viernes, 2 de enero de 2009

Capitalismo y Estado Tecno-represor en el umbral del S. XXI: Construyendo el Panóptico de la Postmodernidad

. . .
NELSON MÉNDEZ P.

Universidad Central de Venezuela, Facultad de Ingeniería, Ciclo Básico,
Departamento de Enseñanzas Generales, Caracas 1041 A. Venezuela.

[Artículo publicado originalmente en ANUARIO ININCO - Investigaciones de la Comunicación; # 9, 1998, pp. 183-196 Revista arbitrada e indexada del Instituto de Investigaciones de la Comunicación, Facultad de Humanidades y Educación, Universidad Central de Venezuela.]

Nota: Proseguimos y actualizamos aquí un trabajo más amplio que venimos desarrollando sobre el tema, cuya primera exposición está en el ensayo titulado: “Las Tecnologías del Leviatán...”, publicado en la REVISTA VENEZOLANA DE ECONOMIA Y CIENCIAS SOCIALES (FACES – UCV, Vol. 2,  4, oct.-dic. 1996), y accesible también por vía electrónica, en el website o solicitándolo a la dirección de e-mail del autor. Allí se indican con mayor rigor que acá datos, citas y referencias bibliográficas, las cuales son en su totalidad de carácter “virtual”, tomadas del WWW, pues tal es casi la única posibilidad de trabajar esta temática desde Venezuela. Sin embargo, al final de estas líneas apuntamos las fuentes más importantes, con los cambios ocurridos recientemente en algunas direcciones Web.

* Resumen

El yugo que las nuevas tecnologías de vigilancia y control ejercen sobre el individuo y la colectividad ha generado un debate, particularmente en EE.UU. y Europa Occidental, al verificar como ellas expanden cuantitativa y cualitativamente el poder de los actores sociales que las imponen. Al reseñar los rasgos de esas novedades técnicas y de su uso real o posible, insistimos en tratar cómo su desarrollo y utilización afianzan las relaciones de dominación y desigualdad propias del capitalismo, sin ser un proceso ajeno a la dinámica inherente a este sistema económico-social. Por ello, la posibilidad de retar con coherencia al Estado y al capitalismo tecno-represor requiere de luchas colectivas por las libertades colectivas que busquen trascender, en propuestas y acciones, al orden social vigente.
Palabras claves: control social, tecno-represión, socialismo libertario.


Los rápidos avances tecnológicos, junto con el final de la guerra fría y la demanda de más eficiencia burocrática con menos personal, están promoviendo en todas partes el refuerzo de la capacidad del Estado para vigilarnos del nacimiento a la muerte, de lo que consumimos a lo que nos enferma, de la cuenta de banco a las opiniones políticas, como individuos aislados o como integrantes de agrupaciones de cualquier clase. Nuevas técnicas desarrolladas por el complejo militar-industrial (otrora al servicio casi exclusivo de la carrera armamentista de las super-potencias) se extienden a la policía, demás instancias oficiales y compañías privadas. Al mismo tiempo, leyes y regulaciones añejas se hacen la vista gorda o no pueden contener la creciente carrera de violación de derechos humanos y control represivo a la sociedad que ello implica.

El desarrollo de versátiles sistemas de computación capaces de procesar grandes cantidades de datos revolucionó la capacidad del Estado para vigilar y controlar a sus ciudadanos. Además de los pródigos medios asignados a impulsar métodos para hacer cumplir sus mandatos, los gobiernos están aplicando los nuevos recursos informáticos para acentuar la eficiencia y el alcance de sus burocracias; con lo que tenemos que hoy día, la reseña de casi cada persona en el mundo desarrollado (y de cada vez más gente en el Tercer Mundo) está archivada en un conjunto de bases de datos recogidas, analizadas y accesibles para gobiernos y grandes empresas.

Pero no se trata solamente de información separada en archivos aislados. Más y más, las computadoras están conectadas y comparten sus insidias cibernéticas. Usando redes de alta velocidad con inteligencia avanzada y números de identificación, pueden crearse instantáneamente completos dossiers de millones de personas sin necesidad de un sistema centralizado. Nuevos adelantos en genética, en investigación biométrica, avanzados sistemas de registro telemático, de “transporte inteligente de datos”, y de cotejo de transferencias financieras han aumentado dramáticamente la cantidad de detalles disponibles. Diversos convenios internacionales facilitan el intercambio de información a través de las fronteras, y al igual que las legislaciones nacionales, con el pretexto de “garantizar la seguridad” frecuentemente impiden que la sociedad civil pueda enfrentar, o incluso reconocer, tales invasiones a la vida de las personas y al tramado de relaciones que las vincula.

Al mismo tiempo, el sector privado explora y explota inéditas posibilidades de ganancia. Compañías que ofrecen servicios tales como ventas por teléfono, seguridad privada, banca, se valen del nuevo hardware y software informático no solamente para mejorar sus capacidades internas de gestión, control laboral y seguridad, sino también en el crédito, el mercadeo y otros usos. Para compensar los recortes en los contratos militares norteamericanos comenzados en la década del 80, firmas electrónicas y de computadoras se expanden a nuevos mercados domésticos y del extranjero con equipos en principio encargados para las fuerzas armadas. Empresas como E-Systems, Electronic Data Systems (propiedad de Ross Perot, el ex-candidato presidencial) y Texas Instruments venden ahora equipos de computación y vigilancia avanzados a gobiernos estatales y locales dentro de los EE. UU. que los usan para labores policiales, guardia de fronteras y el manejo de programas de control social como los relacionados con la “lucha contra la pobreza”, que tanto se han impulsado durante la administración Clinton.

Esas compañías también promueven sus productos en muchos países del Tercer Mundo, por lo cual no sorprende que dictaduras brutales como las de Arabia Saudita, Nigeria e Indonesia o “democracias” corruptas como México y Venezuela usen equipos de alta tecnología made-in-USA para afrontar la disensión político-social; ni tampoco nadie parece alarmarse porque los fabricantes del más aterrador instrumental de tortura carecen de mayores restricciones burocrático-legal en sus operaciones, publicitadas por Internet sin ningún espanto de quienes se quejan por la pornografía o las incitaciones al terrorismo que rondan en el ciberespacio. De hecho, los gobiernos de todos los países industrializados no dudan en apoyar y encubrir a estos “emprendedores empresarios”; prueba de ello fue un reportaje de la televisión británica: Back to the Torture Trail, presentado en el programa Dispatches del 13 de marzo de 1996, cuyo impresionante guión puede verse en .

La represion se vuelve “high tech”

En un mundo computarizado y conectado a la red, un número de registro único, personal y universal permite la fácil reposición y fijación de datos para una persona. Donde aún no lo hay, la presión para asignar el identificador único, con excusa de simplificar intercambio de referencias con fines administrativos, está en auge; una vez establecido, no hay más que un paso para obligar a la gente a tener y llevar consigo carnet de identidad (por ejemplo la cédula venezolana, vigente como documentación obligatoria desde la década de los 40).

El más notable ejemplo de lo que hasta hace pocos años se consideraba un documento completo de identificación, el "passbook" sudafricano que certificaba y apuntalaba la barbarie del apartheid, contenía pocos datos comparado con las tarjetas de hoy. Junto al nombre, dirección y número de identificación, incluyen foto, huellas dactilares y cinta magnética o circuito microelectrónico para automatizar la inserción de información en los sistemas digitales. En un proceso llamado "corrimiento de función” por sus críticos, las “smart cards” pregonadas para uso único están siendo rediseñadas para tener conexión a bases de datos múltiples. Tarjetas inteligentes, ampliamente utilizadas en Europa, tienen un circuito microelectrónico que puede guardar varias páginas de información. La aún más avanzada tecnología óptica, que guarda cientos de páginas en un microchip, existe en EE.UU. También están las placas activas, ya en uso en muchas firmas de alta tecnología, que transmiten de continuo su ubicación y, por lo tanto, la del portador.

Si una compañía o un gobierno gasta tanto en semejantes artilugios, necesita modos de identificar sin error a los individuos y asegurarse que no se confundan unos con otros. La verificación biométrica de rasgos físicos únicos empezó al final del siglo XIX con las huellas dactilares. Hoy, sistemas automáticos que hacen ‘scan’ electrónico y digitalizan huellas llevan la técnica más allá de la aplicación policial tradicional, permitiendo por ejemplo que las autoridades de Jamaica tengan un plan para identificar electores con el reconocimiento electrónico de su impresión dactilar; o que en un referéndum propuesto en California, en plena histeria anti-migratoria, se vote para decidir tomar impresiones dactilares a todos los recién nacidos y expedirles de inmediato su carnet de identidad.

Un hito clave en la vía hacia la vigilancia universal se refiere al ADN (ácido desoxirribonucleico), rasgo genético absolutamente individual para cada persona. Muchos estados de la unión americana tienen ya la base legal para tomar muestras de ADN a los convictos, y el FBI está esforzándose en crear una red informática que enlace las bases de datos de todos los estados y construir de hecho un registro central de identificación. Pero el mayor banco de datos de ADN estaría en el Departamento de Defensa, que proyecta un archivo genético de todos los presentes y antiguos miembros de las fuerzas armadas y la reserva. Otra novedad biométrica es el sistema basado en la medición de la longitud de la mano y la distancia entre los dedos. Estados Unidos, Holanda, Canadá, Alemania y Bermudas comenzaron en 1993 un programa en el cual los viajeros frecuentes recibirán una tarjeta inteligente que mostrarán en las aduanas, donde pondrán la mano en un lector óptico que verifique su identidad y estará conectado a otras bases de datos.

En todos estos métodos de verificación, el individuo generalmente sabe que está siendo controlado y a menudo se requiere su cooperación. Para facilitar la identificación secreta, hoy día se hace mucha investigación en el campo del reconocimiento y la termografía facial. El reconocimiento facial se basa en medir las curvas del rostro desde varios ángulos, digitalizando la información y haciendo un cotejo computarizado con imágenes ya existentes en la base de datos o en una tarjeta de identidad. La termografía facial mide las emisiones de calor características de cada rostro, con la falla, admitida por sus diseñadores con involuntario humor, de que el consumo de alcohol cambia el termograma radicalmente, de modo que este sistema tiene que complementarse con otros para garantizar eficiencia, por lo cual se está trabajando en áreas prometedoras como el reconocimiento individual de retinas.

Pero no basta solamente con obtener mucha información de diversas fuentes. A menos que la calidad de los datos recopilados se mantenga a la altura de la cantidad, el precepto de "entra basura, basura sale" se impone. No es sorprendente pues que las fuerzas económicas y políticas que apoyan el avance de las tecnologías de identificación también se interesen por refinar la recolección de información pertinente. En 1988, el experto australiano Roger Clarke acuñó el neologismo datavigilancia para referirse a las nuevas técnicas para investigar a la gente usando su estela cibernética, que ahora son parte de la vida cotidiana, y que en una progresión casi exponencial vienen aumentado la capacidad de ver a través de las paredes, oír conversaciones, rastrear movimientos y filtrar los datos hasta obtener lo más relevante para quienes atisban. Las más conocidas de esas innovaciones tecnológicas son:

* Audio-sensores avanzados: sistemas de escucha que pueden reducirse al tamaño de un circuito integrado o ser capaces de localizar y caracterizar sonidos lejanos;

* Cámaras de Televisión de Circuito Cerrado (CCTV): En el Reino Unido, según cifras de la Asociación Británica de la Industria de la Seguridad, hay ahora 150.000 cámaras enfocando lugares públicos, empresas y hogares. El modelo de lo que esto significa lo anticipa la pequeña ciudad de Kings Lynn, en East Anglia, que se enorgullece de vigilancia completa por CCTV en todas sus calles y avenidas principales. De la suma de arrestos atribuibles a la presencia de este sistema, 70% corresponden a 5 tipos de “delitos” tan banales como son: menores de edad fumando o bebiendo en la vía pública, evasión del pago de parquímetros, botar basura y orinarse en la acera. Un éxito notorio fue cuando las cámaras, gracias a su mirada telescópica y visibilidad al infrarrojo, permitieron capturar cierta oscura noche en un parque boscoso del poblado a un sujeto que se dedicaba a complacerse en solitario;

* Forward Looking InfraRed (FLIR, visor infrarrojo de anticipación): capta diferencias de temperatura de 0,18 grados C, precisión muy superior a los sensores de calor tradicionales, aparte que puede “ver” a través de paredes para vigilar actividades dentro de inmuebles;

* Detectores de masa por ondas de milímetro: Desarrollados por la Militech Corporation, captan la porción de ondas de milímetros del espectro electromagnético emitido por el cuerpo humano, detectando objetos como armas y drogas a una distancia de 3,5 metros o más. También capta actividad detrás de una pared normal;

* Monitor Van Eck: Recibe y reproduce los datos contenidos en cualquier computadora a partir de los bajos niveles de radiación electromagnética del procesador central, la pantalla y otros aparatos periféricos, aunque los expertos no están de acuerdo si el alcance es unos cuantos metros o más de un kilómetro;

* Sistemas de “Transporte Inteligente”: tecnologías para el control del tráfico aéreo, terrestre y acuático, incluyendo sistemas de evitar choques, colectores de peaje automáticos, rastreadores de posición por satélite, y reguladores del costo de peaje según tráfico; gracias a ellos, los datos recogidos durante un viaje estarán disponibles para el uso de la policía y entidades privadas como las empresas de mercadeo directo. Los teléfonos celulares también pueden ser usados para el seguimiento del que llama, así fue localizado en 1993 el capo de la droga colombiano Pablo Escobar;

* Dinero Digital: Con programas de computadora y “smart cards” para reemplazar el efectivo, el consumidor podrá gastar su dinero de modo virtual, creándose un inventario de datos sin precedentes acerca de sus preferencias individuales y hábitos.

Una vez obtenida la información, se almacena en bancos de datos unidos a sistemas de Inteligencia Artificial, que repasan inmensas cantidades de data y captan tendencias y relaciones, para luego distribuir los resultados entre los interesados con el suficiente poder político o económico. Por citar ejemplos en los EE.UU., una ley pendiente de aprobación permitiría a firmas de verificación de crédito como Equifax compilar archivos médicos sin notificar a los pacientes, que así quedan más desvalidos aún frente a las decisiones de poderes estatales y económicos respecto a su salud. Utilizando facturas, encuestas, informes de crédito, partes médicos, registros de vehículos a motor y otras fuentes, las compañías de mercadeo directo revisan antecedentes individuales creando índices precisos y masivos, en lo que llaman construir mercados objetivos. Una de ellas, Donelly Marketing, dice tener archivos de 86 millones de familias y 125 millones de individuos. El FBI, la DEA y el IRS (la temida oficina de impuestos) han comprado con sigilo las listas de clientes que venden dichas empresas, añadiéndolas a sus bases de investigación.

Burócratas y yuppies al ataque

Lo que hace 50 años sólo cabía en la imaginación de George Orwell para su novela 1984, es una realidad en el mundo actual, desde las democracias “postmodernas” del norte a los gobiernos brutales y corruptos que campean en el subdesarrollo. Pero por cierto que la tentación autoritaria inherente a los aparatos estatales no es el único motivo de expansión de la tecnología informática de vigilancia y control a la gente. La necesidad de aumentar la eficiencia burocrática requerida para imponer y justificar tanto recortes en los presupuestos sociales como represión a los reclamos colectivos en estos tiempos de neoliberalismo, es una fuerza estimulante a la mejora de los medios de identificación y supervisión, que inicialmente se han ensayado en Norteamérica, Japón y Europa Occidental sobre grupos sociales con poco o ningún poder político - como inmigrantes, receptores de la asistencia pública, presidiarios o miembros de rango bajo y medio en las fuerzas armadas - para luego aplicarlos hacia arriba en la escala socioeconómica.

En el Tercer Mundo los poderes estatales resultan menos sinuosos en sacar todas las ventajas sobre sus ciudadanos que les permite el uso de las nuevas tecnologías de espionaje, y si no lo hacen en mayor escala es porque, salvo contadas excepciones, han sido gobiernos estructuralmente inútiles para ejecutar estrategias sistemáticas de control político-social que excluyan el tradicional recurso a la abierta violencia física; de este modo, lo notable aquí es que la innovación tecnológica viene a complementar y multiplicar, no a sustituir, los sanguinarios modelos de la represión clásica, como en el terrible ejemplo de la lista de la muerte computarizada en Guatemala a fines de los 80, que decidía las víctimas de los escuadrones de la muerte militares y policiales en base a un software informático creado por la firma israelí Tadiram. Otras muestras patentes las proporcionan los casos recientes de Tailandia y China, que describimos con detalle en nuestro ensayo “Las Tecnologías del Leviatán...” ya mencionado.

Una vez instalado el Panóptico tecno-represor y hechas su norma y su costumbre, es muy difícil dar marcha atrás en su influjo dentro del vigente contexto social, donde los factores de poder le dan bendición y respaldo, e inevitablemente se hace presente en usos más amplios. Así, las empresas capitalistas se dan prisa en volcar esas técnicas a destino comercial para captar consumidores y atrapar mercados. Al respecto, vale la pena citar la expansión de la “comunidad de la seguridad y la inteligencia privada” en el mundo, lo cual viene a ratificar la aguda sentencia de Domingo Alberto Rangel - “el capitalismo cuando no puede resolver un problema lo convierte en negocio” -. Este floreciente rubro se ha expandido tanto por la ineptitud oficial frente el delito como por la veloz integración al mercado de tecnología diseñada para fines militares y policiales, como puede comprobar quien se pasee, vía WWW o publicaciones especializadas, por la oferta disponible.

Además, esta “high tech” tiene alto valor para los empresarios en cuanto a seleccionar, vigilar y someter a quien emplean. Con excusas de Competitividad, Calidad Total, Productividad, Reingeniería o la moda gerencial de ocasión, a escala mundial hoy se aprietan torniquetes a los asalariados; bien sea para asegurar y superar la alta rentabilidad del desempeño de obreros, empleados y técnicos en las economías desarrolladas, o los bajos costos del trabajo en el Tercer Mundo. Supervisión tan sistemática sobre los trabajadores como la que hace posible la nueva tecnología supone muchos beneficios para los capitalistas, que van desde instituir rígidos filtros para reclutar personal más dócil ante los designios patronales, pasando por dar pautas continuamente actualizadas de registros individuales de desempeño laboral y normas standard de productividad en términos que harán saltar de gozo en sus tumbas a Taylor y Ford, hasta llegar a inéditas perspectivas de extirpar o domesticar actividades político-sindicales “fuera de control”. Tampoco debe olvidarse la mención al uso de esta renovada panoplia tecnológica para espiar o sabotear las operaciones de las empresas rivales, lo que parece ocurrir con bastante más frecuencia de lo admitido públicamente.

¿Podemos enfrentarlo?

Particularmente en Norteamérica y Europa Occidental, la realidad del Big Brother informatizado ha sido advertida desde hace tiempo, aún cuando desde el Estado y las grandes corporaciones se pinten tranquilizantes retratos del proceso, descrito como motivado por razones de eficiencia técnica que no tienen porque tener y no tendrán efectos negativos para la colectividad. Aparte de aquellos que, por craso interés o ingenuidad, aceptan estas falacias del poder, hay otros que ven el hecho como un costo temporal del progreso científico-tecnológico, forzoso y con cierto cariz desagradable, pero donde el mismo progreso creará finalmente el remedio para neutralizar sus rasgos negativos - como parecen suponer Alvin Toffler con su “Tercera Ola” y Peter Drucker con su “Globalización” -. De modo que, para ellos, una suerte de virtud metafísica intrínseca del Estado o de la Ciencia y Tecnología, impedirá a la larga que priven los malos efectos en un proceso que es bueno en si mismo.

Muchos rechazan semejante fantasía a-histórica y a-social, pero hay grandes diferencias entre los que denuncian el proceso en curso y proponen organizarse para enfrentarlo. Por una parte, están quienes - en particular en los países de habla inglesa - combaten al nuevo Leviatán desde posiciones liberales o fundamentalistas de rechazo al Estado intervencionista o porque repudian al desarrollo tecnológico por si mismo. Según algunos, el principal peligro que genera el Estado vigilante y controlador es disminuir las libertades políticas individuales, en especial el derecho a la privacidad, de manera que al enfrentar esta desmedida función policial se pretende como ideal la exaltación del modelo de Estado que definió el liberalismo clásico. Una variante es la idea de la Conspiración que esgrime la extrema derecha racista de las Milicias en EE. UU., alegando un complot gubernamental tras el que se ocultan los judíos, la ONU, el Vaticano y otros enemigos de la identidad WASP - white, anglo-saxon and protestant - de Norteamérica, que quieren aplastar esa raíz valiéndose de la nueva tecnología, cuya imagen mistificada sería la presencia de “helicópteros negros” que estarían vigilando y se disponen a atacar a los verdaderos cristianos y patriotas arios. Paranoia similar muestran los primitivistas anti-tecnológicos, algunos de los cuales se dicen de izquierda y hasta anarquistas, quienes ven la raíz del problema en la expansión incontrolable de una tecnología en esencia maligna e inhumana, proponiendo una “vuelta a la naturaleza y la espiritualidad” como respuesta.

Tanta insistencia en defender los derechos políticos y en atribuir rasgos supra-sociales, e incluso metafísicamente demoníacos, a la evolución del Estado y/o de la tecnología, eximiendo al capitalismo y a la burguesía de cualquier vinculación significativa al respecto, no es compartida por quienes apuntamos que son las libertades colectivas, no los derechos individuales, los que están en la mira del Hermano Mayor. Desde este ángulo, la evolución del Estado capitalista hacia más elevadas cotas de control e intervención en la vida personal y colectiva, es tanto requisito como secuela de la evolución de la economía capitalista y de los modos de dominación que le son propios; donde las fuerzas sociales históricamente hegemónicas dentro del sistema se valen de tendencias opresivas inherentes a la estructura estatal para consolidar la dominación capitalista, inhibiendo o desarticulando el desarrollo de fuerzas sociales contestatarias.

Sin duda es necesario batirse por la defensa de las libertades políticas individuales, pero ello sólo será eficaz dentro de una lucha colectiva por ampliar las libertades colectivas, tanto políticas como económicas e ideológico-culturales, enfrentando desde abajo y con una amplia base social a estructuras de poder constituidas en provecho de minorías dominantes. Ante esto, el liberalismo clásico que pontificó sobre derechos del hombre y el ciudadano fue reticente u hostil, como lo son sus albaceas contemporáneos, pues a fin de cuentas la extensión consistente de las libertades colectivas termina por ser opuesta a la sacrosanta libertad de apropiación privada del beneficio. Igual reacción contra la extensión social autónoma de las luchas y las libertades viene del marxismo-leninismo que siendo formalmente anticapitalista, se propuso encauzar la acción colectiva bajo la dirección de una minoría auto-erigida en depositaria consciente de la razón histórica (“el partido revolucionario”), y terminó justificando las más aberrantes trabas que esa minoría opuso a toda libertad al apoderarse del Estado.

Es así que la pelea más firme por las libertades colectivas en la historia moderna y actual siempre vino de orientaciones que en sus métodos, organización y estrategias han combinado anticapitalismo con la defensa de la libertad común e individual frente las imposiciones del poder. Hay ejemplos de ayer y hoy de luchas sindicales, ecológicas, feministas, por derechos étnico/culturales, etc., que ganaron cuantía y resultados en tanto fueron luchas de amplia base social que procuraban ocupar espacios de libertad a los que el poder vigente no reconocía existencia o legitimidad. Allí hallaremos de una u otra forma la impronta socialista y libertaria – dicho más claramente, anarquista - que entendemos nutre la base coherente para enfrentar al Estado tecno-represor capitalista tanto en sus taimadas expresiones de los países del “centro” como en el rostro torvo que asume en la “periferia”.

Debemos dedicar un comentario final a los recientes esfuerzos por parte de diversas instancias del Estado venezolano para remozarse en esta área. De ellos lo más llamativo ha sido la propuesta por transformar la cédula, el documento de identificación obligatorio, en una ultramoderna “smart card” con tecnología alemana. De momento, tal proyecto se ha paralizado en vistas a los graves alegatos de corrupción en la entrega del contrato para su ejecución, que también se han acompañado de ciertas objeciones técnicas, referidas a la posibilidad de cumplir con la re-cedulación de toda la población en los plazos estipulados, a la pronta disponibilidad y manejo eficiente de la tecnología requerida por parte de los organismos competentes, y a la seguridad y confiabilidad del sistema de identificación propuesto.

Pero con toda la polvareda levantada en torno al caso, de lo que han dado buena cuenta los medios de difusión masiva nacionales entre 1996 y 1997, prácticamente nada se ha dicho que cuestionase la legitimidad del Estado venezolano para impulsar este proyecto. De hecho, los opositores parlamentarios o periodísticos suelen insistir en que sus reparos tienen que ver con los procedimientos seguidos y no con el fondo de la cuestión, de manera que entre nosotros ni siquiera se discuten los riesgos que la multiplicada capacidad opresiva del Estado pudiese representar para la sociedad, pues todo posible debate se ve cancelado por ignorancia, o en aras de justificaciones maniqueas de “Seguridad Nacional” o “lucha contra la delincuencia y el narcotráfico”, discurso manipulador y autoritario con el cual se pretenden eludir tópicos como los que hemos intentado asomar aquí. Frente a esa mistificación y/o desconocimiento, creemos haber apuntado suficientes elementos para abrir en alguna medida tal discusión.

Caracas, octubre 1997


Referencias

(En el ensayo “Las Tecnologías del Leviatán...”, se indicó una “bibliografía virtual” mucho más completa; aquí sólo se anota lo fundamental. Aquellas direcciones Web que se han modificado después, aparecen escritas en su forma actual y con letra cursiva.)

* A-INFOS


* C A Q article: “Big Brother Goes High-Tech” (David Banisar)


* C A Q Homepage (COVERT ACTION Quarterly)


* C I A Homepage (Central Information Agency)


* Cyphernomicon. Chapter 11 (Tim May & Jonathan Rochkind)


* Human Intelligence and Covert Action on the Web


* Intelligence Watch Report


* Kim-Spy


* Privacy International Homepage


* Statewatch Database


* Strategic Assesment 1996. Chapter 6 (National Defense University)


* Z Magazine


. . .

No hay comentarios:

Publicar un comentario en la entrada