by zunguzungu

November 29, 2010

from ZunguZungu Website

Spanish version



“To radically shift regime behavior we must think clearly and boldly for if we have learned anything, it is that regimes do not want to be changed. We must think beyond those who have gone before us, and discover technological changes that embolden us with ways to act in which our forebears could not.


Firstly we must understand what aspect of government or neocorporatist behavior we wish to change or remove.


Secondly we must develop a way of thinking about this behavior that is strong enough carry us through the mire of politically distorted language, and into a position of clarity.


Finally must use these insights to inspire within us and others a course of ennobling, and effective action.”
Julian Assange

“State and Terrorist Conspiracies”

The piece of writing (via) which that quote introduces is intellectually substantial, but not all that difficult to read, so you might as well take a look at it yourself.


Most of the news media seems to be losing their minds over Wikileaks without actually reading these essays, even though he describes the function and aims of an organization like Wikileaks in pretty straightforward terms.


But, to summarize, he begins by describing a state like the US as essentially an authoritarian conspiracy, and then reasons that the practical strategy for combating that conspiracy is to degrade its ability to conspire, to hinder its ability to “think” as a conspiratorial mind.


The metaphor of a computing network is mostly implicit, but utterly crucial:

he seeks to oppose the power of the state by treating it like a computer and tossing sand in its diodes.

He begins by positing that conspiracy and authoritarianism go hand in hand, arguing that since authoritarianism produces resistance to itself - to the extent that its authoritarianism becomes generally known - it can only continue to exist and function by preventing its intentions (the authorship of its authority?) from being generally known.


It inevitably becomes, he argues, a conspiracy:

Authoritarian regimes give rise to forces which oppose them by pushing against the individual and collective will to freedom, truth and self realization.


Plans which assist authoritarian rule, once discovered, induce resistance. Hence these plans are concealed by successful authoritarian powers. This is enough to define their behavior as conspiratorial.

The problem this creates for the government conspiracy then becomes the organizational problem it must solve:

if the conspiracy must operate in secrecy, how is it to communicate, plan, make decisions, discipline itself, and transform itself to meet new challenges?

The answer is:

by controlling information flows.

After all, if the organization has goals that can be articulated, articulating them openly exposes them to resistance.


But at the same time, failing to articulate those goals to itself deprives the organization of its ability to process and advance them. Somewhere in the middle, for the authoritarian conspiracy, is the right balance of authority and conspiracy.

His model for imagining the conspiracy, then, is not at all the cliché that people mean when they sneer at someone for being a “conspiracy theorist.” After all, most the “conspiracies” we’re familiar with are pure fantasies, and because the “Elders of Zion” or James Bond’s SPECTRE have 'never' existed, their nonexistence becomes a cudgel for beating on people that would ever use the term or the concept.


For Assange, by contrast, a conspiracy is something fairly banal, simply any network of associates who act in concert by hiding their concerted association from outsiders, an authority that proceeds by preventing its activities from being visible enough to provoke counter-reaction.


It might be something as dramatic as a loose coalition of conspirators working to start a war with Iraq/n, or it might simply be the banal, everyday deceptions and conspiracies of normal diplomatic procedure.

He illustrates this theoretical model by the analogy of a board with nails hammered into it and then tied together with twine:

First take some nails (“conspirators”) and hammer them into a board at random. Then take twine (“communication”) and loop it from nail to nail without breaking. Call the twine connecting two nails a link.


Unbroken twine means it is possible to travel from any nail to any other nail via twine and intermediary nails…


Information flows from conspirator to conspirator. Not every conspirator trusts or knows every other conspirator even though all are connected. Some are on the fringe of the conspiracy, others are central and communicate with many conspirators and others still may know only two conspirators but be a bridge between important sections or groupings of the conspiracy…

Conspirators are often discerning, for some trust and depend each other, while others say little. Important information flows frequently through some links, trivial information through others. So we expand our simple connected graph model to include not only links, but their “importance.”

Return to our board-and-nails analogy. Imagine a thick heavy cord between some nails and fine light thread between others. Call the importance, thickness or heaviness of a link its weight. Between conspirators that never communicate the weight is zero. The “importance” of communication passing through a link is difficult to evaluate a priori, since its true value depends on the outcome of the conspiracy.


We simply say that the “importance” of communication contributes to the weight of a link in the most obvious way; the weight of a link is proportional to the amount of important communication flowing across it.


Questions about conspiracies in general won’t require us to know the weight of any link, since that changes from conspiracy to conspiracy.

Such a network will not be organized by a flow chart, nor would it ever produce a single coherent map of itself (without thereby hastening its own collapse).


It is probably fairly acephalous, as a matter of course: if it had a single head (or a singular organizing mind which could survey and map the entirety), then every conspirator would be one step from the boss and a short two steps away from every other member of the conspiracy. A certain amount of centralization is necessary, in other words (otherwise there is no conspiracy), but too much centralization makes the system vulnerable.

To use The Wire as a ready-to-hand example, imagine if Avon Barksdale was communicating directly with Bodie.


All you would ever have to do is turn one person - any person - and you would be one step away from the boss, whose direct connection to everyone else in the conspiracy would allow you to sweep them all up at once. Obviously, no effective conspiracy would ever function this way.


Remember Stringer Bell’s,

“is you taking notes on a criminal fucking conspiracy?”

To function effectively, the primary authority has to be disassociated from all other members of the conspiracy, layers of mediation which have to be as opaque as possible to everyone concerned (which a paper trail unhelpfully clarifies).


But while the complexity of these linkages shield the directing authority from exposure, they also limit Avon Barksdale’s ability to control what’s going on around him. Businesses run on their paperwork! And the more walls you build around him, the less he might be able to trust his lieutenants, and the less they’ll require (or tolerate) him.

This, Assange reasons, is a way to turn a feature into a bug. And his underlying insight is simple and, I think, compelling: while an organization structured by direct and open lines of communication will be much more vulnerable to outside penetration, the more opaque it becomes to itself (as a defense against the outside gaze), the less able it will be to “think” as a system, to communicate with itself.


The more conspiratorial it becomes, in a certain sense, the less effective it will be as a conspiracy. The more closed the network is to outside intrusion, the less able it is to engage with that which is outside itself (true hacker theorizing).

His thinking is not quite as abstract as all that, of course; as he quite explicitly notes, he is also understanding the functioning of the US state by analogy with successful terrorist organizations.


If you’ve seen The Battle of Algiers, for example, think of how the French counter-terrorist people work to produce an organizational flow chart of the Algerian resistance movement:

since they had overwhelming military superiority, their inability to crush the FLN resided in their inability to find it, an inability which the FLN strategically works to impede by decentralizing itself.


Cutting off one leg of the octopus, the FLN realized, wouldn’t degrade the system as a whole if the legs all operated independently.


The links between the units were the vulnerable spots for the system as a whole, so those were most closely and carefully guarded and most hotly pursued by the French.

And while the French won the battle of Algiers, they lost the war, because they adopted the tactics Assange briefly mentions only to put aside:

How can we reduce the ability of a conspiracy to act?… We can split the conspiracy, reduce or eliminating important communication between a few high weight links or many low weight links.


Traditional attacks on conspiratorial power groupings, such as assassination, have cut high weight links by killing, kidnapping, blackmailing or otherwise marginalizing or isolating some of the conspirators they were connected to.

This is the US’s counterterrorism strategy - find the men in charge and get ’em - but it’s not what Assange wants to do: such a program would isolate a specific version of the conspiracy and attempt to destroy the form of it that already exists, which he argues will have two important limitations.


For one thing, by the time such a conspiracy has a form which can be targeted, its ability to function will be quite advanced.


As he notes:

“A man in chains knows he should have acted sooner for his ability to influence the actions of the state is near its end. To deal with powerful conspiratorial actions we must think ahead and attack the process that leads to them since the actions themselves can not be dealt with.”

By the time a cancer has metastasized, in other words, antioxidants are no longer effective, and even violent chemotherapy is difficult.


It’s better, then, to think about how conspiracies come into existence so as to prevent them from forming in the first place (whereas if you isolate the carcinogen early enough, you don’t need to remove the tumor after the fact).


Instead, he wants to address the aggregative process itself, by impeding the principle of its reproduction:

rather than trying to expose and cut particular links between particular conspirators (which does little to prevent new links from forming and may not disturb the actual functioning of the system as a whole), he wants to attack the “total conspiratorial power” of the entire system by figuring out how to reduce its total ability to share and exchange information among itself, in effect, to slow down its processing power.

As he puts it:

Conspiracies are cognitive devices. They are able to outthink the same group of individuals acting alone Conspiracies take information about the world in which they operate (the conspiratorial environment), pass through the conspirators and then act on the result.


We can see conspiracies as a type of device that has inputs (information about the environment), a computational network (the conspirators and their links to each other) and outputs (actions intending to change or maintain the environment).

Because he thinks of the conspiracy as a computational network, he notes in an aside that one way to weaken its cognitive ability would be to degrade the quality of its information:

Since a conspiracy is a type of cognitive device that acts on information acquired from its environment, distorting or restricting these inputs means acts based on them are likely to be misplaced.


Programmers call this effect garbage in, garbage out. Usually the effect runs the other way; it is conspiracy that is the agent of deception and information restriction. In the US, the programmer’s aphorism is sometimes called “the Fox News effect”.

I’m not sure this is what he means, but it’s worth reflecting that the conspiracy’s ability to deceive others through propaganda can also be the conspiracy’s tendency to deceive itself by its own propaganda.


So many people genuinely drink the Kool-Aid, after all.


Would our super-spies in Afghanistan ever have been so taken in by the imposter Taliban guy if they didn’t, basically, believe their own line of propaganda, if they didn’t convince themselves - even provisionally - that we actually are winning the war against Talibothra?


The same is true of WMD; while no one in possession of the facts could rationally conclude that Saddam Hussein then (or Iran now) are actually, positively in pursuit of WMD’s, this doesn’t mean that the people talking about ticking time bombs don’t actually believe that they are. It just means they are operating with bad information about the environment.


Sometimes this works in their favor, but sometimes it does not:

if Obama thinks Afghanistan is winnable, it may sink his presidency, for example, while the belief of his advisors that the economy would recover if the government rescued only the banks almost certainly lost the midterm elections for the Democrats (and was the death-knell for so many of the Blue Dogs who were driving that particular policy choice).

Whether this actually hurts the conspiracy is unclear; those Blue Dogs might have lost their seats, but most of them will retire from public service to cushy jobs supported by the sectors they supported while they were in public service.


And lots of successful politicians do nothing but fail.

This is however, not where Assange’s reasoning leads him. He decides, instead, that the most effective way to attack this kind of organization would be to make “leaks” a fundamental part of the conspiracy’s information environment. Which is why the point is not that particular leaks are specifically effective.


Wikileaks does not leak something like the “Collateral Murder” video as a way of putting an end to that particular military tactic; that would be to target a specific leg of the hydra even as it grows two more. Instead, the idea is that increasing the porousness of the conspiracy’s information system will impede its functioning, that the conspiracy will turn against itself in self-defense, clamping down on its own information flows in ways that will then impede its own cognitive function.


You destroy the conspiracy, in other words, by making it so paranoid of itself that it can no longer conspire:

The more secretive or unjust an organization is, the more leaks induce fear and paranoia in its leadership and planning coterie. This must result in minimization of efficient internal communications mechanisms (an increase in cognitive “secrecy tax”) and consequent system-wide cognitive decline resulting in decreased ability to hold onto power as the environment demands adaptation.


Hence in a world where leaking is easy, secretive or unjust systems are nonlinearly hit relative to open, just systems. Since unjust systems, by their nature induce opponents, and in many places barely have the upper hand, mass leaking leaves them exquisitely vulnerable to those who seek to replace them with more open forms of governance.

The leak, in other words, is only the catalyst for the desired counter-overreaction; Wikileaks wants to provoke the conspiracy into turning off its own brain in response to the threat.


As it tries to plug its own holes and find the leakers, he reasons, its component elements will de-synchronize from and turn against each other, de-link from the central processing network, and come undone. Even if all the elements of the conspiracy still exist, in this sense, depriving themselves of a vigorous flow of information to connect them all together as a conspiracy prevents them from acting as a conspiracy.


As he puts it:

If total conspiratorial power is zero, then clearly there is no information flow between the conspirators and hence no conspiracy.


A substantial increase or decrease in total conspiratorial power almost always means what we expect it to mean; an increase or decrease in the ability of the conspiracy to think, act and adapt… An authoritarian conspiracy that cannot think is powerless to preserve itself against the opponents it induces.

In this sense, most of the media commentary on the latest round of leaks has totally missed the point.


After all, why are diplomatic cables being leaked? These leaks are not specifically about the war(s) at all, and most seem to simply be a broad swath of the everyday normal secrets that a security state keeps from all but its most trusted hundreds of thousands of people who have the right clearance.


Which is the point: Assange is completely right that our government has conspiratorial functions.


What else would you call the fact that a small percentage of our governing class governs and acts in our name according to information which is freely shared amongst them but which cannot be shared amongst their constituency?


And we all probably knew that this was more or less the case; anyone who was surprised that our embassies are doing dirty, secretive, and disingenuous political work as a matter of course is naïve.


But Assange is not trying to produce a journalistic scandal which will then provoke red-faced government reforms or something, precisely because no one is all that scandalized by such things any more. Instead, he is trying to strangle the links that make the conspiracy possible, to expose the necessary porousness of the American state’s conspiratorial network in hopes that the security state will then try to shrink its computational network in response, thereby making itself dumber and slower and smaller.

Early responses seem to indicate that Wikileaks is well on its way to accomplishing some of its goals.


As Simon Jenkins put it (in a great piece in its own right),

“The leaks have blown a hole in the framework by which states guard their secrets.”

And if the diplomats quoted by Le Monde are right that,

“we will never again be able to practice diplomacy like before,”

...this is exactly what Wikileaks was trying to do.


It’s sort of pathetic hearing diplomats and government shills lament that the normal work of “diplomacy” will now be impossible, like complaining that that the guy boxing you out is making it hard to get rebounds. Poor dears.


If Assange is right to point out that his organization has accomplished more state scrutiny than the entire rest of the journalistic apparatus combined, he’s right but he’s also deflecting the issue:

if Wikileaks does some of the things that journalists do, it also does some very different things.

Assange, as his introductory remarks indicate quite clearly, is in the business of,

“radically shift[ing] regime behavior.”

If Wikileaks is a different kind of organization than anything we’ve ever seen before, it’s interesting to see him put himself in line with more conventional progressivism.


Assange isn’t off base, after all, when he quotes Theodore Roosevelt’s words from his 1912 Progressive party presidential platform as the epigraph to the first essay.


Roosevelt realized a hundred years ago that,

“Behind the ostensible government sits enthroned an invisible government owing no allegiance and acknowledging no responsibility to the people,” and it was true, then too, that, “To destroy this invisible government, to befoul this unholy alliance between corrupt business and corrupt politics is the first task of statesmanship.”

Assange is trying to shit all over this unholy alliance in ways that the later and more radical Roosevelt would likely have commended.

It’s worth closing, then, by recalling that Roosevelt also coined the term “muckraker,” and that he did so as a term of disparagement. Quoting from Pilgrim’s Progress, he cited the example of the “Muck-Raker” who could only look down, whose perspective was so totally limited to the “muck” that it was his job to rake, he had lost all ability to see anything higher.


Roosevelt, as always, is worth quoting:

In Bunyan’s Pilgrim’s Progress you may recall the description of the Man with the Muck-rake, the man who could look no way but downward, with the muckrake in his hand; who was offered a celestial crown for his muck-rake, but who would neither look up nor regard the crown he was offered, but continued to rake to himself the filth of the floor… the Man with the Muck-rake is set forth as the example of him whose vision is fixed on carnal instead of on spiritual things.


Yet he also typifies the man who in this life consistently refuses to see aught that is lofty, and fixes his eyes with solemn intentness only on that which is vile and debasing. Now, it is very necessary that we should not flinch from seeing what is s vile and debasing.


There is filth on the floor, and it must be scraped up with the muck-rake; and there are times and places where this service is the most needed of all the services that can be performed. But the man who never does anything else, who never thinks or speaks or writes save of his feats with the muck-rake, speedily becomes, not a help to society, not an incitement to good, but one of the most potent forces for evil.


There are, in the body politic, economic, and social, many and grave evils, and there is urgent necessity for the sternest war upon them. There should be relentless exposure of and attack upon every evil man, whether politician or business man, every evil practice, whether in politics, in business, or in social life.


I hail as a benefactor every writer or speaker, every man who, on the platform, or in book, magazine, or newspaper, with merciless severity makes such attack, provided always that he in his turn remembers that the attack is of use only if it is absolutely truthful…

Roosevelt was many things when he uttered those words, but he was not wrong.


There is a certain vicious amorality about the Mark Zuckerberg-ian philosophy that all transparency is always and everywhere a good thing, particularly when it’s uttered by the guy who’s busily monetizing your radical transparency.


And the way most journalists “expose” secrets as a professional practice - to the extent that they do - is just as narrowly selfish: because they publicize privacy only when there is profit to be made in doing so, they keep their eyes on the valuable muck they are raking, and learn to pledge their future professional existence on a continuing and steady flow of it. In muck they trust.

According to his essay, Julian Assange is trying to do something else.


Because we all basically know that the US state - like all states - is basically doing a lot of basically shady things basically all the time, simply revealing the specific ways they are doing these shady things will not be, in and of itself, a necessarily good thing. In some cases, it may be a bad thing, and in many cases, the provisional good it may do will be limited in scope.


The question for an ethical human being - and Assange always emphasizes his ethics - has to be the question of what exposing secrets will actually accomplish, what good it will do, what better state of affairs it will bring about.


And whether you buy his argument or not, Assange has a clearly articulated vision for how Wikileaks’ activities will,

“carry us through the mire of politically distorted language, and into a position of clarity,”

...a strategy for how exposing secrets will ultimately impede the production of future secrets. The point of Wikileaks - as Assange argues - is simply to make Wikileaks unnecessary.







Deconstruyendo Wikileaks

¿Cuál Es El Verdadero Objetivo de Las Filtraciones?
por zunguzungu

2 Diciembre 2010

del Sitio Web Decondicionamiento
traducción de yemeth

Versión original



"Abrimos gobiernos"

”Para cambiar radicalmente la conducta del régimen debemos pensar con claridad y valentía, puesto que si algo hemos aprendido, es que los regímenes no quieren ser cambiados. Nuestro pensamiento debe ir más allá que el de quienes que nos han precedido, descubriendo cambios tecnológicos que nos envalentonen mediante modos de actuar en que antes no pudieran haber sido utilizados.


Primero, debemos entender qué aspecto de la conducta del gobierno o del neocorporativismo queremos cambiar o eliminar.


En segundo lugar, debemos desarrollar una forma de pensar sobre esta conducta que tenga la suficiente fuerza como para llevarnos a través del lodazal del lenguaje políticamente distorsionado, hasta llegar a una posición de claridad.


Por último, debemos utilizar este entendimiento para inspirar en nosotros y en otros un curso de acción efectiva y ennoblecedora”.

Julian Assange

“Conspiraciones estatales y terroristas”

El escrito que introduce esta cita es intelectualmente substancial, pero realmente no es difícil de leer, así que podrías echarle un vistazo tú mismo.


La mayor parte de los medios de comunicación parecen estar perdiendo la cabeza con Wikileaks sin haberse leído estos ensayos, incluso a pesar de que describe la función y los objetivos de una organización como Wikileaks en términos meridianamente claros.


Para resumirlo, comienza describiendo un estado como los EE.UU. esencialmente como una conspiración autoritaria, y entonces deduce que la estrategia práctica para combatir esa conspiración es degradar su capacidad de conspirar, obstaculizar su capacidad para “pensar” como una mente conspiradora. La metáfora de una red de ordenadores queda en este texto esencialmente implícita, pero es totalmente crucial: busca oponerse al poder del estado tratándolo como como un ordenador y arrojando arena sobre sus diodos.

Comienza proponiendo que la conspiración y el autoritarismo van de la mano, argumentando que dado que el autoritarismo produce la resistencia a sí mismo - generando tal resistencia en la medida en que ese autoritarismo se haga conocido para el público - sólo puede continuar existiendo y funcionando impidiendo que sus intenciones (¿la autoría de su autoridad?) sean conocidas por el público general.


Inevitablemente se convierte, según argumenta Assange, en una conspiración:

Los regímenes autoritarios dan lugar a que se alcen fuerzas que se oponen a ellos al trabajar contra la voluntad individual y colectiva hacia la libertad, hacia la verdad y la autorrealización.


Los planes que asisten al dominio autoritario, una vez descubiertos, inducen a la resistencia. Por tanto estos planes son ocultados por los poderes autoritarios exitosos. Esto es suficiente para definir su conducta como conspirativa.

El problema que esto crea para la conspiración gubernamental se convierte entonces en el problema de organización que debe resolver: si la conspiración debe operar en secreto,

¿cómo se puede comunicar, cómo puede planificar y tomar decisiones, disciplinarse y transformarse para afrontar nuevos retos?

La respuesta es:

controlando el flujo de la información.

Después de todo, si la organización tiene unos objetivos susceptibles de ser articulados, el darles esta estructura abiertamente los expone a la resistencia.


Pero al mismo tiempo, el no conseguir articular estos objetivos ante sí misma priva a la organización de su capacidad para procesarlos y avanzar para lograrlos. Para las conspiraciones autoritarias el equilibrio apropiado entre autoridad y conspiración se encuentra en algún lugar intermedio.

Su modelo para imaginar la conspiración, entonces, no es en absoluto ese cliché al que se refiere la gente cuando se burlan despectivamente de alguien por ser un “teórico de la conspiración”.


Después de todo, la mayor parte de las “conspiraciones” con las que estamos familiarizados son puras fantasías, y dado que los “Protocolos de Sión” o el SPECTRE de James Bond 'nunca' han existido, su no existencia se convierte en un garrote con el que golpear a la gente que pueda utilizar el término o el concepto.


En cambio, para Assange una conspiración es algo bastante banal, se trata simplemente de cualquier red de asociados que actúan coordinados ocultando su asociación concertada a quienes están fuera de la red, esto es, una autoridad que funciona evitando que sus actividades sean lo bastante visibles como para provocar una reacción en contra.


Puede tratarse de algo tan espectacular como una coalición poco rígida de conspiradores trabajando para empezar una guerra con Iraq, o podría tratarse simplemente de los engaños y conspiraciones banales de los procedimientos diplomáticos habituales.

La analogía de un tablón con clavos que están atados con cordeles ilustra apropiadamente este modelo teórico:

En primer lugar toma algunos clavos (“conspiradores”) y luego clávalos aleatoriamente a martillazos en un tablón. Entonces utiliza un cordel (“comunicación”) y pásalo de clavo a clavo sin romperlo. Llamemos “enlace” al cordel que conecta a dos clavos.


El cordel sin romper significa que es posible viajar de un clavo a cualquier otro clavo mediante cordel y clavos intermedios... es decir, estamos hablando de los flujos de información de conspirador a conspirador.


No todo conspirador confía o conoce al resto, incluso si todos están conectados. Algunos están en los márgenes exteriores de la conspiración, otros son centrales y se comunican con muchos conspiradores, y otros apenas conocen a un par de conspiradores pero son un puente entre secciones o agrupaciones importantes dentro de la conspiración...

A menudo los conspiradores aplican criterio, pues algunos confían y dependen de los demás mientras que otros dicen poca cosa.


Los flujos de información importantes fluyen a menudo a través de determinados enlaces, y a través de otros viaja información trivial. Así que expandimos nuestro sencillo modelo de grafo conectado para incluir no sólo enlaces sino su “importancia”.

Regresemos a nuestra analogía de tablón-y-clavos.


Imagina un cordel grueso y pesado uniendo algunos de los clavos y un cordel delgado y ligero uniendo otros. Llamemos “peso” a la importancia del enlace en su grosor o delgadez. El “peso” entre conspiradores que nunca se comunican es cero. La “importancia” de la comunicación que pasa a través de un enlace es difícil de evaluar a priori, ya que su verdadero valor depende del resultado de la conspiración.


Podríamos decir sencillamente que la “importancia” de la comunicación contribuye al peso de un enlace de la manera más obvia; el peso de un enlace es directamente proporcional a la cantidad de información importante que fluye a través de ella.


Las preguntas sobre conspiraciones en general no necesitarían que conociésemos el peso de link alguno, ya que este cambia de una conspiración a otra. [1]

Tal red no estará organizada por un diagrama de flujo, ni producirá nunca un único mapa coherente de sí misma (sin acelerar de ese modo su propio colapso). Probablemente es bastante acéfala por regla general: si tuviera una única cabeza (o una mente única organizadora que pudiera inspeccionar y mapear el conjunto), entonces cada conspirador estaría a un paso del jefe y apenas a dos pasos del resto de los miembros de la conspiración.


Es decir, se necesita cierta capacidad de centralización (de otro modo no habría conspiración), pero demasiada centralización vuelve vulnerable al sistema.

Utilizando la serie de televisión Bajo Escucha como ejemplo claro a mano, imagínate que Avon Barksdale se estuviera comunicando directamente con Bodie. Todo lo que tendrías que hacer es conseguir a una persona -cualquier persona- y estarías a un paso del jefe, cuya conexión directa al resto de la gente en la conspiración te permitiría barrerlos a todos de una vez.


Obviamente, ninguna conspiración efectiva funcionaría así.


Recuerda a String Bell en la serie,

“no me jodas tío, ¿estás tomando notas sobre una [nuestra] jodida conspiración criminal?”.

Para funcionar de manera efectiva, la autoridad primaria debe estar des-asociada del resto de los miembros de la conspiración, y las capas de mediación deben ser todo lo opacas que sea posible para los implicados (cosa que aclara poco un recibo).


Pero mientras que la complejidad de estos enlaces protegen a la autoridad dirigente de quedar expuesta, también limitan la capacidad de Avon Barksdale de controlar lo que sucede a su alrededor. ¡Los negocios funcionan con sus propias reglas! Y cuantos más muros construyes a su alrededor, menos puede confiar la autoridad en sus lugartenientes, y menos le necesitarán (o siquiera tolerarán) ellos.

Esto, razona Assange, es una manera de convertir una característica en un bug.


Y la perspicacia que subyace es una idea sencilla y, en mi opinión, bastante persuasiva: mientras que una organización estructurada por líneas directas y abiertas de comunicación será mucho más vulnerable a la penetración del exterior, cuanto más opaca se haga de cara a sí misma (como defensa ante la mirada exterior) menos capaz será de “pensar” como un sistema, de comunicarse consigo misma.


Cuanto más conspiratoria se vuelva, en cierto sentido, menos efectiva será como conspiración. Cuanto más cerrada está una red a las intrusiones externas, menos capaz será de involucrarse en aquello que está fuera de ella (toda una teorización hacker)

Por supuesto, su pensamiento no es así de abstracto; como anota explícitamente, también entiende el funcionamiento del Estado en EE.UU. haciendo una analogía con las organizaciones terroristas con éxito.


Si has visto por ejemplo “La Batalla de Argel - The Battle of Algiers”, piensa en cómo el contra-terrorismo francés trabaja para producir un diagrama de flujo de la organización de la resistencia argelina:

dado que tienen una superioridad militar abrumadora, su incapacidad para aplastar al FLN residía en su incapacidad para encontrarlo, una incapacidad pretendida estratégicamente por el propio FLN mediante su propia descentralización.


Cortarle una pata al pulpo, se dio cuenta el FLN, no degradaría el sistema como un todo siempre que las patas operasen de manera independiente. Los enlaces entre las unidades fueron los puntos vulnerables para el sistema desde una perspectiva global, con lo que eran lo más cuidadosamente protegido por parte de los argelinos, y lo más insistentemente perseguido por los franceses.

Y a pesar de que los franceses ganaron la batalla de Argel, perdieron la guerra, porque adoptaron las tácticas que menciona Assange brevemente tan sólo para dejarlas después a un lado:

¿Cómo podemos reducir la capacidad de actuación de una conspiración?… Podemos partir la conspiración, reducir o eliminar comunicación importante entre algunos enlaces-cordeles que pesen mucho o entre muchos enlaces de poco peso.


Los ataques tradicionales a los grupos de poder conspirativo como el asesinato, han cortado enlaces de pesos altos asesinando, secuestrando, chantajeando o de algún otro modo marginando o aislando algunos de los conspiradores a los que estaban conectados.

Esta es la estrategia del antiterrorismo de EE.UU. - encontrar quién está al cargo y luego ir a por él - pero no es esto lo que quiere hacer Assange: tal programa aislaría una versión específica de la conspiración e intentaría destruir la forma concreta ya existente de esta, lo cual, argumenta Assange, tendría dos limitaciones importantes.

Por un lado, para el momento en que esa conspiración adopta una forma que pueda servir de diana, su capacidad para funcionar estará bastante avanzada.


Como él escribe:

“Un hombre encadenado sabe que debería haber actuado antes, puesto que su capacidad para influir las acciones del Estado se acerca a su fin. Para manejarnos con acciones conspirativas poderosas debemos adelantarnos a la hora de pensar, y atacar el proceso que lleva hasta allá, dado no podemos tratar con las acciones en sí mismas.”

En otras palabras, en el momento en que el cáncer haya hecho metástasis, los antioxidantes ya no son efectivos, e incluso es difícil aplicar una quimioterapia violenta.


Entonces, es mejor pensar sobre cómo las conspiraciones llegan a existir para impedir que siquiera se formen (del mismo modo que si aíslas el carcinógeno lo bastante pronto, no necesitarás quitar el tumor después).


Es decir, que la idea es dirigirse al proceso de agregación en sí, obstaculizando el principio de su reproducción: en lugar de intentar exponer y cortar enlaces específicos entre conspiradores (que sirve para poco a la hora de evitar que se formen nuevos enlaces y podría no alterar el funcionamiento del sistema a nivel global), pretende atacar al “poder conspirativo al completo” del sistema averiguando cómo reducir su capacidad total para compartir e intercambiar información, y así conseguir frenar su capacidad de proceso.


Como él mismo indica:

Las conspiraciones son artefactos cognitivos. Son capaces de pensar más rápido que el propio grupo de individuos actuando sólos. Las conspiraciones toman información sobre el mundo en que operan (el entorno conspirativo), pasan a través de los conspiradores, y actúan entonces sobre el resultado.


Podemos ver las conspiraciones como un tipo de artefacto que tiene flujos de entrada (información sobre el entorno), una red informática (los conspiradores y sus enlaces entre ellos), y flujos de salida (acciones que pretenden cambiar o mantener el entorno).

Dado que piensa sobre la conspiración como una red informática, destaca en un aparte que un método para debilitar su capacidad cognitiva sería degradar la calidad de su información:

Dado que una conspiración es un tipo de artefacto cognitivo que actúa sobre la información adquirida de su entorno, distorsionar o restringir estos flujos de entrada implicará que los actos que se basen en ellos muy probablemente van a errar el tiro. En programación se llama a este efecto “basura dentro, basura fuera”.


Habitualmente el efecto va en la otra dirección; son las conspiraciones los agentes del engaño y la restricción de la información. En EE.UU., este aforismo del programador a menudo se llama “el Efecto Fox News”.

No estoy seguro de que sea esto lo que quiere decir, pero merece la pena reflexionar que la capacidad de la conspiración para engañar a otros mediante la propaganda también puede funcionar como la tendencia de la conspiración para engañarse a sí misma sobre su propia propaganda.


Mucha gente cae en la trampa genuinamente después de todo.


¿Habrían caído tanto en la trampa del talibán impostor nuestros super-espías en Afganistán si no hubieran creído en esencia su propia línea de propaganda, si no se hubieran convencido a sí mismos - incluso de manera provisional - de que de hecho estamos ganando la guerra contra los Talibán?


Lo mismo es cierto sobre las armas de destrucción masiva; aunque nadie que poseyera los hechos podría concluir racionalmente que Saddam Hussein como Irán ahora tuvieran o estuvieran persiguiendo tener tales armas, esto no significa que la gente que habla sobre bombas de relojería con este tema no se lo crea.


A veces esto trabaja a su favor, pero a veces no:

si Obama pensara que Afganistán se puede ganar, podría hundir su presidencia, por ejemplo, mientras que la creencia de sus asesores de que la economía se recuperaría si el gobierno rescatara sólo a los bancos casi con toda certeza hizo perder las elecciones a mediados de la legislatura para el Partido Demócrata (y fue un golpe mortal para muchos de quienes estaban implementando esa política en particular).

Que esto haga daño a una conspiración en particular no está claro; puede que los impulsores de esa política hayan perdido sus cargos, pero la mayor parte de ellos se retirarán del servicio público pasando a cómodos trabajos en los sectores que ellos apoyaron mientras formaban parte del estado. Y muchos políticos de éxito no hacen otra cosa que fallar.

Sin embargo, no es en esta dirección que se dirige el razonamiento de Assange.


En vez de esto, decide que la manera más efectiva de atacar este tipo de organización sería convertir las “filtraciones” en una parte fundamental del entorno de información de la conspiración. Por esto es por lo que lo importante no es que unas filtraciones en particular vayan a ser específicamente efectivas.


Wikileaks no filtra algo como el video de “Asesinato Colateral - Collateral Murder” como mecanismo para poner fin a esa táctica militar en particular; eso sería tomar como objetivo una pata específica de la hidra mientras que al monstruo le crecen otras dos patas.


En vez de eso, la idea es que aumentar la porosidad del sistema de información de la conspiración dificultará su funcionamiento, que la conspiración se volverá contra sí misma en su auto-defensa, tomando medidas drásticas sobre sus propios flujos de información de maneras que impidan sus propias funciones cognitivas.


En otras palabras, destruyes la conspiración haciéndola tan paranoica de sí misma que ya no pueda conspirar:

Cuanto más secretista o injusta es una organización, mayor miedo y paranoia inducen en su liderazgo y su círculo de planificación las filtraciones.


Esto debe resultar en una minimización de la eficiencia de los mecanismos de comunicación interna (un aumento en el “impuesto de secretismo” cognitivo) y en el consiguiente declinar cognitivo a lo largo del sistema que desemboca en una menor capacidad para mantenerse en el poder, dado que el entorno requiere que se adapte a él.


Por tanto, en un mundo en el que la filtración es fácil, los sistemas secretistas o injustos son golpeados no-linealmente mediante sistemas justos y abiertos.


Dado que los sistemas injustos debido a su propia naturaleza inducen a que emerjan sus opositores, y en muchos lugares apenas disfrutan de una posición superior, las filtraciones masivas les dejan exquisitamente vulnerables ante aquellos que buscan sustituirlos con formas más abiertas de gobierno.

En otras palabras, la filtración es tan sólo el catalizador para la contra-reacción deseada; Wikileaks quiere provocar a la conspiración para que apague su propio cerebro en respuesta a la amenaza.


Mientras intenta cubrir sus propios agujeros y encontrar a los filtradores, razona Assange, los elementos que la componen se des-sincronizarán y se volverán unos contra otros, se des-enlazarán de la red de procesamiento central, y se desharán. Incluso si todos los elementos de la conspiración todavía existen, el hecho de privarles de un flujo vigoroso de información que los conecta juntos como una conspiración evita que actúen como una conspiración.


Tal como lo plantea:

Si el poder conspirativo total es cero, entonces claramente no hay flujo de información entre los conspiradores y por lo tanto no hay conspiración.


Un aumento o descenso substanciales en el poder total conspirativo casi siempre significa lo que esperamos que signifique; un aumento o disminución en la capacidad de la conspiración para pensar, actuar y adaptarse... una conspiración autoritaria que no puede pensar carece del poder para preservarse a sí misma contra los opositores que genera.

En este sentido, casi todos los comentarios de los medios sobre la última ronda de filtraciones ha errado totalmente el tiro.


Después de todo, ¿por qué se están filtrando cables diplomáticos?


Estas filtraciones no tratan específicamente sobre las guerras en absoluto, y muchos parecen ser sencillamente una amplia franja de los secretos del día a día que un estado oculta a todo el mundo excepto a los centenares de miles de gente en quienes más confía, que tienen los permisos apropiados para acceder a ellos.


La cuestión es:

Assange tiene toda la razón al afirmar que nuestro gobierno tiene funciones conspirativas.


¿De qué otro modo podría llamarse al hecho de que un pequeño porcentaje de nuestra clase dirigente gobierne y actúe en nuestro nombre de acuerdo con información que comparte libremente a nivel interno pero que no puede ser compartida entre sus electores?

Y todos nosotros probablemente sabemos que este ha sido más o menos el caso; cualquiera que se haya sorprendido porque lo que nuestras embajadas están haciendo sea trabajo político sucio, secreto e insincero, es por norma general un ingenuo.


Pero Assange no pretende producir un escándalo periodístico que provoque reformas gubernamentales sonrojadas o alguna cosa por el estilo, precisamente porque a nadie le escandalizan ya estas cosas.


En vez de eso, lo que está intentando es estrangular los enlaces que hacen posible la conspiración, para exponer la necesaria porosidad de la red conspirativa del estado norteamericano con la esperanza de que tal estado intente entonces encoger su metafórica red informática en respuesta, haciéndose por tanto más estúpida y lenta y pequeña.

Las primeras respuestas parecen indicar que Wikileaks va en el buen camino si quiere llevar a cabo algunos de esos objetivos.


Como afirma Simon Jenkins (en un gran texto por derecho propio),

“las filtraciones han abierto un agujero en el armazón por el que los estados guardan sus secretos”.

Y si los diplomáticos citados por Le Monde tienen razón en cuanto que,

“nunca volveremos a ser capaces de practicar la democracia como antes”,

...esto es exactamente lo que Wikileaks estaba intentando conseguir.


Es un tanto patético escuchar a los diplomáticos y sus cómplices en el gobierno lamentar que el trabajo normal de la “diplomacia” será ahora imposible. Es como escuchar a alguien quejarse porque el tipo que tiene al lado que juega tan bien al baloncesto le está impidiendo coger los rebotes. Pobrecitos.


Si Assange tiene razón al destacar que su organización ha conseguido un mayor escrutinio estatal que el resto del aparato periodístico combinado, tiene razón, pero también está desviando el tema: si bien Wikileaks hace algunas cosas que hacen los periodistas, también hace otras muy distintas.


Assange, como indican muy claramente sus afirmaciones introductorias, tiene como objetivo,

“alterar radicalmente la conducta de los regímenes”.

Si Wikileaks es un tipo distinto de organización que cualquier otra cosa que hayamos visto antes, es interesante verle alinearse con un progresismo más convencional. Assange no está muy desencaminado después de todo cuando cita las palabras de Theodore Roosevelt en su plataforma progresista presidencial de 1912 como epígrafe al primer ensayo.


Roosevelt se dio cuenta hace cien años que,

“Detrás del gobierno aparente se asienta entronizado un gobierno invisible que no debe lealtad ni reconoce responsabilidad alguna a la gente”, y también era cierto entonces que, “La primera tarea del arte de gobernar es destruir este gobierno invisible, contaminar esta alianza terrible entre los negocios corruptos y los políticos corruptos”.

Assange está intentando cagar sobre toda esta alianza terrible con métodos que el Roosevelt tardío y más radical habría elogiado.

Merece la pena acabar entonces recordando que Roosevelt acuñó el término “remueve-estiercol” [Muckracker en inglés], y que lo hizo como un término despreciativo.


Sobre la novela de Bunyan “El Progreso del Peregrino”, Roosevelt citaba el ejemplo del “remueve-estiercol” que sólo podía mirar hacia abajo, cuya perspectiva estaba totalmente limitada al “estiercol” que debía remover en su trabajo, y que había perdido la capacidad de ver nada superior.


Merece la pena citar aquí al propio Roosevelt:

En el Progreso del Peregrino de Bunyan quizá recordéis la descripción del hombre remueve-estiércol, el hombre que no podía mirar en otra dirección que hacia abajo, con sus herramientas en la mano; a quien se le ofreció una corona celestial por su remover del estiércol, pero que no podía mirar hacia arriba ni tomar en consideración la corona celestial que se le ofrecía, sino que seguía removiendo hacia sí la mugre del suelo... el Hombre con el removedor de estiércol es propuesto como ejemplo de aquellos cuya visión está fijada en lo carnal en lugar de en las cosas espirituales.


Sin embargo, también tipifica al hombre que en esta vida se niega consistentemente a ver nada noble y elevado, y fija sus ojos con solemnidad sólo en aquello que es vil y degradante.


Ahora bien, es muy necesario que no nos acobardemos a la hora de ver lo que es vil y degradante. Hay mugre en el suelo, y debe ser fregada con el removedor de estiércol; y hay ocasiones y lugares en las que este servicio es el más necesario de todos los que se pueden llevar a cabo.


Pero el hombre que nunca hace otra cosa, quien nunca piensa o habla o escribe excepto sobre sus logros con el remueve-estiércol, se convierte rápidamente no en una ayuda a la sociedad, no en una incitación al bien, sino en una de las más poderosas fuerzas para el mal.


Hay muchos y graves males en el cuerpo político, económico y social, y hay una necesidad urgente de hacerles la guerra más severa. Debería haber una implacable puesta al descubierto y ataque hacia todo hombre malvado, ya sea político u hombre de negocios, hacia toda práctica malvada, ya sea en política, en los negocios, o en la vida social.


Alabo como a un benefactor a todo escritor u orador, a todo hombre que sobre un estrado, en un libro, en una revista o en un periódico, haga tal ataque con severidad y sin piedad alguna, siempre que al mismo tiempo y en todo momento recuerde que el ataque sólo es útil si es totalmente honesto y veraz...

Roosevelt pudo ser muchas cosas cuando profirió aquellas palabras, pero no estaba errado.


Hay cierta amoralidad despiadada en la filosofía de Mark Zuckerberg [2] de que toda transparencia es una cosa buena siempre y en todas partes, particularmente cuando es proferida por el tipo que está bien ocupado forrándose con tu radical transparencia.


Y la manera en la que la mayor parte de los periodistas “destapan” los secretos como práctica profesional - con los límites que se ponen al hacerlo - está afectado por el mismo egoísmo limitante: porque publicitan lo privado sólo cuando existe un beneficio al hacerlo, con lo que tienen los ojos fijos en el valor del estiércol que están removiendo, y aprenden a comprometer su futura existencia profesional sobre un flujo firme y continuo de estiércol. En el estiércol confían.

De acuerdo con su ensayo, Julian Assange está intentando hacer otra cosa.


Dado que todos sabemos a grandes rasgos que el Estado en EE.UU. - como todos los estados - está en esencia haciendo un montón de cosas básicamente sombrías durante más o menos todo el tiempo, el mero hecho de revelar las maneras específicas en las que están haciendo estas cosas sombrías no es de por sí una cosa necesariamente buena.


En algunos casos podría ser malo, y en muchos casos el bien provisional que pueda hacer tendrá un rango de acción limitado. La cuestión que debe plantearse un ser humano ético - y Assange siempre enfatiza su ética - debe ser la cuestión sobre qué conseguirá poniendo los secretos al descubierto, qué bien hará, qué mejor estado de las cosas traerá.


Y estés de acuerdo o no con su argumentación, Assange tiene una visión claramente articulada sobre cómo las actividades de Wikileaks,

“nos llevarán a través del lodazal del lenguaje políticamente distorsionado, hasta llegar a una posición de claridad”,

...una estrategia que señala que al poner al descubierto los secretos se impedirá en último término la producción de futuros secretos.


Así, el sentido de Wikileaks - así lo argumenta Assange - es sencillamente hacer que Wikileaks se vuelva innecesario.



[1] N.del T. : Esta idea sobre los clavos y el cordel está tomada de los modelos matemáticos de la “Teoría de Grafos”:

[2] N, del T. : Mark Zuckerberg es el creador y CEO de Facebook.