viernes, 2 de enero de 2009

Las tecnologías del Leviatán: Estado, capitalismo y técnicas de vigilancia y control social

Nelson Méndez P.

[Revista Venezolana de Economía y Ciencias Sociales, Caracas, Vol. 2 Nº 4 (octubre - diciembre 1996), pp. 27 - 42. Revista arbitrada e indizada que edita el Instituto de Investigaciones Económicas y Sociales "Dr. Rodolfo Quintero", FACES - UCV.]


Resumen

En las dos décadas finales del siglo XX, ha ocurrido un desarrollo inédito de las tecnologías de identificación, vigilancia y control sobre individuos y grupos sociales. Tanto el Estado como los factores de poder económico fundamentales del capitalismo - las empresas transnacionales – han sido promotores y beneficiarios esenciales de ese incremento, cuyo fin esencial es expandir cuantitativa y cualitativamente el poder de los actores sociales que lo imponen. Para tales efectos, cuentan con el novedoso arsenal de posibilidades que el acelerado crecimiento científico-tecnológico pone a su disposición, en áreas como la electrónica, la informática, la telemática, la biometría, la genética, las biotecnologías y muchas otras.

Se describen esas innovaciones técnicas y su uso actual o inminente como herramientas al servicio de la opresión política y social, lo que ocurre tanto en los países del centro como en la periferia capitalista, sí bien con diferencias entre ambos contextos. Luego analizamos las posiciones planteadas cuando se ha debatido este tema; respecto a lo cual pensamos que este proceso expresa relaciones de dominación y desigualdad propias del capitalismo, para nada ajenas a la dinámica inherente a este sistema económico-social. Por ello, la posibilidad de oponerse con coherencia al Estado y al capitalismo en su intento por consolidar el modelo de la tecno-represión, requiere de luchas colectivas que busquen trascender, en propuestas y acciones de signo socialista libertario, al orden social vigente.

Palabras claves: capitalismo, tecnología, vigilancia, información, control social, libertad.

Abstract

The Technologies of Leviatan: State, Capitalism and Techno-repression
The last two decades of the 20th. century have witnesses an unparalleled development in technologies relating to identification, vigilance and control over individuals and social groups. Both the State and those elements that embody the fundamental economic power of capitalism - the multinationals - have been the essential promoters and beneficiaries of this growth, the basic aim of which is to expand, quantitatively and qualitatively, the power of those social actors that impose it. To such an end, they count on a whole arsenal of possibilities that this accelerated scientific-technological growth has placed at their disposition, from areas such as electronics, informatics, telematics, biometrics, genetics, biotechnologies and many others.

This paper describes these technical innovations and their current or imminent use as tools at the service of political and social oppression, something that occurs both in the central and the peripheral capitalist countries, even though differences may exist between the two contexts. We will then analyse the positions taken with respect to this topic, in which we believe that this process expresses relationships of domination and inequality inherent to capitalism which, nonetheless typify the inherent dynamics of the system itself. As a result, any possibility of coherently opposing the State and capitalism in its attempt to consolidate the model of techno-repression calls for a collective struggle that must seek to transcend, by way of proposals and action of a libertarian socialist nature, the current social order.

Key words: capitalism, technology, vigilance, information, social control, liberty.

***************************************************************************

Introducción

(Nota previa: Es preciso anotar que para este trabajo partimos del artículo de David Banisar: Big Brother goes High-Tech1, y además se resumen, analizan y comentan indicaciones tomadas de varias fuentes norteamericanas o europeas accesibles vía WWW. Hemos trabajado desde una perspectiva que enfatiza los elementos socio-políticos y aborda las implicaciones para el Tercer Mundo, que no suelen ser discutidas por los autores consultados. También cabe apuntar que los escritos en castellano sobre el asunto son de hecho inexistentes o muy difíciles de localizar, salvo si se trata de traducciones. Al final, y como una suerte de “bibliografía virtual”, se indican las rutas de acceso en el Web a los “sitios” y homepages citados.)

Hasta mediados del siglo XX, las posibilidades técnicas al alcance del Estado para vigilar a sus ciudadanos implicaban más que nada las tediosas rutinas del amanuense y el soplón. Se requería un creciente ejército de agentes para fisgonear las actividades de la gente y seguirla de cerca de un lado a otro, constatando con quién se reunían, escribiendo a máquina la información y poniéndola en archivos, con muy pocas posibilidades de correlación. Solamente los gobiernos dispuestos a llegar a extremos podían mantener un amplio control. La policía secreta de Alemania Oriental, por ejemplo, contaba con 500.000 informantes (aproximadamente 1 por cada 32 habitantes del país), incluyendo 10.000 empleados a turno completo sólo para oír y transcribir conversaciones sospechosas por medio de intervenciones telefónicas o en lugares “sembrados” de micrófonos2. Pero ahora, los rápidos avances tecnológicos, junto con el final de la guerra fría y la demanda de más eficiencia burocrática con menos personal, están promoviendo en todo el mundo el incremento de la capacidad para vigilarnos desde el nacimiento a la muerte, de lo que consumimos a lo que nos enferma, de la cuenta de banco a las opiniones políticas. Nuevas técnicas desarrolladas por el complejo militar-industrial se extienden a la policía, demás instancias oficiales y compañías privadas. Al mismo tiempo, leyes y regulaciones añejas se hacen de la vista gorda o no pueden contener la creciente carrera de violación de derechos humanos y control represivo a la sociedad que ello implica.

El desarrollo de versátiles sistemas de computación capaces de procesar grandes cantidades de datos revolucionó la vigilancia. Además de los cuantiosos recursos destinados al desarrollo de métodos para hacer cumplir sus mandatos, los gobiernos aplicaron los nuevos medios informáticos para aumentar la eficiencia y el alcance de sus burocracias. Al mismo tiempo, el sector privado exploraba y explotaba inéditas posibilidades de ganancia. Compañías que ofrecían servicios tales como ventas por teléfono, seguridad privada, banca, empezaron a valerse del nuevo hardware y software informático no solamente para fortalecer sus capacidades administrativas, sino también aplicándolos al crédito, al mercadeo y otros usos.

Hoy día, la reseña de casi cada persona en el mundo desarrollado (y de cada vez más gente en el Tercer Mundo) está archivada en un conjunto de bases de datos recogidas, analizadas y accesibles a gobiernos y grandes empresas. Más y más, estas computadoras están conectadas y comparten sus insidias cibernéticas. Usando redes de alta velocidad con inteligencia avanzada y números de identificación tales como el Social Security Number en Estados Unidos, las computadoras pueden crear instantáneamente completos dossiers de millones de personas sin necesidad de un sistema centralizado. Nuevos adelantos en genética, en investigación biométrica, avanzados sistemas de registro telemático, de “transporte inteligente de datos”, y de cotejo de transferencias financieras han aumentado dramáticamente la cantidad de detalles disponibles. Diversos convenios internacionales facilitan el intercambio de información a través de las fronteras, y al igual que las legislaciones nacionales, con el pretexto de “garantizar la seguridad” frecuentemente impiden que la sociedad civil pueda enfrentar, o incluso reconocer, tales invasiones a la vida de las personas.

Termina una guerra, comienza otra

Siempre se nos ha vendido la imagen de una Norteamérica donde el Estado concede absoluta prioridad al respeto de los derechos ciudadanos, cuando lo cierto es que allí los organismos militares, policiales, de espionaje y las grandes corporaciones tienen una larga historia de burla e ignorancia a los límites promulgados para la protección de las libertades civiles, y esto puede constatarse claramente en múltiples ejemplos citados en las referencias que acompañan a este trabajo. De ahí que no es de extrañar que, con el final de la guerra fría, las agencias de inteligencia y defensa busquen nuevas misiones en el ámbito interno para justificar sus presupuestos y estén transfiriendo técnicas hacia aplicaciones civiles. La CIA y la National Security Agency, por ejemplo, hacen hincapié sobre el espionaje económico y recalcan la cooperación con instancias policiales en asuntos de terrorismo, tráfico de drogas y falsificación o “lavado” de dinero. En 1993, los Departamentos de Defensa y Justicia firmaron un acuerdo para Operaciones no Bélicas y Cumplimiento de la Ley, que facilita el desarrollo y utilización en conjunto de nuevas técnicas3. Igualmente, el Strategic Assessment 1996 de la National Defense University - quizás el principal think tank del Pentágono - deja bien clara la significación que tiene la Inteligencia a nivel interno en un empleo más eficiente de los instrumentos de poder a la disposición del gobierno de los EE. UU.4

El sector oficial también se vale de su poder de financiamiento para influenciar en esa dirección la investigación y el desarrollo (R&D). Mientras que muchos subsidios federales se cancelan alegando recortes de presupuesto, generosos fondos aún fluyen para fomentar la cooperación entre los sectores público y privado para la innovación en tecnologías de espionaje. Los Laboratorios Nacionales, tales como Ames, Sandia y Los Alamos, mantienen asociaciones activas con el FBI; el National Institute of Justice da becas y apoyo para transferir tecnología de punta a las policías estatales y locales. La Advanced Research Projects Agency (ARPA) del Departamento de Defensa, a través de su Technology Reinvestment Project, facilita decenas de millones de dólares a compañías particulares para ayudar el desarrollo de usos civiles de la tecnología militar de vigilancia5.

Para contrarrestar los recortes en los contratos militares comenzados en la década del ochenta, las compañías electrónicas y de computadoras se expanden por nuevos mercados domésticos y del extranjero con equipos originalmente desarrollados para el ejército. Empresas como E-Systems, Electronic Data Systems (propiedad de Ross Perot, el ex-candidato presidencial) y Texas Instruments están vendiendo equipos de computación y vigilancia avanzados a gobiernos estatales y locales que los usan para labores policiales, guardia de fronteras, y la administración de programas de control social como los relacionados con la “lucha contra la pobreza”. Estas compañías también promueven sus productos en numerosos países del Tercer Mundo, en especial aquellos con tenebrosos historiales de irrespeto a los derechos humanos. No sorprende que regímenes brutales como los de Tailandia, China y Guatemala usen equipos made-in-USA para aplastar la disensión político-social; ni tampoco nadie parece alarmarse porque los fabricantes del más aterrador instrumental de tortura carecen de mayor restricción burocrático-legal a sus operaciones, que son publicitadas por Internet sin ningún espanto por parte de quienes se quejan por la pornografía o las incitaciones al terrorismo que rondan en el ciberespacio. De hecho, los gobiernos de los países industrializados no dudan en apoyar y encubrir a estos “emprendedores empresarios”, como se ha evidenciado repetidamente en Norteamérica y Europa; una prueba estremecedora de ello fue un reportaje televisado británico: Back to the Torture Trail, presentado en el programa Dispatches del 13 de marzo de 19966.

Exportando al Hermano Mayor7

Los medios de difusión masiva occidentales presentaron la más aprobatoria imagen cuando los manifestantes por la democracia ocuparon la plaza de Tienanmen en Beijing. Después de todo China tiene un régimen que siempre han descrito como odioso. Lo que recibió menos prensa fue la cacería sistemática que siguió y el origen de los medios técnicos de los que se valió. Las autoridades chinas torturaron e interrogaron a miles de ciudadanos tratando de descubrir a los insurgentes. Pero aunque sus compañeros hubiesen aguantado los suplicios de la policía secreta, los perseguidos tuvieron poca oportunidad de permanecer anónimos. Montadas en diversos escondrijos a través de Tienanmen estaban cámaras de vigilancia, encargadas con ese propósito específico a compañías inglesas. Las imágenes que grabaron fueron transmitidas repetidamente por TV y usadas para identificar y localizar a casi todos los manifestantes.

Lo de Beijing es sólo un ejemplo más de la tecnología de vigilancia occidental apoyando regímenes corruptos y totalitarios. Según un informe de Privacy International, empresas occidentales conectadas con la industria bélica internacional están invirtiendo grandes sumas en construir la base tecnológica para hacer realidad el Big Brother que George Orwell imaginara en su novela 1984. Más del 70% de los cientos de firmas fabricantes y comercializadoras de tecnología de vigilancia nombradas en el informe de Privacy International también exportan armamento convencional, armas químicas o hardware militar. Las mayores fuentes son EE. UU. y el Reino Unido, seguidos por Francia, Israel, Holanda y Alemania.

Algunas compañías de electrónica e informática se conectaron con el negocio de la represión muy temprano. La IBM de los EE.UU. y la firma de computadoras británica ICL (International Computers Limited) proveyeron la infraestructura tecnológica para el sistema de passbook de Sudáfrica, que desde los años 60 fue uno de los detestables recursos para instrumentar el apartheid y la más sangrienta represión contra la población negra. A finales de los años 70, la corporación inglesa Security Systems International suplió tecnología de seguridad al brutal régimen de Idi Amín en Uganda. En los años de 1980, la firma israelí Tadiram (recientemente adquirida por Electronic Data Systems, de los EE.UU.) desarrolló y exportó la tecnología para la lista de la muerte computarizada usada por los militares y la policía de Guatemala, un tenebroso software con el cual se correlacionaba información sobre actividad político-social disidente para determinar a quienes se debía “desaparecer”. PK Electronics proveyó a las autoridades chinas con equipos de intervención telefónica. Gran parte de la tecnología exportada por estas compañías es crucial para el mantenimiento de la infraestructura de represión, en un abanico de países del Tercer Mundo que comprende desde las criminales dictaduras militares de Nigeria e Indonesia hasta las cuestionables “democracias” de México y Venezuela; en todos ellos sirve para escudriñar las actividades de los militantes por los derechos humanos, periodistas, activistas estudiantiles, minorías, sindicalistas y la oposición política. La técnica también se usa para el control barato y eficiente de grandes sectores de la población, captando, analizando y transmitiendo transacciones financieras, comunicaciones y los movimientos geográficos de millones de personas. La tecnología basada en las computadoras aumenta el poder de las autoridades y pone novedosos mecanismos de vigilancia político-social a su alcance.

Un ejemplo representativo es el caso de Tailandia. El banco de datos central de la población del país y su sistema de documentos de identidad desarrollados por Control Data Systems de EE.UU., son los elementos claves de un procedimiento de información múltiple que ha sido usado por el ejército tailandés para fines de represión política (parecidos sistemas de tarjetas inteligentes de identidad han sido comercializados en más de una docena de países del Tercer Mundo, y en Venezuela ya se han oído propuestas al respecto). Dichas tarjetas de identidad tienen huellas dactilares electrónicas e imágenes del rostro, y hay la posibilidad de confrontarlas por enlace telemático con una base de datos que cubre la totalidad de la población. La base abarca casi todas las agencias del gobierno y está controlada por el poderoso Ministerio del Interior, dominado por la policía y el ejército.

Después de un largo proceso para determinar lo que requerían las autoridades tailandesas, Control Data Systems diseño un sistema que permite acceso a una gran variedad de bases de datos incluyendo: Base Central de la Población, Sistema Electoral Nacional, Base de los Miembros de Partidos Políticos, Listas de Votantes, Sistema de Registro Electrónico de Minorías, Sistema de Identificación de Huellas Electrónico, Sistema de Identificación Facial Electrónico, Sistema de Información de Población y Vivienda, Sistema de Recaudación de Impuestos, Sistema de Información de Pueblos, Sistema de Información Secreto, Sistema de Opinión Publica, Sistema de Investigación Criminal, Sistema de Seguridad Nacional, Sistema de Control de Pasaportes, Sistema de Control de Conductores, Sistema de Registro de Armas, Sistema de Registro Familiar, Sistema de Control de Extranjeros y Sistema de Control de Inmigración.

La Smithsonian Institution de EE. UU. estuvo tan impresionada ante el proyecto y sus resultados que otorgó al gobierno tailandés el premio anual de 1995 “por el uso innovador de la tecnología”(¡!), patrocinado por ellos y por la revista Computer World, lo cual no dejó de ser aprovechado por el Ministerio del Interior tailandés para rebatir las críticas internas y externas originadas por su multiplicada capacidad de represalia contra toda expresión de descontento.

Numerar para observar8

En un mundo computarizado y conectado a la red, un número de registro único, personal y universal permite la fácil recuperación y consolidación de datos. Donde aún no lo hay, la presión para llegar a un identificador único, aparentemente para facilitar el intercambio de referencias con propósitos de administración, está en aumento y varios planes hoy día en vigor se deslizan hacia sistemas de identificación universal obligatorios. En los EE.UU., el Social Security Number (SSN) fue inventado en 1938 para determinar a los trabajadores elegibles para beneficios de jubilación gubernamentales. En 1961 el IRS (Internal Revenue Service, la agencia federal que recauda los impuestos) comenzó a usarlo como un numero de identificación de contribuyente y poco a poco otras agencias le siguieron. Desde entonces los bancos y otras entidades no gubernamentales pueden legalmente rechazar a clientes que se nieguen a dar el SSN, su uso en el sector privado se da por descontado en todo, desde los seguros médicos a las solicitudes de crédito. Varias leyes pendientes en el Congreso crearían nuevas bases de datos nacionales afincadas en el SSN para todos los trabajadores y para usos de inmigración y asistencia social.

Una vez que un sistema de identificación universal se ha establecido, no hay más que un paso para obligar a la gente a tener y llevar consigo carnet de identidad (por ejemplo la cédula venezolana, establecida como documentación obligatoria desde la década de los 40). La historia de los documentos de identidad es larga e infame. En el Imperio Romano tuvieron la forma unas tablas de arcilla llamadas tesserae para identificar esclavos, soldados y ciudadanos hace más de 2.000 años. El más notable ejemplo moderno, el passbook sudafricano arriba mencionado, contenía relativamente poca información comparado con las tarjetas de hoy. Además del nombre, dirección y número de identificación, la reencarnación moderna de las tesserae incluye foto, huellas dactilares y cinta magnética o circuito microelectrónico para automatizar la inserción de datos en los sistemas digitales.

En un proceso llamado "corrimiento de función” por sus críticos, las tarjetas originalmente concebidas para uso único están siendo rediseñadas para facilitar la conexión de bases de datos múltiples. Así, las tarjetas inteligentes, ampliamente utilizadas en Europa, tienen un circuito microelectrónico que puede guardar varias páginas de información. La aún más avanzada tecnología óptica, capaz de guardar cientos de páginas de datos en un microcircuito esta en uso en los EE.UU.; con tal soporte, Columbia/HCA Healthcare Corporation anunció recientemente que iba a proveer a 50.000 residentes de la Florida con tarjetas conteniendo su historial medico, incluidos los rayos X. Los identificadores de función múltiple son el siguiente paso. Utah es uno de los varios estados que ha propuesto una smart card única para servicios tan diversos como el registro de vehículos y las bibliotecas. Otros proyectos en discusión, en la onda de lo que el actual Vicepresidente Al Gore denomina “re-inventar el gobierno”, piden un registro único para beneficios de asistencia publica, sellos de comida, y otras tareas del gobierno federal. Florida y Maryland ya han experimentado con el concepto. Las tarjetas se vuelven cada vez más inteligentes. Placas activas, ya en uso en muchas compañías de alta tecnología, transmiten su ubicación y por lo tanto, la del portador.

Vigilando el cuerpo

Si una compañía o un gobierno se gasta tanto en semejantes artilugios, necesita maneras de identificar definitivamente a los individuos y asegurarse de que no se confundan unos con otros. La verificación biométrica por medio de características físicas únicas empezó al final del siglo XIX con las huellas dactilares. Recientemente, sistemas automáticos que hacen ‘scan’ electrónico y digitalizan huellas han llevado la técnica más allá de la aplicación tradicional en investigaciones criminales, permitiendo por ejemplo que las autoridades de Jamaica avancen en un plan para identificar electores con el reconocimiento electrónico de su impresión dactilar.

El FBI invirtió varios cientos de millones de dólares en los últimos años para crear un Automated Fingerprint Identification System (AFIS) (sistema de identificación de huellas dactilares automático). Debido a las mejoras en el acceso, las huellas dactilares hoy día se usan en las solicitudes al nivel estatal. California y Nueva York las exigen a todos los solicitantes de asistencia social. A pesar que un detenido estudio reveló que se detectaba muy poco fraude en ese ámbito, el gobierno estatal neoyorquino amplió el programa para imponer ese requisito a todos los miembros de la familia del subvencionado. Y, como en muchos otros casos, la tecnología va de los márgenes de la sociedad hacia el centro. California ahora requiere la huella del pulgar en las licencias de conductor; varios bancos del Sudoeste toman las huellas de quienes quieren canjear cheques sin ser clientes habituales; y un referéndum propuesto en California, en el marco de la reciente histeria anti-migratoria, exigiría que fueran tomadas impresiones dactilares a todos los recién nacidos y expedida de inmediato su tarjeta de identidad oficial.

Un hito clave en la vía hacia la vigilancia universal se refiere al ADN (ácido desoxirribonucléico). La compleja estructura molecular que guarda el código genético de cada individuo está presente en la más diminuta parte del pelo, los tejidos, o los fluidos del cuerpo. Muchos estados de la unión americana disponen ya de la base legal para tomar muestras de ADN de los criminales convictos. El FBI ha gastado cientos de millones de dólares en la tecnología e infraestructura para crear una red de computadoras que enlace las bases de datos de todos los estados para así crear de hecho un registro central. Pero el mayor banco de datos de ADN está siendo propuesto por el Departamento de Defensa, que tiene planes para crear un registro de todos los presentes y antiguos miembros de las fuerzas armadas y los soldados de reserva. Ostensiblemente diseñado para identificar a los caídos en operaciones militares, este inventario guardaría cuatro millones de muestras para el año 2001 y sería ampliado eventualmente para contener 18 millones. Alegando lo impracticable de destruir las muestras cuando el individuo deja el servicio, el Departamento propone guardar el ADN por 75 años. Dos soldados han presentado demanda para impedir la obtención de su información genética, argumentando que es una violación de su privacidad y que no hay restricciones en cómo se puede usar el ADN.

Menos agresivo físicamente es el sistema basado en la geometría de la mano, que mide la longitud y la distancia entre los dedos. Los EE.UU., Holanda, Canadá, Alemania y Bermudas comenzaron en 1993 un programa piloto bautizado como INSPASS, en el cual los viajeros internacionales frecuentes recibirán una tarjeta inteligente que contiene sus medidas de mano individuales. Cada vez que esa persona pase por la aduana presentará este documento y pondrá la mano en un lector electrónico que verificará su identidad y que estará conectado a numerosas bases de datos. Los Estados miembros han firmado un acuerdo internacional para compartir esa información y exigir en un futuro el uso de tales tarjetas a todo viajero entre países. Comercializadas por Canon de Japón y Control Data Systems, el programa tiene ya 70.000 registros personales.

Para verte mejor, Caperucita

En todos estos métodos de verificación, el individuo generalmente sabe que está siendo controlado y a menudo se requiere su cooperación. Para facilitar la identificación secreta, hoy día se hace mucha investigación en el campo del reconocimiento y la termografía facial. El reconocimiento facial se basa en medir las curvas del rostro desde varios ángulos, digitalizando la información y haciendo una comparación computarizada con imágenes ya existentes en la base de datos o en una tarjeta de identidad. NeuroMetric, un fabricante de Florida, dice que su sistema es capaz de reconocer 20 caras por segundo, y para 1997 podrá ver y comparar imágenes contra una base de datos de 50 millones de caras en pocos segundos. El Servicio de Inmigración y Naturalización (INS) está gastando millones en un programa experimental utilizando cámaras de vídeo y computadoras para identificar extranjeros ilegales reincidentes o conocidos criminales, terroristas, narcotraficantes y otras personas de interés especial para el gobierno de EE.UU. en aeropuertos y otros puntos de entrada. A. C. Nielsen, la gran compañía de mediciones de mercadeo y ratings, ha patentado recientemente un procedimiento que se sirve de la identificación facial para reconocer consumidores secretamente, siguiendo sus hábitos de adquisición de bienes y servicios a través de puntos de control en centros comerciales en un área geográfica determinada. En Manchester, Inglaterra, hay un sistema similar operando en el estadio de fútbol para detectar la presencia de hooligans con antecedentes violentos.

La termografía facial mide las emisiones de calor características de cada rostro. La Mikos Corporation dice que su sistema FACES (Facial Access Control by Elemental Shapes) puede identificar individuos sin importar la temperatura ambiente, el vello facial o incluso la cirugía plástica, midiendo la temperatura de 65.000 puntos del rostro con un nivel de precisión superior a las huellas dactilares. Se estima que para 1999, a un precio de tan solo $1.000, estos aparatos podrían usarse en cajeros automáticos, terminales de venta, agencias de servicios sociales y redes de computadoras. Una falla seria, admitida por sus diseñadores con involuntario humor, es que el consumo de alcohol cambia el termograma radicalmente, de modo que este sistema tiene que complementarse con otros para garantizar eficiencia, por lo cual se está trabajando en áreas prometedoras como el reconocimiento individual de retinas.

Te vigilo y te datavigilo

A menos que la calidad de la información se mantenga a la altura de la cantidad, el precepto de "entra basura, basura sale" se impone. No es sorprendente pues que las fuerzas económicas y políticas que han fomentado el avance de las tecnologías de identificación también se interesen por refinar los medios de recoger información pertinente. En 1988, el experto australiano Roger Clarke acuñó el neologismo datavigilancia para referirse a las nuevas técnicas para investigar a la gente usando su estela cibernética, que ahora son parte de la vida cotidiana, y que en una progresión casi exponencial vienen aumentado la capacidad de ver a través de las paredes, oír conversaciones y rastrear movimientos. Describamos brevemente las más conocidas de esas innovaciones tecnológicas:

* Audio-sensores avanzados: El Rapid Prototyping Facility del FBI y ARPA en el Laboratorio de Investigación de Quantico, Virginia, está produciendo sistemas electrónicos microminiaturizados, equipos de vigilancia únicos hechos a la medida de cada investigación. Esperan poder fabricar en 24 horas sistemas de escucha específicamente diseñados, con un micrófono que pueda reducirse al tamaño de un circuito integrado. El FBI ya ha desarrollado un prototipo de micrófono guiado electrónicamente del tamaño de un maletín que puede oír conversaciones discretamente en espacios abiertos. A nivel estatal y local, jurisdicciones como Washington D.C. y Redwood City, California, están considerando sistemas audio-sensores diseñados originalmente para detectar submarinos. Colocados en una ciudad, podrían escuchar disparos y dar la localización a la policía.

* Cámaras de Televisión de Circuito Cerrado (CCTV): Los avances técnicos han aumentado las capacidades y rebajado el costo de los equipos de vídeo, convirtiéndolos en un guardián frecuente en tiendas y áreas comunes. Efectivas incluso con muy poca iluminación, las cámaras pueden leer un paquete de cigarrillos a más de 90 metros. En el Reino Unido, según cifras de la Asociación Británica de la Industria de la Seguridad, hay ahora 150.000 aparatos enfocando lugares públicos, empresas y hogares. Docenas de ciudades de ese país tienen sistemas de CCTV centralmente controlados capaces de seguir a individuos donde quiera que vayan, incluso dentro de edificios cuyas cámaras internas es factible integrar a la red urbana. Así, en Liverpool es sencillo para la policía local seguir en vídeo directo a un peatón o vehículo hasta por 2 millas (3,2 kilómetros) sin interrupción. Por cierto que los crímenes mayores en la zona controlada se han reducido, pero en la misma proporción en que han aumentado para otras áreas no monitoreadas de la ciudad.

El modelo de lo que esto significa lo anticipa la pequeña ciudad de Kings Lynn, en East Anglia, que se enorgullece de vigilancia completa por CCTV en todas sus calles y avenidas principales. De la suma de arrestos atribuibles a la presencia de este sistema, 70% corresponden a menores fumando o bebiendo en la vía pública, evasión del pago de parquímetros, arrojar basura fuera de los depósitos adecuados, orinar en la acera y otras "actividades delictivas" similares. Un éxito notorio fue cuando las cámaras, gracias a su mirada telescópica y visibilidad al infrarrojo, permitieron capturar cierta oscura noche en un parque boscoso del poblado a un sujeto que se dedicaba a complacerse en solitario9. Tal vez bajo la impresión de estos logros en la lucha anti-delictiva, la Alcaldía de Baltimore anunció recientemente planes para colocar 200 cámaras en el centro de esa ciudad. El FBI ha miniaturizado unidades CCTV que pueden colocarse en una lámpara, radio, maletín, bolso, marco de fotografías, postes de electricidad, teléfonos públicos, libros, etc. y después controlarlas remotamente.

* Forward Looking InfraRed (FLIR, visor infrarrojo de anticipación): Inventado originalmente para aplicación en aviones caza y helicópteros localizando aeronaves enemigas, el FLIR puede detectar un diferencial de temperatura de 0,18 grados C, precisión mucho mayor que los detectores de calor antes usados. Texas Instruments y otros están comercializando modelos de mano o para acoplar en automóviles y helicópteros, que pueden ver a través de las paredes para vigilar actividades dentro de inmuebles. Se ha empleado en ciudades norteamericanas para medir variaciones de temperatura en casas donde se usa luz artificial para cultivar marihuana. También se recurre al FLIR para perseguir automotores en la frontera de México - EE.UU. y para buscar personas desaparecidas y fugitivos en áreas despobladas.

* Detectores de masa por ondas de milímetro: Desarrollados por la Militech Corporation, estos artefactos usan una especie de radar para ver bajo la ropa. Mirando la porción de ondas de milímetros del espectro electromagnético emitido por el cuerpo humano, el sistema es capaz de detectar objetos como armas y drogas a una distancia de 3,5 metros o más. También puede captar actividad al otro lado de una pared normal. Militech obtuvo un subsidio de $2 millones del ARPA Technology Reinvestment Project para financiar su desarrollo para las policías locales.

* Monitor Van Eck: Cualquier computadora emite bajos niveles de radiación electromagnética del procesador central, la pantalla y otros aparatos periféricos. Aunque los expertos no están de acuerdo si el alcance es unos cuantos metros o más de un kilómetro, estas señales pueden ser remotamente recreadas en otra computadora. Asistido por un transmisor para aumentar la señal, en 1994 el FBI uso el efecto Van Eck para extraer información de la computadora del espía Aldrich Ames y transmitirla para ser analizada.

* Sistemas de Transporte Inteligentes. Se refiere a un número de tecnologías para el control del tráfico aéreo, terrestre y acuático, incluyendo sistemas de evitar choques, colectores de peaje automáticos, rastreadores de posición por satélite, y reguladores del costo de peaje según tráfico. Para facilitar estos servicios, el sistema sigue los movimientos de la gente que usa transporte público o privado. Según ha propuesto TRW, empresa líder en el desarrollo de estas técnicas, los datos recogidos durante un viaje estarán disponibles para el uso de la policía y entidades privadas como las empresas de mercadeo directo. La colecta de peaje automática ya está operando en varios estados, incluyendo Nueva York, Florida y California. Sistemas de seguimiento para investigaciones de “contrainteligencia” también han sido instalados en Nueva York, donde el FBI dispone de un sistema de seguimiento físico en tiempo real. A nivel comercial, las compañías de seguros están persuadiendo a los propietarios de automóviles a que instalen el Lojack (ya a la venta también en Venezuela), que se supone ayuda a recuperar carros robados emitiendo señales de localización una vez que el sistema es activado remotamente. Puesto que los teléfonos celulares transmiten información sobre la ubicación a la oficina central para determinar la ruta de la llamada, también pueden ser usados para automatizar el seguimiento del que llama. En 1993 el capo de la droga colombiano Pablo Escobar fue localizado a través de su teléfono celular. Actualmente se trata de desarrollar un sistema 911 para teléfonos portátiles que daría información sobre la ubicación de cada unidad celular.

* Dinero Digital. En potencia, esta innovación creará uno de los sistemas más completos para recabar información individualizada. Utilizando programas de computadora y tarjetas inteligentes para reemplazar el efectivo, el consumidor puede gastar dinero virtual en transacciones pequeñas como leer el periódico electrónico on line, hacer llamadas desde teléfonos públicos, pagar peaje electrónicamente, comprar al dental, así como cualquier operación que hoy día se hace con tarjetas de crédito. Puesto que la mayoría de los procedimientos en desarrollo (como el de Mondex en Canadá y el Reino Unido) retienen información sobre cada venta de bienes o servicios, crean un índice de datos sin precedentes acerca de las preferencias individuales y los hábitos del consumidor. Otro sistema, Digicash, que da acceso a transacciones anónimas on line, esta siendo ofrecido por el Mark Twain Bank de San Luis, Missuri. Cabe agregar que la DEA y el Departamento del Tesoro de EE.UU. se han manifestado contra el dinero digital anónimo basados en que puede ser un camino para el "lavado" de narco-dólares.

Alimentando a Leviatán

Una vez obtenida la información y enlazada usando los identificadores únicos y las redes, puede ser analizada con inteligencia artificial, y luego distribuirse entre los interesados con el suficiente poder político o económico. Bancos de datos unidos a sistemas de Inteligencia Artificial pueden repasar inmensas cantidades de información y captar tendencias y relaciones.

* Bases o Bancos de datos: El gobierno norteamericano mantiene cientos de bases de datos conteniendo información sobre individuos. Una de los mayores, el National Crime Information Center (NCIC) del FBI contiene más de 24 millones de récords y conecta por encima de 500.000 usuarios en 19.000 agencias federales, estatales y locales. Durante los últimos años, el NCIC ha crecido hasta incluir las fichas de delincuentes juveniles, y en 1994 incorporó las fichas de sospechosos de ser miembros de pandillas y terroristas. Cada año, más de un millón de fichas de NCIC son consultadas para investigaciones criminales y chequeos de antecedentes civiles. Buscando la manera de ampliar acceso al NCIC, el director del FBI está haciendo gestiones ante la FCC (Federal Communications Commission) para obtener un canal propio en el espectro de las transmisiones de radio, lo que posibilitaría el acceso móvil a un sistema nacional que conecte a dependencias federales, de los estados y locales. Sobre el patente riesgo que esto representa para la ciudadanía, un informe del General Accounting Office (organismo fiscalizador de actividades del gobierno) de 1993 halló que no existía ningún mecanismo de seguridad o control en el sistema y que regularmente ocurrían abusos. Experiencia similar ha ocurrido en Europa con el Proyecto TREVI - corolario de los acuerdos políticos de Maastricht - que tiene como meta primordial incrementar la “colaboración de seguridad”, unificando el acceso a la información sobre la disidencia política y social que hasta ahora manejaron por separado los cuerpos represivos de cada nación, para ir hacia la constitución de macro-archivos con datos provenientes de toda la Comunidad Europea10.

Al mismo tiempo, el sector privado ha aumentado sus capacidades aun más rápidamente. Por citar ejemplos en los EE.UU., una ley pendiente de aprobación permitiría a las oficinas de verificación de crédito tales como Equifax compilar enormes bancos de datos médicos sin notificar a los pacientes, que así quedan más desvalidos aún frente a las decisiones de poderes estatales y económicos en lo que respecta a su salud. La Motorola Corp. ya ofrece acceso sin hilos a la base de datos NCIC, scanes de código de barras en las licencias de conducir, y cámaras para la transmisión instantánea de imágenes desde y hacia archivos centralizados. Utilizando facturas de venta, encuestas, informes de crédito, partes médicos, registros públicos de vehículos a motor, y muchas otras fuentes, las compañías de mercadeo directo devoran información sobre individuos para crear registros detallados y masivos, en lo que denominan construir mercados objetivos. Donelly Marketing afirma mantener archivos de 86 millones de familias y 125 millones de individuos. Muchas de estas bases de datos también son usadas por el gobierno federal. El FBI, la DEA y el IRS han comprado con sigilo las listas de clientes que venden dichas empresas, añadiéndolas a sus bases de investigación. Para ocultar su interés, la DEA llegó a hacer que la Tennessee Valley Authority comprase las listas.

* Inteligencia Artificial: Los sistemas más completos e interconectados utilizan Inteligencia Artificial (IA) para detectar tendencias y relaciones. Hay varios tipos de IA en uso por las policías de EE. UU., incluyendo análisis de enlaces, que exploran la relación entre diferentes fragmentos de información; redes neurales que tratan de emular el cerebro humano para extraer inferencias de lo enunciado en cada dossier; y sistemas experto que procesan la data según reglas puestas en la computadora por los mejores peritos del área que se considere. Uno de los más grandes usuarios de IA es el Departamento del Tesoro que lo emplea para detectar "lavado" de dinero y narcotráfico. El Financial Crimes Enforcement Network (FinCEN) (Red de cumplimiento de la ley sobre crímenes financieros), una base de datos sobre bases de datos, relaciona cientos de bases del gobierno incluyendo las que contienen reseñas sobre transacciones sospechosas, archivos de la DEA e informes comerciales. Después de usar un sistema experto para examinar la información y asignar puntos a cada asunto, FinCEN procede al análisis de enlaces. El FBI también utiliza IA para seguir la pista al crimen organizado, el tráfico de drogas, y en el “contra-terrorismo” (muchas veces, mero disfraz del espionaje a grupos y personas “políticamente incorrectos” o susceptibles a chantajes y presión), a través de su sistema experto de múltiples dominios (MDES) que también relaciona a socios de negocios, llamadas telefónicas y vinculaciones personales de los que están bajo su indagación.

Burócratas y yuppies al ataque

Lo que la policía secreta de Alemania Oriental sólo podía soñar se está convirtiendo rápidamente en realidad para todo el mundo contemporáneo, desde las democracias “postmodernas” del norte hasta los gobiernos brutales y corruptos que campean en el subdesarrollo. Pero ciertamente que la tentación autoritaria inherente a los aparatos estatales no es el único motivo de la expansión de la tecnología informática de vigilancia y control a las personas. La necesidad de aumentar la eficiencia burocrática requerida para imponer y justificar tanto recortes en los presupuestos sociales como represión a los reclamos colectivos en estos tiempos de neoliberalismo, es una fuerza que empuja hacia el mejoramiento de los medios de identificación y supervisión.

Huellas dactilares, cédulas o tarjetas de identidad, correlación de datos y otros esquemas de invasión de la vida íntima y de restricción a la capacidad social para enfrentar la opresión, han venido siendo ensayados en Norteamérica, Japón y Europa Occidental sobre poblaciones con poco poder político, tales como los destinatarios de asistencia publica, los inmigrantes, los criminales y los miembros de las fuerzas armadas, para aplicarlos después hacia arriba en la escala socioeconómica. En el Tercer Mundo los poderes estatales resultan menos sinuosos en sacar todas las ventajas sobre sus ciudadanos que les permite el uso de las nuevas tecnologías de espionaje, y si no lo hacen en mayor escala es porque, salvo contadas excepciones, han sido gobiernos estructuralmente incompetentes para ejecutar estrategias sistemáticas de control político-social distintas al tradicional recurso a la abierta violencia física; de este modo, lo notable aquí es que la innovación tecnológica viene a complementar y multiplicar, no a sustituir, los sanguinarios modelos de la represión clásica, como en el terrible ejemplo de la lista de la muerte computarizada en Guatemala que citábamos atrás.

Debemos insistir en que, una vez instalado el descrito Panóptico tecno-represor y establecidas su norma y su costumbre, es muy difícil dar marcha atrás en su influjo dentro del vigente contexto social, donde por cierto que los factores de poder le dan bendición y respaldo, e inevitablemente se hace presente en usos más generales. Así, las empresas capitalistas se están dando prisa en adaptar estas técnicas a usos comerciales para captar consumidores y manipular los mercados. Al respecto, vale la pena mencionar la expansión que vive la “comunidad de la seguridad y la inteligencia privada” en todo el mundo, donde una vez más se ratifica la expresiva sentencia de Domingo Alberto Rangel - “el capitalismo cuando no puede resolver un problema lo convierte en negocio” -, y que ocurre a caballo tanto de la ineptitud oficial frente el delito como de la veloz integración al mercado de tecnología diseñada para fines militares y policiales, como puede comprobar quien se pasee, vía WWW o publicaciones especializadas, por la oferta disponible11.

Pero, además, esta high tech tiene un alto valor para los empresarios a la hora de seleccionar, vigilar y controlar a quienes emplean. Puede ser con pretextos de Competitividad, Calidad Total, Productividad, Reingeniería o la moda gerencial del momento, pero sin duda que a escala mundial hoy se están apretando los torniquetes a los asalariados; bien sea para garantizar y acrecentar la alta rentabilidad del desempeño de obreros, empleados y técnicos en las economías desarrolladas, o los bajos costos del trabajo en el mundo subdesarrollado. En cualquier parte, una supervisión tan sistemática sobre los trabajadores como la que hacen posible las nuevas tecnologías de espionaje supone beneficios substanciales para los capitalistas, que van desde la posibilidad de establecer rigurosos filtros para reclutar al personal más conformista ante los designios patronales, pasando por la fijación continuamente actualizada de registros individuales de desempeño laboral y normas standard de productividad en términos que harán saltar de gozo en sus tumbas a Taylor y Ford, hasta llegar a inéditas perspectivas de extirpar o domesticar actividades político-sindicales “fuera de control”.

¿Podemos enfrentarlo?

La realidad del Big Brother informatizado no ha dejado de ser advertida desde hace tiempo, aún cuando desde el Estado y las grandes corporaciones continuamente se pinten tranquilizantes retratos del proceso, descrito como motivado por razones de mayor eficiencia técnica que no tienen porque tener y no tendrán connotaciones negativas para la colectividad. Aparte de aquellos que, por evidente interés o por credulidad extrema, aceptan estas justificaciones del poder, hay otros que ven el hecho como inevitable y con ciertas facetas desagradables - “La Tercera Ola”, diría A. Toffler -, un costo temporal a pagar por el progreso científico-tecnológico, de donde finalmente saldrá el remedio para neutralizar los rasgos negativos de ese desarrollo. De tal manera que, para todos ellos, una suerte de virtud metafísica intrínseca del Estado o de la Ciencia y Tecnología, impedirá a la larga que priven los malos efectos en un proceso que es bueno en si mismo.

Semejante visión a-histórica y a-social ha sido rechazada por todos los que entienden que hay grupos e intereses de dominación concretos impulsando la consolidación del nuevo Panóptico, en tanto permitiría a esas fuerzas hegemónicas alcanzar objetivos de poder muy precisos. Por lo tanto, siendo apadrinado por agentes sociales reconocibles, no sólo cabe que se le opongan otros agentes sociales organizados, sino que hasta se pueden cancelar - total o parcialmente - sus secuelas más negativas para la mayoría de la colectividad.

Pero existen importantes diferencias entre los que denuncian el proceso en curso y han propuesto organizarse para luchar en su contra. Por una parte, están quienes - en particular en los países de habla inglesa - combaten al nuevo Leviatán desde posiciones liberales o individualistas de mero rechazo a la intervención del Estado o al desarrollo tecnológico por si mismo. Según esta visión, el principal problema que genera el Estado vigilante y controlador es el menoscabo y disminución de las libertades políticas individuales, en especial el derecho a la privacidad, de manera que al enfrentar esta sobre dimensionada función policial se pretende como ideal volver al modelo de Estado que definió el liberalismo clásico. Como variante de esta postura, en particular presente en los EE.UU., está el planteamiento de la Conspiración que esgrime la extrema derecha racista - identificada con el creciente movimiento de las Milicias -, alegando la existencia de un complot gubernamental tras el cual se esconden los judíos, la ONU, el Vaticano y demás enemigos de la identidad WASP - white, anglo-saxon and protestant - de Norteamérica, que quieren aplastar esa raíz valiéndose de la nueva tecnología, cuya imagen mistificada sería la presencia de “helicópteros negros” que estarían vigilando y se disponen a atacar a los verdaderos cristianos y patriotas arios12. Una paranoia semejante exhiben los primitivistas anti-tecnológicos, algunos de los cuales se dicen de izquierda y hasta anarquistas, quienes ven la raíz del problema en la expansión incontrolable de una tecnología en esencia maligna e inhumana, proponiendo una “vuelta a la naturaleza y la espiritualidad” como respuesta13.

Tanta insistencia en defender los derechos políticos y en atribuir rasgos supra-sociales, e incluso demoníacos, a la evolución del Estado y/o de la tecnología, exculpando al capitalismo y a la burguesía de cualquier vinculación significativa al respecto, no es compartida por quienes apuntan que más que las libertades individuales son las libertades colectivas las que están en la mira del Hermano Mayor. Desde este ángulo, la evolución del Estado capitalista hacia más elevadas cotas de control e intervención en la vida individual y colectiva es a la vez requisito y consecuencia de la evolución de la economía capitalista y de los modos de dominación que le son propios; no es por tanto un proceso parasitario o en esencia ajeno a las necesidades de las fuerzas sociales históricamente hegemónicas dentro del sistema, pues éstas se aprovechan de las tendencias opresivas inherentes a la estructura estatal para consolidar la dominación capitalista, inhibiendo o desarticulando el desarrollo de fuerzas sociales organizadas y ganadas para la transformación socioeconómica radical.

Si el Estado capitalista acrecienta sus capacidades de vigilar y controlar es porque ello también se hace indispensable para las necesidades estratégicas del sistema en su conjunto. Ciertamente es necesario batirse por la defensa de las libertades políticas individuales, pero ello solo será eficaz en el marco de una lucha colectiva por ampliar las libertades colectivas, tanto políticas como económicas e ideológico-culturales, enfrentando desde abajo y con una amplia base social a estructuras de poder constituidas en provecho de minorías dominantes. Ante esto, el liberalismo clásico que pontificó sobre los derechos del hombre y el ciudadano siempre fue reticente u hostil, como lo son sus albaceas contemporáneos, pues a fin de cuentas la extensión de las libertades colectivas termina por ser contradictoria con la sacrosanta libertad de apropiación privada del beneficio económico. Igual oposición a la extensión social autónoma de las luchas y las libertades viene de una orientación político-ideológica que siendo formalmente anticapitalista, el marxismo-leninismo que dio pie a las fenecidas o agónicas experiencias del “socialismo” burocrático, que se propuso encauzar la acción colectiva bajo la dirección de una minoría auto-erigida en depositaria consciente de la razón histórica (“el partido revolucionario”), y terminó justificando las más aberrantes trabas a cualquier clase de libertad por parte del Estado, una vez que esa minoría tuvo en sus manos el poder institucional.

Es así que la pelea más consistente por las libertades colectivas en la historia moderna y contemporánea siempre ha venido de las orientaciones que en sus métodos, organización y estrategias han combinado anticapitalismo con la celosa defensa de la libertad común e individual frente las imposiciones del poder. Ejemplos sobran ayer y hoy de cómo luchas sindicales, ecológicas, feministas, por derechos culturales o étnicos, etc., ganaron trascendencia y obtuvieron resultados en la medida en que fueron luchas populares de amplia base social que procuraban conquistar espacios de libertad a los que las estructuras de poder no reconocían existencia o legitimidad. Y en esos ejemplos encontraremos de una u otra manera una impronta socialista y libertaria, que entendemos sustenta la base más coherente para enfrentar al Estado tecno-represor capitalista tanto en sus taimadas expresiones de los países del “centro” como en el rostro torvo que asume en la “periferia”.


1 Ver (1), en la lista de Referencias que se indica más adelante.

2 Idem.

3 Ver (3), (4) y (5).

4 Ver (6).

5 Ver referencias ya citadas.

6 El guión completo de ese programa está en (7), en el sitio Big Brother Incorporated.

7 La información de esta sección fue tomada de diversos lugares en (7) y (8).

8 Para está sección y las cuatro siguientes, los datos técnicos e información relacionada han sido tomados de (1), (4), (7), (8), (9), (10), (11) y (12).

9 El irónico relato se encuentra en el artículo Dataveillance, de Mark Nixon, que puede consultarse en (8).

10 Ver (8) y (13).

11 Ver (3), (4) y (14).

12 Hay un magnífico artículo sobre las características y la ideología de las Milicias en (2), especificamente en: .

13 Una exposición cabal y crítica del nuevo irracionalismo antitecnológico en el último libro de M. Bookchin, accesible en (15).

Referencias

(1) CAQ Magazine article: Big Brother Goes High-Tech

Texto a partir del cual se emprendió la elaboración de este ensayo, publicado originalmente en Covert Action Quarterly de marzo de 1996.

(2) Covert Action Quarterly homepage

Lugar en el WWW de la más conocida publicación alternativa para la descripción y análisis del mundo del espionaje.

(3) Intelligence Watch Report

Boletín electrónico periódico de IntelWeb, link del WWW que se propone recopilar información, discusión y análisis académico sobre Inteligencia.

(4) Kim-Spy

Colección muy completa de links y materiales sobre el asunto.

(5) C I A homepage

Indispensable de ver en la temática por lo que dice, lo que calla y lo que sugiere.

(6) Strategic Assessment 1996. Chapter 6 (Edición on line del anuario del Institute for National Strategic Studies - National Defense University, de Washington D.C., EE.UU.)


(7) Privacy International Homepage

Grupo de apoyo a las libertades ciudadanas ante el Estado, con útiles archivos (como el “Big Brother Incorporated” en ).

(8) A-INFOS

Lista de noticias electrónica a cargo de grupos anarquistas de todo el mundo. Reproduce materiales de mucho interés en la temática que nos ocupa.

(9) How to Bug Phones, Rooms, etc.

Manual simplificado de tecnologías para espionaje y contraespionaje, presentadas al estilo de “Hágalo-Usted-Mismo”.

(10) Cyphernomicon. Chapter 11 (escrito por Tim May & Jonathan Rochkind)


(11) Mother Jones

(12) Z Magazine

Revistas que ahora también se difunden por Internet. Ambas suelen publicar, desde un enfoque crítico radical, informaciones y artículos sobre lo discutido aquí.

(13) Statewatch Database
Lugar en el Web de una organización similar a Privacy International.

(14) Human Intelligence and Covert Action on the Web


(15) Social Anarchism or Lifestyle Anarchism: an unbridgeable chasm (Murray Bookchin)


(16) U.S. Domestic Covert Operations 2

(17) The Evolution of the U.S. Intelligence Community

(18) MILNET: U.S. Intelligence - CIA Operations

Textos de interés sobre esta área, en particular por los datos históricos.


Caracas, junio 1996


No hay comentarios:

Publicar un comentario en la entrada