Professional Documents
Culture Documents
l'
Paids C'omunicacin
ltimos ttulos publicados:
51. P. Weil- Lacomunicacinglobal
52. J. M. Floch - Semitica. marketingycomunicacin
53. M. Chion - La audiol'isin
54:'J.. C. Pearson yotros - Comunicacinygnero
55.:::R. Ellis yA. McClintock Teorayprcticadela comunicacinhlmal1O
56. L.Vilches - Latelel'is;n
57. W. Littlewood - Laenseial1;tJ dela comunicacin0/'01
$8.. R. Debray - Viday muertede la imagen
59. C. Babylon y P. Fabre - Lasemntica
60. T. H. Qualter - Publicidad\. democraciaen lasociedaddemasas
61. A. Pratkanis y E. Aronson - La erade
62. E. Noelle-Neumann - Laespiraldel
63. V. Price Laopininpblica
64. A .. Gaudreault yF. Jost - ElrelarocinemaTOgrfico
65. D. Bordwell - Elsignificadodel
66. M. Keene - Prctica
67. F. Jameson - Laest.
68. D. Bordwell yK.Thompson - Elartecinematogrfico
69. G. Durandin - La/,{onnacill. ladesinformacinylarealidad
. 70. R. e.Allen y D. Gomery - Teoray prcticade lahiSTOria delcine
71. 1. Bre - Lasnios.elconsumoyel marketing
72. D. Bordwell - Lanarracinenelcinedeficcin
73. S. Kracauer DeCaligar;aHitler
74. T. A. Sebeok - Signos: una introduccina lasemiTica
75. F. Vanoye - Guionsmodeloymodelosde guin
76. P. Sorlin Cineseuropeos. sociedadeseuropeas19391990
77. M. McLuhan Comprenderlos mediosde comunicacin
78. J. Aumont El ojointenninable
79. J. Bryant y D. Zillman - E;rectos mediticos
80. R. Arnheim El cine comoarte
81. S. Kracauer - Teora del cine
82. T. A. van Dijk - Racismoyanlisiscrticodelosmedios
83: A. Mucchiell Psicologadela comunicacin
84. J.-e.Carriere - Lapelculaquenoseve
85. J. Aumont Elrostroenelcine
86. V. Snchez-Biosca Elmontajecinematogrfico
87. M. Chion - La msicaen elcine
88. P. J. Maarek - Marketingpoltico'ycomunicacin
89. O. BordwelL J. Staiger y K.Thompson - ElcineclsicodeHollywood
90. J. CUlTan yOlros (comps.l Estudiosculturalesy comunicacin
91. A. M attelart y M.Mattelart - Historiasdelasteorasdela comunicacin
92. D. Tannen - Gnero \' discurso
93. B.Nichols - La representacindelarealidad
94. D. ViIlain Elencuadrecil!ematogrfico
95. F. Albera (comp.) LosformalistasrusosYelcine
96. P. W. Evans Lospelculasde LuisBuiiuel
97. J. Lyons Semnticalingstica
98. A. Bazin Jean Renoir
99. A.Mattelart . La delacomunicacin
100. E .. McLuhan y F. Zingrone (comps.) - McLuhan escriTOS esenciales
101. J. B.Thompson Lasmediay lamodernidad .
102. AA. VV. - AlainResl!ais: Viajealcentrode un demiurgo
103. O. Mongin - Violenciaycinecontemporneo
104. S. Caven La bsquedade lafelicidod
lOS. V. Nightingale - Elestudiode lasaudiencias
106. R. Stam yotros Nuevosconceptosde la teoradel cine
107. M. Chion - Elsonido
108. VV.AA ProfoTldoArgento. Retratode un maestrodel terroriTaliano
109. lt Whitaker - Elfinde la privacidad
110. J. L. Castro de Paz - Elsurgimientodel telefilme
111. D. Bordwell - El cinede Eisenstein
Reg Whitaker
(\
g
.,.:
<S
El fin de la privacidad
Cmo la vigilancia total
se est convirtiendo
en realidad
""-
j
'4)
..
'"
Ji
;...j
(>
""
'J
:
&
'JI
<:r
E
J
.Publicadoen ingls, en 1999.porTheNewPress.NuevaYork
'ftulooriginal: The End of Privacy
Traduccinde LuisPratClars
Cubiertade MarioEskenazi
l' U;{(j g!2 4:
laamoriucinescritadelos thulareh del t:opyrighl.
las o;ancioncl'i enlas leyc:-. la reproduccintoralo parcialdeestaobrapor
luiermedioo procedimiento.comprendidos lareprografayelmuameruo infonruico.
In distfibucin de ejemplare!\deeUu mediamealquilero prstamopblicos.
1999byRegWhitaker
1999de latraduccin.LuisPratClars
1999detodas las edicionesen castellano.
EdicionesPaidsIbrica.S.A..
MarianoCub.92- 08021 Barcelona
yEditorialPaids.SAlCF
Defensa.599'- BuenosAires
htrp://www.paidos.com.
ISBN: 84-493-0772-4
Depsitolegal: B-42.253/1999
ImpresoenA& M. S.L.
08130Sra. PerpetuadeMogoda(Barcelona)
Impresoen Espaa- PrintedinSpail1
Sumario
9
Introduccin . . . . .
1. El siglode los serviciosdeinteligencia.
15
2. Elpanptico. . . . ' . . . . . . . . . ,
45
3. Elciberespacio:labibliotecade Babel .
63
4. Lanoche tiene milojos: nuevas tecnologasdevigi-
lancia . . . . . . . . . . . ., ......
101
5. Las torres oscuras: basesde datos y alienacin .....
151
6. Elpanpticoparticipatorio . . . . . . . . . ' . . . , .
171
7. Elconsultoriodel Gran Hermano: elpanpticointerna-
cional .................., .......
195
ndice analticoy denombres
229
r
Introduccin
Se dice a menudo, en elcambio de siglo, que vivimos en una
nueva economia de la informacin,.que la informacin es po-
der, yquela llaveparaelxito nacionalen lacompetenciaglobal
consisteenestarenelumbral de lainformacin;senos saturade
celebraciones y de la infor-
. .........,.. ..
macin queseestaraexpandiendoportodoelmundo: es prctica-
paracualquieraqueestalcorrienteaelosmedios
I
I
de comunicacin social, desconocer las nuevas tecnologas de la
informacin, a las que se considera responsahlesdereestrllcturar
nuestroentomopoltico,econmico, socialycultural. ....
HaymchaexageracIon yalmsmosobrelasnuevas tecnolo-
gasysus implicaciones, comoen lamayorade lasespeculaciones
delfin delmileniosobrela vidaenel sigloXXI. Aunquelaspredic-
ciones drsticas y apresuradas del futuro no pueden ser dignas de .
10
11
EL FIN DE LA PRIVACIDAD
confianza, nos encontramos ante nuevas tecnologas y nuevos me-
dios de comunicacin que tienen profundas repercusiones. y sobre
cuyas espectaculares consecuencias slo podemos hacer conjernras
ms o menos consistentes.
En tanto que cientfico especializado en el mbito poltico, estoy
especialmente interesado en la91estin c6mose"Jerce y
. por quin. Este libro se centra bsicamente en el impacto de las nue-
vas tecnologas de la informacin sobre el poder poltico. Me siento
especialmente interesado por un conjunto de teoras que observan la
vigilancia como un mecanismo de poder. Marx analz incisiva-
mente las relaciones entre el poder ecori6rlico y el poder poltico en
la era del capitalismo, pero dej sin cuestionar los mecanismos' es-
pecficos, o tecnologas, del poder. Otra lnea de pensamiento, ejem-
plificada en el trabajo reciente del filsofo francs Michel Foucault,
ha resaltado la vigilancia y el uso estratgico de la informacin
como instrumentos de control social. La metfora del Panopticon,
que examino en el.captulo 2, es especialmente apropiada. En nues-
tra poca, las lneas divisorias entre el Estado y la sociedad', o entre
el sector pblico y la esfera privada, se diluyen cada vez ms, y se
dice que el Estado est en retirada. El concepto de tie-
ne la ventaja singular de no privilegiar el poder formal del Estado
respecto a su ejercicio informal, al margen de las estructuras estata-
les.Este ltimo poder es el que constituye el tema central de este.
libro.
Empiezo, en el captulo 1, con una discusin sobre el papel de la
.' inforInacin en el crecimiento del Estado a lo largo del siglo xx. Los
servicios de inteligencia, es decir, la adquisicin intencional de in-
formacin .. secreta, han sido un instrumento importante del poger
. estatal tanto en tiempos de guerra como de paz. A raz de.ello, se ha
desarrollado una de las metforas centrales del poder en este siglo: el
Estado orwelliano,. en el que el se basa. en el mo-
l'opoIlo de ia formacin. Incluso las in-
tentado imitar algunas caractersticas de esta estrucrnra del poder.
. Sin embargo, el modelo orwelliano es una gua radicalmente errnea
para las estructuras del poder en el prximo siglo, Las nuevas tecno-
logas de lanformacin nos desafan a reconstruir las nociones fun-
damentales del poder. El Estado se ha descentralizado y elpoder es
cada vez ms disperso y difuminado. Esto no quiere decir que deje!,
sentir su peso menos duramente sobre la gente, sino que sus orgenes '.
INTRODUCCIN
son ahora menos identificables. y sus efectos se perciben y experi-
mentan de modo muy distinto. .
En el captulo 3, examinamos la naturaleza de las nuevas tecno-
logas de la" informacin y algunas de sus consecuencias sociales.
Existen fundadas razones para creer que tales tecnologas tienen la
capacidad de drsticamente la concepcin que tenemos de
nosotros mismos y, en consecuencia, de modificar profundamente
los conceptos de comunidad y de ciudadana. Estos cambios pueden
ser descritos cofio el advenimiento de la sociedad-red: Para poner de
manifiesto esta evolucin he prestado atencin a menudo a la cultu-
ra popular, ya que, segn creo, ha sido especialmente sensible a ta-
les cambios y sugerente sobre su impacto humano. .
La capacidad tcnica de la vigilancia, en la actualidadyen el fu-
turo inmediato, ha superado amplamente la de los Estados totalita-
rios del pasado reciente. En el captulo 4 repaso algunas de las nuec
vas tecnologas de vigilancia, desarrolladas y empleadas en una
mirada de modos de ontrol social y en numerosos contextos coti-
dianos. Tales tecnologas son alarmantes en la medida en que
den hacer vidasde la gente corriente.
En el captulo siguiente prosigo con algunas consecuencias pr-
turbadoras de las bases de datos y del poder que confiere a las em-
presas y los Estados la posesin de informaciJ:) .<:l.etalladasobre los
ciudadanos -a veces denominada La socie-
dad de la informacin se caracteriza-como . umt nueva forma de
. los datos sobre perfiles am-
pliamente fuera de nuestro alcance, peto pueden oprimir y eclipsar
nuestras vidas. Las empresas y las instituciones gubernamentales
funcionan bajo el principio de gestin del riesgo, por lo que los da"
tos sobre perfiles identifican a la gente como un buen o mal riesgo.
Aquellos que quedan clasificados en la categora de riesgo pueden
llegar a ser excluidos de una plena participacin en la economa y en
la sociedad.
El captulo 6 plantea un asunto espinoso: por qu hay relativa-
mente tan poca protesta social contra la invasin de nuestra intimi-
dad por las nuevas tecnologas de la vigilancia y por el poder de la
vigilancia de datos? Una respuesta posible a este interrogante es que
las nuevas formas del poder panptico son. vistas a menudo bajo la
perspectiva de las diversas recompensas que ofrecen, y no como
agentes de penalizacin. Su adaptabilidad, por otro lado, puede fo-
13
I
I
EL FIN DE LAPRIVACIDAD
mentarlafragmentacin delpblicoenunamultituddeidentidades
deconsumo,enlugardeunaciudadanademocrticacomn:
El ltimocaptuloexaminael futuro. yse preguntaqutipo de
poltica puede desarrollarse a partir de la expansin internacional
de lasnuevas tecnologas de lainformaciny de laconstitucin de
lasociedad-red.Unmodeloplausibleeseldelfeudalismovirtual.
Rechazo este modelo. ya que no consigue explicarlos numerosos
efectosnegtivos del nuevo.ordenglobal. ydesatiendelacapacidad
de las fuerzas democrticas para constituir redes de.resistencia.
Tambinsugieroquelainestabilidadinherente al nuevoordenglo-
balimpondrunretomolimitadoalos Estadosentantoqueregula-
dores ygarantizadoresdelosacuerdosestablecidos. .
Estadiscusinllevaal libro acompletarun crculoentero. Em- .
pezamosconelpapel de los serviciosde inteligencia.yconcluimos
conlacolaboracinentrelosdistintos serviciosnacionalesde segu-
ridad e inteligencia para supervisar el nuevo orden internacional.
Uno delosmayoresefectosde la nueva vigilanciahaconsistidoen
minimizar la pertinencia del modelo orwelliano del poder estatal
centralizado: laintroduccin de las nuevas tecnologas de lainfor-
macinhaprovocadoeldespido del GranHermano.'Irnicamente,
lainestabilidadinherenteal nuevoordenpuedeprovocarelrequeri-
miento. una vez ms, de los servicios del Gran Hermano,aunque
esta vez slo seacomoconsultorperifrico. El poderen un mundo
reticulado ser disperso y difuminado, pero continuarjugando un
papel importanteenel modoenqueel mundo seorganizayse sos-
tiene 'a smismo. Y. desde luego, segn cmo seejerzaestepoder.
tendremosun mundohumanooinhumano.Talalternativadepende-
ren granmedidadelavoluntady de ladeterminacinde las orga-
.nizaciones y grupos democrticos que sUljan de la nuevasociedad
.civil global con el propsito de inspeccionar. criticar. protestar y
controlarlosdispositivosdelpoderestatal.corporativoyempresarial.
Noofrezconingnprogramadeaccin paralaoposicinpolti-
ca, yaquesin dudaserapresuntuosopormi parte,ascomoprema-
turo.Loqueheintentadoenestelibroestrazarunesbozode lospa-
rmetros cambiantes del poder bajo el impacto de una evolucin
tecnolgicasostenida,ysugeriralgunasde susconsecuencias..
" GranHermano(Big Brother); elbrazoomnipotentedelgobierno;trnrinoex-
tradode lanovela1984,deGeorges OrwelL (N. del t.)
INTRODUCCIN
Unaltimaaclaracinrespectoaloqueestelibrono trata. El t-
tuloremiteal fin de laintimidad.Las nuevas tecnologasde vigi-
lanciahacen cada vez ms transparentes a las personas, y reducen
sincesarlosespaciosprivadosenlosquelagente,tradicionalmente,
seretraapararefugiarse yparadediGarse asmisma. Existenrazo-
nes suficierltes para preocuparse. y hay acadmicos, abogados y
activistas que han desarrollado una lnea de pensamiento sobre la
proteccindelaintimidadmedianteregulacionesyprevencionesle-
gales. Noanalizo las diversas aproximaciones alaproteccinde la
intimidad,yaque los distintossistemaslegalesylas diversascultu-
ras polticas de lospases occidentales convertirantal discusin en
un complicad ejercicio de poltica comparada y jurisprudencia,
paraelque no hay espacioenestelibro. Ade:ns, la difusinde las
nuevas tecnologas de lainformacin y de la vigilancia est trans'"
formando rpidamente la naturalezade los desafos a laproteccin
delaintimidad,yenestelibromehainteresadomsdescribirl n ~
turalezadeestosdesafosqueproponera9cionespolticasypblicas
especficas. Slo pretendo exponer la magnitud de estos desafos,
que,sinlugaradudas,les impresionante.
Quisieraagradecerlainestimableayudadelasbecasconcedidas
porelIzaakWaltonKillamTrustyporiConsejode Investigacin
en Ciencias Sociales yHumanidades de Canad, as comoel cons-
tante apoyo que me haaportadomi propiainstitucin: laUniversi-
dad de York. ..
1
!
I
I
r,
1. El siglo de los servicios de inteligencia
A pesar de todo lo ocurrido a lo largo del ltimo siglo. ple-
trico de asombrosos descubrimientos cientficos y tcnicos, as
como de igualmente asombrosas brutalidades y atrocidades, el
siglo xx' tambin ha sido el siglo de la inteligencia. una dimen-
sin especialmente intrigante sobre la que vamos a centrar nues-
tra atencin. No nos referimos a la inteligencia, desde luego, sino
a los servicios de inteligencia: la adquisicin intencional y sis-
temtica de' informacin, as como su clasificacin, recuperacin,
anlisis, interpretacin y proteccin. No es necesario mantener
oculta la temtica que planteamos: estamos hablando de espio-
naje.
El espionaje es sin duda tan antiguo como la rrllsma historia. Se-
gn el Antiguo Testamento: Dios habl aMoiss y le dijo: HEnva
algunos hombres a espiar las tierras de Canan, ya que voy a ofre-
16 17 EL FIN DE LAPRIVACIDAD
cerlas a los hijos de Israel...".l Un antiguo consejero de la.CIA, ca-
rente del imprimtur de Dios, ha descrito el espionaje como la se-
gunda profesin ms antigua del mando, y tan honorable como la
primera." Los secretos han existido desdesiempre, y la gente siem-
pre ha intentado desvelarlos. El espionaje -:-con sus mscaras re-
pulsivas y sin embargo fascinantes, con sus engaos, traiciones y
fi<,ielidades- siempre ha tenido cierto atractivo, as como detracto-
res. Tambin conlleva privilegios, ya que los secretos robados han.
aportado a menudo poder y beneficios a sus nuevos propietarios.
Sin embargo, slo en el siglo xx el espionaje se ha convertido en
una actividad burocrtica, organizada y sistemtica, con sus tecnolo-
gas especficas,su baseexc1usiva de conocimientos cientficos, y su
propio papel, casi autnomo, en poltica nacional e internacional
Winston Churchill, por ejemplo, ha descrito la Segunda Guerra
Mundial, el mayor conflicto blico de la historia, como una guerra
de magos. Los magos de Churchill eran matemticos, y otros
cientficos y catedrticos, entre los cuales estaban los inventores del
concepto de ordenador, y todos ellos fueron reunidos en un local se-
cretode la Inglaterra rural llamado Bletchley Park, desde donde des-
cifraron los cdigos de comunicacin usados por los militares ale-
manes. De este modo, Churchill y el bnker a sus rdenes en las
calles de Londres pudieron saber qu iban a hacer los militares na-
zis, y cundo lo llevaran a cabo. En Washington, otros magos
descifraron los cdigos japoneses, gracias a lo cual, en palabras del
historiador militar John Keegan, en Midway (<<la batalla naval ms
importante de la [guerra]) el conocimiento de las intenciones
jponesas permiti a los norteamericanos situar su escueta flota
transportadora de modo estratgico, con lo cual consiguieron vencer
a las fuerzas enemigas, considerablemente ms numerosas.3 Los
servicios de inteligencia no hicieron ganar la guerra a los aliados,
pero les ayudaron en gran medida, del mismo modo que los defi-
cientes servicios de inteligencia del Eje aceleraron su derrota.
Con el Proyecto Manhattan y la trascendencia de las explosiones
atmicas en Hiroshima y Nagasaki, en 1945, la importancia de los
1. Nmeros 13.1-2.
2. Michael J. Barnett. citado en el frontispicio de Phillip Knightley, The Second
Oldest Profession: The SP.r as Patriat. Bureaucrat. Fantasist and Whore, Londres,
Pan Books, 1987,
3. John Keegan. The Second World War, Londres. Penguin. 1989. pg. 501.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
servicios de inteligencia aument deforma espectacular, puesto que
Norteamrica era la nica en poseer el poder secreto de la fisin nu-
clear. La Unin Sovitica dedic amplios recursos cientficos y ma-
teriales para alcanzar tales objetivos, pero tambin recurri amplia-
En 1951, en el apogeo de la temprana Guerra
Fra, mientras los norteamericanos luchaban contra los comunistas
en Corea y el senador JoeMcCarthy cazaba a los comunistas norte-
americanos, el juez Irving Kaufman conden a Julius y Ethel Rosen-
berg a morir en la silla elctrica por poner en manos de los rusos la
bomba atmica. Su espionaje, segn explic el juez a los abogados
defensores. ya ha causado, en mi opinin, la agresin comunista en
Corea, con un balance de vctimas que ya supera las 50.000, y quin
sabe cuntos millones ms de gente inocente pgarn el precio de su
traicin. Sin lugar a dudas, mediante su deslealtad, han alterado
almente el curso de la historia en perjuicio de. nuestra patria.4 A pe-
sar de las protestas internacionales, los Rosenberg, tal y como era de .
esperar, fueron ejecutados, dejando hurfanos a sus dos jvenes hi-
jos. Las contiendas entre los servicios de inteligencia ya liliban al-
canzado un cierto paroxismo.
Los Estados y la pasin por el saber
Es imposible separar el estatus contemporneo de los servicios
de inteligencia de dos caractersticas esenciales del siglo xx: por un
lado, los impresionantes adelantos del conocimiento cientfico y de
sus aplicaciones prcticas, especialmente en una tecnologa militar
cada vez ms letal; por otro lado, un sistema internacional basado en
ley; Estados-nacin soberanos, el ms poderoso de los cuales ha evo-
lucionado hasta convertirse en una superpotencia militar. Tales Es-
tados, al defender celosamente sus prerrogativas (o pretensiones) de
agentes soberanos y autnomos, basaron la proteccin de su seguri-
dad nacional en la fuerza militar, ya fuese por cuenta propia o me-
diante alianzas. La ciencia permita fabricar un armamento que au-
mentaba considerablemente esta fuerza militar y, en consecuencia,
la seguridad nacional, por lo que la adquisicin de conocimiento se
4. Citado en Ronald Radosh y Joyce Milton, The Rosenberg File: A Search for
the Truth. Nueva York. Holt Rnehan & Winston, 1983. pg. 284.
18
19
EL FIN DE LA PRIVACIDAD
convirti en una actividad estatal clave en ms de un sentido. Los
cientficos, respaldados por las infraestructuras de investigacin
proporcionadas por el Estado, aprendieron los secretos de la natura-
leza y aplicaron este conocimiento al desarrollo secreto de tecnolo-
ga. Los Estados tambin consagraban sus recursos a la adquisicin
del conocimiento acumlado por otros Estados, ya fuese mediante
(ntercambios voluntarios cuando era posible (o a travs de las alian-
zas), o' mediante una agresiva y entrometida recoleccin (espionaje),
cuando era necesario.
Se ha sealado a menudo la, perversin que todo ello conlleva
para el libre desarrollo de la ciencia: los resultados de la investiga-
cin cientfica, se transforman .. mediante la alqllimia de la Guerra
Fra y la actividad blica en general, en secretos nacionales, al-
macenados en arsenales de la muerte estrechamente vigilados. La in-
vestigacin y fabricacin de las armas nucleares puso especiaImente
en evidencia esta perversin. Eldo.ctor RobeIt Oppenheimer, el m-
ximo responsable de los aspectos cientficos del Proyecto Manhat-
tan, se debati con los dilemas ticos planteados por el uso del poder
que l mismo haba ayudado a desencadenar, y, posteriormente,
cuestion el avance de lainvestigin en torno a la bomba de hi-
drgeno; en 1954, su autorizacin en materia reservada fue revoca-
da. Pero los escrpulos de Oppenheimer fueron mucho ms conteni-
dos que los de muchos otros cientficos. Otros investigadores de la
energa atmica. como Klaus Fuchs. Alan Nunn May y Bruno Pon-
tecorvo. tomaron su propia iniciativa y pasaron informacin a la
Unin Sovitica, tanto antes como despus de la Alianza en el pe-
riodo de guerra, por lo que plantearon otro tipo de dilemas ticos. El
doctor Albert Einsten, cuyas tempranas innovaciones tericas en la.
ciencia fsica fueron fundamentles para el desarrollo dela investi-
gacin nuclear, abog en vano por la paz y la colaboracin entre las
naciones.
La ciencia haba sido.movilizada con la pretensin de restable-
cer la seguridad en la guerra de todos c0ntra todos, pero su uso slo
aument la inseguridad. Los servicios de inteligencia, cada vez ms
tecnificados, ofrecan la posibilidad de hurgar cada vez
vamente en los secretos ms celosamente guardados del otro bando,
al mismo tiempo que prometan, seductora pero engaosamente,
proteger nuestros propios secretos. Una vez en esta ca-
rrera, los Estados se embarcaron en un crculo vicioso en el que per-
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
seguan una mayor seguridad pero slo obtenan mayor inseguridad.
En un siglo caracterizado por una verdadera eclosin de nuevas tec-
nologas de la comunicacin, cualquier adelanto tcnico exiga nue-
vas invenciones tcnicas que permitiesen interceptar y leer lo que
pretenda comunicarse: tras el telfono y el telgrafo, vino la inter-
ceptacin de Oas lneas telefnicas y telegrficas; tras la comunica-
cin radiotelefnica. se hizo necesario desarrollar nuevas tcnicas
capaces de recoger las seales del ter. Aunque las comunicacio-
nes dirigidas a destinatarios autorizados slo se codificaban para
desconcertar a los posibles fisgones, as naci la ciencia de la en-
criptacin. Los misiles slo fueron el inicio de la tecnologa espa-
cial, y esta ltima permiti poner en rbita satlites de espionaje con
el objetivo de descifrar las capacidades de los misiles enemigos, e
identificar as sus bases de lanzamiento para ataques preventivos,
pero tambin podan utilizarse para lanzar armas de destruccin ma- .
siva desde el espacio. Finalmente, la tecnologa de la Guerra de las
Galaxias garantizaba la seguridad ante cualquier ataque mediante .
una bveda antimisiles de defensa virtual, situada en la
ra y controlada informticamente. Afortunadamente para todos,el
colapso de la Unin Sovitica y el final deJa Guerra
ron esta escalada desenfrenada.
La estrecha conexin entre ciencia, tecnologa. poder militar y
los servcios de inteligencia se ha resumido a menudo en la mxima
saber es poder. lo cual es errneo en diversos sentidos. A lo largo
de este siglo el poder ignorante ha aplastado numerosas veces alco-
nocimiento desprovisto de poder, y los mismos investigadores se
han visto a menudo oprimidos por los frutos de su propia labor inte-
lectuaL A pesar de todo, el dicho se ha hecho tan popular que parece
caracterizar al siglo xx..
Podemos, sin embargo, corregir esta mxima para expresar con
ms precisin los matices de la era tecnolgica: si los servicios de in7
teligencia, en tanto que organizacin estatal o actividad corporativa,
difieren de la inteligencia en tanto que capacidad mental, tambin el
conocimiento difiere de la informacin. El conocimiento, en un
sentido filosfico o religioso, tiene poco o nada que ver con la infor-
macin, y el uso del conocimiento cientfico para aumentar el poder
mediante el desarrollo tecnolgico tampoco remite al conocimiento
en su sentido clsico. Los servicios de inteligencia se centran en la
adquisicin .intencionl de informacin, es decir, en fragmentos de
20 21 EL FIN DE LA PRIVACIDAD
conocimiento ti1, pero no en el conocimiento en s mismo. El co-
noeimiento se transfonna en informacin, y sta en datos. Los da-
tos; segn la ciencia informtica, remiten a la representacin (sobre
todo. cuantitativa) de informacin, de tal modo que pueda ser proce-
sada. Ms generalmente, los datos son informacin organizada para
:!e:'.
su anlisis cientfico o para su uso en la toma de decisiones y, sin
duda,. el control de este tipo de informacin puede dar lugar al au-
tntico poder.
La extraa pareja: el espa y el acadmico
Hay curiosos paralelismos entre el mundo del espionaje y el
mundo acadmico: en algunos casos, ambos mundos colaboran de
forma espectacular, como cuando el brillante matemtico Ajan Tu-
ring ayud a romper los cdigos alemanes en Bletchey.5 En Estados
Unidos, los acadmicos de las universidades de la Liga Ivy colabora-
ron activamente con la Oficina de Servicios Estratgicostlurante la
guerra, as como con su sucesora, la CIA, en los primeros tiempos del
periodo de paz.
6
Se ha dicho a menudo que algunas de las mejores
mentes de la Unin Sovitica acabaron trabajando para la KGB o
para las distintas agencias que la precedieron. No puede reducirse tal
colaboracin a una envidiosa atraccin de los sosegados acadmicos
por el misterioso mundo del espionaje, ya que tanto el mundo acad-
mico como los servicios de inteligencia comparten ambos, en cierto
sentido, las mismas preocupaciones: la recopilacin organizada y sis-
temtica de informacin, as como su anlisis e interpretacin, con el
objetivo de elaborar teoas que expliquen los hechos procesados. A
lo largo de este siglo, tanto los servicios de inteligencia como las ins-
tituciones acadmicas se han especializado y compartimentado, y los
diversos premios y recompensas a la investigacin acadmica han
promovido cada vez ms lo cuantificable respecto a lo cualitativo, as .
como los datos/informacin respecto al conocimiento/saber. Tanto
5. Andrew Hadges. AJan Tu.ring: The Enigma. Nueva York. Siman &
ter. 1983.
6. Robin W. Winks. Cloak & Gown: Scholars in rhe Secret War. 19391961.
Nueva York. William Morrow & Ca., 1987; M. Katz, Foreign lnrelligence: Re-
search and Analysis in the Office ofStrategic Services. 1942-1945, Cambridge, Mas-
sachusetts, Harvard University Press, 1989.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
los analistas de los servicios de inteligencia como los acadmicos
tienden a trabajar en contextos que estructuran e incluso limitan, en
algunos casos, su capacidad para entender fenmenos cambiantes o
disonantes de la realidad. Ambos pueden frustrarse a menudo al ver
despreciados o ignorados sus consejos, tan razonados y fundados
como poco conocidos, a favor de actuaciones que desafap abierta-
mente sus recomendaciones. El mundo de los servicios de inteligen-
cia est repleto de fracasos flagrantes atribuibles a polticos obsti-
nados, testarudos e ignorantes que no estn dispuestos a escuchar lo
que no les gusta, del mismo modo que en el mbito pblico los pol-
ticos han rechazado tantas veces ideas acadmicas a favor de com-
promisos mediocres con el poder y la riqueza. Finalmente, tanto los
espas como los acadmicos se encuentran.a menudo en la situacin
incmoda, y peligrosa, de tener que decir la verdad al poder.
Tres distinciones fundamentales se mantienen, sin embargo, en-
tre el espa y el acadmico. En primer lugar, la informacin que per-
i \ siguen los servicios de inteligencia se mantiene deliberadamente en
secreto, lo que conlleva una recopilacin encubierta, por lo que los
espas infringen generalmente la ley de los pases en los que inter-
vienen. Los investigadores acadmicos, por el contrario, trabajan
por lo general con fuentes pblicas de informacin. El espionaje se
acerca as, regularmente, a la cara oscura de la naturaleza humana
(mentiras, engaos, traiciones, etc.), lo cual puede constituir una pa-
tologa de la vida acadmica, pero no es su rutina. En segundoJugar,
los servicios de inteligencia remiten a un servicio creado, ordenado
y utilizado por un nico cliente, casi siempre el Estado, aunque re-
cientemente tambin por distintas corporaciones o empresas pri-
vadas, mientras que los acadmicos intentan publicar sus descu-
brimientos con la mxima difusin positJle. Si los cientficos no
consiguen llegar ms all de un pequeo grupo de iniciados, el pro-
blema proviene de sus complicadas temticas as como de sus len-
guajes especializados, pero no de coacciones exteriores. La terc;era
es que los servicios de inteligencia se fundamentan en la
hostilidad entre naciones, as como en una competencia que no slo
es endmica, sino potencialmente mortfera. La vida acadmica pue-
de ser competitiva pero su ideal, al menos, se basa en la bsqueda:
pacfica y cooperativa del conocimiento.
Ms all de estas diferencias obvias, la afinidad que subyace en-
tre ambas actividades es notable: su inters comn en adquirir y acu-
23
,',
22
EL FIN DE LA PRIVACIDAD
,mularinfrmaciny datos entantoque actividadesesencialespara
elcontrol'(delanaturaleza, delosindividuosy delos Estados), ha
forjadounarelacinquemuchosconsideranembarazosamntenti-
ma.Esta'relaci6n>hasidoespecialinentebenefiiosapara'latecnifi.
caCin de los serviCios de inteligencia, que han alcanzado unas
pacidades'cadavezms sofisticadas para perCibir, escuchar y ver
'desde grandesdistanciasy a travsdebarrerasdefensivasprimoro'-
samente construidas'..--desde sonares submarinos hasta centros de
escuchaqueexplOranelter,pasandoporsatlitesdereconocimien-
tofotogrfiooenrbita,porelespacio-.Talesadelantos,delmismo
modoqueelordenadoreInternet,sonelresultadodeuntrabajocon-
junto'entre'losserviiosde inteligenciay lainvestigacinCientfica
bajo'elauspiciomilitar.Dehecho, larevolucin de lainformacin
que se est extendiendo por todo el mundo a finales dee'ste,siglo
debeSu gnesis,engraitmedida,aestaextraaparejadel,espayel
acadmico. '
Lajung.adlosespejos
'." -'",1 .. '. .
'Enel'mulidohQbbesiano de losserviciosde inteligencia, lain
frmacin se desdobla y'ensombrece por,su copia,fantasmal; la
contrinformadn:'los servicios'de inteligenciase'enrrentan alos
y elespionaje se <ifiende del con
ttaespionaje.Tl y como tul sealadd MichelHowardenrelaci6n
cOll'lo's serviciosdeinteligenciamilitares:' '
Cualquiersorpresa se basaen su ocultlcin, y la seguriddes
unodelos clsicos pnncipiosdela'guetra". Peropocos
inteligerites'se han satisfechO nunca(!sconafendo siIriplementesusin-
tencionesosufuerza,ya'quesipretendenimpbner'su,voltmtadlene-
migo Oo'que constituye, enltimainstancia, el'objetivo de cualquier
:eracirHnilitai)'intentarn engaarlo, introduCiendo'irifoI1Ilacin
falsaenelbandenemigoparaqueacruedelmodonasadeuadopara
facilitarsusplanes[ ..:)Deber,porlot'ito, intentar'aCcederalasinten-
cionesdel cotnaridnteenemigo con el objetivo de, evaluar su apre-
ciacinde las posiciones respectivas.tlecadabando,yentonces; me-.
dianle. todos los recursos disponibles,.hacerle creer una informacin
quelellevaraactuaren conformidad'conel plandeataquereaImente
ELSIGLO DE LOSSERVICIOS DEINTELIGENCIA .
previsto. Noes,suficientepersuadiral enemigoparaquepiense de un
cierto modo, sino que es.necesario persuadjrle paraque haga ciertos
movimientos.Elobjetivodelengao[ ..;] consisteenalterarlas accio-
r nesdeladversario'?
LasconfrontaCones.entreserviciosde inteligenciahandadolu-
I
gar a algunos engaosespectaculru;es..Durante.la Segunda GUerra
Mundial,porejemplo, los slofueron capacesdeinter-
ceptartodas las comunicacionesalemanas,sinoquetambinconsi-
t
guieron,medianteelahorafamososistemade traicincmplice,
8
convertryirtualmenteatodoespaalemnenunagentedoble,al-
gunas vecesgracias a unaredcomplytaperoficticia decomunica-
ciqnes.Deestemodo,lograrontr@smitiraloscrdulosmandosdel
espionajealemns610 aquellainformacinqueel serviciodeinteli-
gencia ingls querahacerllegar a.los.comandantes nazis. Hitler
madejademeI!tiras,.contramentiras Ycontra-contramentirasquese
I
establecientrelosmayores.serviciosdeinteligenciadelEste y del
Oeste se hizotanintrinCll.da,quealgunasmentesdespejadas encar-
gadasdedesenredarsusmecanismosparecenhaberperdidolacabe-
zaporelcamino.AsfmismoacabJesusAngleton,eljefedelosser-
l vicios.de contraespionaje de laCIA, cuya caza de dobles agentes
soviticossevolvitan tahindisciplinadaytantotalizado-
raquelaCIAtuvo,fmalmep,tequedespedirlo,conlarazonableasun-
dnde,que un toposovitico nunca sera tan perjudicial para la
!
I
agencia.y para' laseguridadnacionalcomoloerala cazamanacade
t
topos,llevadaa cabopor i Angleton.IOO la contrapartidainglesa.de
:' . . .
7. Miche1 Howid.Strategic Deception inthe Second World War. Londres.
Pirnlico.1992.pg.ix. .. .
. ,.8.J.C.Masrerman;The Double Cross System in the Warof1939ro 1945.Yale
UniversityPress,1972. ..
9. Mary Kaldor. The lmagiMry War: Understanding TheEast-West Conflict.
Oxford;Blackwell, 1990,
1O.TomMangold, Cold Warrior: James Jesus Angletori. che CIA Masfer Sp)'
Hunter, Londres.Simon&Schuster. 1991.
r
25
l\
24
ELFIN DE LAPRIVACIDAD
Angleton;PeterWright, tambindespedidoporpropagarsospechas
infundadas, yqueseapod orgullosamenteasmismo,"en sus me-
morias, deespas.11
Realmente era un desertor del otro lado del teln de acero,
comoaparentaba?Setratabadeunatrampaparapropagardesinfor-
macin?:.Unavezpuestasenmovimiento,lasruedaS dela sospe-
chaialimentaron una maquinariainfemaL Hayuharnetforamuy
eloouenie'quese .hausadoamenudoparareferirstodoestecOm-
plejoenttamado:.'lajungladlosespejos.Lacomplejidaddeesta
espiral desospeChasyreflejostambinpuedesersealadamediante
.losmaticesdeltrminodesinformacin:desinformacin noeslo
miSmoqueinformacinerrneaofarsa,sinqueremiteaunainfor-
macinelaboradaporexpertosapartirde. infbrmacionesestratgica-
mente seleccibnadas. La'informacin genuinaeselceboque'debe
atraeralapresaparaquesetragueelanzuelo,petostedebe
derSe cuidadosamente,yelcebodebesermuytentador,puestoque
la:presaesesencialinenterecelosaysuspicaz.Nosetratarealmente
dequecadacontrincantedesconozcalasreglasnoescritasdeljuego,.
sinoque,porelcontrario,cadaunodeellosposeesuspropioscebos
ysspropiosanzuelos.Existeinclusolasiniestraposibilidaddeque,
unavezelbandocontrariosehayatragadoelanzueloyparezcaatra-.
padolasaparienciaSsevuelvanengaosas:quizs;mientrasunoin-
tentaogerlapresa,descubreque,enrealidad,sehacazadoasmis-
mo, mdianteunengao conunacomplejay'fatal vueltade merca
suplementaria.. . . . .'
'En1950,enl ciudaddivididade Berlnyenplenoaugede la
.GuerraFra,.el OesteconstrUyuntnelbajohizonacoinunistadel
Este'paraintervenirlascomunicacionessoviticas.El tnelseman-
tuvo operativodurantecasiunao,a lolaigodel cual Se intervinie-
ronmsdemediomillndeconversaciones,hastaquelossoviticos
declararonpblicamente haberlo descubiertoy la operacin'se dio
por terminada;Sinenibargo,unagentesoviticmuybiencolocado
enlosserviciosdeinteligenciaingleses,GeorgeBlake,yahabaad-
vertido secretamentea laKGB sobrelosplanes deltnelantesin-
clusodequefueraconstrUido.Apesardeello,lossoviticosdejaron
queelproyectosiguieraadelanteconelfindeprotegerymantenera
11. PeterWright, Spycatcher: The' Candid Autobiograph)' of a Senior /melli-
gence Oificer, Toronlo,SloodardPublishing, 1987.
00972.1
ELSIGLO DE LOS SERVICIOSDE INTELIGENCIA
su traidoren las filas enemigas. Mientrasel tnel estuvooperativo,
laKGBtransmitisindudamuchadesinformacinalOesteparaen-
gaarydistraer,aunque tambintuvoquedejarcaeralgunasmiga-
jasdeinformacinautnticaparapoderconvenceralosserviciosde
inteligencia occidentales de que la operacin funcionaba correcta-
mente.Segnlamiradaretrospectivadediversosanalistasocciden-
tales, la,cosecha fue abundante. Talycomo pareceque ocurri, la
{GBnOavisal serviciode inteligenciaparaleloymilitar, laGRU
(elverdaderoobjetivodelaoperacindesdeel principio),delaexis-
tenciadeltnel,yafueraporunarivalidadentreagenciaso a causa
deunautilizacinerrneadelareglaacercadelainformacinque
es'necesariohacer.s.aber. Inclusoahor,'tuandoal menos algunos
de los dossieres de la CIAy de la KGB se han puesto a disposi-
cin de los investigadores, y cuando algunos participantes de am-
bosladosestn dispuestosarecordar con mso menos libertad, se
mantine unaambigedad irredudiblesobrequin sali realmente
viCtorioso- de todo este turbio asunto, si es que puede hablarse de
victoria.12
Unavezembarcadoseneste mundodeespejos, no hayescapa-
toriaa laclaustrofobiantal sentimiento de traicin, tan hUITano y
necesariamenteinvolucradoenladuplicacindemundosypersonas
I
? delosserviciosdeinteligencia;Lahistoriadelespi()najeestmanci-
liada con los nombres de losgrandestraidores: Kim Philby, Guy
Burguess,.Donald. Maclean, John Caimcross, Georges Blake, AI-
drich Ames. Hombres que vivieron una doble vida, sirviendoapa-
rentementea suspatrias respectivasperosirviendode hecho, clan-
destinamente,a,losenemigosdesupas. Hombrescapacesdevender
1
i
asusamigosy asOs compaerosy,enalgunoscasos, deentregara
!
L
agentes u otras personas.cuyas vidas dependan d su confianza,
r
I abandonndolosasu suerte:encarcelamiento;torturasoalamuerte.
[
Sin dudaasuntosescabrosos, aunquehayangeneradouna literatura
.
quelosconvierteenfascinantes,comoenlasfamosasobrasdeJohn
LeCarr.
Partedeestafascinacin,msalldelavinculadaal ladooscu-
i
ro delanaturalezahumana,derivadelasrepresentacionesenespejo
12. David E. Murphy,Sergei A. ':;:ondrdshevyGeorgesBaley,Battlejield Ber-
/ill;C/A vs. KGB il! (he Co/d War,New Haven,YaleUniversityPress, 1997.Dosde
losautoresdeesteteSlimniofueron destacadosantagonistasde laguerrentreser-
! . viciosdeinteligenciaenHedn.
26
EL FIN DE LA PRIVACIDAD
que he c,fescrito,ms arriba. Nuestros traidores son los.hroes'del
bldo.contrario,y viceversa. Siempre ha habido unacierta
gedadenelmodoeriquelosdesertores de los serviciosdeinteIi-
genciadelotroladodelteln de.acero eran bienvenidos 81 mundo
occident81.Porunlado,representabanvictoriasrespectodelenemi-
go'especialmentesisemantenanensuspuestosCombagentesdo-
bies,haciendoestragosen'losserviciosdeinteligenciarivales.Ade-
nis;'alescogervalientementelalibertadenjugardeltotalitarismo,
ponan;enevidencialasuperioridadmoraldenuestraJormadevid.
Shieffibargo;siemprequedaba'un ciertoresiduo desospechahacia
aquellosque;enItima,instancia,habantraicion'tJ. asupas;Tam-
birilostoposoccidentalesparalaURSS,al,menosduranteelperio-
do en que an prevalecanlos motivos ideolgicos,'reiviridicaban
unafidelidadsuperior ladesupas.Peroenl()sltimosaosdela
Guerra Fra, la avaricia y,otros motivos irmoblesreemplazaro'n a
ladevocinhaciaunideal;Aunquetalesideals.puedanparecerper-
versosparagentedeotraideologa,noeralomismosertraicionado
porKimPbilby,que se c()nsiderabaunsoldadoyentregabatoda.SU.
vidaalacausa,delarev:olucindelproletariado,quesertraicionado
por AldrithAmes,querecibi l,Rmillonesdedlaresdelostratan-
tescusosy se'lepiometi'una
ciri;Perbla:explotacindeladebilidadhumana, y desde'luego el
.uso'del "chantaje'como arma,especialmente cuando se basaen ese
vijorecrirsoqueeselsexo,siemprehaestad()muycercadelasra-
ce!!delespionaje,ytambin'haproporcionado'alos-relatosdeespio-
naje,rugunosaspectosdeesadepravadaatmsferademezquindady
corrupcinquesiemprehaatradotantoal lectordenovelaspolicia.
cas;.'EIespionajees,repitmoslo,lasegundaprofesinmsantigua
delmundoy, enconsecuencia, el marcoidealparalosrelatosqne
discurrenconfascmacinporelsexo;elengaoylamuerte,al tiem-
poqueexponenoportunasleccionesmorales.
, ,
LaautomatizacindelosserviciosdeinteligenCia
Los elevados costes del espionaje, compartidos por todos las
bandosyentodaspanes,hancontribuidosindudaaconsolidar,alo
largo,cte la.segunda.mitadde estesiglo, la tendencia a'sustituirel
,trabajohumanode losespas paralos servicios deinteligenciapor
1\"'-"""'lOtICI ""'d' S
C'd-----...:,', f-.
.,., &u.do,\
(kfV,H / /--........... '
EL. SIGL.O DE L.OS SERVICIOS DE INTELIGENCIA 27
un trabajoautomtico. La interceptacin de sealesycomunicacio-
nes, cuyas bases tecnolgicassiguen evolucionandoa un ritmo ex-
ponencial,hadotadoa la escuchahumanadeunasextensionesdes-
lumbrantes.Lamayoradelascomunicacionesauditivaspuedenser
interceptadas,porunaseriedebasesterrestresdeescuchaconectadas
auna red local. Durante la,GuerraFra,losserviciosde inteligencia
oceidentalesdirigieronsusinterceptacionescomunicativasal bloque
del Este, Cuandoel avincomercial.coreano KAL-007fue atacado
yderribadoen territoriosovitico,en 1983,el gobierno norteameri-
canopudoproporcionarinmediatamentealos mediosdecomunica-
cin unatranscripcin completadela.conversacin entre el piloto
soviticoquelanzlosdisparosfatalesylatorredecontrolterrestre
con laqueestableci,com1Jnicacin:'13 Estetipodeintel'ceptacines
unarutinade,losserviciosde.inteligencia,aunquesudivulgacin
.blicaseaexcepciona!;', .
Duranteel primerperiodo.dela Guerra Frfa, el reconocimiento
areoproporcionimgenesde.lasinstalacionesmilitaress()viticas
deinestimablevalor,.perosetrataba.de unatcnicamuy vulnerable
a las represalias, tal ycomoocurriconel. embarazosoderribodel
avin norteamericano,U-2, ylaposteriorcapturadesu piloto,el es-
paFrancisGaryPowers;en 1960.
14
.El advenimientodelaeraespa-
cial, a finales de la dcada de los cincuenta, permiti disponer de
vehculosmssegurosparalosojoscelestes. Al principio,lossa-
tlitesdeespi(;maje,enrbitaalrededorde la Tierra,producfanim-
genesque.tenanqueSerobtenidasy recuperadas,.perolos modelos
msrecientestransmitenimgenesdigitalesentiemporeal. Lasim-
genesde.altaresolucinpueden;distinguirobjetos.arasdelsuelotan
pequeoscomoun pie,encluso:menos,y;ademsdesurelativain-
vulnerabilidada lasmedidaspreventivas, unadelasmayoresventa-
jasdelos satlites espas es su capacidadpara obtenerditerentes
clases de imgenes, utilizando diferentes porciones del espectro
electromagntico.Lafotogmfainfrarrojaylainfrarrojatrmica,por
ejemplo, puedendetectarelementos.invisibles para el ojo humano.
Lasradiaciones trmicassealanla'presenciadeinstalacionesente-
rradas bajotierraal detectur.lasdiferenciastrmicasen lasuperficie
13. SeylllourM. Hersh, The Ttlrgel isDeslroyed: WIUlI Real/y Hai'pell/'d 10
FUg/u 007 (/1/(1 WJitll AmeriC'a KIUHI'Aholll ll' Nuev1 York, Rantloll1 House. 19116.
14. Michel R. Beschloss, Mt(w/iI,I'! Ei,\'/m/wlI'eI', Kbru,vhc/el' wlllllle U-2
Jlf.NuevuYork. Harper& Row, 19116.
29
,\
28 El; FIN DE LA PRIVACIDAD
terrestre y,junto a laS infrarrojas, pueden ver en la oscuridad. Las
imgenes capturadas mediante radar pueden, por su parte, atravesar
las barreras de nubes. En todos los casos, el tratamiento informtico
posterior puede analizar las imgenes y separar los datos
tes de los elementos irrelevantes.
15
Los mayores inconvenientes del
reconocimiento por satlite remiten a los elevados riesgos involu-
crados enellanzamiento del satlite, cargado de. material muy valio-
so (incluso actualmente prosiguen, los despegues malogrados), as
. como a la inflexibilidad y limitacin de las zonas-objetivo a causa de
las 'rbitas prefijadas. Al finalizar la. Guerra Fra, los servicios de in-
teligencianorteaniericanos se enconl:f<U'oncon una inversin excesi-
va . en. satlites de espionaje orientados aIbloqiIe sovitico, pero a
principios del prximo siglo xxi, los. servicios de inteligencia ya dis-
pondrn de una nueva generacin de satlites, mucho ms pequeos
y manejables, que podrn proveer ininterrumpidamente imgenes de
cualquier conflicto local y especfico en todo el mundo. 16 En el pe-
riodoposterior a la' Guerra Fra ha habido importantes presiones
pata'que la.poderosacapacidad de captacin de imgellesdeestos
. satlites sea puesta disposicin de los cientficos y de la investiga: '
cin sobre elentomo yel medio ambiente, 17 as como para la
tacin comercial, aspecto sobre el que volveremos en un captulo
posterior..
El almacena,miento tcnico de informacin llevado a cabo por
los servicios de inteligencia se extiende an ms lejos: monitores
sensibles 11 los sesmos pueden registrar la ms ligera contorsin de
la c::orteza terrestre; y ofrecer .con todo detalle la magnitud exacta
de las pruebas subterrneas 'Con armamento nuclear; la
ria de los' submarinos es registrada a travs de las profundidades
silenciosas de los ocanos. Todo este complejo hardware est al ser-
vicio de la cada vez mayor capacidad para almacenar datos,recupe-
rarlos y procesarlos, del mismo modo que' el desarrollo de 'un soft-
wareextraordinariamente intrincado, capaz de separar las seales
del por ejempld, ciertas palabras clave o contraseas basa-
15. WilIiamE Burrows, Deep Black: Space Espionage ami Narlonal Secur'ity.
)
Nueva York, Random House, 1986.
t
. 16. Walter Pincus, Smaller Spy Satellites May Give V.S. sieaJth Capability I
Over Trouble Spots, WhashingtoTt POst, 1de febrero de 1998.
'17. Jeffrey T. Richelson, Scientist in Black. Scientiftc American, febrero de
I
1998, pgs. 48-55.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
das en el reconocimiento de la voz permiten recoger, selectivamen-
te, pequeas muestras de informacin til de voluminosos e ilimita-
dos almacenes que son; de hecho, sistemas decomunicacionesespa-
ciales, circulando por el vaco interestelar y repletos de escombros
informativos, pero cuya funcin remite a una central electrnica de
escucha y captacin furtiva; el software de lo que se llama inteligen-
ciaartificial (lA), por su parte, permite localizar movimientos de
blanqueo financiero de entre la totalidad de las transacciones eco-
nmicas que se efectan en cualquier momento a una escala interna-
cional, distinguiendo entre patrones normales y anormales en los
flujos financieros.
Aunque la automatizacin de los servicios de inteligencia es mu-
ch<;> m-enos econmica que su tradicional funcionamiento humano y
exige grandes cantidades de capital, se ha ido consolidado lenta pero
inexorablemente con relacin al modelo tradicional. Adems de
otrecerunas ventajas tecnolgicas en' constante expansin, la susti-
tucin de los espas por mquinas tambin tiene otras ventajas: las
mquinas no mienten, ni engaan, ni hacen trampas del iberada e in-
tencionalmente, ni se ,emborrachan y desvelan todos sus secretos, ni
se meten en situaciones comprometidas como compartir el lecho con
parejas casi desconocidas. Cuando los secretos son obtenidos me-
diante exploraciones areas, martimas y terrestres, en sustitucin de
las complicidades humanas' basadas en traiciones, existen menos .
riesgos de provocar enredos polticos y .. sin lugar a dudas, tanto la
URSS como Estados Unidos descubrieron, gradualmente, que el pa-
npticoextraterrestre de satlites, de espionaje que exploraba incan-
sablemente las capacidades nucleares del otro bando fue, de hecho,
un factor de estabilidad en la confrontacin entre ambas superpoten-
cias. Al proclamar ambos bandos intenciones defensivas y pacficas,
el espionaje no haca ms que confirmar lo manifestado, o al menos
haca menos probable que cualquiera de las dos partes organizase en
secreto un primeras*lto;Sinembargo, siel.propio servicio de inte-
ligencia pasaba por alto unos topos humanos tan bien colocados,
hubiese podido estallar un escndalo pblico de insondables pero ca-
tastrficas consecuencias: los Rosenberg fueron ejecutados por ayu-
dar intencionalmente a la otra superpotencia a adquirir la capacidad
nuclear que lepermitfa equilibrar la balanza del terror, evitando qui-
zs una tercera guerra mundial. Mientras tanto, los satlites en rbi-
ta alrededor de.la Tierra eran considerados los responsables del c1i- .
30 EL FIN DE LA PRIVACIDAD
made confianzaquedesemboc.finalmente,.enlos acuerdosde
duccindearmamentoentreambassuperpotencias.
En el mundodelosservicioscdeinteligencia.sehacomparado;:t
menudo los mritos,de lasHUMINT(fuenteshumanasdeinteligen-
cia)respectoa lasTECHNINT(inteligenciaproporcionadaporme-
diostmieos).,.:A pesllrde queesta ltimaes excelenteen aspectos
comoeldesplieguede.tropasolascomunicacionesentreoficiales. la
tecnologa actual tiene.lmitesevidentes, y sin duda no ser,nunca
capazdepenetraren.Ia mentedelas personasconmayof,responsa-
bilida.d paracaptarsusmotivos e intenciones. Es especialmente re-
velador el hecho'de que los servicios de inteligencianorteameri-
canos. a pesarde contarconel mayoryms:sotisticadosistemade
vigihncia tecnolgica penetrando en todoeelterritorio. comunista,
fueronincapacesde.antidparel colapsodelcomunismo, ladesinte-
gracindel bloquesbviticoy ladisolucin de la misma.UninSo-
"itiea. Por msinteligentes que sean las mquinasque ullen enel
futuro;losser:viciosde inteligencia, siemprehabr personas,que las
progl;men;,lasdirijany,enltimainstancia,empleenodesatiendan
losresultadososerviciosquepel'miten.segnel ca.s.odequesetr.l-
te. Eldaenquelasmquinassustituyan totalmentealoshumanos
semantieneestrictamenteenelcampodeI
bargo. nocabeningunadudadequelosserviciosdeinteligenciahan
incrementadqnotabli;!menteeldesarrollode,las tecnologasdelaco-
municacin yde la,nformacin, y deque.esta evolucin ha.trans7
formado a su veZ los servicios de inteligencia; En este sentido,la
cuestinaercadelosmeritQscomparativos.entrehQmbresymqui-
naseS' unafalsaalternativa: amboshan'crecidojuntos.
.V,igilanciapoltico-.policial internachmal
Losserviciosde inteligencia se consideran prestigiosos o infa-
mes poractividadesmuydistintas,alasimplerecopilacinde infor-
macinconrecursosencubiertos. Los norteamericanos,con todasu
influenciaaescalamundial.sededicaronaunaespecie.deactividad
policialinternacionalencubierta:.sus intervencionesen variospases
del TercerMundotomaron rumbosmuyvariados,de,sde desestabili-
zaCionesplanificadasclandestinamerite,ha!!taasesinatosygolpesde
31
ELSIGl.ODE.LOS SERv.leIOS DE INTELIGENCIA
de inteligencia (sus mtodos de propaganda y desinformacin, de
manipulacin poltica y.de colaboracin militar con grupos rebel-
des)seproponan conseguircambIOS realesen diversos pases,yno
slorecogeryacumularinformacin reservada:Un casoclsicofue
el de Guatemala, en 1954, cuando,la CIA orquestUna especie de
golpede;Estado mediante un engao, un acontecimientofabricado
por los mediosdecomunicacinque provoc la huida aterrorizada
del presidente,yempujoalpas adcadasderepresin con regme-
nes militares:.Aunque no, todas sus.acciones.encubiertas tuvieron
xit.(sixito puedeconsiderarseun trminoadecuadoparaestos
casos).laCIAobtuvolareputacindeentrometerseentodoslos rin-
eonesdel mundo, sin duda una reputacin muy desproporcionada
conrespetoalaverdadera'capacidaddainadeestaagencia.
Lassuperpotenciassedejanlentarfcilmente.porla posibilidad
deemprenderaccionesencubiertasquemejorensusinteresesen po-
Hticainte(nacional. Poretl han desplegadoy mantenido meticulo-
samentetoda,unaredde agentes,contactosyotrasfuentes humanas,
con el objetivo de recopilar y acumular informacinreservada, lo
cual yaconstituyeel primerpaso parasu uso posterioren posibles
intervenciones que pretendan cambiar realmente el curso de los
acontecimientos en otros pases. Los expertos en organizacin y
.anlisisdedatos dentro de los serviciosde inteligencia no siempre
estn.de acuerdo conlasdecisionesque toman susgobiernos, pero
stoss:uelen preferirresultadosrpidosyconcretosantesque prose-
guir.conelanlisis. Loquesiempr:e ha atradomsde las interven-
ciones,deJos serviciosdeinteligenciaenoposicin a otrasformas
deactuar.msdirectasy abiertas, eS el..hecho de que puedan efec-
tuarseen.secreto: si sefracasa...(!IEstadoqueJaorganizapuedeevi-
tarla deshonradeimaden'ota humillante. Asdeba seren teora,
pero en la prcticatanto,la CIAcomoel gobierno norteamericano
aprendieron, asu pesar,quelosfracasossiempreconseguan deal-
gn modohacersepblicos. Peroni,las crticas,ni lascontroversias,
ni siquieraeltinalde laGuerraFra, nadahaconseguidoeliminarla
.,
tentacin de u:-;ar operaciones encubiertas al serviciode la poltica
internacional,aunque.las Congresoydelos me-
diosdecomunicacin,en ladcadade. los setenta,,consiguieron una
prohibicin formal del.,asesimto de .lderes polticos extranjeros
(magnicidiosoatentados)entantoqueherramientapolicialdelapo-
Estdo.Las habilidades y recursos especializadosde losservicios
lticaexteriornorteamericana.
i
I
32
33
EL FIN DE LA PRIV ACIDAD
La tecnologa cada vez ms sofisticada de los servicios de inte-
ligencia tambin ha jugado un papel importante en la funcin poli-
cialnorteamericana a escala internacional. Tras la Guerra Fra, el
control de la proliferacin de armamento de destruccin masiva '
depndade la capacidad de losservicicis de inteligencianorteame,.
ricanos (de su 'red de vigilancia tecnolgica desplegada por mar,
tierra, 'aire y en el espacio) para alertar a la comunidad interna-
cional del desarrollo de armas nucleare;s, qumicas o biplgicas en
los Estados considerados peligrosos, as cOnO para controlar el cum-
plimiento de los acuerdos sobre armamento en los pases que ya po- '
seen algunas de.'estas armas, y, por ltimo, para vigilar losmovi-
mientosde, aquellos' agentes no estatales considerados como un
peligro real o 'potencial. Sin duda, las inspecciones e intervenciones
humanas pueden ser necesarias para el cumplimiento de ciertaS le-
'yes, como pone en evidencia la guerra de desgaste entre Estdos
Unidos, las Nacion.esUnidas y el Iraq de Saddam Hussein, pero esta
evidencia se predica sobre la basede una exploracin internacional,
con altatecnologa;de cada rincn y escondrijo del mundo.
Vigilancia' plltico-policial nacional
La vigilancia poltico-policial a escala internacional slo remite
a un uso (oIrial uso} de los servicios de inteligencia. Para millones
de persOllas, ha sido mucho ms importante su utilizacin para la se-
guridad interna: l represin de la disidencia y de los disidentes; el
control de las clases turbulentas y peligrosas; la conformidad polti-
ca compulsiva. y la penetrante y omnipresente vigilancia y regula-
cin de la vida cotidiana. Por un lado, tenemos al Estado policial Y
totalitario, pero lo que existe del otro lado; 'no es una ,autntica so-
ciedad libre, sino un Estado democrtico y liberal que contiene
" ele,mentos autoritarios y antiliberales. La seguridad nacional, o la in-'
sguridad nacional, para ser ms precisos, es una ansiedad que afli-
ge a los Estados de todo el espectro poltico: gobiernos de todo tipo
han recurrido a los, servicios de inteligencia para establecer unavigi-
, lancia poltico'-policial nacional y, en un momento u otro, tambin
han empleado el secreto o la polica: poltica pararepritnir lo que
consideraban un riesgo subversivo o revolucionario. La incidencia e
intensidad de la represin han variado mucho, desde ,luego; y no'
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
puede equipararse la caza de brujas de McCarthy en Estados Unidos,
por ms desagradable que fuese, con las terribles d((predaciones del
rgimen estalinista de la misma poca, del mismo modo que sera
inapropiado igualarlas espordicas transgresiones del PBI en la po-
ca de J. con la rutinaria y sistemtica intromisin de la
Stasi en la Alemania del Este. Pero ms all de estas diferencias, que
pueden apreciarse fcilmente en la vigilancia poltico-policial de los
servicios de inteligencia del rgimen gubernamental, lo que ms lla-
ma la atencin es la universalidad de este fenmeno a lo largodel si-
gloxx. Al estar disponibles 'diversos instrumentos de vigilancia y
control; ningn Estado se ha resistido a la ,tentacin de usarlos, y la
mayora ha intentado. mejorarlos 'an ms. Los Estados con muchos
enemigos internos y externos, reales o potenciales, han usado gene-
ralmente tales instrumentos de forma,descuidada y brutal, mientras
que los Estados con un mayor consenso nacional han tendido a re-
frenar su uso. emplendolos con mayor discrecin y habilidad en
aquellos momentos considerados de inseguridad nacional o estatal.
Esta'relativa discrecin, sin embargo, slo h servido para encubrir
10sl efectosnegativos de la .vigilancia'poltico-policial secreta en la
prctica de la democracia liberal.
,La inseguridad intemacionalprovoca generalmente miedo res-
pecto a la seguridad nacional yalenemigo interior, ya que las pato-
logas del f:ontraespionaje, descritas ms arriba, estn ntimamente
vinculadas a la percepcin del enemigo interior en tanto que una in-
sidiosa extensin del enernigoexterior: el quintacolumnista, el es-
pa;,el saboteador, el terrorista o el subversivo, dirigidos por el ene-
migo exterior, son imgenes que deben su, aspecto amenazador y
fasCinante a la indistincin entre Interior y Exterior, entre Nosotros
y Ellos. Latpica.imagen de la Guerra Fra de los rojos debajo de la
cama refleja indeleblemente esta ,ansiedad. La xenofobia, la ideolo-
ga y ,el pnic sexual.y cultural se refuerzan entre ellos.
En los aos anteriores a la Primera Guerra Mundial, con el hori-
zontenublado por grandes conflictos de poder, Inglaterra se vio in-
vadidapor el pnico al espionaje, alimentado por l prensa popular
y por una nueva hornada de escritores que se estaban inventando, de
hecho, la novela 'moderna de espionaje. Los malos de estas novelas
eran agentes alemanes que intentabap minar el poder y la seguridad
britn_icos; los hroes eran patriotas ingleses alertas al vndalo ale-
mn. El pblico ingls se sensibiliz al peligro del enemigointe-
34
35
EL FIN DE LA PRIVACIDAD
rior, definido por aquel entonces en trminos claramente tnicos, y
empezaron a circular espeluznantes reportajes de la bellaquerager-
mana.K El Estado britnico, ms influenciado por tales reportajes
faritasiososque por alguna evidencia concreta, concluy que existe
un extenso sistemade espionaje alemn en nuestro pas, yl ... lno te-
nemos ninguna organizaci6n que pueda controlar ni detenriinar con
precisin su extensin y sus objetivos.J9En'consecuencia, White-
hall aprovech la ,ocasin para crear el servicio secreto. ingls, del
que emergieron los servicios interior y exterior de inteligencia: MI6
y M15: La linea divisoria entre realidad y fantasa en el mundorle los
servicios de inteligencia fue borrosa desde el principio y, en cierto
sentido, sigue sindolo en la actualidad: No hace falta ni decirlo: en .
Alemania, por la misma poca, se desarrollaron fobiassimilares-al
espionaje, con los rles'invertidospero resultados muy parecidos.
Al terminarse 111 guerra y desaparecer el vndalo alemn,al
merios por el momento, los jvenes servicios de inteligencia dirigie-
ron su atencin a otro tipo de enemigo interior, ms definido por la
ideologa que por rasgos tnicos; La revolucin bolchevique de 19J1
extendi6unfantasma -que obsesionara los servicios de inteligencia
occidentales durante la mayor parte' de este siglo: el agente comu
e
nista, ,'cuyos objetivos'revolucionarios naCionales. (suficientemente
malos en s mismos) se vi-nculaban de forma directa a la amenaza.in-
ternacional dela Unin:Sovitica,lo cual doblaba los riesgos. Por su
parte; 10s'boltheviquesfuei'On pioneros en el uso indiscriminado de
la polica secreta como arma pri ncipal 'para la consolidacin y' l'
imnltenimientodel 'poderestatal, con un alarmante coste hlJmano
saldado en purgas, arrestos, torturas, guhlgS y asesinatos masivos .. La
Checa(comisinparacombatir la contrarrevolucin yelespionaje),
que se convertira posteriormente en la KGB, fund lo que se ha'lIa-
mado en tanto que servicio 'de contrainteligencia,20 en el
cllalno hay ninguna distincin entre la seguridad interna y\lasope:
r"aciones'exteriresdel servicio de inteligencia. El bolchevismo no
sin embargo, el monopolio de 'las fOrmas ms policiales del
i'!. David Staffrd, Tlle Silt'1I1 Ctllll':T/e Real Wo/'Id/ifll/logill(//:J' Spi's,To-
mnlo, Lester &Orpen. Dennys. 19HH.
19. Christopher Sec/'et SUl'ice: 11/t'
ce CO/ll!li1it.l'. Londres, Sceptre, 1986. pg. 100.. ..' . ' '. ..
. 20. John J. Dzik. AHisfill:' l!{tl/t! KCB. Lexington. MasslIchusetts,
D.C.Heth&Co.; 19HH. .
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
Estado, tal y como puso en evidencia la victoria nazi en Alemania.
en 1933, con la Gestapocomo brazo armado. Despus del Got-
nazi de 1945, Alemania del Este combin las tradi-
cionesde la Checa y de la Gestapo enIa Stasi,hastafinales de la
dcada de los ochenta, con unos mecanismos de vigilancia que pe-
netrabanencualquierrincn y escondrijo de la sociedad civil. con-
virtiendo en infonnadores a amigos contra amigos, incluso a mari-
dos contra sus mujeres.
21
Quizs la Gestapo tuviese un coeficiente
de brutalidad ms elevado, pero en cuanto a la eficacia de la atencin
al detalle y de la minuciosidad, laStasifue superior: el porcentaje de
habitantes por cada agente de la Gestapo era alrededor de 10.000;
hacia finales de la dcada de los. ochenta, la Stasihaba alcanzado el
notable porcentaje de 200. Sin embargo, ambos sistemas fueron in-
capaces de sobrevivir.
Por ms repulsivo que sea el rostro delarepresin totalitaria, no
deberamos ser ciegos a ciertas prcticas similares en las democra-
ciasliberalesoccidentales -ellas mismas Estados de inseguridad-
aunque no hayan alcanzado nUl).ca algo parecido a lo ocurrido en las
pesadillas del Estado policial nazi o comunista: Las creenciascomu-
nes a todos los regmenes 'en cuestiones' de seguridad interna pueden
resumirse del siguiente modo: un enemigo exterior est empleando
una quinta columna de agentes. cuya fidelidad remite al Estado ad-
versario; por lo que usarn armas como el espionaje, el terrorismo, el
sabotaje, y toda clase de actividades encubiertas y .dirigidas desde el
'extranjero, para beneficiar los intereses del enemigo y ,en defininva,
la subversin, es decir, la socavacin clandestina y. desde dentro
de la integridad y de la voluntad de la nacin y de sus valores. Para
combatir talesamenazas, el enemigo interior.debe ser identificado y
aislado, de modo que pueda evitarse su influencia (el objetivo ideal
sera la extirpacin inmediata, pero como mnimo deber ser vigila"
da de cerca y contenida). Todo ello exige el desarrollo yel manteni-
miento de una extensa y estrecha vigilncia a grupos e individuos
sospechosos, as como laetaboracin de largos infonnes y dossieres
sobre actividades polticas sospechosas y sobre activistas (tales in-
fonnesson acumulativosYJpueden ser entrecruzados y comparados
con otras bases de datos relativas a ciudadanos y asociaciones civi-
21: Timothy'GaTton Asli, ihe File: A Personal Histon'. Nueva York. Random
House. 1997. . "
37 EL FIN DE LA PRIVACIDAD 36
les). Elmodo ms efectivo de elaborar dichos infonnes es mediante
las redes nacionales desplegadas por los servicios de inteligencia
(agentes y fuentes de infonnacin), de fonna parecida a las ya desa-
rrolladas.en el exterior porlos mismos servicios; pueden emplearse
mtodos de vigilancia tanto humanos como tecnolgicos,'segn los
requerimientos especficos. Adems, lo que debe identificarse es el
1.1. riesgo, y .no los hechos criminales en tanto que tales. Los mecanis-
mosdeseguridad operan al margen de las reglas del sistema legal ,
idealmente, no deberan estar sujetos al control judicial, aunque, en
caso de plantearse un juicio inevitable, debera poder delimitJrse es-
trictamente. Tal Uununidad se basa en la premisa de que los servicios
de seguridad deben, proteger la', identidad de sus infonnadores,' su
modusoperandi y el contenido de sus archivos de cualquier ,divul-
gacin pblica, incluso respecto a otros sectores administrativos del
Estado. De este modo, el dispositivo de seguridad se. atribuye ms o
menos las funciones de un Estado secreto dentro del Estado. Los cri-
terios para establecer dnde radica el riesgo varan segn
el rgimen y la poca, pero siempre y en todas partes se trata
terios claramente popticos que establecen lneas divisorias entre ex-
presiones,opiniones.o asociaciones legtimas o ilegtimas, confor-
mes o peligrosas; . ms encubiertamente, tambin pueden sealar
debilidades .que hacen a una persona vulnerable al chantaje o a la
manipulacin de agentes hostiles, aunque generalmente tales debi-
lidades tarnbinreflejan prejuicios polticos acerca de los.rasgos
del compprtainiento, como la condena de la homosexualidad, la de-
saprobacin de ciertos estilos de vida u otros. aspectos del mismo
orden.
Existen ciertas similitudes estructurales entre el FBI Hoover
y la KGB de Beria, por ms diferentes que. fueran en la prctica am-.
bos regmenes polticos y su polica secreta. No se trata de estable-
cer ecuaciones morales, lo cual sera inherentemente inapropiado,
. sino de constatar cmo regmenes tan radicalmente distintos en sus
principios y su organizacin comparten, sin embargo, ciertas pautas
estructurales que, al menos superficialmente, son muy similares.' Las
personas contra las que arremete elFBI pueden experimentar pro-
blemas en su carrera o verse inCluso privados de su trabajo, as como
verse incluidos en algUna lista negra; muy ocasionalmente, pueden
tennmar ,en la crcel o atrapados en litigios judiciales. Las vcti-
mas de la polica secreta sovitica podan terminar mucho ms fcil-
.
\
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
mente en el gulag e incluso muertas pero, tanto de un lado como de
otro, los seres humanos se convierten en casos, archivos, abstrac-
tos perfiles mismos ms o menos caricaturizados, como unos
dibujos anirnadosburocrtics que destacan ciertos atributos, o su-
puestos atributos, y los exageran: X se asoci una vez con Y, que
se asoci con. reconocidos trotskistas (comunistas); infectado por
el trotskismo (comunismo); la actitud de X deber ser reinterpreta-
da como la de un (contra) revolucionario subversivo. Cuando la
mscara de los archivos empieza a sustituir a la persona real en el
mundo real, laspalabras y los actos que en circunstancias nonnales
pareceran inocentes adquieren -las ms siniestras connotaciones y,
adems, pueden' tener consecuencias reales para otras personas rea-
les, ms brutales en ciertos regmenes-que en otros, pero en todos los
casos basadas en la infonnaCn recogida en los archivos de la poli-
cfasecreta.
Los servicios de inteligencia del Estado liberal
Para apreciar mejor ,cmo ha. funcionado y sigue. funcionando
este proceso en la!'; democracias liberales, podemos abordar los me-
canismos de seguridad basados en la ocultacin de infonnacin. Ini-
cialmente instaurados de foima manifiesta en tanto que medidas de
contraespionaje"su propsito' era reducir el riesgo que implica para
el gobierno la contratacin de funcionarios, que siempre pueden trai-
cionar la confianza depositada en ellos. Pero los mecanismos de se-
guridad basados en la ocultacin siempre y en todas partes han go-
zado,de su propia vida y'de su propio mpetu, imponiendo complejas
clasificaciones de seguridad de toda la infonnacn gubernamental
. interna y reservada y; por lo tanto, de los mismos funcionarios segn
su . grado de acceso a dicha .infonnacin clasificada. Tales mecanis-
mos siempre han provocado el desarrollo de una burocracia-dentro-
de-la-burocracia, cuyo objetivo es administrar los procesos de ocul-
tacin y proteccin de. datos, con su propio saber hacer especializado
y con tcnicas especficas. As mismo, se hizo necesario establecer
una amplia gama de sanciones para todos aquellos que ponen en pe-
ligro esta informacin reservada, lo que conlleva. en las democracias
liberales, la instauracin de diversos 'procedimientos administrativos
y judiciales. Sin embargo, acausa. de la. naturaleza de la evidencia o
",
EL FIN DE LA PRIVACIDAD 38
de las pruebas (basadas en el riesgo yno enlaculpabilidad), ya cau-
sa tambin del imperativo de los servicios de seguridad de proteger
sus fuentes y mtodos, los juicios consiguientes, privados de gran
parte de la informacin y de los criterios que interpretan laeviden-
cia, siempre resultan limitados y fraudulentos;
Un hecho que.llama particulaimentela atencin'en estos meca-
nism()s deseguridad es que, a peSIl1' de usar una tecnologaconside-
rada racional y objetiva para la identificaciri-del riesgo, comparri-
doseincluso con los chequeos mdicos. que actan preventivamente
para evitar, por ejemplo, el desarrollo de un virus, en la prctica, ta-
les mecanismos de seguridad son radicalmente opuestos a los
dimientos cientficos para identificarelliesgo .. Desarrollados con el
propsito de proteger al Estado de his ideologas hostiles, los
rios de'ocultacin son ellos mismos inevitablemente. ideolgicos. De
ah las devastadoras consecuencias del maccarthismo, que suponan
una generalizacin del riesgo y, en consecuencia, de su identifica-
cin a lo largo' de la Guerra Fra. Ms alarmante an ha sido la am-
pliacin de tales criterios para incluir conductas
corosas o detestables por las convenciones al uso: los criterios de
seguridad se han usado para llevar a cabo purgas de homosexua-
les y lespianas.Por si no' fuera suficiente delimitar tales medidas de
seguridad al cuerpo de funeionarios, los mecanismos se aplicaron
tarnbina todos loS peticionarios depennisos decinmigracin, 'resi-
dencia y nacionalidad, as como a los que pretendan obtener la con-
dicin derefngiados.
Dos hechos pueden ayudamos a explicar la persistenciay,la te-
nacidad de los mecanismos de seguridad, mecanismos que han so-
brevivido fcilmente al' fin de la Gerra Fra. En primer lugar,'la pro-
teccin de la informacin se considera' necesaria sea. cual sea la
situacin internacional. Los Estados contemporneos tenan que en-
. contrarmtodosparaadaptarse a las condiciones de una democracia
de'masas, En tiempos ms remotos, los Estados podan recurrir auna
elite reducida ycompacta para contratar aS\Js empleados pblicos en
funcin deja confianza personaL En sociedades con una clara clase
dominante, como Inglaterra. la tradicin de recurrir a las clases altas
educadas en Oxbridge para formar una clase administrativa de elite
an perdur bastante a'lo largo de este siglo. Sin embargo, despus
del espantoso desamparo al que se vieron sometidas tanto'la na.cin
como 'las claSes altas por el apodado anillo de espas de Cambridge
39
EL SIGLO DE LOS SERVICIOS DE INTEUGENCIA
(pbilby, Burguess, Maclean, Blunt y Cairncross), convertidos a la
causa de la revolucin.proletaria, se hizo evidente que el antiguo m-
todode reclutamiento ya no era el ms adecuado: en 1950 se esta-
bleci la necesidad de poseer una <<reconocida veterana para acce-
der. a puestos importantes en el cuerpo de funcionarios. En la era de
la democracia de masas.cada vez era ms apremiante encontrar al-
temativasa los anticuadosmtod,os de contratacin basados en la
confianza familiar o amistosa. CODoera de esperar, la opcin final-
mente escogida consisti,en una especie de mecanismo administJ;a-
tivo basado'en categoras generales y universales que cualquier estu-
i
di ante de la burocracia weberiana hubiese previsto. A pesar de todo,
r
es'.difcil imaginar que se hubiese podido trazar un sistema ms acor-
de con las idiosincrasiasindividnales, o 'ms tolerante. con las des-
viacionesdela norma poltica, para gestionar las inmensas e imper-
sonales burocracias administrtivas,de las vastas democracias de
masas.
En segundo lugar, lanecsidad de establecer mecanismos de se-
guridadbasados en la .ocultacin no surgi de la nada: el espionaje
exista realmente; los Estados se espan entre, ellos.y tratan de prote-
gersedel espionaje desusnvales, razn porla cual naci el Estado
de inseguridad nacional,.oon sus informes secretos y con sus ban-
cos de datosqtiealmacenanlas creencias y las ideologas polticas
de sus ciudadanos. EL desarrollo de: la vigilancia poltico-policial
est ntimamente vinculado a los requerimientos del contraespiona-
je en los servicios de inteligencia.
Aunq\J no vctimas de la proteccin conttaespas y
agentes.subversivoseran'llocentes; la acusacin de caza de brujas
lanzada 'contra dfrenes de los:servicios de seguridad contiene. una
gran dosis de verdad; Muchas de las vctimas slo eran culpables de
hallarse en el bando errneo de las cambiantes modas polticas, o
de haber .sostenido alguna vez opiniones que se convertan poste-
riormenle en impopulares, o simplemente de haberse asociado o re-
lacionado con gente inadecuada. Pero para los expertos en protec-
cin y ocultacin de datos, la inocencia quedaba fuera de lugar,
puesto que lo 'que estaba enjuego era uno dejos mayores desfos
del siglo xx: la identificacin del riesgo estatal, y la consecuente ne-
cesidad deseparar peligrosidad yseguridad a partj.r de toda la nfor-
macinalmacemida por diversos mtodos, de modo que se tuviera
un Estado a salvo de riesgos innecesarios. Evidentemente, podan
41
{\
EL FIN DE LA PRIVACIDAD 40
cometerse errores, ciertas informaciones sobre particulares podan
ser falsas, yla inocencia poda confundirse a veces con cualquier
. otra cosa, pero lo importante no era la culpabilidad legal de unindi-
viduo, sino simplemente el riesgo que implicaba desde un punto de
vista estatal. SLexista alguna duda respecto a la confianza de una
persona, se resolva siempre enbenefiio del Estado: un puesto de
funcionario. una entrada de inmigracin o una adquisicin de na-
cionalidad I se consideraban privilegios y no derechos,. aunque, de
todos modos, no haba mucho o ningn inters en las personas en
tanto que, tales. Las personas eran enrevesadas; insondables en su
comple'jidade idiOSIncrasia para los burcratas encargados de tratar
con una cantidad enorme de casos a partir de categoras universales.
Los informes eran por lo tanto limpios, senciUosy tiles para los
prop6sitosespecficos que se les requera. A partir de sus fuentes de
informacin, las fuerzas de segridad recogfandatos que, en muchos
casos, por imperativos de seguridad, no podan ser confirmados me-
.diailte testimonios cruzados, por lo que dichos datos eran iriterpreta-
dos con criterios relativamente simples si los sujetos parecan peli.
grosos, entonces eran peligrosos, por definicin.
Owen Lattimore fue un prestigioso acadmico chino quee'jerci
la docencia en la universidad Johns Hopkins. En 1950,el .senador
JoeMcCarthy le acus de ser el principal espa sovitico en
amrica. Esta grotesca acusacin, respaldada en secreto por eLFBI
de Hoover, aceler lo que Lattimore calific posteriormente de
pOleba por difamacin, culminando en un caso de perjurio, aun-
. que finalmentefura liberado por falta total de pruebas. Al rememo-
rarsupropia historia, Lattimore seal que el FBI y otros servicios
delgobiemo y del Congreso norteamericanos haban elaborado un
informe sobre l que remita a un hombre que pudo haber existi-
do.22 Esta afirmacin expresa la esencia delas creaciones del Esta-
. do nacional de inseguridad: un mundo de datos 'que ensombrece,
imita: y caricaturiza el mundo real .. En las democracias occidentales,
en algn momento a mediados de este siglo; los perfiles de datos de
las personas que hubiesen podido existir empezaron a eclipsar a las
personas que existan realmente, una situacin ya conocida en los
22. Owen Lattimore.Ordeal bv Slallder. Beslon, Liltle Brown, 1950. un
estudio ms reciente de.este caso, basado en documentos desclasificados del flBI.
vase Roberr P. Newman. 0"'/111 lft;nore alld the (!f Chilla. Betkeley. Uni-
. versity of Calitornia Press, 1992.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
Estados totalitarios y policiales desde haca algn tiempo. Los pio-.
neros en el desarrollo de estQs procesos fueron los servicios pblicos
y estatales pero, tal y como veremos ms adelante, el sector privado
ha intensificado este proceso, llevndolo muho ms lejos y trans-
formando sutilmente su significacin.
La Ciudad de cristal: el Estado totalitario
y los servicios de inteligencia
-El siglo xx ha estado obsesionado por ideales utpicos que se
convertan luego en pesadillas distpicas. La utopa revolucionaria
conllevaba que la humanidad volviese a hacerse de nuevo a s mis-
ma, trasladando un ideal democrtico a la realidad material, y reali-
zando una transformacin ideolgica de la sociedad. de la economa
y de la cultura: La utopa contrarrevolucionaria, por su parte, conlle-
vaba una purificacin racial y el triunfo de la voluntad del Volk. La
realidad de ambos proyectos ha consistido el Estado totalitario, el
estalinismo yel Fhrer-prinzip, elgtlag y Auschwitz. Ahora, al ter-
minarse este siglo, cuando'vivimos entre las ruinas de revoluciones
fracasadas y de ideales agriados, cuando los grandes relatos que ins-
piraron y aterrorizaron a las generaciones precedentes han perdido
su gancho y balbucean en la incoherencia, el relato de la utopa que
se convierte en distopa ya no provocamli que aislados encogh,
mientosde hombros o suspiros tediosos, aunque; a pesar de todo, si-
gue alimentando profundamente nuestra comprensin de las relacio-
nes entre el poder y el saber.
El Estado totalitario ha existido con formas concretas, en tanto
que terrible realidad para aquellos' que quedaron enterrados bajo su
incansable maquinaria represiva; No obstante, existe ms memora-
blemente en tanto que ideal, o pesadilla, es decir. en talto que Esta-
do totalitario ideal del que las realizaciones materiales efectivas slo
participan imperfectamente, del mismo modo que las formas geo-
mtricas platnicas se sitan ms all de todas las formas geomtri-
cas reales, aunque stas contengan algo de aqullas. La Alemania
nazi real era una realizacin imperfcta, a veces catica, del Estado
imaginado por Adolf Hitler,peroesla idea de tal m.aquinaria de la
muerte lo que an sigue poseyn.donosdespus lielfin del rgimen
nazi y de sus lderes. La Rusia estalinista fue en laprctica un con-
43
",
42 EL FIN DE LA I'RIVACIDAD
glomeradode contradicciones, muchasde las ciJales an deben ser
desenredadas.por los historiadores,peroel cOllcepto de un Estado
inspiradoporla.ideadelarevolucindelproletariado-.-convertido
en un monstruosocultoa lapersonalidadsin ningntipo.derespeto
alaleynialosderechoshumanos-continaalimentimdolaimagi-
nadn,incluso dequetai Estadose hayatinalmentecolap-
sadobajoel pesodesu propia muerte.
'. Quizsestadisyuntivaentreideal y reillidadeK.pliqueporquha
sidoen laimaginacinliterariadel mundooccidentaldondeel Estado
totalitariosehaplanteadomsvvidamente. Laobra1984, deGeorges
.Orwell,es:una expOsicin paradigmtica de la distopa totalitaria,
cuyaeStructumrbsica(unfuturoiotalitar;oenelqueun.EstadopoI-
cil.ddirigido>por,un.partido nico refuen:a.su'podera costa de la
humanidad desus subditos) ha provocado numerosas:imitacionesen
la'culturd.popular;.La obrade,Orwell,'publicada;l principiode'Ia
. GuerraFra/fuebienvenidaporlos mediosdecomunicacinconser-
vadoresentantoquetil advertenciaalacivil2!acinoccidentalsobre
el El mismoOrwelltorri prestada la estructura
bsicade1984 deunadestacada,.aunquemenoscQroeida,noveladis-
tpicasQvitica:N(J.Yotros, de Eugene Zamiatin,24,escrita en 1920,
cuandolarevolucinbolcheviqeanestabaensusalboresylatoma
dei'poderporStalinaunquedabalejos.LaobradeZamiatines
satiadoraque ladeOrwell porqueescribe.atravs de la perspectiva
subjetivadeungrupodepersonas porlacolecti-viza-
cin,'quenoajlnIeban ni entiendeneHndividualismo, Pero lo ms
i'nteresantedeambosescritoreseslam'quitebturadeltotalitarismQque
describen,ascOmo lohondoque pudoclarensuslectores. .
. Enamhasnovelas,el poder.estcentralizadoenel partidonico.
estatal, que'aplasta.cruelmentecualquierdisidenCia sin permitir la
meroroposicin. En.ambasel.poderes, 'en ltima instancia,.perso-
.nitkado:.el Estado Unidode'Zamiatin est presidido porel Bien-
hechor}},'y'laOceanadeOrweUpor.elGTanHermano;El.poderse
Ofwell. MartinSeker&WUfglirg;
vllrim, tmdllcciones(.'lIslellanas.1 "".
. 24, 1mpublicableenla. mismaURSSacausade1;1 censunl.NI.\'OlroScirculen
de./>I;otozllmiWtll. Fl.u: publicado en ingls en.I924,y.reimpresode. nuevo
en 1952.qUIzs comollnsaludoalxittde/984,:ElIgeneZamiatin,Wi', tmdllcido,il
ingls porGregoryz'il/jorg;'Neva York, E. P;DlIlton&Co. 1924 y 1952 (nad.
cusl.: Nosotros, Barcelona,Tusqllels. 1991):
EL: SIGLO DELOS SERVICIOS DEINTELIGENCIA
mantiene mediantelavigilancia, constante y precisa, de todos los
ciudadanoso unidades del colectivo(nmeros, en laobrade Za-
miatin).Nadadeloquenadiepuedahacerencualquierlugarescapa
al siempre atentoojodelGranHennanoodefBienhechor,mientras
quelosmensajes'del partidoy dellderinvadenconstantementelos
mediosdecomunicacindemasas;lacomunicacines, porconsi-
guiente, monodireccional, jerrquica, dominantey reguladora. Se
formaydisciplinaincesantemente.aJosciudadanos,aunquetaldiri-
gismoquedaensumayorparte.ocultoporlainI11ensafbricarutina-
riaeinvisibledelavdacotidiana. La obradeZamiatinilustraeste
aspecto de formaimpresionantemediantelaarquitecturadelas vi-
viendasy deloslugaresdetrabajo: laciudaddelfuturo es unaciu7
daddepristal,'quehacetransparentelavidade.todoelmundoato-
dos.los'.dems;conlaexcepcin, desde luego, del Bienhechory de
los guardianes del EstadoUnido: laciudadde cristal, pero setrata
de.uncristalmonodireccional ..'
.LosEstados,totalitariosreales nuncaconsiguieronperfeccionar
eIcontroldel pensamiento,y eran totalmente ineptos para llevara
caboeldifcily cotidianoejerCicio deI podermedianteelconsenso,
Enlugardeconservar.elterroren.tantoqueltimoresorte,comoen
la habitacin 10,1 deOrwell endondelaresistenciade Winston
Smithesfinalmente aplastadamedianteelterror,utilizaronelterror
y laviolenciacomo'primerresorte y semancharondelos.pies a la
cabezaconlasangrede susvctimas.Envezdeserunosdiablicos
yastutosingenierosdelconsenso;s6lofueronunosverdugostorpes.
Sinembargo,laimagendelEstadototalitario<<dealsemantienev-
vidayconvincentementeen'ouestraimagnacin,.Seguramentepor-
queesunaoscuraparboladeloque,suponemosqueeselpoder.Es
convenientedetenerse,unipocoms'en estaparbola. en tanto que.
constituyeun,signoindicador dellugarenelquehemosestadoalo
large:
Lavisintotalitariaesconvincenteporquerepresentael esque-
leto arqlltectnicodel.podermoderno. Hemos entendido y repre-
sentadoelpodercomounaamalgamadefuerzaydeautoridadejer-
cidasjerrquicamentedearribaabajo,centradoespacialmenteenun
lugarenelqueseconcentratodoeldominioyelmando,yquetiene
a las personas y a la sociedad civil como sbditos, pero tambin
comoinstrumentos. Enlamedidaenque los Estados de)llocrticos
liberales,hanimitadociertos aspectosdeestavisi6ntotalitaria.:-al
44 . EL FIN DE LA PRlVACIDAD
establecer y reforzar. la polica. secreta y los servicios' nacionales de
inteligencia, a pesar del impedimento que pudiesen suponer: las
. constricciones constitucionales y los derechos humanos; al intentar
controlar, o por lo menos gestionar, informacin en inters de la
segundad del Estadoiy al'movillzar el saber eninteres del poder-.
tambin podemos ver aspectos de nosottosmismos en la visintota-
litaria;y no'slode nuestros enemigos. Para resguardar a la sociedad
libre de sus antagonistas; J. Edgar Hoover aspir a un poder cuasi-
totalitario, .de! lo :que deriva la peculiar mezcla de miedo iy 'servil
deferenciaqueiqspira lo largo de su vida, sustituidos cuan-
do ya reposaba defmitivamente en sutumba, por la repugnancia y la
repulsa "
Esta horripilante representacin del poder,' con ,gran capacidad
de espetar laimaginacin poltica, ha obsesionatlo y,dominado el
glo,xx. se trata de una representacin' casi sin lugar a dudas
equivocada. Ya no encaja con las realidades del mundo a finales del
sigloxx:: los profundos cambioS tecnolgicos; econmicos y cultu-
rales'(algunos,perode ningn modo todos. pueden ser reunidos bajo
el paraguas de la denominada, revolucin dehFinformacin) han
convertido tal representacin en radicalmente engaosa.Necesita-
mos :nuevas representaciones' del pOder que reflejen ms rigurosa-
mente 'el mundcontemporneo:' En 'los .siguientes captulos, inten-
tar entender y explicar algunos de .estos cambios, y sealar cmo
pueden' empezar a considerarse el principio de una representacin
ms rigurosa del poder. En el sentido ms general, y como simple
apunte, lo que estoy describiendo es la tranSicin desde elEstado de
vigilancia a la sociedad de vigilancia: No se trata 'de una distincin
meramente fonnal: la. sociedad de vigilancia implicauo entramado
muy diferente del poder, y su impacto enJaautoridad, en la cultura,
en lasoeiedadyen la poltica es' muy distinto al del poder centrali-
zado que tena el Estado de vigilancia de nuestro pasado inmediato.
2. El panptico
En cualquier discusin sobre la capacidad y organizacin de los
serVicios de inteligencia, tanto en objetivos internos como externos,
la vigilancia es un' concepto clave. Pero; qu implica exactamen-
tela vigilancia?, y para qu objetivos se ha empleado? Segn
Christopher Dandeker, uno de los tericos ms emiilentes sobre la
cuestin: '
El ejercicio de la vigilancia conlleva una o ms de las siguientes
actividades: a) la recopilacin y almacenamiento de informacin (pre-
sumiblemente til) sobre personas y objetos; b) la supervisin de las
. actividades de personas o entidades mediante instrucciones, o median-
te el diseo fsico de los entomos.naturales o artificilles.En este con-
tex.to, la arquitectura puede facilitar. de modo importante la supervisin
de las personas, como por ejemplo en las crceles o en los diseos
47
'\
46
EL FIN DELA PRIV ACIDAD
bansticos; e) la utilzac6n de toda la infonnacin almacenada para
controlarel componamiento de las personas bajo supervisin y,enel
casodepersonasconobligacionespenalesodeotrotipo,suobediencia
respectoalasinstruccionesemitidas.
l
El panptico
La imagen del panptico impregna todas las discusiones con-
temporneassobrelavigilancia.Tantoeltnninocomolaideafue-
ron introducidos'en 1787 porel filsofo utilitarista ingls.Jeremy
Bentham. El trminohasidoretomadoporel filsofo francs Mi-
chelFoucaultensuobratarda,bacia1970,3ysiguesiendouncon-
ceptodeenormeinfluencia.En.1990.OscarH; GandyJr. emprendi
surnonumfmtalinvestigacinsobrelasimplicacionesdelasltimas
tecnologasdelainformacinparaunaeconomapolticadelain-
formacinpersonal, yelttulode su libro fueThePanopticSort.
4
El panptico fue de hechopropuestoporBenthamcomoun4b
seaarquitectnicoparalasprisiones. Se tratadeunaideasencilla:,
unaprisinconstruidade forma circular,cuyopemetroperifrico
encadaunodelosnivelesconsisteenceldasindividualesquealber-
gan aunsoloprisionero,totalmenteaisladode los otros reos, alos
que no puedeverni escuchar.Todaslasceldassonvisiblesalaob-
servacindelinspector,instaladoenunaoficinacentraldesdela:que
puede controlarperfectamente a cada uno de losprisioneros. Me-
dinteunsistemadeaperturasy tubos.decomunipacindemasiado
complicado paraser descrito aqu (y seguramente; en la prctica,
para que,pudiese,cOnstruirse.efectivamente) todos los prisioneros
sonconscientes del escrutiniopotencial del inspector en cualquier
1. ChristopherDandeker. Surveillance. Power andModemilY: Bureaucracy
andDisciplinefrom170010 thePresentDa.". Nueva Sto Manin'sPress, 1990.
pg.37.
2. Jeremy Benlham. The Panopticon Wrirings. editado por. Miran!Bowvi.
Londres.Verso, 1995(trad.cast.:EIpanptico.Madrid.Endyrnion, 1989).
3. Mchel Foucault.Surveiller etpunir: naissancede'la prison, Pars, Galli-
mard. 1975.Trad;inglesa:Disciplinea:nd Punish:TheBinhofPrison.NuevaYork.
Pantheon, 1978.Trad.,c:ast.: Vigilarycastigar:nacimientodelaprisin.Madrid,Si-
gloxxl.1998. . .
,4.'OsearH. Gandy.Jr.;ThePanoptic'Son:APolitica/,Economyo!PersonalIn-
!otTnation;Bolder.Colorado.WestviewPress. 1993.
ELPANPTICO
momentodeldaodelanoche(laluzinundalasceldasde formana-
turalduranteeldayartificialmenteporlanoche).Losreosrecibende
vez en cuando instrucciones personalizadas del inspector a travs
de los tubosde comunicacin, que individualizanlosmensajes de
modo que ningn otro reo pueda escucharlos. Aunque el inspector
puedaverpermanentemente,alosprisioneros, stosnopueden verel
rostrOni losojosdeaqul, yaque,medianteotrocomplicadosistema
delinternaSyaperturas, sufigura.es unasiluetaopacaque, apesarde
recordarles constantemente supresencia, se Illlintiene comouna fi-
guracompletamentenegracuyosrasgossonindescifrables.
..El panpticoesunaespecie de teatro cuyarepresentacincon- ')
sisteen'lailusindeunavigilanciapermanente: losprisionerosno
estnrealmentebajounavigilanciaconstante,.simplementepiensan
oimagllianquelostn.5Elobjetivoes ladisciplina oeladiestra-
miento: mientras :los prisioneros teman que pueden ser constante-
y que selespuedeaplicarcastigos porcualquier
transgresin,interiorizarnlasreglasy,deestemodo,laspenasrea-
les.seharnsuperfluas. Enotrosentido, todo el panptico es en s
mismounespectculoteatral enbeneficiodel pblico,depersonas
invitadasparaobservar.(Benthamcreafirmementenelvalorejem-
plardelapublicidad). Lareeducacinoreinsercinde lospresoses
casideinterssecundario,puestoqueelpropsitofundamentalcon-
sisteenunareformamoralde,lasociedadmedianteeledificantees-
pectculodeladisciplinacontroladaparlavigilancia. Benthamcon-
sideraba queel principio del.pan6ptico poda ser aplicado a otras
institucionessociales,comolosasilos,loshospitales,las escuelasy
losclugares de trabajo.
Tal diseo nQ ha sido realizado nunca, nidurante la vida de
Benthamnidesdeentonces. Sinembargo,esunametforainsupera-
bledelpoderdelavigilanciaenelmundocontemporneo.ParaFou-
cault,laidea<leBenthamconsistaenunatecnologapolticaque
inducealsujetoaunestadodeconcienciayvisibilidadpermanen-
teque aseguranel funcionamientoautomticodelpoder.6ElEsta-
dototalitrioeimaginriode1984hasupuesto,paralaimaginacin
poltica,laplasmacindelesqueletoarquitectnicodelpoderdelEs-
tado. Elpanpticoimaginario tambin consigue plasmarel trabajo
5. Bentham. op. cit.,pg. 16. '
6. Foucault,op. cit,pgs.207y 201:lasreferenciasremitenalaversininglesa.
49
t'1
48 ELFIN DELA PRIVACIDAD
silencio.soeinvisiblede las tcnicasdelpoderinteriorizado,ejerci-
das sinlapresenciadirectadecoerciones.
Comoeradeesperar, Benthamno seconsiderabaunreacciona- .
rioenlareivindicacindesuconcepto.Elhombreal queMarxdes-
cribicomo unarchifilisteo, eseinspidoypedanteorculo,azote
aterciopeladodelainteligenciaburguesadelsigloXIX,1.apenaspo-
suentusiasmoen lasprimerasfrases delprefaciode su
Panptico: Sereformalamoral,sepreservalasalud,sevigorizala
industria,sedifundelainstruccin.lospiiarespblicosseilustrany
la economa.se sostiene, realmente, sobre una base firme;eLnudo
gordino delasleyesparalosdesamparadosno seelimina,selibe-
ra, ytodomediante una sencilla'dea arquitectnica!. Bentham
prosigu,eelaborandolatotalidadde las vasque se abren ante m
entantoque unnuevo modo de incrementarelpoderde lamente
sobrelasmentesajenas. en una medidasinprecedentes hastaaho-
ra[.::]Taleselartefacto.taleseltrabajoquepuedehacerseconl;8
Tal artefactosebasaen10que.realmentepareceunaideasencilla
de ingeniera arquitectnica, aunque de ningri modo es tan.
HacomoBenthamreivindic.Larealizacinprcticadeestaideaera
.'deunainmensacomplejidadcomoparapoderencomendaranadieel
proyectodeconstruirrealmente,ymantener,unaprisinas,peroes
lariquezadelcongeptoysuamplio ecoenlamodernidadloquele
hadadosuimportanciaylohahechoperdurar.Benthamseconside-
rabaasmismo.unreformadorprctico. armadocondiseosypro-
yectosconcretos.Irnicamente,esteausteroingenierosocial,autn-
ticamaterializacinde lasadvertenciasdeEdmundBurkerespectoa
una prxima era de sofistas, economistas y calculadores, consi-
guiconsupanptico.noun diseoprctico,sinounabrillanteme-
tforadelpoderenlassociedadesmodernas.
7. KarlMarx.Capital. Londres,Lawrence& Wishpen.1972,vol; 1,partevn.
cap.XXIV,apartado5. . .
8. Bentham,op. cit., pg.31.Elttulocompletodelaobradaunaligeraideade
lagrandiosidaddelas pretensionesque'albergabaBentham:Panptico. oCntro de
Inspeccin: conteniendo la idea de un nuevo principio de construccin aplicable a
cualquier tipo de establecimienti), en el que las persi)nas de cUalquier descripcin se
mantendrn baji) inspeccin; )'en particular para establecimientos penitenciarios.
prisiones, establecimientos industriales, puestos de trabajo, albergues para pobres,
fbricas, sanatorios, lawretos. hospitales ,;escuelas. con un. plan de gestin adap-
tada al principio panptico.
ELPANPTICO
El sentido mesinico de la misin social del proyecto de Ben-
thamesevidenteporsuinsistehciaenelcultoyenlaformacinre-
ligiosadentrode su penitenciaray, demodoms sorprendente,por
elparalelismosubyacenteentresupanppticoylaideadeunDiosin-
visible, omnipresenteytodopoderoso. Elinspectorve sin ser visto:
su presencia, que es tambinuna ausencia, se sustentanicamente
ensumiiadavigilante,mientrasquelosprisionerosestnencarcela-
dostantoensusceldascomoensuspropioscuerpos.Nopuedenes-
caparalamiradavigilanteyomnipresentequeparecesituarseenun
mundo incorporal, aunque penetre en el mundo corporal Ilasta ha-
cerlo transparente. Evidentemente, tal del inspector
eS'slounartificioarquitectnico,unelaboradojuegode manos,un
simpletruco.HayrealmenteUl inspector(Bentham,siempreprcti-
co,discuteinclusodiversasipsibilidadesparaalbergarasufamilia).
perodesapareceenlafiguracompletamenteoscuraquelosprisio-
nerospuedenver. Esel imaginario,estesubproductodela
construccinarquitectnica, el queeclipsa.larealidad mundana, de
modoparecido'a larelacirientrelaideadeDios ylamisindela
Iglesiaenlatierra. . .
Elparalelismoreligiosovainclusomslejos:'Diosesinaccesible H
peroomnipotente, tal ycomolo.presentaelNuevoTestamento. Sin
embargo,comoelDiosdel AntiguoTestamento, el inspectorinter-
vieneestratgicamenteparaasegurarse deque su presenciaes reco-
nocida. Bentham,porejemplo, sugiere que ciertas pequeasinfrac-
ciones cometidas por los prisioneros pueden ser aparentemente
pasadasporaltodurantealgunosdas,animndolosentoncesacome-
termayores transgresiones:Finalmente,laVoz emitirellistado de
todaslasinfraccionescometidas, poi" lo que cadaprisionero sehar
conscientedequelaimpunidadesunasimpleiusiny dequeinclu-
soelsilencioporpartedelinspectorslosigrificaque, pormisterio-
sasraZones,hapreferidodiferirsuintervencin: tantoDioscomo el
inspectorlosabentodo,peroellosmismossonincognoscibles.
El panptico slo es,'enelfondo, unjuegode prestidigitacin,
unasimpleHusin,pero,segnBentha,m,.creaelcontextoadecuado
para que los sujetos notengan otra alternativa qUe creer que toda
aparienciaesrealidad.Laclaveestenlavigilancia.Elpanpticoes,
comoOceanaoelEstado Unido, una. ciudadde cristalmonodirec-
cional,peroaquradicael problemadelqueBenthamparecehaber
sidoingenuamenteinconsciente: considerabaquelavigilanciacon-
51 50 EL FIN DE LA PRIVACIDAD
llevara la obediencia sin necesidad de recurrir a ya que
lospqsioneros se haran d6ciles mediante un adiestramiento perma-
nepte que provocara la interiorizaci6n de lasreglasy,deeste modo,
el'consenso acabara sustituyendo ,a la mera coerci6n. Pero.la,obe-
l diencia sigue descansando, en ltima instancia, en la,amenazacoer-
citiva" sujetos del panptico ,estn recluiqos y bajo vigi-
lancia porq:ue, justamente, son prisioneros privados de su libertad
civil y de sus decisiones personales. Todas las instituciones alas que
Beqtl,lamcrea posible aplicar el principio panptico se basan siIlli-
larmente el! diversos grados de coerci6n; . ' " . ',. ' .
, Si eltruco de prestidigitacin de la vigilancia para lograr el con-
senso, requiere una coercin real o amenazadora, no hay acaso una
paradoja en el mismo coraz6n del proyecto panptico? El consenso
per:(ecto slo se obtienemedianteelpeFfeccionamiento previo, de la
coercin: por qu se quedan los sujetos bajo la ,mirada vigilante del
inspector? Por qu, si no estn encerradoscoercitivamente, permi-
ten al inspector sel: ,una figura completamente oscura ,que lo sabe
todo y,se mantiene incognoscible?Qules impide romper el
monodireccional y encontrarse, como Dorotea y sus amigos, al inse-
guro y,repulsivo pequeo hombre que manipula yse esconde tras el
!UIlenazador rostro pblico del Mago de Oz?
,) :La religin ha intentado resolver este problema delcumplirniento
de la moral al imponer un Dios que y recoII1p6nsas des-
pusde la muerte. Sin embargo, esta solucin siempre hasido un
modo muy imperfecto' de asegurarse. la obediencia al, cdigo moral
e,n la vida presente, especialmente cuando las recompensas materiales
por ignorar o desViarse de los preceptos de la moral divina pueden
conllevar un atractivo mucho ms inmediato. Pero para la lgica del'
panopticismo no hay sanciones en la otra vida: slo existe el aqu y
el ahora. La metfora de Bentham muestra cmo la vigilancia puede
la obediencia. y ser por lo tanto un, iJIstrumento efectivo para el
control social, pero slo en la medida en que los sujetos vigilados no
tienen otra ()pCiIl que la, de someterse ellos mismos a.la mirada vigi-
lante del inspector. La'historia deja vigilancianel mundo oecidental
alo largo de los siglos XIX Y xx confirma la lgica panptica de,Bent-
ham al mismo tiempo que Se desVa ella. TalJgi-
ca es apremiante, y diversos analistas sociales y polticos han seala-
do t<;>da la perspicacia que contiene e implica el diseo panptico.;Pero
los sujetos sometidos al.control panptico se han resistido a menudo.
, EL PANPTICO'
El panptico ha sido, en consecuencia, cuestionado en tanto que con-
cepto, del mismo modo que lo haremos en este libro.
Una brevebistona de la vigilancia
En su ,innovador y fundamental trabajo sobre el ncimiento de
laprisi6n, Foucault se interes6por elconeeptodepanopticismo,en
la intensidad imaginativa que ha posedo durante al menos dos-
cientos aos:" '
Pero el panptico no debe ser entendido como un edificio de la fan-
tasa: es el diagrama del mecanismo del poder reducido a su fonna ide-
al; su funeionamiento, abstrado de cualquier obstculo, resistencia o
friccin, debe ser representado como un sistema puramentearquitect-
,ruco se trata de hecho de la figura de la"tecnologa poltica que
puedeydebe decual'luier uso especfico.
9
, Aunque Foucault trataba de las prisiones, as
como de los asilos, ,en ,un libro anterior,JO seal6 que el principio del
p
an
9pticismo no deber ser delimitado a tales recintos, deliberada-
mente aislados y separados de la sociedad. La disciplina organizada
en recintos cerrados, como cuarteles, escuelas o talleres, es lo que
Benf.ham soaba transformaf en una red de mecanismos que estar:a
en todas partes y constantemente alerta, cubriendo toda la, sociedad
sin, interrupciones, de espacio ,o , tiempo. De este modo, Foucault
percibi en los siglosxvm'y XIX desphuamiento desde la disci-
plinaexcepcional a la vigilncia,generalizada [ ...] la
dual de los mec,arusmos discip)inanQs L..;] su expansin a travs de
todo,el cuerpo social, la fo
rma
ci6n de lo que puede'llamarse, en ge-
neral,la La tecnologapan;ptica se ex-
pandi6 desde instituciones y recluidas hasta las auto-
riqades administrativas qUI! ,organizaban, tales, instituciones" para
invadir finalmente los aparatos estatales, cuya myor, si no exclu-
9, Foucault, op. cit. pg. 205.
10. Foucault.Histoire de lafolieal'lJgeclassque. Pars, 10118. 1961; trad. in-
glesa de Richard Howard. Madness and Civlization, Nueva York, Pantheon, 1965:
trad:cast.: Historia de la locura en'Ja poc clsica, Madrid. Fondo de Cultura Eco-
nnca, 1979.
11. Foucault, Discipline ,and Punish. pg. 209,
53
52
ELFINDELA PRIVACIDAD
siva,funci6neslade asegurarsedeque ladisciplinareina sobre la
sociedadcomouna[polica]global.
Se puede hablar de lafonnacin de unasociedaddisciplinariaen
estemovimientoqueseextiendedesdelasdisciplinasencerradaJyais-
ladas,unaespeciedecuarentenasocil,hastalosmecanismosindefi-
niblementegeneralizablesdel panopticismo.Noesquela, modalidad
disciplinariadelpoderhayareemplazadoatodaslasdems,sinoquese
hainfiltradoenlas, algunasvecessocavndolas,perohaciendode
intennediaria entre ellas, conectndolas, extendindolas, y haciendo
posiblesitum:lQS efectosdelpoderenelementosms distantesyactua-
les. AseguraunadistribuCininfiriitesimaldelas depoder.
12
Lafbrica panptica
,TalYcomohapuestodemanifiestoel te6ricosocialbritnicOAn-
thony Giddens,eldesarrollodelEstado-naCinmodernoestunidoal
crecimientode,lavigilanciaen tantoquemecanismocrucialdel,con-
troladministrativo.BPerolafOflJlapredominantedelEstadomodrno
nosloremitealEstado-ncin,Sin6 tambinalEstadocapitalista. El
capitalismo separa lo econmico.de lopoltico ycrea ls'comparti-
ments distintos, aunque interrelacionados,'del'sector privado ydel
sectorplblico.Si,comosugiereFoucault,losprincipiosymecanismos
panpticosseexpandenmemantelainfiltracin,lospuestosde ,
del capitalismodeberanserunbuenlugarparaempezaralocalizarlos.
Elconocimientoes talycomoponenClara-
menteenevidencialospuestosdetrabajodelcapitalisIlo.AdamSmitb
hizofamosolpOderproductivodeladivisindeltrabajoro describir
cmo unafbricade alfileres superabilampliamentelaprodu.ccinde
'unfabricantetradicionalaldividrrelprocesodefabricacinendiecio-
chooperacionesdistintas,de'las'quese encargabandiferentestrabaja-
dores.14 Estsoperacionesyestostrabajadoresdebenserorgnizadosy
supervisados apartirdeunabasepennanente. Trasla revolucin in-
12. Foucault,ibid.,pg.216.
13. AnrhonyGiddens. The Nation-State and Violence, Berkeley,Universityof
CaliforniaPress, 1987. '
14.AdamSmith, The Wealth o/Nanons; 1776; nueva edicin: Nueva York,
RandomHouse, 1937.pgs. 4-5(trad.cast.:LA riqueza de lo.s naciones, Barcelona,
Folio, 1997).
ELPANPTICO
dustrial,ybajolapresindelasexigenciasdelmercadoparaaumentar
laeficaciaproductivayelbeneficioeconmicoenlosprocesosdepro-
duccin, lafbrica se convirtien un lugarfundamental paralainno-
vacinenmtodosdevigilanciaydisciplina. Alnstaurarselacadena
demontaje,lostrabajadoresquedabaninsertadosenunflujo constante
ymecanizado,siendotanintercambiablescomolaspiezasquemonta- .
bao.Adems,enlacadenademontajecadaaccindeltrabajadoresre-
gistradaantomticamenteen'la continuidad del flujo productivo, as
comocadadesviacinessealadainstantneamenteporlainterrupcin
delproceso.HenriFord,elgranempresariodelascadenasdemontaje
masivas,noquedabasatisfechoconlavigilanciayelcontroldelostra-
bajadoresquepodallevaracaboensusfbricas. Comoes'sabido,es-
peraba quelavida privada de sus trabajadores tambin estuviera
confpnneconsusexpectativasdeprobidadmoral,porloqueorganiz
una compaa de espas (llamada significativamente, Departamento
sociolgico)paraque investigarael comportamiento de sus trabaja-
doresensusheraslibres:Coneldesafodelossindicatos,lavigilancia
capitalistadeloslugares de,trabajo adopt utls funcionespoliciales
ms agresivas.Lagestinempresarialdesarroll, parasuspropiosob-
jetivos,algunasdelastpicascapacidadesdelosserviciosdeseguridad
einteligenciadelosmodernosEstadosdeseguridadnacional,demodo
quepudieseprevenir,enprimerlugar,lainfiltracindecualquiersin-
dicalistaenlasfbricas, ascomo,encasodequedichainfiltracinse
produjese,podervigilarestrechamentelas actividades sindicalistas, y
contrarrestaryboicotearlashuelglli.
Ellugarde tiabajocapitalista,tenesupropioBentham, el teri-
codela fbrica panptica:,FrederickWinslowTaylor, aprincipios
delsigloxx.desarrollypromocionlagestincientfica,noslo
comoun,plandeaccinparalaclaseejecutivaodirectiva,sinotam-
bincomouna'panaceaparaconseguirunfuncionamientomsefec-
tivodetodos}saspectosdelasociedadcapitalista.ComoBentham,
Taylorse consideraba asmismo esencialmente'como un hombre
prctico(inventunprocesoparalaproduccindeaceroaaltavelo-
cidad)ynocomounsoadoridealista,pero,comoBentham,esms
recordadoporsu ideal terico, el quedehecho lle.va su nombre y
remite a una ideologa: el taylorismo.
15
Laesenciadel taylorismo,
15. Reg Wbitaker,Scientific management aspoJiticaldeology;Studies in
Political Economy, n.o2, 1979,pgs. 75-108.'
55
n,
5.4 EL FIN DE LA PRNACIDAD
o gestncientfica, se basa en la aplicacin:del principio de la
divisil del trabajo elaborado por Adam Smith para organizar de
modo efectivo:1a produccin en todos los procesos laborales de los
trabajadores. ,Segn Taylor, todo trabajo puede descomponerse ,en
distintos movimientos, y se podra alcanzar una mayor . eficacia
mediante:ufl anlisis cientfico de tales,movimients que nosindi-
case el mejor modo, de. llevar a cabo cada trabajo. El estudio Be"
vado acabo por Taylor y sus discpulos sobre tales mmdmientos y
sus consecuenciastemporales.rIlen las:fbricas, de expertos en
eficacia, rmad()scon cronmetros y tablas de apuntes. La. gesti6n
empresarial, . cor.tinada por una 'aura de cientificismo, reclamaba
ahora el monopolio del conocimiento til sobre el proceso de PfO-
ducci6n; apropindose de hecho del saber hacer del trabajador para
convertirlo en unauwdad cuyo funcionamiento sera controlado
por una obsivacinminuciosa y continua. En el puesto detrabajo
( 'panptico, el inspeetorfuereemplazadopor eI experto en eficacia
con' resultados similares: una mirada iwnterrumpida y vigilante
cong:olaa los; sujetos; el observador que' 10 sabe todo pero que-se
mantiene.incognoscible. Un sistemade compen.sacin de la veloci-
dadaJa'.que circulaban las piezas, orientadoa la medicin precisa
d"lproductivldad"seencargara de. que se cumpliesen. todos los
movimientos y rdenes exigidos, sin necesidad de reCurrir aun 1'0-
dercoercitivomllifiesto. . "
As era por lo menos en teora, ya que, al igual que coneLpa-
nprlco de Bentham, el sistema de Taylor ha sido ms memorable en
tanto que concepto de la imaginaci6nquecomounarealidad,cn-
creta, 'a lo que sin duda ha contribuido laresistenda. de lostrabaja-
dores,para servir meramente. comoaeleradores deltrabajo mecal-
zado y aumentar Jos beneficios de los empresarios. Una vez ms; el
( sueo panptico vacila .ante las limitaciones del poder coercitivo,
subyacente pero necesario para que el sistema, aparentemente
luntarioso y obediente, funcione de,hecho. Con el tiempo; las tem-
pranas y prstinas teoras sobre la gestin. cientfica fueron,trans-
formactascon.el propsito de incluirlas relaciones humanas 'en la
gesti6nempresarlal,10 que permita mtodos ms conciliadores (los '
, crticos diran engaosos) pai:aobtener el acuerdo consensual de los
trabajadores y su partlcipacin en el proyeeto empresarial. Sinem-
bargo, aunque el haya quedado enterrado, la gestin
cientfica ha perdurado: el poder en los centros de trabajo no slo
EL PANPTICO
se basa en'Ja posesin de capital yen la apropiacin de la fuerza la-
boral del trabajador (condiciones estrllcturales),sino tambin en el
funcionamiento operativo y cotidiano de la gestin empresarial
diante una cada vez mayor capacidad de vigilancia. as como en la
concentracin de conocimiento til que permite la capacidad ante-
riOI\ La resistencia de los trabajadores ha dificultado el ejercicio sin >
trabas de este poder, pero no ha conseguido invertirlo nunca,
La vigilancia en los centros laborales es especialmente efectiva
porque es reflexiva: la gesti6n controla tanto a los trabajadores
como as misma, y los estudios sobre la eficacia han tratado tanto de
procesos admiwstrativos y de supervisin como de los mecanismos
productivos. Como veremos ms adelante, la difusin de las nuevas
tecnologas de la informaci6nen los lugares de trabajo.no slo ha au-
mentado notablemente el poder de la vigilancia disciplinaria insitu,
sino que tambin ha intensificado la capacidad reflexiva de la ges-
.nn para. controlar su propia'actuacin y tomar las medidas ms
apropiadas para mejorar ,su eficacia. Adems; las nuevas tecnologas
permiten incluso desplazar el lugar de trabaj y dispersar geogrfi-
camente a los:trabjadm::es y gestores!sn que disminuya la vigilancia '
supervisora de sus actividades: el panptico. descentralizado. )
El Estado pan6ptico
,La empresa capitalista, en resumen, ha sido.y sigue siendo un lu-
gar fundamental para el ejercicio de la vigilancia, as como para la
'Innovacin de las tecnologas y de los mtodos de organizacin de
dicha vigilancia. Almismo.tiempo,la historia del capitalismo ha
sido, al menos hasta hace poco, la historia de capitalismos naciona-
les,en los que el Estado-nacin actuaba como.contenedor, con gote-
ras,escierto, pero contenedor a pesar de todo. EIEstado-nacin mo-
derno conlleva una soberana en tanto que monopolio del ejercicio
legtimo de coercin sobre un territorio dado, generalmente, aunque
no siempre, en correlacin con la unidad de una lengua y de una cul- ,
tura, y con una identidad nacional. Funcionalmente, el Estado-na-
cinconsiste en una unidad administrativa encargada de orgalzar el
territorio nacional, estableciendo y t;nantewendo el orden mediante
regulaciones y leyes, actuando como juez en los conflictos relativos
a la distribucin de redistribuyendo los recursos nacionales
57
,\
56
EL FIN DE LA PRlVACIDAD
mediante impuestos y gastos, y proveyendo la infraestructura social
y eConmica a la empresa capitalista Adems, puesto que ningn
Estado . ~ ha convertido en una isla autosuficiente, los. Estados
tambin han terudo que establecer relaciones comerciales, diplom-
ticaS y militares con otros Estados, lo que significa; en la prctica, la
instauracin de ejrcitos permanentes yprofesionaies;asf.como la
capacidad tecnolgica y la voluntad de costear la guerra en la poca
. actual;.
Todo ello requiere conocimiento, y especialmente .un conoci-
miento reflexiv();es decir, la capacidad cada vez mayor del Estado
para supervisar todas sus actividades y a s mismo. Para cobrar los im-
puestos a los ciudadanos, debe conocer la distribucin de la renta y de
la propiedad, pero tambin debe controlar sus propios medios de re-
caudarlosingresos. Antes de que emergiera el Estado moderno, los
impuestos se recaudaban por encargo,. una prctica que, adems de
conllevar una extensa corrupcin y opresin, difumin el poder y eJe.:.
bilitalEstado centralizado. La centralizacin de los impuestos re-
quiereunabasede datos centralizada: el Estado debe conocer toclfrlo
que puede ser susceptible de pagar impuestos y a quin exigirlos. Al
reunir y anaIi:zartoda esta informacin, el Estado tambin obtiene una
evaluacin de s mismo, de su capacidad fiscal y de sus limitaciones.
De mod similar;en el mantenimiento de la ley' y del orden, el Estado
rene informacin confidencial sobre los ciudadanos, asociaciones,
grupos y cIaSes mediante diversos medios, y, a partir de esa informa-
cin, hace intervencioriesestratgicasen la sociedad civil as como en
el mantenimiento cotidiano del orden. Mediante el mismo proceso; el
Estado tambin controla su propia legitimidad y autoridad ..
En todas estas actividades tpicas del Estado, la vigilancia es un
instrumento crucial e incluso, en un sentido muy amplio, es su ins-
trumento ms fundamental. Muchos de los aspectos especficos del
Estado moderno se consideran fcilmente normales, perdindose .
aquello que tienen de nico desde una perspectiva histrica msam-
plia.Por ejemplo; la elaboracin rutinaria de estadsticas sobre cada
aspecto de la sociedad,de la cultura y de la economa es unaactivi-
dad intrnseca del Estado moderno, y slo puede ser comparada con
mtodos muy rudimentarios y fragmentarios de pocas anteriores.
Tales estadsticas perriten un grado de autoconciencia colectiva sin
precedentes histricos. La sociedad seha,convertido en objeto de su
propiareflexi(in, pero de un modo que refleja el mismo mtodo es-
EL PANPTICO
tadstico: las relaciones cuantitativas han sustituido a las cualitati-
vas, as como las categoras, clases y otros conceptos objetivos han
aplastado a los seres humanos. El objeto es siempre una elaboracin
del entendimiento para hacer comprensible el mundo social, con el
objetivo de cambiarlo o de controarlo. La informacin estadstica es
ideal para poner sujetadores a los sujetos. Las cualidades morales
y personales de cada individuo no son mensurables, pero su activi-
dad productiva, sus propiedades, su renta y patrimonio,sus relacio-
nes contractuales, sus infracciones dela ley, todo ello es mensurable
y ofrece una posibilidad de regulacin. Pero la vida personal e nti-
ma de los individuos (sus pensamientos y su motivacin) no es cal-
culable, por ms que el comportamiento pueda ser vigilado y regis-
trado. La vigilancia. estadstica . nunca es un conocimiento en s
misma, al menos en un sentido filosfico, y.!,que la filosofa remite,
literalmente, al amor por el conocimiento. Se trata de un conoci-
miento orientado al control, y se ha empleado bsicamente al servi-
ciodelEstado, aunque; como veremos ms adelante, qllizs menos
en el presente y en elfuturo prximo que en efpasado iUnediato.
Las ciencias sociales, llamadas ocasionlmente ciencias del com-.
portamiento, emergieron al mismo tiempo que el Estado en tanto
que prodctdr de conocimiento; 10 cual no es ninguna casualidad.
como tampoco es una mera.coincidencia la dependencia de las cien-
cias sociales respecto a las estadsticas elaboradas por el Estado. In-
cluso la conceptualizacin de la sociedad por los soci61ogos, de la
economa por los economistas o del gobierno por los cientficos
del hecho poltico, han sido estructuradas por el tipo de estadsticas
que los Estados requeran para sus intereses, as como por el modo
en que los Estados organizaban la Informacin. En consecuencia,
para cemrr el crculo, los cientficos sociales han ayudado, a su vez,
a elaborar los perflles e informes estadsticos del Estado, al enrique-
cer y desarrollr tales instrumentos cientficos. Tal relacin simbi-
tica---de laque la extraa pareja, o relacin, entre el espa y el aca-
dmico tratada en el captulo anterior sera un subapartado-- es un
producto del conocimiento reflexivo hecho posible por la naturaleza
del Estado moderno. Tampoco puede separarse dela voluntad de po-
der inherente ala capacidad. descrita ms arriba, de ampliar y pro-
fundizar en la autoconciencia colectiva. Ya sea en tanto que proyec-
tos polticos impulsados por el Estado, o en tanto que movimientos
y escuelas interpretativas de las ciencias sociales, el conocimiento
58
ELFINDE LA PRJVACIDAD
yanopuede separarse analticamente'delcontrolquedichoconoci-
mientoprometeypermite. Talindistincinesindependientedeque
lospropsitosconcretosseanconservadoreso reformistas: cambiar
omantenerelordensocialremitendel mismomodoa lamanipula-
cin,alaintervencinyalcontrol; ambasactividadesrequierenuna.
baseestadstica.
Desdeel puntode vistaestatal, eldesarrollo deunaparatoad-
.ministrativoracional,' lo que'Max Weber llamaba unaburocracia
I modema,16 es unasuntd crucial. Los burcratas sonnombrados y
, promocionados,porsusmritos,y no,apartirdelparentescoolare-
comendacin:es.eloficioy sufuncinloquedetentanlamayor
portanciaynolaperSonay susrelaciones; La administracindebe
tenerlugar en un contexto de reglas establecidas, con expectativas
quetenganungrado'razonabledeprediccin.Laobedienciaalas
gulacionesyaas.rdenesadministrativasdebesernormal,rutinaria.
Paraque'e sistema.pueda,mantenerse, lainformacinesunapieza
clave;'ya que lahabilidaddelEstado,administrativo para llevar a
cabo su gestin'se,fundamenta, justamente; en un
mientodelasociedad;y dedndeY ,cundoseproducendesviado-
nesdeSUfuncionamientoregular.' '. .'
' .. "EneHnteriordeunEstdoadministrativoeficiente,el poderpa-
npticopuedereproducirseenvarioslugaresparaobs.ervardistintas
(
categoras depersonas.Lasescuelaspreparan a los individubS alo
largodesuinfancia,adolescenciayjuventud,entrenndolospara;la
disciplinadelaoficinaodecualquierotrolugardetrabajo;Ladisci-
.plinadelos centros de'trabajo s610 Se aplica, evidentemente, los
empleados. Para los desempleados, inempleables ojubilados,el
Estadoofreceprogramasdeseguridadsocialodebienestarquetam-
bin consisten en elaborados sistemasde vigilancia que'recogen
informacindetalladade sus clientes. Entodos loscasos'existen
poderosos incentivos (ingresos o .beneficios) parapermanecervo-
luntariamentebajolavigilanciapanptica, ascomopaliativospara
losquepretenderescapardeella.Siapesardelaszanahoriasy. de
los azotes uno pretendiese escaparse deliberadamente/
chasposibilidadesdeterminl!l'sujetoasancionescriminales,10 que
quieredecirprisioneroenelsentidomsliteraldeBentham ..':'
16:'MaxWebef. The Theory of Social and Economic Organizations. Londres.
W.Hodge. 1947.
EL PANPTICO 59
Unavezms,nosencontramosanteelprincipiofundamentaldel >
panpticoenfuncionamiento: elinspector.ahoraconvertidoenbu-
rcrata, controla a los prisioneros, ahora la sociedad, totalmente
transparentea su miradavigilante. Pero, de nuevo,estatransparen-
ciaes monodireccional, yaque elEstado semantiene celsamente
escondidogracias al secretoadministrativo. ElEstado slo aparece
.ante el sujetoentantoqueobjetoimpenetrableyseparado, delmis-
mo modo quela administracin de lapoltica, sintenerque rendir
cuentasa losvotantes democrticos. Lacoercin, desdeluego,ace-
chaenlasombra, entanto que sanciones subyacentes destinadas a
fomentarlaoberuenciaa:lEstado, que tiene.todos los instrumentos
paravery registrarcualquierinfraccindelas reglas, Ladiferencia
entre el estadopanpticoyelpanptico de Benthamslo remite a
distintosgradosdecomplejidad:'lasociedadesmuchomsampliay
un fenmeno infinitamente ms complicadoque una crcel, as
comoms escurridizoalsaber.y, enconsecuencia, al control. Tam-
pocohayningnburcrataquepuedasercomparadoalinspectoren
tantoquetal: elvolumendelainformacinprbcesadaporelinmen-
soaparatodelavigilanciaestatal'es demasiadoelevadocomopara
remitiraeualquierindividuo: staes precisamentela razn porla
cuallaburOCracia weberianadebe acompaaryrespaldaralavigi-
lancia'estatal:suorganizacinjerrquicadelasoficinasydelasfun-
cionespretendefacilitarlagestinraciona:ly colectiva-(ascomopo-
licial)delainformacin.Elinspectorcolectivosetransformadeeste
modoenunadivisi6nfuncionaldeltrabajoparadesarrollaresencial-
menteelmismopapeldevigilante,conexactamentelosmismosob-
jetivos:lainteriorizacindelasreglasporlos sujetos,suobediencia,
sinrecurrir,siemprequeseaposible,aunacoercinmanifiesta.
ElmodemoEstadoadministrativohasidoungraninnovadoren '\
tcnicasy tecnologasdevigilancia,muchasdelascualessehange- I
neradomediantesuapratomilitar,ntalycomohemosplanteadoen
elcaptuloanteriorenrelacinconlos serviciosdeinteligencia. La
vigilanciapoltico-policial,consuevidenterespaldocoercitivopor
parte delEstado,sin duda ms visible que en cualquier otra rea,
tambin remite alavanguardia de tales innovaciones. Otrasreas
administrativas del Estado han permitido el desarrollo de tcnicas
17. EllibrodeDandeker,Surveillance. Power amiModemiry. esespecialrnen-
.te interesanteparaapreciarlacontribucinmilitaralavigilanciatecnolgica.
ELFIN DELA PRIVACIDAD 60
pararecogerinformacin especfica, segn sus intereses.particula-
res, tales comolaproteccin de la salud, un campo en el que los
avanzadosmtodosdevigilanciarelacionadosconlasaludy p l i c a ~
dosa vastaspoblacionessehanoriginadoensectoresadministrati-
vos,deIEstado.
El panptico .ysuaversinalriesgo
La analoga.panpticano estaracompletasinreferirnos.a una
ltima similitud fundamental. El panptico de Bentbamrecurra.a
las sancionespunItivas'paraaquellos queinfringanlasreglas, pero
ejercade.formamucho ms importante un control preventivo. El
Estadoadministrativo,juntoal sectorprivadoycorporativo, vaun
pasomsallalestablecer,paraunacategoradadadepersonas,las
probabilidades estadsticas de que infrinjan las reglas. Cuando'.el
j riesgo puede sercalculado confidencialmente, es posible excluira
'lostransgresores potenciales de cualquier oportunidad dedesQbe-
dienda. Vastas compaas, pblicas o privadas, emprenden cons-
tantemente anlisis del riesgoymuestranabiertamente su aversin .
,\
al.mismo. Algunosobservadoreshanllegadoahablarde lasode-
.daddelriesgocontempornea. Sinduda,lasbasesde datos y las
redes ycontextosinformticos reladonadosconfactores de riesgo
(loque se hallamadosistemas de comunicacinconriesgo) son
ellos mismos elementos.panpticosfundamentales. Elriesgo debe
.ser gestionado y contenido y, aunque laprevencin.conllevams
gastos; es socialmente menos peIjudicialquelos castigos ysancio-
nes porhechosconsumados; Enconsecuencia,el Estadopanptico
seorientacadavezmshaciaelfuturo yseconcentracadavezms.
enelpoderdeprediccindelainformacinqueacumula,delmismo'
modoquelasempresascapitalistasdelsectorprivadoseorientanha-
ciafu recuperacinfutura de susinversiones.TantoelEstadocomo
las.empresasseconviertenasenrehenesdelaincertidumbre,razn
porla.cualbuscanyacumulan,conentusiasmoyavidez,tailtainfOf:-
macincomolesseaposible,esperandoreducirdeestemodo.liiin-
certidumbrequelesacecha.
18. Richard V. Ericsony Kevin D. Haggerty.PoJicing Risk Society. Toronta,
UniversityofTorontoPress. 1997.
61
ELPANPTICO
Elapetitoinformativoqueprovocatalaversinalriesgoparece
extensiblede formaindefinida.Conlasnuevastecnologasqueper-
mitenrecoger,procesar,acumularyrecuperarinformaciil,lasten-
denciaspanpticasdelasociedadmodernaaumentandeformades-
mesurada, tanto en sus posibilidades como en su eficacia. Enlos
prximos captulos nos centraremos en estas nuevas tecnologas y
susefectos.
<\
3 . . la biblioteca de Babel
l
Diversas de revo,lucin han inundado la cultura capita-
lista de este fin de siglo,anunciimdo unastransfoqnaciones tan pro-
fundas que apenas podemos discernir sus implicaciones: Pero esta
vez el fantasma de la revolucin no viene de abajo, sino de afuera,
mediante un inilagroso agente deus ex machina: la tecnologa. Tras
la revoluci6n agrcola yla revoluci\Sn industrial, ahora
mergidos en la revolucin informtica: el ordenador est transfor-
mando la economa, la ,sociedad, la cultura e incluso a los inismos
seres 'humanos.
Para cieq.os los futurlogos digitales del capitalismo,
esta revolucin no es un fantasma, sino un faro que seala hacia un
1. Algunas panes de este capfwlo han aparecido en The Tower of InfoBabel:
Cyberspa;eas Altemative Universe, en Leo Panitch(comp.). SociaUSl Register
1996.: Are There Altematives?, Londres, Merlin Press, 1996, pgs. 173- 188.
64
65
EL FIN DE LA PRIVACIDAD
futuro ms brillante, un futuro radicalmente distinto. del presente,
aunque plus fachange. plus c'est la mme chose: elcapitalismo ser
el motor de.esta transformacin, ya que es el que mueve los hilos del
cambio tecnolgico; el mismo capitalismo que sabe cmo usar la
. tecnologa para fmes prcticos y que ofrece el mercado adecuado
para su difusin y circulacin. Algunos capitalistas quedarn desea ...
rriados por la inmensa rueda dellaissez innover, pero aquellos que
aprendan a gobernar la tecnologa sern recompensados con posi-
ciones clave en los altos mandos del nuevo mundo.
2
. En contra ele este chorro de sirenas revolucionarias conservado-
ras, existe un grupo de profetas izquierdistas, ms pequeo, menos
omnipresente en los medios de comunicacin y en las nuevas plata-
formas electrnicas. pero con el mismo entusiasmo, que ven las se-
millaS de una revolucin social en las nuevas tecnologas: la demo-
cracia no emanar del cafin de una pistola, sino del ordenador
personal y del mdem, mientras que los Estados y las corporaciones
del sector privado perdern el control del flujo informativo: el ver-
dadero amo de Internet ser la gente.
3
Ambos bandos comparten al menos el principio de que la tecno-
loga es ahora el motor autnomo de la historia. Es como si nos hu-
bieran lanzado unos dados csmicos y tOdos. nerviosos y ansiosos, .
estuviramos esperando conocer los resultados. Existe un tercer ban-
do, no muy identjcable polticamente mediante las etiquetas tradi-
cionales, que tanibin comparte este determinismo tecnolgico: los
pesimistas, que consideran nefastos todos estos cambios y predicen
'la destruccin del empleo. el fin de los valores, la degradacin de la
sOCiedad y la 'atroficulttiral:
4
..
2. Vase, por ejemplo, Nicholas Negroponte, Being Digital, Nueva York, Vin-
tage Books, 1995. Un consultor canadiense, Don Tapscott,ofrece una visin ligera-
mente ms equilibradll y prudente en The Digital Economy: Promise and Peril in the
Age ofNetworkedlntelligence, Nueva York, McGraw Hill, 1996.
3. Es realmente difcil encontrar una sola obra represi:mtativa de esta perspecti-
va.Quizs una de las ms cercanas podra ser la de HowardRheingold, The VirtuCll
Community: Homesteading on ,he Electronic Frontier, Reading, Ad- ."
dison-Wesley, 1993. La posici6fl poltica de Rheingold remite a una especie de anar-
qismo norteamericano; es notable que haya tan pocos antiguos izquierdistas, o
marxistas, entUsiasmados con la Red. .,'
4, David E. Noble,'ProgressWithout People: Ntm' Technology. Unemploye-
ment, and the Message of Resistance, Toronto, Between The Lines, 1995. Noble
acepta orgullosamente el calificativode Iudita, tnnino derivado de los obreros
destructores de mquinas textiles a principios del siglo xx.
EL CffiERESPACIO:. LA BffiLIOTECA DE BABEL
Finalmente, hay un cuarto bando, tambin polticamenteinclasi-
ficable, que rechaza el determinismo tecnolgico de los otros, se
burla del y argumenta que podemos hacer retroceder
la gran rueda, oal menos detenerla en alguno de sus giros, si reco-
nocemos la debilidad y el engao de tales profecas.
s
La revolucin
de la informacin es, desde esta' perspectiva, un simple aumento
cuantitativode todos los mecanismos y hbitos. actuales, y no un sal-
to cualitativo en lo desconocido.
Dada esta carrera desenfrenada traslas ltimas innovaciones que
caracteriza este tipo de discusiones. sorprende realmente descubrir
Una imagen perfecta de la era de la informacin, foIjada por un es-
critor argentino ajeno a cualquier inters sobre el presente o. el futu-
ro de la tecnologa. Se trata de.laexcepconal vision que Jorge Luis
Borges ofrece de la Biblioteca de Babel:6 . .
El universo (que otros llamanJa Biblioteca) se compone de un n-
mero indf;finido, y tal vez infmito, de galeras hexagonales [ ... ] Desde
cuaiquier hexgono. se ven los pisosinferiores y superiores, intermina-
blemente. La distribucindelas galeras es invariable. Veinte anaque-
les, a cinco largos anaqueles por lado, cubren todos los lados menos
dos; su altura, que eS la de los pisos, excede apenas la de un biblioteca-
rio nonruil. Una de las caras libres da a un .angosto zagun, que desem-
boCa en otra idntica a la primera ya todas [ ... ] Por ah pasa la
escalera espiral, que se abisma y se eleva ha:cia loremoto. En el zagun
bay un espejo, que fielmente duplica las apariencias [ ... ] La Biblioteca
es una esfera cuyo centro cabal es cualquier hexgono, cuya circunfe-
rencia es inaccesible. .
La Biblioteca de Babel considera al universo un almacn de
formacin, por lo que la vida se convierte en la actividad de recuperar
e interpretar dicl;la informacin. En el pasado. esta visin podra ser
descartada,omo la curiosa:alucinadn de un erudito que confunde su
propi. vida biblifila y bibligrafa con la vida en s misma. Cuando
Edward Gibbon, el gran rustoriadoidel siglo XVII, present el
5. Clifford Stoll, Silicon Snake Oil: Second Thoughts on the lnformation High-
wa)', Nueva York, Doubleday, 1995. Stoll tambin es el a:utor de una especie de his-
toria de suspense tecnolgica y real, The Cuckoo's Egg: Tracking a Spy Through the
MazeofComputer Espionage, Nueva York, Doubleday,1989.
6. Jorge Luis Borges,Ficciones, Alianza, Madrid, 1956, 1975, pgs. 89-90.
67
'''<,
I
!I
:
,'1 66 EL FIN DE LA PRIVACIDAD
ii
do volumen de su monumental Declineand Fale ofthe RomanEm-
pire* al duque de Gloucester, ste respondi: jOtro maldito libro
grueso y cuadrado! Siempre garabatos, garabatos y ms garabatos,
eh, Gibson?. Acaso Borges, el escritor o garabateador, no ha
hecho ms que evocar una metfora del universo como quebibliote-
ca? Sin duda, Sin embargo, esta metfora seala algo realmente fun-
dmental de la' era de la informacin: todos somos ahora escritores,
garabateadores, aunque la escritura, mediante teclado est susti
c
1
tuyendo a las plumas y a 10sbOlfgrafos, y ya no se almacene tanto en
libros gruesos ycuadrados como en el ter del ciberespacio.La pro-
J
mesa inherente a la era de la informaciones precisamente que la llave
de la biblioteca iIifinitaest en nuestras manos, esa biblioteca cuya
circunferencia es inaccesible, pero que constituye una esfera cuyo
l
,
, centro cabal es cualquier hexgono. Volveremos a ocupardenuevo
el centro exacto del universo, del que fuimos desalojados hace tanto
tiempopot la ciencia al desentrr a la humanidad. Desde este centro,
podremos dominar las lneas visibles de todos los' otros hexgonos,
que se extienden remotamente hacia curuquier direccin, y alcanzar en
tiempo real; al instante, las distancias ms lejanas para recuperar la in-
formacin precisa que queramos, en cualquier mOmento.
En 10shexgolos infinitos (e irrlinitamente centrados) de la bi-
blioteca, no slo los escritores Y 'los acadmicos podrn explorar sus
anaqueles y estantes: Sus usuarios tambin srn empresarios yhom-
bres de negocios, haciendo aparecer en pantalla dtos del mercado; re-
valorizando, aportaciones extraviadaS de la produccin, ordenando
servicios financieros y contables, y sistematizando los movifuientos
de entrada y de salida de la informacin, con el propsito de optimizar
sus operaciones y obtener el mximo beneficio; tambin 10sgeneraIes
y otros oficiales bajo el C31 (comando, cntrol,.comunicacrn y servi-
cios de inteIlgencia'y deinformacin), simulando batallas virtuales en
sus pantallas; tambin los agricultores, organizando el manteninuento
y el cultivo de sus 'campos mediante elanlisis' desus in-
formticos, conectados a las imgenes digitales de un
tambin losentrenadores deportivos, enviando tcticas pr&isas
jugadores en tiempo real, basadas en los clculos de probabilidades de
sus progranuls, con ordenadores porttiles conectados alas pantallas
, .' ",' ',o
* Trad. cast.: Historia de lo decadencia)' ruina del Imperio Romano, Madrid,
TUnier, 1984.
EL CmERESPACIO: LA BmUOTECA DE BABEL
de las lineas de banda; tambin los conductores de taxi u otros vehcu-
los, cuyos ordenadores estarn procesando el camino ms rpido a
travs del laberinto de las calles de la ciudad, detectando instantne-
amente el estado deltrfico. La base comn de todas estas actividades
aparentemente dispares, as como de miradas de otras, es el procesa-
miento de la informacin. Cada una requiere conocimientos, habilida-
des y experiencia que no pueden ser totalmente separados del sujeto
quelas practica, por el nwmento. Pero cada vez ms actividades, de un
modo sin precedentes en pocas anteriores, son trasladadas al proce-
samiento informtico y' devueltas luego al mundo de la accin, Puede
parecer un mecanismo aadido, incluso innecesario, pero se trata de
una mediacin que desata poderes nuevos y revolucionarios.
Este paso intermedio, la conversin delmaterial previo en represen-
taciones abstractas y manipulables por los programas informticos, re-
mite al lenguaje universal de'la. digitalizacin. ,La informacin se codifi-
ca para que pueda ser interpretada,por las mquinas, 10 que quiere decir
en formas reducibles a las combinaciones de Oy 1, que representan vol-
tajes altos o bajos, mecanismos de apertura y de La codificacin
digital es un lenguaje universal porque cualquier medio de expresin
puede ser almacenado digitalmente y recuperado posteriormente: tex-
tos, sonidos e imgenes pueden ser convertidos en datos y restaurados
cuando sea necesario. Adems,larestauracin es exacta, porlo que una
vez se ha codificado digitalmente algo, ya no tiene sentido distinguir en-
tre originales y copias. Slo existe una Mona Lisa; las copias, por ms
expertos que sean sus autores, slo sern copias. Sin embargo, una ima-,
gen. un texto o una pieza musical producidos digitalmente pueden ser
reprducidos infinidad de veces, sinJa menor prdida o degradacin de
su futegridad, sea cual sea sta. Aquellos que reciban el objeto pueden
perfeccionarlo, aadindole o sustrayndole elementos, sin por ello
comprometer de ningn modo la integridad de la versin recibida, que
ahom coexistir con mltiples versiones tl1anpuladas, o variaciones. A
diferencia del vandalismo artstico que borra un ojo o aade unbigote a
la Mona Lisa, perjudicando de forma irreparable el original, los objetos
digitales pueden ser alterados y reproducipos de forma indefinida: una
Mona Lisa con un solo. ojo Ybigote puede coexistir durante siglos con
una Mona Lisa digital intacta, (suporu.endo que alguien quiera otorgar
cierta inmortalidad a la versin revisada, reproducindola).
Los objetos digitales tampoco requieren el mismo mantenimien-
to. La Mona Lisa, en tanto que objeto material, se deteriora, por lo
69
'\
EL FINDELA PRIVACIDAD 68
que es necesarlo ofrecerle condiciones adecuadas de temperatura,
climaeiluminacin,einclusohacerciertasrestauracionesparciales
de vez encuandoparacontrarrestarelefecto negativodel pasol
tiempo.UnaMonaLisadigital, porelcontrario, no envejece, ya
que loscdigos digitales que la describen sonuna abstraccin que
permanece, enciertosentido,fueradel tiemPo.7 A'dems.lapintura
autnticadelaMonaLisaesunobjetomaterialqueocupauncierto
espaciofsico: unaparedespecficade unade las galerasdelLou-
vre, enPars; Cuando se logrun acuerdo, hace algunos aos, para
exhibirnumerpsaspinturasdeeste museoen NuevaYork, tuvieron
que hacerse elaborados artificios yrecurrir a sofisticados'disposi
tivosparatransportartalesobjetos,ascomoparaguardarlosyman-
tenerlos seguroS una vezall,y luego devolverlos intactos a sus
lugares de origen: Una MonaLisa digital, porel contrario, puede
transmitirsecasiinstantneamentedesdeParsaNuevaYork,porun
costeextremadamentebajoencomparacinconel transportefsico
del mismocuadro. De hecho,.cualquiernlneroderplicasexactas .
derinaMonaLisa digitalpuedecoexistirsimultneamente en.JOdo
.tipodesituacionesylugaresalrededordelmundo.
La digitalizacin permite una alquimia sorprendente: el trans-
porte(deobjetosfsicos)setransformaencomunicacin.(debitsde
informacin). Tal transformacin conllevauna importante reduc-
cindelos costos,lo cualhageneradounnuevoimperativocomer-
cial:enviarbitsenlugardecajas.Porejemplo.enotros.tiemposlos
lectores/delNew York Times que no vivan en Nueva York tenan
queesperardiariamentelallegadadelperidicomediantecamiones,.
trenesoaviones,hastaqueselanzunaversindigitalvasatlitea
varioscentrosdempresinalrededordelcontinentequeproducenel
diarioparasu distribucin local. Peroladigitalizacinpermite una
formaanmsdirectadetransmisin:ahora,puedorecibirelTimes
enlapaniallademi leerloquequieraenlamismapan-
talladel ordenador, grabar artculos de inters especial.enmi dis-
coduroparaposiblesreferencias ocitas;.oredistribuirartculos a
quienquieraquetengaaccesoalosserviciosdeInternet,ehcualquier
lugar, instantneamente.Todoelloseefecta, cabeinsistir.conuna
totalindiferenciaalasotroraimponentesbarretasdelespacio ydel
7. Esto slo es verdad en cierto sentido, ya que el cdigodigital tambin
dbeseralmacenado.
ELCIBERESPACIO: LABIBLIOTECA DEBABEL
tiempo; puedo recibir mi peridico diariamente y en tiempo real
aunqueestenTorontooenTokio.
8
Ladigitalizacin'es una especie de alquimia. aunque no tenga
nadademgico: laclaveresideenellnguajeuniversaldel Oydel
1. Setratadeunauniversalidadsinprecedentes, locual permitere-
novarlapertinenciaylapromesadelabibliotecadeBorgesentan-
toquemetforadel mundo.
Delcolosoalmicroprocesador:la alquimiaseponeafunciC)nar
La digitalizacin haprovocado bsicamente dos innovaciones:
ordenadoresmspequeos. msrpidosyms inteligentes,ysiste-
masdetelecomunicacinporredaescalainternacionalyentiempo
real. ..
Lamquinapensantey'aeraunaideamucho antesdeconvertir-
seenrealidad:PodramosretrocederhastaelsigloXIX,cuandoChar-
lesBabbageconcibiunArtefactoAnalticoC-on muchosdelosele-
mentosdelosordenadoresdigitalescontemporneos.PeroBabbage
estaba'muylimitadoporJatecnologavictoriana.porloquese ima-
gin una enormemqUlaa partir de engranajes ypalancas que,
como eradeprever, no fue realizada
9
AlanTuringpublic un art-
culoen1937 proponiepdounamquinaque seriacapazde llevara
cabolosdiferentespasosdelacomputacinmental. Dichamquina
imaginariase hahecho como lamquinauniversal.deTu-
ring,unaespeciede forma matemticaplatnicadelordenadordi-
gitalideal,del que todos losordenadotesactualesslo seranapro-
ximacionesimperfectas.Durantelaguerr.a,mientrastrabajabaenel
desciframientodecdigosenBletchleyPark,Turingseenfrentala
necesidadde construirunamquinareal parasatisfacerlas insacia-
bles demandas.de desciframiento de las comunicaciones militares
8. Parauna minuciosadescripcin de todas las posibilidades de la digitaliza-
.cin. vaseJim Davis yMichael Stack, Digital Advantage?>. en Jim Davis,
TboritasA. Hirsch!yMichaelStack,CuttingEdge: Technology. "formaton Capi-
talism and Social Revolution, Londres,Verso, 1997, pgs. 121-144.
9. Losnovelistasciberpunk William Gibson yBruceSterling. autores de The
Difference Engine, NuevaYork.BantamBooks. 1991.imaginanunaInglaterravic-
torilnllcontrafactualenlaquelamquinadeBabbagenosloseconstruye.sinoque
tieneunaamPliadifusin.
71 70 EL "IN DE LA PRIVACIDAD
alemanas. El. resultado fue el primer ordenador digital del mundo,
una mquina enorme con 2.400 tubos de transmisi6n, adecuadamen-
te llamada COLOSO. En la Universidad de Pennsylvaniaempez6
otro proyecto militar durante la guerra que secomplet6en 1946, en
los inicios de la Guerra Fra, y que dio como resultado eIENIAC, un
ordenador que transformaba al COLOSO en un enano: 18.000 tubos
de transmisi6n, 1.500 retransmisores, 70.000 re6statos y 10.000 con-
densadores: las luces de toda Filadelfia parpadeaban cuando se en-
cenda ENIAC; no poda almacenar programas, por lo que tena que
ser programado externamente; los tubos de transmisi6nardan a una
velocidad alarmante, pero el ordenador consigui6 completar el tra-
bajo que se le asign6: los clculos para un.mooelomatemticode la
bomba de hidrgeno.
Medio siglo despus, el poder de los ordenadores ha crecido mu-
cho, y sin duda inspira ms confianza la capacidad de un simple PC
de. despacho que el mastodonte que eraENIAC.. Ciertas innovacio-
nes Clave han transformado radicalmente la informtica en trmi-
nos de tamao y velocidad. 'La primera fue en 1947 en los labo.DJio-
riosde Bell, en Nueva Jersey, donde se. desarrolle1primer transistor
minaturizado que remplazara a los ineficaces e inseguros tubos de
,\
transmisin. El primer uso comercial del. transistor fue la nidio por-
ttilen la dcada de los cincuenta, un signo temprano de la poca de
los medios de comunicacin mviles y ubicuos que se avecinaban.
. Pero era de mucha mayor significacin, aunque no se percibiese in-
mediatamente, la nueva capacidad para construir ordenadores ms
pequeos y econmicos. lO
A lo largo de la dcada de los sesenta, la informtica se desarro-
ll, pero se mantuvo en un nivel muy parecido. Fue a partir de 1970
que se dieron diversos momentos decisivos que concentran un cier-
to nmerO de innovaciones clave; A finales de la dcada de los se-
senta, se desarroll el primer microprocesador de silicio, comercia-
lizado a partir de 1971. El microprocesador, o chip, puede contener
varios transistores, permitiendo una mayor miniaturizacin del po-
der informtico. Adems, nO s610 pueden ser insertados en 1,10 orde- .
nador, sino tambin, al menos potencialmente, en cualquier objeto,
10. Len Oye, 5 Years Ago, Information Age Segan in BeIlLabs. Los Ange-
les Times. 22. diciembre de 1991. Michael Riordan y Ullian Hoddeson. Cry!>1al Fire:
The Birth (}fthe b!fimlUltm Age, Nueva York, W.W. Nol1on & Company, L991.
EL CmERESPACIO: LA BmLIOTECA DE BABEL
haciendo emergerla ubicuidad de los ordenadores porttiles y desde
las tatjetas a los coches inteligentes. La ley de Moore, formulada
en la: dcada de los sesenta, prevea que podra desdoblarse el nme-
ro de transistores de un mismo microprocesador cada seis meses. Ta:J
y como se explic en el New York Times: .
El transistores la unidad bsica de almacenamiento de nfonna-
cin para el microprocesador.de un ordenador: un dgito para cada tran-
sistor. As quecada.deciocho meses se doblar su capacidad de.me-
moria, con todos los incrementos .de velocidad y de eficacia que este
aumento conlleva. Actualmente, los chips de Intel con ms capacidad
albergan treinta. y.dos millones de transistores.
La ley de Moore tambin predijo que mientras el poder de los mi-
croprocesadores infonnticos sigaaumentando tan significativamen-
.., ) .'
te, su precio caer a un .ritmo espectacular, hasta el punto de que un
solo transistor que venda por 70 dlares a mitad de la dcada
de los sesenta, put!de a4cuirirse ahora por menos de una milsima de
centavo.
Por ms extraordinario que pllrezca, esta ley se ha mantenido du-
rante treinta y mientraS' naca el ordenador personal. el orde-
nador porttil, y'losmicroprocesadores se introducan prcticamente en
todos los rincnes de la vida electrnica moderna. lJ
Pero la ley deMoote ya. no es vlida actua:Jmente. Los desarro-
los posteriores la han convertido en obsoleta, como la tecnologa
del destello (jlash), que permite almacenar ms de un dgito en
un mismo transistor; o los megachips,12 que operan tres veces
ms rpido que los microprocesadores'actua:Jes ms veloces; o los
traD.sistores de cuantos, que dems de ser ms rpidos que los tran-
sistores actua:Jes usan mucha menos energfa,13 o la investigacin
e.n msmictoscpicos basados en roo-
11. JohDMarlcoff, <<.New Olip Mili Today's Computer Passe". New York Ti-
mes, 11 de septiembre de 1991.
12. JOhD Markoff. ",ffiMand Digital to Report 00 New Super-Slps, New
York Times. 4 de febrero de 1998.
l3, Mark Prigg. A New Device Based on Quantum Physics Promises a Revo-
lution in Processing Speed. The. Sunday Times. 22 de febrero de 1998; John Mar-
Icoff. QuantunrComputers LeapFrom Theory to a Powerful Potential". New York
Times. 28 de abril de 1998.
73
{'\
'f
72 EL FIN DE LA PRNACIDAD
Ir,
c,
lculas,14 O, lo ltimo y ms espectacular, nanotubos hechos de
carbono, con. slo unos tomos de dimetro, que pueden aparente-
mente actuar como semiconductores.
15
A principios de 1998, se
dio a conocer l noticia de que los cientficos israeles son los pri-'
meros en haber conseguido que molculas biolgicas individuales
formen un circuito elctrico. Esta simbiosis debiotecnologa y
electrnica har finalmente posible la produccin de un transistor
cien mil veces ms pequeo que el tamao de un cabello humano,
y una centsima o menos del espacio requerido actualmente. 16
Los semiconductores de protenas pueden sustituir finalmente al si-
licio en ordenadores biomoleculares. J7 No parece que podamos vis-
lumbrar an el fin de esta constante miniaturizacin del poder de
los ordenadores, y es posible que ya hayamos superado nuestra
capacidad prctica para usarlos de inmediato con su mXima po-
teqCia. . . '
" Otra innovacin clave de la dcada de los setenta fue el desa-
rrollo de los microordenadores u ordenadores personales (Pe), co-
mercializados al finalde la dcada, al mismo tiempo que
en el mercado diversos sistemas operativos. Diez aos ms tarde; el
mercado ya ofreCa todo tipo de software, procesadores de texto,
hojaS de clculo, programas de diseo grfico o los ms variopin-
tos juegos, al mismo tiempo que emergan los ordenadores portti-
les,potentes y mviles cuadernos de notas, capaces de viajar por
. cualquier parte. Hubo un desplazamiento desde los ordenadores
CoD un valor econmico muy alto, asociados estrechamente a or-
ganizaciones jerrquicas (Estados, grandes empresas y vastas ins-
tituciones) y usados exclusivamente por autoridades y directivos,
Qasta una. tecnologa de consumo relativamente econmica y
difundida, que poda ser espontneamenteorientada'ha-
cia las de todo tipo de usuarios: la democratizacin de la in-
formtica.
14. ]ohn Markoff, Tiny Magnets May Bring Computing Breakthrough, New
York Times, 27 de enero de 1997. c
, 15. MaIcomW. Browne, Next Electronics Breakthrough: Power-Packed Car-
bon Atoms, Nf!M,' York Times, 17 de febrero de 1998.
16. Judy Siegel, Technion Scientists 'Coax' Molecules to Fono Electric Cir-
cuit, Jerusalem Post, 19 de febrero de 1998.
17. Robert L. Birge, Protein_based computers. Scientific American, marzo
de 1995, pgs. 90-95.
EL CIBERESPACIO: LA BIBLIOTECA DE BABEL
El prximo paso provino de la inesperada colaboracin entre la
investigacin militar de la Guerra y la contracultura norteame-
ricana. La primera red de ordenadores conectados fue el resultado de
una investigacin del Departamento de Defensa norteamericano, en
1969, llamada Arpanet. Tal red horizontal result ser irresistible-
menteatractiva para'los que conocieron sus ventajas y, a principios
de la dcada de los ochenta; aunque an bajo los auspicios del De-
partamento de Defensa, se haba convertido en una red ms cientfi-
ca que militar; engendrando otras redes que usaban Arpanet como
plataforma comunicativa: el resultado fue llamado finalmente Inter-
net. Tales desarrollos an se centraban, sin embargo, alrededor de
vastos nCleos institucioriales: gobiernos, organizaciones militares y
centros de investigacin universitarios. Pero apareci la contracultu-
ra. A finales de la dcada, de los setenta, dos estudiantes universita-
rios inventaron el mdem y difundieron ampliamente, y sin costes,
los protocolos que permiten transferir archivos entre ordenadores sin
pasar por un servidor .. Otros estudiantes, en t979, crearon el proto-
colo que permite conectar varios ordenadores mediante el telfono.
Las redes espontneas crecieron entonces juntas, dando lugar a la
verdadera red de todas las redes, Internet, que se expandi rpida-
mente por todo el mundo. Lo que haba empezado bajo el manto de
, la investigacin militar durante la Guerra Fra se haba desbordado
de susconflnes, convirtindose en algo sin ningn tipo de preceden-
tes: un sistema nervioso de comunicacin internacional generado
por redes constantemente crendose y recrendose.
Llegados a este punto, entra en juego la segunda corriente fun-
damental de innovaciones tecnolgicas: las capacidades de transmi-
sin. La informacin digital se mueve a travs de varios medios de
comunicacin, bsicamente va cables o mediante el espectro elec-
tromagntico. !.-as innovaciones en estas reas han permitido un im-
portante incremento de los datos transmitidos (el. ancho de banda)
y de la velocidad de transmisin. El cable de fibra ptica ya puede
transmitir mil veces ms bits por segundo que el antiguo cable tele-
fnico, pero an se desconocen sus lmites reales. Las transmisiones
18. Para un excelente anlisis de cmo los ordenadores se desarrollaron dentro
de los trminos del discurso de la Guerrd Fra al mismo tiempo que daban forma a
este mismo discurso, vase Paul N. Edwards,The C/osed Wor/d: CO/llputers a/ld the
Politics of Discourse i/l Co/d War America, Cambridge, Massachusetts, The MIT
Pfess, 19.96:
75
(,
ELFINDELA PRIVACIDAD 74
p.or microondasyp.or seales electr.omagnticas rebotadas me-
diantesatlitessQu.otras delasimp.ortantesreasanpendieI).tesde
unamay.orexpl()tacinydesarr.oll.o. .
,
Ambasc.orrientesdeinn.ovacintecn.olgicasehandesarr.ollad.o
,r,
ertunatrayect.oriaexp.onencialyexpl.osiva,per.oesenestafusinde
'r;
l.os..ordenadores c.onla telec.omunicacin (la Red)d.ondereside el
verdaderop.otencialrev.oluci.onari.o. Ascom.olascapacidadesdela
mente' humanaaumentanc.onsiderablementesucapacidaddeaIrna-
cenar,clasificar,recuperarymanipulargrandescantidadesdeinf.or-
macinmediante micr.oprocesad.ores cada vez ms peque.os. ms
rpid.osymspoder.os.os,elalcancec.omunicativ.odel.osindividu.os
seincrementa,de f.orma desmesuradamedianteelcabledefibra p-
tica.yll!-cQmunicacinva satlite, ;paraf.ormar unareddec.omuni-
cacinentiemp.orealc.on tod.osl.os.ordenad.ores.
Estafusintecn.olgicahacread.oliteralmenteunnuev.omund.o,
unnueVQespaciQ: elciberespaci.o,;que,existeenningunaparteyen
todasparteS,19yqueconsisteenunaespeciedetabularasa enel
tid.o,deq4esec.onstruyeyserecQnstruyeconstantemente,seesc'l'ibe
yisereescribemediantelainteraccinsimultneadetod.oslQSusua-
ri.os de laRedysu cQnsiguientereelab.oracindelamisma. Eldes-
cubrimientQdeun mund.oc.on tales caractersticas,y. .otras muchas,
lLmundoaparentementeplstic.o.estdeterminad.oahacersurgir1.0
fa4stico deaquell.osqueentrevnp.orprimeravezsusCQnt.orn.os.ex-
pansiv.osyaparentementesinlimites:
Luegomesentcomoalgnvigilantedeloscielos
cuandounnuevoplanetasedeslizaalalcancedesuvista.
2o
Junt.o aFaust.o,demQs al diabl.o 1.0 que es suy.o: las p.osibilida-
des SQn ilimitadas y embriagadQras,eLespaci.o y la distancia, ya
reducidas mediante tcnicas CQmQ el telfQnQ, se disuelven en el
ciberespacio.LagentepuedecQmunicarse,CQn independencia,de su
localizacin fsica: las comunidades (sistemas de
19. Vase Julian Stallabrass. Empowering Tecbnology: The Exploration of
Cybetspace,Hew Left Review. 211.mayo/juniode 1995.pgs.3-32.
20. Thenfeltlike a'watcheroftheskiesI When anewplanetswimsinrothe
ten (John Keats. La primera mirada al Homero de Chapman. enPoesa completa.
edicinbilinge'.trad.deAnuroSnchez.Barcelona,Ediciones29.1975.pgs. 124'
125).
EL CffiERESPACIO: LA BffiUOTECADEBABEL
puedentrascendern.o slQ sulQcalidad.sinQ inclusQ aspectosartifi-
cialesCQmQlanacin.olasfrQnterasPQlticas;lasc.omunidadesvir-
tuales renenagenteCQn afInidadescQmunesindependientemente
dedndevivan.LaspersQnaspuedenvivirvidasparalelasenlasque
inventansupropiaimagenorepresentaci6nparalaRed(on-Une); se
reinventan a s mismQS en .otro mundQ paralelo que puede, .o n.o,
coincidirCQnel mundQ real.21 Lasrelacionesvirtualespuedenser
totalmente ajenas a.otro tipQ derelaciQnes, incluSQ incompatibles.
Hace un tiempoquesepusQdem.odaentre las chicasjapQnesas el
amante tamagotchi, .o amante virtual. que sloexisteenelcibe-
respaciQ.22 PerQnQslQ las relaciones'humanaspuedenalterarsede
unmQdoandescQnocidQ, lagente'queinteractaenelciberespacio
con susordenadQrestambindesarrQlla'fCilmentenQciQnes altera-
dasdesmisma:HannacidQnuevasfQrmas deexpresinapartirde
nuevasfQrmasdecQmunicacin,ytQdQ ellQ cQnllevacambiosenla
concienciahumana.23
DelosrobotsaloscibQrgs
ElciberespacioyaesthaciendQsurgir,aquyahQra,yn.o enun
futuro hipottico,fQrmas artificialesde vida:.enlQS labQratoriQsin-
fQnnticos, se handiseadQprQgramas paraduplicarentornosCQn-
cretQS, comQunQcanQ. enlos.queseintrQduceunaespecie,CQmo
peces,programadosparaadaptarse alascQndiciQnescambiantesde
su entQrno. Amedidaquepasanlasgeneraci.ones, lasadaptaciQnes
21. EnlanoveladeDouglasC:opland.Mcroserfs, NuevaYork.HarperCollins.
1995.quetranscurreentre,ungrupodeextcnicosdeMicrosoftquetienensupropia
empresadesoftware,enSiliconValley,Un personajeseenamoramediantel correo
electrnicodeunacorresponsal.eriWaterloo,enOntario.delaquesloconoceladi-
reccincodificada,sinsabernadadesusexo.edad.etc,Enlanovela,seencuentrany
todofunciona bien pero.generalnlente, aunque baya ocurridoalguna vezenla vida
real, lasrelacionesciberespacialessemantienen;ptudentementecomotales.
22. GlendaCooper.CybetpetsSupersededasGirlsSeekPerfectBoyforVir-
tualRomance.The lndependent, 19dediciembrede 1997.
23. MarkFoster.TheMode ofInformaton: Poststructuralism and Sodal Con-
text, Chicago,UniversityofChicagoPress; 1990;CherryTurkle,life onthe Screen:
Identify in the Age ofthelntmet, NuevaYork.Simon& Schuster. 1995.Ysu ante-
rior The Second Self: Computers and the Human Spirit, Nueva York. Simon &
Schuster,1984.
I
77
f
76
EL FIN DE LA PRIVACIDAD
I11
se vuelven bastante independientes del programa original: los peces
1I
nadan, comen, se reproducen y mueren en el ciberespacio. No son
f reales, no tienen materialidad fsica y, sin embargo, se comportan
como peces reales,intera:ctancon su entomoy, en definitiva, desa-
rrollan una vida a lo largo de este proceso.
24
Instintivamente,
mos a retroceder ante la idea de que la lnea divisoria entre la vida
rea1 y su rplica {(artificial pudiese volverse borrosa, pero slrata
de una de las extraordinarias cuestiones impuestas por las nuevas
tecnologasy los nuevos mundos que han hecho emerger.
Otra rea de desarrollo remite al software inteligente . Los pro-
gramas de software personalizados para las necesidades especficas
.de un usuario individual son llamados delegados de .software
(software 'agents), ya qUe actan en nombre,del usuario para llevar a
cabo sus tareas. Los delegados de software, tambin llamados clo-
nes sapientes o simplemente clones (knowbotsor bots), actan
como representantes digitales en diversos lugares del ciberespa:cio,
simultneamente, en nombre de'sus usuarios. Por ejemplo, un dele-
gado de software relativamente simple consiste en un programa-qtle .
organiza las citas de su usuario de acuerdo con Sus hbitos particula-
res, escogiendo los horarios que le convengan. El delegado automa-
tiza elproceso, contactando con los futuros participantes de una reu-
nin y llegando'aun acuerdo mutuo para fijar el da yla Para
. llevar a cabo esta tarea, el delegado debe estar programado con la ca-
pacidad para aprender y adaptarse a las peculiaridades de los Ddivi-
duosinvolucmdos. Por ejemplo. debe saber que X nunca est
nible para reuniones los martes por la mafiana, o que y' tiene una
clara preferencia por los viernes. A otro tipo de delegado de softwa-
re se le puede asignar la tarea de ftltra:r la voluminosa cantidad de in-
fonnacin disponible en la Red segn los intereses particulares de
sus usuarios, por ejemplo, encomendndole que recoja diariamente
de la prensa toda la informacin relativa al terrorismo. S resulta
24. Claus Enuneche, The GardenJn the Machine:The Emerging Science 01Ar-
iificialLile, Princeton, Nueva Jersey, Princeton UniYersity Press,.1994.i Un pez vit-
tuaI existe realmente en un ordenador de la Universidad deToronto; vanse Stepban
Strnuss Artificial Life, The Globeand Mai" TOI'Onto, iOde septiembre de 1994:
DemeUi Terzopoulos, Xiayuan Tu y Ralph Greszczuk, .Artificial F1shes with Auto-
nomous Locomotion, Perception, Behavior, andLearoing in a Simulated Physical
World, enRodney A. Brooks ypatti Maes (comps.), Artificial Ule: Proceedingsol
the 4"' Intemational Workshop on th'e S.withesis and Simulation 01 Living s.vstems,
Cambridge, Massachusetts, 100 MITPress, 1994, pgs. 17-27.
EL CffiERESPACIO: LA BffiUOTECA DE BABEL
que slo recoge aquellas noticias que contienen la palabra terror,
puedo desear que su bsqueda sea ms precisa: un delegado de soft-
. ware inteligente ser capaz de aprender de sus errores.
Los clones son realmente entrenados para recoger cierto tipo de
informacin. Por ejemplo, . alguien . puede no haber temdo tiempo
de hacer ciertas compms en la Red: los delegados. de software pue-
den ser enviados para investigar las mejores ofertas en la Red, bus-
cando rebajas e incluso regateando los precos. En un futur!) prxi-
mo, los agentes de Bolsapodi:anser reemplazados por clones de
Bolsa, es decir; agentes de bolsa virtuales.
25
Lo que resulta especial-
mente interesante de estos dones informticos es que aprenden y se
adaptrui. Tal y como PattieMaes; considemda como la reina de los
clones por sutrab;ljoen el Grupo de Delegados de Software de la
M1T, ha dicho: .
Los programas de. los delegados difieren del software regular bsi-
camente porque pueden ser descritos. como entidades independientes,
con URa ciertanQGinde ellos mismos. Un delgado idel sabe cul es el
objetivo y se esforzar en conseguirlo. Adems, debe ser fuerte y adap-
table, capaz de aprender de la experiencia y de responder a situaciones
imprevistascort un amplio repertorio de mtodos diferentes. Finalmen-
te, debera ser autnomo, de modo que pudiese percibir el estado actual
.. de suentomo y actuar independienteinente para alcanzar su objetivo.
26
Existe un principio
,-
da:rwiniano funcionando entre los clones in-
. ,
formticos, hasta el punto de ql,le.un libro reciente lanzaba la cuestin
4esi no esamosante una nueva especie. Del mismo modo que se
ha planteado con los robots, pueden los. clones rebelarse o volverse
locos? El caso de la multiplicacin de Barneys ofrece un ejemplo
divertido: en una comunidad virtual de la Red, el ingeniero del pro-
grama instal caprichosamente clones como animacin de unos dino-
saurios animados de color morado que se paseaban por todas partes
cantando: Te quiero, me quieres, somos una familia feliz. Algunos
25. Carol Alvarez Troy, Envisionng Stock Trading Where tle Brockers Are
BolS, New York Times. 16 de noviembre de .1994.
26. Patti Maes, Intelligent Software; Scientific American, septiembre de
1995, .pg. 85. Vase tambin Maes, Agerits That Reduce Work and Information
Overload.en Jeaffrey M. Bradshaw (comp.), Software Agents, Menlo Park, Cali-
fornia, AAAI Press y The MITPress, 1997, pgs. 145-164.
78
79 ELFIN DELAPRIVACIDAD
usuariossecansarontantode losBarneysqueempezaronagolpear-
los virtualmente, con patadas y puetazos: Cada vez que un
Barneysserompaenpedazos,cadaunodeellosseregeneraba.enun
nuevo Barneys,hastaque la comunidadqued totalmenteinvadida
porellos.27Aunqueestopuedaparecercmico,yanoestandiverti-
da la inquietante ideade delegados inteligentes yadaptables circu-
landoporelciberespacio,aprendiendoyevolucionandodefonna
tnotna. Todo ello puede conllevar cuestiones morales y legales:
culessonlasobligacionesdeunusuariopor lasaccionescometidas
porsudelegadqensustransaccionesporelciberespacio?Unamsde
lasextraaspreguntasqueplanteaestenuevomundo:
Talescuestionessontodavams perturbadorassiconsideramosla
disolucindelasfronteras entrelabiologa(lonatural)ylasmqui-
nas (lo artificial). Larevolucin de la infonnacin se desarrolla al
mismotiempoquela revolucindelaingenieragentica,cuyodescen-
dientees la biotecnologa; Lopinin pblicaya:seha sensibilizado
frenteaalgunasdesustrascendentalesyperturbadorasconsecuencias,
especialmentealaposibilidaddelaclonacinhUmana,oalcultive-de
rganosmedianteelcualsemantienenVivaspartesindependientesdel
cuerpoparasuposteriortrasplante.Lainvestigacingenticasecentra
eneldesciframientoeinterpretacindelADNentantoqueprograma,
osoftware, de lavida. Adems; latecnologainfonnticaesmuy til
paraconSeguirelplanoopr()8ramacompletodelaestructuragentica,
porloquenoesningunacasualidadqueambasrevolucionessehayan
desarrolladoat mism ElproyectoaeriomaHumanonotermi-
nar strabajohastabienentradoelsigloJOO, yaquedemomentos610
sehallevadoacaboaproximadamenteun2%delahercleatareade
computacin requ,erida. CuaDdo termine, serposible leeD> todo el
ADN,loquesignificaquetambinpodrescribirseADN,esdecir,
tenerelpOderdedisearVidaapartirdeespecificacionesconcretaso,
enotrostrminos,elpoderdejugaraserDios.
Blade Runner,28 unapelcula de los aos ochenta, describe la
ciudaddeLosngelesenelsigloXXI repletade replicantes,per-
27. ChristopherLehmann-Haupt, Cyberspace Through a Darwinian
New .York Times, 19 de septiembre de 1997, reseadellibro deAndrew Leonard,
Bots:The Origin 01 New Species.
28. DirigidaporRidleyScott,Blade Runner sebasabaenla noveladeciellcia-
ficcindePbilipK. Dick,Do AndroidsDream 01Electn'c Sheep? (tracl;cast.:Suec
an los androides con ovejas elctricas?: Blade Runner,Barcelona,Edhasa,.1997).
ELCIBERE5PACIO: LA BlliLIOTECA DEBABEL
sonas elaboradasgenticamenteydiseadas porlapoderosaTyrell
Corporation parasus propiosintereses: Ms humanos que los hu-
manos,comentaeldiseador.Losreplicantessonesclavosprogra-
mados<paratareasespecficas, aunquelosltimosmodelosdesarro-
llanemocionesyseconviertenenrebeldes;slosonconstruidos,sin
embargo,paraun periododecuatroaosde vida. Raqueles unare-
plicanteexperimentalquesecreehumana: ciertosimplantesde me-
morialahandotadodeunainfanciaydeunpasadoquecreeverda-
deros;Aunquedescubreelengao,seenamoradeldetectiveDeckar
(un bltiderunner entrenadoparacazary retirar a los replicantes
peligrosos),quelecorresponde.Enunaescenadecazamuyparticu-
lar,trasmostrarleaRaquelquetodossusrecuerdossonimplantesde
memoriaapartirdeloscuales.haconstruidosuidentidad,Deckarse
quedasoloconlasfotografas desupropiafamiliaydesuinfancia.
Elespectadorsequedaconlainquietantesugestindequeelpasado
de l)eckarpodrasertanfalsocomoeldeRaquel. Tantouno como
elotr<fhanconstruidosuideritidadapartirdefragmentosdememo-
ria:acasolasviejasfotografasdeDeckarsomsrealesquelos
implantesdeRaquel?Dedondeseaqueproceda,Raquelesunaper-
sonahumanayautoconsciente,conuncarcteryunosrasgosemoti-
vosque atraenaDeckarporsume1anclicaysalvajepersonalidad.
Enlaitimaescenadelfilme, DeckaryRaquelhuyendeunacuidad
de Los ngeies oscura,decadente yempapadade lluvia cida. Su
compaero detectivelesllarna: Es unapena que no pueda Vivir
nis,aunque,realmente,quinpuede?. .
Lastecnologasgemelasde lainformticaydelaingenierage-
nticaseorientali'alnsonohaeialacreacindeinteligencia:inteli-
genciaartificialenelcasodelaprimera,einteligenciaelaboradage-
nticamenteen el caso de la segunda.Aunque se trate de caminos
paralelos,sondehechoconvergentes.Lomsprobableesqueeldi-
seoinformtioseorientecadavez hacialautilizacindema-
teriales biolgicos,comolosttUcroprocesadoresdeprotenas,tanto
respectodelhardwarecomorespectoalas analogasconelcerebro
humano(elordenadormsavanzadodelmundo,sinunsolocompo-
steesquizunodeesoscasosenqueunfilme superaellibroenelquesebasa;sin
duda.ocurri con relacin asuimpresionantexito, quean resuenatantotiempo
despusdesulanzamiento.Noesdextraarqueelfilme sigasiendounobjetode
cultoennumerosaspginasweb delntemet
4
80 81
,-\
EI;FIN DE LA PRIVACIDAD'
nente','de silicio), para desarrollar software'de inteligencia artifi-
cial:laprximaetapaenlaescaladadelpoderinformtico.Freeman
Dysonargumentaconvincentementequemientraslatecnologain- .
formtica y la ingeniera gentica compitan para lograrelpapel
fundamentalenlarevolucinindustrialdelsigloXXI,
nilaunani laotratienenmuchasprobabilidadesde ganar,Mientraslas
estructurasfisicasenelcorazn'de losmodernosordenadoressehacen
.cadavezmSpequeas,ymientraslasestructurasqumicasen
rondela n,genieragenticase hacen ms verstiles, ambas tecnol<;>-
'1
gasempiezanasuperponersey fusionarse.Es probablequelosdiseos
deaparatosinteligentesdeenergasolar,olasmquinasinteligentesde
recogidadeescombrosusentantoelementoselectrnicos.comobiol-
gicoscombinados,Lamquina autorreproductivaestar.hechatantode
genescomodeenzimas,mientrasquelcerebroolosmsculosde
genieragenticatambin tendrncircuitosintegradosy
tricos.Finalmente,loscomponentesmaterialesy biolgicosestarn.tan
ltimamentecompenetradosqueseremosincapacesde distiIguirdiSnc
deempiezaunoytenninaelotro.
29
.-
Los cientficos ya ban sido de hacer crecer clulas
nervisasde rataenun microprocesadqrde silicio,transmitiendo
impulsos elctricosdesde lasclulas al chip. Finalmente, tendra
que serposibleconectar.directamentelasclulasde'cerebroaun.
ordenador.Losmicroproce,sadOl;,esdesilicio,porejemplo,podran
serimplantadosenelcerebro,conloquecom1;linarlamostiposdis-
tintos de inteligencia. Elsilicio es mejoren el 8Iinacenamientoy
recuperacin de as como en procesos de clculo,
mientrasqueelcerebrohumanoesms adecuadoen elreconoci-
mientodeestructurasypatrones:porqunoinvestigarsipueden
trabajarjuntos, produciendo entoncesuncerebro binico, ca-
paz de combinarlo mejor de la inteligencia cuantitati,va ycuali-
tativa?30 .
29. Freeman Dyson. lmagined Worlds, Cambridge, Massachusetts. Harvard
UniversityPress, 1997,pgs. 120-121.
30. SteveConnor,BmnChipSignalsArrivalofBionicMM,Sunday Times,
16de noviembre de 1997;SandeepJurtnarkar. GeneChip Encodes DNAon Sili-
con, New York Times, 15de manode 1997;,SandtaBlakes1ee, Bionic ShipBuilt
roAidBmnSrudy,New York Times, 2de dicieinbrede 1997:
ELCIBERESPACIO: LA BIBLIOTECA DE BABEL
Desdefinalesdeladcada.deloscuarentahastamediadosdelos
sesenta, la imaginacin occidental concibi los'ordenadores como
mquinas declculo,ydespuseomo robots, mquinas capacesde
pensary de actuar. LosrobOtsyano esperan pasivamente las ins-
trucciones humanas: como las personas, pueden moverse y actuar
.realmenteenel mundo,pero,adiferenciadela inteligenciahumana,
lade los robots podaserasignadaalastareas.ms rutinarias,r.epe-
titivasypeligrosas,sin rechistar.Talesaplicacionesprcticasde los
robotssehandadoentodos losmbitos:acasonosonlosrobotsde
montaje encadena ms eficientes que los trabajadores humanos,
ademsdenorequerirtaritasatencionesensumanejo?Losrobotsno
secansan, ni seaburren,ni cometenerrores,aspectosen losquef-
cilmenteincurran'suscontrapartidashumanas.Lasfaenas msago-
tadorasdelhogarpodranserncargadasarobotsmayordomosoco-
cineros.Tambinlastareasmspeligrosas,Y desagradables-<:omo
laextraccilidematerialesenlasminas,porejemplo, olas limpie-
zas txicas olaeliminacinde b6mbag.:....::pueden serdesarrolladas
con msseguridadyeficaciap'orlosrobots:
. Losrobots fueron tan bienvenid6s comotemidos. Bienvenidos
puestoqueprometanelininarlastareasmspesadasymontonas,
ascomofacilitarel trabajoy lavida:. Temidosporquepodanquizs
eliminartodoel trabajohumanoy aduearsedel mundo.Cundolos
robotS empezaron autilizatse,circulabaentre los cientficos infor-
mtitosel chistesiguiente: en algn puntodel futuro lejano, todos
los ordenadores de lagalaxiaseconectan en serie. Cuando la co-
nexin permiteactiVarel superordenadordefinitivo, laprimerapre-
gunta que sele introduce es la eterna cuestin que siempre ha
obsesionado a la humanidad: existeDips? Elcielo se oscurece y
los.tnienosresuenan al emergerlarespuesta: AHORAexiste. La
ciencia-ficcin de la dcada de los cincuenta contena numerosas
historiasespeluznantesdelosrobotstriunfandosobrelahumanidad.
Generalmente,eran'descritosen tantoqueanalogas humanas,pero
caricaturizadas:personajesamenudometlicos,conbrazos, piernas
ycabezas,ms listosY poderososquelaspersonas,perosinemocio-
nes, sin un atisbodepasin,amoruodio,sentimientostan presen-
tes en laspersonasreales. Es comosi los robots fueran escalofrian-
tes encarnacionesde. las capacidadesprometeicas de lahumanidad
paraevocarlos poderesde lacienciayde laracionalidad matem-
tica,querompancon susobligacionesYse convertan en una ame-
83
",
{,j
EL FIN DE LA PRIVACIDAD 81
naza. Sgummente no fue una coincidencia que la amenaza del ro-
bot coincidiese con laem atmica. Cuando L Robert Oppenheimer,
e\padre de la Bomba, fue testigo de la inmensa y siniestra nube
que se elev por f(ncima de la primera prueba atmica en Alamo-
gordo, en 1945, le vino a la,mente este verso del BhagavadGita
hind:
Me convierto ell hl Muerte, el ms destruido de todos los mundos.
31
" ,
Los robots Qimbin eran temidos como mensajeros de. la !1luerte:
la Cen<;,a Yla razn enloquecan atacando indiscriminadamente aJa
gente;, la muerte como el triunfo del metal sobre,la.carni:l; la muerte
como la victoria de ,lo fro e inertesobte lo clido y lo. vital.
La descripcin definitiva ,del' robot. como comen:;:i!lOte de la
mue,rte remite al filme de los sesenta; 200J: Odisea del espacio, en
el qUe el famoso HAL, el ,ordenador con voz sinttica que cuida,de la
nave,espacial en direccin a Jpiter, decide quel? tripulaci<sn le est
entorpeciendo y empieza,a matarla .metdicamente.
32
El,papeLde
HAL es fundamental, ya que es descrito c.omo omnipotente, con ojos
panpticos, y una mente esencial pamel funcionamiento de
la naYe y de sus habitantes. Laarraigadapfesencia deHal seala una
cOIllPl-ensin ms contempornea de la inteligencia artificial. Mien-
tras la revol,ucin de la informacin prosiga enelsigloxx, ser cada
vez ms difcil concebirla oposicin entre el hombre y la mquina tal
y como ocurra en el pasado: el ordenador como unidad discreta
pantalla, teclado y otros queseinstala en un
escritorio o enCjlJa en una maleta porttil, ,est .condenado a seguir
los pasos de todas las tecnologas obsolet,as. El futuro nos depara el
ordenador ubicuo)), la inte,ligencia arraigada y diseminada por
nuestros entornos laborales y vitales?3 Las tarjetas inteligentes,
cOmO las tarjetas de crdito con informacin insertada en un micro-
procesador,o los carns de identidad(::on informacin personal, slo
31. Robert Jungk, Brighter ThulIlI ThouslIlld Suns: A Perso/lal Historyf the
Atomic Scielllisls, Harmondsworth, Middlesex; Penguin, 1960, pg. 183.
32. G . .stork (comp.), HAL's Legacy:]OOI's Computertls DreulIIlmd
Relllily, Cambridge, Massachusetts, MIT Press, 1998.
,33. Vinton G. Cerf, "When They're verywhere, en ,Peter J. Denning y Ro-
bert M.Metcalfe (comps.), Beyolld Calculatitm: The Next Fifty Yeal's (!f'Complitillg,
Nueva York, Springer-Verlag, 1997, pgs. 33-42.
EL CIBERESPACIO: LA BIBLIOTECA DE BABEL
son el principio: coches inteligentes, oficinas inteligentes, escuelas,
fbricas y casas inteligentes, son algunos de los entornos en los que
no habr ordenadores aislados, pero el poder del ordenador estar en
todas partes. Ya estn apareciendo inCluso materiales de construc-
cininteligentes que permiten, por ejemplo, construir puentes capa-
ces de detectar la velocidad del viento y ajustar la tensin estructural
automticamente, o usar pinturas que rezuman protectores de fuego
ciJando detectan demasiado calor.
34
Este futuro tambin puede inspi-
rar terror: en la novela de suspense y ciencia-ficcin de Philip Kerr,
The Grid; 35 de '1995, un edificio inteligente de Los ngeles es vigi-
lado y mantenido por inteligencia artificial que, al igual que
HAL,' se convierte en un malvolo asesino. Peto tales miedos pue-
den ser reacciones atvicas, que asignan este antropomorfismo por
frac,asarla imaginacin ante el reto de nuevas realidades sin prece-
dentes ettnuestra experiencia pasada.
Mientras desaparece la antigua imagen del robot, la nue-
va figura que lo sustituye, un engendro 'situad!> en la interseccin de
las nuevas tecnologas y dela imaginacin: el ciborg, mitad mquina
y mitad hombre, quizs incluso con ma parte ,animal. El concepto de
ciborg se basa en el hecho de que, en palabras de Donna Hamway:
No existe ninguna separacin fundamental, ontolgica, entre nues-
tro conocimiento formal dela mquina y del organismo, de lo tecnol-
'gicoy de lo orgnico [.:.] Una,de las consecuenCias es el incrementO de
capacidades que 'sentimos' en ,la relacin con nuestros instrumentos y
herramientas [ ...] por qu'debera nuestro cuerpo acabarse en la piel, o
incluir como mximo otros , seres tambin encapsulados en piel? Desde
el siglo XVII hasta nuestros <;las, las mquinas han cobrado cierta ani-
macin, con almas fanfasmales que les permiten hablar o moverse, y
dar cuenta de su desarrollo y de sus capacidades mentales.
Tambin los organismos podan ser reducidos a un cuer-
po en tanto que recurso de la mente. Tales relaciones entre la mquina
y el organismo se han vuelto obsoletas, innecesarias. Para nosotros,
tanto en la imaginacin como en otras prcticas, las mquinas pueden
34. John Ma'koff, New Wave in High-Tech: Deus Ex (Tiny) Machina, New
York Times, 27 de enero de 1997.
35. Nueva York, Bantam Book);, 1997. Originalmente publicado en Inglaterrd,
1995, con el tflulo Gridimll(tmd. cast.: El i/ljiefll(} ,digital, Barcelona, Anagrama,
1997).
85
"
84 EL FINDELA PRIVACIDAD
serdispositivosprotsicos,componentesntimos,personalidadesamis-
tosas.
36
,
'[
.Elciborgyaesunestereotipocultural:lapelculaylaserietele-
visivaRoboCopdescribe unafiguramecnica,parecidaaunrobot,
con poderes sobrehumanos. Pero, ocultodentrodelRoboCop, hay
un.serhumanoquehasidoreconstruidoconextensionesmecnicas
paraconvertirseeneIservivomsgrande,ms rpidoYmsmort- .
fero.Tambinhaperdidalgodesuhumanidad,yaquesuidentidad.
originalseperdi6y:slofuerecuperadaparcialmenteparasunueva
coraza mecnica. Frente a larelativa simplicidad de este vehculo
parafantasasviolentasmasculinas,son,mscomplejaslasvariacio-
nesconlasque filmesTerminatory Terminatotll. en
laquelosciborgsdelfuturovuelvenalasdcadasdelosochenta.y
losnoventaparavolveraescribirelpasado,yasegurarseaslavic-
toriadelainteligenciaartificialrespectoalainteligencia.humana.El
Terminator original(ArnoldSchwarzenegger)esunacriatl,lrapare-
cidaaun.robotprogramadaPlUB matar,peroenTerminator ILv:u.el-.
vea serprogramado paraconvertirse en un buenchico, aunque.
ahoradeberenfrentarseaun.ciborgdelfuturomsavanzadoymor-
tfero, queencarnalafusin de lamquinaconlobiol6gico:esca-
.pazdetransfollllfSe sinningnesfuerzo,por mimetismo,en
quier(oonaexistente,yaseahumanauobjetual.
La cultl,lrapopularsehaapropiadogeneralmente del ciborgen
tantoqueunaversindelrobotpuestaalda,distintoyencontrade
los humanos normales y naturales. Pero aunque los viejoseste-
reotipostardenenmorir, existenotrosmodos de asimilarmsnti-
mamenteal ciborgenlaestructuradenuestropropio'conocimiento
de nosotros mismos; La escritorafeminista DonnaHaraway desa-
rro1l6, enIadcadade losochenta,lanocindel ciborgcomouna
especie de figuraantirracista, blasfema y feminista.
37
El ciborg
comosmbolo de ladesaparici6n de los lmites y de las fron,teras,
36, DonnaJ. Haraway, A Cyborg Manifesto: Science, Technology,andSo-
.cialist-Feminism intheLate Twentietb Century, en Haraway, Simians. Cyborgs,
lUId Women: The Reinvemion olNature, NuevaYork,Routledge. 1990.Vasetam-
binScottMcCracken.CyborgFictions:TheCulturalLogicof Postbumanism,en
Leo Panitch(comp.),Socialist RegisterJ997: Ruthless Criticism 01All Thm Exists,
Londres,MedinPress. 1997;pgs.288-301;
37. Haraway,ACyborgManifesto.
ELCmERESPACIO: LA BmLIOTECADEBABEL
comoformaquedesafaunaconcepcinfijadelanaturaleza,del
gnero y de la raza, ofrece unavisinmulticultural muy sugestiva
(aunquepuedaserutilizadaporelcapitalismoparavenderlaplura-
lidadculturalenunsentidomssuperficial).
Tambinpuedeentenderseeliborgentrminosecolgicos: no
somoscriaturasaut6nomasencapsuladasennuestrointerioreinde-
pendienteSdlexterior;porelcontrario, estamos integrados en un
amplioecosistemasocialenelquesecombinanelementoshumanos
ynaturales,ascomoextensionesartificialesdela:humanidad,en
unentramadocbemticoyrelacional,yelcberespacoeslaplata-
forma en la que ms visiblemente interactan tales aspectos. Wi-
lliam:Gibsondescribemejorquenadieestascuestionesensubreve
cuento TheWintrMarket.38 Lisaes/eraunamujer,perocuando
Casey, elhroedeGibson,laencuentraporprimeravez,yaesuna
mujerciborg, con su cuerpOenfermoy.podridoporlasdrogas,en-
capsulado en un dermatoesqueleto de policarbono que le permite
moversey actuar (condificultad)en.elmundo. Seconocen en una
fiesta yLisaaceptairseconlasucasa. AuqueCaseyrechazasu
ofertasexual,lesespetaunarelaci6nmuchomsntima.Caseyesel
directordeunaempresadesueos,reconstruidos conlatecnologa
delarealidadvirtualparavenderloscomoproductos aunainmensa
sociedadmercantilmultiledia. Los.artistas.de tales sueos sehan
convertidoenestrellaspopinternacionales. Lisase encuentracon-
vertidaenunasuperestrellagraciasalxitodescomunaldesusueo
Kings ofSleep(Reyes del sueo), mi.entrasCaseysedebateentrela
atraccin y larepulsin ensu' relacin conella. Comosu pQlico,
estenaril(jradodesussueos,perosurelacinconlaLisarealse
mantienedistante,inc6modayajenaalsexo.Lisasiguedestrozando
su yadecadente cuerpo con el abuso masivo de drogas, como si
odiasetapartebiolgicadelaque andispone. Luego, Caseydes-.
cubre,gracias'alasociedadIJlercantil,que sehafusionado con la
Red,.cruzando realmente la frontera. Lisa, abandonando final-
mentesucuerpo,esintroducidaenelciberespacio,porloqueyano
estnimuertaniviva,enelsentidoconvencional. Casey recibe la
.advertenciade queLisasepondrencontactoconl en unfuturo
prximo,
38. TheWinterMarket,en WilliamGibson,Buming Chrome, NuevaYork,
Ace Books, 1987(trad.cast.: Quemando cromo, Barcelona, Minotaut; 1994).
87
,'\
86 EL FIN DE LAPRIVACIDAD .
cuando tengas que coordinar l prxima entrega, lo que sin duda ocu-
rrirpronto, ya que necesita urgentemente dinero, Est tomndose
:!
1> . ,grandes cantidades de ROM del procesador central de una multina-
cional, y los beneficios de Kings no podrn alcanzar para cubrir todo lo
que ha costado tenerla situada all.
Casey, aturdido, pregunta: Si me llama, ser ella?}}. La res-
puesta: Slo Dios puede decirlo. Quiero decir, Casey, que la tecno-
loga est ah, entonces, quin, to, realmente quin puede saber-
lo?}}. Se trata ,sin duda de una parbola moral para la era del
ciberespacio: la inmortalidad es posible, pero s610 mediante un acto
de mercantilismo definitivo.
Ciencia sombra en la biblioteca de Babel
La biblioteca de Babel de Borges se presenta a s misma como
el universo pero, evidentemente, no se trata realmente del uriiver-
so, ni su arquitectura remite a la de la materia. Se trata de un uni-
verso}} analgico: sus anaqueles almacenan informacin bajo forma
de textos que contienen datos}), que reflejan o reproducen el uni-
verso material. La naturaleza de la biblioteca de Borges existeab
aeterno. La arquitectura de la informacin es demasiado compleja y
elegante Para ser un producto, del hombre, el bibliotecario imper-
fecto. No podemos olvidar que la informacin es sobre algo, ya sea
Dios o la Naturaleza, y 00 algo en s misma. Pero esta cuestin pue-
de oscurecerse cuando centramos nuestra atenci6n en la biblioteca
misma. Borgestambin afirma que el nmero de. smbolos ortogr-
ficos es veinticinco}} (las letras del alfabeto ms el punto, la coma y
el espacio), lo que ha permitido formular una teora general de
blioteca.En consecuencia, todos los libros constan de elementos
iguales, aunque no hay, en la vasta biblioteca, dos libros idnticos:
De.esas premisas incontrovertibles [puede deducirse] que la biblio-
teca es total y que sus anaqueles registran todas las posibles combi-
naciones de. los veintitantos smbolos ortogrficos ... }}. En otros tr-
minos: Todo lo que es dable expresar: en todos los idiomas. Todo:
la historia minuciosa del porvenir ... .
EL CBERESPACIO: LA BUJLIOTECA DE BABEL
Cuando se proclam que la biblioteca abarcaba todos los libros, la
primera impresi6n fue de extravagante felicidad. Todos los hombres se
sintieron seores de un tesoro intacto y secreto. No haba problema per-
sonal o mundial cuya, elocuente soluci6n no existiera: en algn hexgo-
no. El universo estaba justificado, el universo brusc'amente usurp las
dimensiones ilimitadas de la esperanza.
Por consiguiente, nuestra propia era del infobombo}>: la prome-
sa ilimitada de un estupendo Internet, la encarnacin de la bibliote-
ca de Borges .condensada. en millones de pantallas de ordenador
individuales en tanto que ventanas abiertas alciberespacio, una es-
fera cuyo centro cabal es cualquier hexgono, ;uya circunferencia es
inaccesible. No se trata de .pequeas minucias: las promesas del
diablo son prometedoras, y no es de extraar que el canto de la sire-
na sehaya llevado a tantos, Pero, un momento ... elciberespacio no
es .otro universo en el que podamos escaparnos como a travs de una
puerta mgica. Los IlUldosideales existen en la mente de los soa-
dores que, sin embargo, viven en este mundo, respiran, comen cuan-
do tienen hambre, beben cuando tienen sed, o no, segn sus circuns-
tancias materiales. El tambin es un mundo <<ideah>,
pero los soadores slo acceden a l mediante el hardware inform-
tico, los cables de.fibra ptica, los complejos sistemas de telecomu-
nicacin y,de la Red; as como los sistemas sociales y econmicos
que mantienen y comercializan estas tecnologas. Los cibernautas
estn conectados en ms de un sentido. Existe, o debera existir, una
econom(a pol(tica del ciberespacio.Incluso en el delirio flotante de
este nuevo mundo, la vieja ciencia, penosa y sombra, como la gra-
vedad, vuelve a situar a los cibernautas con los pies en la tierra.
Hay que mencionar ciertos hechos incmodos pero inevitables:
la mayora de la gente del.mundo real no slo no. tiene ordenador,
sino que tampoco tiene acceso telefnico y, para un gran mayora,
la revolucin de la informacin no es ni tan siquiera un rumor; his
llamadas autopistas de la informacin, que el vicepresidente norte-
americano Al Gore promociona como un pregonero carnavalesco,
pOdran ser como una inmensa autopista de peaje para
las clases ms adineradas de Norteamrica, Europa y las zonas ultra-
desarrolladas de Asia pero, al alcanzar frica, Amrica Latina y las
partes menos desarrolladas de Asia, podra reducirse a unos delga-
dos hilos en manos de algunas islas privilegiadas; para
88 EL FIN DE LA PRIVACIDAD
la maYo.ra delTercer Mundo.; simplemente se detendran.
39
No. hay
ninguna razn para pensar que la revo.lucin de la informacin pue-
da o.frecer unaso.lucin mgica al endmico. pro.blemade la po.breza
yelsubdesarro.llo., sino. que ms bien puede ser el nuevo. no.mbre que
reciba la perpetua y cada vez ms profunda de muchos
pobres por uno.s cuanto.s riCo.s. El acceso. a Internet puede ser de tan-
1,
ti ayuda para lo.s campesino.s de Bangladesh C()mo. ser reco.gidos en
ti
en el ltimo. Challenger enviado. al espacio; pero es sin
dudatll para las empresas multinacio.nales quego.biernan el sistema
de la econo.ma internacio.nal, que sigue manteniendo. Barigladesh
co.mounguetode miseria; ,
'LOnlismo ocorreen las mismas sociedades occidentales. Un ra-
zo.nable y actualordenado.r clnico,co.n so.ftware pirata, Jldemy el
abono. anual 'de conexin a Internet, quiz no. representen una gran in-
versin, pero ya excluyen a mucha gente, ,del mismo. modo que el
co.ntextd especfico. de la cultura info.rmtica. El resultado. es que In-
ternet tiene decididamente un aspecto. de' clase media. Adems, sus
usuario.s tienden de fo.rma despro.po.rcio.nada a ser masculinos,blan-
Co.s<y el resto. de las catego.ras privilegiadas. Sin duda tales tenden-
cias pueden cambiar co.n el tiempo pero, delmismo. modo. queco.n el
subdesarrollo.' del Tercer Mundo., hay muchas ideas so.breexcitadas
flo.tandd en crculospoltico.s, y burocrtico.s(co.mo. en lamente fre-
nticade Newt Gingrich) que asegul'aDque un o.rdenado.r en cada co-
, 39. Un estudio reciente indicaba que hay alrededor de 3,4 millones de ordena-
dores conectlldos a Internet en Estados Unidos (el 70 % del totaltntemacional) y al-
rededor demedio milln en Europa occidental. En' contraste; frica slo nene
27.100, Anlrica del Sury Centra116.000 y el Extremo Oriente 13.800. Un informe
de una fundacin,no gubernamental adverta sobre una llueva forma de pobreza. la
pobreza de la infonnacin, que amenaza el desarrollo del mundo: Existe el peli-
grode un nuevo elitismo de la informacin que excluya a la mayora de la pobla-
cin mundial [ ...]I..a tecnologa podra de hecho aumentar el desfase entre ricos y
pobres (Mark John, Third World Faces Informatiori Poverty-repon, Reuters.
Londres, ,11 de OCtubre de 1995,). Inclusoeste infomte puede errar el grado de do-
mnacin de Internet por los usuarios norteamericanos: tras sus pasos }leg otro Jn- '
forme mostrando que el nt1mero de norteamericanos que usan ordenadores conecta-
dos a Internet se disparo en la primera mitad de 1995 hasta 12 millones: On-line
services. AJ, Nueva York, 15 de octubre de 1995. Los resultados preliminares de
, otro informe de '1997 muestran que el 45 %de los bogares norteamericanos tienen
ahora un ordenador personal, es decir. el 80 %de aquellos hogares con un ingreso
anual superior a 100.000 dlares (Computer Inrelligence, 1998. Consumer Techno-
IogyIndeJi. CT 198).' ,
89
EL CffiERJ;:SPACIo.: LA BffiUo.TECA DE BABEL
cina reso.lvera de algn modo. lo.s problemas del desempleo. o. de
la decadencia eco.nmica regio.nal. Desde luego., queda descartada la
posibilidad de que el ala derecha de'la poltica neoliberal, alguno.s de
cuyo.s representantes balbucean sobre el poder transfo.rmado.r de los
o.rdenado.res, pueda ingeniar y ejecutar, as como. subvencio.nar, un
pro.yecto. con mucho.spuesto.s de tr/ibajo. que repartiese el hardware y
el software necesario. entre lo.s po.bresy lo.s desempleado.s. Desgra-
ciadamente, lo.s socialdemcratas, quiz por ser meno.s utpico.s, han
sido. igualmente cmplices en pro.mo.cio.nar el o.rdenador co.mo. un au-
mento. de las capacidades. Incluso. lo.s moderado.s proyecto.s lanzado.s
po.r go.bierno.s socialdemcratas para <<reeducar (una plegaria de las
crisis contemporneas del capitalismo.) a lo.s,pescado.res innecesario.s
por el ago.tamiento.de las existencias, a lo.s mineros del carbn con las
minas cerradas o. a lo.s trabajado.res con habilidades vinculadas a
industrias pesadas en vas de desaparicin, co.n una formacin en in-
fo.rmtica bsica, lo. cual ,ha mo.strado rpidamente su limitado. al-
cance. En el mejo.r de ,lo.s caso.s, tales 'trabajado.res reeducados Po.drn
tener acceso. instantneo a una inteligencia en iaque no. hay puestos
de trabajo. dispo.nibles; al menOS podrn co.mpartir las co.las del de-
sempleo.y tener unas mnimas relacio.nes humanas co.n o.tro.s en si-
tuacio.nes parecidas, aunque al final el resultado sea el mismo..
La atraccin de lo.s neoliberales po.r el info.bo.mbo. tiene muy
poco que ver co.n unaredistribuciri:de la riqueza y el po.der. El o.r-
denado.r como. incremento. de capacidades es una estupenda y am-
bigua pieza'de retrica, adems de o.frecer una'Co.nveniente y mo.-
derna razn para el reco.rte drstico. del sector pbico.: quin
necesita ejrcito.s de trabajado.res en elsecto.r pblico. para servicio.s
de asistencia si lo.s clientes del Estado. ya tienen la po.sibilidad de
co.nectarsedirectamente? Quin necesita hacer importalites inver-
sio.nes en infraestructuras materiales yen mantenimiento. s lo.s ser-
vicios so.n directamente accesibles en la Red? Los poltico.s no.rtea-
mericano.s de derechas, cansado.s de ver cmo. el dinero de lo.s
impuesto.s recae en universidades e instituto.s de investigacin, han
empezado. a proponer la universidad virtual, en la que se o.frecen
cursos a lo.s clientes (antiguamente llamado.s estudiantes), que reci-
beninfo.rmacin diseada por programado.res (antiguamente llama-
do.s pro.feso.res),hacen sus deberes y pasan sus exmenes sin apar-
tarse nunca de sus o.rdenado.res caseros. En la visin apo.tesica de
esta propuesta, to.do. el equipo de ayuda y mantenimiento., as co.mo.
91
"
:1
',1
'1'
1,
"l
90
EL FIN DE LA PRIVACIDAD
la mayora de los profesores y del aparato administrativo, podra ser
descontado del gasto pblico, y el emplazamiento material (antigua-
mente llamado campus) podra ser vendido al sector privado para Un
uso ms productivo y rentable. Se trata de un paradigma para otros
proyectos como el 'sector pblico virtual oel Estado virtual.
Como en la realidad virtual, los usiJarios'permitenque sus sentidos
les engaen para creer que, de algn modo, estn en un lugar en el
que realmente no estn, que estn haciendo cosas que realmente no
ocurren: el opio de las masaS, sitduda.
Existe unaidoologa,'entte los cibernautas actuales, especial-
mente los norteamericanos, queplledeser calificada comocapitalis-
mofronterizo o individualismo duro. Su propia imagen remite ,al
coloniiador solitario explorando los confines de la civilizacin, ar-
mado con el equivalente contemporneo de un revlver de seis tiros,
el mdem' de, alta siente una poderosa aversin por sus
enemigos tradicionales: los gobiernos ysus intentos de regular
mes1carlas energas salvajes;' Por ello han habido feroces reaccio-
nes a los torpes intentos de la Administraci6n Clinton
una vigiJanciaen Internet desde el microprocesador del tijereteo,
as como para embargar la exportacin de varios programas para C-
frar informaei6n;alos toscos intentos del FBI para
venci6n de la c()municaci6n digital (y hacer pagar a los usuarios por
este privilegio!); a las iniciati vas para censurar desde varias instan-
cias gubernamentales' la pornografa y la apologa de la violencia
(hate mail)en el ciberespacio.
40
Probablemente se trate de respues-
tas ,'razonables bajo las circunstancias' actuales, pero, constituyen
ejemplos clsicos de conduccin con el espejo retrovisor.
Ni ellibetalismo individualista de las empresas ni el interven-
cionismo agresivo del Estado constituyen nuevas polticas econmi.
cas pertinentes para el ciberespacio. Tanto el hardware como el soft-
ware son produCidos por gigantescas multinacionales como 18M',
Microsoft, y la infraestructura de Internet es actualmenteelmeoHo
de las disputa!;, entre Ids gigantes del telfono, del cable y de otros
accesorios cmunicativds. La verdadera frontera reside en lamer-
cantilizaci6n de la informaci6n por el capital. Para cambiar de re-
gistro tnetaf6rico,el ciberespacio es como' ,si los :miembrosde'la
Cmar de--ldsComunes fueran atacados por Tecintos; El incansable
40. Vanse los captulos 4 y 6.
EL CffiERESPACIO: LA BffiUOTECA DE BABEL
nfasis delos ltimos aos en la propiedad intelectual, en tanto
que elemento crucial de los acuerdos sobre comercio internacional,
seala claramente la direccin tomada por la llamada revolucin de
la informacin. La arquitectura del ciberespacio podra muy bien
asemejarse a la visin ficticia de William Gibson:
41
vastas y miste-
riosascolecciones de datos tejiendo impresionantes fortalezas, fe-
rozmente protegidas por las mayores multinacionales, mientras que
eh<mundQ real)) se revuelca en la miseria urbana, la criminalidad
mezquina, .laviolencia y el escapismo de oropel.
Del micro
La informacin es un recurso cuyarelaci6n conel capitalismo de
este fin de siglo es parecida a la que tuvo el petrleo con eLcapitalis-
mo en los inicios de este mismo siglo, lo cual no quiere decir, como
algunos han extrapolado imprudentemente, que el capitalismo indus-
trial haya muerto. Los automviles an constituyen el medio de
transporte fundamental para gran ,parte del mundo, .y el petrleo an
debe ser refinado para abastecer su voraz apetito de combustible. La
informacin no ha reemplazado a los viejos recursos, as como el
postindustrialismo no ha reemplazado al industrialismo. Pero los or-
denadores y las nuevas tecnologas de la comunicacin han reestruc-
turado los. modos de produccin yde distribucin. La produccin y
el consumo en masa, en la trayectoria de su promesa de crecimiento,
se han transmutado. La produccin (incluyendo los servicios) re-
quiere menos trabajadores y una mayor. flexibilidad , y el consum()
masivo de productos, comercializados por un marketing a gran esca-
la, es progresivamente igualado por un marketing niche de productos
especficamente orientados a sus clientes potenciales. En ambos la-
dos de la ecuacin, tanto.}ainformaci6n como su comunicacin a alta
velocidad son recursos cruciales. El desplazamiento desde la produc-
cinprimaria hacia el secto(de los servicios que requieren mucha in-
fOfIllacin, tan e;videl1teen .los pases industrializados y ricos, es otra
seal de este mismo cambio. El control de la informacin y de su
transmisin ser1a llave del xito en el mundo capitalista del futuro.
41. William Gibson, Neuromancer, Nueva York, Berkley, 1984 (trad. cast.:
Neuromtm1e, Barcelona, Minotauro, 1998).
I
93
92 EL FIN DE LA'PRIVACIDAD
Ur idea de que este recurso crucial podr convertirse en un bien
pblico es un idealismo equiparable a la necedad.
42
As que los
miembros ciberespaciales de la sala de los Comunes son encerrados
en un recinto tan rpidamente como se expande el espacio. Los abo-
gados de la libertad electrnica tienen sus corazones en el lugar
--lII t
ji adecuado, pero sus cabezas enterradas bajo tierra. Los jvenes pira-
r.}
tas informticos; que para su propia diversin y beneficio irrumpen
en las oscuras torres de informacin que tejen sus redes por encima
"
del mundo cableado, estn ms cerca de la realidad actual. Durante
el cuestionado ataque de Estados Unidos a Iraq a principios de 1998,
I,
un ciberasalto conjunto a las bases de datos del Pentgono hizo
!
saltar la alarma de una infoguerra impulsada por los enemigos de
Norteamrica: resultaron' ser dos piratas informticos adolescentes.
Cuando uno de ellos, con el apodo de Makaveli, fue interrogado so-
bre sus motivaciones polticas, respondi con menosprecio: Es po-
der, to, ya sabes; poder,43lo que presumiblemente quera decir po-
der en s mismo, si ningn otro motivo'. El mentor de Makaveli,. un
joven israel que se haca llamar el Analista, fue elogiado PQr.el
primer ministro de Israel, Benjamn Netanyahu, y considerado en su
pas, por mucha gente, como un hroe popular. E una entrevista,
n,
el Analista declar que odiaba a las grandes organizaciones y a
los gobiernos,ysugera el caos como una buena alternativa de go-
bierno.
44
Pero iocluso estos recientes bandoleros de la informacin
son algunas veces absorbidos' por las mismas organizaciones a las
que han apuntado con xito: tras penetrar su sistema de seguridad
electrnica, son contratados como perspicaces guardas de seguri-
dad para alejados a otros posibles piratas informticos, y
quizs ... para intentar introducirse en los sistemas de seguridad de
la competencia? Ya estamos entrando en una nueva era que deja tras
42. Para un ejemplo de lo inspida que puede ser cualquier discusin de estos
temas que evite o ignore la realidad subyacente de la propiedad capitalista de la in-
formacin, vase Anne Wells Branscomb, WhoOwns Infol71l!Jtion? From Privacy ro
PubliC Access, Nueva York, Basic Books, 1994. Despus de 186 pgin\lS discutien-
do la pregunta del tirulo sobre la propiedad de la iriformaci6n, concluye con una ba-
nalidad sobrecogedora que nosotros [?] construiremos el tipo de "irifoestructura"
legal que nosotros [?] necesitamos y queremos (pg. 186).
43. James Glave, Pentagon "Hacker" Speaks Out, Wired News, 3, marzo de
1998.
44. Rebecca Trounson, Hacker Case Taps Into Fame, Fury, Los Angeles Ti-
mes. 27 de abril de 1998.
EL CmERESPACIO: LA BmLIOTECA DE BABEL
de s la frontera del pirateo individualista: la guerra electrnica or-
ganizada, con grupos disciplinados y corporativos de piratas infor-
mticos situndose sistemticamente para romper o sabotear los
bancos de datos o el software operativo de los competidores econ-
micos puede convertirse en el pan de cada da.
45
El mundo de las em-
presas de datos financieros fue sacudido en 1998 por la noticia de
que una investigacin federal y secreta de Estados Unidos, que in-
clua informadores confidenciales y conversaciones registradas, re-
velaba que un gigante de la informacin financiera, filial de Reuters,
haba encargado, presuntamente, a especialistas informticos robar
datos confidenciales de los ordenadores de lIno de sus mayores com-
petidores, Bloomberg.
46
Lo que ms sorprenda era la acusacin p-
blica contra'una firma respetable de servicios financieros, aunque
este tipo de ciberespionaje entre multinacionales pueda ser ms fre-
cuente de lo que generalmente se admite. Los virus informticos,
transmitidos inicialmente por individuos independientes, por mali-
cia o por el simple placer de la gamberrada, pueden llegar a ser uti-
lizados . cada vez ms como armas especficamente orientadas a los
sistemas informativos de la competencia (la guerra biolgica del ci-
berespacio, atacando las sinapsis de la economa informativa del
enemigo).47 Existe una creciente literatura sobre la infoguerra
como una nueva frontera de las hostilidades internacionales, e inclu-
so un gur de la nueva ciencia militar: Winn Schwartau;48 Las tcni-
45.. Un iriforme publicado a prinCipios de. i;998descubri6 que el 64 % o ms
de quinientas organizaCiones sealan una brecha en su sistema de seguridad ocurri-
do en los ltimos doce meses: Se trata de un claro incremento de ms de148% de las
brechas. sealadas el pasado ao. ms el 22 %del ao anterio!' (Matt Richtel. Srudy
FindsRisein Computer Crime, Ne.w York Times, 5 de marro de 1998).
46. Kurt Eichenwald, Reuters Subsidiary Target of U. S. Inquiry Into Tbeft of
Data From Bloomberg, 30 de enero de y Eichenwald, Reuters Unit Puts 3
Executives on Paid Leav, New York Times, 31 de enero de 1998.
47. En una coriferencia sobre infoguerra, un especialista de la guerra elec-
trmca cont el extrRo plan de .un grupo de piratas iriformticos norteamericanos
que, supuestamente motivados por una rabia patritica frente el espionaje econmi-
co francs contra Estados Unidos, pretendia organizr un asalto electrnico a los
principales centros nerviosos de la economafrancesa. Aunque aparentemente ca-
. paces de inflingir daos considerables, el plan fue abandonado cuando el FBI los
amenaz con detenerlos: Dawn of tbe Infowar Era, lntelligence Newsletter, 271.
14 de septiembre de 1994, pg. 1.
48. Man Richtel. New Manhattan Project Hopes To Raise Awareness of Hac-
king, The New York Times, 21 de septiembre de 1997; Winn Schwartau, lnforma-
95
94 EL FIN DE LA PRIVACIDAD
cas para penetrar y trastocar los sistemas informticos ;Iel enemigo
no se . limitan necesariamente a los requisitos de los Estados,sino
que se adaptan a cualquier competicin financiera o empresarial. La
amenaza de tcticas de infoguerra ya ha provocado la atencin
creciente hacia medidas de seguridad y proteccin,. como los muroS
de proteccin alrededor de los datos. Las reas de comunicacin de
los servicios de inteligencia estatales ya estn ofreciendo su consi-
dera!Jle saber hacer respecto a la protec'Cn deJa informacin al sec-
tor privado, a precios muy razonables. La seccin. de proteccin de
la informacin de la Jefatura cte Comunicaciones del OobiemoBri-
tnico (OCHQ)' puede ahora autofinanciarse mediante 'los ,ingresos
conseguidos gracias a la venta de sus consejos a las empresas ingle-
sas4!! Talesdesarrollos no son sorprendentes, atendiendo, a las am-
plias oportunidades de agresin que las nuevas tecnologaspermi-
ten, pero dejan muy lejos la promesa de Internet relativa a los
horizontes ilimitados de la informacin, dispuestos'para que todo el
mundo que quiera pueda recorrer sus campos y recoger las flores de
la\Terdaden libertad.
De.beramos considerar detenidamente porqu la pt:omesa de In-
ternet se ha con\Tertido en este espejismo ,tan agradable. No se trata
de que los capitalistas sean gente endiablada,' o de que las multina-
cionales y las corporaciones conspiren contra los intereses pblicos
(aunque ambas proposiciones fueran ciertas, quedan fuera de .lugar).
La informacin es un producto: los datos crudos. sin procesar, no
son an informacin, aunque tambin exigen ser recopilados y al-
macenados de forma accesible, por lo que ya existen numerosos pre-
tendientesesperarido compensaciones por su. trabajo. El procesa-
miento de esos datos para con\Tertirlosen un producto terminado y
til para consumidores potenciales aumenta considerablemente su
valor, lo cual se reflejar en el pfe::io final. Slo en el sector privado
/;
existen los recursos tanto para producir informacin sofisticada
como para adquirir los productos terminados a una escala comer-
cialmente Los servidos de informacin del sector pblico
'1
pOdan conseguir.e.n otros tjerrtpo$, bastante informacin a 'precios
'1:
latiw.l,mente bajos pero, en estos tiempos neoliberales, principios del
i
tion WlIrfl/re: c.vberterrorism-Protectillg your Personal Secl,lrity ill thlt Electrollic
Age, Emeryville, Calitomia, Thunder's MOUlhPress, 1996.
It
49. Infrmacin confidencial.
I
li
.Ii
;1
EL CIBERESPACIO: LA BIBLIOTECA DE BABEL
mercado tales como pagar por usar, la recuperacin del coste o los
servicios orientados a clientes. especficos, han provocado prcti-
camente la pri\Tatizacin del sector pblico de la informacin. Inclu-
so los otrora bastiones privilegiados de la informacin secreta del
Estado, los servicios de seguridad e inteligencia, estn vendiendo
sus datos y su informacin al mejor postor en el sector pri\Tado.
5o
Aunque los gobiernos introduzcan mucba infonnacin gratuita en
Internet, s610 se trata de un mecanismo de legitimacin democrtica
bajo el que se oculta privado para recuperar
los.costes: el hecho de que estainfonnacin est disponible para
todo el mundo es por lo general una prueba de su valor rlati\Tamen-
te bajo en tanto que producto comercial.
El ciberespacio ser. un . tesoro escondido para aquellos que ya
posean un tesoro para gastarse. Para ..el resto de. los mortales, puede
consistir en un. sobrecargado, . desordenado, anrquico y desorgani-
zadorevoltijo de infobasura,. tan poco \Talioso que incluso se ha des-
cartado su inclusin eA las a::erasqe las autopistas de la informacin
para aquellos usuarios casuales que quisieran recoger o consultar
unos de sus curiosos artcu10.s: Con el. tiempo, toda esa porquera
ser limpiada y por pequeas empresas que \Tendern
baratijas y otras ofertas comercales:los espectadores de televisin,
especialmente los norteamericanos, ya han visto este futuro en los
canales de \Tenta al pblico. InclU$oIntemet, tal y como lo conoce-
mos actualmente, puede ser' reemplazado por lntranets privadas. Las
Intranets son extensiones de redes locales que.usan la misma tecno-
loga telecomunicativa que Intemet, pero delimitada a un usointer-
no yautorizado. Corporaciones transnacionales como Xerox pueden
ofrecer todos los servicios comunicativoS de la Red a sus empleados,
sea cual sea su localizacin, e incluso ampliar su oferta a solicitantes
y clientes dentro de unos lmites establecidos, manteniendo fronteras
A filales de esta dcada, las Intranets se han hecho tan
populares que la instalacin de servidores delimitados a un uso in-
terno ya ha superaao ala de servidores abiertos a toda la Red. Todo
esto sala un futuro en elque losnie'mbros ciberespacialesde la
. 50. El Estado de MaIYland amas 12,9 millones en 1996 vendiendo accesos a
su base de datos, relativa a la administracin de los vehculos con motor, a empresas
de mark.eting; vase Rajiv Chandrasekaran, Door FlingOpen to Public Records,
Washington Post, 8 de marzo de 1998.
97 96
EL FIN DE LA PRIV ACIDAD
Cmara de los Comunes estarn cada vez ms encerrados en diver-
sos recintos, hasta el punto de que los miembros ordinarios no podtn
entrar a menos que sean socios o que paguen por este privilegio.
La Red como metfora
Quizs sea un error considerar a la Red como el Internet de la d-
cada de los noventa: Internet nb es ms que una encarnacin particu-
lar de las posibilidades de las nuevas tecnologas de la infonnacin en
un momento del desarrollo tecnolgico. Lo ms proba-
ble eS'que cambie, quiz hasta volverse irreconocible, y ms pronto
de 10 que pudiese esperarse en este mundo febril y darwiniano de las
innovaciones eil' alta tecnologa. Mucho" ms interesante reslllta la
Red en tanto que metfora de' una nueva fo'rma de organizacin que
las. nuevas tecnolOgas de la informacin hacen posible. He empleado
hacen posible deliberadamente: la organizacin de la Red lleva un
cierttl tiempo acompandonos, pero las nuevaS tecnologaS de la in-
formacin son las que han hechoposible.su creciente predominio-y-Ia
sUstitucin de antiguas formas de organizaCin.
. Manuel Castells ha titulado el primer volumen de su
tal investigacin en tres volmenes sobre 'lA. 'era de la informacin,
La sociedad red: Para Castells, yahaciistalizado un nuevo
ma tecnolgico e rifonntico cuyos efectos de dominacin incluyen
,",
. una lgica de la Red aplicable a cualquier sistema o relacin que use
esas nuevas tecnOlogas de la infonnacin. La morfologa de la Red pa-
rece adaptarse con una creciente complejidad a la interaccin, y a mo-
delos impredecibles de desarrollo que emergen del poder creativo de di-
cha interaccin. Ahora es posible poner en prctica esta configuracin
topolgica, la Red, en todo tipo de procesos y organizaciones, mediante
la.s recientes tecnologas de la informacin disponibles. Sin ellas, sera
demasiado lento y pesado implantar la lgicl. de la Red. Sin embargo, tal
lgica necesita estructurar lo inordenado al mismo tiempo que preservar
su flexibilidad, ya que lo inordenado, carente an de estructuras, es la
fuerza motriz de cualquier en la accin huma'na.
51
51. Manuel Castells, The lnformation Age: Economy, Sociery ami Culture,
vol. 1: The Rise .oflhe Network Societ)', Oxford. Blackwell, 1996, pgs. 62c63 (trad.
cast:: La era de la i1lformacn: econoniia, societkuJ y cultura, vol. 1, La societkuJ
red. Madrid, 1999).
EL CIBERESPACIO: LA BffiUOTECA DE BABEL
Castells sigue considerando las ramificaciones de esta lgica de
la Red a una escala internacional, sealando incluso cmo empieza
a elaborar de nuevo nuestra concepcin del espacio, que se habra
deslizado desde un espacio. de lugares hasta un espacio de flu-
jos: La articulacin espacial de las funciones dominantes tiene lu-
gar, en nuestras sociedades, en la red de interacciones que han hecho
posible los dispositivos tecnolgicos e informticos. En tal red. no
exis.te un lugar en s mismo"ya que las posiciones se definen me-
diante flujos. 52
Antiguas formas de organizacin, en especial los grandes Esta-
dos o las mayores multinacionales, estn normemente presionados
porla lgica de la Red, ya sea para reorganizarse o para hundirse.
Las multinacionales se han adaptado mucho mejor y ms rpida-
mente 'que. los Estados y otros organismos pblicos. En parte, esto se
debe a su mayor sensibilidad hacia el mercado y sus tarifas. Los mis-
mos mercados son, de hecho, estructuras similares a la Red, que en-
trenan a sus usuarios para pensar en trminos de flujos los movi-
mientos de la oferta y d la demanda. La primra vctima importante
de la nueva Era de' la Informacin fue la economa planificada y es-
clertica del bloque sovitico. Estos dinosaurios burocrticos, que
en otros tiempos se protegieron a s mismos mediante el aislamiento
de los mercados internacionales (tanto por iniciativa propia como
parcialmente impuesto durante la primera fase de la Guerra Fra), ya
no podan 'seguir arreglndoselas ante las crecientes presiones que
reciban. Los gobiernos occidentales, por el contrario, han empeza-
do a cambiar y a adaptarse, i:lUnque no sigan el mismo ritmo que el
sector privado.'
Uno de los elementos clave en la organizacin de una red es el
declive progresivo en la organizacin vertical de las estructuras au-
toritarias a favor de .conexiones horizontales que atraviesan lasfron-
teras de la orgnizacin tradicional. Las antiguas formas de organi-
zacin se basaban en el mando y control desde arriba, con una
estructura jerrquica rigurosamente definida. La polica y el cuerpo
militar son los ejemplos extremos de una estructura y' una organiza-
cin jerrquicas y disciplinadas, con un fuerte sentido de la identidad
(a menudo llamru:lo esprit de corps). Las empresas tradicionales no
eran tan militantes, pero conservaban una conciencia muy clara de
52. Castells. op, cit., pg. 412.
ELFINDELA PRIVACJIDAD 98
su integridad,. as como'laintegracin verticalde susoperaciones
asegurabauricontrolglobIdetodos los aspectosde laproduccin,
ladistribucin yelmarketing. Las nuevas'formas de organizacin
sonmenosjerrquicas,ysuslmitessonmenosprecisosendos,sen-
tidos.. Enprimerlugar, lacomunicacinhorizontal'dentrodelaor-
ganizacinsevefacilitadaporlasnuevastecnologas.lo
sams fcilmente eltrabajo'en cooperacin; moderndose por lo
tantolaautoridadjerrquicatradicional.Ensegundolugar,cadavez
sehacems trabajoenlos mismoshogares, lo cualtambindesdi-
bujalos deuna,organizacin. Encontraste conlas antiguas
fotInas;laorganizacinporredes,sedescentratantopordentrocomo
porfuera. Tales cambios quedanilustrados en,un,informe'reciente
sobreMonsanto,unaempresaenlavanguardiadelabitecnologa:
Al explicarsus 'estrategias, unejecutivode Monsantoindicabaque
laconstruccindeunareddeempresas'quepuedatrabajarconjun-
tamente alrededor,del mundo esun aspecto clavepantnosotros
Otro.ejecutivo.cOJ.'Ilentaba que' laempresa puede incluso experi-
mentar algndaconel hechode que los trabajadores escojan"sus
propiosdirectores, ascomoconpresupuestosadaptados ajacanti.
,-\
daddegentequequiera,trabajarenunproyecto,s3Entrminosde
gestinempresarial,lanuevaempresasunareddeequiposdistri- ,
buidos:queactancomoclienresycomo servidoresentreellos.s4
. Enuna'economade lil'.Red, se creanconstantementegru'posde
trabajoconestructurasdetiponiolecularparaencontrarsecon(yan-
ticipar)desafosconcretos.,Lasasociaciones y alianzasestratgicas
,obedecena'proyectos especficos,.crendose empresasy socieda-
des virtuales. La.desintermediacin es(ademsdeun barbaris-
mo)untrminofOljado paradescribirlaobsolescenciadeintellle-
diariosquelacomunicacindirectamediantelaRedhaprovocado.
DellComputers,haconstruidounaempresamultimillonariainterna-
. cionaldedicadaalaventadehardware:quepuedeadqu,irirsedirecta-
mente:medianteeltelfonooInternet.Giandesempresas
tencia,dependa:Qasta ahora de'una produccin especfica;',como
cocheso.,telfonos,ven.ahoracmosumododeorganizacinsigue
5.3, Bamaby'J.Feder,GettingBiotechnologySettoHatch, YorkTimes,
2demayode1998." ,....
54. DonTapscott,The Digital Economy: Promise and Peril in rhe Age 01 Net-
worked lntelligence, NuevaYork,McGraw-Hill, 1996.pg. 12.
ELCIBERESPACIO:LA BIBUOTECA DEBABEL 99
los dictados de la innovacinproductiva, ms que el movimiento
contrario.Asqueloqueanteseranempresasdehardwareelectrni
COI dedesarronodesoftware,detelfonosydecablesdetelevisin,
oempresas deentretenimiento,convergen ahoraparaofrecerservi-
ciosintegrados..
Todosestoselementosconllevanflexibilidad, untrminoqueha
alcanzado una cierta notoriedad al referirse, y racionalizar, el de-
sempleoylos desajustes a gran escruade formas de vidaconsoli-
dadas: unafuerzade trabajo flexibleremite aunafuerza detrabajo
reemplazable. Laeradelasinriovacionesentecnologadelainfor-
macinhacoincididoconelascensodelaagendaneoliberalenlare
esuucturacinde losEstadosy las grandes empresas; en tanto que
reduccin de personal: las nuevas tecnologas sehan empleado a
menudo como eljustificantede despidos y clausuras: Taljustifica-
cinpodraremitirmsasimplesexcusasquearazonesverdaderas,
perosabersi las nuevastecnologas sonelfactorms determinante
del desempleopermanentey de la persistente presin hacia abajo
querecibenlos trabajadoresensusformas devidao, porelcontra-
rio,todoelloremitealcontextopolticoconcretoquehanadoptado
poderosaselites,esun/}. cuestindemasiadolargaycomplejaqueno
pOdemostrataraqu. Sinembargo,hayunpuntomuyclaro: lalgi-
cade laRedexige sin lugara dudasunamayorflexibilidad, tanto
parala gestiny la direccin comoparalasfuerzas de trabajo, as
comoenlasescuelasy otrasinstituciones de la sociedaddelaRed.
Porsulado,laflexibilidadexigeajustarseconstantementealoscam-
bios,loqueavezconllevaunestadodeinseguridadpermanente,una
inseguridadendmica,penetrante'ydelaque. nohaysalida.
Nos encontramos ante una gran paradoja de la sociedad de lai f
Red: aunquesuformaexigeyrecompensalaflexibilidadylainno- I
vacin,lainseguridadengendradaporsusefectosconllevaun tipo
deconductamydistintodaaversinalriesgo.Laimprevisibilidad
einestabilidadinherentesalaRedoredeselectrnicascreanunim-
perativourgentedeorganizacinquereponga,al menos,gradosto.
lerablesdeestabilidadydeprevisin. SetratadeUna paradojamuy
acentuada: las nuevas tecnologas de la infonnacinque, por un
lado,promocionanelriesgoylainnovacin,sonlasmismasque,por
otrolado, nosofrecenlos mediostcnicosparareducirlosfactores
deriesgo. Los sistemas coordinadosinformticamentepuedencon-
trolarseycorregirseellosmismos,queesloqueloshacetanadapta-
'\
EL FIN DE LA PRIVACIDAD
100
bIes, pero el!control continuo tambin lesotorga la capacidad de
identificar, aislary eliminarlos factores deriesgodentrodesues-
. tructuraotgaruzadora,ytambinlespermiteaumentarsucapacidad
deexploracindelentornoexternoparaevitarfactoresderiesgopo-
tenciales:lasnuevastecnologasdelainformacintambinsontec-
nologas'devigilancia,'10 quediscutiremosendeta1.1e. enelprximo
captulo.
4. Lanochetiene,milojos:
nuevastecnologasdevigilancia
Veres. creer:delastecDonieras*
alossatlitesespasdepagoporoso:
Enuncasode. 1997quellamlaatencindel;. opininpblica
escalainternacionaI,LouiseWoodward,unajovennierabritni-
caquetrabajabparauna.faIrliliadeMassachusetts,fue acusadade
asesinaralbebdeochomesesqueestabaasucuidado.Aunquefue
absuelta,pocodespusdeeste.caso;.tanseguidoporlaopininp-
blica, una nueva tendencia de laindustriaprivadade la vigilancia
lanzalmercadotecnonieras.equipamientosdevigilanciavideo-
grficaquepodaninstalarsesubrepticiamenteenguarderasyhoga-
,. Eneloriginal:nannycam, denanny (niera),ycom, acrnimode(C)omputer
(A)ided (M)anufacturing. (N. del r.)
102 103 EL FIN DE LA PRIVACIDAD
respaa registrar las actividades del da, ypeTmitirasuna posterior
inspeccin secreta de los padres.] En la publicidad de sus nuevos
productos, las empresas de seguridad privadas alimentan sin duda el
miedo potencial de sus clientes y, desde luego, el sentimiento o com-
plejo de culpa entre las madres trabajadoras, inculcando un cierto
grado de recelo sobre la negligencia, si no cosas peores. Ahora dis-
ponemos de una nUeva y sofisticada tecnologa que puede resolver-
nos el problema: equipos diminutos, con microcmaras de vdeo de
dos a tres centmetros de ancho, que pueden ser colocados en osos de
peluche, relojes, plantas e incluso en detectores de humo. Gracias a
su creciente popularidad, los precios de esta tecnologa han cado es-
pectacularmente, y se han hecho accesibles incluso para familias con
ingresos relativamente modestos. ,El vdeo puede ser retransmitido
en un canal televisivo dedicado a este fin, o registrado en videocase-
te para su revisin posterior. Otra posibilidad ms sorprendente con-
siste en conectar la cmara al ordenador mediante software, lo que
peTmit a los padres echar rpidas ojeadas a sus hijos en tiempo real
a travs del ordenador de su oficina. Otra variante remite a los servi- .
. cios de vigilancia on-line que ofrecen algunas guarderas de la Red ..
Los padres que trabajan tambin pueden ser, por lo tanto, padres que
cuidan virtualmente de sus hijos mediante la magia de estas nuevas
tecnologas.
Una de las rarezas de las tecnonieras es la insistencia en else-
creto, como .si se tratase de una especie de operacin clandestina de
algn servicio de inteligencia. Alguna de las empresas que suminis-
tran tales tecnonieras llevan incluSO nombres comoSpymaster
(maestro de espas). No es de extraar qle las nieras y las
ciones que las representan hayan expresado su consternacin y furia
porser registradassecretamenre en vdeo. Tales empresas lio parecen
haber captado los fundamentos de la lgica panptica,. ya que, bajo
sus principios, las nieras veran de forma transparente y clara,
de el priIlcipio, que sus contratos conllevn la observaci6n, registro
y anlisis de todos sus movimientos. Al saber 'de antemano que se-
rri constantemente controladas; se discipliruirm ellas rismas'pata
comportarse del modo requerido, interiorizndo las reglas de sus em-
1. Robert Uh1ig, Spy Camera Keeps a Privare Eye on Au Pairs, Daily Tele
graph, 16 de diciembre de 1997; GaIy Strauss,iNanny Cams Ease Parental Angst,
USA Today, 26 de febrero de 1998.
NOCHE TIENE MIL OJOS
pleadores. Quizs el futuro nos depare autnticas tecnonieras pa-
npticas. Sin duda ofreceran la ventaja, respecto a la obsoleta vigi-
lanciabentharniana, de que estas nuevas tecnologas penniten operar
desde lugares remotos. Con las versiones que ofrecen algunos servi-
cios desdela Red y con la movilidad de los ordenadores porttiles,
los padres pueden inspeccionar asus hijos en tiempo real desde cual
quier lugar detiabajo:' mam debe irse de viaje de negocios para
con.segiili: una venta o cerrar un trato en Alaska? Ningn problema;
siempre podr mantener tUl ojo atento a su niera, y a su beb, entre
las clases de sushi cQn los clientes de su empresa. Al saberlo, la ni-
era no se relajar en ningn momento a lo largo de su trabajo. Esto
es al menos lo que nos sugii:e l teorlapanptica. .
, La<<tecnonmera>; esslo un pequeo ejemplo de c6mo las nue-
vas tecnologas estn transformando el ojo electrnico, hacindolo
penetrante, dominante y ubicuo. Otro ejemplo, con ramificaciones
mucho mayores; es el usocreCiente de cIruiras de vdeo teledirigidas
por ordenadores (videocam) para vigilar espacios pblicos. Los cir-
cUitos cerrados de televisin (CCTV) se usn cada vez ms, desde
hace aign tiempo, para ,controles de seguridad en lugares pblicos,
como oficinas, tiendas, bancos, vestibulos de ciertos edificios, gara-
jes, etc. Los guardas de. ,seguridad que matl:ejan diversas cmaras de
televisin, o la captura de sosPechosos qe robo por una cmara de V-
deo, ya son la tecnol,agade la vigilancia vi-
deogrfica est en un. de,U:m()vaciones que aumentan sus has-
,ta ahoralirnitadas consecuencias .. El primer tipo de innovaciones es
cuantitativo:ealcance de estos ojos electrnicos es mucho ms pe-
y omnipresente. Efsegundo es cualitativo: la tecnologa del
reconocimiento y la digitalizacin de la informacin, conecta-
da auna base de datos centn,U, ofrecen la perspectiva de un desplaza-
miemo: desde los propsito$, defensivos o de seguridad pasiva, en los
que se ha empleado bsicamente hasta ahora tal tecnologa, hasta una
nuev,a era de. activa y de localizacin de individuos.
Una noticia de la ciudad de Nueva York pone de manifiesto el
descubrinpento .que hace u,na.mujer de la ubicuidad delojo elec-
trnico: . .
2. Para una interesante investigacin sobre las cmaras videogrficas de vigilan-
cia.. vasePerer J. Schuurman, Spying, Peeping and Watching Over: The Beguiling E,ves
01 Video Surveillooce, Queen's Universty,MA, Depart:an:ento de Sociologa" 1995.
'\
104 ELFINDELAPRIVACIDAD
105 LANOCHE'llNE' MILOJOS
, BarbaraKatendehaballegadoal puntoenqueyanO..dabaningu-
brncmosacarotrosprovechosaestascmaras.Aunquenoformen
naimportanciaa.1ascmarasdevdeo.Lasqueestabaninstaladasen.el
unsistemaintegradoynico,elmosaicodeojoselectrnicospbli-
Palacio de Justicia donde trabaja lahacan sentirse ms segura; as
cosyprivadosempiezaacubrirpotencialmentecasi todalaciudad.
comolas sitladas,enlosbancosycajerosautomticos.Haba'aceptado
Siguiendo el ejemplo de grandes ciudades como Baltimore,
inclusolassituadasengrandesalmacene!;paraprevenirelrobo:
pionerade una amplia vigilancia videogrfica, coordinada porla .
Perolasemanapasada,laSt(oraKatende,de 26aos, vislumbr .
polica en barrios con un alto ndice de'criIninalidad,
5
ciudades
unacmaraenunteja<fo situadoa unoscientocincuentametrosde.su
mspequeas/haninstaladounsistemamuchomsanipli(),gracias
apartamento,enKewGardens.Untejado,quehabavisto.innumerables
a sus necesidades ms<modestas de cobertura. East Newark, por
veces,sinfijarse nuncaenl,cadavezqueseasomabaalaventana.de
ejemplo, unapequeaciudadde NuevaJersey con2.000habitan-
susextopisoconlas holgazaneandoenropainterior,
tes, trasun: hechoviolentoaislado,instaldiecisiscmarasde vi-
.envueltaenUnatoallaoinclusod!snuda.,
gilanciaconjesrotativosparacontrolarininterrumpidamentelas
Las cmarascontrolaneltrfico el cruceentrelasvasrpidas
nuevemanzanasqudacomponen.
6
Lyons,ciudadanenparteru-
deVanWyckyGranCentral.Pero,tal ycomoaprendilaseoraKa-
ralenelEstadodeNlieyaYork,con4..300habitantes,hainstalado
tendedeunperiodista.tienenunpoderosozoom,puedenorientarseen
todas direcciones y estncontroladas porun tcruco en un estudiode
cmarasdevigilanciaentodassuscallesprincipales,apesardesu
televisinakilmetrosde el centrodeManhattan.La
bajo ndicedecrimirialidad.
7
Inglaterra hausado este'sistemade
!'loraKatendequedhorrorizadaantelaideadeltcnicodesplazandola vigilancia policial mediante elvdeoseguramentems que cual-
cmara hacia su apartamento, por aburrimiento, o por algn motivo quierotropaJ:s deEuropaoccidental, porlpquees relativamente
peor. Sinotienesintimidadentu propiacasa-.:..mjolaseoraKaln- normal.encontrarseconunaampliavigilancia videogrficaenlos
de- yanotequedaintimidadenningnlugar,verdad?3 centrosdetodaslasciudadesbritnicas.Laideaconsisteenponr-
serpidamenteal da:'msde450ciudadeshabaninstaladotales
Elvoyeurismo furtivo con altatecnologa es una cosa, pero la sistemas a finales de 1997, unas 74 ms que tres aos atrs. Es
proliferacin.de cmaras de vdeo tiene una significacin much comosi se tratarade una dinmicaacumUlativa porcontagio: las
msamplia. Lascmaras haninvadidoprogresiva.mentems espa- ciudadessinproteccintemenconvertirseenelobjetivodelos
ciosdeNuevaYork,.extendiendosilenciosamentesuojoelectrnico, criminalessi noadoptal el t;nismo sistema, y existenalgunos he-
portodalaciudad.EnalgunoscaSQs, sehapromocionadodeforma chosqueconfmnanesteefecto.Todoellohallevadoaciudadesde
deliberada su instalacin, comoeselcasode lascmaras'quecon- menosde1.500babitantesaprocurarsesupropiosistemadevigi-
trolanlaplazadeWashingtonSquareenGreenwichVillage,lapri- lanciavideogrfico, Adems,la: misma dinmica laex-
merainiciativadeunaseriedemedidS'contraelcrimentomadaspor tensindelacoberturaenlaInismaciudad,yaquelainstalacinde
elalcaldeRudolphGiulianiysujefedepolica. 4Perolascmarasno cmarasdesplazalIniedobacialoslugares sincobertura, porlo
sonexclusivasdela policani delgobiemo:muchasestnenmanos queseacaba_exigindolaentodas lascallesresidencialesy ento-
privadasy seusanpormotivosmuyvanados, desdelasegUridda daslasreaspblicas.
8
losipfotmestelevisivos sobreeltrfico. Los propsitoieclarados
soninocuos, inclusobenignos, Los crticossugieren,sin,embargo,
5. MiChael Cooper, Public.TVSurveillanceDraws Mixed Reactions. New
quelosdetectivesprivadosylosnuevosagentesdeimormadnsa-
York Times, 5defebrerode 1997..' .
,6. Eve1ynNieveseast, We1coming"BigBrother"Watchfully:PublicTVSur-
veilllnceDrawsMixedRea'ctions,NewYork Times, 5 defebrero de1997.
3.'DavidM. Ha1bfinger, SpreadofSurveillanceCamerasRaisesProspectof
'7. InaSmallTown,CamerasKeepWatch,New York Times, 7dediciembre
PryngEyes,New York Times, 22defebrerode 1998.,
de1997.'
4. Felicia R. Lee, Cameras Drive.DrugDealers From Greenwich Village
8, PaulBrown, DemandforClosedCircuitTVTriggersFearofCrime.The
Park,New York Times,3 deenerode 1998.
Guardm, 9deenerode 1998.
107
'f:,
I!
,
,\
,
JI
Ir
jtl.
'1'
!I
,,1,
,
l'
106 ELFIN DE LA PRIVACIDAD
Estossistemasdevigilanciavideogrficaintensivanonecesitan
ser meramente pasivos. controlados manualmente por gloriosos
guardas,de,seguridad. Yaseestn'desarrollando,yempezandpasa-
lir al mercado. aplicaciones comerciales que,ofrecen servicios de
controlautomatizado:
ImaginemoseJparquedeunaciudadinvadidoporcmaras,disere7
tanentecolocadas,queenvansusimgenes'a unordenadorprograma-
doparamantenerun ojo vigilante. EstO,puedl:(parecersomprfamente
orwelliano,pero,DavidAviv,,unantiguoingenieroaeroespacial,hapa-
tentadoJustaJP.enteunsistemll:dees,tascaracterfsticasparllcombatirel
A dicequesuilvencin.
ll
lll'luellamaOjoPblico,usapa-
tronesderecqnocimientoparlldetectarrobosq actos:violentos,gracias
ala basede datosenlaquehadigitali?-ado,y almacenadotodoun
,pertoradlaccionesfsicas.Lacmaraenvaal ordenadorimgenesen
tiempo deuna que,por elca]erpautomtico;
el,omenador"recoge imgenescongeladasylascom-
,paracon llilldesu amenazadgras
[...]Avivtambinha usadootropatinde basadoenla
voz,paradetectarloscomportamientosverb81esagresivos.
9
" .,' ,:-' , ". ".,; '"
Laextensincmmtitativadelosequip?sdeviglancia
grfica.sloremite a unaparte desusconsecuencias. Los nuevos
mtodos de.reconocimifmtofacial? an se'.encuentran enfase
experimental, pueden estar,disporlblesparausos comerciales'en
unos cinco aos. Unavez ms, ladaveest en ladigitalizacin.
Con el software adecuado (uno de los nisdesarrollados actal:
es el denorninado ,de menudo
inspiradoanllgicamettteenel 'delcerebro1lUma-
ono,'los faciales puedenredl!cffcse'a uncdigo'digital.si' el
software es y no'hayningunaraZ6n
,parapensarquenopuedaseras,talcdigopodrasertan espec-
fico ensucapacidaddereconocimientocomoenlosmismosseres
humanos,corisusconsiderableshabilidades'enestecampo.Inclu-
souncambiodelasapariencias(laadic6nosilstracci6nde
Uo, gafas. cosmticos, etc.)podraserdetectadopQrunsoftware
que haya analizado los rasgos faciales con elsuficientedeteni-
9. Teresa' Riordan. !<Engineer InventsComputerized SurveillanceSystem,
New York Times, 13 deoctubrede 1997.
LA NOCHETIENE MIL OJOS
miento.10 Las ventajasdelos sistemasdereconocimiento autom-
ticoradican. evidentemente, en sus inmensas capacidades de al-
macenamientoymemorizacin" ascomoenla velocidaddel pro-
cesamiento. Los beneficios de estos sistemas de reconocimiento
biomtricosonobvios:yanoserposiblesuplantarlaidentidad
deotrapersonaconintencionesfraudulentas; unatarjetadecrdi-
torobadaserintil'silapersonaquepretendeusarlaesidentifica-
da'inmediatamentecomounimpostor.En'laactualidadyaexisten,
pr'ejemplo;algunoscajerosautomticosqueexploranlaretinade
la persona que usa ltarjeta,de crdito para identificarla, con el
mismomargende seguridad que dan las huellas digitales.1I Pero
los'sistemasdeanlisisvideogrfico,cuandosean.operativos,ofre-
cernmuchomsqueeso:petmitirn,porejemplo,identificaraun
fugitivo,aislandosurostrodelamultitud;yasea1.10 condenadoen
fuga,unconocidoterroristaourisupuestodesaparecido:Todoello
noS llevade nuevo al'crecienteentramadode lavigilanciavideo-
grficaenespacios urbanos, pblicosy Si tal expansin
seconectaraalosisistemasdeanlisis videoinformticos, existira
unatecnologaque hara realmentedifcH esconderse o perderse. '
Naturalmente,'notieneporqudcurriralgo sloporque'seaposi-
pero, aunque sloseimplantaranparcialmente, tales sistemas
automticosde viglanciadaranun irnicovuelcoamuchasdelas
crticasdirigidas alasmodernas sociedades de masas, talescomo
el anonimatoylaimpersonalidad; Enlapocadelas mquinasin-
teligentes,podemosimaginarnoscllalquiercosa.
Otroaumentotecnolgico'de lavisincOJ1sisteensu capacidad
deveratravsdebarrerasvisuales,Yaseestdesarrollandounac-
'lO. Saul.Hansell, UseofRecognitionTechnology Orows in Everyday Tran-
saetan,New York 1nes, 20deagostode 199'7;MichaelStutz,SavingFaceWith
PersonSpotter,Wired News; 19de fibrerbde 1998: '
11. ElReinoUnidoanunci'pardfinalesde1997unapruebadeexploracindel
iris conunos..lentesdecmaraenATM. Latecnologfapuedereconocerunahuella
ocularindividual,elnicopatrn encontradoenel iris, unaanillacoloreadadeteji-
doqueenvuelvealpupila, Cadllperlonatiene un patrn diferentedefilamentos.
marcasy estriasenel iris,convirtindoseen uD'distintivoparecidoala huelladacti-
lar. Un usuarioregistradotienesu patrnregistrado,quedandoreducidoa un cdi-
godigital. Entonces.cadavezqueusenla tarjeta. tendrnquemirara la cmara a
UnadistanciadetreintaOcuarentacentmetros.Laexplordcindelirisseextrderde
laimagen y sercomparddacon el cdigo lmacendoen la base dedatoscentral
paraconfirmar(a identidaddel individuo (Nigel Hawkes, Machines WiII Pay up
in BlinkofanEye,Londres,TheTimes, 2dediciembrede 1997).
11
109
108 EL FIN DE LA PRJVACIDAD
mara electromagntica que ser capaz de detectar annas escondidas
bajo la {opa desde ocho a dieciocho metros de distancia.. Esta cma-
ra de' ondas milimtricas se aprovechar de las seales electromag-
nticas del cuerpo humano: los objetos fros, tales.comopistolas y
cuchillos, e inclusolos explosivos plsticos, casi no emiten tales se-
ales y, bsicamente bloquean las que emite el cuerpo humano, por
lo que la cmara ser capaz de obtener una. imagen precisa de" tales
objetos en,pantalla. Estas cmaras pueden ser llevadas a mano, o ins-
taladas en vehiculospoliciales, lo que permitirla ala policarecono-
cer a sospechosos sin tan siquiera abandonar la seguridad de sus co-
ches patrulla. Entre otros dispositivos a punto de ser operacionales,
cabe mencionar los sistemas visuales con rayos X, que ,emiten una
dosis muy baja de radiacin que, al reflejase en la piel, compone, en
menos de un segundo, una imagen completa del cuerpo humano y
de todo lo que transporte. La Bsqueda Infrarroja (FLIR), dsarro-
lIada originalmente por loS militares para localizar aviones enemi-
gos, puede 'detectar diferencias muy ligeras de temperatura. por lo
que; instalada en vehiculos mviles, o transportada a mano, pu8den
realmente ver travs de las paredes. Las patrullas de lafronte.
ra entre Mxico 'y Estados Unidos, podran usarlas para. detectar
inmigrantes ilegales.
12
La tecnologa .de visin, noetuma. tambin
desarrollada previamente para su uso militar, permite a la' polica
transformar la noche en da. La' tecnologa danesa de fotocopia es-
troboscpicapermite obtener cientos de fotogrfas en cuestin de
segundos, con 10 que ser posible obtener "la . fotografa individual
de todos los participantes en una huelga o manifestacin ilega1.
13
Al
combinarse estos inventos con las tecnologas de reconoclmientofa-
cial y con el acceso a los bancos de'datos'intemacionales, la polica
tendra la posibilidad de una identificacininst8rithea de 10s.l1divi-
duos. Las proyecciones hologrficas, que pueden i.r acompaftadas
por sonidos artificiales apropiados, crean imgenes visuales falsas,
que pueden confundir y desorientar ifuli presunto delincuente,"
Las'ventajas de estas nuevas tecnologas desde la perspectiva de
la seguridad o del refuerzo de la ley. son' obvias, como t8inbin'sus
'\
12. David Banisar,. Big Brother Goes,High-Tech, Caven Action Quaterly,
56, 1996.
13. Steve Wrigbt, An Appraisalof Technologyfor Poltical Control; Luxem-
burgo, Parlamento Europeo, Direccin General de Investigacin; 1998,4.1.
LA NOCHE TIENE MIL OJOS
;unenazas para la intimidad de los ciudadanos. Aunque se desarro-
. llen para un propsito concreto, tales innovaciones siempre pueden
utilizarse para otros .fines, lo que por 10 general ocurre rpida y f-
cilmente. Muchas se ha originado en la investigacin militar y se han
usado posterionrienteen el trabajo policial. Incluso en este contexto,
las tecnologas pueden transferirse con facilidad de un objetivo a
otro. Lo que, se desarroll como dispositivo de vigilancia contra el
crimen puede'reorientarse,contra los refugiados; los disidentes pol-
ticos o los huelguistas del sindicato. Tales tecnologas tambin se es-
tn desplazandohacia manos privadas, empresas de seguridad que
, se sitan al margen de. cualquier regulacin o legitimidad democr-
tica, lo que sin duda constrie a los servicios estatales. Finalmente,
, estas nuevas tecnologas tambin se abren paso hacia el mercadoge-
neral.Enlos ltimos afios,hemossistido a la proliferacin comer-
cal de dispositivos de fisgoneo y espionaje a: precios espectacular-
mente econmicos, sin que fuera necesario dar ninguna explicacin
para adquirirlos. .
InClusotnientrs se mantienen bsicamnte en el sector estatal,
tales 'tecnologas de visualizacin' onllevan cuestiones delicadas.
Tal y como sefiala el informe publicado en un peridico;
Algunos de los nuevos instrumentos de deteccin pueden implicar
nuevas cuestiones. constitucionales respecto al trabajo policial, y no
,existen precedentes para las respuestas: la cmara de ondas milimtri-
,cas permitira a los oficiales de polica detectar armas escondidas bajo
la ropa desde el otro lado de la, calle: constituirfaesto un cacheo ile-
gal? O'sera causa suficiente para confiscar elarma? Puede el uso de
dispositivos capaces de ver a travs de la ropa, aunque los fabricantes
digan que n;,revelan detalles ntimos, implicar una invasin de la in ti-
mi.dad?14 '
Los ojos electrnicos instalados. en las calles y en los tejados no
pueden compararse, sin embargo, con los impresionantes supero jos
deI espacio que grran en rbita alrededor de la Tierra. El reconoci-
miento por satlite cambi el rumJ>o de la Guerra Fra y transform
el oficio del espionaje. Al acabarse las hostilidades, la dcada de los
14. Fox BUtterfield. Deviees May Let Pollee Spot People on the Street Hiding
Guns, New York Times, 7 de abril de 1997. '
lIO
EL FIN DE LA PRIV ACIDAD
I.. :1.1
noventa ha visto cmo se desclasificaban parcialmente ciertosdocu-
mentos, e incluso cmo se comercializaban las' tecnologasdevisua-
'
lizacin; Los cientficos ya han iniciado algunas tentativas de .
,boraci6n con los servicios de inteligencia y con los' organismos
militares para poder acceder a la vasta, y mayormente secreta; bse
de dats recopilada por los satlites de espionaje; con el propsito de
investigar fenmenos como la medicin de los efectos del cambio
Algunos usos comerciales ,ya se han consolidado; un pe_
un da a mi 'agricultor .canadiense en su segadora,
y.descubri6 un elemento nuev enuna escena farrriliar:",
En ,un da del pasado agosto, Terry Gates puso su segadO-
,ra.John Deere en puntomuerto y descans) gloriosas 1.600 hec-
de trigo y c:ebada [.,,1 d motor segua en punto muerto,
,elgrlllljero puso un cartucho de datos en un aJlarl.lO <le su salpicadero
'que era. hecho.un ordenador mS m.;.de. una exposi-
cin apareca en su panialla: el S'istema de
Global (GPS)"mediante satlites a l8.00Qkil6metros de distaru,:ia por
, ericima de laTierra, le dio.al seor Gates su Posici6n dentro de cam-
,po de trigo de dos la'pantaa, entre rojos, Verdes.
azules y amarillos --':ndicandola distribuci6n'de potasio en latierra-
pudo ver una muestra grfica dela franja deseis.metros de tierra en la
que haba probado unfungicidael ltimo ,vemno. Truy como'
su coseCha por metro cuadrdo haba aumentado en esta diminuta rea.
H1,Ibo un tiempo 'en que los. grimjeros 'extendan alambres y cables
paraddinrltar sU territorio. Ah6ra,granjeros cableados'mediante
Olidas a suGPS estn desplazando los de lo que pueden produ-
'cr desde surerritorio.
16
" ,
Los agricultores instalan reCeptores en sus tractores Para recoger
datos de los satlites, y luego pueden transferirlos a ordenadores per-
sonales para un anlisis ms detenido: en la era de la vigilancia video-
grfica, 'el agricultor, en medio desu's campos; Se conechidirectamen-
te al espado, descJe dnde Pl\ede ver mS ymejorquedesdeel.soelo.
. . l' . .' ! ' - -' , , , -'
. .
15 . .'effreY T.Richelsbn, in Black, Sentijit: American, febrer6 de
1998; pgs, 48-55. .. ,
* Juego de palabras en el original wire (alambre) y wired (conectado... a
la Red). (N. del t.)
16.A1exander Wooley, ' PreCision Farming. The Globe& Mail. Toronto,
15 de marzo de 1997. . . .
111 LA NOCHE TIENE MIl; OJOS
Tal agricultura de precisin se basa en el sistema norteamericano
de navegacin por satlite; el GPS, que identifica los objetosterrestres
mediante longitud y latitud, y que fue ampliamente utilizado en la
guerra del Golfo para dirigir jeeps, tanques y misiles.' Existe un siste-
ma ruso similar al GPS, y ambos disponen de satlites totalmente
equipados y en rbita terrestre ininterrumpidamente, emitiendo sin
parar seales que pueden recibirse desde cualquier parte del mundo.
Toda persona. que disponga de un receptor.puede localizar inme-
posicin y sus coordenadas geogrficas. 17. Los excur-
sionistas por tierras remotas, pOr ejemplo, pueden comprobar sus
coorderradascon un.pequeo GPSmanual. Mediante futuros perfec-
cionamientos, ser posible el seguimiento constante de; por ejemplo,
enfermos de Alzheimer o niospequeos. Como ocurre con casi toda
esta tecnologa, el GPS tiene dos caras: la primera es muy convenien-
.tey aumenta nuestraS capacidades, la segunda remite a la vigilancia y
alconfroL Ya es. posible, por ejemp10, etiquetar a alguien para no
. perderle la pista en ningn momento, y cn la mayor precisin.
Mientras.los Estados intentaban .recuperar los costos de sus ser-
vicios, la visualizacin mediante satlites ha empezado a introducir-
se lentamente en el mercad(). El siguiente paso consiste en el lanza-
miento, en 1997, del primer satlite comercial, muy parecido a los de
espionaje: el Early Bird l fue lanzado mediante un cohete ruso en el
este de por Earth Watch Inc:.' su constructor, de Longmont,
Colorado. Este hecho fue entendido como el fin del monopolio esta-
a la recopilacin desde el espacio.de imgenes de alta re-
solucIn.Para desgracia de' la empresa" el Early Bird desapareci
misteriosamente poco despus de entrar eh la rbitaterrestre. Aun-
que este fracaso '.pone de manifiesto que la actual tecnologa de los
satlites no est exenta de fallos, ya se han puesto en marcha
otros prQyectos comerciales. en la estela del Early Bird. Los satlites
de la pr6iima generacin, apunto de llegar, sern capaces de distin-
'guirobjetos ene! suelo con un dimetro inferior a un metro. El go-
bierno norteamericano retiene el derecho de apagar los sensores co-
merciales en tiempo .de guerra o de tensin internacional. Tambin
prohbe a los operadores con licencia de los satlitesnorteamef-
17. WarrenL. Strutzman yCarl B.Dietrich, Jr., Moving Beyond Wireless
Voice Systems. Scientific AmeriClln; abril de 1998. pgs.
Michael Learmonth, Sky Spy, Metro. 16-22 de abril.
112 EL FIN DE LA PRIV ACIDAD
canos 'vender imgenes a los gobiernos de Cuba, Libia"Corea del
Norte, Irn e Iraq, as como a cualquier otro pasjinstitucin o grupo
bajo sospecha.19 Presumiblemente, los futuros lanzamientos des-
de otros pases estarn sujetos a menos controles, a m:mos que se lle-
gue a un acuerdo internacional para limitar la explotacin comercial
de este potencial militar de vigilancia y visualizacin por satlite. El
problema radica en que los satlites son de' doble uso: imgenes en-
cargadas para un uso cientfico o comercial. tambin, pueden tener
un uso militar. Aunque el reconocimiento por satlite pueda haber
ayudado a estabilizar la relaci6n entre las superpotencias durante la
Guerra Fra, la lnisma tecnologa puede desestabilizar regiones en la
era inmediatamente posterior, ofreciendo a los Estados beligerantes
o e incluso a sofisticados grupos terroristas, la capacidad de
calcular y situar con precisi6n los objetivos que pretenden alcanzar.
lO
Lasposibilidades comerciales delos satlites de espionaje son
numerosas. Tal y como proclamaba el SundayTimes ingls: Los sa-
tlites de espionaje, hasta ahora bajo el dominio exclusivo delosser.,
vicios de seguridad; pasarn a estar disponibles para cualquiera.que
tenga una tarjeta de, crdito. Por algunos cientos de libras esterlinas,
pronto ser posible ver los jardines de las superestrellas, . fisgonear
un entretamiento de terroristas en los campos de Libia, () controlar a
la esposa en su viaje de negocios aAmsterdam.21 Empresas comer-
ciales tan distintas como las compaas de seguros o las traineras de
pescadores ya han indicado su inters potencial enla visualizaCi6n
por 'satlite. Sin embargo, el representante de un grupo de defensa de
los derechos civiles ya ha expuesto que en ausencia de cualquier
legislaci6n respecto a la intimidad, la gente. no . puede hacer nada
para protegerse contra este tipo de vigilancia. La vigilancia desde el,
espacio est fuera del alcance de las legislaciones nacionales. Si al:-
guien pretendiese saber qu escondes en tu patio trase(O,habr;a ne-
cesitado, normalmente, tu permiso o una ordenjudicial de registro:
nada,de eso es necesario para obtener imgenes de alta resolucin de
tu patio trasero desde elespacio. '
. 19. Jim Wolf. Colorado Spy-quality Satellite Ready to seu Images, Reuters,
25 de diciembre de 1998. '
20. Gerald Steinberg. Dual Use Aspects of Comercial High-Resolution Ima-
ging Satellites. Mideast Security and PoliticalStudies. 37,febrero de 1998.
21. Paul Nuki. Snoopers to GetEye in the Sky, Sunday Times. 16 de febrero
de 1997. '
113
LA NOCHE TIENEMlL OJOS
Para redondear la imagen de una vigilancia visual mundial, po-
demos volver a poner los pies en la tierra, literalmente: En Japn, la
investigaci6n aplicada se orienta hacia la creacin de ciberinsec-
tos, insectos transfomados y controlados artificialmente para mi-
siones de espionaje. Por ejemplo, se ha introducido un microordena-
i
dor en la mochila deuna cucaracha, que recibe seales por control
:)
,
remoto y transmite impulsos elctricos a las patas del insecto, guian-
do su direcci6n.Podran disearse cucarachas robot, con diminu-
tas cmaras y micr6fonos, para rastrear escombros en busca de las
vctimas de un terremoto; o para espiar a los rivales comerciales o
Investigadores -militares ya han pensado en desarrollar
,
aviones de espionaje enmfuiatura, capaces de revolotear por los
campos de batalla o por los campamentos enemigos como abejas o
mosquitos. Podra llegar a ser posible disponer de una mosca en la 1
:1
. pared en las reuniones secretas'de la competencia.
La noche tiene mil 'ojos es una viejacanci6n de jazz, pero el
Qturo nos depara muchos ms de los que dice la cancin. Adems,
i
1
con tecnologas de datos digitales y con ,un sistema de comunica-
cin internacional de redes teleinformticas, el potencial para com-
h
partir informacin es realmente impresionante. Por ejemplo, podran
,coordinarse sistemas para seguir a individuos particulares: mientras
l
pareja,de Floridarecogiy registrunaconversacinentre telfo- p
nos mvilesen-laqueparticipabanelmismoGingrich, unacongre-
n
sistadeOhioyorosrepublicanos, incluyendoallfderdelamayo-
raenelCngreso;'Laconverscintuvo lugarel'mismo da que
Oingrich:tuvo que'admitirque haba. violado las reglas ticas del
Congreso,pornohaberobtenidlosconsejoslegalesadecuadosso-
bre el uso dedineroexentode impuestos, y porhaberdado infor-
27. MlIrieWylie,Who'sYourPCTalkingTo;Perspectives, IIdefebrerode
1998.
28. JohnV. Evans, SatellitesforPersonal Communications, Sciemific
American, abril de 1998, pgs.70-77.
"
,1:
,
(
.t
120
EL FIN DE LA PRIVACIDAD
macin incorrecta durante la investigaciI1 de todo este asuilto. A lo
largo de la conversacin, los participantes discuten la mejor mane-
rade manejafloscargos relativos a las reglas ticas del Congreso.
ELNew York Times public una transcripcin parcial dela conver- '
sacin: los demcratas alegaron: que, la conversacin violaba los
acuerdos establecidos entre Gingrich yel Comit de Nomias'de
Conducta Oficial, mientras que los republicanos alegaron una: vio-
lacinde la intimidad. La pareja dijo que haba registrado la llama...
da porque pensaron que era un hecho histriC\:)>>;29 Los sofisticados
dispositivos de. escucha para las comunicaciones entre
mviles, que estn disponibles comercialmente y pueden, porejem-
pIo, registrar'varias conversaciories a la vez'en distintas pistas, as
como localizar geogrficamente a los 'interlocutores, remiten a una
rea legal muy confusa en Estados Unidos. Los gobiernos
presas'de telecomunicaciones compran tales productos, pero tam-
bin son accesibles a los traficantes' de drogas, al crimen organiza-
do y a . los . grupos' terroristas. ,que pueden usarlos en contra de las
. mismasagencias.estatalesde seguridad que imponen la leyy-el
den. En California, se abri un proceso judicial contra unacompa-
a que ,venda este tipo de material,' pero no fue ms que una opee.
racin antipromocional, sin mucho vigor. Irnicamente; gran parte
'de las pruebas aportadas por el gobierno 'se basaban enintercepta-
ciones de telfonos mviles. 30 Escruii. imposible imponer legalmen-
te un monopolio gubernamental y corporativo sobre una tecnologa
,que ya es muy barata y que est ampliamente disponible en el mer"
cado. De este modo, cualquier persona sensata que use un telfon\:),
mvil asumit que alguien-'-lapolica; la mafia, una esposa celosa
o un entrometido cualquiera- puede estar escuchando.
Por si, no fuera suficiente esta. posibilidad permanente" de' in-
terceptacin de ,los telfonos mviles" tambin ha trascendido a la
opinin . pblica que tales telfonos pueden usarse para controlar
la localizacin de sus usuarios: mientras el telfono est conectado,
emite una seal que se enva a la estacin central de la ePlpresa.,En
consecuencia, tal.control puede centralizarse, retransmitiendo todas
.
29. Alison MilChell, OhioCongressman Threatens Suit Over . Intercepted
Conference Call. New York Times. 13 de noviembre de 1997.
30. John Markoff. High-Tech Eavesdropping Raises New Questions on Per-
sonal Privacy, New York Times. 13 de Octubre de 1997.
LA NOCHE TIENE MIL OJOS 121
las seales a una autntica estacin central, de modo que pueda de-
tectar y lo alizar toda la red de telfonos mviles. En Inglaterra ya se
retienen durante dos aos todos los datos registrados de los telfonos
mviles; y estn a disposicin de los servicios de seguridad estatales;
a partir de este material ya se ha dictado una condena por asesinato.
En Estados Unidos, Ias'propuestas de regulacin federal emanan, t-
picamente, de necesidades eminentemente prcticas: disponer de un
servicio de emergencia 911 para los telfonos mviles, con disposi-
tivos de identificacin y localizain, para que las patrullas puedan
atender los casos de urgencia en el mismo lugar de los hechos. Sin
. embargo, varios portavoces civiJesse;han -mostrado suspicaces ante
,el inters mostrado por el FBl paiacentralizar un sistema de control.
Tal y como ha comentado el consejero principal del Centro para la
Democracia y la Tecnologa.; un grupo de defensa de las libeI,1ades
I
'1
civiles, la tecnologa contieneuna.paradoja intrnseca: Los repre- 1
'!
sentantes dela ley tienen razneri afirmar que tales tecnologas ayu-
I
darn a deteneralos.delincuentes, pero tambin ayudarn a estos l-
timos a acechar a sus vctimas}! .
il
,
No salga nunca de casa sin ellas:
etiquetaselectrnieas y tarjetas inteligentes
I
Hemos revisado los ojos y los odos de las nuevas tecnologas pa-
npticas. Los dispositivos de identificacin electrnica son otra clase
de. tcnicas muy relacionadas con las anteriores. Tal y como corres-
ponde a la tecnologa panptica, muchos de estos mecanismos fueron,
desarrollados para usos carcelarios .. Las etiquetas electrnicas, por
I!I
1;
ejemplo, se disearon para los presos en libertad condicional. Tales
,
'etiquetas emiten una seal que permite controlar la localizacin del
1
ii