miércoles, 31 de julio de 2013

¿Virtual o real? Política y poder en las redes

   A comienzos de junio, los diarios The Washington Post y The Guardian, hicieron pública la existencia de dos programas de espionaje del gobierno estadounidense: uno, ejecutado por la Agencia de Seguridad Nacional (NSA), desde 2006 recopila datos de llamadas telefónicas dentro de EE.UU; el otro, denominado PRISM (vigente desde 2007) intercede las comunicaciones de usuarios de internet de todo el mundo, permitiendo a la inteligencia estadounidense (FBI, CIA, NSA) acceder a los servidores de las principales compañías de Internet: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube y Apple. ¿La excusa? buscar conexiones con el terrorismo internacional en pos de garantizar la seguridad de los ciudadanos del país del norte.

   El 30 de junio un semanario alemán difundió que el gobierno estadounidense espió a través de sus servicios secretos a instituciones europeas; The Guardian, al día siguiente, publicó que el espionaje incluía también a distintas embajadas y, dos días más tarde, el diario brasilero O Globo, arrojó una lista de países enteros que han sido objeto de esta vigilancia, muchos pertenecientes a América Latina: El Salvador, Nicaragua, Honduras, Costa Rica, Panamá, Colombia, Perú, Chile, Paraguay, Ecuador, Brasil y Argentina. El responsable de tales filtraciones fue un ex agente de la CIA y la NSA, Edward Snowden, quien desde entonces es buscado por la Casa Blanca.

   Múltiples efectuaciones fueron desatadas por estas informaciones que conmocionaron la política internacional. Estados Unidos, en un intento desesperado por atrapar al ex agente, amenazó con sanciones comerciales e intimidaciones a los países que se dispusieran a brindar asilo político a Snowden y, como si fuera poco, participó de la violación del derecho internacional en un operativo junto a Francia, Portugal, España e Italia para que éstos últimos no permitieran el sobrevuelo del avión presidencial de Bolivia por sus respectivos espacios aéreos, ante rumores de que Snowden viajaba junto al jefe de Estado Evo Morales.

    Las autoridades de distintas naciones exigen explicaciones a la Casa Blanca, en Europa se suspendieron temporalmente convenios con Estados Unidos y en América Latina distintos países expresaron su rechazo a la agresión contra Morales y debatieron desde organismos como el MERCOSUR las medidas a tomar al respecto. Mientras, los pueblos salen a las calles en protesta contra el espionaje en sus países, algunos presionando a los gobiernos frente a la complicidad de los servicios de inteligencia locales con Estados Unidos, como ocurrió en Alemania el sábado pasado, y otros en respaldo a su presidente, repudiando la violación de su soberanía, como fue el caso de Bolivia.
  
En el artículo publicado el 25 de julio, referimos a lo virtual como una “vía de acceso a lo real” (Tirado; 2008), ¿qué quiere decir esto? que la alguna vez indiscutible oposición virtual/real, ya no es tan transparente como a tantos nos complacería. Es un acontecimiento inédito en la historia de la humanidad, que ni siquiera tuvo lugar con el surgimiento de los sistemas de realidad virtual; los cuales, dicho sea de paso, en su uso para entretenimiento pueden comprenderse como una manera (entre las tantas ya creadas) de aislar nuestros cuerpos ante la experiencia cotidiana y la posibilidad de transformarla.

   Hoy como nunca, es evidente que la hibridación entre la virtualidad y lo real no es una vivencia individual, sino que transgrede  toda frontera personal, geográfica y temporal. El caso del ex agente de la CIA Edward Snowden y el consecuente alboroto internacional es un claro ejemplo de ello, que nos interpela acerca de la necesidad de pensar los nuevos mecanismos de control en clave política. Necesidad que se vuelve un imperativo, al considerar las marcas que revela nuestra historia latinoamericana en su relación con los imperios hegemónicos de los distintos períodos (en su momento Europa, luego Estados Unidos) y sus estrategias para ejercer dominio sobre nuestras tierras, cuerpos y mentes.

   Los seres humanos navegamos el límite que une y a la vez separa lo real y lo virtual, habitamos simultáneamente uno y otro, existimos en un entre. Pero entonces, ¿qué es lo real?, ¿qué es lo virtual?, ¿hasta qué punto es posible distinguirlos? Y, si indagamos un poco más, ¿qué es lo humano? Estos interrogantes hallarán incontables respuestas, o quizá ninguna. Probablemente su búsqueda sea en vano. Sin embargo, algo es seguro: el ejercicio y la disputa de poder están presentes en toda relación humana, a cualquier escala, en cada ámbito, medio y condición. En esta Era de la Información (Castells; 1997), el mundo de las redes sociales es un ámbito emergente, aunque con una relevancia rotunda.


Artículo relacionado:

jueves, 25 de julio de 2013

La Era de la Información

Nuevos mecanismos de control


    ¿Qué estás haciendo? ¿Qué estás pensando? ¿Dónde estás? ¿Con quién estás? ¿Qué vas a hacer hoy? Estas son algunas de las preguntas cuyas respuestas podemos encontrar en estados de Facebook, difusiones en Twitter, publicaciones en Waze y una incontable cantidad de redes sociales y aplicaciones que, según sus creadores, han sido concebidas con el fin de facilitar la comunicación, compartir intereses y relacionarse con otras personas, dar a conocer nuestros gustos. Sin embargo, ésta sería una primera pantalla o escena de las funciones que pretenden cumplir las redes sociales. Más allá, podemos observar una segunda pantalla: la utilización de las redes y aplicaciones como herramientas publicitarias a través del tracking de navegación (búsquedas realizadas en Google, sitios visitados, hashtags utilizados en Twitter) que almacena información sobre las preferencias y tendencias de los usuarios para así generar contenido publicitario personalizado. Por último, aparece la tercera pantalla, la más preocupante, ya que atenta contra nuestra privacidad: las redes sociales como nuevos mecanismos de control. 

   En las sociedades disciplinarias de Occidente (Foucault; 1976), surgen mecanismos de poder elementales en el funcionamiento del capitalismo, cuya función es administrar la vida (prolongarla, multiplicarla, ordenarla, regularla) y su principio rector es el poder matar para poder vivir (“la muerte de unos garantizaría la vida de otros”). Desde entonces, el poder está y se ejerce en el nivel de la vida. 


      Para alcanzar la invasión total de la vida, este poder recae a la vez sobre el cuerpo individual y el colectivo, a través de las disciplinas del cuerpo y las regulaciones de la población, respectivamente. Ello lo consigue mediante las instituciones de encierro (cárceles, escuelas, hospitales, fábricas, universidades), configuradas desde un panóptico: el punto que todo lo ve y que controla todos los espacios de dichas instituciones. Las miradas incitan efectos de poder, moldean conductas. Al sabernos observados, nos autodisciplinamos, sin necesidad de la presencia física de quien observa.
   Pero las sociedades disciplinarias quedaron atrás, pues hoy un nuevo régimen de dominio tiene lugar: las sociedades de control. Un control sinfín, permanente e instantáneo que opera mediante la informática. Y del cual no somos conscientes. 
   El pasado 10 de junio, una serie de notas publicadas en los diarios The Guardian y The Washington Post provocaron un gran revuelo internacional al informar que la Agencia de Seguridad Nacional de los Estados Unidos (NSA por sus siglas en inglés) habría tenido acceso directo a nueve de las empresas más importantes de internet, entre las que figuraban Facebook, Google, Microsoft y Yahoo!, mediante la utilización de un programa llamado PRISM, el cual permite a la NSA y al FBI acceder a correos electrónicos, chats y otras comunicaciones de manera directa mediante los servidores de dichas empresas.

      A diferencia de lo que solemos creer, en los entornos virtuales no somos seres “en libertad”. La vigilancia subsiste allí y, a mayor cantidad y continuidad de movimiento, mayores posibilidades (o canales) de vigilancia. Desde los espacios virtuales se ejerce un control sobre el movimiento de la información, al tiempo que se delinean los trayectos de circulación para acceder a ella y, a la vez, generar más información. El libre movimiento de los usuarios es promovido para luego ser rastreado, gestionado, codificado e interconectado. Este poder se desenvuelve en lo virtual, pero la sociabilidad que atraviesa esos espacios, “poblados de presencias invisibles” (Tirado; 2008) en conexión permanente, hacen de lo virtual una “vía de acceso a lo real”.

      Con una frecuencia mayor de la que suponemos (es decir, a cada minuto), contribuimos a la vigilancia que, desde los nuevos mecanismos de control, se ejerce sobre nosotros. Las redes sociales son uno de los más poderosos, con ejemplos como Facebook, Twitter y Google, que son utilizadas por una enorme cantidad de personas. Sin embargo, no son los únicos, ya que al mismo tiempo existen diferentes aplicaciones como Waze, Foursquare y Skype.
                     "Waze, sabemos dónde estás. Todo el tiempo".  

      Estos hechos son parte de una naciente cultura de la simulación (Tirado; 2008), que nos ubica en una realidad intermedia que ata lo virtual a lo real (de pronto, lo que ocurre en Facebook no es puramente virtual, sino que forma parte de nuestra realidad) y nos condena a una participación obligatoria (una vez dentro de las redes sociales, es imposible no relacionarse). 
Nos hallamos ante la disolución de la línea divisoria entre pares opositivos, que aparentaba ser irrebatible en tiempos no muy lejanos (Sibilia; 2005). Un caso es el par masas/individuo. En estas sociedades de control, el dispositivo de poder no está dirigido al cuerpo, no busca modelar un individuo determinado. Ya no hay distinción entre el individuo y las masas (Deleuze; 1990), sólo ondulamos en y fuera de un tiempo-espacio como pura información, identificables mediante una contraseña que además nos hace manipulables. Para acceder a nuestra cuenta de Facebook o de correo electrónico, es necesario  ingresar un password o contraseña  que funciona como un código identificatorio dentro de la virtualidad, es decir, nos brinda una especie de identidad virtual. A su vez, ingresar nuestra contraseña permite la localización de la trayectoria que realizamos, tanto dentro como fuera de la virtualidad, y al mismo tiempo traza un mapa de navegación al que no podemos acceder (y que por ello desconocemos) que es almacenado en una base de datos y que funciona como un silencioso e imperceptible agente de vigilancia que conoce todos nuestros pasos y a su vez permite marcar y predecir cuál será nuestra posible trayectoria de navegación.

     Con el surgimiento de redes sociales como Facebook o Twitter y gigantes como Google, los límites entre público/privado también han entrado en conflicto. En la actualidad, podemos observar cómo los usuarios de las redes sociales incorporamos contenido fotográfico, publicaciones que brindan datos sobre las actividades que estamos realizando o vamos a realizar, con quiénes nos encontramos en ese momento, localizaciones en tiempo real y mucha más información que tiempo atrás se relacionaba con el ámbito de la vida privada. Es necesario destacar el hecho de que la mayoría de los usuarios (sobre todos aquellos que nacieron en la era de pleno desarrollo de las redes sociales) somos inconscientes de la cantidad de información que brindamos, a quién llega y qué intenciones podrían tener quienes la reciben. 

    Las transnacionales están sedientas de consumidores, y no casualmente sus mayores inversiones están dirigidas al espacio virtual. Gran parte de la información que aportamos (in) voluntariamente, luego almacenada, sirve para establecer preferencias y parámetros de consumo de cada usuario, que les permiten a las empresas elaborar publicidad personalizada, con una efectividad que pocos pueden resistir. En este punto, no somos más que clientes potenciales. 
   
    Con la excusa de prevenir el terrorismo, gobiernos con ambición omnipotente (y la suficiente prepotencia para realizarla) como el estadounidense, se atribuyen el derecho de espiar las redes de información y penetrar hasta el punto más recóndito en la vida de cada usuario, como medida necesaria para garantizar la seguridad de los ciudadanos. Ello nos convierte en terroristas potenciales.

"Tu vida entera está en línea".


    Todo esto, por otro lado, da cuenta de la radicalización de la noción de información que, a partir de diversas prácticas vinculadas a los avances tecno-científicos, telecomunicaciones y demás, se resignificó de tal manera que actualmente resulta casi imposible no inteligir el universo en términos informáticos. El ser humano, por ende, también es información.
   
    Las relaciones de poder capitalistas penetraron en la tan mentada ágora virtual. Es apremiante desenmascararlas  y conocer las operaciones ocultas detrás de los atractivos escenarios digitales en que nos movemos día a día. Hay un acuerdo tácito al cual accedemos en el momento que navegamos sitios: ceder la privacidad. Si bien las posibilidades de actuar para romper ese pacto impuesto son ínfimas, debemos, al menos, tomar conciencia de estos nuevos mecanismos de control. 



Artículos relacionados: