Upload
ronaldo-fuego
View
219
Download
0
Embed Size (px)
Citation preview
Capitalismo y Estado Tecno-
represor en el umbral del S. XXI:
Construyendo el Panóptico de la
Postmodernidad.
NELSON MÉNDEZ P.1
[Artículo publicado originalmente en ANUARIO ININCO - Investigaciones de la Comunicación; # 9, 1998, pp. 183-196 Revista arbitrada e indexada del Instituto de Investigaciones de la Comunicación, Facultad de Humanidades y Educación, Universidad Central de Venezuela.]
[Nota: Proseguimos y actualizamos aquí un trabajo más amplio que venimos desarrollando sobre el tema, cuya primera exposición está en el ensayo titulado: “Las Tecnologías del Leviatán...”, publicado en la REVISTA VENEZOLANA DE ECONOMIA Y CIENCIAS SOCIALES (FACES – UCV, Vol. 2, 4, oct.-dic. 1996), y accesible también por vía electrónica, en el website <http://dftuz.unizar.es/a/files/anarq.th/96003.txt> o solicitándolo a la dirección de e-mail del autor. Allí se indican con mayor rigor que acá datos, citas y referencias bibliográficas, las cuales son en su totalidad de carácter “virtual”, tomadas del WWW, pues tal es casi la única posibilidad de trabajar esta temática desde Venezuela. Sin embargo, al final de estas líneas apuntamos las fuentes más importantes, con los cambios ocurridos recientemente en algunas direcciones Web.]
1 Universidad Central de Venezuela, Facultad de Ingeniería, Ciclo Básico, Departamento de Enseñanzas Generales, Caracas 1041 A. Venezuela.(E-mail: <[email protected]>)
* Resumen
El yugo que las nuevas tecnologías de vigilancia y control ejercen
sobre el individuo y la colectividad ha generado un debate, particularmente
en EE.UU. y Europa Occidental, al verificar como ellas expanden cuantitativa
y cualitativamente el poder de los actores sociales que las imponen. Al
reseñar los rasgos de esas novedades técnicas y de su uso real o posible,
insistimos en tratar cómo su desarrollo y utilización afianzan las relaciones
de dominación y desigualdad propias del capitalismo, sin ser un proceso
ajeno a la dinámica inherente a este sistema económico-social. Por ello, la
posibilidad de retar con coherencia al Estado y al capitalismo tecno-represor
requiere de luchas colectivas por las libertades colectivas que busquen
trascender, en propuestas y acciones, al orden social vigente.
Palabras claves: control social, tecno-represión, socialismo libertario.
Los rápidos avances tecnológicos, junto con el final de la guerra fría y
la demanda de más eficiencia burocrática con menos personal, están
promoviendo en todas partes el refuerzo de la capacidad del Estado para
vigilarnos del nacimiento a la muerte, de lo que consumimos a lo que nos
enferma, de la cuenta de banco a las opiniones políticas, como individuos
aislados o como integrantes de agrupaciones de cualquier clase. Nuevas
técnicas desarrolladas por el complejo militar-industrial (otrora al servicio
casi exclusivo de la carrera armamentista de las super-potencias) se
2
extienden a la policía, demás instancias oficiales y compañías privadas. Al
mismo tiempo, leyes y regulaciones añejas se hacen la vista gorda o no
pueden contener la creciente carrera de violación de derechos humanos y
control represivo a la sociedad que ello implica.
El desarrollo de versátiles sistemas de computación capaces de procesar
grandes cantidades de datos revolucionó la capacidad del Estado para
vigilar y controlar a sus ciudadanos. Además de los pródigos medios
asignados a impulsar métodos para hacer cumplir sus mandatos, los
gobiernos están aplicando los nuevos recursos informáticos para acentuar la
eficiencia y el alcance de sus burocracias; con lo que tenemos que hoy día,
la reseña de casi cada persona en el mundo desarrollado (y de cada vez
más gente en el Tercer Mundo) está archivada en un conjunto de bases de
datos recogidas, analizadas y accesibles para gobiernos y grandes
empresas.
Pero no se trata solamente de información separada en archivos
aislados. Más y más, las computadoras están conectadas y comparten sus
insidias cibernéticas. Usando redes de alta velocidad con inteligencia
avanzada y números de identificación, pueden crearse instantáneamente
completos dossiers de millones de personas sin necesidad de un sistema
centralizado. Nuevos adelantos en genética, en investigación biométrica,
avanzados sistemas de registro telemático, de “transporte inteligente de
datos”, y de cotejo de transferencias financieras han aumentado
3
dramáticamente la cantidad de detalles disponibles. Diversos convenios
internacionales facilitan el intercambio de información a través de las
fronteras, y al igual que las legislaciones nacionales, con el pretexto de
“garantizar la seguridad” frecuentemente impiden que la sociedad civil pueda
enfrentar, o incluso reconocer, tales invasiones a la vida de las personas y al
tramado de relaciones que las vincula.
Al mismo tiempo, el sector privado explora y explota inéditas
posibilidades de ganancia. Compañías que ofrecen servicios tales como
ventas por teléfono, seguridad privada, banca, se valen del nuevo hardware
y software informático no solamente para mejorar sus capacidades internas
de gestión, control laboral y seguridad, sino también en el crédito, el
mercadeo y otros usos. Para compensar los recortes en los contratos
militares norteamericanos comenzados en la década del 80, firmas
electrónicas y de computadoras se expanden a nuevos mercados
domésticos y del extranjero con equipos en principio encargados para las
fuerzas armadas. Empresas como E-Systems, Electronic Data Systems
(propiedad de Ross Perot, el ex-candidato presidencial) y Texas Instruments
venden ahora equipos de computación y vigilancia avanzados a gobiernos
estatales y locales dentro de los EE. UU. que los usan para labores
policiales, guardia de fronteras y el manejo de programas de control social
como los relacionados con la “lucha contra la pobreza”, que tanto se han
impulsado durante la administración Clinton.
4
Esas compañías también promueven sus productos en muchos países
del Tercer Mundo, por lo cual no sorprende que dictaduras brutales como las
de Arabia Saudita, Nigeria e Indonesia o “democracias” corruptas como
México y Venezuela usen equipos de alta tecnología made-in-USA para
afrontar la disensión político-social; ni tampoco nadie parece alarmarse
porque los fabricantes del más aterrador instrumental de tortura carecen de
mayores restricciones burocrático-legal en sus operaciones, publicitadas por
Internet sin ningún espanto de quienes se quejan por la pornografía o las
incitaciones al terrorismo que rondan en el ciberespacio. De hecho, los
gobiernos de todos los países industrializados no dudan en apoyar y
encubrir a estos “emprendedores empresarios”; prueba de ello fue un
reportaje de la televisión británica: Back to the Torture Trail, presentado en
el programa Dispatches del 13 de marzo de 1996, cuyo impresionante guión
puede verse en <http://www.privacy.org/pi/reports/big_bro/>.
LA REPRESION SE VUELVE “HIGH TECH”
En un mundo computarizado y conectado a la red, un número de registro
único, personal y universal permite la fácil reposición y fijación de datos para
una persona. Donde aún no lo hay, la presión para asignar el identificador
único, con excusa de simplificar intercambio de referencias con fines
administrativos, está en auge; una vez establecido, no hay más que un paso
para obligar a la gente a tener y llevar consigo carnet de identidad (por
5
ejemplo la cédula venezolana, vigente como documentación obligatoria
desde la década de los 40).
El más notable ejemplo de lo que hasta hace pocos años se consideraba
un documento completo de identificación, el "passbook" sudafricano que
certificaba y apuntalaba la barbarie del apartheid, contenía pocos datos
comparado con las tarjetas de hoy. Junto al nombre, dirección y número de
identificación, incluyen foto, huellas dactilares y cinta magnética o circuito
microelectrónico para automatizar la inserción de información en los
sistemas digitales. En un proceso llamado "corrimiento de función” por sus
críticos, las “smart cards” pregonadas para uso único están siendo
rediseñadas para tener conexión a bases de datos múltiples. Tarjetas
inteligentes, ampliamente utilizadas en Europa, tienen un circuito
microelectrónico que puede guardar varias páginas de información. La aún
más avanzada tecnología óptica, que guarda cientos de páginas en un
microchip, existe en EE.UU. También están las placas activas, ya en uso en
muchas firmas de alta tecnología, que transmiten de continuo su ubicación y,
por lo tanto, la del portador.
Si una compañía o un gobierno gasta tanto en semejantes artilugios,
necesita modos de identificar sin error a los individuos y asegurarse que no
se confundan unos con otros. La verificación biométrica de rasgos físicos
únicos empezó al final del siglo XIX con las huellas dactilares. Hoy, sistemas
automáticos que hacen ‘scan’ electrónico y digitalizan huellas llevan la
6
técnica más allá de la aplicación policial tradicional, permitiendo por ejemplo
que las autoridades de Jamaica tengan un plan para identificar electores con
el reconocimiento electrónico de su impresión dactilar; o que en un
referéndum propuesto en California, en plena histeria anti-migratoria, se vote
para decidir tomar impresiones dactilares a todos los recién nacidos y
expedirles de inmediato su carnet de identidad.
Un hito clave en la vía hacia la vigilancia universal se refiere al ADN
(ácido desoxirribonucleico), rasgo genético absolutamente individual para
cada persona. Muchos estados de la unión americana tienen ya la base legal
para tomar muestras de ADN a los convictos, y el FBI está esforzándose en
crear una red informática que enlace las bases de datos de todos los
estados y construir de hecho un registro central de identificación. Pero el
mayor banco de datos de ADN estaría en el Departamento de Defensa, que
proyecta un archivo genético de todos los presentes y antiguos miembros de
las fuerzas armadas y la reserva. Otra novedad biométrica es el sistema
basado en la medición de la longitud de la mano y la distancia entre los
dedos. Estados Unidos, Holanda, Canadá, Alemania y Bermudas
comenzaron en 1993 un programa en el cual los viajeros frecuentes
recibirán una tarjeta inteligente que mostrarán en las aduanas, donde
pondrán la mano en un lector óptico que verifique su identidad y estará
conectado a otras bases de datos.
7
En todos estos métodos de verificación, el individuo generalmente sabe
que está siendo controlado y a menudo se requiere su cooperación. Para
facilitar la identificación secreta, hoy día se hace mucha investigación en el
campo del reconocimiento y la termografía facial. El reconocimiento facial se
basa en medir las curvas del rostro desde varios ángulos, digitalizando la
información y haciendo un cotejo computarizado con imágenes ya existentes
en la base de datos o en una tarjeta de identidad. La termografía facial mide
las emisiones de calor características de cada rostro, con la falla, admitida
por sus diseñadores con involuntario humor, de que el consumo de alcohol
cambia el termograma radicalmente, de modo que este sistema tiene que
complementarse con otros para garantizar eficiencia, por lo cual se está
trabajando en áreas prometedoras como el reconocimiento individual de
retinas.
Pero no basta solamente con obtener mucha información de diversas
fuentes. A menos que la calidad de los datos recopilados se mantenga a la
altura de la cantidad, el precepto de "entra basura, basura sale" se impone.
No es sorprendente pues que las fuerzas económicas y políticas que apoyan
el avance de las tecnologías de identificación también se interesen por
refinar la recolección de información pertinente. En 1988, el experto
australiano Roger Clarke acuñó el neologismo datavigilancia para referirse a
las nuevas técnicas para investigar a la gente usando su estela cibernética,
que ahora son parte de la vida cotidiana, y que en una progresión casi
8
exponencial vienen aumentado la capacidad de ver a través de las paredes,
oír conversaciones, rastrear movimientos y filtrar los datos hasta obtener lo
más relevante para quienes atisban.
Las más conocidas de esas innovaciones tecnológicas son:
* Audio-sensores avanzados: sistemas de escucha que pueden reducirse al
tamaño de un circuito integrado o ser capaces de localizar y caracterizar
sonidos lejanos;
* Cámaras de Televisión de Circuito Cerrado (CCTV): En el Reino Unido,
según cifras de la Asociación Británica de la Industria de la Seguridad, hay
ahora 150.000 cámaras enfocando lugares públicos, empresas y hogares. El
modelo de lo que esto significa lo anticipa la pequeña ciudad de Kings Lynn,
en East Anglia, que se enorgullece de vigilancia completa por CCTV en
todas sus calles y avenidas principales. De la suma de arrestos atribuibles a
la presencia de este sistema, 70% corresponden a 5 tipos de “delitos” tan
banales como son: menores de edad fumando o bebiendo en la vía pública,
evasión del pago de parquímetros, botar basura y orinarse en la acera. Un
éxito notorio fue cuando las cámaras, gracias a su mirada telescópica y
visibilidad al infrarrojo, permitieron capturar cierta oscura noche en un
parque boscoso del poblado a un sujeto que se dedicaba a complacerse en
solitario;
* Forward Looking InfraRed (FLIR, visor infrarrojo de anticipación): capta
diferencias de temperatura de 0,18 grados C, precisión muy superior a los
9
sensores de calor tradicionales, aparte que puede “ver” a través de paredes
para vigilar actividades dentro de inmuebles;
* Detectores de masa por ondas de milímetro: Desarrollados por la Militech
Corporation, captan la porción de ondas de milímetros del espectro
electromagnético emitido por el cuerpo humano, detectando objetos como
armas y drogas a una distancia de 3,5 metros o más. También capta
actividad detrás de una pared normal;
* Monitor Van Eck: Recibe y reproduce los datos contenidos en cualquier
computadora a partir de los bajos niveles de radiación electromagnética del
procesador central, la pantalla y otros aparatos periféricos, aunque los
expertos no están de acuerdo si el alcance es unos cuantos metros o más
de un kilómetro;
* Sistemas de “Transporte Inteligente”: tecnologías para el control del tráfico
aéreo, terrestre y acuático, incluyendo sistemas de evitar choques,
colectores de peaje automáticos, rastreadores de posición por satélite, y
reguladores del costo de peaje según tráfico; gracias a ellos, los datos
recogidos durante un viaje estarán disponibles para el uso de la policía y
entidades privadas como las empresas de mercadeo directo. Los teléfonos
celulares también pueden ser usados para el seguimiento del que llama, así
fue localizado en 1993 el capo de la droga colombiano Pablo Escobar;
* Dinero Digital: Con programas de computadora y “smart cards” para
reemplazar el efectivo, el consumidor podrá gastar su dinero de modo
10
virtual, creándose un inventario de datos sin precedentes acerca de sus
preferencias individuales y hábitos.
Una vez obtenida la información, se almacena en bancos de datos unidos
a sistemas de Inteligencia Artificial, que repasan inmensas cantidades de
data y captan tendencias y relaciones, para luego distribuir los resultados
entre los interesados con el suficiente poder político o económico. Por citar
ejemplos en los EE.UU., una ley pendiente de aprobación permitiría a firmas
de verificación de crédito como Equifax compilar archivos médicos sin
notificar a los pacientes, que así quedan más desvalidos aún frente a las
decisiones de poderes estatales y económicos respecto a su salud.
Utilizando facturas, encuestas, informes de crédito, partes médicos, registros
de vehículos a motor y otras fuentes, las compañías de mercadeo directo
revisan antecedentes individuales creando índices precisos y masivos, en lo
que llaman construir mercados objetivos. Una de ellas, Donelly Marketing,
dice tener archivos de 86 millones de familias y 125 millones de individuos.
El FBI, la DEA y el IRS (la temida oficina de impuestos) han comprado con
sigilo las listas de clientes que venden dichas empresas, añadiéndolas a sus
bases de investigación.
BUROCRATAS Y YUPPIES AL ATAQUE
Lo que hace 50 años sólo cabía en la imaginación de George Orwell para
su novela 1984, es una realidad en el mundo actual, desde las democracias
11
“postmodernas” del norte a los gobiernos brutales y corruptos que campean
en el subdesarrollo. Pero por cierto que la tentación autoritaria inherente a
los aparatos estatales no es el único motivo de expansión de la tecnología
informática de vigilancia y control a la gente. La necesidad de aumentar la
eficiencia burocrática requerida para imponer y justificar tanto recortes en los
presupuestos sociales como represión a los reclamos colectivos en estos
tiempos de neoliberalismo, es una fuerza estimulante a la mejora de los
medios de identificación y supervisión, que inicialmente se han ensayado en
Norteamérica, Japón y Europa Occidental sobre grupos sociales con poco o
ningún poder político - como inmigrantes, receptores de la asistencia
pública, presidiarios o miembros de rango bajo y medio en las fuerzas
armadas - para luego aplicarlos hacia arriba en la escala socioeconomica.
En el Tercer Mundo los poderes estatales resultan menos sinuosos en
sacar todas las ventajas sobre sus ciudadanos que les permite el uso de las
nuevas tecnologías de espionaje, y si no lo hacen en mayor escala es
porque, salvo contadas excepciones, han sido gobiernos estructuralmente
inútiles para ejecutar estrategias sistemáticas de control político-social que
excluyan el tradicional recurso a la abierta violencia física; de este modo, lo
notable aquí es que la innovación tecnológica viene a complementar y
multiplicar, no a sustituir, los sanguinarios modelos de la represión clásica,
como en el terrible ejemplo de la lista de la muerte computarizada en
Guatemala a fines de los 80, que decidía las víctimas de los escuadrones de
12
la muerte militares y policiales en base a un software informático creado por
la firma israelí Tadiram. Otras muestras patentes las proporcionan los casos
recientes de Tailandia y China, que describimos con detalle en nuestro
ensayo “Las Tecnologías del Leviatán...” ya mencionado.
Una vez instalado el Panóptico tecno-represor y hechas su norma y su
costumbre, es muy difícil dar marcha atrás en su influjo dentro del vigente
contexto social, donde los factores de poder le dan bendición y respaldo, e
inevitablemente se hace presente en usos más amplios. Así, las empresas
capitalistas se dan prisa en volcar esas técnicas a destino comercial para
captar consumidores y atrapar mercados. Al respecto, vale la pena citar la
expansión de la “comunidad de la seguridad y la inteligencia privada” en el
mundo, lo cual viene a ratificar la aguda sentencia de Domingo Alberto
Rangel - “el capitalismo cuando no puede resolver un problema lo convierte
en negocio” -. Este floreciente rubro se ha expandido tanto por la ineptitud
oficial frente el delito como por la veloz integración al mercado de tecnología
diseñada para fines militares y policiales, como puede comprobar quien se
pasee, vía WWW o publicaciones especializadas, por la oferta disponible.
Además, esta “high tech” tiene alto valor para los empresarios en cuanto
a seleccionar, vigilar y someter a quien emplean. Con excusas de
Competitividad, Calidad Total, Productividad, Reingeniería o la moda
gerencial de ocasión, a escala mundial hoy se aprietan torniquetes a los
asalariados; bien sea para asegurar y superar la alta rentabilidad del
13
desempeño de obreros, empleados y técnicos en las economías
desarrolladas, o los bajos costos del trabajo en el Tercer Mundo. Supervisión
tan sistemática sobre los trabajadores como la que hace posible la nueva
tecnología supone muchos beneficios para los capitalistas, que van desde
instituir rígidos filtros para reclutar personal más dócil ante los designios
patronales, pasando por dar pautas continuamente actualizadas de registros
individuales de desempeño laboral y normas standard de productividad en
términos que harán saltar de gozo en sus tumbas a Taylor y Ford, hasta
llegar a inéditas perspectivas de extirpar o domesticar actividades político-
sindicales “fuera de control”. Tampoco debe olvidarse la mención al uso de
esta renovada panoplia tecnologica para espiar o sabotear las operaciones
de las empresas rivales, lo que parece ocurrir con bastante más frecuencia
de lo admitido publicamente.
¿PODEMOS ENFRENTARLO?
Particularmente en Norteamérica y Europa Occidental, la realidad del Big
Brother informatizado ha sido advertida desde hace tiempo, aún cuando
desde el Estado y las grandes corporaciones se pinten tranquilizantes
retratos del proceso, descrito como motivado por razones de eficiencia
técnica que no tienen porque tener y no tendrán efectos negativos para la
colectividad. Aparte de aquellos que, por craso interés o ingenuidad, aceptan
estas falacias del poder, hay otros que ven el hecho como un costo temporal
14
del progreso científico-tecnológico, forzoso y con cierto cariz desagradable,
pero donde el mismo progreso creará finalmente el remedio para neutralizar
sus rasgos negativos - como parecen suponer Alvin Toffler con su “Tercera
Ola” y Peter Drucker con su “Globalización” -. De modo que, para ellos, una
suerte de virtud metafísica intrínseca del Estado o de la Ciencia y
Tecnología, impedirá a la larga que priven los malos efectos en un proceso
que es bueno en si mismo.
Muchos rechazan semejante fantasía a-histórica y a-social, pero hay
grandes diferencias entre los que denuncian el proceso en curso y proponen
organizarse para enfrentarlo. Por una parte, están quienes - en particular en
los países de habla inglesa - combaten al nuevo Leviatán desde posiciones
liberales o fundamentalistas de rechazo al Estado intervencionista o porque
repudian al desarrollo tecnológico por si mismo. Según algunos, el principal
peligro que genera el Estado vigilante y controlador es disminuir las
libertades políticas individuales, en especial el derecho a la privacidad, de
manera que al enfrentar esta desmedida función policial se pretende como
ideal la exaltación del modelo de Estado que definió el liberalismo clásico.
Una variante es la idea de la Conspiración que esgrime la extrema derecha
racista de las Milicias en EE. UU., alegando un complot gubernamental tras
el que se ocultan los judíos, la ONU, el Vaticano y otros enemigos de la
identidad WASP - white, anglo-saxon and protestant - de Norteamérica, que
quieren aplastar esa raíz valiéndose de la nueva tecnología, cuya imagen
15
mistificada sería la presencia de “helicópteros negros” que estarían vigilando
y se disponen a atacar a los verdaderos cristianos y patriotas arios. Paranoia
similar muestran los primitivistas anti-tecnológicos, algunos de los cuales se
dicen de izquierda y hasta anarquistas, quienes ven la raíz del problema en
la expansión incontrolable de una tecnología en esencia maligna e
inhumana, proponiendo una “vuelta a la naturaleza y la espiritualidad” como
respuesta.
Tanta insistencia en defender los derechos políticos y en atribuir rasgos
supra-sociales, e incluso metafísicamente demoníacos, a la evolución del
Estado y/o de la tecnología, eximiendo al capitalismo y a la burguesía de
cualquier vinculación significativa al respecto, no es compartida por quienes
apuntamos que son las libertades colectivas, no los derechos individuales,
los que están en la mira del Hermano Mayor. Desde este ángulo, la
evolución del Estado capitalista hacia más elevadas cotas de control e
intervención en la vida personal y colectiva, es tanto requisito como
secuela de la evolución de la economía capitalista y de los modos de
dominación que le son propios; donde las fuerzas sociales históricamente
hegemónicas dentro del sistema se valen de tendencias opresivas
inherentes a la estructura estatal para consolidar la dominación capitalista,
inhibiendo o desarticulando el desarrollo de fuerzas sociales contestatarias.
Sin duda es necesario batirse por la defensa de las libertades políticas
individuales, pero ello sólo será eficaz dentro de una lucha colectiva por
16
ampliar las libertades colectivas, tanto políticas como económicas e
ideológico-culturales, enfrentando desde abajo y con una amplia base
social a estructuras de poder constituidas en provecho de minorías
dominantes. Ante esto, el liberalismo clásico que pontificó sobre derechos
del hombre y el ciudadano fue reticente u hostil, como lo son sus albaceas
contemporáneos, pues a fin de cuentas la extensión consistente de las
libertades colectivas termina por ser opuesta a la sacrosanta libertad de
apropiación privada del beneficio. Igual reacción contra la extensión social
autónoma de las luchas y las libertades viene del marxismo-leninismo que
siendo formalmente anticapitalista, se propuso encauzar la acción colectiva
bajo la dirección de una minoría auto-erigida en depositaria consciente de la
razón histórica (“el partido revolucionario”), y terminó justificando las más
aberrantes trabas que esa minoría opuso a toda libertad al apoderarse del
Estado.
Es así que la pelea más firme por las libertades colectivas en la historia
moderna y actual siempre vino de orientaciones que en sus métodos,
organización y estrategias han combinado anticapitalismo con la defensa de
la libertad común e individual frente las imposiciones del poder. Hay
ejemplos de ayer y hoy de luchas sindicales, ecológicas, feministas, por
derechos étnico/culturales, etc., que ganaron cuantía y resultados en tanto
fueron luchas de amplia base social que procuraban ocupar espacios de
libertad a los que el poder vigente no reconocía existencia o legitimidad. Allí
17
hallaremos de una u otra forma la impronta socialista y libertaria – dicho más
claramente, anarquista - que entendemos nutre la base coherente para
enfrentar al Estado tecno-represor capitalista tanto en sus taimadas
expresiones de los países del “centro” como en el rostro torvo que asume en
la “periferia”.
Debemos dedicar un comentario final a los recientes esfuerzos por parte
de diversas instancias del Estado venezolano para remozarse en esta área.
De ellos lo más llamativo ha sido la propuesta por transformar la cédula, el
documento de identificación obligatorio, en una ultramoderna “smart card”
con tecnología alemana. De momento, tal proyecto se ha paralizado en
vistas a los graves alegatos de corrupción en la entrega del contrato para su
ejecución, que también se han acompañado de ciertas objeciones técnicas,
referidas a la posibilidad de cumplir con la re-cedulación de toda la población
en los plazos estipulados, a la pronta disponibilidad y manejo eficiente de la
tecnología requerida por parte de los organismos competentes, y a la
seguridad y confiabilidad del sistema de identificación propuesto.
Pero con toda la polvareda levantada en torno al caso, de lo que han
dado buena cuenta los medios de difusión masiva nacionales entre 1996 y
1997, prácticamente nada se ha dicho que cuestionase la legitimidad del
Estado venezolano para impulsar este proyecto. De hecho, los opositores
parlamentarios o periodísticos suelen insistir en que sus reparos tienen que
ver con los procedimientos seguidos y no con el fondo de la cuestión, de
18
manera que entre nosotros ni siquiera se discuten los riesgos que la
multiplicada capacidad opresiva del Estado pudiese representar para la
sociedad, pues todo posible debate se ve cancelado por ignorancia, o en
aras de justificaciones maniqueas de “Seguridad Nacional” o “lucha contra la
delincuencia y el narcotráfico”, discurso manipulador y autoritario con el cual
se pretenden eludir tópicos como los que hemos intentado asomar aquí.
Frente a esa mistificación y/o desconocimiento, creemos haber apuntado
suficientes elementos para abrir en alguna medida tal discusión.
Caracas, octubre 1997
Referencias
(En el ensayo “Las Tecnologías del Leviatán...”, se indicó una “bibliografía
virtual” mucho más completa; aquí sólo se anota lo fundamental. Aquellas
direcciones Web que se han modificado después, aparecen escritas en su
forma actual y con letra cursiva.)
* A-INFOS
<http://www.tao.ca/ainfos/ainfos_arch.html>
* C A Q article: “Big Brother Goes High-Tech” (David Banisar)
<http://www.worldmedia.com/caq/articles/brother.html>
19
* C A Q Homepage (COVERT ACTION Quarterly)
<http://www.worldmedia.com/caq/>
* C I A Homepage (Central Information Agency)
<http://www.odci.gov/cia/>
* Cyphernomicon. Chapter 11 (Tim May & Jonathan Rochkind)
<http://ocaxp1.cc.oberlin.edu/~brchkind/cyphernomicon/chapter11/>
* Human Intelligence and Covert Action on the Web
<http://www.fas.org/irp/wwwspy.html>
* Intelligence Watch Report
<http://www.awpi.com/IntelWeb/>
* Kim-Spy
<http://www.kimsoft.com/kim-spy.htm>
* Privacy International Homepage
<http://www.privacy.org/pi/>
* Statewatch Database
<http://www.poptel.org.uk/statewatch/>
* Strategic Assesment 1996. Chapter 6 (National Defense University)
<http://www.ndu.edu/ndu/inss/sa96/sa96ch06.html>
* Z Magazine
<http://www.lol.shareworld.com/~leftonl/ZNETTOPnoanimation.html>
20