Cubaperiodistas publica un nuevo texto del libro El imperio de la vigilancia (Editorial José Martí), de Ignacio Ramonet, quien autorizó especialmente su reproducción para los periodistas cubanos y los lectores de esta página.
Usted puede leer también aquí la secuencia que ya hemos publicado de este libro:
- Introducción
- Una alianza sin precedentes
- Software espía
- ¿El fin de la vida privada?
- Terror y antiterror
- Los “Cinco Ojos” y la red Echelon
- Las revelaciones de Edward Snowden
¡Tened espías en todas partes!
Sun Tzu, El arte de la guerra
Todas estas leyes del tipo Patriot Act, que pisotean el derecho al anonimato y a la vida privada de millones de personas, y que han sido calificadas de “liberticidas” por numerosas organizaciones de defensa de los derechos humanos[1], son consecuencia también de una nueva doctrina militar: la de la “guerra permanente y sin límites”. Para las autoridades estadounidenses en primer lugar, pero también, y poco a poco, para los gobiernos de otros países, Francia y España entre ellos, el peso de la amenaza de terroristas o de movimientos insurgentes no estatales, camuflados en el seno de la población urbana, obliga a alcanzar un nivel más sofisticado de información mediante tecnologías punta. “En nuestra lucha contra el terrorismo –ha declarado, por ejemplo, el presidente Obama—necesitamos disponer de todos los instrumentos eficaces[2].”
Según esta doctrina, la guerra asimétrica contemporánea, sobre todo contra el fenómeno yihadista (tanto el de Al Qaeda como, más recientemente, el del Estado Islámico, o Daesh), y muy especialmente contra sus “células durmientes” y, sobre todo, contra la figura del “lobo solitario”, refuerza drásticamente el recurso permanente a técnicas militarizadas de rastreo y de selección de objetivos en los espacios de la vida cotidiana.
Efectivamente, como explica el geógrafo británico Stephen Graham[3], esta “guerra de cuarta generación” se desarrolla cada vez más en espacios urbanos: estaciones, estadios, teatros, supermercados, oficinas, apartamentos, galerías comerciales, pasillos del metro, suburbios industriales, aeropuertos… “De este modo, la ciudad se encuentra en el centro de las preocupaciones de los responsables militares y de seguridad, a la vez como espacio donde los poderes occidentales son vulnerables, y como campo de las batallas que hay que librar contra los enemigos de Occidente[4].”
Insectos voladores robotizados
En consecuencia, la respuesta de las autoridades ha consistido en multiplicar las estrategias de vigilancia y de control recurriendo a nuevas herramientas de espionaje, en gran parte accionadas a distancia: perfil de los individuos, vigilancia de los lugares, comprobación de los comportamientos, etc.; empleando todas las tecnologías de seguimiento disponibles: video, escáner biométrico, satélites, drones[5], cámaras infrarrojas; y todas las técnicas de captación de datos: huellas digitales o de la palma de la mano, lectura del iris, cotejo del ADN, reconocimiento de la voz, del rostro y del peso, medición de la temperatura por láser, análisis comparado del olor y de la forma de andar, insectos voladores robotizados (o “dronizados”) que penetran en el interior de los edificios para observar al enemigo y su armamento[6]…
Todo esto supone una auténtica invasión de la vida privada de los ciudadanos por una serie de detectores, generalmente invisibles y conectados unos con otros, con capacidad para escudriñar todos los actos y gestos. Chris Anderson, antiguo redactor jefe de la revista Wired, y fundador de 3Drobotics, una empresa de fabricación de robots, cree que esta tendencia continuará y se acelerará. Prevé que, en un futuro próximo, con la proliferación de drones, “habrá millones de cámaras volando por encima de nuestras cabezas[7].” Estos drones se basarán en el “pattern of life”: si una persona presenta unas “pautas de vida” semejantes “visualmente” a las de una persona considerada “peligrosa”, será señalada y eliminada. Nunca se conocerá su nombre; la identidad importa menos que la eliminación física de alguien que se parece a un “terrorista peligroso[8].” Nos dirigimos así hacia un mundo semejante al que imaginó, en 1987, el novelista británico Arthur C. Clarke en su relato de ciencia ficción 2061: Odysea tres[9]. La acción se desarrolla en la “era de la transparencia”, en un mundo donde la paz y el orden están garantizados por una permanente vigilancia universal mediante enjambres de satélites.
¡Nuestro televisor nos escucha!
Sin esperar a 2061, en nuestra vida cotidiana dejamos constantemente rastros que entregan nuestra identidad, dejan ver nuestras relaciones, reconstruyen nuestros desplazamientos, identifican nuestras ideas, desvelan nuestros gustos, nuestras elecciones y nuestras pasiones, incluso las más secretas. A lo largo del planeta múltiples redes de control masivo no paran de vigilarnos. En todas partes, alguien nos observa a través de nuevas cerraduras digitales. El desarrollo de la Internet de las cosas (Internet of Things) y la proliferación de aparatos conectados[10], multiplican la cantidad de chivatos de todo tipo que nos cercan. En Estados Unidos, por ejemplo, la empresa de electrónica Vizio, instalada en Irvine (California), principal fabricante de televisores inteligentes conectados a Internet, ha revelado recientemente que sus televisores espiaban a los usuarios por medio de tecnologías incorporadas en el aparato.
Los televisores graban todo lo que los espectadores consumen en materia de programas audiovisuales, tanto los programas de las cadenas por cable, como los DVD, los paquetes de acceso a Internet o las consolas de videojuegos… Por lo tanto, Vizio puede saberlo todo sobre las selecciones que sus clientes prefieren en materia de ocio audiovisual. Y, consecuentemente, puede vender esta información a empresas publicitarias que, gracias al análisis de los datos acopiados, conocerán con precisión los gustos de los usuarios y estarán en mejor situación para tenerlos en el punto de mira[11].
Esta no es, en sí misma, una estrategia diferente de la que, por ejemplo, Facebook y Google utilizan habitualmente para conocer a los internautas y ofrecerles publicidad adaptada a sus supuestos gustos. Recordemos que, en la novela de Orwell 1984, los televisores –obligatorios en cada domicilio–, “ven” a través de la pantalla lo que hace la gente (“¡Ahora podemos veros!”). Y la pregunta que plantea hoy la existencia de aparatos tipo Vizio es saber si estamos dispuestos a aceptar que nuestro televisor nos espíe.
Si lo juzgamos por la denuncia interpuesta, en agosto de 2015, por el diputado californiano Mike Gatto contra la empresa surcoreana Samsung, parece que no. La empresa era acusada de equipar sus nuevos televisores también con un micro oculto, capaz de grabar las conversaciones de los telespectadores, sin que éstos lo supieran, y transmitirlas a terceros[12]… Mike Gatto, que preside la Comisión de protección del consumidor y de la vida privada en el Congreso de California, presentó incluso una proposición de ley para prohibir que los televisores pudieran espiar a la gente.
Por el contrario, Jim Dempsey, director del centro “Derecho y Tecnologías”, de la Universidad de California, en Berkeley, piensa que los televisores-chivatos van a proliferar: “La tecnología permitirá analizar los comportamientos de la gente. Y esto no sólo interesará a los anunciantes. También podría permitir la realización de evaluaciones psicológicas o culturales, que, por ejemplo, interesarán también a las compañías de seguros[13]”. Sobre todo teniendo en cuenta que las empresas de recursos humanos y de trabajo temporal ya utilizan sistemas de análisis de voz para establecer un diagnóstico psicológico inmediato de las personas que les llaman por teléfono en busca de empleo…
Nunca más solos
Repartidos un poco por todas partes, los detectores de nuestros actos y gestos abundan alrededor de nosotros, incluso, como acabamos de ver, en nuestro televisor: sensores que registran la velocidad de nuestros desplazamientos o nuestros itinerarios; tecnologías de reconocimiento facial que memorizan la impronta de nuestro rostro y crean, sin que lo sepamos, bases de datos biométricos de cada uno de nosotros … Por no hablar de los nuevos chips de identificación por radiofrecuencia (RFID)[14], que descubren automáticamente nuestro perfil de consumidor, como hacen ya las “tarjetas de fidelidad” que generosamente ofrece la mayoría de los grandes supermercados (Carrefour, Casino, Alcampo, Erozki) y las grandes marcas (FNAC, el Corte Inglés, Galeries Lafayette, Printemps).
Ya no estamos solos frente a la pantalla de nuestro ordenador. ¿Quién ignora a estas alturas que son examinados y filtrados los mensajes electrónicos, las consultas en la Red, los intercambios en las redes sociales? Cada clic, cada uso del teléfono, cada utilización de la tarjeta de crédito y cada navegación en Internet suministra excelentes informaciones sobre cada uno de nosotros, que se apresura a analizar un imperio en la sombra al servicio de corporaciones comerciales, de empresas publicitarias, de entidades financieras, de partidos políticos o de autoridades gubernamentales.
El necesario equilibrio entre libertad y seguridad corre, por tanto, el peligro de romperse. En la película de Michael Radford, 1984, basada en la novela de George Orwell, el presidente supremo, llamado Big Brother, define así su doctrina: “La guerra no tiene por objetivo ser ganada, su objetivo es continuar”; y: “La guerra la hacen los dirigentes contra sus propios ciudadanos, y tiene por objeto mantener intacta la estructura misma de la sociedad[15].” Dos principios que, extrañamente, hoy están a la orden del día[16] en nuestras sociedades contemporáneas. Con el pretexto de tratar de proteger al conjunto de la sociedad, las autoridades ven en cada ciudadano a un potencial delincuente. La guerra permanente contra el terrorismo les proporciona una coartada moral impecable, y favorece la acumulación de un impresionante arsenal de leyes y dispositivos para proceder al control social integral.
Y más teniendo en cuenta que la crisis económica aviva el descontento social que, aquí o allí, podría adoptar la forma de motines ciudadanos, levantamientos campesinos o revueltas en los suburbios. Más sofisticadas que las porras y las mangueras de las fuerzas del orden, las nuevas armas de vigilancia permiten identificar mejor a los líderes y ponerlos anticipadamente fuera de juego.
Sociedades de control
“Habrá menos intimidad, menos respeto a la vida privada, pero más seguridad”, nos dicen las autoridades. En nombre de ese imperativo se instala así, a hurtadillas, un régimen securitario al que podemos calificar de “sociedad de control[17].” En la actualidad, el principio del “panóptico”·se aplica a toda la sociedad. En su libro Surveiller et punir, el filósofo Michel Foucault explica cómo el “panopticon[18]” (“el ojo que todo lo ve”) es un dispositivo arquitectónico que crea una “sensación de omnisciencia invisible”, y que permite a los guardianes ver sin ser vistos dentro del recinto de una prisión. Los detenidos, expuestos permanentemente a la mirada oculta de los “vigilantes”, viven con el temor de ser pillados en falta. Lo cual les lleva a autodisciplinarse… De donde podemos deducir que el principio organizador de una sociedad disciplinaria es el siguiente: bajo la presión de una vigilancia ininterrumpida, la gente acaba por modificar su comportamiento. Como afirma Glenn Greenwald:
Las experiencias históricas demuestran que la simple existencia de un sistema de vigilancia a gran escala, sea cual sea la manera en que se utilice, es suficiente por sí misma para reprimir a los disidentes. Una sociedad consciente de estar permanentemente vigilada se vuelve enseguida dócil y timorata[19].
Hoy día, el sistema panóptico se ha reforzado con una particularidad nueva en relación a las anteriores sociedades de control que confinaban a las personas consideradas antisociales, marginales, rebeldes o enemigas en lugares de privación de libertad cerrados: prisiones, penales, correccionales, hospitales psiquiátricos, asilos, campos de concentración… Sin embargo, nuestras contemporáneas sociedades de control dejan en libertad aparente a los sospechosos (es decir, a todos los ciudadanos), aunque los mantienen bajo vigilancia electrónica permanente. La contención digital ha sucedido a la contención física.
Google lo sabe todo de ti
A veces, esta vigilancia constante también se lleva a cabo con ayuda de chivatos tecnológicos que la gente adquiere libremente: ordenadores, teléfonos móviles, tabletas, abonos de transporte, tarjetas bancarias inteligentes, tarjetas comerciales de fidelidad, localizadores GPS, etc. Por ejemplo, el portal Yahoo!, que consultan regular y voluntariamente unos 800 millones de personas, captura una media de 2.500 rutinas al mes de cada uno de sus usuarios. En cuanto a Google, cuyo número de usuarios sobrepasa los mil millones, dispone de un impresionante número de sensores para espiar el comportamiento de cada usuario[20]: el motor Google Search, por ejemplo, le permite saber dónde se encuentra el internauta, lo que busca y en qué momento. El navegador Google Chrome, un megachivato, envía directamente a Alphabet (la empresa matriz de Google) todo lo que hace el usuario en materia de navegación. Google Analytics elabora estadísticas muy precisas de las consultas de los internautas en la Red. Google Plus recoge información complementaria y la mezcla. Gmail analiza la correspondencia intercambiada, lo cual revela mucho sobre el emisor y sus contactos. El servicio DNS (Domain Name System, o Sistema de nombres de dominio) de Google analiza los sitios visitados. YouTube, el servicio de videos más consultado del mundo, que pertenece también a Google y, por tanto, a Alphabet, registra todo lo que hacemos en él. Google Maps identifica el lugar en que nos encontramos, adónde vamos, cuándo y por qué itinerario… AdWords sabe lo que queremos vender o promocionar. Y desde el momento en que encendemos un smartphone con Android, Google sabe inmediatamente dónde estamos y qué estamos haciendo. Nadie nos obliga a recurrir a Google, pero cuando lo hacemos, Google sabe todo de nosotros. Y, según Julian Assange[21], inmediatamente informa de ello a las autoridades estadounidenses…
En otras ocasiones, los que espían y rastrean nuestros movimientos son sistemas disimulados o camuflados, semejantes a los radares de carretera, los drones o las cámaras de vigilancia (llamadas también de “videoprotección”). Este tipo de cámaras ha proliferado tanto que, por ejemplo, en el Reino Unido, donde hay más de cuatro millones de ellas (una por cada quince habitantes), un peatón puede ser filmado en Londres hasta 300 veces cada día. Y las cámaras de última generación, como la Gigapan, de altísima definición –más de mil millones de píxeles—, permiten obtener, con una sola fotografía y mediante un vertiginoso zoom dentro de la propia imagen, la ficha biométrica del rostro de cada una de las miles de personas presentes en un estadio, una manifestación o un mitin político[22].
A pesar de que hay estudios serios que han demostrado la débil eficacia de la videovigilancia[23] en materia de seguridad, esta técnica sigue siendo refrendada por los grandes medios de comunicación. Incluso una parte de la opinión pública ha terminado por aceptar la restricción de sus propias libertades: el 63% de los franceses se declara dispuesto a una “limitación de las libertades individuales en Internet en razón de la lucha contra el terrorismo[24]”. Lo cual demuestra que el márgen de progreso en materia de sumisión es todavía considerable.
Una nueva concepción de la identidad parece emerger. Muchas personas no tienen ningún inconveniente en responder a encuestas en la Red sobre su intimidad y sus gustos en materia de lecturas, moda, cine, gastronomía, sexualidad, viajes, etc. Les gusta que Internet los conozca mejor para poder recibir propuestas personalizadas, adaptadas a su perfil…
Sociedades exhibicionistas
Hay que reconocer que muchas personas se burlan de la protección de la vida privada, y reclaman, por el contrario, el derecho a mostrar y exhibir su intimidad. Esto puede sorprender, pero si se reflexiona sobre ello, un manojo de señales y síntomas anunciaba, desde hace algún tiempo, la ineluctable llegada de este tipo de comportamientos, que mezcla inextricablemente voyeurismo y exhibicionismo, vigilancia y sumisión.
Su matriz lejana se encuentra, quizás, en una célebre película de Alfred Hitchcock, Rear Window (La ventana indiscreta, 1954), en la que un reportero gráfico (James Stewart), convaleciente en su casa, con una pierna escayolada, observa por ociosidad el comportamiento de sus vecinos de enfrente. En un diálogo con François Truffaut, Hitchcock explicaba: “Sí, el personaje era un voyeur, pero ¿no somos todos voyeurs?”. Truffaut lo admitía: “Todos somos voyeurs, aunque sólo sea cuando vemos una película intimista. Por otro lado, James Stewart se encuentra, en su ventana, en la misma situación de un espectador que ve una película”. Entonces, Hitchcock observaba: “Apuesto a que si alguien, al otro lado del patio, ve a una mujer que se desnuda antes de acostarse, o simplemente a un hombre que está ordenando su habitación, nueve de cada diez personas no podrán dejar de mirar. Podrían mirar para otro lado y decirse: ‘esto no va conmigo’, podrían cerrar las contraventanas… Pero ¡no lo harán!, se quedarán mirando[25]”.
A esta pulsión escópica de mirar, de vigilar, de espiar, le corresponde, como contrapunto, su contrario: el gusto impúdico por exhibirse, que, con el apogeo de Internet, ha conocido una especie de explosión a través de las webcams, sobre todo a partir de 1996. Aún recordamos, por ejemplo, a los cinco estudiantes, chicos y chicas, de Oberlin, en Ohio (Estados Unidos) que, al principio de la moda de las webcam, se exhibían en línea (www.hereandnow.net) todos los días, a todas las horas del día, en cualquier lugar de las dos plantas de su vivienda. Vivían vigilados por unas cuarenta cámaras, colocadas voluntariamente por todas partes. Desde entonces, miles de personas, solteros, parejas, familias, invitan sin pudor a los internautas de todo el mundo a compartir su intimidad y a observar cómo viven sin prácticamente ninguna censura[26].
Otro signo del poco apego que algunas personas tienen a la protección de su vida privada: los diarios íntimos, que se han multiplicado en la Web. En otro tiempo secretos y personales, los diarios íntimos y las autobiografías circulan ahora libremente por la Red. Cada vez más personas entregan, sin censura, a la masa de internautas sus pensamientos más íntimos, sus sentimientos más ocultos, tratando de compartir su intimidad.
Incluso se vio por primera vez a un chino, Lu Yuqing, escribir directamente en la Red su Diario de muerte, que se convirtió en un auténtico fenómeno global de literatura electrónica. Al saber que tenía los días contados, este joven agente inmobiliario de Shanghái decidió compartir con sus contemporáneos su lucha contra el cáncer de estómago que lo consumiría hasta el último suspiro: “Corto la cinta. Os quiero[27]”.
Por otra parte, desde principios de los años 2000, las emisiones conocidas como “TrashTV”, o “telebasura”, que mostraban a personas que, sin ningún pudor, narraban sus problemas más íntimos o sus pasiones más ocultas, se multiplicaron en los programas de la televisión generalista estadounidense. La más conocida de ellas era el Jerry Springer Show, donde los invitados al plató hacían confidencias escandalosas sobre su vida privada ante un público que deliraba. Visto por más de ocho millones de telespectadores, este programa recibía cada semana miles de llamadas de estadounidenses dispuestos a contarlo todo sobre su vida privada a cambio de quince minutos de fama.
Con el título “Es mi elección”, la cadena pública France 3 adoptó, en Francia, una idea parecida -“con gente de verdad que habla de su vida de verdad”-, que obtuvo un triunfo de audiencia (siete millones de adeptos) y provocó vivas polémicas[28].
Incluso los propios asesinos no quieren ya ocultar nada, y ahora se apresuran a confesarlo todo sobre su vida criminal. La cadena estadounidense por cable Court TV, especializada en la difusión de confesiones de asesinos, fue la primera del mundo en presentar, con un realismo sórdido, “las confesiones de Steven Smith, que cuenta la violación y el asesinato de un médico en un hospital de Nueva York, en 1989, así como las de Daniel Rakowitz, que, también en 1989, mató a una amiga y después la descuartizó e hirvió los pedazos de su cuerpo; y las de David García, un prostituto que describe el asesinato, en 1995, de un cliente inmovilizado en una silla de ruedas[29]”…
Soplones voluntarios
En la actualidad, millones de personas exponen públicamente en las redes sociales detalles personales de su biografía o de sus actividades cotidianas. Con total despreocupación. No parece inquietarles el que ellas mismas se coloquen un brazalete electrónico virtual que permite a los nuevos Big Brothers seguirles la pista. Mientras, en alguna parte, unas máquinas acumulan una cantidad infinita de datos sobre ellas. Sin duda, esta nueva concepción de la identidad es la que empuja también a miles de personas a alistarse en diferentes servicios de policía como confidentes voluntarios. Por ejemplo, el Departamento de Justicia de los Estados Unidos, bajo la presidencia de George W. Bush, lanzó en 2002 la Operación TIPS (Terrorism Information and Prevention System) –tip significa soplo, chivatazo-, dirigida a transformar en confidentes a millones de profesionales cuya especialidad los lleva a entrar en las casas de la gente: repartidores, fontaneros, albañiles, cerrajeros, electricistas, antenistas, carteros, técnicos del gas, jardineros, empleados de mudanzas, empleados domésticos, etc. Cientos de ellos se comprometieron a contactar con la policía si advertían cualquier “señal sospechosa”.
Uno de los objetivos de la guerra de “cuarta generación”, es pasar así de una sociedad informada a una sociedad de informantes. Este es exactamente el objetivo de la Texas Border Sheriff’s Coalition, que hizo instalar varios centenares de cámaras de vigilancia[30] en emplazamientos aislados y estratégicos a lo largo de la frontera entre Texas y México. Estas cámaras están conectadas a Internet (www.blueservo.net), y cualquier persona en cualquier parte del mundo puede espiar sin riesgo las zonas desérticas de Texas o las orillas de Río Grande sentada cómodamente delante de su ordenador. Si en su pantalla ve pasar a un emigrante clandestino, lo puede denunciar enviando simplemente un correo a las autoridades. Unos treinta millones de individuos con espíritu de soplones han aceptado ya, en muchos países, llevar a cabo esta función de “informante voluntario” de la policía tejana de fronteras…
En el Reino Unido, la empresa Internet Eyes lanzó una iniciativa parecida en 2009, presentada como una especie de juego abierto a todos los internautas. También en este caso, el objetivo es vigilar comercios y calles rastreando las posibles infracciones. Para adherirse y participar en el sistema, los voluntarios tienen que pagar una pequeña cuota mensual. Una vez comprobada su identidad, tienen acceso a las imágenes de cuatro cámaras de vigilancia, que aparecen en su ordenador.
Sentados en su sillón, los miembros observan en directo, a través del objetivo de las cámaras. Si detectan un robo, una agresión, un comportamiento sospechoso, hacen clic en un botón de alerta. Entonces la imagen se congela y tienen la posibilidad de ampliarla para verificar. Acto seguido, el encargado del local recibe un mensaje con la imagen seleccionada. Si considera útil este aviso, el internauta-delator obtiene tres puntos. Si considera que el aviso fue justificado, aunque finalmente no haya habido infracción, el internauta recibe un punto. Por el contrario, si el comerciante considera que la alerta es injustificada, el “vigilante” no recibe ningún punto y hasta puede perder alguno. Internet Eyes promete al internauta-espía que haya detectado más fraudes o robos una recompensa a final de mes que puede alcanzar las 1.000 libras esterlinas…
Entrevistado por el diario londinense The Telegraph, el creador de este sitio web, Tony Morgan, se justifica: “Hay más de cuatro millones de cámaras de vigilancia, pero sólo se mira una de cada mil. De esta manera, se observan las cámaras veinticuatro horas al día. Es la mejor arma de prevención de delitos que jamás se haya inventado”. Por el contrario, los que se oponen a la videovigilancia consideran que esta página web es un peligro -“atenta contra la vida privada y es una herramienta de espionaje”- porque deja a la vista de todos las caras y los comportamientos de los clientes de los comercios[31]. Algunas asociaciones han denunciado el hecho de que el sitio permita que los vecinos se espíen, y que pueda ser utilizado por verdaderos delincuentes para analizar los hábitos de los locales con el fin de robarles de manera más efectiva.
Con la multiplicación de los éxodos migratorios y el ascenso de la xenofobia en Europa, se puede suponer que algunas autoridades europeas se sientan tentadas a instalar un sistema semejante de cámaras conectadas a Internet, sabiendo que probablemente podrán contar con una legión de soplones civiles voluntarios.
Una de las perversiones de nuestras sociedades de control es esta: hacer que los ciudadanos sean vigilantes y vigilados al mismo tiempo. Cada uno debe espiar al otro, al tiempo que él mismo es espiado. De este modo, en un marco democrático donde los individuos están convencidos de que viven en la mayor de las libertades, se avanza hacia el objetivo soñado por las sociedades más totalitarias.
Internet en 2030
La CIA se interesa también por estos fenómenos desde un punto de vista geopolítico. El National Intelligence Council (NIC), la oficina de análisis y de anticipación geopolítica y económica de la CIA, publica cada cuatro años, al comienzo de un nuevo mandato presidencial en los Estados Unidos, un informe que automáticamente se convierte en la referencia principal de todas las cancillerías del mundo. Aunque se trata, evidentemente, de una visión muy parcial (la de Washington), elaborada por una agencia –la CIA- cuya misión principal es defender los intereses de los Estados Unidos, este informe estratégico del NIC tiene un interés indiscutible porque es el resultado de una puesta en común –revisada por todas las agencias de información estadounidenses- de los estudios elaborados por expertos independientes de muchos países y de varias universidades internacionales.
El documento confidencial que el presidente Barack Obama encontró encima de su escritorio de la Casa Blanca el 21 de enero de 2013, día en el que iniciaba su segundo mandato, fue publicado con el título Global Trend 2030. Alternative Worlds (“Tendencias mundiales 2030: nuevos mundos posibles”)[32]. ¿Qué dice sobre la sociedad de vigilancia?
Según los investigadores de la CIA, en el Nuevo Sistema Internacional, algunas de las mayores colectividades del mundo ya no serán países sino “comunidades agrupadas y vinculadas a través de Internet y de las redes sociales”, Por ejemplo, Facebooklandia: más de mil millones de usuarios; o Twitterlandia: más de 800 millones. Su influencia en el juego de tronos de la política mundial podría ser decisiva. Por lo tanto, en los próximos años las estructuras de poder podrían dispersarse en función del acceso universal a la Red y a las nuevas herramientas digitales.
A este respecto, el informe de la CIA anuncia la aparición de tensiones entre los ciudadanos y ciertos gobiernos, tensiones que algunos sociólogos califican de “pospolíticas” o “posdemocráticas”… Por una parte, la generalización del acceso a Internet y la universalización del uso de las nuevas tecnologías permitirán a los ciudadanos ampliar el campo de sus libertades y desafiar a sus representantes políticos (como fue el caso de las “primaveras árabes” o de la irrupción de los “indignados” en España). Pero, al mismo tiempo, estos mismos instrumentos electrónicos proporcionarán a los gobiernos, según los autores del informe, “una capacidad sin precedentes para vigilar a sus ciudadanos”.
La tecnología –señalan los analistas de Global Trends 2030—seguirá siendo el gran elemento de diferenciación de los Estados, pero los futuros emperadores de Internet, semejantes a los de Google o Facebook, poseerán montañas enteras de datos, y manipularán en tiempo real mucha más información que los Estados.
En consecuencia, la CIA recomienda al presidente de los Estados Unidos que se prepare para enfrentarse a las grandes empresas privadas que controlan Internet, activando el Special Collection Service[33], un servicio de información ultrasecreto, especializado en la captación clandestina de informaciones de origen electromagnético, que depende conjuntamente de la NSA y del SCB (Service Cryptologic Elements) de las fuerzas armadas.
La CIA cree que si un grupo de empresas privadas llegara a controlar la masa de datos que circula en Internet, podría condicionar el comportamiento de una gran parte de la población mundial, incluso de las instituciones gubernamentales. La CIA teme también que, en un futuro próximo, el terrorismo yihadista sea reemplazado por un ciberterrorismo aún más peligroso y destructor[34].
Notas
[1] CF., por ejemplo, la campaña francesa “Stop à la surveillance de masse”, lanzada por Amnesty International (http:www.amnesty.fr/Nos-campagnes/Liberte-expression/Actions/Stop-la-surveillance-de-masse-14551).
La página web de la campaña española de Amnistía internacional es la siguiente: https://www.es.amnesty.org/dejendeseguirme/ [N. del T.].
[2] Rue89 (http://rue89.nouvelobs.com) 31 de mayo de 2015.
[3] Stephen Graham, Villes sous contrôle. La militarisation de l’espace urbain, trad., fr. de R. Toulouse, París, La Découverte, 2012. Edición original: Cities Under Siege: The New Military Urbanism, Verso, Londres, 2011.
[4] Éric Verdeil, “Stephen Graham, Villes sous contrôle. La militarisation de l’espace urbain”, Lectures, 25 de agosto de 2012 (http://lectures.revues.org/9021).
[5] Véase A. Gévaudan, “Drones de combat”, Ragemag, 7 de enero de 2014 (http://ragemag.fr/drone-combat-asimov-herbert-present-59198).
[6] Cf. Anna Minton, “Attention, un robot volant vous espionne”, Courrier international, 1 de abril de 2010.
[7] El Pais, Madrid, 31 de agosto de 2015.
[8] A. Gévaudan, “Drones: tu le sens bien, mon gros MALE?”, Ragemag, 27 de mayo de 2013 (http://ragemag.fr/drones-t-le-sens-bien-mon-gros-male-29770).
[9] Este libro es el tercero de una tetralogía de novelas cuyos otros títulos en español son: 2001: Una odisea espacial, 2010: Odisea dos, 2061: Odisea tres y 3001: Odisea final
[10] Se habla de objetos conectados para referirse a aquellos cuya misión primordial no es, simplemente, la de ser periféricos informáticos o interfaces de acceso a la Web, sino la de aportar, provistos de una conexión a Internet, un valor suplementario en términos de funcionalidad, información, interacción con el entorno, o de uso (Fuente: Dictionnaire du Web).
[11] El País, Madrid, 2015.
[12] A partir de entonces, Samsung anunció que cambiaría de política, y aseguró que, en adelante, el sistema de grabación instalado en sus televisores sólo se activaría cuando el usuario apretara el botón de grabación.
[13] El País, Madrid, agosto de 2015.
[14] Que ya forman parte de muchos de los productos habituales de consumo, así como de los documentos de identidad.
[15] Michael Radford, 1984, 1984.
[16] Cf. Infra, nuestra entrevista con Noam Chomsky, pp. 168 y ss.
[17] CF. A. Mattelart, La Globalisation de la surveillance, París, La Découverte, 2007; edición en español: Un mundo vigilado, Paidós, 2009.
[18] Imaginado en 1791 por el filósofo utilitarista inglés Jeremy Bentham.
[19] G. Greenwald, Nulle part où se cacher, op. cit.
[20] Leer “Google et le comportement de l’utilisateur”, AxeNet (http://blog-axe-net-fr/google-analyse-comportement-internaute).
[21] Cf. Infra nuestra entrevista, pp. Xxx y ss.
[22] Ver, por ejemplo, la foto de la ceremonia de la primera investidura del presidente Obama, el 20 de enero de 2009, en Washington (http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c).
[23]“ ‘Assessing the impact of CCTV’, el más exhaustivo de los informes dedicados al tema, publicado en febrero de 2005 por el Ministerio del Interior británico (Home Office), asesta un golpe muy duro a la videovigilancia. Según este estudio, la debilidad del dispositivo se debe a tres elementos: la ejecución técnica, la desmesura de los objetivos asignados a esta tecnología, y el factor humano”. (Noé Le Blanc, “Sous l’oeil myope des caméras”, Le Monde diplomatique, septiembre de 2008.
[24] Le Canard enchaîné, 15 de abril de 2015.
[25] François Truffaut, Le Cinéma selon Hitchcock, París, Robert Laffont, 1966; edición en español: El cine según Hitchcock, Alianza, 1996.
[26] Véase Denis Duclos, “La vie privée traquée par les technologies”, Le Monde diplomatique, agosto de 1999; y Paul Virilio, “Le règne de la délation optique”, Le Monde diplomatique, agosto de 2000.
[27] Le Monde, 14 de noviembre de 2000.
[28] Libération, 25 de noviembre de 2000; Le Monde, 30 de noviembre de 2000.
[29] Le Monde, 25 de agosto de 2000.
[30] https://www.youtube.com/eatch?v=5wsXKjeM3LE
[31] http://www.lepetitjournal.com/londres/societe/70129-surveillance-internet-eyes-is-watching-you-
[32] http://www.dni.gov/index.php/about/organization/national-intelligence-council-global-trends. En francés se publicó con el título Le Monde en 2030 vu par la CIA, París, éditions des Équateurs, 2013.
[33] http://en.wikipedia.org/wiki/Central_Security_Service.
[34] Para tener una idea de la destrucción y el caos que podría provocar un ciberataque masivo contra los sistemas informáticos estadounidenses, véase la película Die Hard 4: Retour en Enfer (2007), realizada por Len Wiseman con un guión de Mark Bomback y David Marconi (autor del guión de Enemigo de Estado) basado en el artículo de John Carlin, “A Farewell to Arms”, Wired, 5 de mayo de 1997. (Esta película se estrenó en España con el título La jungla 4.0, y en América Latina, con el de Duro de matar 4.0)
(Continuará)