Anda di halaman 1dari 5

ARMAND MATTELART – Un mundo vigilado

CAPÍTULO 9 – LA GUERRA SIN FIN, EL PARADIGMA DE LA SEGURIDAD TECNOLÓGICA

Primacía de la superpotencia gringa: tecnológica, económica, militar y cultural.

El control de las redes de información y comunicación, en la guerra y en la paz, se convierte en principio de una nueva
doctrina de la hegemonía (viene acompañada de un discurso sobre la “guerra limpia”, la “guerra cero muertos”). La
ubicuidad y fluidez de los flujos en continuidad de las informaciones transforman el teatro de operaciones en un
panopticon a escala del mundo. Objetivo prioritario: los “estados gamberros”.

Noopolitik (política del conocimiento): estrategias encaminadas al control de la información, de los conocimientos
teóricos y prácticos, tanto civiles como militares.

¿A QUÉ SE LLAMA TERRORISMO?

No hay una noción válida, unívoca, en el plano internacional que pueda servir de jurisprudencia; pero tampoco existen
definiciones nacionales, según la OCDE (Organización para la Cooperación y el Desarrollo Económico). Según el jurista
Marc Burgess, “la retórica que rodea la guerra global declarada al terrorismo hace que la noción sea todavía más
equívoca”.

De acuerdo al Pentágono, el terrorismo es “el recurso deliberado a la violencia ilícita, destinado a inspirar miedo para
obligar o intimidar a los poderes públicos o a la sociedad con fines que, por lo general, son de orden político, religioso o
ideológico”. Pero difiere de la del FBI y el Departamento de Estado.

Surge otro concepto, el «enemigo combatiente ilegal», que refiere tanto a quien comete el acto terrorista como a quien
lo apoya materialmente. Aprobada en el congreso, esta categoría permitía la detención y la reclusión indefinida, sin
posibilidad alguna de recurso, de sospechosos tanto en E.U. como en otros países.

A NUEVO ENEMIGO GLOBAL, RECICLAJE DE LA SEGURIDAD NACIONAL

La opción militar escogida por E.U. para enfrentar al terrorismo, explica la ruptura del equilibrio entre protección de las
libertades y reforzamiento de las medidas de seguridad: tribunales militares, denegación del habeas corpus,
interrogatorios coercitivos, campos de internamiento, secuestros y deslocalización de cárceles clandestinas.

En esta guerra contra el enemigo, hay una movilización del complejo tecnoinformacional. Se trata de enlazar todos los
sistemas mediante una red de comunicaciones e informaciones de tal modo que la cabecera del sistema de sistemas
tenga un conocimiento preciso de cada uno de los teatros de operaciones, de sus actores y sus trayectorias. Uno de ellos
es el network-centric warfare.

Le encrucijada de los sistemas técnicos y análisis de la información coincide con el cierre de filas de las instituciones en
torno al propósito de la seguridad interior. En noviembre de 2001, se firma con abrumadora mayoría la USA Patriot:
«Unir y reforzar a América (Estados Unidos) proporcionando las herramientas adecuadas y necesarias para la
interceptación y obstrucción del terrorismo». Luego, para ponerla en práctica, se firma la Homeland Security Act, que da
origen al Ministerio de Seguridad Interior, con el fin de: “Ayudar a prevenir, protegerse de y responder a los actos de
terrorismo en suelo estadounidense”.

La creencia en el “fin de la historia” está socavada. “Se ha asistido al regreso de la historia real con la erección de nuevas
barreras de miedo y odio”: la dificultad en la libre circulación; las vallas, muros y artefactos electrónicos usados por las
clases privilegiadas. BUSCAR MUROS (México-Israel). Secure Fence Act- 2006 /muro de 1200 kms en la frontera.
LA USA PATRIOT ACT

Autoriza las escuchas, los registros y las incautaciones de ordenadores, el hostigamiento, por su perfil, de los lectores en
las bibliotecas y otros procedimientos intrusivos, confiados al libre albedrío de la policía federal. Sin orden de un juez,
esta puede solicitar información bancaria, de acceso a Internet, de compañías telefónicas, seguridad social, seguros,
organismos de crédito, agencias de viajes o bibliotecas.

El nombre del programa de cruce de los bancos de datos se llama TIA – Vigilancia total de la información. Con él es
posible detectar, clasificar, identificar y acosar a los terroristas para comprender y evitar sus ataques.

El cerco al terrorismo ha desatado un proceso bulímico de recogida y almacenamiento de datos por medio de
instituciones oficiales y agencias privadas.

El Ministerio del Interior invirtió en 2006 50.000 millones de dólares en técnicas de rastreo y desciframiento de
mensajes electrónicos, videovigilancia, materiales de vigilancia-detección e inspección. En Silicon Valley se innova en
sistemas de acceso biométricos, equipos de detección química de agentes contaminantes. Universidad de Maryland con
sus líneas de estudio sobre: cartografía de los actores de la blogósfera, sus contenidos semánticos, patología del
terrorista, interrogatorios a sospechosos, negociación con terroristas.

2007. 350.000 millones de euros invertidos en «seguridad global».

El problema radica en cómo mantener las libertades públicas.

LA CONCENTRACIÓN, LA ALIADA DE LA GUERRA

Concentración y fusión de empresas de telefonía (AT&T y Baby Bellsouth); de defensa y aviación civil y militar (Northrop
Grumann y Lockheed-Martin), que antes habían sido legalmente prohibidas. La voluntad de controlar el conjunto del
sector tecnológico y de frenar la entrada de competidores ha creado unos monopolios.

En cuanto a los medios de comunicación, la concentración ha resultado ser estratégica, a partir de un proyecto de ley
sobre la propiedad que quiere reforzar las lógicas monopolísticas en detrimento de la libertad de fuentes de
información.
Los medios se convirtieron en actores en la desestabilización de las «formas tradicionales de control social», sobre todo
en la formación de la imagen negativa de la intervención gringa en Vietnam. Por tal motivo, los reporteros han estado
intimidados y acusados de antiestadounidenses y no patriotas, por lo que por medio de secretos, mentiras y falsas
noticias (estado de creciente inseguridad de la información) han perdido credibilidad. Sin cambiar una sola coma a la
información divulgada por el gobierno… Rupert Murdoch (Fox News y Wall Street Journal) apoyó la invasión a Irak.

Free Press (observatorio de medios), sobre la relación del gobierno Bush con la prensa: infiltraciones, reportajes falsos
difundidos en cadenas de TV, sobornos a periodistas, desaparición de los programas de debate, restricciones al derecho
de acceso a la información.

REGRESO A LA IDEOLOGÍA DE LA MODERNIZACIÓN

Lo que ha cambiado en la nueva guerra global es el estatus geopolítico de la información y el de los productos de la
cultura de masas como vectores de la hegemonía mundial. La industria de la cultura y la información estadounidense se
dispuso, luego de la II Guerra Mundial, a vender el concepto del American Way of life. Los medios de comunicación
promovían actitudes y comportamientos ajustados a una idea de modernidad.
Cuando Fukuyama hablaba del fin de la historia, la democracia se vincularía a las dinámicas del mercado (global
democratic marketplace), con lo que los principios y los valores americanos se propagarían por el mundo: lo que se
conoce como soft power. Pero tras el 9/11, la hiperpotencia estadounidense ha tenido que abandonar el estatus de
rentista cultural, ante el deterioro de su imagen.
Además, la aparición de cadenas panárabes como Al Yazira (Qatar), LBC (Líbano), Al Arabiya (Emiratos) han defendido
una visión distinta de la identidad de los países árabes. Esta complejidad del paisaje mediático ha afectado la presencia
norteamericana en el medio oriente.

EL GENDARME DE LOS FLUJOS GLOBALES

Enfrentar el terrorismo despertó una lógica global de «interoperabilidad», de interconexión, con fines de vigilancia del
modo de comunicación de bienes, personas y mensajes en su conjunto. La lucha contra el terrorismo impulsa la
globalización de intercambios formales de doctrinas y prácticas de seguridad. Algunas de las medidas unilaterales y
multilaterales fueron:
- Las reglas dictadas por la administración de los Coast Guards, para el transporte marítimo de mercancías, para todos
los productos que ingresarían a E.U.
- La comunicación sistemática de un conjunto de datos confidenciales (34 tipos) sobre los pasajeros que viajaban desde
Europa hasta E.U., así ello violara la Carta de Derechos Humanos del Consejo de Europa (utilizar con fines de seguridad
datos recogidos por razones comerciales). Medidas en aeropuertos para prohibir ingreso de geles, aerosoles, cremas…
- E.U. se opone a la reforma de Internet. La Red está gestionada por una empresa que depende del Ministerio de
Comercio estadounidense, que controla el acceso a cualquier dominio virtual (.com, .org, .gov., .edu, etc.), lo que le
permite excluir, teóricamente, a un país de la red mundial. Este control no ha podido ser quebrantado por la UE y otros
países.
- ECHELON: la mayor red de espionaje y análisis para interceptar comunicaciones eletrónicas (EU, UK, Canadá, Australia,
Nueva Zelanda).
- El control de los servicios de inteligencia a los flujos bancarios, tanto de estadounidenses como extranjeros en el
mundo entero.
- Bases militares en el mundo. Si en 2005 se hablaba de 737, se dice que alcanzan el millar.

ISRAEL, LA GÉNESIS DE UNA SOCIEDAD-GUARNICIÓN

Israel es uno de los estados que evoluciona bajo el signo de la seguridad nacional y que permite ver en perspectiva
histórica un régimen permanente de guerra y movilización de la población. El país ha sido un laboratorio de una teoría
sobre los actos de seguridad nacional.
Security fence: muro de hormigón de 700 kms, de 8 a 9 metros de altura, con alarma electrónica, fosos y alambrados.
CAPÍTULO 10 – EL SEGUIMIENTO DE CUERPOS Y BIENES

Deleuze: “Entramos en sociedades de control que funcionan no ya por encerramiento, sino mediante control continuo y
comunicación instantánea”. Asistimos a una renovación de las formas organizacionales de poder y a un paradigma
gerencial que se arrima a las nuevas tecnologías de la información. Los universales de la comunicación atraviesan las
sociedades de control de lado a lado.

Deleuze-Guattari (¿Qué es la filosofía?): “El colmo de la vergüenza se alcanzó cuando la informática, la mercadotecnia, el
diseño, la publicidad, todas las disciplinas de la comunicación se apoderaron del término del concepto y dijeron: es cosa
nuestra, los creativos somos nosotros, ¡somos los artífices!” – El CONCEPTO se ha convertido en el conjunto de las
presentaciones de un producto. Los conceptos son productos que pueden venderse. La marca y su función
comunicacional definen la identidad de todas las organizaciones.

En esta sociedad de control generalizado regida por el modelo gerencial, el poder de anticiparse al comportamiento de
los individuos, de identificar la probabilidad de una determinada conducta, de construir categorías sobre la base de
frecuencias estadísticas, es el hilo rojo que recorre las estrategias de la mercadotecnia, las cuentas de los financieros, los
perfiles de los policías.

LA CONVERGENCIA DE LOS CHIVATOS

Las sociedades de control operan con máquinas de tercera generación , máquinas informáticas y ordenadores, cuyo
peligro pasivo son las interferencias y el activo el pirateo y la introducción de virus. Dice Deleuze, es más una mutación
del capitalismo que una evolución tecnológica.

Las nuevas tecnologías de la información permiten innovar y reactivar y modernizar antiguos procedimientos
(disciplinarios) y protocolos para adaptarlos a una sociedad percibida como nómada y móvil: la pulsera electrónica para
los condenados, el futuro chip electrónico o tatuaje inteligente para reemplazarla… las últimas tecnologías de
localización y de navegación están provistas de dos caras, la del control flexible y la de la disciplina.

Pero hay una diferencia entre estas dos modalidades de vigilancia. «Mientras que las disciplinas exigen todo un trabajo
del individuo sobre sí mismo con el fin de cambiar sus comportamientos naturales, incluso sus formas de ser, el nuevo
tipo de control se hace a sus espaldas, de manera indirecta y no exige participación alguna por su parte. Se trata de
vigilarlo y de tomar decisiones sobre él a partir de un doble constituido por sus informaciones, sus huellas o su imagen”
(Heilmann y Vitalis, citados por Mattelart).

El fracaso de una tecnología que lo controle todo explica el despliegue de un nuevo arsenal, así no alcance la eficacia
esperada. Uno de ellos es el afán por acumular datos individuales: la datavigilancia.

FLASHBACK SOBRE LAS TARJETAS DE PAGO

Las tarjetas de crédito se han usado como registro y conocimiento de los comportamientos de los compradores desde
1960, y constituyen hoy una de las amenazas más serias para los derechos y libertades fundamentales. Mediante estas,
las empresas de servicios recogen, tratan y difunden siempre más informaciones sobre las personas, sus
comportamientos, sus gustos; así, disponen de medios muy sofisticados para incrementar el control de los particulares y
aumentar su cuota de mercado. Es la lógica de la información personal convertida en condición de crecimiento
económico: lo que equivale a decir que poco a poco se reúnen las condiciones para un control generalizado de los
comportamientos, para un totalitarismo a medida.

Son herramientas de aproximación al consumidor por los especialistas en mercadotecnia y publicidad. Las nuevas
tecnologías proporcionan a la gente que estudia el comportamiento del consumidor una base de datos, inmensa, rica,
inédita. Por ejemplo, el peoplemeter, cerebro electrónico insertado en el receptor de televisión, que registra presencia,
canal y tiempo invertido. Lo que ayer tenía relación con los sistemas de detección de uso militar, hoy pasa a formar
parte imperceptiblemente de los hábitos comerciales: la «metabolización» del mercado en la vida colectiva e individual
se hace intolerable.

Otro ámbito es la explotación de los datos personales de los internautas para el establecimiento de perfiles por los
motores de búsqueda. En cuanto a Facebook, el sociólogo Henri-Pierre Jeudy señala: “La creencia en semejante
comunidad de intimidades hace que se olvide la sensación misma de exhibicionismo (…). El pudor ya no es motivo para
imponerse límites, los secretos voluntariamente desvelados lo son para todos por igual”.

EL RECORRIDO DEL NAVEGANTE

Multiplicación de las técnicas de intrusión. Las herramientas de seguimiento de los recorridos de usuarios y
consumidores se infiltran desde ahora en los objetos de lo cotidiano. Otros tantos riesgos potenciales de atentados
contra la vida privada, otros tantos indicios virtuales para seguimientos electrónicos de carácter policial.

Un ejemplo es el «pase sin contacto Navigo», una tarjeta con microprocesador y un emisor (RFID) implantado en el
servicio de transporte público de París. El chip contiene informaciones relativas al abono y al portador (nombre,
dirección, fotografía, desplazamientos). Otro es la tarjeta de identidad nacional electrónica «securizada» INES, que
permite centralizar los datos sobre los recorridos efectuados por los usuarios y los grupos.

En nuestras sociedades democráticas la seguridad se vive, muy a menudo, como un atentado a las libertades
individuales.

LAS «ETIQUETAS INTELIGENTES», LA TENTACIÓN DE LA DESMESURA – nombre del chip RFID

Lo que entonces podía considerarse un guión de ciencia ficción está hoy en día al alcance de la mano en un plano
tecnológico, con el uso de chips y microprocesadores integrados en los productos manufacturados. Esta tecnología
obedece a las exigencias de seguimiento de la vida de los objetos, desde la cadena de producción al consumidor.
Aunque es apreciado para evitar falsificaciones y evitar riesgos sanitarios, está lleno de riesgos para la vida privada,
porque es un instrumento de descodificación de los comportamientos del comprador.

Se calcula que en 2010 habían 100 billones de objetos cotidianos con chips en su interior. La inserción del chip oculto en
los productos manufacturados significa que el entramado electrónico del consumidor está en el centro de las
preocupaciones de las grandes marcas, los publicitarios y los operadores.
En los hipermercados, aparecen chips y software de reconocimiento mediante cámaras situadas en lugares estratégicos
con el fin de detectar miradas, hechos y gestos de los clientes ante tal o cual producto para extraer ideas del envasado o
la tienda. Hoy en día la publicidad y la mercadotecnia se orientan hacia las neurociencias con la esperanza de localizar
las zonas del cerebro que hay que estimular en función de los objetivos de la marca.

¿HACIA UNA GESTIÓN GENÉTICA DE LAS POBLACIONES?

Las 3 cuestiones más angustiosas son las del solapamiento (ocultamiento) del control de identidad con el de las
conductas, la de la interconexión de datos, y su obtención a espaldas de las personas afectadas. Los parámetros de
seguimiento ya no tienen solo por finalidad “describir al individuo, sino de definirlo, de saber quién es, lo que hace, lo
que consume”. Incluso se ha llegado a proponer un proyecto para por medio de parámetros fisiológicos (registros de
electroencefalogramas, electrocardiogramas) verificar el estado de salud de quienes ejercen oficios que si se descuidan
pueden poner el peligro la seguridad. Esto implicaría una deshumanización de la medicina.

Otro efecto es la discriminación de ciertas categorías de la población conforme a los usos del rastreo/vigilancia. Hay una
conservación sobre información sin límites, sin controles, sin posibilidad de solicitar una retirada por parte del
interesado. Todo ellos en contradicción con las nociones de prescripción y amnistía.

Anda mungkin juga menyukai