuente no identificada es aquí universalmente tomada como testigo. Se entiende que Assange se haya enfrentado rápidamente con el único protagonista a la altura de este desafío, el Imperio americano.

      Menos secretos de Estado, pero más secretos privados. El secreto del confesionario. De este modo el secreto se ha vuelto a introducir por razones de eficacia (secreto administrativo), obligación de discreción o de seguridad, sino de situación de excepción (leyes antiterroristas). “La teoría política sobre la cual se ha construido el derecho liberal no excluye que haya que poner un velo a la ley con el fin de defender la libertad (Montesquieu)... una precaución de la ley prevista, controlada y sancionada por la propia ley’ nos recuerda Dewerpe 14 . ¡Ojalá no se imagine ninguna excepción a la ley contra Wikileaks!

      La duplicación imaginaria del anonimato

      Wikileaks y Anonymous alimentan con fuerza el imaginario y el desvelamiento del secreto, una vez más de manera ambivalente, por un lado a través la fuerte individualización, hipermediatizada, vistosa, provocadora, de Assange, por otro a través del anonimato de los rostros de Guy Fawkes, a través de la estandarización metálica de la voz de Anonymous.

      Esta duplicación imaginaria del anonimato, allende la figura carismática del gurú libertario Assange, tal vez sea la recreación de un espacio sagrado en el seno del ciberespacio: dramatización de una figura central, ligada al secreto y al poder demiúrgico del desvelamiento, puerta del iconoclasta, pero sobre todo al mismo tiempo replicación de las figuras del anonimato (“Somos legión, estamos en todas partes, os esperamos...’). El auténtico poder de copia reside ahora en cualquier miembro de la comunidad del ciberespacio, como espacio de libertad absoluta de información, bajo la máscara idéntica de Guy Fawkes, síntesis simultánea de lo más protegido (anonimato del secreto individual) y la mayor difusión de la imagen de la máscara de Anonymous en bucle en YouTube o en las calles del mundo entero.

      Conclusión

      Con lo digital, y cada vez más con lo que ha venido a llamarse Big Data, es capital la cuestión de la transparencia, ligada a la utilización de datos. Datos públicos, Open acces, tantas otras exigencias de transparencia. Sin embargo, el ejemplo de Wikileaks muestra a porfía qué compleja se vuelve la relación entre transparencia y el terreno restringido, la opacidad puede provenir de algoritmos de tratamiento adecuados para su explotación. La cuestión de la calidad de datos es asimismo una cuestión sensible. Con lo digital, cuanta mayor es la transparencia, mayor es el secreto. Y viceversa. A su manera, Google capta, a través de las búsquedas de los usuarios de su motor o de Gmail, “todos los deseos del mundo’. Las condiciones de uso de datos en ciertos países, entre ellos China, están lejos de respetar los derechos humanos. En el futuro, otros Wikileaks, con otras formas de operar deberán quebrar la codificación, perforar la arcana imperii. La transparencia del secreto tiene un futuro prometedor...

      El control de los medios digitales de búsqueda, y por tanto de información será cada vez más vital, si no se corre el riesgo de un Internet de la acumulación de copias ilegibles, invisibles, o amenazantes. ¿ Pueden por ejemplo concebirse normas de confidencialidad de datos dictadas por Google y no por los poderes públicos? ¿Cuáles serían ? El combate por la “neutralidad’ de la Web será esencial, sino otro protocolo que encarne la neutralidad “pública’ tendrá que emerger, en una nueva clandestinidad, otra contracultura.

      En paralelo a estas nuevas condiciones de coexistencia de la transparencia y del secreto, a una escala globalizada sin parangón, es más que probable que el imaginario de los posibles salga reforzado. La predictibilidad resultante del Big Data tal vez sea al mismo tiempo más abierta y menos controlable, obligando así al “secreto de polichinela’ digital a dejar su lugar a nuevas formas de lo sagrado y de lo oculto, a nuevas formas inéditas, tal vez degradadas, de soberanía pública.

      Texto traducido por Carlos Benguigui.

      Bibliografía

      ASSANGE, Julian, Essays on Conspiracy, Cryptome, 2006. Voir en ligne

      BARDEAU, Frédéric, DANET Nicolas, ANONYMOUS Peuvent-ils changer le monde ?, éd. FYP, 2011

      BEN ISRAEL, Isaac, Philosophie du renseignement, Éditions de l’Éclat, 2004

      BOLTANSKY, Luc, Énigmes et complots, Une enquête à propos d’enquêtes, Paris, Gallimard 2012

      COHEN TANOUDJI, Laurent, « Le clair obscur d’Internet », Revue, Pouvoirs. Numéro 97, 2001/2 et « Transparence et secret », p. 85-90. Voir en ligne

      DEWERPE, Alain, Espion. Une Anthropologie historique du secret d’État contemporain, Paris, Gallimard, 1994

      DOMSCHEIT-BERG, Daniel, Inside Wikileaks, Paris, Grasset, 2011 [Traducción al español, Domscheit-Berg, Dentro de wikileaks : mi etapa en la web más peligrosa del mundo, Roca editorial de libros, 2011]

      FORCADE, Olivier, LAURENT, Sébastien, Secrets d’État, Pouvoir et renseignement dans le monde contemporain, Paris, Armand Colin, 2005

      GAILLARD, Françoise, « Quand le citoyen se complaît dans le complot », in Libération, 2 décembre 2010

      LEIGH David, HARDING, Luke, Wikileaks la fin du secret, Original Books, 2011 [Traducción al español, LEIGH David, HARDING, Luke, Wikileaks y Assange, Ediciones Gestión 2000, 2011]

      PREMAT, Christophe, « L’effet Wikileaks », in Sens Public, juin 2011

      RIVIERE, Philippe, « WikiLeaks, mort au messager », in Le Monde Diplomatique, janvier 2011

      ROUDINESCO, Élisabeth, « La dictature de la transparence », in Libération, 2 décembre 2010

      STADLER, Félix, « Pourquoi les institutions peinent à conserver leurs secrets », in Le Monde diplomatique, Janvier 2011 « The Media World after WikiLeaks and News of the World », 16-17 February 2012

      Owni ; La Quadrature du Net

      Wikipedia. Article: « Fuite d’information »

      WORMSER, Gérard, « Banco !... L’espace public à l’heure du numérique », in Sens Public, décembre 2010


      1.  Dewerpe, Alain, Espion, une anthropologie historique du secret d’État contemporain, Paris, Gallimard NRF, 1994, p. 311.

      2.  Domscheit-Berg, Inside Wikileaks, Paris, Grasset, 2011. [Traducción al español, Domscheit-Berg, Dentro de wikileaks : mi etapa en la web más peligrosa del mundo, Roca editorial de libros, 2011]

      3.  Dewerpe, op. cit., p. 314.

      4.  Dewerpe, op. cit., p. 77.

      5.  Stop Online Piracy Act, Anti-Counterfeiting Trade Agreement.

      6.  Élisabeth Roudinesco, « Wikileaks : la dictature de la transparence », Libération, 2 décembre 2010

      7.  Libération, 5 avril 2012, « Les statistiques de l’Éducation nationales sont elles un secret d’État ? »

      8.  Ben Israël, Isaac, Philosophie du renseignement. Logique et morale de l’espionnage, Paris, L’Éclat, 2003.

      9.  Ben Israël subraya así la importancia de los arqueólogos (en este caso ingleses) para los servicios secretos.

      10.  Dewerpe, op. cit., p. 77.

      11.  Dewerpe, op. cit., p. 89.

      12.  Dewerpe, op. cit., p. 90.

      13.  Cf. Françoise Gaillard, « Quand le citoyen se complaît dans le complot », Libération, 2 décembre 2010

      14.  Dewerpe op. cit., p. 80.

      Maignien Yannick
      Benguigui Carlos
      Vitali-Rosati Marcello masculin
      Fuente y fugas
      Maignien Yannick
      Département des littératures de langue française
      2104-3272
      Sens public 2013-01-30
      Monde numérique
      Politique et société
      Internet
      Édition, presse et médias