You are on page 1of 118

.

l'
Paids C'omunicacin
ltimos ttulos publicados:
51. P. Weil- Lacomunicacinglobal
52. J. M. Floch - Semitica. marketingycomunicacin
53. M. Chion - La audiol'isin
54:'J.. C. Pearson yotros - Comunicacinygnero
55.:::R. Ellis yA. McClintock Teorayprcticadela comunicacinhlmal1O
56. L.Vilches - Latelel'is;n
57. W. Littlewood - Laenseial1;tJ dela comunicacin0/'01
$8.. R. Debray - Viday muertede la imagen
59. C. Babylon y P. Fabre - Lasemntica
60. T. H. Qualter - Publicidad\. democraciaen lasociedaddemasas
61. A. Pratkanis y E. Aronson - La erade
62. E. Noelle-Neumann - Laespiraldel
63. V. Price Laopininpblica
64. A .. Gaudreault yF. Jost - ElrelarocinemaTOgrfico
65. D. Bordwell - Elsignificadodel
66. M. Keene - Prctica
67. F. Jameson - Laest.
68. D. Bordwell yK.Thompson - Elartecinematogrfico
69. G. Durandin - La/,{onnacill. ladesinformacinylarealidad
. 70. R. e.Allen y D. Gomery - Teoray prcticade lahiSTOria delcine
71. 1. Bre - Lasnios.elconsumoyel marketing
72. D. Bordwell - Lanarracinenelcinedeficcin
73. S. Kracauer DeCaligar;aHitler
74. T. A. Sebeok - Signos: una introduccina lasemiTica
75. F. Vanoye - Guionsmodeloymodelosde guin
76. P. Sorlin Cineseuropeos. sociedadeseuropeas19391990
77. M. McLuhan Comprenderlos mediosde comunicacin
78. J. Aumont El ojointenninable
79. J. Bryant y D. Zillman - E;rectos mediticos
80. R. Arnheim El cine comoarte
81. S. Kracauer - Teora del cine
82. T. A. van Dijk - Racismoyanlisiscrticodelosmedios
83: A. Mucchiell Psicologadela comunicacin
84. J.-e.Carriere - Lapelculaquenoseve
85. J. Aumont Elrostroenelcine
86. V. Snchez-Biosca Elmontajecinematogrfico
87. M. Chion - La msicaen elcine
88. P. J. Maarek - Marketingpoltico'ycomunicacin
89. O. BordwelL J. Staiger y K.Thompson - ElcineclsicodeHollywood
90. J. CUlTan yOlros (comps.l Estudiosculturalesy comunicacin
91. A. M attelart y M.Mattelart - Historiasdelasteorasdela comunicacin
92. D. Tannen - Gnero \' discurso
93. B.Nichols - La representacindelarealidad
94. D. ViIlain Elencuadrecil!ematogrfico
95. F. Albera (comp.) LosformalistasrusosYelcine
96. P. W. Evans Lospelculasde LuisBuiiuel
97. J. Lyons Semnticalingstica
98. A. Bazin Jean Renoir
99. A.Mattelart . La delacomunicacin
100. E .. McLuhan y F. Zingrone (comps.) - McLuhan escriTOS esenciales
101. J. B.Thompson Lasmediay lamodernidad .
102. AA. VV. - AlainResl!ais: Viajealcentrode un demiurgo
103. O. Mongin - Violenciaycinecontemporneo
104. S. Caven La bsquedade lafelicidod
lOS. V. Nightingale - Elestudiode lasaudiencias
106. R. Stam yotros Nuevosconceptosde la teoradel cine
107. M. Chion - Elsonido
108. VV.AA ProfoTldoArgento. Retratode un maestrodel terroriTaliano
109. lt Whitaker - Elfinde la privacidad
110. J. L. Castro de Paz - Elsurgimientodel telefilme
111. D. Bordwell - El cinede Eisenstein
Reg Whitaker
(\
g
.,.:

<S
El fin de la privacidad
Cmo la vigilancia total
se est convirtiendo
en realidad

""-
j
'4)

..
'"
Ji
;...j
(>
""
'J
:
&
'JI
<:r

E
J
.Publicadoen ingls, en 1999.porTheNewPress.NuevaYork
'ftulooriginal: The End of Privacy
Traduccinde LuisPratClars
Cubiertade MarioEskenazi
l' U;{(j g!2 4:
laamoriucinescritadelos thulareh del t:opyrighl.
las o;ancioncl'i enlas leyc:-. la reproduccintoralo parcialdeestaobrapor
luiermedioo procedimiento.comprendidos lareprografayelmuameruo infonruico.
In distfibucin de ejemplare!\deeUu mediamealquilero prstamopblicos.
1999byRegWhitaker
1999de latraduccin.LuisPratClars
1999detodas las edicionesen castellano.
EdicionesPaidsIbrica.S.A..
MarianoCub.92- 08021 Barcelona
yEditorialPaids.SAlCF
Defensa.599'- BuenosAires
htrp://www.paidos.com.
ISBN: 84-493-0772-4
Depsitolegal: B-42.253/1999
ImpresoenA& M. S.L.
08130Sra. PerpetuadeMogoda(Barcelona)
Impresoen Espaa- PrintedinSpail1
Sumario
9
Introduccin . . . . .
1. El siglode los serviciosdeinteligencia.
15
2. Elpanptico. . . . ' . . . . . . . . . ,
45
3. Elciberespacio:labibliotecade Babel .
63
4. Lanoche tiene milojos: nuevas tecnologasdevigi-
lancia . . . . . . . . . . . ., ......
101
5. Las torres oscuras: basesde datos y alienacin .....
151
6. Elpanpticoparticipatorio . . . . . . . . . ' . . . , .
171
7. Elconsultoriodel Gran Hermano: elpanpticointerna-
cional .................., .......
195
ndice analticoy denombres
229
r
Introduccin
Se dice a menudo, en elcambio de siglo, que vivimos en una
nueva economia de la informacin,.que la informacin es po-
der, yquela llaveparaelxito nacionalen lacompetenciaglobal
consisteenestarenelumbral de lainformacin;senos saturade
celebraciones y de la infor-
. .........,.. ..
macin queseestaraexpandiendoportodoelmundo: es prctica-
paracualquieraqueestalcorrienteaelosmedios
I
I
de comunicacin social, desconocer las nuevas tecnologas de la
informacin, a las que se considera responsahlesdereestrllcturar
nuestroentomopoltico,econmico, socialycultural. ....
HaymchaexageracIon yalmsmosobrelasnuevas tecnolo-
gasysus implicaciones, comoen lamayorade lasespeculaciones
delfin delmileniosobrela vidaenel sigloXXI. Aunquelaspredic-
ciones drsticas y apresuradas del futuro no pueden ser dignas de .
10
11
EL FIN DE LA PRIVACIDAD
confianza, nos encontramos ante nuevas tecnologas y nuevos me-
dios de comunicacin que tienen profundas repercusiones. y sobre
cuyas espectaculares consecuencias slo podemos hacer conjernras
ms o menos consistentes.
En tanto que cientfico especializado en el mbito poltico, estoy
especialmente interesado en la91estin c6mose"Jerce y
. por quin. Este libro se centra bsicamente en el impacto de las nue-
vas tecnologas de la informacin sobre el poder poltico. Me siento
especialmente interesado por un conjunto de teoras que observan la
vigilancia como un mecanismo de poder. Marx analz incisiva-
mente las relaciones entre el poder ecori6rlico y el poder poltico en
la era del capitalismo, pero dej sin cuestionar los mecanismos' es-
pecficos, o tecnologas, del poder. Otra lnea de pensamiento, ejem-
plificada en el trabajo reciente del filsofo francs Michel Foucault,
ha resaltado la vigilancia y el uso estratgico de la informacin
como instrumentos de control social. La metfora del Panopticon,
que examino en el.captulo 2, es especialmente apropiada. En nues-
tra poca, las lneas divisorias entre el Estado y la sociedad', o entre
el sector pblico y la esfera privada, se diluyen cada vez ms, y se
dice que el Estado est en retirada. El concepto de tie-
ne la ventaja singular de no privilegiar el poder formal del Estado
respecto a su ejercicio informal, al margen de las estructuras estata-
les.Este ltimo poder es el que constituye el tema central de este.
libro.
Empiezo, en el captulo 1, con una discusin sobre el papel de la
.' inforInacin en el crecimiento del Estado a lo largo del siglo xx. Los
servicios de inteligencia, es decir, la adquisicin intencional de in-
formacin .. secreta, han sido un instrumento importante del poger
. estatal tanto en tiempos de guerra como de paz. A raz de.ello, se ha
desarrollado una de las metforas centrales del poder en este siglo: el
Estado orwelliano,. en el que el se basa. en el mo-
l'opoIlo de ia formacin. Incluso las in-
tentado imitar algunas caractersticas de esta estrucrnra del poder.
. Sin embargo, el modelo orwelliano es una gua radicalmente errnea
para las estructuras del poder en el prximo siglo, Las nuevas tecno-
logas de lanformacin nos desafan a reconstruir las nociones fun-
damentales del poder. El Estado se ha descentralizado y elpoder es
cada vez ms disperso y difuminado. Esto no quiere decir que deje!,
sentir su peso menos duramente sobre la gente, sino que sus orgenes '.
INTRODUCCIN
son ahora menos identificables. y sus efectos se perciben y experi-
mentan de modo muy distinto. .
En el captulo 3, examinamos la naturaleza de las nuevas tecno-
logas de la" informacin y algunas de sus consecuencias sociales.
Existen fundadas razones para creer que tales tecnologas tienen la
capacidad de drsticamente la concepcin que tenemos de
nosotros mismos y, en consecuencia, de modificar profundamente
los conceptos de comunidad y de ciudadana. Estos cambios pueden
ser descritos cofio el advenimiento de la sociedad-red: Para poner de
manifiesto esta evolucin he prestado atencin a menudo a la cultu-
ra popular, ya que, segn creo, ha sido especialmente sensible a ta-
les cambios y sugerente sobre su impacto humano. .
La capacidad tcnica de la vigilancia, en la actualidadyen el fu-
turo inmediato, ha superado amplamente la de los Estados totalita-
rios del pasado reciente. En el captulo 4 repaso algunas de las nuec
vas tecnologas de vigilancia, desarrolladas y empleadas en una
mirada de modos de ontrol social y en numerosos contextos coti-
dianos. Tales tecnologas son alarmantes en la medida en que
den hacer vidasde la gente corriente.
En el captulo siguiente prosigo con algunas consecuencias pr-
turbadoras de las bases de datos y del poder que confiere a las em-
presas y los Estados la posesin de informaciJ:) .<:l.etalladasobre los
ciudadanos -a veces denominada La socie-
dad de la informacin se caracteriza-como . umt nueva forma de
. los datos sobre perfiles am-
pliamente fuera de nuestro alcance, peto pueden oprimir y eclipsar
nuestras vidas. Las empresas y las instituciones gubernamentales
funcionan bajo el principio de gestin del riesgo, por lo que los da"
tos sobre perfiles identifican a la gente como un buen o mal riesgo.
Aquellos que quedan clasificados en la categora de riesgo pueden
llegar a ser excluidos de una plena participacin en la economa y en
la sociedad.
El captulo 6 plantea un asunto espinoso: por qu hay relativa-
mente tan poca protesta social contra la invasin de nuestra intimi-
dad por las nuevas tecnologas de la vigilancia y por el poder de la
vigilancia de datos? Una respuesta posible a este interrogante es que
las nuevas formas del poder panptico son. vistas a menudo bajo la
perspectiva de las diversas recompensas que ofrecen, y no como
agentes de penalizacin. Su adaptabilidad, por otro lado, puede fo-
13
I
I
EL FIN DE LAPRIVACIDAD
mentarlafragmentacin delpblicoenunamultituddeidentidades
deconsumo,enlugardeunaciudadanademocrticacomn:
El ltimocaptuloexaminael futuro. yse preguntaqutipo de
poltica puede desarrollarse a partir de la expansin internacional
de lasnuevas tecnologas de lainformaciny de laconstitucin de
lasociedad-red.Unmodeloplausibleeseldelfeudalismovirtual.
Rechazo este modelo. ya que no consigue explicarlos numerosos
efectosnegtivos del nuevo.ordenglobal. ydesatiendelacapacidad
de las fuerzas democrticas para constituir redes de.resistencia.
Tambinsugieroquelainestabilidadinherente al nuevoordenglo-
balimpondrunretomolimitadoalos Estadosentantoqueregula-
dores ygarantizadoresdelosacuerdosestablecidos. .
Estadiscusinllevaal libro acompletarun crculoentero. Em- .
pezamosconelpapel de los serviciosde inteligencia.yconcluimos
conlacolaboracinentrelosdistintos serviciosnacionalesde segu-
ridad e inteligencia para supervisar el nuevo orden internacional.
Uno delosmayoresefectosde la nueva vigilanciahaconsistidoen
minimizar la pertinencia del modelo orwelliano del poder estatal
centralizado: laintroduccin de las nuevas tecnologas de lainfor-
macinhaprovocadoeldespido del GranHermano.'Irnicamente,
lainestabilidadinherenteal nuevoordenpuedeprovocarelrequeri-
miento. una vez ms, de los servicios del Gran Hermano,aunque
esta vez slo seacomoconsultorperifrico. El poderen un mundo
reticulado ser disperso y difuminado, pero continuarjugando un
papel importanteenel modoenqueel mundo seorganizayse sos-
tiene 'a smismo. Y. desde luego, segn cmo seejerzaestepoder.
tendremosun mundohumanooinhumano.Talalternativadepende-
ren granmedidadelavoluntady de ladeterminacinde las orga-
.nizaciones y grupos democrticos que sUljan de la nuevasociedad
.civil global con el propsito de inspeccionar. criticar. protestar y
controlarlosdispositivosdelpoderestatal.corporativoyempresarial.
Noofrezconingnprogramadeaccin paralaoposicinpolti-
ca, yaquesin dudaserapresuntuosopormi parte,ascomoprema-
turo.Loqueheintentadoenestelibroestrazarunesbozode lospa-
rmetros cambiantes del poder bajo el impacto de una evolucin
tecnolgicasostenida,ysugeriralgunasde susconsecuencias..
" GranHermano(Big Brother); elbrazoomnipotentedelgobierno;trnrinoex-
tradode lanovela1984,deGeorges OrwelL (N. del t.)
INTRODUCCIN
Unaltimaaclaracinrespectoaloqueestelibrono trata. El t-
tuloremiteal fin de laintimidad.Las nuevas tecnologasde vigi-
lanciahacen cada vez ms transparentes a las personas, y reducen
sincesarlosespaciosprivadosenlosquelagente,tradicionalmente,
seretraapararefugiarse yparadediGarse asmisma. Existenrazo-
nes suficierltes para preocuparse. y hay acadmicos, abogados y
activistas que han desarrollado una lnea de pensamiento sobre la
proteccindelaintimidadmedianteregulacionesyprevencionesle-
gales. Noanalizo las diversas aproximaciones alaproteccinde la
intimidad,yaque los distintossistemaslegalesylas diversascultu-
ras polticas de lospases occidentales convertirantal discusin en
un complicad ejercicio de poltica comparada y jurisprudencia,
paraelque no hay espacioenestelibro. Ade:ns, la difusinde las
nuevas tecnologas de lainformacin y de la vigilancia est trans'"
formando rpidamente la naturalezade los desafos a laproteccin
delaintimidad,yenestelibromehainteresadomsdescribirl n ~
turalezadeestosdesafosqueproponera9cionespolticasypblicas
especficas. Slo pretendo exponer la magnitud de estos desafos,
que,sinlugaradudas,les impresionante.
Quisieraagradecerlainestimableayudadelasbecasconcedidas
porelIzaakWaltonKillamTrustyporiConsejode Investigacin
en Ciencias Sociales yHumanidades de Canad, as comoel cons-
tante apoyo que me haaportadomi propiainstitucin: laUniversi-
dad de York. ..
1
!
I
I
r,
1. El siglo de los servicios de inteligencia
A pesar de todo lo ocurrido a lo largo del ltimo siglo. ple-
trico de asombrosos descubrimientos cientficos y tcnicos, as
como de igualmente asombrosas brutalidades y atrocidades, el
siglo xx' tambin ha sido el siglo de la inteligencia. una dimen-
sin especialmente intrigante sobre la que vamos a centrar nues-
tra atencin. No nos referimos a la inteligencia, desde luego, sino
a los servicios de inteligencia: la adquisicin intencional y sis-
temtica de' informacin, as como su clasificacin, recuperacin,
anlisis, interpretacin y proteccin. No es necesario mantener
oculta la temtica que planteamos: estamos hablando de espio-
naje.
El espionaje es sin duda tan antiguo como la rrllsma historia. Se-
gn el Antiguo Testamento: Dios habl aMoiss y le dijo: HEnva
algunos hombres a espiar las tierras de Canan, ya que voy a ofre-
16 17 EL FIN DE LAPRIVACIDAD
cerlas a los hijos de Israel...".l Un antiguo consejero de la.CIA, ca-
rente del imprimtur de Dios, ha descrito el espionaje como la se-
gunda profesin ms antigua del mando, y tan honorable como la
primera." Los secretos han existido desdesiempre, y la gente siem-
pre ha intentado desvelarlos. El espionaje -:-con sus mscaras re-
pulsivas y sin embargo fascinantes, con sus engaos, traiciones y
fi<,ielidades- siempre ha tenido cierto atractivo, as como detracto-
res. Tambin conlleva privilegios, ya que los secretos robados han.
aportado a menudo poder y beneficios a sus nuevos propietarios.
Sin embargo, slo en el siglo xx el espionaje se ha convertido en
una actividad burocrtica, organizada y sistemtica, con sus tecnolo-
gas especficas,su baseexc1usiva de conocimientos cientficos, y su
propio papel, casi autnomo, en poltica nacional e internacional
Winston Churchill, por ejemplo, ha descrito la Segunda Guerra
Mundial, el mayor conflicto blico de la historia, como una guerra
de magos. Los magos de Churchill eran matemticos, y otros
cientficos y catedrticos, entre los cuales estaban los inventores del
concepto de ordenador, y todos ellos fueron reunidos en un local se-
cretode la Inglaterra rural llamado Bletchley Park, desde donde des-
cifraron los cdigos de comunicacin usados por los militares ale-
manes. De este modo, Churchill y el bnker a sus rdenes en las
calles de Londres pudieron saber qu iban a hacer los militares na-
zis, y cundo lo llevaran a cabo. En Washington, otros magos
descifraron los cdigos japoneses, gracias a lo cual, en palabras del
historiador militar John Keegan, en Midway (<<la batalla naval ms
importante de la [guerra]) el conocimiento de las intenciones
jponesas permiti a los norteamericanos situar su escueta flota
transportadora de modo estratgico, con lo cual consiguieron vencer
a las fuerzas enemigas, considerablemente ms numerosas.3 Los
servicios de inteligencia no hicieron ganar la guerra a los aliados,
pero les ayudaron en gran medida, del mismo modo que los defi-
cientes servicios de inteligencia del Eje aceleraron su derrota.
Con el Proyecto Manhattan y la trascendencia de las explosiones
atmicas en Hiroshima y Nagasaki, en 1945, la importancia de los
1. Nmeros 13.1-2.
2. Michael J. Barnett. citado en el frontispicio de Phillip Knightley, The Second
Oldest Profession: The SP.r as Patriat. Bureaucrat. Fantasist and Whore, Londres,
Pan Books, 1987,
3. John Keegan. The Second World War, Londres. Penguin. 1989. pg. 501.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
servicios de inteligencia aument deforma espectacular, puesto que
Norteamrica era la nica en poseer el poder secreto de la fisin nu-
clear. La Unin Sovitica dedic amplios recursos cientficos y ma-
teriales para alcanzar tales objetivos, pero tambin recurri amplia-
En 1951, en el apogeo de la temprana Guerra
Fra, mientras los norteamericanos luchaban contra los comunistas
en Corea y el senador JoeMcCarthy cazaba a los comunistas norte-
americanos, el juez Irving Kaufman conden a Julius y Ethel Rosen-
berg a morir en la silla elctrica por poner en manos de los rusos la
bomba atmica. Su espionaje, segn explic el juez a los abogados
defensores. ya ha causado, en mi opinin, la agresin comunista en
Corea, con un balance de vctimas que ya supera las 50.000, y quin
sabe cuntos millones ms de gente inocente pgarn el precio de su
traicin. Sin lugar a dudas, mediante su deslealtad, han alterado
almente el curso de la historia en perjuicio de. nuestra patria.4 A pe-
sar de las protestas internacionales, los Rosenberg, tal y como era de .
esperar, fueron ejecutados, dejando hurfanos a sus dos jvenes hi-
jos. Las contiendas entre los servicios de inteligencia ya liliban al-
canzado un cierto paroxismo.
Los Estados y la pasin por el saber
Es imposible separar el estatus contemporneo de los servicios
de inteligencia de dos caractersticas esenciales del siglo xx: por un
lado, los impresionantes adelantos del conocimiento cientfico y de
sus aplicaciones prcticas, especialmente en una tecnologa militar
cada vez ms letal; por otro lado, un sistema internacional basado en
ley; Estados-nacin soberanos, el ms poderoso de los cuales ha evo-
lucionado hasta convertirse en una superpotencia militar. Tales Es-
tados, al defender celosamente sus prerrogativas (o pretensiones) de
agentes soberanos y autnomos, basaron la proteccin de su seguri-
dad nacional en la fuerza militar, ya fuese por cuenta propia o me-
diante alianzas. La ciencia permita fabricar un armamento que au-
mentaba considerablemente esta fuerza militar y, en consecuencia,
la seguridad nacional, por lo que la adquisicin de conocimiento se
4. Citado en Ronald Radosh y Joyce Milton, The Rosenberg File: A Search for
the Truth. Nueva York. Holt Rnehan & Winston, 1983. pg. 284.
18
19

EL FIN DE LA PRIVACIDAD
convirti en una actividad estatal clave en ms de un sentido. Los
cientficos, respaldados por las infraestructuras de investigacin
proporcionadas por el Estado, aprendieron los secretos de la natura-
leza y aplicaron este conocimiento al desarrollo secreto de tecnolo-
ga. Los Estados tambin consagraban sus recursos a la adquisicin
del conocimiento acumlado por otros Estados, ya fuese mediante
(ntercambios voluntarios cuando era posible (o a travs de las alian-
zas), o' mediante una agresiva y entrometida recoleccin (espionaje),
cuando era necesario.
Se ha sealado a menudo la, perversin que todo ello conlleva
para el libre desarrollo de la ciencia: los resultados de la investiga-
cin cientfica, se transforman .. mediante la alqllimia de la Guerra
Fra y la actividad blica en general, en secretos nacionales, al-
macenados en arsenales de la muerte estrechamente vigilados. La in-
vestigacin y fabricacin de las armas nucleares puso especiaImente
en evidencia esta perversin. Eldo.ctor RobeIt Oppenheimer, el m-
ximo responsable de los aspectos cientficos del Proyecto Manhat-
tan, se debati con los dilemas ticos planteados por el uso del poder
que l mismo haba ayudado a desencadenar, y, posteriormente,
cuestion el avance de lainvestigin en torno a la bomba de hi-
drgeno; en 1954, su autorizacin en materia reservada fue revoca-
da. Pero los escrpulos de Oppenheimer fueron mucho ms conteni-
dos que los de muchos otros cientficos. Otros investigadores de la
energa atmica. como Klaus Fuchs. Alan Nunn May y Bruno Pon-
tecorvo. tomaron su propia iniciativa y pasaron informacin a la
Unin Sovitica, tanto antes como despus de la Alianza en el pe-
riodo de guerra, por lo que plantearon otro tipo de dilemas ticos. El
doctor Albert Einsten, cuyas tempranas innovaciones tericas en la.
ciencia fsica fueron fundamentles para el desarrollo dela investi-
gacin nuclear, abog en vano por la paz y la colaboracin entre las
naciones.
La ciencia haba sido.movilizada con la pretensin de restable-
cer la seguridad en la guerra de todos c0ntra todos, pero su uso slo
aument la inseguridad. Los servicios de inteligencia, cada vez ms
tecnificados, ofrecan la posibilidad de hurgar cada vez
vamente en los secretos ms celosamente guardados del otro bando,
al mismo tiempo que prometan, seductora pero engaosamente,
proteger nuestros propios secretos. Una vez en esta ca-
rrera, los Estados se embarcaron en un crculo vicioso en el que per-
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
seguan una mayor seguridad pero slo obtenan mayor inseguridad.
En un siglo caracterizado por una verdadera eclosin de nuevas tec-
nologas de la comunicacin, cualquier adelanto tcnico exiga nue-
vas invenciones tcnicas que permitiesen interceptar y leer lo que
pretenda comunicarse: tras el telfono y el telgrafo, vino la inter-
ceptacin de Oas lneas telefnicas y telegrficas; tras la comunica-
cin radiotelefnica. se hizo necesario desarrollar nuevas tcnicas
capaces de recoger las seales del ter. Aunque las comunicacio-
nes dirigidas a destinatarios autorizados slo se codificaban para
desconcertar a los posibles fisgones, as naci la ciencia de la en-
criptacin. Los misiles slo fueron el inicio de la tecnologa espa-
cial, y esta ltima permiti poner en rbita satlites de espionaje con
el objetivo de descifrar las capacidades de los misiles enemigos, e
identificar as sus bases de lanzamiento para ataques preventivos,
pero tambin podan utilizarse para lanzar armas de destruccin ma- .
siva desde el espacio. Finalmente, la tecnologa de la Guerra de las
Galaxias garantizaba la seguridad ante cualquier ataque mediante .
una bveda antimisiles de defensa virtual, situada en la
ra y controlada informticamente. Afortunadamente para todos,el
colapso de la Unin Sovitica y el final deJa Guerra
ron esta escalada desenfrenada.
La estrecha conexin entre ciencia, tecnologa. poder militar y
los servcios de inteligencia se ha resumido a menudo en la mxima
saber es poder. lo cual es errneo en diversos sentidos. A lo largo
de este siglo el poder ignorante ha aplastado numerosas veces alco-
nocimiento desprovisto de poder, y los mismos investigadores se
han visto a menudo oprimidos por los frutos de su propia labor inte-
lectuaL A pesar de todo, el dicho se ha hecho tan popular que parece
caracterizar al siglo xx..
Podemos, sin embargo, corregir esta mxima para expresar con
ms precisin los matices de la era tecnolgica: si los servicios de in7
teligencia, en tanto que organizacin estatal o actividad corporativa,
difieren de la inteligencia en tanto que capacidad mental, tambin el
conocimiento difiere de la informacin. El conocimiento, en un
sentido filosfico o religioso, tiene poco o nada que ver con la infor-
macin, y el uso del conocimiento cientfico para aumentar el poder
mediante el desarrollo tecnolgico tampoco remite al conocimiento
en su sentido clsico. Los servicios de inteligencia se centran en la
adquisicin .intencionl de informacin, es decir, en fragmentos de
20 21 EL FIN DE LA PRIVACIDAD
conocimiento ti1, pero no en el conocimiento en s mismo. El co-
noeimiento se transfonna en informacin, y sta en datos. Los da-
tos; segn la ciencia informtica, remiten a la representacin (sobre
todo. cuantitativa) de informacin, de tal modo que pueda ser proce-
sada. Ms generalmente, los datos son informacin organizada para
:!e:'.
su anlisis cientfico o para su uso en la toma de decisiones y, sin
duda,. el control de este tipo de informacin puede dar lugar al au-
tntico poder.
La extraa pareja: el espa y el acadmico
Hay curiosos paralelismos entre el mundo del espionaje y el
mundo acadmico: en algunos casos, ambos mundos colaboran de
forma espectacular, como cuando el brillante matemtico Ajan Tu-
ring ayud a romper los cdigos alemanes en Bletchey.5 En Estados
Unidos, los acadmicos de las universidades de la Liga Ivy colabora-
ron activamente con la Oficina de Servicios Estratgicostlurante la
guerra, as como con su sucesora, la CIA, en los primeros tiempos del
periodo de paz.
6
Se ha dicho a menudo que algunas de las mejores
mentes de la Unin Sovitica acabaron trabajando para la KGB o
para las distintas agencias que la precedieron. No puede reducirse tal
colaboracin a una envidiosa atraccin de los sosegados acadmicos
por el misterioso mundo del espionaje, ya que tanto el mundo acad-
mico como los servicios de inteligencia comparten ambos, en cierto
sentido, las mismas preocupaciones: la recopilacin organizada y sis-
temtica de informacin, as como su anlisis e interpretacin, con el
objetivo de elaborar teoas que expliquen los hechos procesados. A
lo largo de este siglo, tanto los servicios de inteligencia como las ins-
tituciones acadmicas se han especializado y compartimentado, y los
diversos premios y recompensas a la investigacin acadmica han
promovido cada vez ms lo cuantificable respecto a lo cualitativo, as .
como los datos/informacin respecto al conocimiento/saber. Tanto
5. Andrew Hadges. AJan Tu.ring: The Enigma. Nueva York. Siman &
ter. 1983.
6. Robin W. Winks. Cloak & Gown: Scholars in rhe Secret War. 19391961.
Nueva York. William Morrow & Ca., 1987; M. Katz, Foreign lnrelligence: Re-
search and Analysis in the Office ofStrategic Services. 1942-1945, Cambridge, Mas-
sachusetts, Harvard University Press, 1989.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
los analistas de los servicios de inteligencia como los acadmicos
tienden a trabajar en contextos que estructuran e incluso limitan, en
algunos casos, su capacidad para entender fenmenos cambiantes o
disonantes de la realidad. Ambos pueden frustrarse a menudo al ver
despreciados o ignorados sus consejos, tan razonados y fundados
como poco conocidos, a favor de actuaciones que desafap abierta-
mente sus recomendaciones. El mundo de los servicios de inteligen-
cia est repleto de fracasos flagrantes atribuibles a polticos obsti-
nados, testarudos e ignorantes que no estn dispuestos a escuchar lo
que no les gusta, del mismo modo que en el mbito pblico los pol-
ticos han rechazado tantas veces ideas acadmicas a favor de com-
promisos mediocres con el poder y la riqueza. Finalmente, tanto los
espas como los acadmicos se encuentran.a menudo en la situacin
incmoda, y peligrosa, de tener que decir la verdad al poder.
Tres distinciones fundamentales se mantienen, sin embargo, en-
tre el espa y el acadmico. En primer lugar, la informacin que per-
i \ siguen los servicios de inteligencia se mantiene deliberadamente en
secreto, lo que conlleva una recopilacin encubierta, por lo que los
espas infringen generalmente la ley de los pases en los que inter-
vienen. Los investigadores acadmicos, por el contrario, trabajan
por lo general con fuentes pblicas de informacin. El espionaje se
acerca as, regularmente, a la cara oscura de la naturaleza humana
(mentiras, engaos, traiciones, etc.), lo cual puede constituir una pa-
tologa de la vida acadmica, pero no es su rutina. En segundoJugar,
los servicios de inteligencia remiten a un servicio creado, ordenado
y utilizado por un nico cliente, casi siempre el Estado, aunque re-
cientemente tambin por distintas corporaciones o empresas pri-
vadas, mientras que los acadmicos intentan publicar sus descu-
brimientos con la mxima difusin positJle. Si los cientficos no
consiguen llegar ms all de un pequeo grupo de iniciados, el pro-
blema proviene de sus complicadas temticas as como de sus len-
guajes especializados, pero no de coacciones exteriores. La terc;era
es que los servicios de inteligencia se fundamentan en la
hostilidad entre naciones, as como en una competencia que no slo
es endmica, sino potencialmente mortfera. La vida acadmica pue-
de ser competitiva pero su ideal, al menos, se basa en la bsqueda:
pacfica y cooperativa del conocimiento.
Ms all de estas diferencias obvias, la afinidad que subyace en-
tre ambas actividades es notable: su inters comn en adquirir y acu-
23
,',
22
EL FIN DE LA PRIVACIDAD
,mularinfrmaciny datos entantoque actividadesesencialespara
elcontrol'(delanaturaleza, delosindividuosy delos Estados), ha
forjadounarelacinquemuchosconsideranembarazosamntenti-
ma.Esta'relaci6n>hasidoespecialinentebenefiiosapara'latecnifi.
caCin de los serviCios de inteligencia, que han alcanzado unas
pacidades'cadavezms sofisticadas para perCibir, escuchar y ver
'desde grandesdistanciasy a travsdebarrerasdefensivasprimoro'-
samente construidas'..--desde sonares submarinos hasta centros de
escuchaqueexplOranelter,pasandoporsatlitesdereconocimien-
tofotogrfiooenrbita,porelespacio-.Talesadelantos,delmismo
modoqueelordenadoreInternet,sonelresultadodeuntrabajocon-
junto'entre'losserviiosde inteligenciay lainvestigacinCientfica
bajo'elauspiciomilitar.Dehecho, larevolucin de lainformacin
que se est extendiendo por todo el mundo a finales dee'ste,siglo
debeSu gnesis,engraitmedida,aestaextraaparejadel,espayel
acadmico. '
Lajung.adlosespejos
'." -'",1 .. '. .
'Enel'mulidohQbbesiano de losserviciosde inteligencia, lain
frmacin se desdobla y'ensombrece por,su copia,fantasmal; la
contrinformadn:'los servicios'de inteligenciase'enrrentan alos
y elespionaje se <ifiende del con
ttaespionaje.Tl y como tul sealadd MichelHowardenrelaci6n
cOll'lo's serviciosdeinteligenciamilitares:' '
Cualquiersorpresa se basaen su ocultlcin, y la seguriddes
unodelos clsicos pnncipiosdela'guetra". Peropocos
inteligerites'se han satisfechO nunca(!sconafendo siIriplementesusin-
tencionesosufuerza,ya'quesipretendenimpbner'su,voltmtadlene-
migo Oo'que constituye, enltimainstancia, el'objetivo de cualquier
:eracirHnilitai)'intentarn engaarlo, introduCiendo'irifoI1Ilacin
falsaenelbandenemigoparaqueacruedelmodonasadeuadopara
facilitarsusplanes[ ..:)Deber,porlot'ito, intentar'aCcederalasinten-
cionesdel cotnaridnteenemigo con el objetivo de, evaluar su apre-
ciacinde las posiciones respectivas.tlecadabando,yentonces; me-.
dianle. todos los recursos disponibles,.hacerle creer una informacin
quelellevaraactuaren conformidad'conel plandeataquereaImente
ELSIGLO DE LOSSERVICIOS DEINTELIGENCIA .
previsto. Noes,suficientepersuadiral enemigoparaquepiense de un
cierto modo, sino que es.necesario persuadjrle paraque haga ciertos
movimientos.Elobjetivodelengao[ ..;] consisteenalterarlas accio-
r nesdeladversario'?
LasconfrontaCones.entreserviciosde inteligenciahandadolu-

I
gar a algunos engaosespectaculru;es..Durante.la Segunda GUerra
Mundial,porejemplo, los slofueron capacesdeinter-
ceptartodas las comunicacionesalemanas,sinoquetambinconsi-
t
guieron,medianteelahorafamososistemade traicincmplice,
8
convertryirtualmenteatodoespaalemnenunagentedoble,al-
gunas vecesgracias a unaredcomplytaperoficticia decomunica-
ciqnes.Deestemodo,lograrontr@smitiraloscrdulosmandosdel
espionajealemns610 aquellainformacinqueel serviciodeinteli-
gencia ingls querahacerllegar a.los.comandantes nazis. Hitler

recibiq as indicaciones" sobre .1os planes


aliadosy,Sj.lS iptenciones,conresult:;tdossorprendentes,comolamo-
vilizacin Web:m:J.acbt acausade tropas norteamericanas
inexistentesenelCanaldejaManchlli .en 1944.
Durantelalarga GuerraFra, ese cuasiconflicto al queMary
Kaldorapod6perspicazlllenteGuerra lmaginaria,9 laretorcida

madejademeI!tiras,.contramentiras Ycontra-contramentirasquese
I
establecientrelosmayores.serviciosdeinteligenciadelEste y del
Oeste se hizotanintrinCll.da,quealgunasmentesdespejadas encar-

gadasdedesenredarsusmecanismosparecenhaberperdidolacabe-
zaporelcamino.AsfmismoacabJesusAngleton,eljefedelosser-
l vicios.de contraespionaje de laCIA, cuya caza de dobles agentes
soviticossevolvitan tahindisciplinadaytantotalizado-
raquelaCIAtuvo,fmalmep,tequedespedirlo,conlarazonableasun-
dnde,que un toposovitico nunca sera tan perjudicial para la
!
I
agencia.y para' laseguridadnacionalcomoloerala cazamanacade
t
topos,llevadaa cabopor i Angleton.IOO la contrapartidainglesa.de
:' . . .
7. Miche1 Howid.Strategic Deception inthe Second World War. Londres.
Pirnlico.1992.pg.ix. .. .
. ,.8.J.C.Masrerman;The Double Cross System in the Warof1939ro 1945.Yale
UniversityPress,1972. ..
9. Mary Kaldor. The lmagiMry War: Understanding TheEast-West Conflict.
Oxford;Blackwell, 1990,
1O.TomMangold, Cold Warrior: James Jesus Angletori. che CIA Masfer Sp)'
Hunter, Londres.Simon&Schuster. 1991.
r
25
l\
24
ELFIN DE LAPRIVACIDAD
Angleton;PeterWright, tambindespedidoporpropagarsospechas
infundadas, yqueseapod orgullosamenteasmismo,"en sus me-
morias, deespas.11
Realmente era un desertor del otro lado del teln de acero,
comoaparentaba?Setratabadeunatrampaparapropagardesinfor-
macin?:.Unavezpuestasenmovimiento,lasruedaS dela sospe-
chaialimentaron una maquinariainfemaL Hayuharnetforamuy
eloouenie'quese .hausadoamenudoparareferirstodoestecOm-
plejoenttamado:.'lajungladlosespejos.Lacomplejidaddeesta
espiral desospeChasyreflejostambinpuedesersealadamediante
.losmaticesdeltrminodesinformacin:desinformacin noeslo
miSmoqueinformacinerrneaofarsa,sinqueremiteaunainfor-
macinelaboradaporexpertosapartirde. infbrmacionesestratgica-
mente seleccibnadas. La'informacin genuinaeselceboque'debe
atraeralapresaparaquesetragueelanzuelo,petostedebe
derSe cuidadosamente,yelcebodebesermuytentador,puestoque
la:presaesesencialinenterecelosaysuspicaz.Nosetratarealmente
dequecadacontrincantedesconozcalasreglasnoescritasdeljuego,.
sinoque,porelcontrario,cadaunodeellosposeesuspropioscebos
ysspropiosanzuelos.Existeinclusolasiniestraposibilidaddeque,
unavezelbandocontrariosehayatragadoelanzueloyparezcaatra-.
padolasaparienciaSsevuelvanengaosas:quizs;mientrasunoin-
tentaogerlapresa,descubreque,enrealidad,sehacazadoasmis-
mo, mdianteunengao conunacomplejay'fatal vueltade merca
suplementaria.. . . . .'
'En1950,enl ciudaddivididade Berlnyenplenoaugede la
.GuerraFra,.el OesteconstrUyuntnelbajohizonacoinunistadel
Este'paraintervenirlascomunicacionessoviticas.El tnelseman-
tuvo operativodurantecasiunao,a lolaigodel cual Se intervinie-
ronmsdemediomillndeconversaciones,hastaquelossoviticos
declararonpblicamente haberlo descubiertoy la operacin'se dio
por terminada;Sinenibargo,unagentesoviticmuybiencolocado
enlosserviciosdeinteligenciaingleses,GeorgeBlake,yahabaad-
vertido secretamentea laKGB sobrelosplanes deltnelantesin-
clusodequefueraconstrUido.Apesardeello,lossoviticosdejaron
queelproyectosiguieraadelanteconelfindeprotegerymantenera
11. PeterWright, Spycatcher: The' Candid Autobiograph)' of a Senior /melli-
gence Oificer, Toronlo,SloodardPublishing, 1987.
00972.1
ELSIGLO DE LOS SERVICIOSDE INTELIGENCIA
su traidoren las filas enemigas. Mientrasel tnel estuvooperativo,
laKGBtransmitisindudamuchadesinformacinalOesteparaen-
gaarydistraer,aunque tambintuvoquedejarcaeralgunasmiga-
jasdeinformacinautnticaparapoderconvenceralosserviciosde
inteligencia occidentales de que la operacin funcionaba correcta-
mente.Segnlamiradaretrospectivadediversosanalistasocciden-
tales, la,cosecha fue abundante. Talycomo pareceque ocurri, la
{GBnOavisal serviciode inteligenciaparaleloymilitar, laGRU
(elverdaderoobjetivodelaoperacindesdeel principio),delaexis-
tenciadeltnel,yafueraporunarivalidadentreagenciaso a causa
deunautilizacinerrneadelareglaacercadelainformacinque
es'necesariohacer.s.aber. Inclusoahor,'tuandoal menos algunos
de los dossieres de la CIAy de la KGB se han puesto a disposi-
cin de los investigadores, y cuando algunos participantes de am-
bosladosestn dispuestosarecordar con mso menos libertad, se
mantine unaambigedad irredudiblesobrequin sali realmente
viCtorioso- de todo este turbio asunto, si es que puede hablarse de
victoria.12
Unavezembarcadoseneste mundodeespejos, no hayescapa-
toriaa laclaustrofobiantal sentimiento de traicin, tan hUITano y
necesariamenteinvolucradoenladuplicacindemundosypersonas
I
? delosserviciosdeinteligencia;Lahistoriadelespi()najeestmanci-
liada con los nombres de losgrandestraidores: Kim Philby, Guy
Burguess,.Donald. Maclean, John Caimcross, Georges Blake, AI-
drich Ames. Hombres que vivieron una doble vida, sirviendoapa-
rentementea suspatrias respectivasperosirviendode hecho, clan-
destinamente,a,losenemigosdesupas. Hombrescapacesdevender
1
i
asusamigosy asOs compaerosy,enalgunoscasos, deentregara
!
L
agentes u otras personas.cuyas vidas dependan d su confianza,
r
I abandonndolosasu suerte:encarcelamiento;torturasoalamuerte.
[
Sin dudaasuntosescabrosos, aunquehayangeneradouna literatura
.
quelosconvierteenfascinantes,comoenlasfamosasobrasdeJohn
LeCarr.
Partedeestafascinacin,msalldelavinculadaal ladooscu-
i
ro delanaturalezahumana,derivadelasrepresentacionesenespejo
12. David E. Murphy,Sergei A. ':;:ondrdshevyGeorgesBaley,Battlejield Ber-
/ill;C/A vs. KGB il! (he Co/d War,New Haven,YaleUniversityPress, 1997.Dosde
losautoresdeesteteSlimniofueron destacadosantagonistasde laguerrentreser-
! . viciosdeinteligenciaenHedn.
26
EL FIN DE LA PRIVACIDAD
que he c,fescrito,ms arriba. Nuestros traidores son los.hroes'del
bldo.contrario,y viceversa. Siempre ha habido unacierta
gedadenelmodoeriquelosdesertores de los serviciosdeinteIi-
genciadelotroladodelteln de.acero eran bienvenidos 81 mundo
occident81.Porunlado,representabanvictoriasrespectodelenemi-
go'especialmentesisemantenanensuspuestosCombagentesdo-
bies,haciendoestragosen'losserviciosdeinteligenciarivales.Ade-
nis;'alescogervalientementelalibertadenjugardeltotalitarismo,
ponan;enevidencialasuperioridadmoraldenuestraJormadevid.
Shieffibargo;siemprequedaba'un ciertoresiduo desospechahacia
aquellosque;enItima,instancia,habantraicion'tJ. asupas;Tam-
birilostoposoccidentalesparalaURSS,al,menosduranteelperio-
do en que an prevalecanlos motivos ideolgicos,'reiviridicaban
unafidelidadsuperior ladesupas.Peroenl()sltimosaosdela
Guerra Fra, la avaricia y,otros motivos irmoblesreemplazaro'n a
ladevocinhaciaunideal;Aunquetalesideals.puedanparecerper-
versosparagentedeotraideologa,noeralomismosertraicionado
porKimPbilby,que se c()nsiderabaunsoldadoyentregabatoda.SU.
vidaalacausa,delarev:olucindelproletariado,quesertraicionado
por AldrithAmes,querecibi l,Rmillonesdedlaresdelostratan-
tescusosy se'lepiometi'una
ciri;Perbla:explotacindeladebilidadhumana, y desde'luego el
.uso'del "chantaje'como arma,especialmente cuando se basaen ese
vijorecrirsoqueeselsexo,siemprehaestad()muycercadelasra-
ce!!delespionaje,ytambin'haproporcionado'alos-relatosdeespio-
naje,rugunosaspectosdeesadepravadaatmsferademezquindady
corrupcinquesiemprehaatradotantoal lectordenovelaspolicia.
cas;.'EIespionajees,repitmoslo,lasegundaprofesinmsantigua
delmundoy, enconsecuencia, el marcoidealparalosrelatosqne
discurrenconfascmacinporelsexo;elengaoylamuerte,al tiem-
poqueexponenoportunasleccionesmorales.
, ,
LaautomatizacindelosserviciosdeinteligenCia
Los elevados costes del espionaje, compartidos por todos las
bandosyentodaspanes,hancontribuidosindudaaconsolidar,alo
largo,cte la.segunda.mitadde estesiglo, la tendencia a'sustituirel
,trabajohumanode losespas paralos servicios deinteligenciapor
1\"'-"""'lOtICI ""'d' S
C'd-----...:,', f-.
.,., &u.do,\
(kfV,H / /--........... '
EL. SIGL.O DE L.OS SERVICIOS DE INTELIGENCIA 27
un trabajoautomtico. La interceptacin de sealesycomunicacio-
nes, cuyas bases tecnolgicassiguen evolucionandoa un ritmo ex-
ponencial,hadotadoa la escuchahumanadeunasextensionesdes-
lumbrantes.Lamayoradelascomunicacionesauditivaspuedenser
interceptadas,porunaseriedebasesterrestresdeescuchaconectadas
auna red local. Durante la,GuerraFra,losserviciosde inteligencia
oceidentalesdirigieronsusinterceptacionescomunicativasal bloque
del Este, Cuandoel avincomercial.coreano KAL-007fue atacado
yderribadoen territoriosovitico,en 1983,el gobierno norteameri-
canopudoproporcionarinmediatamentealos mediosdecomunica-
cin unatranscripcin completadela.conversacin entre el piloto
soviticoquelanzlosdisparosfatalesylatorredecontrolterrestre
con laqueestableci,com1Jnicacin:'13 Estetipodeintel'ceptacines
unarutinade,losserviciosde.inteligencia,aunquesudivulgacin
.blicaseaexcepciona!;', .
Duranteel primerperiodo.dela Guerra Frfa, el reconocimiento
areoproporcionimgenesde.lasinstalacionesmilitaress()viticas
deinestimablevalor,.perosetrataba.de unatcnicamuy vulnerable
a las represalias, tal ycomoocurriconel. embarazosoderribodel
avin norteamericano,U-2, ylaposteriorcapturadesu piloto,el es-
paFrancisGaryPowers;en 1960.
14
.El advenimientodelaeraespa-
cial, a finales de la dcada de los cincuenta, permiti disponer de
vehculosmssegurosparalosojoscelestes. Al principio,lossa-
tlitesdeespi(;maje,enrbitaalrededorde la Tierra,producfanim-
genesque.tenanqueSerobtenidasy recuperadas,.perolos modelos
msrecientestransmitenimgenesdigitalesentiemporeal. Lasim-
genesde.altaresolucinpueden;distinguirobjetos.arasdelsuelotan
pequeoscomoun pie,encluso:menos,y;ademsdesurelativain-
vulnerabilidada lasmedidaspreventivas, unadelasmayoresventa-
jasdelos satlites espas es su capacidadpara obtenerditerentes
clases de imgenes, utilizando diferentes porciones del espectro
electromagntico.Lafotogmfainfrarrojaylainfrarrojatrmica,por
ejemplo, puedendetectarelementos.invisibles para el ojo humano.
Lasradiaciones trmicassealanla'presenciadeinstalacionesente-
rradas bajotierraal detectur.lasdiferenciastrmicasen lasuperficie
13. SeylllourM. Hersh, The Ttlrgel isDeslroyed: WIUlI Real/y Hai'pell/'d 10
FUg/u 007 (/1/(1 WJitll AmeriC'a KIUHI'Aholll ll' Nuev1 York, Rantloll1 House. 19116.
14. Michel R. Beschloss, Mt(w/iI,I'! Ei,\'/m/wlI'eI', Kbru,vhc/el' wlllllle U-2
Jlf.NuevuYork. Harper& Row, 19116.
29
,\
28 El; FIN DE LA PRIVACIDAD
terrestre y,junto a laS infrarrojas, pueden ver en la oscuridad. Las
imgenes capturadas mediante radar pueden, por su parte, atravesar
las barreras de nubes. En todos los casos, el tratamiento informtico
posterior puede analizar las imgenes y separar los datos
tes de los elementos irrelevantes.
15
Los mayores inconvenientes del
reconocimiento por satlite remiten a los elevados riesgos involu-
crados enellanzamiento del satlite, cargado de. material muy valio-
so (incluso actualmente prosiguen, los despegues malogrados), as
. como a la inflexibilidad y limitacin de las zonas-objetivo a causa de
las 'rbitas prefijadas. Al finalizar la. Guerra Fra, los servicios de in-
teligencianorteaniericanos se enconl:f<U'oncon una inversin excesi-
va . en. satlites de espionaje orientados aIbloqiIe sovitico, pero a
principios del prximo siglo xxi, los. servicios de inteligencia ya dis-
pondrn de una nueva generacin de satlites, mucho ms pequeos
y manejables, que podrn proveer ininterrumpidamente imgenes de
cualquier conflicto local y especfico en todo el mundo. 16 En el pe-
riodoposterior a la' Guerra Fra ha habido importantes presiones
pata'que la.poderosacapacidad de captacin de imgellesdeestos
. satlites sea puesta disposicin de los cientficos y de la investiga: '
cin sobre elentomo yel medio ambiente, 17 as como para la
tacin comercial, aspecto sobre el que volveremos en un captulo
posterior..
El almacena,miento tcnico de informacin llevado a cabo por
los servicios de inteligencia se extiende an ms lejos: monitores
sensibles 11 los sesmos pueden registrar la ms ligera contorsin de
la c::orteza terrestre; y ofrecer .con todo detalle la magnitud exacta
de las pruebas subterrneas 'Con armamento nuclear; la
ria de los' submarinos es registrada a travs de las profundidades
silenciosas de los ocanos. Todo este complejo hardware est al ser-
vicio de la cada vez mayor capacidad para almacenar datos,recupe-
rarlos y procesarlos, del mismo modo que' el desarrollo de 'un soft-
wareextraordinariamente intrincado, capaz de separar las seales
del por ejempld, ciertas palabras clave o contraseas basa-
15. WilIiamE Burrows, Deep Black: Space Espionage ami Narlonal Secur'ity.
)
Nueva York, Random House, 1986.
t
. 16. Walter Pincus, Smaller Spy Satellites May Give V.S. sieaJth Capability I
Over Trouble Spots, WhashingtoTt POst, 1de febrero de 1998.
'17. Jeffrey T. Richelson, Scientist in Black. Scientiftc American, febrero de
I
1998, pgs. 48-55.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
das en el reconocimiento de la voz permiten recoger, selectivamen-
te, pequeas muestras de informacin til de voluminosos e ilimita-
dos almacenes que son; de hecho, sistemas decomunicacionesespa-
ciales, circulando por el vaco interestelar y repletos de escombros
informativos, pero cuya funcin remite a una central electrnica de
escucha y captacin furtiva; el software de lo que se llama inteligen-
ciaartificial (lA), por su parte, permite localizar movimientos de
blanqueo financiero de entre la totalidad de las transacciones eco-
nmicas que se efectan en cualquier momento a una escala interna-
cional, distinguiendo entre patrones normales y anormales en los
flujos financieros.
Aunque la automatizacin de los servicios de inteligencia es mu-
ch<;> m-enos econmica que su tradicional funcionamiento humano y
exige grandes cantidades de capital, se ha ido consolidado lenta pero
inexorablemente con relacin al modelo tradicional. Adems de
otrecerunas ventajas tecnolgicas en' constante expansin, la susti-
tucin de los espas por mquinas tambin tiene otras ventajas: las
mquinas no mienten, ni engaan, ni hacen trampas del iberada e in-
tencionalmente, ni se ,emborrachan y desvelan todos sus secretos, ni
se meten en situaciones comprometidas como compartir el lecho con
parejas casi desconocidas. Cuando los secretos son obtenidos me-
diante exploraciones areas, martimas y terrestres, en sustitucin de
las complicidades humanas' basadas en traiciones, existen menos .
riesgos de provocar enredos polticos y .. sin lugar a dudas, tanto la
URSS como Estados Unidos descubrieron, gradualmente, que el pa-
npticoextraterrestre de satlites, de espionaje que exploraba incan-
sablemente las capacidades nucleares del otro bando fue, de hecho,
un factor de estabilidad en la confrontacin entre ambas superpoten-
cias. Al proclamar ambos bandos intenciones defensivas y pacficas,
el espionaje no haca ms que confirmar lo manifestado, o al menos
haca menos probable que cualquiera de las dos partes organizase en
secreto un primeras*lto;Sinembargo, siel.propio servicio de inte-
ligencia pasaba por alto unos topos humanos tan bien colocados,
hubiese podido estallar un escndalo pblico de insondables pero ca-
tastrficas consecuencias: los Rosenberg fueron ejecutados por ayu-
dar intencionalmente a la otra superpotencia a adquirir la capacidad
nuclear que lepermitfa equilibrar la balanza del terror, evitando qui-
zs una tercera guerra mundial. Mientras tanto, los satlites en rbi-
ta alrededor de.la Tierra eran considerados los responsables del c1i- .
30 EL FIN DE LA PRIVACIDAD
made confianzaquedesemboc.finalmente,.enlos acuerdosde
duccindearmamentoentreambassuperpotencias.
En el mundodelosservicioscdeinteligencia.sehacomparado;:t
menudo los mritos,de lasHUMINT(fuenteshumanasdeinteligen-
cia)respectoa lasTECHNINT(inteligenciaproporcionadaporme-
diostmieos).,.:A pesllrde queesta ltimaes excelenteen aspectos
comoeldesplieguede.tropasolascomunicacionesentreoficiales. la
tecnologa actual tiene.lmitesevidentes, y sin duda no ser,nunca
capazdepenetraren.Ia mentedelas personasconmayof,responsa-
bilida.d paracaptarsusmotivos e intenciones. Es especialmente re-
velador el hecho'de que los servicios de inteligencianorteameri-
canos. a pesarde contarconel mayoryms:sotisticadosistemade
vigihncia tecnolgica penetrando en todoeelterritorio. comunista,
fueronincapacesde.antidparel colapsodelcomunismo, ladesinte-
gracindel bloquesbviticoy ladisolucin de la misma.UninSo-
"itiea. Por msinteligentes que sean las mquinasque ullen enel
futuro;losser:viciosde inteligencia, siemprehabr personas,que las
progl;men;,lasdirijany,enltimainstancia,empleenodesatiendan
losresultadososerviciosquepel'miten.segnel ca.s.odequesetr.l-
te. Eldaenquelasmquinassustituyan totalmentealoshumanos
semantieneestrictamenteenelcampodeI
bargo. nocabeningunadudadequelosserviciosdeinteligenciahan
incrementadqnotabli;!menteeldesarrollode,las tecnologasdelaco-
municacin yde la,nformacin, y deque.esta evolucin ha.trans7
formado a su veZ los servicios de inteligencia; En este sentido,la
cuestinaercadelosmeritQscomparativos.entrehQmbresymqui-
naseS' unafalsaalternativa: amboshan'crecidojuntos.
.V,igilanciapoltico-.policial internachmal
Losserviciosde inteligencia se consideran prestigiosos o infa-
mes poractividadesmuydistintas,alasimplerecopilacinde infor-
macinconrecursosencubiertos. Los norteamericanos,con todasu
influenciaaescalamundial.sededicaronaunaespecie.deactividad
policialinternacionalencubierta:.sus intervencionesen variospases
del TercerMundotomaron rumbosmuyvariados,de,sde desestabili-
zaCionesplanificadasclandestinamerite,ha!!taasesinatosygolpesde
31
ELSIGl.ODE.LOS SERv.leIOS DE INTELIGENCIA
de inteligencia (sus mtodos de propaganda y desinformacin, de
manipulacin poltica y.de colaboracin militar con grupos rebel-
des)seproponan conseguircambIOS realesen diversos pases,yno
slorecogeryacumularinformacin reservada:Un casoclsicofue
el de Guatemala, en 1954, cuando,la CIA orquestUna especie de
golpede;Estado mediante un engao, un acontecimientofabricado
por los mediosdecomunicacinque provoc la huida aterrorizada
del presidente,yempujoalpas adcadasderepresin con regme-
nes militares:.Aunque no, todas sus.acciones.encubiertas tuvieron
xit.(sixito puedeconsiderarseun trminoadecuadoparaestos
casos).laCIAobtuvolareputacindeentrometerseentodoslos rin-
eonesdel mundo, sin duda una reputacin muy desproporcionada
conrespetoalaverdadera'capacidaddainadeestaagencia.
Lassuperpotenciassedejanlentarfcilmente.porla posibilidad
deemprenderaccionesencubiertasquemejorensusinteresesen po-
Hticainte(nacional. Poretl han desplegadoy mantenido meticulo-
samentetoda,unaredde agentes,contactosyotrasfuentes humanas,
con el objetivo de recopilar y acumular informacinreservada, lo
cual yaconstituyeel primerpaso parasu uso posterioren posibles
intervenciones que pretendan cambiar realmente el curso de los
acontecimientos en otros pases. Los expertos en organizacin y
.anlisisdedatos dentro de los serviciosde inteligencia no siempre
estn.de acuerdo conlasdecisionesque toman susgobiernos, pero
stoss:uelen preferirresultadosrpidosyconcretosantesque prose-
guir.conelanlisis. Loquesiempr:e ha atradomsde las interven-
ciones,deJos serviciosdeinteligenciaenoposicin a otrasformas
deactuar.msdirectasy abiertas, eS el..hecho de que puedan efec-
tuarseen.secreto: si sefracasa...(!IEstadoqueJaorganizapuedeevi-
tarla deshonradeimaden'ota humillante. Asdeba seren teora,
pero en la prcticatanto,la CIAcomoel gobierno norteamericano
aprendieron, asu pesar,quelosfracasossiempreconseguan deal-
gn modohacersepblicos. Peroni,las crticas,ni lascontroversias,
ni siquieraeltinalde laGuerraFra, nadahaconseguidoeliminarla
.,
tentacin de u:-;ar operaciones encubiertas al serviciode la poltica
internacional,aunque.las Congresoydelos me-
diosdecomunicacin,en ladcadade. los setenta,,consiguieron una
prohibicin formal del.,asesimto de .lderes polticos extranjeros
(magnicidiosoatentados)entantoqueherramientapolicialdelapo-
Estdo.Las habilidades y recursos especializadosde losservicios
lticaexteriornorteamericana.

i
I
32
33
EL FIN DE LA PRIV ACIDAD
La tecnologa cada vez ms sofisticada de los servicios de inte-
ligencia tambin ha jugado un papel importante en la funcin poli-
cialnorteamericana a escala internacional. Tras la Guerra Fra, el
control de la proliferacin de armamento de destruccin masiva '
depndade la capacidad de losservicicis de inteligencianorteame,.
ricanos (de su 'red de vigilancia tecnolgica desplegada por mar,
tierra, 'aire y en el espacio) para alertar a la comunidad interna-
cional del desarrollo de armas nucleare;s, qumicas o biplgicas en
los Estados considerados peligrosos, as cOnO para controlar el cum-
plimiento de los acuerdos sobre armamento en los pases que ya po- '
seen algunas de.'estas armas, y, por ltimo, para vigilar losmovi-
mientosde, aquellos' agentes no estatales considerados como un
peligro real o 'potencial. Sin duda, las inspecciones e intervenciones
humanas pueden ser necesarias para el cumplimiento de ciertaS le-
'yes, como pone en evidencia la guerra de desgaste entre Estdos
Unidos, las Nacion.esUnidas y el Iraq de Saddam Hussein, pero esta
evidencia se predica sobre la basede una exploracin internacional,
con altatecnologa;de cada rincn y escondrijo del mundo.
Vigilancia' plltico-policial nacional
La vigilancia poltico-policial a escala internacional slo remite
a un uso (oIrial uso} de los servicios de inteligencia. Para millones
de persOllas, ha sido mucho ms importante su utilizacin para la se-
guridad interna: l represin de la disidencia y de los disidentes; el
control de las clases turbulentas y peligrosas; la conformidad polti-
ca compulsiva. y la penetrante y omnipresente vigilancia y regula-
cin de la vida cotidiana. Por un lado, tenemos al Estado policial Y
totalitario, pero lo que existe del otro lado; 'no es una ,autntica so-
ciedad libre, sino un Estado democrtico y liberal que contiene
" ele,mentos autoritarios y antiliberales. La seguridad nacional, o la in-'
sguridad nacional, para ser ms precisos, es una ansiedad que afli-
ge a los Estados de todo el espectro poltico: gobiernos de todo tipo
han recurrido a los, servicios de inteligencia para establecer unavigi-
, lancia poltico'-policial nacional y, en un momento u otro, tambin
han empleado el secreto o la polica: poltica pararepritnir lo que
consideraban un riesgo subversivo o revolucionario. La incidencia e
intensidad de la represin han variado mucho, desde ,luego; y no'
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
puede equipararse la caza de brujas de McCarthy en Estados Unidos,
por ms desagradable que fuese, con las terribles d((predaciones del
rgimen estalinista de la misma poca, del mismo modo que sera
inapropiado igualarlas espordicas transgresiones del PBI en la po-
ca de J. con la rutinaria y sistemtica intromisin de la
Stasi en la Alemania del Este. Pero ms all de estas diferencias, que
pueden apreciarse fcilmente en la vigilancia poltico-policial de los
servicios de inteligencia del rgimen gubernamental, lo que ms lla-
ma la atencin es la universalidad de este fenmeno a lo largodel si-
gloxx. Al estar disponibles 'diversos instrumentos de vigilancia y
control; ningn Estado se ha resistido a la ,tentacin de usarlos, y la
mayora ha intentado. mejorarlos 'an ms. Los Estados con muchos
enemigos internos y externos, reales o potenciales, han usado gene-
ralmente tales instrumentos de forma,descuidada y brutal, mientras
que los Estados con un mayor consenso nacional han tendido a re-
frenar su uso. emplendolos con mayor discrecin y habilidad en
aquellos momentos considerados de inseguridad nacional o estatal.
Esta'relativa discrecin, sin embargo, slo h servido para encubrir
10sl efectosnegativos de la .vigilancia'poltico-policial secreta en la
prctica de la democracia liberal.
,La inseguridad intemacionalprovoca generalmente miedo res-
pecto a la seguridad nacional yalenemigo interior, ya que las pato-
logas del f:ontraespionaje, descritas ms arriba, estn ntimamente
vinculadas a la percepcin del enemigo interior en tanto que una in-
sidiosa extensin del enernigoexterior: el quintacolumnista, el es-
pa;,el saboteador, el terrorista o el subversivo, dirigidos por el ene-
migo exterior, son imgenes que deben su, aspecto amenazador y
fasCinante a la indistincin entre Interior y Exterior, entre Nosotros
y Ellos. Latpica.imagen de la Guerra Fra de los rojos debajo de la
cama refleja indeleblemente esta ,ansiedad. La xenofobia, la ideolo-
ga y ,el pnic sexual.y cultural se refuerzan entre ellos.
En los aos anteriores a la Primera Guerra Mundial, con el hori-
zontenublado por grandes conflictos de poder, Inglaterra se vio in-
vadidapor el pnico al espionaje, alimentado por l prensa popular
y por una nueva hornada de escritores que se estaban inventando, de
hecho, la novela 'moderna de espionaje. Los malos de estas novelas
eran agentes alemanes que intentabap minar el poder y la seguridad
britn_icos; los hroes eran patriotas ingleses alertas al vndalo ale-
mn. El pblico ingls se sensibiliz al peligro del enemigointe-
34
35
EL FIN DE LA PRIVACIDAD
rior, definido por aquel entonces en trminos claramente tnicos, y
empezaron a circular espeluznantes reportajes de la bellaquerager-
mana.K El Estado britnico, ms influenciado por tales reportajes
faritasiososque por alguna evidencia concreta, concluy que existe
un extenso sistemade espionaje alemn en nuestro pas, yl ... lno te-
nemos ninguna organizaci6n que pueda controlar ni detenriinar con
precisin su extensin y sus objetivos.J9En'consecuencia, White-
hall aprovech la ,ocasin para crear el servicio secreto. ingls, del
que emergieron los servicios interior y exterior de inteligencia: MI6
y M15: La linea divisoria entre realidad y fantasa en el mundorle los
servicios de inteligencia fue borrosa desde el principio y, en cierto
sentido, sigue sindolo en la actualidad: No hace falta ni decirlo: en .
Alemania, por la misma poca, se desarrollaron fobiassimilares-al
espionaje, con los rles'invertidospero resultados muy parecidos.
Al terminarse 111 guerra y desaparecer el vndalo alemn,al
merios por el momento, los jvenes servicios de inteligencia dirigie-
ron su atencin a otro tipo de enemigo interior, ms definido por la
ideologa que por rasgos tnicos; La revolucin bolchevique de 19J1
extendi6unfantasma -que obsesionara los servicios de inteligencia
occidentales durante la mayor parte' de este siglo: el agente comu
e
nista, ,'cuyos objetivos'revolucionarios naCionales. (suficientemente
malos en s mismos) se vi-nculaban de forma directa a la amenaza.in-
ternacional dela Unin:Sovitica,lo cual doblaba los riesgos. Por su
parte; 10s'boltheviquesfuei'On pioneros en el uso indiscriminado de
la polica secreta como arma pri ncipal 'para la consolidacin y' l'
imnltenimientodel 'poderestatal, con un alarmante coste hlJmano
saldado en purgas, arrestos, torturas, guhlgS y asesinatos masivos .. La
Checa(comisinparacombatir la contrarrevolucin yelespionaje),
que se convertira posteriormente en la KGB, fund lo que se ha'lIa-
mado en tanto que servicio 'de contrainteligencia,20 en el
cllalno hay ninguna distincin entre la seguridad interna y\lasope:
r"aciones'exteriresdel servicio de inteligencia. El bolchevismo no
sin embargo, el monopolio de 'las fOrmas ms policiales del
i'!. David Staffrd, Tlle Silt'1I1 Ctllll':T/e Real Wo/'Id/ifll/logill(//:J' Spi's,To-
mnlo, Lester &Orpen. Dennys. 19HH.
19. Christopher Sec/'et SUl'ice: 11/t'
ce CO/ll!li1it.l'. Londres, Sceptre, 1986. pg. 100.. ..' . ' '. ..
. 20. John J. Dzik. AHisfill:' l!{tl/t! KCB. Lexington. MasslIchusetts,
D.C.Heth&Co.; 19HH. .
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
Estado, tal y como puso en evidencia la victoria nazi en Alemania.
en 1933, con la Gestapocomo brazo armado. Despus del Got-
nazi de 1945, Alemania del Este combin las tradi-
cionesde la Checa y de la Gestapo enIa Stasi,hastafinales de la
dcada de los ochenta, con unos mecanismos de vigilancia que pe-
netrabanencualquierrincn y escondrijo de la sociedad civil. con-
virtiendo en infonnadores a amigos contra amigos, incluso a mari-
dos contra sus mujeres.
21
Quizs la Gestapo tuviese un coeficiente
de brutalidad ms elevado, pero en cuanto a la eficacia de la atencin
al detalle y de la minuciosidad, laStasifue superior: el porcentaje de
habitantes por cada agente de la Gestapo era alrededor de 10.000;
hacia finales de la dcada de los. ochenta, la Stasihaba alcanzado el
notable porcentaje de 200. Sin embargo, ambos sistemas fueron in-
capaces de sobrevivir.
Por ms repulsivo que sea el rostro delarepresin totalitaria, no
deberamos ser ciegos a ciertas prcticas similares en las democra-
ciasliberalesoccidentales -ellas mismas Estados de inseguridad-
aunque no hayan alcanzado nUl).ca algo parecido a lo ocurrido en las
pesadillas del Estado policial nazi o comunista: Las creenciascomu-
nes a todos los regmenes 'en cuestiones' de seguridad interna pueden
resumirse del siguiente modo: un enemigo exterior est empleando
una quinta columna de agentes. cuya fidelidad remite al Estado ad-
versario; por lo que usarn armas como el espionaje, el terrorismo, el
sabotaje, y toda clase de actividades encubiertas y .dirigidas desde el
'extranjero, para beneficiar los intereses del enemigo y ,en defininva,
la subversin, es decir, la socavacin clandestina y. desde dentro
de la integridad y de la voluntad de la nacin y de sus valores. Para
combatir talesamenazas, el enemigo interior.debe ser identificado y
aislado, de modo que pueda evitarse su influencia (el objetivo ideal
sera la extirpacin inmediata, pero como mnimo deber ser vigila"
da de cerca y contenida). Todo ello exige el desarrollo yel manteni-
miento de una extensa y estrecha vigilncia a grupos e individuos
sospechosos, as como laetaboracin de largos infonnes y dossieres
sobre actividades polticas sospechosas y sobre activistas (tales in-
fonnesson acumulativosYJpueden ser entrecruzados y comparados
con otras bases de datos relativas a ciudadanos y asociaciones civi-
21: Timothy'GaTton Asli, ihe File: A Personal Histon'. Nueva York. Random
House. 1997. . "
37 EL FIN DE LA PRIVACIDAD 36
les). Elmodo ms efectivo de elaborar dichos infonnes es mediante
las redes nacionales desplegadas por los servicios de inteligencia
(agentes y fuentes de infonnacin), de fonna parecida a las ya desa-
rrolladas.en el exterior porlos mismos servicios; pueden emplearse
mtodos de vigilancia tanto humanos como tecnolgicos,'segn los
requerimientos especficos. Adems, lo que debe identificarse es el
1.1. riesgo, y .no los hechos criminales en tanto que tales. Los mecanis-
mosdeseguridad operan al margen de las reglas del sistema legal ,
idealmente, no deberan estar sujetos al control judicial, aunque, en
caso de plantearse un juicio inevitable, debera poder delimitJrse es-
trictamente. Tal Uununidad se basa en la premisa de que los servicios
de seguridad deben, proteger la', identidad de sus infonnadores,' su
modusoperandi y el contenido de sus archivos de cualquier ,divul-
gacin pblica, incluso respecto a otros sectores administrativos del
Estado. De este modo, el dispositivo de seguridad se. atribuye ms o
menos las funciones de un Estado secreto dentro del Estado. Los cri-
terios para establecer dnde radica el riesgo varan segn
el rgimen y la poca, pero siempre y en todas partes se trata
terios claramente popticos que establecen lneas divisorias entre ex-
presiones,opiniones.o asociaciones legtimas o ilegtimas, confor-
mes o peligrosas; . ms encubiertamente, tambin pueden sealar
debilidades .que hacen a una persona vulnerable al chantaje o a la
manipulacin de agentes hostiles, aunque generalmente tales debi-
lidades tarnbinreflejan prejuicios polticos acerca de los.rasgos
del compprtainiento, como la condena de la homosexualidad, la de-
saprobacin de ciertos estilos de vida u otros. aspectos del mismo
orden.
Existen ciertas similitudes estructurales entre el FBI Hoover
y la KGB de Beria, por ms diferentes que. fueran en la prctica am-.
bos regmenes polticos y su polica secreta. No se trata de estable-
cer ecuaciones morales, lo cual sera inherentemente inapropiado,
. sino de constatar cmo regmenes tan radicalmente distintos en sus
principios y su organizacin comparten, sin embargo, ciertas pautas
estructurales que, al menos superficialmente, son muy similares.' Las
personas contra las que arremete elFBI pueden experimentar pro-
blemas en su carrera o verse inCluso privados de su trabajo, as como
verse incluidos en algUna lista negra; muy ocasionalmente, pueden
tennmar ,en la crcel o atrapados en litigios judiciales. Las vcti-
mas de la polica secreta sovitica podan terminar mucho ms fcil-
.
\
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
mente en el gulag e incluso muertas pero, tanto de un lado como de
otro, los seres humanos se convierten en casos, archivos, abstrac-
tos perfiles mismos ms o menos caricaturizados, como unos
dibujos anirnadosburocrtics que destacan ciertos atributos, o su-
puestos atributos, y los exageran: X se asoci una vez con Y, que
se asoci con. reconocidos trotskistas (comunistas); infectado por
el trotskismo (comunismo); la actitud de X deber ser reinterpreta-
da como la de un (contra) revolucionario subversivo. Cuando la
mscara de los archivos empieza a sustituir a la persona real en el
mundo real, laspalabras y los actos que en circunstancias nonnales
pareceran inocentes adquieren -las ms siniestras connotaciones y,
adems, pueden' tener consecuencias reales para otras personas rea-
les, ms brutales en ciertos regmenes-que en otros, pero en todos los
casos basadas en la infonnaCn recogida en los archivos de la poli-
cfasecreta.
Los servicios de inteligencia del Estado liberal
Para apreciar mejor ,cmo ha. funcionado y sigue. funcionando
este proceso en la!'; democracias liberales, podemos abordar los me-
canismos de seguridad basados en la ocultacin de infonnacin. Ini-
cialmente instaurados de foima manifiesta en tanto que medidas de
contraespionaje"su propsito' era reducir el riesgo que implica para
el gobierno la contratacin de funcionarios, que siempre pueden trai-
cionar la confianza depositada en ellos. Pero los mecanismos de se-
guridad basados en la ocultacin siempre y en todas partes han go-
zado,de su propia vida y'de su propio mpetu, imponiendo complejas
clasificaciones de seguridad de toda la infonnacn gubernamental
. interna y reservada y; por lo tanto, de los mismos funcionarios segn
su . grado de acceso a dicha .infonnacin clasificada. Tales mecanis-
mos siempre han provocado el desarrollo de una burocracia-dentro-
de-la-burocracia, cuyo objetivo es administrar los procesos de ocul-
tacin y proteccin de. datos, con su propio saber hacer especializado
y con tcnicas especficas. As mismo, se hizo necesario establecer
una amplia gama de sanciones para todos aquellos que ponen en pe-
ligro esta informacin reservada, lo que conlleva. en las democracias
liberales, la instauracin de diversos 'procedimientos administrativos
y judiciales. Sin embargo, acausa. de la. naturaleza de la evidencia o
",
EL FIN DE LA PRIVACIDAD 38
de las pruebas (basadas en el riesgo yno enlaculpabilidad), ya cau-
sa tambin del imperativo de los servicios de seguridad de proteger
sus fuentes y mtodos, los juicios consiguientes, privados de gran
parte de la informacin y de los criterios que interpretan laeviden-
cia, siempre resultan limitados y fraudulentos;
Un hecho que.llama particulaimentela atencin'en estos meca-
nism()s deseguridad es que, a peSIl1' de usar una tecnologaconside-
rada racional y objetiva para la identificaciri-del riesgo, comparri-
doseincluso con los chequeos mdicos. que actan preventivamente
para evitar, por ejemplo, el desarrollo de un virus, en la prctica, ta-
les mecanismos de seguridad son radicalmente opuestos a los
dimientos cientficos para identificarelliesgo .. Desarrollados con el
propsito de proteger al Estado de his ideologas hostiles, los
rios de'ocultacin son ellos mismos inevitablemente. ideolgicos. De
ah las devastadoras consecuencias del maccarthismo, que suponan
una generalizacin del riesgo y, en consecuencia, de su identifica-
cin a lo largo' de la Guerra Fra. Ms alarmante an ha sido la am-
pliacin de tales criterios para incluir conductas
corosas o detestables por las convenciones al uso: los criterios de
seguridad se han usado para llevar a cabo purgas de homosexua-
les y lespianas.Por si no' fuera suficiente delimitar tales medidas de
seguridad al cuerpo de funeionarios, los mecanismos se aplicaron
tarnbina todos loS peticionarios depennisos decinmigracin, 'resi-
dencia y nacionalidad, as como a los que pretendan obtener la con-
dicin derefngiados.
Dos hechos pueden ayudamos a explicar la persistenciay,la te-
nacidad de los mecanismos de seguridad, mecanismos que han so-
brevivido fcilmente al' fin de la Gerra Fra. En primer lugar,'la pro-
teccin de la informacin se considera' necesaria sea. cual sea la
situacin internacional. Los Estados contemporneos tenan que en-
. contrarmtodosparaadaptarse a las condiciones de una democracia
de'masas, En tiempos ms remotos, los Estados podan recurrir auna
elite reducida ycompacta para contratar aS\Js empleados pblicos en
funcin deja confianza personaL En sociedades con una clara clase
dominante, como Inglaterra. la tradicin de recurrir a las clases altas
educadas en Oxbridge para formar una clase administrativa de elite
an perdur bastante a'lo largo de este siglo. Sin embargo, despus
del espantoso desamparo al que se vieron sometidas tanto'la na.cin
como 'las claSes altas por el apodado anillo de espas de Cambridge
39
EL SIGLO DE LOS SERVICIOS DE INTEUGENCIA
(pbilby, Burguess, Maclean, Blunt y Cairncross), convertidos a la
causa de la revolucin.proletaria, se hizo evidente que el antiguo m-
todode reclutamiento ya no era el ms adecuado: en 1950 se esta-
bleci la necesidad de poseer una <<reconocida veterana para acce-
der. a puestos importantes en el cuerpo de funcionarios. En la era de
la democracia de masas.cada vez era ms apremiante encontrar al-
temativasa los anticuadosmtod,os de contratacin basados en la
confianza familiar o amistosa. CODoera de esperar, la opcin final-
mente escogida consisti,en una especie de mecanismo administJ;a-
tivo basado'en categoras generales y universales que cualquier estu-
i
di ante de la burocracia weberiana hubiese previsto. A pesar de todo,
r
es'.difcil imaginar que se hubiese podido trazar un sistema ms acor-
de con las idiosincrasiasindividnales, o 'ms tolerante. con las des-
viacionesdela norma poltica, para gestionar las inmensas e imper-
sonales burocracias administrtivas,de las vastas democracias de
masas.
En segundo lugar, lanecsidad de establecer mecanismos de se-
guridadbasados en la .ocultacin no surgi de la nada: el espionaje
exista realmente; los Estados se espan entre, ellos.y tratan de prote-
gersedel espionaje desusnvales, razn porla cual naci el Estado
de inseguridad nacional,.oon sus informes secretos y con sus ban-
cos de datosqtiealmacenanlas creencias y las ideologas polticas
de sus ciudadanos. EL desarrollo de: la vigilancia poltico-policial
est ntimamente vinculado a los requerimientos del contraespiona-
je en los servicios de inteligencia.
Aunq\J no vctimas de la proteccin conttaespas y
agentes.subversivoseran'llocentes; la acusacin de caza de brujas
lanzada 'contra dfrenes de los:servicios de seguridad contiene. una
gran dosis de verdad; Muchas de las vctimas slo eran culpables de
hallarse en el bando errneo de las cambiantes modas polticas, o
de haber .sostenido alguna vez opiniones que se convertan poste-
riormenle en impopulares, o simplemente de haberse asociado o re-
lacionado con gente inadecuada. Pero para los expertos en protec-
cin y ocultacin de datos, la inocencia quedaba fuera de lugar,
puesto que lo 'que estaba enjuego era uno dejos mayores desfos
del siglo xx: la identificacin del riesgo estatal, y la consecuente ne-
cesidad deseparar peligrosidad yseguridad a partj.r de toda la nfor-
macinalmacemida por diversos mtodos, de modo que se tuviera
un Estado a salvo de riesgos innecesarios. Evidentemente, podan
41
{\
EL FIN DE LA PRIVACIDAD 40
cometerse errores, ciertas informaciones sobre particulares podan
ser falsas, yla inocencia poda confundirse a veces con cualquier
. otra cosa, pero lo importante no era la culpabilidad legal de unindi-
viduo, sino simplemente el riesgo que implicaba desde un punto de
vista estatal. SLexista alguna duda respecto a la confianza de una
persona, se resolva siempre enbenefiio del Estado: un puesto de
funcionario. una entrada de inmigracin o una adquisicin de na-
cionalidad I se consideraban privilegios y no derechos,. aunque, de
todos modos, no haba mucho o ningn inters en las personas en
tanto que, tales. Las personas eran enrevesadas; insondables en su
comple'jidade idiOSIncrasia para los burcratas encargados de tratar
con una cantidad enorme de casos a partir de categoras universales.
Los informes eran por lo tanto limpios, senciUosy tiles para los
prop6sitosespecficos que se les requera. A partir de sus fuentes de
informacin, las fuerzas de segridad recogfandatos que, en muchos
casos, por imperativos de seguridad, no podan ser confirmados me-
.diailte testimonios cruzados, por lo que dichos datos eran iriterpreta-
dos con criterios relativamente simples si los sujetos parecan peli.
grosos, entonces eran peligrosos, por definicin.
Owen Lattimore fue un prestigioso acadmico chino quee'jerci
la docencia en la universidad Johns Hopkins. En 1950,el .senador
JoeMcCarthy le acus de ser el principal espa sovitico en
amrica. Esta grotesca acusacin, respaldada en secreto por eLFBI
de Hoover, aceler lo que Lattimore calific posteriormente de
pOleba por difamacin, culminando en un caso de perjurio, aun-
. que finalmentefura liberado por falta total de pruebas. Al rememo-
rarsupropia historia, Lattimore seal que el FBI y otros servicios
delgobiemo y del Congreso norteamericanos haban elaborado un
informe sobre l que remita a un hombre que pudo haber existi-
do.22 Esta afirmacin expresa la esencia delas creaciones del Esta-
. do nacional de inseguridad: un mundo de datos 'que ensombrece,
imita: y caricaturiza el mundo real .. En las democracias occidentales,
en algn momento a mediados de este siglo; los perfiles de datos de
las personas que hubiesen podido existir empezaron a eclipsar a las
personas que existan realmente, una situacin ya conocida en los
22. Owen Lattimore.Ordeal bv Slallder. Beslon, Liltle Brown, 1950. un
estudio ms reciente de.este caso, basado en documentos desclasificados del flBI.
vase Roberr P. Newman. 0"'/111 lft;nore alld the (!f Chilla. Betkeley. Uni-
. versity of Calitornia Press, 1992.
EL SIGLO DE LOS SERVICIOS DE INTELIGENCIA
Estados totalitarios y policiales desde haca algn tiempo. Los pio-.
neros en el desarrollo de estQs procesos fueron los servicios pblicos
y estatales pero, tal y como veremos ms adelante, el sector privado
ha intensificado este proceso, llevndolo muho ms lejos y trans-
formando sutilmente su significacin.
La Ciudad de cristal: el Estado totalitario
y los servicios de inteligencia
-El siglo xx ha estado obsesionado por ideales utpicos que se
convertan luego en pesadillas distpicas. La utopa revolucionaria
conllevaba que la humanidad volviese a hacerse de nuevo a s mis-
ma, trasladando un ideal democrtico a la realidad material, y reali-
zando una transformacin ideolgica de la sociedad. de la economa
y de la cultura: La utopa contrarrevolucionaria, por su parte, conlle-
vaba una purificacin racial y el triunfo de la voluntad del Volk. La
realidad de ambos proyectos ha consistido el Estado totalitario, el
estalinismo yel Fhrer-prinzip, elgtlag y Auschwitz. Ahora, al ter-
minarse este siglo, cuando'vivimos entre las ruinas de revoluciones
fracasadas y de ideales agriados, cuando los grandes relatos que ins-
piraron y aterrorizaron a las generaciones precedentes han perdido
su gancho y balbucean en la incoherencia, el relato de la utopa que
se convierte en distopa ya no provocamli que aislados encogh,
mientosde hombros o suspiros tediosos, aunque; a pesar de todo, si-
gue alimentando profundamente nuestra comprensin de las relacio-
nes entre el poder y el saber.
El Estado totalitario ha existido con formas concretas, en tanto
que terrible realidad para aquellos' que quedaron enterrados bajo su
incansable maquinaria represiva; No obstante, existe ms memora-
blemente en tanto que ideal, o pesadilla, es decir. en talto que Esta-
do totalitario ideal del que las realizaciones materiales efectivas slo
participan imperfectamente, del mismo modo que las formas geo-
mtricas platnicas se sitan ms all de todas las formas geomtri-
cas reales, aunque stas contengan algo de aqullas. La Alemania
nazi real era una realizacin imperfcta, a veces catica, del Estado
imaginado por Adolf Hitler,peroesla idea de tal m.aquinaria de la
muerte lo que an sigue poseyn.donosdespus lielfin del rgimen
nazi y de sus lderes. La Rusia estalinista fue en laprctica un con-
43
",
42 EL FIN DE LA I'RIVACIDAD
glomeradode contradicciones, muchasde las ciJales an deben ser
desenredadas.por los historiadores,peroel cOllcepto de un Estado
inspiradoporla.ideadelarevolucindelproletariado-.-convertido
en un monstruosocultoa lapersonalidadsin ningntipo.derespeto
alaleynialosderechoshumanos-continaalimentimdolaimagi-
nadn,incluso dequetai Estadose hayatinalmentecolap-
sadobajoel pesodesu propia muerte.
'. Quizsestadisyuntivaentreideal y reillidadeK.pliqueporquha
sidoen laimaginacinliterariadel mundooccidentaldondeel Estado
totalitariosehaplanteadomsvvidamente. Laobra1984, deGeorges
.Orwell,es:una expOsicin paradigmtica de la distopa totalitaria,
cuyaeStructumrbsica(unfuturoiotalitar;oenelqueun.EstadopoI-
cil.ddirigido>por,un.partido nico refuen:a.su'podera costa de la
humanidad desus subditos) ha provocado numerosas:imitacionesen
la'culturd.popular;.La obrade,Orwell,'publicada;l principiode'Ia
. GuerraFra/fuebienvenidaporlos mediosdecomunicacinconser-
vadoresentantoquetil advertenciaalacivil2!acinoccidentalsobre
el El mismoOrwelltorri prestada la estructura
bsicade1984 deunadestacada,.aunquemenoscQroeida,noveladis-
tpicasQvitica:N(J.Yotros, de Eugene Zamiatin,24,escrita en 1920,
cuandolarevolucinbolcheviqeanestabaensusalboresylatoma
dei'poderporStalinaunquedabalejos.LaobradeZamiatines
satiadoraque ladeOrwell porqueescribe.atravs de la perspectiva
subjetivadeungrupodepersonas porlacolecti-viza-
cin,'quenoajlnIeban ni entiendeneHndividualismo, Pero lo ms
i'nteresantedeambosescritoreseslam'quitebturadeltotalitarismQque
describen,ascOmo lohondoque pudoclarensuslectores. .
. Enamhasnovelas,el poder.estcentralizadoenel partidonico.
estatal, que'aplasta.cruelmentecualquierdisidenCia sin permitir la
meroroposicin. En.ambasel.poderes, 'en ltima instancia,.perso-
.nitkado:.el Estado Unidode'Zamiatin est presidido porel Bien-
hechor}},'y'laOceanadeOrweUpor.elGTanHermano;El.poderse
Ofwell. MartinSeker&WUfglirg;
vllrim, tmdllcciones(.'lIslellanas.1 "".
. 24, 1mpublicableenla. mismaURSSacausade1;1 censunl.NI.\'OlroScirculen
de./>I;otozllmiWtll. Fl.u: publicado en ingls en.I924,y.reimpresode. nuevo
en 1952.qUIzs comollnsaludoalxittde/984,:ElIgeneZamiatin,Wi', tmdllcido,il
ingls porGregoryz'il/jorg;'Neva York, E. P;DlIlton&Co. 1924 y 1952 (nad.
cusl.: Nosotros, Barcelona,Tusqllels. 1991):
EL: SIGLO DELOS SERVICIOS DEINTELIGENCIA
mantiene mediantelavigilancia, constante y precisa, de todos los
ciudadanoso unidades del colectivo(nmeros, en laobrade Za-
miatin).Nadadeloquenadiepuedahacerencualquierlugarescapa
al siempre atentoojodelGranHennanoodefBienhechor,mientras
quelosmensajes'del partidoy dellderinvadenconstantementelos
mediosdecomunicacindemasas;lacomunicacines, porconsi-
guiente, monodireccional, jerrquica, dominantey reguladora. Se
formaydisciplinaincesantemente.aJosciudadanos,aunquetaldiri-
gismoquedaensumayorparte.ocultoporlainI11ensafbricarutina-
riaeinvisibledelavdacotidiana. La obradeZamiatinilustraeste
aspecto de formaimpresionantemediantelaarquitecturadelas vi-
viendasy deloslugaresdetrabajo: laciudaddelfuturo es unaciu7
daddepristal,'quehacetransparentelavidade.todoelmundoato-
dos.los'.dems;conlaexcepcin, desde luego, del Bienhechory de
los guardianes del EstadoUnido: laciudadde cristal, pero setrata
de.uncristalmonodireccional ..'
.LosEstados,totalitariosreales nuncaconsiguieronperfeccionar
eIcontroldel pensamiento,y eran totalmente ineptos para llevara
caboeldifcily cotidianoejerCicio deI podermedianteelconsenso,
Enlugardeconservar.elterroren.tantoqueltimoresorte,comoen
la habitacin 10,1 deOrwell endondelaresistenciade Winston
Smithesfinalmente aplastadamedianteelterror,utilizaronelterror
y laviolenciacomo'primerresorte y semancharondelos.pies a la
cabezaconlasangrede susvctimas.Envezdeserunosdiablicos
yastutosingenierosdelconsenso;s6lofueronunosverdugostorpes.
Sinembargo,laimagendelEstadototalitario<<dealsemantienev-
vidayconvincentementeen'ouestraimagnacin,.Seguramentepor-
queesunaoscuraparboladeloque,suponemosqueeselpoder.Es
convenientedetenerse,unipocoms'en estaparbola. en tanto que.
constituyeun,signoindicador dellugarenelquehemosestadoalo
large:
Lavisintotalitariaesconvincenteporquerepresentael esque-
leto arqlltectnicodel.podermoderno. Hemos entendido y repre-
sentadoelpodercomounaamalgamadefuerzaydeautoridadejer-
cidasjerrquicamentedearribaabajo,centradoespacialmenteenun
lugarenelqueseconcentratodoeldominioyelmando,yquetiene
a las personas y a la sociedad civil como sbditos, pero tambin
comoinstrumentos. Enlamedidaenque los Estados de)llocrticos
liberales,hanimitadociertos aspectosdeestavisi6ntotalitaria.:-al
44 . EL FIN DE LA PRlVACIDAD
establecer y reforzar. la polica. secreta y los servicios' nacionales de
inteligencia, a pesar del impedimento que pudiesen suponer: las
. constricciones constitucionales y los derechos humanos; al intentar
controlar, o por lo menos gestionar, informacin en inters de la
segundad del Estadoiy al'movillzar el saber eninteres del poder-.
tambin podemos ver aspectos de nosottosmismos en la visintota-
litaria;y no'slode nuestros enemigos. Para resguardar a la sociedad
libre de sus antagonistas; J. Edgar Hoover aspir a un poder cuasi-
totalitario, .de! lo :que deriva la peculiar mezcla de miedo iy 'servil
deferenciaqueiqspira lo largo de su vida, sustituidos cuan-
do ya reposaba defmitivamente en sutumba, por la repugnancia y la
repulsa "
Esta horripilante representacin del poder,' con ,gran capacidad
de espetar laimaginacin poltica, ha obsesionatlo y,dominado el
glo,xx. se trata de una representacin' casi sin lugar a dudas
equivocada. Ya no encaja con las realidades del mundo a finales del
sigloxx:: los profundos cambioS tecnolgicos; econmicos y cultu-
rales'(algunos,perode ningn modo todos. pueden ser reunidos bajo
el paraguas de la denominada, revolucin dehFinformacin) han
convertido tal representacin en radicalmente engaosa.Necesita-
mos :nuevas representaciones' del pOder que reflejen ms rigurosa-
mente 'el mundcontemporneo:' En 'los .siguientes captulos, inten-
tar entender y explicar algunos de .estos cambios, y sealar cmo
pueden' empezar a considerarse el principio de una representacin
ms rigurosa del poder. En el sentido ms general, y como simple
apunte, lo que estoy describiendo es la tranSicin desde elEstado de
vigilancia a la sociedad de vigilancia: No se trata 'de una distincin
meramente fonnal: la. sociedad de vigilancia implicauo entramado
muy diferente del poder, y su impacto enJaautoridad, en la cultura,
en lasoeiedadyen la poltica es' muy distinto al del poder centrali-
zado que tena el Estado de vigilancia de nuestro pasado inmediato.
2. El panptico
En cualquier discusin sobre la capacidad y organizacin de los
serVicios de inteligencia, tanto en objetivos internos como externos,
la vigilancia es un' concepto clave. Pero; qu implica exactamen-
tela vigilancia?, y para qu objetivos se ha empleado? Segn
Christopher Dandeker, uno de los tericos ms emiilentes sobre la
cuestin: '
El ejercicio de la vigilancia conlleva una o ms de las siguientes
actividades: a) la recopilacin y almacenamiento de informacin (pre-
sumiblemente til) sobre personas y objetos; b) la supervisin de las
. actividades de personas o entidades mediante instrucciones, o median-
te el diseo fsico de los entomos.naturales o artificilles.En este con-
tex.to, la arquitectura puede facilitar. de modo importante la supervisin
de las personas, como por ejemplo en las crceles o en los diseos
47
'\
46
EL FIN DELA PRIV ACIDAD
bansticos; e) la utilzac6n de toda la infonnacin almacenada para
controlarel componamiento de las personas bajo supervisin y,enel
casodepersonasconobligacionespenalesodeotrotipo,suobediencia
respectoalasinstruccionesemitidas.
l
El panptico
La imagen del panptico impregna todas las discusiones con-
temporneassobrelavigilancia.Tantoeltnninocomolaideafue-
ron introducidos'en 1787 porel filsofo utilitarista ingls.Jeremy
Bentham. El trminohasidoretomadoporel filsofo francs Mi-
chelFoucaultensuobratarda,bacia1970,3ysiguesiendouncon-
ceptodeenormeinfluencia.En.1990.OscarH; GandyJr. emprendi
surnonumfmtalinvestigacinsobrelasimplicacionesdelasltimas
tecnologasdelainformacinparaunaeconomapolticadelain-
formacinpersonal, yelttulode su libro fueThePanopticSort.
4
El panptico fue de hechopropuestoporBenthamcomoun4b
seaarquitectnicoparalasprisiones. Se tratadeunaideasencilla:,
unaprisinconstruidade forma circular,cuyopemetroperifrico
encadaunodelosnivelesconsisteenceldasindividualesquealber-
gan aunsoloprisionero,totalmenteaisladode los otros reos, alos
que no puedeverni escuchar.Todaslasceldassonvisiblesalaob-
servacindelinspector,instaladoenunaoficinacentraldesdela:que
puede controlarperfectamente a cada uno de losprisioneros. Me-
dinteunsistemadeaperturasy tubos.decomunipacindemasiado
complicado paraser descrito aqu (y seguramente; en la prctica,
para que,pudiese,cOnstruirse.efectivamente) todos los prisioneros
sonconscientes del escrutiniopotencial del inspector en cualquier
1. ChristopherDandeker. Surveillance. Power andModemilY: Bureaucracy
andDisciplinefrom170010 thePresentDa.". Nueva Sto Manin'sPress, 1990.
pg.37.
2. Jeremy Benlham. The Panopticon Wrirings. editado por. Miran!Bowvi.
Londres.Verso, 1995(trad.cast.:EIpanptico.Madrid.Endyrnion, 1989).
3. Mchel Foucault.Surveiller etpunir: naissancede'la prison, Pars, Galli-
mard. 1975.Trad;inglesa:Disciplinea:nd Punish:TheBinhofPrison.NuevaYork.
Pantheon, 1978.Trad.,c:ast.: Vigilarycastigar:nacimientodelaprisin.Madrid,Si-
gloxxl.1998. . .
,4.'OsearH. Gandy.Jr.;ThePanoptic'Son:APolitica/,Economyo!PersonalIn-
!otTnation;Bolder.Colorado.WestviewPress. 1993.
ELPANPTICO
momentodeldaodelanoche(laluzinundalasceldasde formana-
turalduranteeldayartificialmenteporlanoche).Losreosrecibende
vez en cuando instrucciones personalizadas del inspector a travs
de los tubosde comunicacin, que individualizanlosmensajes de
modo que ningn otro reo pueda escucharlos. Aunque el inspector
puedaverpermanentemente,alosprisioneros, stosnopueden verel
rostrOni losojosdeaqul, yaque,medianteotrocomplicadosistema
delinternaSyaperturas, sufigura.es unasiluetaopacaque, apesarde
recordarles constantemente supresencia, se Illlintiene comouna fi-
guracompletamentenegracuyosrasgossonindescifrables.
..El panpticoesunaespecie de teatro cuyarepresentacincon- ')
sisteen'lailusindeunavigilanciapermanente: losprisionerosno
estnrealmentebajounavigilanciaconstante,.simplementepiensan
oimagllianquelostn.5Elobjetivoes ladisciplina oeladiestra-
miento: mientras :los prisioneros teman que pueden ser constante-
y que selespuedeaplicarcastigos porcualquier
transgresin,interiorizarnlasreglasy,deestemodo,laspenasrea-
les.seharnsuperfluas. Enotrosentido, todo el panptico es en s
mismounespectculoteatral enbeneficiodel pblico,depersonas
invitadasparaobservar.(Benthamcreafirmementenelvalorejem-
plardelapublicidad). Lareeducacinoreinsercinde lospresoses
casideinterssecundario,puestoqueelpropsitofundamentalcon-
sisteenunareformamoralde,lasociedadmedianteeledificantees-
pectculodeladisciplinacontroladaparlavigilancia. Benthamcon-
sideraba queel principio del.pan6ptico poda ser aplicado a otras
institucionessociales,comolosasilos,loshospitales,las escuelasy
losclugares de trabajo.
Tal diseo nQ ha sido realizado nunca, nidurante la vida de
Benthamnidesdeentonces. Sinembargo,esunametforainsupera-
bledelpoderdelavigilanciaenelmundocontemporneo.ParaFou-
cault,laidea<leBenthamconsistaenunatecnologapolticaque
inducealsujetoaunestadodeconcienciayvisibilidadpermanen-
teque aseguranel funcionamientoautomticodelpoder.6ElEsta-
dototalitrioeimaginriode1984hasupuesto,paralaimaginacin
poltica,laplasmacindelesqueletoarquitectnicodelpoderdelEs-
tado. Elpanpticoimaginario tambin consigue plasmarel trabajo
5. Bentham. op. cit.,pg. 16. '
6. Foucault,op. cit,pgs.207y 201:lasreferenciasremitenalaversininglesa.
49
t'1
48 ELFIN DELA PRIVACIDAD
silencio.soeinvisiblede las tcnicasdelpoderinteriorizado,ejerci-
das sinlapresenciadirectadecoerciones.
Comoeradeesperar, Benthamno seconsiderabaunreacciona- .
rioenlareivindicacindesuconcepto.Elhombreal queMarxdes-
cribicomo unarchifilisteo, eseinspidoypedanteorculo,azote
aterciopeladodelainteligenciaburguesadelsigloXIX,1.apenaspo-
suentusiasmoen lasprimerasfrases delprefaciode su
Panptico: Sereformalamoral,sepreservalasalud,sevigorizala
industria,sedifundelainstruccin.lospiiarespblicosseilustrany
la economa.se sostiene, realmente, sobre una base firme;eLnudo
gordino delasleyesparalosdesamparadosno seelimina,selibe-
ra, ytodomediante una sencilla'dea arquitectnica!. Bentham
prosigu,eelaborandolatotalidadde las vasque se abren ante m
entantoque unnuevo modo de incrementarelpoderde lamente
sobrelasmentesajenas. en una medidasinprecedentes hastaaho-
ra[.::]Taleselartefacto.taleseltrabajoquepuedehacerseconl;8
Tal artefactosebasaen10que.realmentepareceunaideasencilla
de ingeniera arquitectnica, aunque de ningri modo es tan.
HacomoBenthamreivindic.Larealizacinprcticadeestaideaera
.'deunainmensacomplejidadcomoparapoderencomendaranadieel
proyectodeconstruirrealmente,ymantener,unaprisinas,peroes
lariquezadelcongeptoysuamplio ecoenlamodernidadloquele
hadadosuimportanciaylohahechoperdurar.Benthamseconside-
rabaasmismo.unreformadorprctico. armadocondiseosypro-
yectosconcretos.Irnicamente,esteausteroingenierosocial,autn-
ticamaterializacinde lasadvertenciasdeEdmundBurkerespectoa
una prxima era de sofistas, economistas y calculadores, consi-
guiconsupanptico.noun diseoprctico,sinounabrillanteme-
tforadelpoderenlassociedadesmodernas.
7. KarlMarx.Capital. Londres,Lawrence& Wishpen.1972,vol; 1,partevn.
cap.XXIV,apartado5. . .
8. Bentham,op. cit., pg.31.Elttulocompletodelaobradaunaligeraideade
lagrandiosidaddelas pretensionesque'albergabaBentham:Panptico. oCntro de
Inspeccin: conteniendo la idea de un nuevo principio de construccin aplicable a
cualquier tipo de establecimienti), en el que las persi)nas de cUalquier descripcin se
mantendrn baji) inspeccin; )'en particular para establecimientos penitenciarios.
prisiones, establecimientos industriales, puestos de trabajo, albergues para pobres,
fbricas, sanatorios, lawretos. hospitales ,;escuelas. con un. plan de gestin adap-
tada al principio panptico.
ELPANPTICO
El sentido mesinico de la misin social del proyecto de Ben-
thamesevidenteporsuinsistehciaenelcultoyenlaformacinre-
ligiosadentrode su penitenciaray, demodoms sorprendente,por
elparalelismosubyacenteentresupanppticoylaideadeunDiosin-
visible, omnipresenteytodopoderoso. Elinspectorve sin ser visto:
su presencia, que es tambinuna ausencia, se sustentanicamente
ensumiiadavigilante,mientrasquelosprisionerosestnencarcela-
dostantoensusceldascomoensuspropioscuerpos.Nopuedenes-
caparalamiradavigilanteyomnipresentequeparecesituarseenun
mundo incorporal, aunque penetre en el mundo corporal Ilasta ha-
cerlo transparente. Evidentemente, tal del inspector
eS'slounartificioarquitectnico,unelaboradojuegode manos,un
simpletruco.HayrealmenteUl inspector(Bentham,siempreprcti-
co,discuteinclusodiversasipsibilidadesparaalbergarasufamilia).
perodesapareceenlafiguracompletamenteoscuraquelosprisio-
nerospuedenver. Esel imaginario,estesubproductodela
construccinarquitectnica, el queeclipsa.larealidad mundana, de
modoparecido'a larelacirientrelaideadeDios ylamisindela
Iglesiaenlatierra. . .
Elparalelismoreligiosovainclusomslejos:'Diosesinaccesible H
peroomnipotente, tal ycomolo.presentaelNuevoTestamento. Sin
embargo,comoelDiosdel AntiguoTestamento, el inspectorinter-
vieneestratgicamenteparaasegurarse deque su presenciaes reco-
nocida. Bentham,porejemplo, sugiere que ciertas pequeasinfrac-
ciones cometidas por los prisioneros pueden ser aparentemente
pasadasporaltodurantealgunosdas,animndolosentoncesacome-
termayores transgresiones:Finalmente,laVoz emitirellistado de
todaslasinfraccionescometidas, poi" lo que cadaprisionero sehar
conscientedequelaimpunidadesunasimpleiusiny dequeinclu-
soelsilencioporpartedelinspectorslosigrificaque, pormisterio-
sasraZones,hapreferidodiferirsuintervencin: tantoDioscomo el
inspectorlosabentodo,peroellosmismossonincognoscibles.
El panptico slo es,'enelfondo, unjuegode prestidigitacin,
unasimpleHusin,pero,segnBentha,m,.creaelcontextoadecuado
para que los sujetos notengan otra alternativa qUe creer que toda
aparienciaesrealidad.Laclaveestenlavigilancia.Elpanpticoes,
comoOceanaoelEstado Unido, una. ciudadde cristalmonodirec-
cional,peroaquradicael problemadelqueBenthamparecehaber
sidoingenuamenteinconsciente: considerabaquelavigilanciacon-
51 50 EL FIN DE LA PRIVACIDAD
llevara la obediencia sin necesidad de recurrir a ya que
lospqsioneros se haran d6ciles mediante un adiestramiento perma-
nepte que provocara la interiorizaci6n de lasreglasy,deeste modo,
el'consenso acabara sustituyendo ,a la mera coerci6n. Pero.la,obe-
l diencia sigue descansando, en ltima instancia, en la,amenazacoer-
citiva" sujetos del panptico ,estn recluiqos y bajo vigi-
lancia porq:ue, justamente, son prisioneros privados de su libertad
civil y de sus decisiones personales. Todas las instituciones alas que
Beqtl,lamcrea posible aplicar el principio panptico se basan siIlli-
larmente el! diversos grados de coerci6n; . ' " . ',. ' .
, Si eltruco de prestidigitacin de la vigilancia para lograr el con-
senso, requiere una coercin real o amenazadora, no hay acaso una
paradoja en el mismo coraz6n del proyecto panptico? El consenso
per:(ecto slo se obtienemedianteelpeFfeccionamiento previo, de la
coercin: por qu se quedan los sujetos bajo la ,mirada vigilante del
inspector? Por qu, si no estn encerradoscoercitivamente, permi-
ten al inspector sel: ,una figura completamente oscura ,que lo sabe
todo y,se mantiene incognoscible?Qules impide romper el
monodireccional y encontrarse, como Dorotea y sus amigos, al inse-
guro y,repulsivo pequeo hombre que manipula yse esconde tras el
!UIlenazador rostro pblico del Mago de Oz?
,) :La religin ha intentado resolver este problema delcumplirniento
de la moral al imponer un Dios que y recoII1p6nsas des-
pusde la muerte. Sin embargo, esta solucin siempre hasido un
modo muy imperfecto' de asegurarse. la obediencia al, cdigo moral
e,n la vida presente, especialmente cuando las recompensas materiales
por ignorar o desViarse de los preceptos de la moral divina pueden
conllevar un atractivo mucho ms inmediato. Pero para la lgica del'
panopticismo no hay sanciones en la otra vida: slo existe el aqu y
el ahora. La metfora de Bentham muestra cmo la vigilancia puede
la obediencia. y ser por lo tanto un, iJIstrumento efectivo para el
control social, pero slo en la medida en que los sujetos vigilados no
tienen otra ()pCiIl que la, de someterse ellos mismos a.la mirada vigi-
lante del inspector. La'historia deja vigilancianel mundo oecidental
alo largo de los siglos XIX Y xx confirma la lgica panptica de,Bent-
ham al mismo tiempo que Se desVa ella. TalJgi-
ca es apremiante, y diversos analistas sociales y polticos han seala-
do t<;>da la perspicacia que contiene e implica el diseo panptico.;Pero
los sujetos sometidos al.control panptico se han resistido a menudo.
, EL PANPTICO'
El panptico ha sido, en consecuencia, cuestionado en tanto que con-
cepto, del mismo modo que lo haremos en este libro.
Una brevebistona de la vigilancia
En su ,innovador y fundamental trabajo sobre el ncimiento de
laprisi6n, Foucault se interes6por elconeeptodepanopticismo,en
la intensidad imaginativa que ha posedo durante al menos dos-
cientos aos:" '
Pero el panptico no debe ser entendido como un edificio de la fan-
tasa: es el diagrama del mecanismo del poder reducido a su fonna ide-
al; su funeionamiento, abstrado de cualquier obstculo, resistencia o
friccin, debe ser representado como un sistema puramentearquitect-
,ruco se trata de hecho de la figura de la"tecnologa poltica que
puedeydebe decual'luier uso especfico.
9
, Aunque Foucault trataba de las prisiones, as
como de los asilos, ,en ,un libro anterior,JO seal6 que el principio del
p
an
9pticismo no deber ser delimitado a tales recintos, deliberada-
mente aislados y separados de la sociedad. La disciplina organizada
en recintos cerrados, como cuarteles, escuelas o talleres, es lo que
Benf.ham soaba transformaf en una red de mecanismos que estar:a
en todas partes y constantemente alerta, cubriendo toda la, sociedad
sin, interrupciones, de espacio ,o , tiempo. De este modo, Foucault
percibi en los siglosxvm'y XIX desphuamiento desde la disci-
plinaexcepcional a la vigilncia,generalizada [ ...] la
dual de los mec,arusmos discip)inanQs L..;] su expansin a travs de
todo,el cuerpo social, la fo
rma
ci6n de lo que puede'llamarse, en ge-
neral,la La tecnologapan;ptica se ex-
pandi6 desde instituciones y recluidas hasta las auto-
riqades administrativas qUI! ,organizaban, tales, instituciones" para
invadir finalmente los aparatos estatales, cuya myor, si no exclu-
9, Foucault, op. cit. pg. 205.
10. Foucault.Histoire de lafolieal'lJgeclassque. Pars, 10118. 1961; trad. in-
glesa de Richard Howard. Madness and Civlization, Nueva York, Pantheon, 1965:
trad:cast.: Historia de la locura en'Ja poc clsica, Madrid. Fondo de Cultura Eco-
nnca, 1979.
11. Foucault, Discipline ,and Punish. pg. 209,
53

52
ELFINDELA PRIVACIDAD
siva,funci6neslade asegurarsedeque ladisciplinareina sobre la
sociedadcomouna[polica]global.
Se puede hablar de lafonnacin de unasociedaddisciplinariaen
estemovimientoqueseextiendedesdelasdisciplinasencerradaJyais-
ladas,unaespeciedecuarentenasocil,hastalosmecanismosindefi-
niblementegeneralizablesdel panopticismo.Noesquela, modalidad
disciplinariadelpoderhayareemplazadoatodaslasdems,sinoquese
hainfiltradoenlas, algunasvecessocavndolas,perohaciendode
intennediaria entre ellas, conectndolas, extendindolas, y haciendo
posiblesitum:lQS efectosdelpoderenelementosms distantesyactua-
les. AseguraunadistribuCininfiriitesimaldelas depoder.
12
Lafbrica panptica
,TalYcomohapuestodemanifiestoel te6ricosocialbritnicOAn-
thony Giddens,eldesarrollodelEstado-naCinmodernoestunidoal
crecimientode,lavigilanciaen tantoquemecanismocrucialdel,con-
troladministrativo.BPerolafOflJlapredominantedelEstadomodrno
nosloremitealEstado-ncin,Sin6 tambinalEstadocapitalista. El
capitalismo separa lo econmico.de lopoltico ycrea ls'comparti-
ments distintos, aunque interrelacionados,'del'sector privado ydel
sectorplblico.Si,comosugiereFoucault,losprincipiosymecanismos
panpticosseexpandenmemantelainfiltracin,lospuestosde ,
del capitalismodeberanserunbuenlugarparaempezaralocalizarlos.
Elconocimientoes talycomoponenClara-
menteenevidencialospuestosdetrabajodelcapitalisIlo.AdamSmitb
hizofamosolpOderproductivodeladivisindeltrabajoro describir
cmo unafbricade alfileres superabilampliamentelaprodu.ccinde
'unfabricantetradicionalaldividrrelprocesodefabricacinendiecio-
chooperacionesdistintas,de'las'quese encargabandiferentestrabaja-
dores.14 Estsoperacionesyestostrabajadoresdebenserorgnizadosy
supervisados apartirdeunabasepennanente. Trasla revolucin in-
12. Foucault,ibid.,pg.216.
13. AnrhonyGiddens. The Nation-State and Violence, Berkeley,Universityof
CaliforniaPress, 1987. '
14.AdamSmith, The Wealth o/Nanons; 1776; nueva edicin: Nueva York,
RandomHouse, 1937.pgs. 4-5(trad.cast.:LA riqueza de lo.s naciones, Barcelona,
Folio, 1997).
ELPANPTICO
dustrial,ybajolapresindelasexigenciasdelmercadoparaaumentar
laeficaciaproductivayelbeneficioeconmicoenlosprocesosdepro-
duccin, lafbrica se convirtien un lugarfundamental paralainno-
vacinenmtodosdevigilanciaydisciplina. Alnstaurarselacadena
demontaje,lostrabajadoresquedabaninsertadosenunflujo constante
ymecanizado,siendotanintercambiablescomolaspiezasquemonta- .
bao.Adems,enlacadenademontajecadaaccindeltrabajadoresre-
gistradaantomticamenteen'la continuidad del flujo productivo, as
comocadadesviacinessealadainstantneamenteporlainterrupcin
delproceso.HenriFord,elgranempresariodelascadenasdemontaje
masivas,noquedabasatisfechoconlavigilanciayelcontroldelostra-
bajadoresquepodallevaracaboensusfbricas. Comoes'sabido,es-
peraba quelavida privada de sus trabajadores tambin estuviera
confpnneconsusexpectativasdeprobidadmoral,porloqueorganiz
una compaa de espas (llamada significativamente, Departamento
sociolgico)paraque investigarael comportamiento de sus trabaja-
doresensusheraslibres:Coneldesafodelossindicatos,lavigilancia
capitalistadeloslugares de,trabajo adopt utls funcionespoliciales
ms agresivas.Lagestinempresarialdesarroll, parasuspropiosob-
jetivos,algunasdelastpicascapacidadesdelosserviciosdeseguridad
einteligenciadelosmodernosEstadosdeseguridadnacional,demodo
quepudieseprevenir,enprimerlugar,lainfiltracindecualquiersin-
dicalistaenlasfbricas, ascomo,encasodequedichainfiltracinse
produjese,podervigilarestrechamentelas actividades sindicalistas, y
contrarrestaryboicotearlashuelglli.
Ellugarde tiabajocapitalista,tenesupropioBentham, el teri-
codela fbrica panptica:,FrederickWinslowTaylor, aprincipios
delsigloxx.desarrollypromocionlagestincientfica,noslo
comoun,plandeaccinparalaclaseejecutivaodirectiva,sinotam-
bincomouna'panaceaparaconseguirunfuncionamientomsefec-
tivodetodos}saspectosdelasociedadcapitalista.ComoBentham,
Taylorse consideraba asmismo esencialmente'como un hombre
prctico(inventunprocesoparalaproduccindeaceroaaltavelo-
cidad)ynocomounsoadoridealista,pero,comoBentham,esms
recordadoporsu ideal terico, el quedehecho lle.va su nombre y
remite a una ideologa: el taylorismo.
15
Laesenciadel taylorismo,
15. Reg Wbitaker,Scientific management aspoJiticaldeology;Studies in
Political Economy, n.o2, 1979,pgs. 75-108.'
55
n,
5.4 EL FIN DE LA PRNACIDAD
o gestncientfica, se basa en la aplicacin:del principio de la
divisil del trabajo elaborado por Adam Smith para organizar de
modo efectivo:1a produccin en todos los procesos laborales de los
trabajadores. ,Segn Taylor, todo trabajo puede descomponerse ,en
distintos movimientos, y se podra alcanzar una mayor . eficacia
mediante:ufl anlisis cientfico de tales,movimients que nosindi-
case el mejor modo, de. llevar a cabo cada trabajo. El estudio Be"
vado acabo por Taylor y sus discpulos sobre tales mmdmientos y
sus consecuenciastemporales.rIlen las:fbricas, de expertos en
eficacia, rmad()scon cronmetros y tablas de apuntes. La. gesti6n
empresarial, . cor.tinada por una 'aura de cientificismo, reclamaba
ahora el monopolio del conocimiento til sobre el proceso de PfO-
ducci6n; apropindose de hecho del saber hacer del trabajador para
convertirlo en unauwdad cuyo funcionamiento sera controlado
por una obsivacinminuciosa y continua. En el puesto detrabajo
( 'panptico, el inspeetorfuereemplazadopor eI experto en eficacia
con' resultados similares: una mirada iwnterrumpida y vigilante
cong:olaa los; sujetos; el observador que' 10 sabe todo pero que-se
mantiene.incognoscible. Un sistemade compen.sacin de la veloci-
dadaJa'.que circulaban las piezas, orientadoa la medicin precisa
d"lproductivldad"seencargara de. que se cumpliesen. todos los
movimientos y rdenes exigidos, sin necesidad de reCurrir aun 1'0-
dercoercitivomllifiesto. . "
As era por lo menos en teora, ya que, al igual que coneLpa-
nprlco de Bentham, el sistema de Taylor ha sido ms memorable en
tanto que concepto de la imaginaci6nquecomounarealidad,cn-
creta, 'a lo que sin duda ha contribuido laresistenda. de lostrabaja-
dores,para servir meramente. comoaeleradores deltrabajo mecal-
zado y aumentar Jos beneficios de los empresarios. Una vez ms; el
( sueo panptico vacila .ante las limitaciones del poder coercitivo,
subyacente pero necesario para que el sistema, aparentemente
luntarioso y obediente, funcione de,hecho. Con el tiempo; las tem-
pranas y prstinas teoras sobre la gestin. cientfica fueron,trans-
formactascon.el propsito de incluirlas relaciones humanas 'en la
gesti6nempresarlal,10 que permita mtodos ms conciliadores (los '
, crticos diran engaosos) pai:aobtener el acuerdo consensual de los
trabajadores y su partlcipacin en el proyeeto empresarial. Sinem-
bargo, aunque el haya quedado enterrado, la gestin
cientfica ha perdurado: el poder en los centros de trabajo no slo
EL PANPTICO
se basa en'Ja posesin de capital yen la apropiacin de la fuerza la-
boral del trabajador (condiciones estrllcturales),sino tambin en el
funcionamiento operativo y cotidiano de la gestin empresarial
diante una cada vez mayor capacidad de vigilancia. as como en la
concentracin de conocimiento til que permite la capacidad ante-
riOI\ La resistencia de los trabajadores ha dificultado el ejercicio sin >
trabas de este poder, pero no ha conseguido invertirlo nunca,
La vigilancia en los centros laborales es especialmente efectiva
porque es reflexiva: la gesti6n controla tanto a los trabajadores
como as misma, y los estudios sobre la eficacia han tratado tanto de
procesos admiwstrativos y de supervisin como de los mecanismos
productivos. Como veremos ms adelante, la difusin de las nuevas
tecnologas de la informaci6nen los lugares de trabajo.no slo ha au-
mentado notablemente el poder de la vigilancia disciplinaria insitu,
sino que tambin ha intensificado la capacidad reflexiva de la ges-
.nn para. controlar su propia'actuacin y tomar las medidas ms
apropiadas para mejorar ,su eficacia. Adems; las nuevas tecnologas
permiten incluso desplazar el lugar de trabaj y dispersar geogrfi-
camente a los:trabjadm::es y gestores!sn que disminuya la vigilancia '
supervisora de sus actividades: el panptico. descentralizado. )
El Estado pan6ptico
,La empresa capitalista, en resumen, ha sido.y sigue siendo un lu-
gar fundamental para el ejercicio de la vigilancia, as como para la
'Innovacin de las tecnologas y de los mtodos de organizacin de
dicha vigilancia. Almismo.tiempo,la historia del capitalismo ha
sido, al menos hasta hace poco, la historia de capitalismos naciona-
les,en los que el Estado-nacin actuaba como.contenedor, con gote-
ras,escierto, pero contenedor a pesar de todo. EIEstado-nacin mo-
derno conlleva una soberana en tanto que monopolio del ejercicio
legtimo de coercin sobre un territorio dado, generalmente, aunque
no siempre, en correlacin con la unidad de una lengua y de una cul- ,
tura, y con una identidad nacional. Funcionalmente, el Estado-na-
cinconsiste en una unidad administrativa encargada de orgalzar el
territorio nacional, estableciendo y t;nantewendo el orden mediante
regulaciones y leyes, actuando como juez en los conflictos relativos
a la distribucin de redistribuyendo los recursos nacionales
57
,\
56
EL FIN DE LA PRlVACIDAD
mediante impuestos y gastos, y proveyendo la infraestructura social
y eConmica a la empresa capitalista Adems, puesto que ningn
Estado . ~ ha convertido en una isla autosuficiente, los. Estados
tambin han terudo que establecer relaciones comerciales, diplom-
ticaS y militares con otros Estados, lo que significa; en la prctica, la
instauracin de ejrcitos permanentes yprofesionaies;asf.como la
capacidad tecnolgica y la voluntad de costear la guerra en la poca
. actual;.
Todo ello requiere conocimiento, y especialmente .un conoci-
miento reflexiv();es decir, la capacidad cada vez mayor del Estado
para supervisar todas sus actividades y a s mismo. Para cobrar los im-
puestos a los ciudadanos, debe conocer la distribucin de la renta y de
la propiedad, pero tambin debe controlar sus propios medios de re-
caudarlosingresos. Antes de que emergiera el Estado moderno, los
impuestos se recaudaban por encargo,. una prctica que, adems de
conllevar una extensa corrupcin y opresin, difumin el poder y eJe.:.
bilitalEstado centralizado. La centralizacin de los impuestos re-
quiereunabasede datos centralizada: el Estado debe conocer toclfrlo
que puede ser susceptible de pagar impuestos y a quin exigirlos. Al
reunir y anaIi:zartoda esta informacin, el Estado tambin obtiene una
evaluacin de s mismo, de su capacidad fiscal y de sus limitaciones.
De mod similar;en el mantenimiento de la ley' y del orden, el Estado
rene informacin confidencial sobre los ciudadanos, asociaciones,
grupos y cIaSes mediante diversos medios, y, a partir de esa informa-
cin, hace intervencioriesestratgicasen la sociedad civil as como en
el mantenimiento cotidiano del orden. Mediante el mismo proceso; el
Estado tambin controla su propia legitimidad y autoridad ..
En todas estas actividades tpicas del Estado, la vigilancia es un
instrumento crucial e incluso, en un sentido muy amplio, es su ins-
trumento ms fundamental. Muchos de los aspectos especficos del
Estado moderno se consideran fcilmente normales, perdindose .
aquello que tienen de nico desde una perspectiva histrica msam-
plia.Por ejemplo; la elaboracin rutinaria de estadsticas sobre cada
aspecto de la sociedad,de la cultura y de la economa es unaactivi-
dad intrnseca del Estado moderno, y slo puede ser comparada con
mtodos muy rudimentarios y fragmentarios de pocas anteriores.
Tales estadsticas perriten un grado de autoconciencia colectiva sin
precedentes histricos. La sociedad seha,convertido en objeto de su
propiareflexi(in, pero de un modo que refleja el mismo mtodo es-
EL PANPTICO
tadstico: las relaciones cuantitativas han sustituido a las cualitati-
vas, as como las categoras, clases y otros conceptos objetivos han
aplastado a los seres humanos. El objeto es siempre una elaboracin
del entendimiento para hacer comprensible el mundo social, con el
objetivo de cambiarlo o de controarlo. La informacin estadstica es
ideal para poner sujetadores a los sujetos. Las cualidades morales
y personales de cada individuo no son mensurables, pero su activi-
dad productiva, sus propiedades, su renta y patrimonio,sus relacio-
nes contractuales, sus infracciones dela ley, todo ello es mensurable
y ofrece una posibilidad de regulacin. Pero la vida personal e nti-
ma de los individuos (sus pensamientos y su motivacin) no es cal-
culable, por ms que el comportamiento pueda ser vigilado y regis-
trado. La vigilancia. estadstica . nunca es un conocimiento en s
misma, al menos en un sentido filosfico, y.!,que la filosofa remite,
literalmente, al amor por el conocimiento. Se trata de un conoci-
miento orientado al control, y se ha empleado bsicamente al servi-
ciodelEstado, aunque; como veremos ms adelante, qllizs menos
en el presente y en elfuturo prximo que en efpasado iUnediato.
Las ciencias sociales, llamadas ocasionlmente ciencias del com-.
portamiento, emergieron al mismo tiempo que el Estado en tanto
que prodctdr de conocimiento; 10 cual no es ninguna casualidad.
como tampoco es una mera.coincidencia la dependencia de las cien-
cias sociales respecto a las estadsticas elaboradas por el Estado. In-
cluso la conceptualizacin de la sociedad por los soci61ogos, de la
economa por los economistas o del gobierno por los cientficos
del hecho poltico, han sido estructuradas por el tipo de estadsticas
que los Estados requeran para sus intereses, as como por el modo
en que los Estados organizaban la Informacin. En consecuencia,
para cemrr el crculo, los cientficos sociales han ayudado, a su vez,
a elaborar los perflles e informes estadsticos del Estado, al enrique-
cer y desarrollr tales instrumentos cientficos. Tal relacin simbi-
tica---de laque la extraa pareja, o relacin, entre el espa y el aca-
dmico tratada en el captulo anterior sera un subapartado-- es un
producto del conocimiento reflexivo hecho posible por la naturaleza
del Estado moderno. Tampoco puede separarse dela voluntad de po-
der inherente ala capacidad. descrita ms arriba, de ampliar y pro-
fundizar en la autoconciencia colectiva. Ya sea en tanto que proyec-
tos polticos impulsados por el Estado, o en tanto que movimientos
y escuelas interpretativas de las ciencias sociales, el conocimiento
58
ELFINDE LA PRJVACIDAD
yanopuede separarse analticamente'delcontrolquedichoconoci-
mientoprometeypermite. Talindistincinesindependientedeque
lospropsitosconcretosseanconservadoreso reformistas: cambiar
omantenerelordensocialremitendel mismomodoa lamanipula-
cin,alaintervencinyalcontrol; ambasactividadesrequierenuna.
baseestadstica.
Desdeel puntode vistaestatal, eldesarrollo deunaparatoad-
.ministrativoracional,' lo que'Max Weber llamaba unaburocracia
I modema,16 es unasuntd crucial. Los burcratas sonnombrados y
, promocionados,porsusmritos,y no,apartirdelparentescoolare-
comendacin:es.eloficioy sufuncinloquedetentanlamayor
portanciaynolaperSonay susrelaciones; La administracindebe
tenerlugar en un contexto de reglas establecidas, con expectativas
quetenganungrado'razonabledeprediccin.Laobedienciaalas
gulacionesyaas.rdenesadministrativasdebesernormal,rutinaria.
Paraque'e sistema.pueda,mantenerse, lainformacinesunapieza
clave;'ya que lahabilidaddelEstado,administrativo para llevar a
cabo su gestin'se,fundamenta, justamente; en un
mientodelasociedad;y dedndeY ,cundoseproducendesviado-
nesdeSUfuncionamientoregular.' '. .'
' .. "EneHnteriordeunEstdoadministrativoeficiente,el poderpa-
npticopuedereproducirseenvarioslugaresparaobs.ervardistintas
(
categoras depersonas.Lasescuelaspreparan a los individubS alo
largodesuinfancia,adolescenciayjuventud,entrenndolospara;la
disciplinadelaoficinaodecualquierotrolugardetrabajo;Ladisci-
.plinadelos centros de'trabajo s610 Se aplica, evidentemente, los
empleados. Para los desempleados, inempleables ojubilados,el
Estadoofreceprogramasdeseguridadsocialodebienestarquetam-
bin consisten en elaborados sistemasde vigilancia que'recogen
informacindetalladade sus clientes. Entodos loscasos'existen
poderosos incentivos (ingresos o .beneficios) parapermanecervo-
luntariamentebajolavigilanciapanptica, ascomopaliativospara
losquepretenderescapardeella.Siapesardelaszanahoriasy. de
los azotes uno pretendiese escaparse deliberadamente/
chasposibilidadesdeterminl!l'sujetoasancionescriminales,10 que
quieredecirprisioneroenelsentidomsliteraldeBentham ..':'
16:'MaxWebef. The Theory of Social and Economic Organizations. Londres.
W.Hodge. 1947.
EL PANPTICO 59
Unavezms,nosencontramosanteelprincipiofundamentaldel >
panpticoenfuncionamiento: elinspector.ahoraconvertidoenbu-
rcrata, controla a los prisioneros, ahora la sociedad, totalmente
transparentea su miradavigilante. Pero, de nuevo,estatransparen-
ciaes monodireccional, yaque elEstado semantiene celsamente
escondidogracias al secretoadministrativo. ElEstado slo aparece
.ante el sujetoentantoqueobjetoimpenetrableyseparado, delmis-
mo modo quela administracin de lapoltica, sintenerque rendir
cuentasa losvotantes democrticos. Lacoercin, desdeluego,ace-
chaenlasombra, entanto que sanciones subyacentes destinadas a
fomentarlaoberuenciaa:lEstado, que tiene.todos los instrumentos
paravery registrarcualquierinfraccindelas reglas, Ladiferencia
entre el estadopanpticoyelpanptico de Benthamslo remite a
distintosgradosdecomplejidad:'lasociedadesmuchomsampliay
un fenmeno infinitamente ms complicadoque una crcel, as
comoms escurridizoalsaber.y, enconsecuencia, al control. Tam-
pocohayningnburcrataquepuedasercomparadoalinspectoren
tantoquetal: elvolumendelainformacinprbcesadaporelinmen-
soaparatodelavigilanciaestatal'es demasiadoelevadocomopara
remitiraeualquierindividuo: staes precisamentela razn porla
cuallaburOCracia weberianadebe acompaaryrespaldaralavigi-
lancia'estatal:suorganizacinjerrquicadelasoficinasydelasfun-
cionespretendefacilitarlagestinraciona:ly colectiva-(ascomopo-
licial)delainformacin.Elinspectorcolectivosetransformadeeste
modoenunadivisi6nfuncionaldeltrabajoparadesarrollaresencial-
menteelmismopapeldevigilante,conexactamentelosmismosob-
jetivos:lainteriorizacindelasreglasporlos sujetos,suobediencia,
sinrecurrir,siemprequeseaposible,aunacoercinmanifiesta.
ElmodemoEstadoadministrativohasidoungraninnovadoren '\
tcnicasy tecnologasdevigilancia,muchasdelascualessehange- I
neradomediantesuapratomilitar,ntalycomohemosplanteadoen
elcaptuloanteriorenrelacinconlos serviciosdeinteligencia. La
vigilanciapoltico-policial,consuevidenterespaldocoercitivopor
parte delEstado,sin duda ms visible que en cualquier otra rea,
tambin remite alavanguardia de tales innovaciones. Otrasreas
administrativas del Estado han permitido el desarrollo de tcnicas
17. EllibrodeDandeker,Surveillance. Power amiModemiry. esespecialrnen-
.te interesanteparaapreciarlacontribucinmilitaralavigilanciatecnolgica.
ELFIN DELA PRIVACIDAD 60
pararecogerinformacin especfica, segn sus intereses.particula-
res, tales comolaproteccin de la salud, un campo en el que los
avanzadosmtodosdevigilanciarelacionadosconlasaludy p l i c a ~
dosa vastaspoblacionessehanoriginadoensectoresadministrati-
vos,deIEstado.
El panptico .ysuaversinalriesgo
La analoga.panpticano estaracompletasinreferirnos.a una
ltima similitud fundamental. El panptico de Bentbamrecurra.a
las sancionespunItivas'paraaquellos queinfringanlasreglas, pero
ejercade.formamucho ms importante un control preventivo. El
Estadoadministrativo,juntoal sectorprivadoycorporativo, vaun
pasomsallalestablecer,paraunacategoradadadepersonas,las
probabilidades estadsticas de que infrinjan las reglas. Cuando'.el
j riesgo puede sercalculado confidencialmente, es posible excluira
'lostransgresores potenciales de cualquier oportunidad dedesQbe-
dienda. Vastas compaas, pblicas o privadas, emprenden cons-
tantemente anlisis del riesgoymuestranabiertamente su aversin .
,\
al.mismo. Algunosobservadoreshanllegadoahablarde lasode-
.daddelriesgocontempornea. Sinduda,lasbasesde datos y las
redes ycontextosinformticos reladonadosconfactores de riesgo
(loque se hallamadosistemas de comunicacinconriesgo) son
ellos mismos elementos.panpticosfundamentales. Elriesgo debe
.ser gestionado y contenido y, aunque laprevencin.conllevams
gastos; es socialmente menos peIjudicialquelos castigos ysancio-
nes porhechosconsumados; Enconsecuencia,el Estadopanptico
seorientacadavezmshaciaelfuturo yseconcentracadavezms.
enelpoderdeprediccindelainformacinqueacumula,delmismo'
modoquelasempresascapitalistasdelsectorprivadoseorientanha-
ciafu recuperacinfutura de susinversiones.TantoelEstadocomo
las.empresasseconviertenasenrehenesdelaincertidumbre,razn
porla.cualbuscanyacumulan,conentusiasmoyavidez,tailtainfOf:-
macincomolesseaposible,esperandoreducirdeestemodo.liiin-
certidumbrequelesacecha.
18. Richard V. Ericsony Kevin D. Haggerty.PoJicing Risk Society. Toronta,
UniversityofTorontoPress. 1997.
61
ELPANPTICO
Elapetitoinformativoqueprovocatalaversinalriesgoparece
extensiblede formaindefinida.Conlasnuevastecnologasqueper-
mitenrecoger,procesar,acumularyrecuperarinformaciil,lasten-
denciaspanpticasdelasociedadmodernaaumentandeformades-
mesurada, tanto en sus posibilidades como en su eficacia. Enlos
prximos captulos nos centraremos en estas nuevas tecnologas y
susefectos.
<\
3 . . la biblioteca de Babel
l
Diversas de revo,lucin han inundado la cultura capita-
lista de este fin de siglo,anunciimdo unastransfoqnaciones tan pro-
fundas que apenas podemos discernir sus implicaciones: Pero esta
vez el fantasma de la revolucin no viene de abajo, sino de afuera,
mediante un inilagroso agente deus ex machina: la tecnologa. Tras
la revoluci6n agrcola yla revoluci\Sn industrial, ahora
mergidos en la revolucin informtica: el ordenador est transfor-
mando la economa, la ,sociedad, la cultura e incluso a los inismos
seres 'humanos.
Para cieq.os los futurlogos digitales del capitalismo,
esta revolucin no es un fantasma, sino un faro que seala hacia un
1. Algunas panes de este capfwlo han aparecido en The Tower of InfoBabel:
Cyberspa;eas Altemative Universe, en Leo Panitch(comp.). SociaUSl Register
1996.: Are There Altematives?, Londres, Merlin Press, 1996, pgs. 173- 188.
64
65
EL FIN DE LA PRIVACIDAD
futuro ms brillante, un futuro radicalmente distinto. del presente,
aunque plus fachange. plus c'est la mme chose: elcapitalismo ser
el motor de.esta transformacin, ya que es el que mueve los hilos del
cambio tecnolgico; el mismo capitalismo que sabe cmo usar la
. tecnologa para fmes prcticos y que ofrece el mercado adecuado
para su difusin y circulacin. Algunos capitalistas quedarn desea ...
rriados por la inmensa rueda dellaissez innover, pero aquellos que
aprendan a gobernar la tecnologa sern recompensados con posi-
ciones clave en los altos mandos del nuevo mundo.
2
. En contra ele este chorro de sirenas revolucionarias conservado-
ras, existe un grupo de profetas izquierdistas, ms pequeo, menos
omnipresente en los medios de comunicacin y en las nuevas plata-
formas electrnicas. pero con el mismo entusiasmo, que ven las se-
millaS de una revolucin social en las nuevas tecnologas: la demo-
cracia no emanar del cafin de una pistola, sino del ordenador
personal y del mdem, mientras que los Estados y las corporaciones
del sector privado perdern el control del flujo informativo: el ver-
dadero amo de Internet ser la gente.
3
Ambos bandos comparten al menos el principio de que la tecno-
loga es ahora el motor autnomo de la historia. Es como si nos hu-
bieran lanzado unos dados csmicos y tOdos. nerviosos y ansiosos, .
estuviramos esperando conocer los resultados. Existe un tercer ban-
do, no muy identjcable polticamente mediante las etiquetas tradi-
cionales, que tanibin comparte este determinismo tecnolgico: los
pesimistas, que consideran nefastos todos estos cambios y predicen
'la destruccin del empleo. el fin de los valores, la degradacin de la
sOCiedad y la 'atroficulttiral:
4
..
2. Vase, por ejemplo, Nicholas Negroponte, Being Digital, Nueva York, Vin-
tage Books, 1995. Un consultor canadiense, Don Tapscott,ofrece una visin ligera-
mente ms equilibradll y prudente en The Digital Economy: Promise and Peril in the
Age ofNetworkedlntelligence, Nueva York, McGraw Hill, 1996.
3. Es realmente difcil encontrar una sola obra represi:mtativa de esta perspecti-
va.Quizs una de las ms cercanas podra ser la de HowardRheingold, The VirtuCll
Community: Homesteading on ,he Electronic Frontier, Reading, Ad- ."
dison-Wesley, 1993. La posici6fl poltica de Rheingold remite a una especie de anar-
qismo norteamericano; es notable que haya tan pocos antiguos izquierdistas, o
marxistas, entUsiasmados con la Red. .,'
4, David E. Noble,'ProgressWithout People: Ntm' Technology. Unemploye-
ment, and the Message of Resistance, Toronto, Between The Lines, 1995. Noble
acepta orgullosamente el calificativode Iudita, tnnino derivado de los obreros
destructores de mquinas textiles a principios del siglo xx.
EL CffiERESPACIO:. LA BffiLIOTECA DE BABEL
Finalmente, hay un cuarto bando, tambin polticamenteinclasi-
ficable, que rechaza el determinismo tecnolgico de los otros, se
burla del y argumenta que podemos hacer retroceder
la gran rueda, oal menos detenerla en alguno de sus giros, si reco-
nocemos la debilidad y el engao de tales profecas.
s
La revolucin
de la informacin es, desde esta' perspectiva, un simple aumento
cuantitativode todos los mecanismos y hbitos. actuales, y no un sal-
to cualitativo en lo desconocido.
Dada esta carrera desenfrenada traslas ltimas innovaciones que
caracteriza este tipo de discusiones. sorprende realmente descubrir
Una imagen perfecta de la era de la informacin, foIjada por un es-
critor argentino ajeno a cualquier inters sobre el presente o. el futu-
ro de la tecnologa. Se trata de.laexcepconal vision que Jorge Luis
Borges ofrece de la Biblioteca de Babel:6 . .
El universo (que otros llamanJa Biblioteca) se compone de un n-
mero indf;finido, y tal vez infmito, de galeras hexagonales [ ... ] Desde
cuaiquier hexgono. se ven los pisosinferiores y superiores, intermina-
blemente. La distribucindelas galeras es invariable. Veinte anaque-
les, a cinco largos anaqueles por lado, cubren todos los lados menos
dos; su altura, que eS la de los pisos, excede apenas la de un biblioteca-
rio nonruil. Una de las caras libres da a un .angosto zagun, que desem-
boCa en otra idntica a la primera ya todas [ ... ] Por ah pasa la
escalera espiral, que se abisma y se eleva ha:cia loremoto. En el zagun
bay un espejo, que fielmente duplica las apariencias [ ... ] La Biblioteca
es una esfera cuyo centro cabal es cualquier hexgono, cuya circunfe-
rencia es inaccesible. .
La Biblioteca de Babel considera al universo un almacn de
formacin, por lo que la vida se convierte en la actividad de recuperar
e interpretar dicl;la informacin. En el pasado. esta visin podra ser
descartada,omo la curiosa:alucinadn de un erudito que confunde su
propi. vida biblifila y bibligrafa con la vida en s misma. Cuando
Edward Gibbon, el gran rustoriadoidel siglo XVII, present el
5. Clifford Stoll, Silicon Snake Oil: Second Thoughts on the lnformation High-
wa)', Nueva York, Doubleday, 1995. Stoll tambin es el a:utor de una especie de his-
toria de suspense tecnolgica y real, The Cuckoo's Egg: Tracking a Spy Through the
MazeofComputer Espionage, Nueva York, Doubleday,1989.
6. Jorge Luis Borges,Ficciones, Alianza, Madrid, 1956, 1975, pgs. 89-90.
67
'''<,

I
!I
:
,'1 66 EL FIN DE LA PRIVACIDAD
ii
do volumen de su monumental Declineand Fale ofthe RomanEm-
pire* al duque de Gloucester, ste respondi: jOtro maldito libro
grueso y cuadrado! Siempre garabatos, garabatos y ms garabatos,
eh, Gibson?. Acaso Borges, el escritor o garabateador, no ha
hecho ms que evocar una metfora del universo como quebibliote-
ca? Sin duda, Sin embargo, esta metfora seala algo realmente fun-
dmental de la' era de la informacin: todos somos ahora escritores,

garabateadores, aunque la escritura, mediante teclado est susti
c
1
tuyendo a las plumas y a 10sbOlfgrafos, y ya no se almacene tanto en
libros gruesos ycuadrados como en el ter del ciberespacio.La pro-
J

mesa inherente a la era de la informaciones precisamente que la llave
de la biblioteca iIifinitaest en nuestras manos, esa biblioteca cuya
circunferencia es inaccesible, pero que constituye una esfera cuyo
l
,
, centro cabal es cualquier hexgono. Volveremos a ocupardenuevo
el centro exacto del universo, del que fuimos desalojados hace tanto
tiempopot la ciencia al desentrr a la humanidad. Desde este centro,
podremos dominar las lneas visibles de todos los' otros hexgonos,
que se extienden remotamente hacia curuquier direccin, y alcanzar en
tiempo real; al instante, las distancias ms lejanas para recuperar la in-
formacin precisa que queramos, en cualquier mOmento.
En 10shexgolos infinitos (e irrlinitamente centrados) de la bi-
blioteca, no slo los escritores Y 'los acadmicos podrn explorar sus
anaqueles y estantes: Sus usuarios tambin srn empresarios yhom-
bres de negocios, haciendo aparecer en pantalla dtos del mercado; re-
valorizando, aportaciones extraviadaS de la produccin, ordenando
servicios financieros y contables, y sistematizando los movifuientos
de entrada y de salida de la informacin, con el propsito de optimizar
sus operaciones y obtener el mximo beneficio; tambin 10sgeneraIes
y otros oficiales bajo el C31 (comando, cntrol,.comunicacrn y servi-
cios de inteIlgencia'y deinformacin), simulando batallas virtuales en
sus pantallas; tambin los agricultores, organizando el manteninuento
y el cultivo de sus 'campos mediante elanlisis' desus in-
formticos, conectados a las imgenes digitales de un
tambin losentrenadores deportivos, enviando tcticas pr&isas
jugadores en tiempo real, basadas en los clculos de probabilidades de
sus progranuls, con ordenadores porttiles conectados alas pantallas
, .' ",' ',o
* Trad. cast.: Historia de lo decadencia)' ruina del Imperio Romano, Madrid,
TUnier, 1984.
EL CmERESPACIO: LA BmUOTECA DE BABEL
de las lineas de banda; tambin los conductores de taxi u otros vehcu-
los, cuyos ordenadores estarn procesando el camino ms rpido a
travs del laberinto de las calles de la ciudad, detectando instantne-
amente el estado deltrfico. La base comn de todas estas actividades
aparentemente dispares, as como de miradas de otras, es el procesa-
miento de la informacin. Cada una requiere conocimientos, habilida-
des y experiencia que no pueden ser totalmente separados del sujeto
quelas practica, por el nwmento. Pero cada vez ms actividades, de un
modo sin precedentes en pocas anteriores, son trasladadas al proce-
samiento informtico y' devueltas luego al mundo de la accin, Puede
parecer un mecanismo aadido, incluso innecesario, pero se trata de
una mediacin que desata poderes nuevos y revolucionarios.
Este paso intermedio, la conversin delmaterial previo en represen-
taciones abstractas y manipulables por los programas informticos, re-
mite al lenguaje universal de'la. digitalizacin. ,La informacin se codifi-
ca para que pueda ser interpretada,por las mquinas, 10 que quiere decir
en formas reducibles a las combinaciones de Oy 1, que representan vol-
tajes altos o bajos, mecanismos de apertura y de La codificacin
digital es un lenguaje universal porque cualquier medio de expresin
puede ser almacenado digitalmente y recuperado posteriormente: tex-
tos, sonidos e imgenes pueden ser convertidos en datos y restaurados
cuando sea necesario. Adems,larestauracin es exacta, porlo que una
vez se ha codificado digitalmente algo, ya no tiene sentido distinguir en-
tre originales y copias. Slo existe una Mona Lisa; las copias, por ms
expertos que sean sus autores, slo sern copias. Sin embargo, una ima-,
gen. un texto o una pieza musical producidos digitalmente pueden ser
reprducidos infinidad de veces, sinJa menor prdida o degradacin de
su futegridad, sea cual sea sta. Aquellos que reciban el objeto pueden
perfeccionarlo, aadindole o sustrayndole elementos, sin por ello
comprometer de ningn modo la integridad de la versin recibida, que
ahom coexistir con mltiples versiones tl1anpuladas, o variaciones. A
diferencia del vandalismo artstico que borra un ojo o aade unbigote a
la Mona Lisa, perjudicando de forma irreparable el original, los objetos
digitales pueden ser alterados y reproducipos de forma indefinida: una
Mona Lisa con un solo. ojo Ybigote puede coexistir durante siglos con
una Mona Lisa digital intacta, (suporu.endo que alguien quiera otorgar
cierta inmortalidad a la versin revisada, reproducindola).
Los objetos digitales tampoco requieren el mismo mantenimien-
to. La Mona Lisa, en tanto que objeto material, se deteriora, por lo
69
'\
EL FINDELA PRIVACIDAD 68
que es necesarlo ofrecerle condiciones adecuadas de temperatura,
climaeiluminacin,einclusohacerciertasrestauracionesparciales
de vez encuandoparacontrarrestarelefecto negativodel pasol
tiempo.UnaMonaLisadigital, porelcontrario, no envejece, ya
que loscdigos digitales que la describen sonuna abstraccin que
permanece, enciertosentido,fueradel tiemPo.7 A'dems.lapintura
autnticadelaMonaLisaesunobjetomaterialqueocupauncierto
espaciofsico: unaparedespecficade unade las galerasdelLou-
vre, enPars; Cuando se logrun acuerdo, hace algunos aos, para
exhibirnumerpsaspinturasdeeste museoen NuevaYork, tuvieron
que hacerse elaborados artificios yrecurrir a sofisticados'disposi
tivosparatransportartalesobjetos,ascomoparaguardarlosyman-
tenerlos seguroS una vezall,y luego devolverlos intactos a sus
lugares de origen: Una MonaLisa digital, porel contrario, puede
transmitirsecasiinstantneamentedesdeParsaNuevaYork,porun
costeextremadamentebajoencomparacinconel transportefsico
del mismocuadro. De hecho,.cualquiernlneroderplicasexactas .
derinaMonaLisa digitalpuedecoexistirsimultneamente en.JOdo
.tipodesituacionesylugaresalrededordelmundo.
La digitalizacin permite una alquimia sorprendente: el trans-
porte(deobjetosfsicos)setransformaencomunicacin.(debitsde
informacin). Tal transformacin conllevauna importante reduc-
cindelos costos,lo cualhageneradounnuevoimperativocomer-
cial:enviarbitsenlugardecajas.Porejemplo.enotros.tiemposlos
lectores/delNew York Times que no vivan en Nueva York tenan
queesperardiariamentelallegadadelperidicomediantecamiones,.
trenesoaviones,hastaqueselanzunaversindigitalvasatlitea
varioscentrosdempresinalrededordelcontinentequeproducenel
diarioparasu distribucin local. Peroladigitalizacinpermite una
formaanmsdirectadetransmisin:ahora,puedorecibirelTimes
enlapaniallademi leerloquequieraenlamismapan-
talladel ordenador, grabar artculos de inters especial.enmi dis-
coduroparaposiblesreferencias ocitas;.oredistribuirartculos a
quienquieraquetengaaccesoalosserviciosdeInternet,ehcualquier
lugar, instantneamente.Todoelloseefecta, cabeinsistir.conuna
totalindiferenciaalasotroraimponentesbarretasdelespacio ydel
7. Esto slo es verdad en cierto sentido, ya que el cdigodigital tambin
dbeseralmacenado.
ELCIBERESPACIO: LABIBLIOTECA DEBABEL
tiempo; puedo recibir mi peridico diariamente y en tiempo real
aunqueestenTorontooenTokio.
8
Ladigitalizacin'es una especie de alquimia. aunque no tenga
nadademgico: laclaveresideenellnguajeuniversaldel Oydel
1. Setratadeunauniversalidadsinprecedentes, locual permitere-
novarlapertinenciaylapromesadelabibliotecadeBorgesentan-
toquemetforadel mundo.
Delcolosoalmicroprocesador:la alquimiaseponeafunciC)nar
La digitalizacin haprovocado bsicamente dos innovaciones:
ordenadoresmspequeos. msrpidosyms inteligentes,ysiste-
masdetelecomunicacinporredaescalainternacionalyentiempo
real. ..
Lamquinapensantey'aeraunaideamucho antesdeconvertir-
seenrealidad:PodramosretrocederhastaelsigloXIX,cuandoChar-
lesBabbageconcibiunArtefactoAnalticoC-on muchosdelosele-
mentosdelosordenadoresdigitalescontemporneos.PeroBabbage
estaba'muylimitadoporJatecnologavictoriana.porloquese ima-
gin una enormemqUlaa partir de engranajes ypalancas que,
como eradeprever, no fue realizada
9
AlanTuringpublic un art-
culoen1937 proponiepdounamquinaque seriacapazde llevara
cabolosdiferentespasosdelacomputacinmental. Dichamquina
imaginariase hahecho como lamquinauniversal.deTu-
ring,unaespeciede forma matemticaplatnicadelordenadordi-
gitalideal,del que todos losordenadotesactualesslo seranapro-
ximacionesimperfectas.Durantelaguerr.a,mientrastrabajabaenel
desciframientodecdigosenBletchleyPark,Turingseenfrentala
necesidadde construirunamquinareal parasatisfacerlas insacia-
bles demandas.de desciframiento de las comunicaciones militares
8. Parauna minuciosadescripcin de todas las posibilidades de la digitaliza-
.cin. vaseJim Davis yMichael Stack, Digital Advantage?>. en Jim Davis,
TboritasA. Hirsch!yMichaelStack,CuttingEdge: Technology. "formaton Capi-
talism and Social Revolution, Londres,Verso, 1997, pgs. 121-144.
9. Losnovelistasciberpunk William Gibson yBruceSterling. autores de The
Difference Engine, NuevaYork.BantamBooks. 1991.imaginanunaInglaterravic-
torilnllcontrafactualenlaquelamquinadeBabbagenosloseconstruye.sinoque
tieneunaamPliadifusin.
71 70 EL "IN DE LA PRIVACIDAD
alemanas. El. resultado fue el primer ordenador digital del mundo,
una mquina enorme con 2.400 tubos de transmisi6n, adecuadamen-
te llamada COLOSO. En la Universidad de Pennsylvaniaempez6
otro proyecto militar durante la guerra que secomplet6en 1946, en
los inicios de la Guerra Fra, y que dio como resultado eIENIAC, un
ordenador que transformaba al COLOSO en un enano: 18.000 tubos
de transmisi6n, 1.500 retransmisores, 70.000 re6statos y 10.000 con-
densadores: las luces de toda Filadelfia parpadeaban cuando se en-
cenda ENIAC; no poda almacenar programas, por lo que tena que
ser programado externamente; los tubos de transmisi6nardan a una
velocidad alarmante, pero el ordenador consigui6 completar el tra-
bajo que se le asign6: los clculos para un.mooelomatemticode la
bomba de hidrgeno.
Medio siglo despus, el poder de los ordenadores ha crecido mu-
cho, y sin duda inspira ms confianza la capacidad de un simple PC
de. despacho que el mastodonte que eraENIAC.. Ciertas innovacio-
nes Clave han transformado radicalmente la informtica en trmi-
nos de tamao y velocidad. 'La primera fue en 1947 en los labo.DJio-
riosde Bell, en Nueva Jersey, donde se. desarrolle1primer transistor
minaturizado que remplazara a los ineficaces e inseguros tubos de
,\
transmisin. El primer uso comercial del. transistor fue la nidio por-
ttilen la dcada de los cincuenta, un signo temprano de la poca de
los medios de comunicacin mviles y ubicuos que se avecinaban.
. Pero era de mucha mayor significacin, aunque no se percibiese in-
mediatamente, la nueva capacidad para construir ordenadores ms
pequeos y econmicos. lO
A lo largo de la dcada de los sesenta, la informtica se desarro-
ll, pero se mantuvo en un nivel muy parecido. Fue a partir de 1970
que se dieron diversos momentos decisivos que concentran un cier-
to nmerO de innovaciones clave; A finales de la dcada de los se-
senta, se desarroll el primer microprocesador de silicio, comercia-
lizado a partir de 1971. El microprocesador, o chip, puede contener
varios transistores, permitiendo una mayor miniaturizacin del po-
der informtico. Adems, nO s610 pueden ser insertados en 1,10 orde- .
nador, sino tambin, al menos potencialmente, en cualquier objeto,
10. Len Oye, 5 Years Ago, Information Age Segan in BeIlLabs. Los Ange-
les Times. 22. diciembre de 1991. Michael Riordan y Ullian Hoddeson. Cry!>1al Fire:
The Birth (}fthe b!fimlUltm Age, Nueva York, W.W. Nol1on & Company, L991.
EL CmERESPACIO: LA BmLIOTECA DE BABEL
haciendo emergerla ubicuidad de los ordenadores porttiles y desde
las tatjetas a los coches inteligentes. La ley de Moore, formulada
en la: dcada de los sesenta, prevea que podra desdoblarse el nme-
ro de transistores de un mismo microprocesador cada seis meses. Ta:J
y como se explic en el New York Times: .
El transistores la unidad bsica de almacenamiento de nfonna-
cin para el microprocesador.de un ordenador: un dgito para cada tran-
sistor. As quecada.deciocho meses se doblar su capacidad de.me-
moria, con todos los incrementos .de velocidad y de eficacia que este
aumento conlleva. Actualmente, los chips de Intel con ms capacidad
albergan treinta. y.dos millones de transistores.
La ley de Moore tambin predijo que mientras el poder de los mi-
croprocesadores infonnticos sigaaumentando tan significativamen-
.., ) .'
te, su precio caer a un .ritmo espectacular, hasta el punto de que un
solo transistor que venda por 70 dlares a mitad de la dcada
de los sesenta, put!de a4cuirirse ahora por menos de una milsima de
centavo.
Por ms extraordinario que pllrezca, esta ley se ha mantenido du-
rante treinta y mientraS' naca el ordenador personal. el orde-
nador porttil, y'losmicroprocesadores se introducan prcticamente en
todos los rincnes de la vida electrnica moderna. lJ
Pero la ley deMoote ya. no es vlida actua:Jmente. Los desarro-
los posteriores la han convertido en obsoleta, como la tecnologa
del destello (jlash), que permite almacenar ms de un dgito en
un mismo transistor; o los megachips,12 que operan tres veces
ms rpido que los microprocesadores'actua:Jes ms veloces; o los
traD.sistores de cuantos, que dems de ser ms rpidos que los tran-
sistores actua:Jes usan mucha menos energfa,13 o la investigacin
e.n msmictoscpicos basados en roo-
11. JohDMarlcoff, <<.New Olip Mili Today's Computer Passe". New York Ti-
mes, 11 de septiembre de 1991.
12. JOhD Markoff. ",ffiMand Digital to Report 00 New Super-Slps, New
York Times. 4 de febrero de 1998.
l3, Mark Prigg. A New Device Based on Quantum Physics Promises a Revo-
lution in Processing Speed. The. Sunday Times. 22 de febrero de 1998; John Mar-
Icoff. QuantunrComputers LeapFrom Theory to a Powerful Potential". New York
Times. 28 de abril de 1998.
73
{'\
'f
72 EL FIN DE LA PRNACIDAD
Ir,
c,
lculas,14 O, lo ltimo y ms espectacular, nanotubos hechos de
carbono, con. slo unos tomos de dimetro, que pueden aparente-
mente actuar como semiconductores.
15
A principios de 1998, se
dio a conocer l noticia de que los cientficos israeles son los pri-'
meros en haber conseguido que molculas biolgicas individuales
formen un circuito elctrico. Esta simbiosis debiotecnologa y
electrnica har finalmente posible la produccin de un transistor
cien mil veces ms pequeo que el tamao de un cabello humano,
y una centsima o menos del espacio requerido actualmente. 16
Los semiconductores de protenas pueden sustituir finalmente al si-
licio en ordenadores biomoleculares. J7 No parece que podamos vis-
lumbrar an el fin de esta constante miniaturizacin del poder de
los ordenadores, y es posible que ya hayamos superado nuestra
capacidad prctica para usarlos de inmediato con su mXima po-
teqCia. . . '
" Otra innovacin clave de la dcada de los setenta fue el desa-
rrollo de los microordenadores u ordenadores personales (Pe), co-
mercializados al finalde la dcada, al mismo tiempo que
en el mercado diversos sistemas operativos. Diez aos ms tarde; el
mercado ya ofreCa todo tipo de software, procesadores de texto,
hojaS de clculo, programas de diseo grfico o los ms variopin-
tos juegos, al mismo tiempo que emergan los ordenadores portti-
les,potentes y mviles cuadernos de notas, capaces de viajar por
. cualquier parte. Hubo un desplazamiento desde los ordenadores
CoD un valor econmico muy alto, asociados estrechamente a or-
ganizaciones jerrquicas (Estados, grandes empresas y vastas ins-
tituciones) y usados exclusivamente por autoridades y directivos,
Qasta una. tecnologa de consumo relativamente econmica y
difundida, que poda ser espontneamenteorientada'ha-
cia las de todo tipo de usuarios: la democratizacin de la in-
formtica.
14. ]ohn Markoff, Tiny Magnets May Bring Computing Breakthrough, New
York Times, 27 de enero de 1997. c
, 15. MaIcomW. Browne, Next Electronics Breakthrough: Power-Packed Car-
bon Atoms, Nf!M,' York Times, 17 de febrero de 1998.
16. Judy Siegel, Technion Scientists 'Coax' Molecules to Fono Electric Cir-
cuit, Jerusalem Post, 19 de febrero de 1998.
17. Robert L. Birge, Protein_based computers. Scientific American, marzo
de 1995, pgs. 90-95.
EL CIBERESPACIO: LA BIBLIOTECA DE BABEL
El prximo paso provino de la inesperada colaboracin entre la
investigacin militar de la Guerra y la contracultura norteame-
ricana. La primera red de ordenadores conectados fue el resultado de
una investigacin del Departamento de Defensa norteamericano, en
1969, llamada Arpanet. Tal red horizontal result ser irresistible-
menteatractiva para'los que conocieron sus ventajas y, a principios
de la dcada de los ochenta; aunque an bajo los auspicios del De-
partamento de Defensa, se haba convertido en una red ms cientfi-
ca que militar; engendrando otras redes que usaban Arpanet como
plataforma comunicativa: el resultado fue llamado finalmente Inter-
net. Tales desarrollos an se centraban, sin embargo, alrededor de
vastos nCleos institucioriales: gobiernos, organizaciones militares y
centros de investigacin universitarios. Pero apareci la contracultu-
ra. A finales de la dcada, de los setenta, dos estudiantes universita-
rios inventaron el mdem y difundieron ampliamente, y sin costes,
los protocolos que permiten transferir archivos entre ordenadores sin
pasar por un servidor .. Otros estudiantes, en t979, crearon el proto-
colo que permite conectar varios ordenadores mediante el telfono.
Las redes espontneas crecieron entonces juntas, dando lugar a la
verdadera red de todas las redes, Internet, que se expandi rpida-
mente por todo el mundo. Lo que haba empezado bajo el manto de
, la investigacin militar durante la Guerra Fra se haba desbordado
de susconflnes, convirtindose en algo sin ningn tipo de preceden-
tes: un sistema nervioso de comunicacin internacional generado
por redes constantemente crendose y recrendose.
Llegados a este punto, entra en juego la segunda corriente fun-
damental de innovaciones tecnolgicas: las capacidades de transmi-
sin. La informacin digital se mueve a travs de varios medios de
comunicacin, bsicamente va cables o mediante el espectro elec-
tromagntico. !.-as innovaciones en estas reas han permitido un im-
portante incremento de los datos transmitidos (el. ancho de banda)
y de la velocidad de transmisin. El cable de fibra ptica ya puede
transmitir mil veces ms bits por segundo que el antiguo cable tele-
fnico, pero an se desconocen sus lmites reales. Las transmisiones
18. Para un excelente anlisis de cmo los ordenadores se desarrollaron dentro
de los trminos del discurso de la Guerrd Fra al mismo tiempo que daban forma a
este mismo discurso, vase Paul N. Edwards,The C/osed Wor/d: CO/llputers a/ld the
Politics of Discourse i/l Co/d War America, Cambridge, Massachusetts, The MIT
Pfess, 19.96:
75
(,
ELFINDELA PRIVACIDAD 74
p.or microondasyp.or seales electr.omagnticas rebotadas me-
diantesatlitessQu.otras delasimp.ortantesreasanpendieI).tesde
unamay.orexpl()tacinydesarr.oll.o. .
,
Ambasc.orrientesdeinn.ovacintecn.olgicasehandesarr.ollad.o
,r,
ertunatrayect.oriaexp.onencialyexpl.osiva,per.oesenestafusinde
'r;
l.os..ordenadores c.onla telec.omunicacin (la Red)d.ondereside el
verdaderop.otencialrev.oluci.onari.o. Ascom.olascapacidadesdela
mente' humanaaumentanc.onsiderablementesucapacidaddeaIrna-
cenar,clasificar,recuperarymanipulargrandescantidadesdeinf.or-
macinmediante micr.oprocesad.ores cada vez ms peque.os. ms
rpid.osymspoder.os.os,elalcancec.omunicativ.odel.osindividu.os
seincrementa,de f.orma desmesuradamedianteelcabledefibra p-
tica.yll!-cQmunicacinva satlite, ;paraf.ormar unareddec.omuni-
cacinentiemp.orealc.on tod.osl.os.ordenad.ores.
Estafusintecn.olgicahacread.oliteralmenteunnuev.omund.o,
unnueVQespaciQ: elciberespaci.o,;que,existeenningunaparteyen
todasparteS,19yqueconsisteenunaespeciedetabularasa enel
tid.o,deq4esec.onstruyeyserecQnstruyeconstantemente,seesc'l'ibe
yisereescribemediantelainteraccinsimultneadetod.oslQSusua-
ri.os de laRedysu cQnsiguientereelab.oracindelamisma. Eldes-
cubrimientQdeun mund.oc.on tales caractersticas,y. .otras muchas,
lLmundoaparentementeplstic.o.estdeterminad.oahacersurgir1.0
fa4stico deaquell.osqueentrevnp.orprimeravezsusCQnt.orn.os.ex-
pansiv.osyaparentementesinlimites:
Luegomesentcomoalgnvigilantedeloscielos
cuandounnuevoplanetasedeslizaalalcancedesuvista.
2o
Junt.o aFaust.o,demQs al diabl.o 1.0 que es suy.o: las p.osibilida-
des SQn ilimitadas y embriagadQras,eLespaci.o y la distancia, ya
reducidas mediante tcnicas CQmQ el telfQnQ, se disuelven en el
ciberespacio.LagentepuedecQmunicarse,CQn independencia,de su
localizacin fsica: las comunidades (sistemas de
19. Vase Julian Stallabrass. Empowering Tecbnology: The Exploration of
Cybetspace,Hew Left Review. 211.mayo/juniode 1995.pgs.3-32.
20. Thenfeltlike a'watcheroftheskiesI When anewplanetswimsinrothe
ten (John Keats. La primera mirada al Homero de Chapman. enPoesa completa.
edicinbilinge'.trad.deAnuroSnchez.Barcelona,Ediciones29.1975.pgs. 124'
125).
EL CffiERESPACIO: LA BffiUOTECADEBABEL
puedentrascendern.o slQ sulQcalidad.sinQ inclusQ aspectosartifi-
cialesCQmQlanacin.olasfrQnterasPQlticas;lasc.omunidadesvir-
tuales renenagenteCQn afInidadescQmunesindependientemente
dedndevivan.LaspersQnaspuedenvivirvidasparalelasenlasque
inventansupropiaimagenorepresentaci6nparalaRed(on-Une); se
reinventan a s mismQS en .otro mundQ paralelo que puede, .o n.o,
coincidirCQnel mundQ real.21 Lasrelacionesvirtualespuedenser
totalmente ajenas a.otro tipQ derelaciQnes, incluSQ incompatibles.
Hace un tiempoquesepusQdem.odaentre las chicasjapQnesas el
amante tamagotchi, .o amante virtual. que sloexisteenelcibe-
respaciQ.22 PerQnQslQ las relaciones'humanaspuedenalterarsede
unmQdoandescQnocidQ, lagente'queinteractaenelciberespacio
con susordenadQrestambindesarrQlla'fCilmentenQciQnes altera-
dasdesmisma:HannacidQnuevasfQrmas deexpresinapartirde
nuevasfQrmasdecQmunicacin,ytQdQ ellQ cQnllevacambiosenla
concienciahumana.23
DelosrobotsaloscibQrgs
ElciberespacioyaesthaciendQsurgir,aquyahQra,yn.o enun
futuro hipottico,fQrmas artificialesde vida:.enlQS labQratoriQsin-
fQnnticos, se handiseadQprQgramas paraduplicarentornosCQn-
cretQS, comQunQcanQ. enlos.queseintrQduceunaespecie,CQmo
peces,programadosparaadaptarse alascQndiciQnescambiantesde
su entQrno. Amedidaquepasanlasgeneraci.ones, lasadaptaciQnes
21. EnlanoveladeDouglasC:opland.Mcroserfs, NuevaYork.HarperCollins.
1995.quetranscurreentre,ungrupodeextcnicosdeMicrosoftquetienensupropia
empresadesoftware,enSiliconValley,Un personajeseenamoramediantel correo
electrnicodeunacorresponsal.eriWaterloo,enOntario.delaquesloconoceladi-
reccincodificada,sinsabernadadesusexo.edad.etc,Enlanovela,seencuentrany
todofunciona bien pero.generalnlente, aunque baya ocurridoalguna vezenla vida
real, lasrelacionesciberespacialessemantienen;ptudentementecomotales.
22. GlendaCooper.CybetpetsSupersededasGirlsSeekPerfectBoyforVir-
tualRomance.The lndependent, 19dediciembrede 1997.
23. MarkFoster.TheMode ofInformaton: Poststructuralism and Sodal Con-
text, Chicago,UniversityofChicagoPress; 1990;CherryTurkle,life onthe Screen:
Identify in the Age ofthelntmet, NuevaYork.Simon& Schuster. 1995.Ysu ante-
rior The Second Self: Computers and the Human Spirit, Nueva York. Simon &
Schuster,1984.
I
77

f
76
EL FIN DE LA PRIVACIDAD
I11
se vuelven bastante independientes del programa original: los peces
1I

nadan, comen, se reproducen y mueren en el ciberespacio. No son
f reales, no tienen materialidad fsica y, sin embargo, se comportan
como peces reales,intera:ctancon su entomoy, en definitiva, desa-
rrollan una vida a lo largo de este proceso.
24
Instintivamente,
mos a retroceder ante la idea de que la lnea divisoria entre la vida
rea1 y su rplica {(artificial pudiese volverse borrosa, pero slrata
de una de las extraordinarias cuestiones impuestas por las nuevas
tecnologasy los nuevos mundos que han hecho emerger.
Otra rea de desarrollo remite al software inteligente . Los pro-
gramas de software personalizados para las necesidades especficas
.de un usuario individual son llamados delegados de .software
(software 'agents), ya qUe actan en nombre,del usuario para llevar a
cabo sus tareas. Los delegados de software, tambin llamados clo-
nes sapientes o simplemente clones (knowbotsor bots), actan
como representantes digitales en diversos lugares del ciberespa:cio,
simultneamente, en nombre de'sus usuarios. Por ejemplo, un dele-
gado de software relativamente simple consiste en un programa-qtle .
organiza las citas de su usuario de acuerdo con Sus hbitos particula-
res, escogiendo los horarios que le convengan. El delegado automa-
tiza elproceso, contactando con los futuros participantes de una reu-
nin y llegando'aun acuerdo mutuo para fijar el da yla Para
. llevar a cabo esta tarea, el delegado debe estar programado con la ca-
pacidad para aprender y adaptarse a las peculiaridades de los Ddivi-
duosinvolucmdos. Por ejemplo. debe saber que X nunca est
nible para reuniones los martes por la mafiana, o que y' tiene una
clara preferencia por los viernes. A otro tipo de delegado de softwa-
re se le puede asignar la tarea de ftltra:r la voluminosa cantidad de in-
fonnacin disponible en la Red segn los intereses particulares de
sus usuarios, por ejemplo, encomendndole que recoja diariamente
de la prensa toda la informacin relativa al terrorismo. S resulta
24. Claus Enuneche, The GardenJn the Machine:The Emerging Science 01Ar-
iificialLile, Princeton, Nueva Jersey, Princeton UniYersity Press,.1994.i Un pez vit-
tuaI existe realmente en un ordenador de la Universidad deToronto; vanse Stepban
Strnuss Artificial Life, The Globeand Mai" TOI'Onto, iOde septiembre de 1994:
DemeUi Terzopoulos, Xiayuan Tu y Ralph Greszczuk, .Artificial F1shes with Auto-
nomous Locomotion, Perception, Behavior, andLearoing in a Simulated Physical
World, enRodney A. Brooks ypatti Maes (comps.), Artificial Ule: Proceedingsol
the 4"' Intemational Workshop on th'e S.withesis and Simulation 01 Living s.vstems,
Cambridge, Massachusetts, 100 MITPress, 1994, pgs. 17-27.
EL CffiERESPACIO: LA BffiUOTECA DE BABEL
que slo recoge aquellas noticias que contienen la palabra terror,
puedo desear que su bsqueda sea ms precisa: un delegado de soft-
. ware inteligente ser capaz de aprender de sus errores.
Los clones son realmente entrenados para recoger cierto tipo de
informacin. Por ejemplo, . alguien . puede no haber temdo tiempo
de hacer ciertas compms en la Red: los delegados. de software pue-
den ser enviados para investigar las mejores ofertas en la Red, bus-
cando rebajas e incluso regateando los precos. En un futur!) prxi-
mo, los agentes de Bolsapodi:anser reemplazados por clones de
Bolsa, es decir; agentes de bolsa virtuales.
25
Lo que resulta especial-
mente interesante de estos dones informticos es que aprenden y se
adaptrui. Tal y como PattieMaes; considemda como la reina de los
clones por sutrab;ljoen el Grupo de Delegados de Software de la
M1T, ha dicho: .
Los programas de. los delegados difieren del software regular bsi-
camente porque pueden ser descritos. como entidades independientes,
con URa ciertanQGinde ellos mismos. Un delgado idel sabe cul es el
objetivo y se esforzar en conseguirlo. Adems, debe ser fuerte y adap-
table, capaz de aprender de la experiencia y de responder a situaciones
imprevistascort un amplio repertorio de mtodos diferentes. Finalmen-
te, debera ser autnomo, de modo que pudiese percibir el estado actual
.. de suentomo y actuar independienteinente para alcanzar su objetivo.
26
Existe un principio
,-
da:rwiniano funcionando entre los clones in-
. ,
formticos, hasta el punto de ql,le.un libro reciente lanzaba la cuestin
4esi no esamosante una nueva especie. Del mismo modo que se
ha planteado con los robots, pueden los. clones rebelarse o volverse
locos? El caso de la multiplicacin de Barneys ofrece un ejemplo
divertido: en una comunidad virtual de la Red, el ingeniero del pro-
grama instal caprichosamente clones como animacin de unos dino-
saurios animados de color morado que se paseaban por todas partes
cantando: Te quiero, me quieres, somos una familia feliz. Algunos
25. Carol Alvarez Troy, Envisionng Stock Trading Where tle Brockers Are
BolS, New York Times. 16 de noviembre de .1994.
26. Patti Maes, Intelligent Software; Scientific American, septiembre de
1995, .pg. 85. Vase tambin Maes, Agerits That Reduce Work and Information
Overload.en Jeaffrey M. Bradshaw (comp.), Software Agents, Menlo Park, Cali-
fornia, AAAI Press y The MITPress, 1997, pgs. 145-164.
78
79 ELFIN DELAPRIVACIDAD
usuariossecansarontantode losBarneysqueempezaronagolpear-
los virtualmente, con patadas y puetazos: Cada vez que un
Barneysserompaenpedazos,cadaunodeellosseregeneraba.enun
nuevo Barneys,hastaque la comunidadqued totalmenteinvadida
porellos.27Aunqueestopuedaparecercmico,yanoestandiverti-
da la inquietante ideade delegados inteligentes yadaptables circu-
landoporelciberespacio,aprendiendoyevolucionandodefonna
tnotna. Todo ello puede conllevar cuestiones morales y legales:
culessonlasobligacionesdeunusuariopor lasaccionescometidas
porsudelegadqensustransaccionesporelciberespacio?Unamsde
lasextraaspreguntasqueplanteaestenuevomundo:
Talescuestionessontodavams perturbadorassiconsideramosla
disolucindelasfronteras entrelabiologa(lonatural)ylasmqui-
nas (lo artificial). Larevolucin de la infonnacin se desarrolla al
mismotiempoquela revolucindelaingenieragentica,cuyodescen-
dientees la biotecnologa; Lopinin pblicaya:seha sensibilizado
frenteaalgunasdesustrascendentalesyperturbadorasconsecuencias,
especialmentealaposibilidaddelaclonacinhUmana,oalcultive-de
rganosmedianteelcualsemantienenVivaspartesindependientesdel
cuerpoparasuposteriortrasplante.Lainvestigacingenticasecentra
eneldesciframientoeinterpretacindelADNentantoqueprograma,
osoftware, de lavida. Adems; latecnologainfonnticaesmuy til
paraconSeguirelplanoopr()8ramacompletodelaestructuragentica,
porloquenoesningunacasualidadqueambasrevolucionessehayan
desarrolladoat mism ElproyectoaeriomaHumanonotermi-
nar strabajohastabienentradoelsigloJOO, yaquedemomentos610
sehallevadoacaboaproximadamenteun2%delahercleatareade
computacin requ,erida. CuaDdo termine, serposible leeD> todo el
ADN,loquesignificaquetambinpodrescribirseADN,esdecir,
tenerelpOderdedisearVidaapartirdeespecificacionesconcretaso,
enotrostrminos,elpoderdejugaraserDios.
Blade Runner,28 unapelcula de los aos ochenta, describe la
ciudaddeLosngelesenelsigloXXI repletade replicantes,per-
27. ChristopherLehmann-Haupt, Cyberspace Through a Darwinian
New .York Times, 19 de septiembre de 1997, reseadellibro deAndrew Leonard,
Bots:The Origin 01 New Species.
28. DirigidaporRidleyScott,Blade Runner sebasabaenla noveladeciellcia-
ficcindePbilipK. Dick,Do AndroidsDream 01Electn'c Sheep? (tracl;cast.:Suec
an los androides con ovejas elctricas?: Blade Runner,Barcelona,Edhasa,.1997).
ELCIBERE5PACIO: LA BlliLIOTECA DEBABEL
sonas elaboradasgenticamenteydiseadas porlapoderosaTyrell
Corporation parasus propiosintereses: Ms humanos que los hu-
manos,comentaeldiseador.Losreplicantessonesclavosprogra-
mados<paratareasespecficas, aunquelosltimosmodelosdesarro-
llanemocionesyseconviertenenrebeldes;slosonconstruidos,sin
embargo,paraun periododecuatroaosde vida. Raqueles unare-
plicanteexperimentalquesecreehumana: ciertosimplantesde me-
morialahandotadodeunainfanciaydeunpasadoquecreeverda-
deros;Aunquedescubreelengao,seenamoradeldetectiveDeckar
(un bltiderunner entrenadoparacazary retirar a los replicantes
peligrosos),quelecorresponde.Enunaescenadecazamuyparticu-
lar,trasmostrarleaRaquelquetodossusrecuerdossonimplantesde
memoriaapartirdeloscuales.haconstruidosuidentidad,Deckarse
quedasoloconlasfotografas desupropiafamiliaydesuinfancia.
Elespectadorsequedaconlainquietantesugestindequeelpasado
de l)eckarpodrasertanfalsocomoeldeRaquel. Tantouno como
elotr<fhanconstruidosuideritidadapartirdefragmentosdememo-
ria:acasolasviejasfotografasdeDeckarsomsrealesquelos
implantesdeRaquel?Dedondeseaqueproceda,Raquelesunaper-
sonahumanayautoconsciente,conuncarcteryunosrasgosemoti-
vosque atraenaDeckarporsume1anclicaysalvajepersonalidad.
Enlaitimaescenadelfilme, DeckaryRaquelhuyendeunacuidad
de Los ngeies oscura,decadente yempapadade lluvia cida. Su
compaero detectivelesllarna: Es unapena que no pueda Vivir
nis,aunque,realmente,quinpuede?. .
Lastecnologasgemelasde lainformticaydelaingenierage-
nticaseorientali'alnsonohaeialacreacindeinteligencia:inteli-
genciaartificialenelcasodelaprimera,einteligenciaelaboradage-
nticamenteen el caso de la segunda.Aunque se trate de caminos
paralelos,sondehechoconvergentes.Lomsprobableesqueeldi-
seoinformtioseorientecadavez hacialautilizacindema-
teriales biolgicos,comolosttUcroprocesadoresdeprotenas,tanto
respectodelhardwarecomorespectoalas analogasconelcerebro
humano(elordenadormsavanzadodelmundo,sinunsolocompo-
steesquizunodeesoscasosenqueunfilme superaellibroenelquesebasa;sin
duda.ocurri con relacin asuimpresionantexito, quean resuenatantotiempo
despusdesulanzamiento.Noesdextraarqueelfilme sigasiendounobjetode
cultoennumerosaspginasweb delntemet
4
80 81
,-\
EI;FIN DE LA PRIVACIDAD'
nente','de silicio), para desarrollar software'de inteligencia artifi-
cial:laprximaetapaenlaescaladadelpoderinformtico.Freeman
Dysonargumentaconvincentementequemientraslatecnologain- .
formtica y la ingeniera gentica compitan para lograrelpapel
fundamentalenlarevolucinindustrialdelsigloXXI,
nilaunani laotratienenmuchasprobabilidadesde ganar,Mientraslas
estructurasfisicasenelcorazn'de losmodernosordenadoressehacen
.cadavezmSpequeas,ymientraslasestructurasqumicasen
rondela n,genieragenticase hacen ms verstiles, ambas tecnol<;>-
'1
gasempiezanasuperponersey fusionarse.Es probablequelosdiseos


deaparatosinteligentesdeenergasolar,olasmquinasinteligentesde
recogidadeescombrosusentantoelementoselectrnicos.comobiol-
gicoscombinados,Lamquina autorreproductivaestar.hechatantode
genescomodeenzimas,mientrasquelcerebroolosmsculosde
genieragenticatambin tendrncircuitosintegradosy
tricos.Finalmente,loscomponentesmaterialesy biolgicosestarn.tan
ltimamentecompenetradosqueseremosincapacesde distiIguirdiSnc
deempiezaunoytenninaelotro.
29
.-
Los cientficos ya ban sido de hacer crecer clulas
nervisasde rataenun microprocesadqrde silicio,transmitiendo
impulsos elctricosdesde lasclulas al chip. Finalmente, tendra
que serposibleconectar.directamentelasclulasde'cerebroaun.
ordenador.Losmicroproce,sadOl;,esdesilicio,porejemplo,podran
serimplantadosenelcerebro,conloquecom1;linarlamostiposdis-
tintos de inteligencia. Elsilicio es mejoren el 8Iinacenamientoy
recuperacin de as como en procesos de clculo,
mientrasqueelcerebrohumanoesms adecuadoen elreconoci-
mientodeestructurasypatrones:porqunoinvestigarsipueden
trabajarjuntos, produciendo entoncesuncerebro binico, ca-
paz de combinarlo mejor de la inteligencia cuantitati,va ycuali-
tativa?30 .
29. Freeman Dyson. lmagined Worlds, Cambridge, Massachusetts. Harvard
UniversityPress, 1997,pgs. 120-121.
30. SteveConnor,BmnChipSignalsArrivalofBionicMM,Sunday Times,
16de noviembre de 1997;SandeepJurtnarkar. GeneChip Encodes DNAon Sili-
con, New York Times, 15de manode 1997;,SandtaBlakes1ee, Bionic ShipBuilt
roAidBmnSrudy,New York Times, 2de dicieinbrede 1997:
ELCIBERESPACIO: LA BIBLIOTECA DE BABEL
Desdefinalesdeladcada.deloscuarentahastamediadosdelos
sesenta, la imaginacin occidental concibi los'ordenadores como
mquinas declculo,ydespuseomo robots, mquinas capacesde
pensary de actuar. LosrobOtsyano esperan pasivamente las ins-
trucciones humanas: como las personas, pueden moverse y actuar
.realmenteenel mundo,pero,adiferenciadela inteligenciahumana,
lade los robots podaserasignadaalastareas.ms rutinarias,r.epe-
titivasypeligrosas,sin rechistar.Talesaplicacionesprcticasde los
robotssehandadoentodos losmbitos:acasonosonlosrobotsde
montaje encadena ms eficientes que los trabajadores humanos,
ademsdenorequerirtaritasatencionesensumanejo?Losrobotsno
secansan, ni seaburren,ni cometenerrores,aspectosen losquef-
cilmenteincurran'suscontrapartidashumanas.Lasfaenas msago-
tadorasdelhogarpodranserncargadasarobotsmayordomosoco-
cineros.Tambinlastareasmspeligrosas,Y desagradables-<:omo
laextraccilidematerialesenlasminas,porejemplo, olas limpie-
zas txicas olaeliminacinde b6mbag.:....::pueden serdesarrolladas
con msseguridadyeficaciap'orlosrobots:
. Losrobots fueron tan bienvenid6s comotemidos. Bienvenidos
puestoqueprometanelininarlastareasmspesadasymontonas,
ascomofacilitarel trabajoy lavida:. Temidosporquepodanquizs
eliminartodoel trabajohumanoy aduearsedel mundo.Cundolos
robotS empezaron autilizatse,circulabaentre los cientficos infor-
mtitosel chistesiguiente: en algn puntodel futuro lejano, todos
los ordenadores de lagalaxiaseconectan en serie. Cuando la co-
nexin permiteactiVarel superordenadordefinitivo, laprimerapre-
gunta que sele introduce es la eterna cuestin que siempre ha
obsesionado a la humanidad: existeDips? Elcielo se oscurece y
los.tnienosresuenan al emergerlarespuesta: AHORAexiste. La
ciencia-ficcin de la dcada de los cincuenta contena numerosas
historiasespeluznantesdelosrobotstriunfandosobrelahumanidad.
Generalmente,eran'descritosen tantoqueanalogas humanas,pero
caricaturizadas:personajesamenudometlicos,conbrazos, piernas
ycabezas,ms listosY poderososquelaspersonas,perosinemocio-
nes, sin un atisbodepasin,amoruodio,sentimientostan presen-
tes en laspersonasreales. Es comosi los robots fueran escalofrian-
tes encarnacionesde. las capacidadesprometeicas de lahumanidad
paraevocarlos poderesde lacienciayde laracionalidad matem-
tica,querompancon susobligacionesYse convertan en una ame-
83
",
{,j
EL FIN DE LA PRIVACIDAD 81
naza. Sgummente no fue una coincidencia que la amenaza del ro-
bot coincidiese con laem atmica. Cuando L Robert Oppenheimer,
e\padre de la Bomba, fue testigo de la inmensa y siniestra nube
que se elev por f(ncima de la primera prueba atmica en Alamo-
gordo, en 1945, le vino a la,mente este verso del BhagavadGita
hind:
Me convierto ell hl Muerte, el ms destruido de todos los mundos.
31
" ,
Los robots Qimbin eran temidos como mensajeros de. la !1luerte:
la Cen<;,a Yla razn enloquecan atacando indiscriminadamente aJa
gente;, la muerte como el triunfo del metal sobre,la.carni:l; la muerte
como la victoria de ,lo fro e inertesobte lo clido y lo. vital.
La descripcin definitiva ,del' robot. como comen:;:i!lOte de la
mue,rte remite al filme de los sesenta; 200J: Odisea del espacio, en
el qUe el famoso HAL, el ,ordenador con voz sinttica que cuida,de la
nave,espacial en direccin a Jpiter, decide quel? tripulaci<sn le est
entorpeciendo y empieza,a matarla .metdicamente.
32
El,papeLde
HAL es fundamental, ya que es descrito c.omo omnipotente, con ojos
panpticos, y una mente esencial pamel funcionamiento de
la naYe y de sus habitantes. Laarraigadapfesencia deHal seala una
cOIllPl-ensin ms contempornea de la inteligencia artificial. Mien-
tras la revol,ucin de la informacin prosiga enelsigloxx, ser cada
vez ms difcil concebirla oposicin entre el hombre y la mquina tal
y como ocurra en el pasado: el ordenador como unidad discreta
pantalla, teclado y otros queseinstala en un
escritorio o enCjlJa en una maleta porttil, ,est .condenado a seguir
los pasos de todas las tecnologas obsolet,as. El futuro nos depara el
ordenador ubicuo)), la inte,ligencia arraigada y diseminada por
nuestros entornos laborales y vitales?3 Las tarjetas inteligentes,
cOmO las tarjetas de crdito con informacin insertada en un micro-
procesador,o los carns de identidad(::on informacin personal, slo
31. Robert Jungk, Brighter ThulIlI ThouslIlld Suns: A Perso/lal Historyf the
Atomic Scielllisls, Harmondsworth, Middlesex; Penguin, 1960, pg. 183.
32. G . .stork (comp.), HAL's Legacy:]OOI's Computertls DreulIIlmd
Relllily, Cambridge, Massachusetts, MIT Press, 1998.
,33. Vinton G. Cerf, "When They're verywhere, en ,Peter J. Denning y Ro-
bert M.Metcalfe (comps.), Beyolld Calculatitm: The Next Fifty Yeal's (!f'Complitillg,
Nueva York, Springer-Verlag, 1997, pgs. 33-42.
EL CIBERESPACIO: LA BIBLIOTECA DE BABEL
son el principio: coches inteligentes, oficinas inteligentes, escuelas,
fbricas y casas inteligentes, son algunos de los entornos en los que
no habr ordenadores aislados, pero el poder del ordenador estar en
todas partes. Ya estn apareciendo inCluso materiales de construc-
cininteligentes que permiten, por ejemplo, construir puentes capa-
ces de detectar la velocidad del viento y ajustar la tensin estructural
automticamente, o usar pinturas que rezuman protectores de fuego
ciJando detectan demasiado calor.
34
Este futuro tambin puede inspi-
rar terror: en la novela de suspense y ciencia-ficcin de Philip Kerr,
The Grid; 35 de '1995, un edificio inteligente de Los ngeles es vigi-
lado y mantenido por inteligencia artificial que, al igual que
HAL,' se convierte en un malvolo asesino. Peto tales miedos pue-
den ser reacciones atvicas, que asignan este antropomorfismo por
frac,asarla imaginacin ante el reto de nuevas realidades sin prece-
dentes ettnuestra experiencia pasada.
Mientras desaparece la antigua imagen del robot, la nue-
va figura que lo sustituye, un engendro 'situad!> en la interseccin de
las nuevas tecnologas y dela imaginacin: el ciborg, mitad mquina
y mitad hombre, quizs incluso con ma parte ,animal. El concepto de
ciborg se basa en el hecho de que, en palabras de Donna Hamway:
No existe ninguna separacin fundamental, ontolgica, entre nues-
tro conocimiento formal dela mquina y del organismo, de lo tecnol-
'gicoy de lo orgnico [.:.] Una,de las consecuenCias es el incrementO de
capacidades que 'sentimos' en ,la relacin con nuestros instrumentos y
herramientas [ ...] por qu'debera nuestro cuerpo acabarse en la piel, o
incluir como mximo otros , seres tambin encapsulados en piel? Desde
el siglo XVII hasta nuestros <;las, las mquinas han cobrado cierta ani-
macin, con almas fanfasmales que les permiten hablar o moverse, y
dar cuenta de su desarrollo y de sus capacidades mentales.
Tambin los organismos podan ser reducidos a un cuer-
po en tanto que recurso de la mente. Tales relaciones entre la mquina
y el organismo se han vuelto obsoletas, innecesarias. Para nosotros,
tanto en la imaginacin como en otras prcticas, las mquinas pueden
34. John Ma'koff, New Wave in High-Tech: Deus Ex (Tiny) Machina, New
York Times, 27 de enero de 1997.
35. Nueva York, Bantam Book);, 1997. Originalmente publicado en Inglaterrd,
1995, con el tflulo Gridimll(tmd. cast.: El i/ljiefll(} ,digital, Barcelona, Anagrama,
1997).
85
"
84 EL FINDELA PRIVACIDAD
serdispositivosprotsicos,componentesntimos,personalidadesamis-
tosas.
36
,
'[
.Elciborgyaesunestereotipocultural:lapelculaylaserietele-
visivaRoboCopdescribe unafiguramecnica,parecidaaunrobot,
con poderes sobrehumanos. Pero, ocultodentrodelRoboCop, hay
un.serhumanoquehasidoreconstruidoconextensionesmecnicas
paraconvertirseeneIservivomsgrande,ms rpidoYmsmort- .
fero.Tambinhaperdidalgodesuhumanidad,yaquesuidentidad.
originalseperdi6y:slofuerecuperadaparcialmenteparasunueva
coraza mecnica. Frente a larelativa simplicidad de este vehculo
parafantasasviolentasmasculinas,son,mscomplejaslasvariacio-
nesconlasque filmesTerminatory Terminatotll. en
laquelosciborgsdelfuturovuelvenalasdcadasdelosochenta.y
losnoventaparavolveraescribirelpasado,yasegurarseaslavic-
toriadelainteligenciaartificialrespectoalainteligencia.humana.El
Terminator original(ArnoldSchwarzenegger)esunacriatl,lrapare-
cidaaun.robotprogramadaPlUB matar,peroenTerminator ILv:u.el-.
vea serprogramado paraconvertirse en un buenchico, aunque.
ahoradeberenfrentarseaun.ciborgdelfuturomsavanzadoymor-
tfero, queencarnalafusin de lamquinaconlobiol6gico:esca-
.pazdetransfollllfSe sinningnesfuerzo,por mimetismo,en
quier(oonaexistente,yaseahumanauobjetual.
La cultl,lrapopularsehaapropiadogeneralmente del ciborgen
tantoqueunaversindelrobotpuestaalda,distintoyencontrade
los humanos normales y naturales. Pero aunque los viejoseste-
reotipostardenenmorir, existenotrosmodos de asimilarmsnti-
mamenteal ciborgenlaestructuradenuestropropio'conocimiento
de nosotros mismos; La escritorafeminista DonnaHaraway desa-
rro1l6, enIadcadade losochenta,lanocindel ciborgcomouna
especie de figuraantirracista, blasfema y feminista.
37
El ciborg
comosmbolo de ladesaparici6n de los lmites y de las fron,teras,
36, DonnaJ. Haraway, A Cyborg Manifesto: Science, Technology,andSo-
.cialist-Feminism intheLate Twentietb Century, en Haraway, Simians. Cyborgs,
lUId Women: The Reinvemion olNature, NuevaYork,Routledge. 1990.Vasetam-
binScottMcCracken.CyborgFictions:TheCulturalLogicof Postbumanism,en
Leo Panitch(comp.),Socialist RegisterJ997: Ruthless Criticism 01All Thm Exists,
Londres,MedinPress. 1997;pgs.288-301;
37. Haraway,ACyborgManifesto.
ELCmERESPACIO: LA BmLIOTECADEBABEL
comoformaquedesafaunaconcepcinfijadelanaturaleza,del
gnero y de la raza, ofrece unavisinmulticultural muy sugestiva
(aunquepuedaserutilizadaporelcapitalismoparavenderlaplura-
lidadculturalenunsentidomssuperficial).
Tambinpuedeentenderseeliborgentrminosecolgicos: no
somoscriaturasaut6nomasencapsuladasennuestrointerioreinde-
pendienteSdlexterior;porelcontrario, estamos integrados en un
amplioecosistemasocialenelquesecombinanelementoshumanos
ynaturales,ascomoextensionesartificialesdela:humanidad,en
unentramadocbemticoyrelacional,yelcberespacoeslaplata-
forma en la que ms visiblemente interactan tales aspectos. Wi-
lliam:Gibsondescribemejorquenadieestascuestionesensubreve
cuento TheWintrMarket.38 Lisaes/eraunamujer,perocuando
Casey, elhroedeGibson,laencuentraporprimeravez,yaesuna
mujerciborg, con su cuerpOenfermoy.podridoporlasdrogas,en-
capsulado en un dermatoesqueleto de policarbono que le permite
moversey actuar (condificultad)en.elmundo. Seconocen en una
fiesta yLisaaceptairseconlasucasa. AuqueCaseyrechazasu
ofertasexual,lesespetaunarelaci6nmuchomsntima.Caseyesel
directordeunaempresadesueos,reconstruidos conlatecnologa
delarealidadvirtualparavenderloscomoproductos aunainmensa
sociedadmercantilmultiledia. Los.artistas.de tales sueos sehan
convertidoenestrellaspopinternacionales. Lisase encuentracon-
vertidaenunasuperestrellagraciasalxitodescomunaldesusueo
Kings ofSleep(Reyes del sueo), mi.entrasCaseysedebateentrela
atraccin y larepulsin ensu' relacin conella. Comosu pQlico,
estenaril(jradodesussueos,perosurelacinconlaLisarealse
mantienedistante,inc6modayajenaalsexo.Lisasiguedestrozando
su yadecadente cuerpo con el abuso masivo de drogas, como si
odiasetapartebiolgicadelaque andispone. Luego, Caseydes-.
cubre,gracias'alasociedadIJlercantil,que sehafusionado con la
Red,.cruzando realmente la frontera. Lisa, abandonando final-
mentesucuerpo,esintroducidaenelciberespacio,porloqueyano
estnimuertaniviva,enelsentidoconvencional. Casey recibe la
.advertenciade queLisasepondrencontactoconl en unfuturo
prximo,
38. TheWinterMarket,en WilliamGibson,Buming Chrome, NuevaYork,
Ace Books, 1987(trad.cast.: Quemando cromo, Barcelona, Minotaut; 1994).
87
,'\
86 EL FIN DE LAPRIVACIDAD .
cuando tengas que coordinar l prxima entrega, lo que sin duda ocu-
rrirpronto, ya que necesita urgentemente dinero, Est tomndose
:!
1> . ,grandes cantidades de ROM del procesador central de una multina-
cional, y los beneficios de Kings no podrn alcanzar para cubrir todo lo
que ha costado tenerla situada all.
Casey, aturdido, pregunta: Si me llama, ser ella?}}. La res-
puesta: Slo Dios puede decirlo. Quiero decir, Casey, que la tecno-
loga est ah, entonces, quin, to, realmente quin puede saber-
lo?}}. Se trata ,sin duda de una parbola moral para la era del
ciberespacio: la inmortalidad es posible, pero s610 mediante un acto
de mercantilismo definitivo.
Ciencia sombra en la biblioteca de Babel
La biblioteca de Babel de Borges se presenta a s misma como
el universo pero, evidentemente, no se trata realmente del uriiver-
so, ni su arquitectura remite a la de la materia. Se trata de un uni-
verso}} analgico: sus anaqueles almacenan informacin bajo forma
de textos que contienen datos}), que reflejan o reproducen el uni-
verso material. La naturaleza de la biblioteca de Borges existeab
aeterno. La arquitectura de la informacin es demasiado compleja y
elegante Para ser un producto, del hombre, el bibliotecario imper-
fecto. No podemos olvidar que la informacin es sobre algo, ya sea
Dios o la Naturaleza, y 00 algo en s misma. Pero esta cuestin pue-
de oscurecerse cuando centramos nuestra atenci6n en la biblioteca
misma. Borgestambin afirma que el nmero de. smbolos ortogr-
ficos es veinticinco}} (las letras del alfabeto ms el punto, la coma y
el espacio), lo que ha permitido formular una teora general de
blioteca.En consecuencia, todos los libros constan de elementos
iguales, aunque no hay, en la vasta biblioteca, dos libros idnticos:
De.esas premisas incontrovertibles [puede deducirse] que la biblio-
teca es total y que sus anaqueles registran todas las posibles combi-
naciones de. los veintitantos smbolos ortogrficos ... }}. En otros tr-
minos: Todo lo que es dable expresar: en todos los idiomas. Todo:
la historia minuciosa del porvenir ... .
EL CBERESPACIO: LA BUJLIOTECA DE BABEL
Cuando se proclam que la biblioteca abarcaba todos los libros, la
primera impresi6n fue de extravagante felicidad. Todos los hombres se
sintieron seores de un tesoro intacto y secreto. No haba problema per-
sonal o mundial cuya, elocuente soluci6n no existiera: en algn hexgo-
no. El universo estaba justificado, el universo brusc'amente usurp las
dimensiones ilimitadas de la esperanza.
Por consiguiente, nuestra propia era del infobombo}>: la prome-
sa ilimitada de un estupendo Internet, la encarnacin de la bibliote-
ca de Borges .condensada. en millones de pantallas de ordenador
individuales en tanto que ventanas abiertas alciberespacio, una es-
fera cuyo centro cabal es cualquier hexgono, ;uya circunferencia es
inaccesible. No se trata de .pequeas minucias: las promesas del
diablo son prometedoras, y no es de extraar que el canto de la sire-
na sehaya llevado a tantos, Pero, un momento ... elciberespacio no
es .otro universo en el que podamos escaparnos como a travs de una
puerta mgica. Los IlUldosideales existen en la mente de los soa-
dores que, sin embargo, viven en este mundo, respiran, comen cuan-
do tienen hambre, beben cuando tienen sed, o no, segn sus circuns-
tancias materiales. El tambin es un mundo <<ideah>,
pero los soadores slo acceden a l mediante el hardware inform-
tico, los cables de.fibra ptica, los complejos sistemas de telecomu-
nicacin y,de la Red; as como los sistemas sociales y econmicos
que mantienen y comercializan estas tecnologas. Los cibernautas
estn conectados en ms de un sentido. Existe, o debera existir, una
econom(a pol(tica del ciberespacio.Incluso en el delirio flotante de
este nuevo mundo, la vieja ciencia, penosa y sombra, como la gra-
vedad, vuelve a situar a los cibernautas con los pies en la tierra.
Hay que mencionar ciertos hechos incmodos pero inevitables:
la mayora de la gente del.mundo real no slo no. tiene ordenador,
sino que tampoco tiene acceso telefnico y, para un gran mayora,
la revolucin de la informacin no es ni tan siquiera un rumor; his
llamadas autopistas de la informacin, que el vicepresidente norte-
americano Al Gore promociona como un pregonero carnavalesco,
pOdran ser como una inmensa autopista de peaje para
las clases ms adineradas de Norteamrica, Europa y las zonas ultra-
desarrolladas de Asia pero, al alcanzar frica, Amrica Latina y las
partes menos desarrolladas de Asia, podra reducirse a unos delga-
dos hilos en manos de algunas islas privilegiadas; para
88 EL FIN DE LA PRIVACIDAD
la maYo.ra delTercer Mundo.; simplemente se detendran.
39
No. hay
ninguna razn para pensar que la revo.lucin de la informacin pue-
da o.frecer unaso.lucin mgica al endmico. pro.blemade la po.breza
yelsubdesarro.llo., sino. que ms bien puede ser el nuevo. no.mbre que
reciba la perpetua y cada vez ms profunda de muchos
pobres por uno.s cuanto.s riCo.s. El acceso. a Internet puede ser de tan-
1,
ti ayuda para lo.s campesino.s de Bangladesh C()mo. ser reco.gidos en
ti
en el ltimo. Challenger enviado. al espacio; pero es sin

dudatll para las empresas multinacio.nales quego.biernan el sistema
de la econo.ma internacio.nal, que sigue manteniendo. Barigladesh
co.mounguetode miseria; ,
'LOnlismo ocorreen las mismas sociedades occidentales. Un ra-
zo.nable y actualordenado.r clnico,co.n so.ftware pirata, Jldemy el
abono. anual 'de conexin a Internet, quiz no. representen una gran in-
versin, pero ya excluyen a mucha gente, ,del mismo. modo que el
co.ntextd especfico. de la cultura info.rmtica. El resultado. es que In-
ternet tiene decididamente un aspecto. de' clase media. Adems, sus
usuario.s tienden de fo.rma despro.po.rcio.nada a ser masculinos,blan-
Co.s<y el resto. de las catego.ras privilegiadas. Sin duda tales tenden-
cias pueden cambiar co.n el tiempo pero, delmismo. modo. queco.n el
subdesarrollo.' del Tercer Mundo., hay muchas ideas so.breexcitadas
flo.tandd en crculospoltico.s, y burocrtico.s(co.mo. en lamente fre-
nticade Newt Gingrich) que asegul'aDque un o.rdenado.r en cada co-
, 39. Un estudio reciente indicaba que hay alrededor de 3,4 millones de ordena-
dores conectlldos a Internet en Estados Unidos (el 70 % del totaltntemacional) y al-
rededor demedio milln en Europa occidental. En' contraste; frica slo nene
27.100, Anlrica del Sury Centra116.000 y el Extremo Oriente 13.800. Un informe
de una fundacin,no gubernamental adverta sobre una llueva forma de pobreza. la
pobreza de la infonnacin, que amenaza el desarrollo del mundo: Existe el peli-
grode un nuevo elitismo de la informacin que excluya a la mayora de la pobla-
cin mundial [ ...]I..a tecnologa podra de hecho aumentar el desfase entre ricos y
pobres (Mark John, Third World Faces Informatiori Poverty-repon, Reuters.
Londres, ,11 de OCtubre de 1995,). Inclusoeste infomte puede errar el grado de do-
mnacin de Internet por los usuarios norteamericanos: tras sus pasos }leg otro Jn- '
forme mostrando que el nt1mero de norteamericanos que usan ordenadores conecta-
dos a Internet se disparo en la primera mitad de 1995 hasta 12 millones: On-line
services. AJ, Nueva York, 15 de octubre de 1995. Los resultados preliminares de
, otro informe de '1997 muestran que el 45 %de los bogares norteamericanos tienen
ahora un ordenador personal, es decir. el 80 %de aquellos hogares con un ingreso
anual superior a 100.000 dlares (Computer Inrelligence, 1998. Consumer Techno-
IogyIndeJi. CT 198).' ,
89
EL CffiERJ;:SPACIo.: LA BffiUo.TECA DE BABEL
cina reso.lvera de algn modo. lo.s problemas del desempleo. o. de
la decadencia eco.nmica regio.nal. Desde luego., queda descartada la
posibilidad de que el ala derecha de'la poltica neoliberal, alguno.s de
cuyo.s representantes balbucean sobre el poder transfo.rmado.r de los
o.rdenado.res, pueda ingeniar y ejecutar, as como. subvencio.nar, un
pro.yecto. con mucho.spuesto.s de tr/ibajo. que repartiese el hardware y
el software necesario. entre lo.s po.bresy lo.s desempleado.s. Desgra-
ciadamente, lo.s socialdemcratas, quiz por ser meno.s utpico.s, han
sido. igualmente cmplices en pro.mo.cio.nar el o.rdenador co.mo. un au-
mento. de las capacidades. Incluso. lo.s moderado.s proyecto.s lanzado.s
po.r go.bierno.s socialdemcratas para <<reeducar (una plegaria de las
crisis contemporneas del capitalismo.) a lo.s,pescado.res innecesario.s
por el ago.tamiento.de las existencias, a lo.s mineros del carbn con las
minas cerradas o. a lo.s trabajado.res con habilidades vinculadas a
industrias pesadas en vas de desaparicin, co.n una formacin en in-
fo.rmtica bsica, lo. cual ,ha mo.strado rpidamente su limitado. al-
cance. En el mejo.r de ,lo.s caso.s, tales 'trabajado.res reeducados Po.drn
tener acceso. instantneo a una inteligencia en iaque no. hay puestos
de trabajo. dispo.nibles; al menOS podrn co.mpartir las co.las del de-
sempleo.y tener unas mnimas relacio.nes humanas co.n o.tro.s en si-
tuacio.nes parecidas, aunque al final el resultado sea el mismo..
La atraccin de lo.s neoliberales po.r el info.bo.mbo. tiene muy
poco que ver co.n unaredistribuciri:de la riqueza y el po.der. El o.r-
denado.r como. incremento. de capacidades es una estupenda y am-
bigua pieza'de retrica, adems de o.frecer una'Co.nveniente y mo.-
derna razn para el reco.rte drstico. del sector pbico.: quin
necesita ejrcito.s de trabajado.res en elsecto.r pblico. para servicio.s
de asistencia si lo.s clientes del Estado. ya tienen la po.sibilidad de
co.nectarsedirectamente? Quin necesita hacer importalites inver-
sio.nes en infraestructuras materiales yen mantenimiento. s lo.s ser-
vicios so.n directamente accesibles en la Red? Los poltico.s no.rtea-
mericano.s de derechas, cansado.s de ver cmo. el dinero de lo.s
impuesto.s recae en universidades e instituto.s de investigacin, han
empezado. a proponer la universidad virtual, en la que se o.frecen
cursos a lo.s clientes (antiguamente llamado.s estudiantes), que reci-
beninfo.rmacin diseada por programado.res (antiguamente llama-
do.s pro.feso.res),hacen sus deberes y pasan sus exmenes sin apar-
tarse nunca de sus o.rdenado.res caseros. En la visin apo.tesica de
esta propuesta, to.do. el equipo de ayuda y mantenimiento., as co.mo.
91
"
:1
',1
'1'
1,
"l
90
EL FIN DE LA PRIVACIDAD
la mayora de los profesores y del aparato administrativo, podra ser
descontado del gasto pblico, y el emplazamiento material (antigua-
mente llamado campus) podra ser vendido al sector privado para Un
uso ms productivo y rentable. Se trata de un paradigma para otros
proyectos como el 'sector pblico virtual oel Estado virtual.
Como en la realidad virtual, los usiJarios'permitenque sus sentidos
les engaen para creer que, de algn modo, estn en un lugar en el
que realmente no estn, que estn haciendo cosas que realmente no
ocurren: el opio de las masaS, sitduda.
Existe unaidoologa,'entte los cibernautas actuales, especial-
mente los norteamericanos, queplledeser calificada comocapitalis-
mofronterizo o individualismo duro. Su propia imagen remite ,al
coloniiador solitario explorando los confines de la civilizacin, ar-
mado con el equivalente contemporneo de un revlver de seis tiros,
el mdem' de, alta siente una poderosa aversin por sus
enemigos tradicionales: los gobiernos ysus intentos de regular
mes1carlas energas salvajes;' Por ello han habido feroces reaccio-
nes a los torpes intentos de la Administraci6n Clinton
una vigiJanciaen Internet desde el microprocesador del tijereteo,
as como para embargar la exportacin de varios programas para C-
frar informaei6n;alos toscos intentos del FBI para
venci6n de la c()municaci6n digital (y hacer pagar a los usuarios por
este privilegio!); a las iniciati vas para censurar desde varias instan-
cias gubernamentales' la pornografa y la apologa de la violencia
(hate mail)en el ciberespacio.
40
Probablemente se trate de respues-
tas ,'razonables bajo las circunstancias' actuales, pero, constituyen
ejemplos clsicos de conduccin con el espejo retrovisor.
Ni ellibetalismo individualista de las empresas ni el interven-
cionismo agresivo del Estado constituyen nuevas polticas econmi.
cas pertinentes para el ciberespacio. Tanto el hardware como el soft-
ware son produCidos por gigantescas multinacionales como 18M',
Microsoft, y la infraestructura de Internet es actualmenteelmeoHo
de las disputa!;, entre Ids gigantes del telfono, del cable y de otros
accesorios cmunicativds. La verdadera frontera reside en lamer-
cantilizaci6n de la informaci6n por el capital. Para cambiar de re-
gistro tnetaf6rico,el ciberespacio es como' ,si los :miembrosde'la
Cmar de--ldsComunes fueran atacados por Tecintos; El incansable
40. Vanse los captulos 4 y 6.
EL CffiERESPACIO: LA BffiUOTECA DE BABEL
nfasis delos ltimos aos en la propiedad intelectual, en tanto
que elemento crucial de los acuerdos sobre comercio internacional,
seala claramente la direccin tomada por la llamada revolucin de
la informacin. La arquitectura del ciberespacio podra muy bien
asemejarse a la visin ficticia de William Gibson:
41
vastas y miste-
riosascolecciones de datos tejiendo impresionantes fortalezas, fe-
rozmente protegidas por las mayores multinacionales, mientras que
eh<mundQ real)) se revuelca en la miseria urbana, la criminalidad
mezquina, .laviolencia y el escapismo de oropel.
Del micro
La informacin es un recurso cuyarelaci6n conel capitalismo de
este fin de siglo es parecida a la que tuvo el petrleo con eLcapitalis-
mo en los inicios de este mismo siglo, lo cual no quiere decir, como
algunos han extrapolado imprudentemente, que el capitalismo indus-
trial haya muerto. Los automviles an constituyen el medio de
transporte fundamental para gran ,parte del mundo, .y el petrleo an
debe ser refinado para abastecer su voraz apetito de combustible. La
informacin no ha reemplazado a los viejos recursos, as como el
postindustrialismo no ha reemplazado al industrialismo. Pero los or-
denadores y las nuevas tecnologas de la comunicacin han reestruc-
turado los. modos de produccin yde distribucin. La produccin y
el consumo en masa, en la trayectoria de su promesa de crecimiento,
se han transmutado. La produccin (incluyendo los servicios) re-
quiere menos trabajadores y una mayor. flexibilidad , y el consum()
masivo de productos, comercializados por un marketing a gran esca-
la, es progresivamente igualado por un marketing niche de productos
especficamente orientados a sus clientes potenciales. En ambos la-
dos de la ecuacin, tanto.}ainformaci6n como su comunicacin a alta
velocidad son recursos cruciales. El desplazamiento desde la produc-
cinprimaria hacia el secto(de los servicios que requieren mucha in-
fOfIllacin, tan e;videl1teen .los pases industrializados y ricos, es otra
seal de este mismo cambio. El control de la informacin y de su
transmisin ser1a llave del xito en el mundo capitalista del futuro.
41. William Gibson, Neuromancer, Nueva York, Berkley, 1984 (trad. cast.:
Neuromtm1e, Barcelona, Minotauro, 1998).
I
93
92 EL FIN DE LA'PRIVACIDAD
Ur idea de que este recurso crucial podr convertirse en un bien
pblico es un idealismo equiparable a la necedad.
42
As que los
miembros ciberespaciales de la sala de los Comunes son encerrados
en un recinto tan rpidamente como se expande el espacio. Los abo-
gados de la libertad electrnica tienen sus corazones en el lugar
--lII t
ji adecuado, pero sus cabezas enterradas bajo tierra. Los jvenes pira-
r.}
tas informticos; que para su propia diversin y beneficio irrumpen
en las oscuras torres de informacin que tejen sus redes por encima
"

del mundo cableado, estn ms cerca de la realidad actual. Durante
el cuestionado ataque de Estados Unidos a Iraq a principios de 1998,
I,
un ciberasalto conjunto a las bases de datos del Pentgono hizo
!
saltar la alarma de una infoguerra impulsada por los enemigos de
Norteamrica: resultaron' ser dos piratas informticos adolescentes.
Cuando uno de ellos, con el apodo de Makaveli, fue interrogado so-
bre sus motivaciones polticas, respondi con menosprecio: Es po-
der, to, ya sabes; poder,43lo que presumiblemente quera decir po-
der en s mismo, si ningn otro motivo'. El mentor de Makaveli,. un
joven israel que se haca llamar el Analista, fue elogiado PQr.el
primer ministro de Israel, Benjamn Netanyahu, y considerado en su
pas, por mucha gente, como un hroe popular. E una entrevista,
n,
el Analista declar que odiaba a las grandes organizaciones y a
los gobiernos,ysugera el caos como una buena alternativa de go-
bierno.
44
Pero iocluso estos recientes bandoleros de la informacin
son algunas veces absorbidos' por las mismas organizaciones a las
que han apuntado con xito: tras penetrar su sistema de seguridad
electrnica, son contratados como perspicaces guardas de seguri-
dad para alejados a otros posibles piratas informticos, y
quizs ... para intentar introducirse en los sistemas de seguridad de
la competencia? Ya estamos entrando en una nueva era que deja tras
42. Para un ejemplo de lo inspida que puede ser cualquier discusin de estos
temas que evite o ignore la realidad subyacente de la propiedad capitalista de la in-
formacin, vase Anne Wells Branscomb, WhoOwns Infol71l!Jtion? From Privacy ro
PubliC Access, Nueva York, Basic Books, 1994. Despus de 186 pgin\lS discutien-
do la pregunta del tirulo sobre la propiedad de la iriformaci6n, concluye con una ba-
nalidad sobrecogedora que nosotros [?] construiremos el tipo de "irifoestructura"
legal que nosotros [?] necesitamos y queremos (pg. 186).
43. James Glave, Pentagon "Hacker" Speaks Out, Wired News, 3, marzo de
1998.
44. Rebecca Trounson, Hacker Case Taps Into Fame, Fury, Los Angeles Ti-
mes. 27 de abril de 1998.
EL CmERESPACIO: LA BmLIOTECA DE BABEL
de s la frontera del pirateo individualista: la guerra electrnica or-
ganizada, con grupos disciplinados y corporativos de piratas infor-
mticos situndose sistemticamente para romper o sabotear los
bancos de datos o el software operativo de los competidores econ-
micos puede convertirse en el pan de cada da.
45
El mundo de las em-
presas de datos financieros fue sacudido en 1998 por la noticia de
que una investigacin federal y secreta de Estados Unidos, que in-
clua informadores confidenciales y conversaciones registradas, re-
velaba que un gigante de la informacin financiera, filial de Reuters,
haba encargado, presuntamente, a especialistas informticos robar
datos confidenciales de los ordenadores de lIno de sus mayores com-
petidores, Bloomberg.
46
Lo que ms sorprenda era la acusacin p-
blica contra'una firma respetable de servicios financieros, aunque
este tipo de ciberespionaje entre multinacionales pueda ser ms fre-
cuente de lo que generalmente se admite. Los virus informticos,
transmitidos inicialmente por individuos independientes, por mali-
cia o por el simple placer de la gamberrada, pueden llegar a ser uti-
lizados . cada vez ms como armas especficamente orientadas a los
sistemas informativos de la competencia (la guerra biolgica del ci-
berespacio, atacando las sinapsis de la economa informativa del
enemigo).47 Existe una creciente literatura sobre la infoguerra
como una nueva frontera de las hostilidades internacionales, e inclu-
so un gur de la nueva ciencia militar: Winn Schwartau;48 Las tcni-
45.. Un iriforme publicado a prinCipios de. i;998descubri6 que el 64 % o ms
de quinientas organizaCiones sealan una brecha en su sistema de seguridad ocurri-
do en los ltimos doce meses: Se trata de un claro incremento de ms de148% de las
brechas. sealadas el pasado ao. ms el 22 %del ao anterio!' (Matt Richtel. Srudy
FindsRisein Computer Crime, Ne.w York Times, 5 de marro de 1998).
46. Kurt Eichenwald, Reuters Subsidiary Target of U. S. Inquiry Into Tbeft of
Data From Bloomberg, 30 de enero de y Eichenwald, Reuters Unit Puts 3
Executives on Paid Leav, New York Times, 31 de enero de 1998.
47. En una coriferencia sobre infoguerra, un especialista de la guerra elec-
trmca cont el extrRo plan de .un grupo de piratas iriformticos norteamericanos
que, supuestamente motivados por una rabia patritica frente el espionaje econmi-
co francs contra Estados Unidos, pretendia organizr un asalto electrnico a los
principales centros nerviosos de la economafrancesa. Aunque aparentemente ca-
. paces de inflingir daos considerables, el plan fue abandonado cuando el FBI los
amenaz con detenerlos: Dawn of tbe Infowar Era, lntelligence Newsletter, 271.
14 de septiembre de 1994, pg. 1.
48. Man Richtel. New Manhattan Project Hopes To Raise Awareness of Hac-
king, The New York Times, 21 de septiembre de 1997; Winn Schwartau, lnforma-
95
94 EL FIN DE LA PRIVACIDAD
cas para penetrar y trastocar los sistemas informticos ;Iel enemigo
no se . limitan necesariamente a los requisitos de los Estados,sino
que se adaptan a cualquier competicin financiera o empresarial. La
amenaza de tcticas de infoguerra ya ha provocado la atencin
creciente hacia medidas de seguridad y proteccin,. como los muroS
de proteccin alrededor de los datos. Las reas de comunicacin de
los servicios de inteligencia estatales ya estn ofreciendo su consi-
dera!Jle saber hacer respecto a la protec'Cn deJa informacin al sec-
tor privado, a precios muy razonables. La seccin. de proteccin de
la informacin de la Jefatura cte Comunicaciones del OobiemoBri-
tnico (OCHQ)' puede ahora autofinanciarse mediante 'los ,ingresos
conseguidos gracias a la venta de sus consejos a las empresas ingle-
sas4!! Talesdesarrollos no son sorprendentes, atendiendo, a las am-
plias oportunidades de agresin que las nuevas tecnologaspermi-
ten, pero dejan muy lejos la promesa de Internet relativa a los
horizontes ilimitados de la informacin, dispuestos'para que todo el
mundo que quiera pueda recorrer sus campos y recoger las flores de
la\Terdaden libertad.
De.beramos considerar detenidamente porqu la pt:omesa de In-
ternet se ha con\Tertido en este espejismo ,tan agradable. No se trata
de que los capitalistas sean gente endiablada,' o de que las multina-
cionales y las corporaciones conspiren contra los intereses pblicos
(aunque ambas proposiciones fueran ciertas, quedan fuera de .lugar).
La informacin es un producto: los datos crudos. sin procesar, no
son an informacin, aunque tambin exigen ser recopilados y al-
macenados de forma accesible, por lo que ya existen numerosos pre-
tendientesesperarido compensaciones por su. trabajo. El procesa-
miento de esos datos para con\Tertirlosen un producto terminado y
til para consumidores potenciales aumenta considerablemente su
valor, lo cual se reflejar en el pfe::io final. Slo en el sector privado
/;

existen los recursos tanto para producir informacin sofisticada
como para adquirir los productos terminados a una escala comer-
cialmente Los servidos de informacin del sector pblico
'1
pOdan conseguir.e.n otros tjerrtpo$, bastante informacin a 'precios
'1:

latiw.l,mente bajos pero, en estos tiempos neoliberales, principios del
i


tion WlIrfl/re: c.vberterrorism-Protectillg your Personal Secl,lrity ill thlt Electrollic
Age, Emeryville, Calitomia, Thunder's MOUlhPress, 1996.
It
49. Infrmacin confidencial.
I

li
.Ii
;1
EL CIBERESPACIO: LA BIBLIOTECA DE BABEL
mercado tales como pagar por usar, la recuperacin del coste o los
servicios orientados a clientes. especficos, han provocado prcti-
camente la pri\Tatizacin del sector pblico de la informacin. Inclu-
so los otrora bastiones privilegiados de la informacin secreta del
Estado, los servicios de seguridad e inteligencia, estn vendiendo
sus datos y su informacin al mejor postor en el sector pri\Tado.
5o
Aunque los gobiernos introduzcan mucba infonnacin gratuita en
Internet, s610 se trata de un mecanismo de legitimacin democrtica
bajo el que se oculta privado para recuperar
los.costes: el hecho de que estainfonnacin est disponible para
todo el mundo es por lo general una prueba de su valor rlati\Tamen-
te bajo en tanto que producto comercial.
El ciberespacio ser. un . tesoro escondido para aquellos que ya
posean un tesoro para gastarse. Para ..el resto de. los mortales, puede
consistir en un. sobrecargado, . desordenado, anrquico y desorgani-
zadorevoltijo de infobasura,. tan poco \Talioso que incluso se ha des-
cartado su inclusin eA las a::erasqe las autopistas de la informacin
para aquellos usuarios casuales que quisieran recoger o consultar
unos de sus curiosos artcu10.s: Con el. tiempo, toda esa porquera
ser limpiada y por pequeas empresas que \Tendern
baratijas y otras ofertas comercales:los espectadores de televisin,
especialmente los norteamericanos, ya han visto este futuro en los
canales de \Tenta al pblico. InclU$oIntemet, tal y como lo conoce-
mos actualmente, puede ser' reemplazado por lntranets privadas. Las
Intranets son extensiones de redes locales que.usan la misma tecno-
loga telecomunicativa que Intemet, pero delimitada a un usointer-
no yautorizado. Corporaciones transnacionales como Xerox pueden
ofrecer todos los servicios comunicativoS de la Red a sus empleados,
sea cual sea su localizacin, e incluso ampliar su oferta a solicitantes
y clientes dentro de unos lmites establecidos, manteniendo fronteras
A filales de esta dcada, las Intranets se han hecho tan
populares que la instalacin de servidores delimitados a un uso in-
terno ya ha superaao ala de servidores abiertos a toda la Red. Todo
esto sala un futuro en elque losnie'mbros ciberespacialesde la
. 50. El Estado de MaIYland amas 12,9 millones en 1996 vendiendo accesos a
su base de datos, relativa a la administracin de los vehculos con motor, a empresas
de mark.eting; vase Rajiv Chandrasekaran, Door FlingOpen to Public Records,
Washington Post, 8 de marzo de 1998.
97 96
EL FIN DE LA PRIV ACIDAD
Cmara de los Comunes estarn cada vez ms encerrados en diver-
sos recintos, hasta el punto de que los miembros ordinarios no podtn
entrar a menos que sean socios o que paguen por este privilegio.
La Red como metfora
Quizs sea un error considerar a la Red como el Internet de la d-
cada de los noventa: Internet nb es ms que una encarnacin particu-
lar de las posibilidades de las nuevas tecnologas de la infonnacin en
un momento del desarrollo tecnolgico. Lo ms proba-
ble eS'que cambie, quiz hasta volverse irreconocible, y ms pronto
de 10 que pudiese esperarse en este mundo febril y darwiniano de las
innovaciones eil' alta tecnologa. Mucho" ms interesante reslllta la
Red en tanto que metfora de' una nueva fo'rma de organizacin que
las. nuevas tecnolOgas de la informacin hacen posible. He empleado
hacen posible deliberadamente: la organizacin de la Red lleva un
cierttl tiempo acompandonos, pero las nuevaS tecnologaS de la in-
formacin son las que han hechoposible.su creciente predominio-y-Ia
sUstitucin de antiguas formas de organizaCin.
. Manuel Castells ha titulado el primer volumen de su
tal investigacin en tres volmenes sobre 'lA. 'era de la informacin,
La sociedad red: Para Castells, yahaciistalizado un nuevo
ma tecnolgico e rifonntico cuyos efectos de dominacin incluyen
,",
. una lgica de la Red aplicable a cualquier sistema o relacin que use
esas nuevas tecnOlogas de la infonnacin. La morfologa de la Red pa-
rece adaptarse con una creciente complejidad a la interaccin, y a mo-
delos impredecibles de desarrollo que emergen del poder creativo de di-
cha interaccin. Ahora es posible poner en prctica esta configuracin
topolgica, la Red, en todo tipo de procesos y organizaciones, mediante
la.s recientes tecnologas de la informacin disponibles. Sin ellas, sera
demasiado lento y pesado implantar la lgicl. de la Red. Sin embargo, tal
lgica necesita estructurar lo inordenado al mismo tiempo que preservar
su flexibilidad, ya que lo inordenado, carente an de estructuras, es la
fuerza motriz de cualquier en la accin huma'na.
51
51. Manuel Castells, The lnformation Age: Economy, Sociery ami Culture,
vol. 1: The Rise .oflhe Network Societ)', Oxford. Blackwell, 1996, pgs. 62c63 (trad.
cast:: La era de la i1lformacn: econoniia, societkuJ y cultura, vol. 1, La societkuJ
red. Madrid, 1999).
EL CIBERESPACIO: LA BffiUOTECA DE BABEL
Castells sigue considerando las ramificaciones de esta lgica de
la Red a una escala internacional, sealando incluso cmo empieza
a elaborar de nuevo nuestra concepcin del espacio, que se habra
deslizado desde un espacio. de lugares hasta un espacio de flu-
jos: La articulacin espacial de las funciones dominantes tiene lu-
gar, en nuestras sociedades, en la red de interacciones que han hecho
posible los dispositivos tecnolgicos e informticos. En tal red. no
exis.te un lugar en s mismo"ya que las posiciones se definen me-
diante flujos. 52
Antiguas formas de organizacin, en especial los grandes Esta-
dos o las mayores multinacionales, estn normemente presionados
porla lgica de la Red, ya sea para reorganizarse o para hundirse.
Las multinacionales se han adaptado mucho mejor y ms rpida-
mente 'que. los Estados y otros organismos pblicos. En parte, esto se
debe a su mayor sensibilidad hacia el mercado y sus tarifas. Los mis-
mos mercados son, de hecho, estructuras similares a la Red, que en-
trenan a sus usuarios para pensar en trminos de flujos los movi-
mientos de la oferta y d la demanda. La primra vctima importante
de la nueva Era de' la Informacin fue la economa planificada y es-
clertica del bloque sovitico. Estos dinosaurios burocrticos, que
en otros tiempos se protegieron a s mismos mediante el aislamiento
de los mercados internacionales (tanto por iniciativa propia como
parcialmente impuesto durante la primera fase de la Guerra Fra), ya
no podan 'seguir arreglndoselas ante las crecientes presiones que
reciban. Los gobiernos occidentales, por el contrario, han empeza-
do a cambiar y a adaptarse, i:lUnque no sigan el mismo ritmo que el
sector privado.'
Uno de los elementos clave en la organizacin de una red es el
declive progresivo en la organizacin vertical de las estructuras au-
toritarias a favor de .conexiones horizontales que atraviesan lasfron-
teras de la orgnizacin tradicional. Las antiguas formas de organi-
zacin se basaban en el mando y control desde arriba, con una
estructura jerrquica rigurosamente definida. La polica y el cuerpo
militar son los ejemplos extremos de una estructura y' una organiza-
cin jerrquicas y disciplinadas, con un fuerte sentido de la identidad
(a menudo llamru:lo esprit de corps). Las empresas tradicionales no
eran tan militantes, pero conservaban una conciencia muy clara de
52. Castells. op, cit., pg. 412.
ELFINDELA PRIVACJIDAD 98
su integridad,. as como'laintegracin verticalde susoperaciones
asegurabauricontrolglobIdetodos los aspectosde laproduccin,
ladistribucin yelmarketing. Las nuevas'formas de organizacin
sonmenosjerrquicas,ysuslmitessonmenosprecisosendos,sen-
tidos.. Enprimerlugar, lacomunicacinhorizontal'dentrodelaor-
ganizacinsevefacilitadaporlasnuevastecnologas.lo
sams fcilmente eltrabajo'en cooperacin; moderndose por lo
tantolaautoridadjerrquicatradicional.Ensegundolugar,cadavez
sehacems trabajoenlos mismoshogares, lo cualtambindesdi-
bujalos deuna,organizacin. Encontraste conlas antiguas
fotInas;laorganizacinporredes,sedescentratantopordentrocomo
porfuera. Tales cambios quedanilustrados en,un,informe'reciente
sobreMonsanto,unaempresaenlavanguardiadelabitecnologa:
Al explicarsus 'estrategias, unejecutivode Monsantoindicabaque
laconstruccindeunareddeempresas'quepuedatrabajarconjun-
tamente alrededor,del mundo esun aspecto clavepantnosotros
Otro.ejecutivo.cOJ.'Ilentaba que' laempresa puede incluso experi-
mentar algndaconel hechode que los trabajadores escojan"sus
propiosdirectores, ascomoconpresupuestosadaptados ajacanti.
,-\
daddegentequequiera,trabajarenunproyecto,s3Entrminosde
gestinempresarial,lanuevaempresasunareddeequiposdistri- ,
buidos:queactancomoclienresycomo servidoresentreellos.s4
. Enuna'economade lil'.Red, se creanconstantementegru'posde
trabajoconestructurasdetiponiolecularparaencontrarsecon(yan-
ticipar)desafosconcretos.,Lasasociaciones y alianzasestratgicas
,obedecena'proyectos especficos,.crendose empresasy socieda-
des virtuales. La.desintermediacin es(ademsdeun barbaris-
mo)untrminofOljado paradescribirlaobsolescenciadeintellle-
diariosquelacomunicacindirectamediantelaRedhaprovocado.
DellComputers,haconstruidounaempresamultimillonariainterna-
. cionaldedicadaalaventadehardware:quepuedeadqu,irirsedirecta-
mente:medianteeltelfonooInternet.Giandesempresas
tencia,dependa:Qasta ahora de'una produccin especfica;',como
cocheso.,telfonos,ven.ahoracmosumododeorganizacinsigue
5.3, Bamaby'J.Feder,GettingBiotechnologySettoHatch, YorkTimes,
2demayode1998." ,....
54. DonTapscott,The Digital Economy: Promise and Peril in rhe Age 01 Net-
worked lntelligence, NuevaYork,McGraw-Hill, 1996.pg. 12.
ELCIBERESPACIO:LA BIBUOTECA DEBABEL 99
los dictados de la innovacinproductiva, ms que el movimiento
contrario.Asqueloqueanteseranempresasdehardwareelectrni
COI dedesarronodesoftware,detelfonosydecablesdetelevisin,
oempresas deentretenimiento,convergen ahoraparaofrecerservi-
ciosintegrados..
Todosestoselementosconllevanflexibilidad, untrminoqueha
alcanzado una cierta notoriedad al referirse, y racionalizar, el de-
sempleoylos desajustes a gran escruade formas de vidaconsoli-
dadas: unafuerzade trabajo flexibleremite aunafuerza detrabajo
reemplazable. Laeradelasinriovacionesentecnologadelainfor-
macinhacoincididoconelascensodelaagendaneoliberalenlare
esuucturacinde losEstadosy las grandes empresas; en tanto que
reduccin de personal: las nuevas tecnologas sehan empleado a
menudo como eljustificantede despidos y clausuras: Taljustifica-
cinpodraremitirmsasimplesexcusasquearazonesverdaderas,
perosabersi las nuevastecnologas sonelfactorms determinante
del desempleopermanentey de la persistente presin hacia abajo
querecibenlos trabajadoresensusformas devidao, porelcontra-
rio,todoelloremitealcontextopolticoconcretoquehanadoptado
poderosaselites,esun/}. cuestindemasiadolargaycomplejaqueno
pOdemostrataraqu. Sinembargo,hayunpuntomuyclaro: lalgi-
cade laRedexige sin lugara dudasunamayorflexibilidad, tanto
parala gestiny la direccin comoparalasfuerzas de trabajo, as
comoenlasescuelasy otrasinstituciones de la sociedaddelaRed.
Porsulado,laflexibilidadexigeajustarseconstantementealoscam-
bios,loqueavezconllevaunestadodeinseguridadpermanente,una
inseguridadendmica,penetrante'ydelaque. nohaysalida.
Nos encontramos ante una gran paradoja de la sociedad de lai f
Red: aunquesuformaexigeyrecompensalaflexibilidadylainno- I
vacin,lainseguridadengendradaporsusefectosconllevaun tipo
deconductamydistintodaaversinalriesgo.Laimprevisibilidad
einestabilidadinherentesalaRedoredeselectrnicascreanunim-
perativourgentedeorganizacinquereponga,al menos,gradosto.
lerablesdeestabilidadydeprevisin. SetratadeUna paradojamuy
acentuada: las nuevas tecnologas de la infonnacinque, por un
lado,promocionanelriesgoylainnovacin,sonlasmismasque,por
otrolado, nosofrecenlos mediostcnicosparareducirlosfactores
deriesgo. Los sistemas coordinadosinformticamentepuedencon-
trolarseycorregirseellosmismos,queesloqueloshacetanadapta-
'\
EL FIN DE LA PRIVACIDAD
100
bIes, pero el!control continuo tambin lesotorga la capacidad de
identificar, aislary eliminarlos factores deriesgodentrodesues-
. tructuraotgaruzadora,ytambinlespermiteaumentarsucapacidad
deexploracindelentornoexternoparaevitarfactoresderiesgopo-
tenciales:lasnuevastecnologasdelainformacintambinsontec-
nologas'devigilancia,'10 quediscutiremosendeta1.1e. enelprximo
captulo.
4. Lanochetiene,milojos:
nuevastecnologasdevigilancia
Veres. creer:delastecDonieras*
alossatlitesespasdepagoporoso:
Enuncasode. 1997quellamlaatencindel;. opininpblica
escalainternacionaI,LouiseWoodward,unajovennierabritni-
caquetrabajabparauna.faIrliliadeMassachusetts,fue acusadade
asesinaralbebdeochomesesqueestabaasucuidado.Aunquefue
absuelta,pocodespusdeeste.caso;.tanseguidoporlaopininp-
blica, una nueva tendencia de laindustriaprivadade la vigilancia
lanzalmercadotecnonieras.equipamientosdevigilanciavideo-
grficaquepodaninstalarsesubrepticiamenteenguarderasyhoga-
,. Eneloriginal:nannycam, denanny (niera),ycom, acrnimode(C)omputer
(A)ided (M)anufacturing. (N. del r.)
102 103 EL FIN DE LA PRIVACIDAD
respaa registrar las actividades del da, ypeTmitirasuna posterior
inspeccin secreta de los padres.] En la publicidad de sus nuevos
productos, las empresas de seguridad privadas alimentan sin duda el
miedo potencial de sus clientes y, desde luego, el sentimiento o com-
plejo de culpa entre las madres trabajadoras, inculcando un cierto
grado de recelo sobre la negligencia, si no cosas peores. Ahora dis-
ponemos de una nUeva y sofisticada tecnologa que puede resolver-
nos el problema: equipos diminutos, con microcmaras de vdeo de
dos a tres centmetros de ancho, que pueden ser colocados en osos de
peluche, relojes, plantas e incluso en detectores de humo. Gracias a
su creciente popularidad, los precios de esta tecnologa han cado es-
pectacularmente, y se han hecho accesibles incluso para familias con
ingresos relativamente modestos. ,El vdeo puede ser retransmitido
en un canal televisivo dedicado a este fin, o registrado en videocase-
te para su revisin posterior. Otra posibilidad ms sorprendente con-
siste en conectar la cmara al ordenador mediante software, lo que
peTmit a los padres echar rpidas ojeadas a sus hijos en tiempo real
a travs del ordenador de su oficina. Otra variante remite a los servi- .
. cios de vigilancia on-line que ofrecen algunas guarderas de la Red ..
Los padres que trabajan tambin pueden ser, por lo tanto, padres que
cuidan virtualmente de sus hijos mediante la magia de estas nuevas
tecnologas.
Una de las rarezas de las tecnonieras es la insistencia en else-
creto, como .si se tratase de una especie de operacin clandestina de
algn servicio de inteligencia. Alguna de las empresas que suminis-
tran tales tecnonieras llevan incluSO nombres comoSpymaster
(maestro de espas). No es de extraar qle las nieras y las
ciones que las representan hayan expresado su consternacin y furia
porser registradassecretamenre en vdeo. Tales empresas lio parecen
haber captado los fundamentos de la lgica panptica,. ya que, bajo
sus principios, las nieras veran de forma transparente y clara,
de el priIlcipio, que sus contratos conllevn la observaci6n, registro
y anlisis de todos sus movimientos. Al saber 'de antemano que se-
rri constantemente controladas; se discipliruirm ellas rismas'pata
comportarse del modo requerido, interiorizndo las reglas de sus em-
1. Robert Uh1ig, Spy Camera Keeps a Privare Eye on Au Pairs, Daily Tele
graph, 16 de diciembre de 1997; GaIy Strauss,iNanny Cams Ease Parental Angst,
USA Today, 26 de febrero de 1998.
NOCHE TIENE MIL OJOS
pleadores. Quizs el futuro nos depare autnticas tecnonieras pa-
npticas. Sin duda ofreceran la ventaja, respecto a la obsoleta vigi-
lanciabentharniana, de que estas nuevas tecnologas penniten operar
desde lugares remotos. Con las versiones que ofrecen algunos servi-
cios desdela Red y con la movilidad de los ordenadores porttiles,
los padres pueden inspeccionar asus hijos en tiempo real desde cual
quier lugar detiabajo:' mam debe irse de viaje de negocios para
con.segiili: una venta o cerrar un trato en Alaska? Ningn problema;
siempre podr mantener tUl ojo atento a su niera, y a su beb, entre
las clases de sushi cQn los clientes de su empresa. Al saberlo, la ni-
era no se relajar en ningn momento a lo largo de su trabajo. Esto
es al menos lo que nos sugii:e l teorlapanptica. .
, La<<tecnonmera>; esslo un pequeo ejemplo de c6mo las nue-
vas tecnologas estn transformando el ojo electrnico, hacindolo
penetrante, dominante y ubicuo. Otro ejemplo, con ramificaciones
mucho mayores; es el usocreCiente de cIruiras de vdeo teledirigidas
por ordenadores (videocam) para vigilar espacios pblicos. Los cir-
cUitos cerrados de televisin (CCTV) se usn cada vez ms, desde
hace aign tiempo, para ,controles de seguridad en lugares pblicos,
como oficinas, tiendas, bancos, vestibulos de ciertos edificios, gara-
jes, etc. Los guardas de. ,seguridad que matl:ejan diversas cmaras de
televisin, o la captura de sosPechosos qe robo por una cmara de V-
deo, ya son la tecnol,agade la vigilancia vi-
deogrfica est en un. de,U:m()vaciones que aumentan sus has-
,ta ahoralirnitadas consecuencias .. El primer tipo de innovaciones es
cuantitativo:ealcance de estos ojos electrnicos es mucho ms pe-
y omnipresente. Efsegundo es cualitativo: la tecnologa del
reconocimiento y la digitalizacin de la informacin, conecta-
da auna base de datos centn,U, ofrecen la perspectiva de un desplaza-
miemo: desde los propsito$, defensivos o de seguridad pasiva, en los
que se ha empleado bsicamente hasta ahora tal tecnologa, hasta una
nuev,a era de. activa y de localizacin de individuos.
Una noticia de la ciudad de Nueva York pone de manifiesto el
descubrinpento .que hace u,na.mujer de la ubicuidad delojo elec-
trnico: . .
2. Para una interesante investigacin sobre las cmaras videogrficas de vigilan-
cia.. vasePerer J. Schuurman, Spying, Peeping and Watching Over: The Beguiling E,ves
01 Video Surveillooce, Queen's Universty,MA, Depart:an:ento de Sociologa" 1995.
'\
104 ELFINDELAPRIVACIDAD
105 LANOCHE'llNE' MILOJOS
, BarbaraKatendehaballegadoal puntoenqueyanO..dabaningu-
brncmosacarotrosprovechosaestascmaras.Aunquenoformen
naimportanciaa.1ascmarasdevdeo.Lasqueestabaninstaladasen.el
unsistemaintegradoynico,elmosaicodeojoselectrnicospbli-
Palacio de Justicia donde trabaja lahacan sentirse ms segura; as
cosyprivadosempiezaacubrirpotencialmentecasi todalaciudad.
comolas sitladas,enlosbancosycajerosautomticos.Haba'aceptado
Siguiendo el ejemplo de grandes ciudades como Baltimore,
inclusolassituadasengrandesalmacene!;paraprevenirelrobo:
pionerade una amplia vigilancia videogrfica, coordinada porla .
Perolasemanapasada,laSt(oraKatende,de 26aos, vislumbr .
polica en barrios con un alto ndice de'criIninalidad,
5
ciudades
unacmaraenunteja<fo situadoa unoscientocincuentametrosde.su
mspequeas/haninstaladounsistemamuchomsanipli(),gracias
apartamento,enKewGardens.Untejado,quehabavisto.innumerables
a sus necesidades ms<modestas de cobertura. East Newark, por
veces,sinfijarse nuncaenl,cadavezqueseasomabaalaventana.de
ejemplo, unapequeaciudadde NuevaJersey con2.000habitan-
susextopisoconlas holgazaneandoenropainterior,
tes, trasun: hechoviolentoaislado,instaldiecisiscmarasde vi-
.envueltaenUnatoallaoinclusod!snuda.,
gilanciaconjesrotativosparacontrolarininterrumpidamentelas
Las cmarascontrolaneltrfico el cruceentrelasvasrpidas
nuevemanzanasqudacomponen.
6
Lyons,ciudadanenparteru-
deVanWyckyGranCentral.Pero,tal ycomoaprendilaseoraKa-
ralenelEstadodeNlieyaYork,con4..300habitantes,hainstalado
tendedeunperiodista.tienenunpoderosozoom,puedenorientarseen
todas direcciones y estncontroladas porun tcruco en un estudiode
cmarasdevigilanciaentodassuscallesprincipales,apesardesu
televisinakilmetrosde el centrodeManhattan.La
bajo ndicedecrimirialidad.
7
Inglaterra hausado este'sistemade
!'loraKatendequedhorrorizadaantelaideadeltcnicodesplazandola vigilancia policial mediante elvdeoseguramentems que cual-
cmara hacia su apartamento, por aburrimiento, o por algn motivo quierotropaJ:s deEuropaoccidental, porlpquees relativamente
peor. Sinotienesintimidadentu propiacasa-.:..mjolaseoraKaln- normal.encontrarseconunaampliavigilancia videogrficaenlos
de- yanotequedaintimidadenningnlugar,verdad?3 centrosdetodaslasciudadesbritnicas.Laideaconsisteenponr-
serpidamenteal da:'msde450ciudadeshabaninstaladotales
Elvoyeurismo furtivo con altatecnologa es una cosa, pero la sistemas a finales de 1997, unas 74 ms que tres aos atrs. Es
proliferacin.de cmaras de vdeo tiene una significacin much comosi se tratarade una dinmicaacumUlativa porcontagio: las
msamplia. Lascmaras haninvadidoprogresiva.mentems espa- ciudadessinproteccintemenconvertirseenelobjetivodelos
ciosdeNuevaYork,.extendiendosilenciosamentesuojoelectrnico, criminalessi noadoptal el t;nismo sistema, y existenalgunos he-
portodalaciudad.EnalgunoscaSQs, sehapromocionadodeforma chosqueconfmnanesteefecto.Todoellohallevadoaciudadesde
deliberada su instalacin, comoeselcasode lascmaras'quecon- menosde1.500babitantesaprocurarsesupropiosistemadevigi-
trolanlaplazadeWashingtonSquareenGreenwichVillage,lapri- lanciavideogrfico, Adems,la: misma dinmica laex-
merainiciativadeunaseriedemedidS'contraelcrimentomadaspor tensindelacoberturaenlaInismaciudad,yaquelainstalacinde
elalcaldeRudolphGiulianiysujefedepolica. 4Perolascmarasno cmarasdesplazalIniedobacialoslugares sincobertura, porlo
sonexclusivasdela policani delgobiemo:muchasestnenmanos queseacaba_exigindolaentodas lascallesresidencialesy ento-
privadasy seusanpormotivosmuyvanados, desdelasegUridda daslasreaspblicas.
8
losipfotmestelevisivos sobreeltrfico. Los propsitoieclarados
soninocuos, inclusobenignos, Los crticossugieren,sin,embargo,
5. MiChael Cooper, Public.TVSurveillanceDraws Mixed Reactions. New
quelosdetectivesprivadosylosnuevosagentesdeimormadnsa-
York Times, 5defebrerode 1997..' .
,6. Eve1ynNieveseast, We1coming"BigBrother"Watchfully:PublicTVSur-
veilllnceDrawsMixedRea'ctions,NewYork Times, 5 defebrero de1997.
3.'DavidM. Ha1bfinger, SpreadofSurveillanceCamerasRaisesProspectof
'7. InaSmallTown,CamerasKeepWatch,New York Times, 7dediciembre
PryngEyes,New York Times, 22defebrerode 1998.,
de1997.'
4. Felicia R. Lee, Cameras Drive.DrugDealers From Greenwich Village
8, PaulBrown, DemandforClosedCircuitTVTriggersFearofCrime.The
Park,New York Times,3 deenerode 1998.
Guardm, 9deenerode 1998.
107
'f:,
I!

,
,\
,
JI
Ir


jtl.
'1'
!I

,,1,
,
l'
106 ELFIN DE LA PRIVACIDAD
Estossistemasdevigilanciavideogrficaintensivanonecesitan
ser meramente pasivos. controlados manualmente por gloriosos
guardas,de,seguridad. Yaseestn'desarrollando,yempezandpasa-
lir al mercado. aplicaciones comerciales que,ofrecen servicios de
controlautomatizado:
ImaginemoseJparquedeunaciudadinvadidoporcmaras,disere7
tanentecolocadas,queenvansusimgenes'a unordenadorprograma-
doparamantenerun ojo vigilante. EstO,puedl:(parecersomprfamente
orwelliano,pero,DavidAviv,,unantiguoingenieroaeroespacial,hapa-
tentadoJustaJP.enteunsistemll:dees,tascaracterfsticasparllcombatirel
A dicequesuilvencin.
ll
lll'luellamaOjoPblico,usapa-
tronesderecqnocimientoparlldetectarrobosq actos:violentos,gracias
ala basede datosenlaquehadigitali?-ado,y almacenadotodoun
,pertoradlaccionesfsicas.Lacmaraenvaal ordenadorimgenesen
tiempo deuna que,por elca]erpautomtico;
el,omenador"recoge imgenescongeladasylascom-
,paracon llilldesu amenazadgras
[...]Avivtambinha usadootropatinde basadoenla
voz,paradetectarloscomportamientosverb81esagresivos.
9
" .,' ,:-' , ". ".,; '"
Laextensincmmtitativadelosequip?sdeviglancia
grfica.sloremite a unaparte desusconsecuencias. Los nuevos
mtodos de.reconocimifmtofacial? an se'.encuentran enfase
experimental, pueden estar,disporlblesparausos comerciales'en
unos cinco aos. Unavez ms, ladaveest en ladigitalizacin.
Con el software adecuado (uno de los nisdesarrollados actal:
es el denorninado ,de menudo
inspiradoanllgicamettteenel 'delcerebro1lUma-
ono,'los faciales puedenredl!cffcse'a uncdigo'digital.si' el
software es y no'hayningunaraZ6n
,parapensarquenopuedaseras,talcdigopodrasertan espec-
fico ensucapacidaddereconocimientocomoenlosmismosseres
humanos,corisusconsiderableshabilidades'enestecampo.Inclu-
souncambiodelasapariencias(laadic6nosilstracci6nde
Uo, gafas. cosmticos, etc.)podraserdetectadopQrunsoftware
que haya analizado los rasgos faciales con elsuficientedeteni-
9. Teresa' Riordan. !<Engineer InventsComputerized SurveillanceSystem,
New York Times, 13 deoctubrede 1997.
LA NOCHETIENE MIL OJOS
miento.10 Las ventajasdelos sistemasdereconocimiento autom-
ticoradican. evidentemente, en sus inmensas capacidades de al-
macenamientoymemorizacin" ascomoenla velocidaddel pro-
cesamiento. Los beneficios de estos sistemas de reconocimiento
biomtricosonobvios:yanoserposiblesuplantarlaidentidad
deotrapersonaconintencionesfraudulentas; unatarjetadecrdi-
torobadaserintil'silapersonaquepretendeusarlaesidentifica-
da'inmediatamentecomounimpostor.En'laactualidadyaexisten,
pr'ejemplo;algunoscajerosautomticosqueexploranlaretinade
la persona que usa ltarjeta,de crdito para identificarla, con el
mismomargende seguridad que dan las huellas digitales.1I Pero
los'sistemasdeanlisisvideogrfico,cuandosean.operativos,ofre-
cernmuchomsqueeso:petmitirn,porejemplo,identificaraun
fugitivo,aislandosurostrodelamultitud;yasea1.10 condenadoen
fuga,unconocidoterroristaourisupuestodesaparecido:Todoello
noS llevade nuevo al'crecienteentramadode lavigilanciavideo-
grficaenespacios urbanos, pblicosy Si tal expansin
seconectaraalosisistemasdeanlisis videoinformticos, existira
unatecnologaque hara realmentedifcH esconderse o perderse. '
Naturalmente,'notieneporqudcurriralgo sloporque'seaposi-
pero, aunque sloseimplantaranparcialmente, tales sistemas
automticosde viglanciadaranun irnicovuelcoamuchasdelas
crticasdirigidas alasmodernas sociedades de masas, talescomo
el anonimatoylaimpersonalidad; Enlapocadelas mquinasin-
teligentes,podemosimaginarnoscllalquiercosa.
Otroaumentotecnolgico'de lavisincOJ1sisteensu capacidad
deveratravsdebarrerasvisuales,Yaseestdesarrollandounac-
'lO. Saul.Hansell, UseofRecognitionTechnology Orows in Everyday Tran-
saetan,New York 1nes, 20deagostode 199'7;MichaelStutz,SavingFaceWith
PersonSpotter,Wired News; 19de fibrerbde 1998: '
11. ElReinoUnidoanunci'pardfinalesde1997unapruebadeexploracindel
iris conunos..lentesdecmaraenATM. Latecnologfapuedereconocerunahuella
ocularindividual,elnicopatrn encontradoenel iris, unaanillacoloreadadeteji-
doqueenvuelvealpupila, Cadllperlonatiene un patrn diferentedefilamentos.
marcasy estriasenel iris,convirtindoseen uD'distintivoparecidoala huelladacti-
lar. Un usuarioregistradotienesu patrnregistrado,quedandoreducidoa un cdi-
godigital. Entonces.cadavezqueusenla tarjeta. tendrnquemirara la cmara a
UnadistanciadetreintaOcuarentacentmetros.Laexplordcindelirisseextrderde
laimagen y sercomparddacon el cdigo lmacendoen la base dedatoscentral
paraconfirmar(a identidaddel individuo (Nigel Hawkes, Machines WiII Pay up
in BlinkofanEye,Londres,TheTimes, 2dediciembrede 1997).
11
109
108 EL FIN DE LA PRJVACIDAD
mara electromagntica que ser capaz de detectar annas escondidas
bajo la {opa desde ocho a dieciocho metros de distancia.. Esta cma-
ra de' ondas milimtricas se aprovechar de las seales electromag-
nticas del cuerpo humano: los objetos fros, tales.comopistolas y
cuchillos, e inclusolos explosivos plsticos, casi no emiten tales se-
ales y, bsicamente bloquean las que emite el cuerpo humano, por
lo que la cmara ser capaz de obtener una. imagen precisa de" tales
objetos en,pantalla. Estas cmaras pueden ser llevadas a mano, o ins-
taladas en vehiculospoliciales, lo que permitirla ala policarecono-
cer a sospechosos sin tan siquiera abandonar la seguridad de sus co-
ches patrulla. Entre otros dispositivos a punto de ser operacionales,
cabe mencionar los sistemas visuales con rayos X, que ,emiten una
dosis muy baja de radiacin que, al reflejase en la piel, compone, en
menos de un segundo, una imagen completa del cuerpo humano y
de todo lo que transporte. La Bsqueda Infrarroja (FLIR), dsarro-
lIada originalmente por loS militares para localizar aviones enemi-
gos, puede 'detectar diferencias muy ligeras de temperatura. por lo
que; instalada en vehiculos mviles, o transportada a mano, pu8den
realmente ver travs de las paredes. Las patrullas de lafronte.
ra entre Mxico 'y Estados Unidos, podran usarlas para. detectar
inmigrantes ilegales.
12
La tecnologa .de visin, noetuma. tambin
desarrollada previamente para su uso militar, permite a la' polica
transformar la noche en da. La' tecnologa danesa de fotocopia es-
troboscpicapermite obtener cientos de fotogrfas en cuestin de
segundos, con 10 que ser posible obtener "la . fotografa individual
de todos los participantes en una huelga o manifestacin ilega1.
13
Al
combinarse estos inventos con las tecnologas de reconoclmientofa-
cial y con el acceso a los bancos de'datos'intemacionales, la polica
tendra la posibilidad de una identificacininst8rithea de 10s.l1divi-
duos. Las proyecciones hologrficas, que pueden i.r acompaftadas
por sonidos artificiales apropiados, crean imgenes visuales falsas,
que pueden confundir y desorientar ifuli presunto delincuente,"
Las'ventajas de estas nuevas tecnologas desde la perspectiva de
la seguridad o del refuerzo de la ley. son' obvias, como t8inbin'sus
'\
12. David Banisar,. Big Brother Goes,High-Tech, Caven Action Quaterly,
56, 1996.
13. Steve Wrigbt, An Appraisalof Technologyfor Poltical Control; Luxem-
burgo, Parlamento Europeo, Direccin General de Investigacin; 1998,4.1.
LA NOCHE TIENE MIL OJOS
;unenazas para la intimidad de los ciudadanos. Aunque se desarro-
. llen para un propsito concreto, tales innovaciones siempre pueden
utilizarse para otros .fines, lo que por 10 general ocurre rpida y f-
cilmente. Muchas se ha originado en la investigacin militar y se han
usado posterionrienteen el trabajo policial. Incluso en este contexto,
las tecnologas pueden transferirse con facilidad de un objetivo a
otro. Lo que, se desarroll como dispositivo de vigilancia contra el
crimen puede'reorientarse,contra los refugiados; los disidentes pol-
ticos o los huelguistas del sindicato. Tales tecnologas tambin se es-
tn desplazandohacia manos privadas, empresas de seguridad que
, se sitan al margen de. cualquier regulacin o legitimidad democr-
tica, lo que sin duda constrie a los servicios estatales. Finalmente,
, estas nuevas tecnologas tambin se abren paso hacia el mercadoge-
neral.Enlos ltimos afios,hemossistido a la proliferacin comer-
cal de dispositivos de fisgoneo y espionaje a: precios espectacular-
mente econmicos, sin que fuera necesario dar ninguna explicacin
para adquirirlos. .
InClusotnientrs se mantienen bsicamnte en el sector estatal,
tales 'tecnologas de visualizacin' onllevan cuestiones delicadas.
Tal y como sefiala el informe publicado en un peridico;
Algunos de los nuevos instrumentos de deteccin pueden implicar
nuevas cuestiones. constitucionales respecto al trabajo policial, y no
,existen precedentes para las respuestas: la cmara de ondas milimtri-
,cas permitira a los oficiales de polica detectar armas escondidas bajo
la ropa desde el otro lado de la, calle: constituirfaesto un cacheo ile-
gal? O'sera causa suficiente para confiscar elarma? Puede el uso de
dispositivos capaces de ver a travs de la ropa, aunque los fabricantes
digan que n;,revelan detalles ntimos, implicar una invasin de la in ti-
mi.dad?14 '
Los ojos electrnicos instalados. en las calles y en los tejados no
pueden compararse, sin embargo, con los impresionantes supero jos
deI espacio que grran en rbita alrededor de la Tierra. El reconoci-
miento por satlite cambi el rumJ>o de la Guerra Fra y transform
el oficio del espionaje. Al acabarse las hostilidades, la dcada de los
14. Fox BUtterfield. Deviees May Let Pollee Spot People on the Street Hiding
Guns, New York Times, 7 de abril de 1997. '

lIO
EL FIN DE LA PRIV ACIDAD
I.. :1.1
noventa ha visto cmo se desclasificaban parcialmente ciertosdocu-


mentos, e incluso cmo se comercializaban las' tecnologasdevisua-
'
lizacin; Los cientficos ya han iniciado algunas tentativas de .
,boraci6n con los servicios de inteligencia y con los' organismos
militares para poder acceder a la vasta, y mayormente secreta; bse
de dats recopilada por los satlites de espionaje; con el propsito de
investigar fenmenos como la medicin de los efectos del cambio
Algunos usos comerciales ,ya se han consolidado; un pe_
un da a mi 'agricultor .canadiense en su segadora,
y.descubri6 un elemento nuev enuna escena farrriliar:",
En ,un da del pasado agosto, Terry Gates puso su segadO-
,ra.John Deere en puntomuerto y descans) gloriosas 1.600 hec-
de trigo y c:ebada [.,,1 d motor segua en punto muerto,
,elgrlllljero puso un cartucho de datos en un aJlarl.lO <le su salpicadero
'que era. hecho.un ordenador mS m.;.de. una exposi-
cin apareca en su panialla: el S'istema de
Global (GPS)"mediante satlites a l8.00Qkil6metros de distaru,:ia por
, ericima de laTierra, le dio.al seor Gates su Posici6n dentro de cam-
,po de trigo de dos la'pantaa, entre rojos, Verdes.
azules y amarillos --':ndicandola distribuci6n'de potasio en latierra-
pudo ver una muestra grfica dela franja deseis.metros de tierra en la
que haba probado unfungicidael ltimo ,vemno. Truy como'
su coseCha por metro cuadrdo haba aumentado en esta diminuta rea.
H1,Ibo un tiempo 'en que los. grimjeros 'extendan alambres y cables
paraddinrltar sU territorio. Ah6ra,granjeros cableados'mediante
Olidas a suGPS estn desplazando los de lo que pueden produ-
'cr desde surerritorio.
16
" ,
Los agricultores instalan reCeptores en sus tractores Para recoger
datos de los satlites, y luego pueden transferirlos a ordenadores per-
sonales para un anlisis ms detenido: en la era de la vigilancia video-
grfica, 'el agricultor, en medio desu's campos; Se conechidirectamen-
te al espado, descJe dnde Pl\ede ver mS ymejorquedesdeel.soelo.
. . l' . .' ! ' - -' , , , -'
. .
15 . .'effreY T.Richelsbn, in Black, Sentijit: American, febrer6 de
1998; pgs, 48-55. .. ,
* Juego de palabras en el original wire (alambre) y wired (conectado... a
la Red). (N. del t.)
16.A1exander Wooley, ' PreCision Farming. The Globe& Mail. Toronto,
15 de marzo de 1997. . . .
111 LA NOCHE TIENE MIl; OJOS
Tal agricultura de precisin se basa en el sistema norteamericano
de navegacin por satlite; el GPS, que identifica los objetosterrestres
mediante longitud y latitud, y que fue ampliamente utilizado en la
guerra del Golfo para dirigir jeeps, tanques y misiles.' Existe un siste-
ma ruso similar al GPS, y ambos disponen de satlites totalmente
equipados y en rbita terrestre ininterrumpidamente, emitiendo sin
parar seales que pueden recibirse desde cualquier parte del mundo.
Toda persona. que disponga de un receptor.puede localizar inme-
posicin y sus coordenadas geogrficas. 17. Los excur-
sionistas por tierras remotas, pOr ejemplo, pueden comprobar sus
coorderradascon un.pequeo GPSmanual. Mediante futuros perfec-
cionamientos, ser posible el seguimiento constante de; por ejemplo,
enfermos de Alzheimer o niospequeos. Como ocurre con casi toda
esta tecnologa, el GPS tiene dos caras: la primera es muy convenien-
.tey aumenta nuestraS capacidades, la segunda remite a la vigilancia y
alconfroL Ya es. posible, por ejemp10, etiquetar a alguien para no
. perderle la pista en ningn momento, y cn la mayor precisin.
Mientras.los Estados intentaban .recuperar los costos de sus ser-
vicios, la visualizacin mediante satlites ha empezado a introducir-
se lentamente en el mercad(). El siguiente paso consiste en el lanza-
miento, en 1997, del primer satlite comercial, muy parecido a los de
espionaje: el Early Bird l fue lanzado mediante un cohete ruso en el
este de por Earth Watch Inc:.' su constructor, de Longmont,
Colorado. Este hecho fue entendido como el fin del monopolio esta-
a la recopilacin desde el espacio.de imgenes de alta re-
solucIn.Para desgracia de' la empresa" el Early Bird desapareci
misteriosamente poco despus de entrar eh la rbitaterrestre. Aun-
que este fracaso '.pone de manifiesto que la actual tecnologa de los
satlites no est exenta de fallos, ya se han puesto en marcha
otros prQyectos comerciales. en la estela del Early Bird. Los satlites
de la pr6iima generacin, apunto de llegar, sern capaces de distin-
'guirobjetos ene! suelo con un dimetro inferior a un metro. El go-
bierno norteamericano retiene el derecho de apagar los sensores co-
merciales en tiempo .de guerra o de tensin internacional. Tambin
prohbe a los operadores con licencia de los satlitesnorteamef-
17. WarrenL. Strutzman yCarl B.Dietrich, Jr., Moving Beyond Wireless
Voice Systems. Scientific AmeriClln; abril de 1998. pgs.
Michael Learmonth, Sky Spy, Metro. 16-22 de abril.
112 EL FIN DE LA PRIV ACIDAD
canos 'vender imgenes a los gobiernos de Cuba, Libia"Corea del
Norte, Irn e Iraq, as como a cualquier otro pasjinstitucin o grupo
bajo sospecha.19 Presumiblemente, los futuros lanzamientos des-
de otros pases estarn sujetos a menos controles, a m:mos que se lle-
gue a un acuerdo internacional para limitar la explotacin comercial
de este potencial militar de vigilancia y visualizacin por satlite. El
problema radica en que los satlites son de' doble uso: imgenes en-
cargadas para un uso cientfico o comercial. tambin, pueden tener
un uso militar. Aunque el reconocimiento por satlite pueda haber
ayudado a estabilizar la relaci6n entre las superpotencias durante la
Guerra Fra, la lnisma tecnologa puede desestabilizar regiones en la
era inmediatamente posterior, ofreciendo a los Estados beligerantes
o e incluso a sofisticados grupos terroristas, la capacidad de
calcular y situar con precisi6n los objetivos que pretenden alcanzar.
lO
Lasposibilidades comerciales delos satlites de espionaje son
numerosas. Tal y como proclamaba el SundayTimes ingls: Los sa-
tlites de espionaje, hasta ahora bajo el dominio exclusivo delosser.,
vicios de seguridad; pasarn a estar disponibles para cualquiera.que
tenga una tarjeta de, crdito. Por algunos cientos de libras esterlinas,
pronto ser posible ver los jardines de las superestrellas, . fisgonear
un entretamiento de terroristas en los campos de Libia, () controlar a
la esposa en su viaje de negocios aAmsterdam.21 Empresas comer-
ciales tan distintas como las compaas de seguros o las traineras de
pescadores ya han indicado su inters potencial enla visualizaCi6n
por 'satlite. Sin embargo, el representante de un grupo de defensa de
los derechos civiles ya ha expuesto que en ausencia de cualquier
legislaci6n respecto a la intimidad, la gente. no . puede hacer nada
para protegerse contra este tipo de vigilancia. La vigilancia desde el,
espacio est fuera del alcance de las legislaciones nacionales. Si al:-
guien pretendiese saber qu escondes en tu patio trase(O,habr;a ne-
cesitado, normalmente, tu permiso o una ordenjudicial de registro:
nada,de eso es necesario para obtener imgenes de alta resolucin de
tu patio trasero desde elespacio. '
. 19. Jim Wolf. Colorado Spy-quality Satellite Ready to seu Images, Reuters,
25 de diciembre de 1998. '
20. Gerald Steinberg. Dual Use Aspects of Comercial High-Resolution Ima-
ging Satellites. Mideast Security and PoliticalStudies. 37,febrero de 1998.
21. Paul Nuki. Snoopers to GetEye in the Sky, Sunday Times. 16 de febrero
de 1997. '
113
LA NOCHE TIENEMlL OJOS
Para redondear la imagen de una vigilancia visual mundial, po-
demos volver a poner los pies en la tierra, literalmente: En Japn, la
investigaci6n aplicada se orienta hacia la creacin de ciberinsec-
tos, insectos transfomados y controlados artificialmente para mi-
siones de espionaje. Por ejemplo, se ha introducido un microordena-
i
dor en la mochila deuna cucaracha, que recibe seales por control
:)
,
remoto y transmite impulsos elctricos a las patas del insecto, guian-
do su direcci6n.Podran disearse cucarachas robot, con diminu-
tas cmaras y micr6fonos, para rastrear escombros en busca de las
vctimas de un terremoto; o para espiar a los rivales comerciales o
Investigadores -militares ya han pensado en desarrollar
,
aviones de espionaje enmfuiatura, capaces de revolotear por los
campos de batalla o por los campamentos enemigos como abejas o
mosquitos. Podra llegar a ser posible disponer de una mosca en la 1
:1
. pared en las reuniones secretas'de la competencia.
La noche tiene mil 'ojos es una viejacanci6n de jazz, pero el

Qturo nos depara muchos ms de los que dice la cancin. Adems,
i
1
con tecnologas de datos digitales y con ,un sistema de comunica-

cin internacional de redes teleinformticas, el potencial para com-
h
partir informacin es realmente impresionante. Por ejemplo, podran
,coordinarse sistemas para seguir a individuos particulares: mientras

l

entrany\ salen de las cuadrculas de vigilancia local, los satlites



tomaran el relevo, lo que equivale a una cobertura mundial. De mo-
ij
mento, no se vislumbra en el horizonte inmediato ningn Gran Her-
mano con el poder ola influencia suficientes para coordinar todos
1I
estos sistemas pero, incluso de forma discontinua y azarosa, ya exis-
te',un entramado de vigilancia visual que permite una cobertura ms
I
all deHdeal ms disciplinario de Jeremy Bentham, con su inspector
p
pretecnolgico observando atentamente con sus ojos naturales el pe-
crculo de celdas a su alrededor; I
I:1
Lahumarudad vivi un momento vertiginoso cuando la misin
espacial de Apolo a la Luna envI6. en 1969, fotografas de la Tierra
desde el espacio: por primera'vezpudimos ver nuestras casas, a no-
sotrosmismos,.desde fuera, desde el" espacio. Algunos tuvieron la
esperanza de que esto ayudara a desarrollar una concepci6n global
Os ecolgica de nuestro planeta pero, irnicamente, las mismas
. 22. Steve Connor, Menagerie of CyberbeaslS Begins March Out ofthe Labo-
ratory. TheTimes, Londres. 13 de abril de 1997.
114 EL FlN,DE'LkPRIVACIDAD
imgeriespuedenserinterpretadascomoelprincipi,deotravertigi-
nosainversindelaperspectiva:estavez,latotalidaddelaTierrase
convierteenelobjetivodeunojoautorreflexivoypanptico ..
Teoigo:lasparedesdel mundo'tienen:odos
Laintervencindelaslneasdecomunicac.inyJos.micrfonos
,1
"1
ocult'oshansidolosprincipiosbsicosdelasoperacionesdelosser'-
viciosde einteligencia.Nadieescapazde'leerlamentede
otrapersona,.perosepuedeobtenerunabuena,cantidaddeinforma-
cin.sobre los motivose intencionesdeJagentemediante la
ceptacinde intercambios verbales,especialmentesi talescomuni-
cacioressonconsideradasconfidencialesporssinterlocutores.'
Enlamayora delospasesocCidentalesexistenleyespararegu-
larl usodelasintervencionestelef6nicasydelosmicr6fonosbclil-
tos,',tanto porlapolicfa'comopor'lasfuerzasde.seguridad. Tales
controlessn;comoOlueho,deficientes,yaquelasconsideraciones
sobreseguridadnacional, ley.y ordenprevalecensobrelas preociJ-
pacionesrelativas,alas'libertdesciviles"Pero,pormsdeficientese
'\
irregularesquepudiesen.serenlaprctica,seestnconvirtiendo.en
cada. vezmsobsoletos,mediante'avancestecnolgicosquehan-su-
peradolasmismas-capacidadesderegulacin: lamayora!
glaciones,sobre laintervencindetelfonos; por basa
enlaintefvencinfsica, en unaespeciede receptorinstaladoenel
cableadotelefnicoquerecoge, yregistraJas vocesquese'comun.:.
canporesteca:naLLosmicr6fonosocuItostambinremiten.a obje'-
tos fsicos,.colocadossubrepticiamenteen:algn anfitri6n'insos-
pechado o en el inteoorde las paredes" e 'incluso ocultosen:una
personaqueregistraloquedicenensuproximidad.
Estaespeciedeescucha,furtiva,aunqueobsoleta,continuadesa-
!
.rrollndosea'granescala.>Adems, las mejorastecnolgicas
tenquecualquierpersonadispuestaa gastarseunll; modestacantidad
de dinero pueda adquirir'dispositivos de escucha y reg{stromuy
sofisticados,altamentesensiblesyfcilmentecamuflables.Losqi
)'
1:
I
ccfonos ocultosyano son unaprerrogativadel FRIodelaDEA:
puedenserempleadosporesposascelosas,sociosfinancierossospe-
1
chososo simplementeporalguien adicto fisgonear lo que hacen
losotros.UnejemplorecienteeseldeLfiscalKennethStarr,queins-
LANOCHETIENEMILOJOS 115
till micrfonos'ocultos enLindaTripppararegistrarunasupuesta
conversaci6nntimaconMonicaLewinskyenunbar,unaconversa-
cinque estuvo puntode provocarladestituci6n(impeaehment)
delpresidentedeEstadosUnidos:y,delmismomodoqueelcasode
LouiseWoodward'dispar.la.venta de' tecnonieras,.los vende-
dores.de equipos de'escucha furtivaNieron el caso Tripp como
un espacio publicitario enelque se anunciaban sus productos.
Whashington,consus:abogados,acuerdos,tratosydesconfianzas,
siemprehasido,!nmercadobsicoparalosartesanosdelaescucha
furtiva. Nuestto.negocio da las'gracias a laparanoia: es fabulo-
sah>, deca unvendedor:de-equipos devigilancia por Internet.
23
Aunquelosnegociossiemprehanestadoenelcentrodemuchasde
las actividades llevadas a cabo conmicr6fonos ocultos, tambin
existeuninterscrecienteporlosdispositivosdeescuchaparaotros
fines:lapolicalosusapararegistrarsusncuentrosconsospecho-
sos;los:trabajadores/asparaintentardemostrarunacoso,sexual;los
padresparacontrolarasushijos;losmaridossuspicacesparavigilar
a susmujeres.Sindudasetratadebuenasnonciasparael negocio
privadode la vigilancia. Latecnologade escucha clandestina ha
evolucionadoespecialmenteensucapacidaddeminiaturizaci6n.La
legendariaolivaenunacopadeMartiniqueescondeunminimicr6-
fonopuedeparecerunafantasadeJames'Bond, peroexistenotros
dispositivostanespectaculannentepeqtieoseindetectabkisquees-
tndlsponiblesparacualquieradispuestoapagarlos. .
hacolocaci6nfsicadeundispositivoyanoesunrequisitopara
interceptarunaconversacin: latecnologalserpermiteenviarun
rayoaltameriteconcentrado,haciaunaventana.desdecualquierlugar'
remoto,.mientrasnohayaningtnobstculoentrelaemisindellser
yelobJetivo'.Elrayolseresultrasensiblealasvibracionesdelcris-
tiildelaventana,ylastransmiteinmediatamentealosescuchadores;
sin embargo,'mdiantelamagia;deladigitalizaCin, losruidos ex-
traospuedensimplementeeliminarse,dejandos610laconversacin
quese-pretendegrabar.OcurrelomiSniocuilIldosevuelve a grabar
/unantiguodiscodeviniloenundiscocompactodigital, yseelimi-
nanlo$.siseosysaltosquehayahpodidodeslucirlagrabacinorigic
nal.Enconsecuencia,las tradicionalesdelcontraespionaje;
23. Margaret WebbPressler:CIaitdestineRecordersGetthe Buzz, LosAn-
gelesTimes, 23defebrerode 1998.
116 EL FIN DE LA PRIVACIDAD
talesComotirardelacadenaosubirelvolumendelamsica,sevol-
vern intiles. Adems, una conversacin puede limpiarsehasta
alcanzar un estado incluso ms.transparente y claro del que real-
menteoyeronosmismosparticipantesmientraslasostenan.
.Interceptarunaconversacincaraacarasiguesiendoun asPec-
to importantede lavigilancia. Peroenelmundoenque.ahoravivi-
mos, lasconversacionescaraacarapuedenconvertirseenunaparte
realmente muy pequea de todas las comunicaciones verbales im-
portantesenlasquelagenteseinvolucra. El telfono,entantoque
extensinpopl,llareinternacionalde lavozhumana,siempreha sido
un medio ideal ddnterceptacin. Perocada vez hay menostrfico
telefnico mediantecables: las llamadas urbanas e internacionales,
unareadetelecomunicacinenconstantecrecimiento,esgeneral-
mente.transmitidamediantesatliteoportorresderetransmisin:En
las reas- metropolitanas, incluso las llamadas urbanas desbOrdan-a
menudo los anticuados.cables, porloque numerosas llamadas son
desviadashaciaunatransmisinporsatlite;Existe,porlotanto,una
impresionante cantidad de comunicaciones telef6nicasen el..ter,
bajolaformadeimpuJsoselectromagnticos.Todasellaspuedenser
recogidasdel'aireyescuchadas,sinningntipodeinterVencin
cacomotasempleadasenlasantiguasescuchastelefnicas.Noslo
sepuedehacer;seesthaciendo; Elsistemadecomunicacionesdel
satliteIntelsatesunodelosmsusadosparalaretransmisinaIre:"
dedordel mundodelascomunicacionesbasadasenllamadastelef-
nieas,faxes,telefaxes,Internetycorreoelectrnico.En'paraleloya
lasombradeesta.reddecoberturamediantesatlite, existeotrared
depuestpsdeescuchaydeestacionesdecol1trol,organizadaporlos
serviciosde. inteligenciaoccidentalesy supuestamentesecreta,.que
interceptay controlatodas las comunicacionesdeIntelsat.-Se trata
delaredUKUSA,llamadaasporlosansecretosacuerdosentrela
AgenciaNacionaldeSeguridad(NSA),deEstadosUnidos,y laJe-
fatura.deComunicacionesdelGobiernoBritnico(GCHQ),entanto
quesociosprincipales.LaNSAesclaramenteelsociodirectivo,por.
los: recursos superiores dequedispone;enun segundor\.ivelse si-
tanlossociosordinarios:Canad,AustraliayNuevaZelanda;yfi-
nalmente, uncrculodepasesquepuedencolaborarconlaAlianza
ofreciendo, porejemplo,su territoriopara lainstalacindepuestos
deescucha. Elprop6sitooriginaldeUKUSA remitaalcontextode
losserviciosdeinteligenciaen lapoca delaGuerraFra:cadame-
\'
117
\
LANOCImTIENEMILOJOS
tro cuadrado de todo el bloque sovitico estaba sometido a la in-
terceptacinydesciframientodecualquiercomuncacinpolticao
militar.
24
Terminadaslashostilidades, quedabafuera de lugardes-
montar toda esta instalacin intemacionalcon ltatecnologa: los
aspiradoresdelcielosiguieron,pues,aspirandotodas lastelecomu-
nicaciones,a.pesardelrecelodeloscrticosy de inclusoalgn de-
sertordelosmismosservicios deinteligencia.
25
Interceptanincluso
las telecomunicaciones retransmitidas por tierra. completando de
estemodounacasitotalcoberturadelmundodelascortluncaciones.
La simple capacidaddeinterceptarlas comunicaciones alrede-
dor'delmundo,undacualquiera,deberaser,ensmisma,algosin
dudaintil,hastaelpuntodeconvertir- alosserviciosdeinteligencia
enequivalentesactualizadosdelosaprendicesdebrujo.Loquehace
interesanteslascapacidadesde lainterceptacinesque, actualmen-
te, los sofisticados programas de software permitenunabsqueda
electrnica: una inmensa,cantidad'deruido se transforma enun

.pequeonmero Delmismomodoque
,
1)
los dispositivQS comerciales de'bsquedarecorren rpidamenteIn-
,

ternet;,volviendoconnumerosos hallaigos apartirdelostrminos

entradosparalabsqueda,tambinelvolumendiariode teleco-

municacionespuedesersometidoalmismoproceso,Yencontrar,en
ij

lainmensidaddelosescombros,.laminsculapepitadeQro. Elreco- q
nocimiento;nediantetrminosclavepuedellevarseacabomediante

palabras,frasesoCon lasdireccionesdeemisores dedestinatarios
concretos.Tambinseesthaciendomuch.oparael'desarrollode la
1
investigaCin sobreelreconocimientodelavoz,paralograrhablar
1I
con'los'ordenadores: sinlugar a dudas. podemos afinnarque este r
J
software tambinset;ttilizar,'ante todo, como un. dispositivo ms

parasepararelgrano de lapaja-enlainterceptacindelascomuni-
caciones;

Enl996,mperiodistade investigaciny activistaNickyHager


publicundestacadolibro,muydetallado,sobreelpapeldesupas
24. JeffreyT.RichelsonyDesmondBalI,The Ties That Bind: Intelligence Co-
operationBetween rhe UKUSAContries, BOSton, Allen&Unwin, 1985; lames
Bamford,The Puzzle Palace:lnside lIational Security Agency, Americo's Most Se-
cret lntelligence Organivltwn, NuevaYork,PenguinBooks, 1983,
25. MikeFlost.unexagentedelserviciodeinteligenciacanadiense.laeSE, ha
escritounascontrovertidasrevelaciones: Frost,Spyworld: Inside the Canadian and
American lntelligence Establishments, Toronto.Doubleday. 1994.
1I8 EL FIN DE LA PRIVACIDAD
enledde interceptacintelecomunicativadelosser.viciosdein-
teligencia, revelndose'porprimeravezun'sistemainternacionale
integrado: ECHELON.Claramentebajo,liderazgo norteamericano,
ECHELONconectaatodos losordenadoresde,lospafsescolabora-
doresdUKUSAyempleadiversascategoasdetrminosclave:,En
el:sistemaECHELON, cualquierdiccionario de naplataformade
computacincontiene no s610108 trminos clavede su agencia,res-
ponsable,sinotambin,laslistasdelasotrasagenciasyservicios[ ...J
:1
"
Enconsecuencia"cadaplataformade,computacinrecogetodas las
llamadastelef6nicM, faxes, telefaxes,mensajesporInternety btras
comunicaciones electrnicas, segn.'losiparmetros,programados
porlostrminos'Clavedetodos los'aliados; ylcsenvaautomtica-
mente,estainformacin.2Todaslasagenciasestataleshannegado
siemprequepudiesenusarestacapacidaddevigilanciaconsuspro-
piosciudadanos,entrabajosdeespionaJenacional.,F'eroECHELON
dejamuy,claroquelosrequerimientoS1especialesnosonnecesarios:
t090elprocesosehaautomatizadodetal modoquelaslnea:s ,
sonas,se;desvanecen.
'Hayciertosaspectosadestacarenestesistemadeinter.ceptacin
comunicativa.,'En'primer lugar,'el mayor.beneficiado es Estados
Unidosj.que tieneunpapel dominanteenel'establecimientode. los
trminos c1avede:bsqueda ..Los'socios normales, como Canad,
AustraliaoNuevaZelanda,sloobtienenunbeneficiomuylimitado
acambiodesu participacin,yunaampliamayoradepasesqueda
sencillamenteexcluida. Qu uso estrecibiendoel material, nter-
ceptado,ycon qufin? Al terminarse la guerra, el
comunistaque animabatalalianzaha:perdidosu'sentido: Se habla
muchode contraterroflsmo,.de laamenazadelcrimenorganizado
intemacional,y depreocupaciones econmiCas; Los crticos'temen
que los intereses nacionalesde EstadosUnidos seestnventilando
bajo latapaderadelos serviciosintenacionales.deseguridad. Vol-
veremossobreestascuestinesenelltimocaptulo.Porahoraslo
queremossealarque,en el mundo de lasoperacionescomunicati-
v,as losEstados,.:;on susseryiciosdeinteligtmciay se-
guridad,ybsicamenteEstadosUnidos, la.mayorsuperpotenciadel
mundo,SOn elpapelpreponderanteen laintercepta-
26.. Nicky Hager,Secret Power: NewZealandsRole'ill the Illtematioll(J{ SI'.''1
Network. Nelson,NuevaZelanda,CraigPouonPublishing; 1996,pg. 29. .
LA NOCHETIENE:MmOJOS}} 119
cin de las.comunicaciones. Demomento, elsistemaes demasiado
complejoysofisticadocomoparaquecualquierindividuoeincluso
un grupoorganizadopudiesesarlo.realmente;Tambindebesea-
larsequelaevolucintecnolgicaen lascapacidadesdetransmisin
puedeadelantarsea lacapacidadde cualquieragenciaestatal; aun-
quedispongadealtatecnologaparalainterceptacinclandestinade
mensajes:puedenquedarsesinrecrSQScuandoelca.bledefibrap-
ticasustituyadefinitivamentee1antiguocableadenlatransmisin
dedatos;porsuimpresionantecapacidaddetransp6rte,pensadapara
laeradelainformacin. Ciertosconocido,sdeestetipode agencias
estatales1lle hancomentadopersonalmentesu incapacidadpara in-
terceptarlastransmisionesencablesdefibra. ptica;loqueelesobli-
ga 11 interceptar el receptor-final; uml'tarea mucho ms.catica y
compleja. Pero las agencias y serviciosde inteligencia no agotan
nuocasusrecursos, podoque,ya'estndesarrollando latecilOloga

TEMPEST,quelespermiteinterceptardirectamentelasemisionesy

comunicacibnesdeunordenador,.e incluso entraren su discoduro


mediantelasradiacioneselectromagnticasquesteemite.
27

Algunasinnovacionesentelecomuncacionestambinhanfaci-
1
i'
litado la interceptacin. Lostelfonos mviles son un buenejem-

plo"yenestos ltim()s.aos sehan-hechomuypopularestantopara
t

lascmunicacioneslaboralescomoparalaspersonales.Unanueva
1,'1;

generacindesatlitescomerCialesseencargardeestetipodeco-
municacionestelefnicas,.permitiendoasus usuariosunaverdade-
racoberturaintemac.ionaPHEstatecnologadecomunicacininter- I
nacionalsincableses muyconveniente,,perolostelfonosmviles

constituyen un.autriiicoriesgoenrriateriadeseguridad. El porta-


voz del Congreso, NewtGingrich,losupo asupesarcuando una


pareja,de Floridarecogiy registrunaconversacinentre telfo- p
nos mvilesen-laqueparticipabanelmismoGingrich, unacongre-

n
sistadeOhioyorosrepublicanos, incluyendoallfderdelamayo-
raenelCngreso;'Laconverscintuvo lugarel'mismo da que
Oingrich:tuvo que'admitirque haba. violado las reglas ticas del
Congreso,pornohaberobtenidlosconsejoslegalesadecuadosso-
bre el uso dedineroexentode impuestos, y porhaberdado infor-
27. MlIrieWylie,Who'sYourPCTalkingTo;Perspectives, IIdefebrerode
1998.
28. JohnV. Evans, SatellitesforPersonal Communications, Sciemific
American, abril de 1998, pgs.70-77.
"
,1:

,
(
.t
120
EL FIN DE LA PRIVACIDAD
macin incorrecta durante la investigaciI1 de todo este asuilto. A lo
largo de la conversacin, los participantes discuten la mejor mane-
rade manejafloscargos relativos a las reglas ticas del Congreso.
ELNew York Times public una transcripcin parcial dela conver- '
sacin: los demcratas alegaron: que, la conversacin violaba los
acuerdos establecidos entre Gingrich yel Comit de Nomias'de
Conducta Oficial, mientras que los republicanos alegaron una: vio-
lacinde la intimidad. La pareja dijo que haba registrado la llama...
da porque pensaron que era un hecho histriC\:)>>;29 Los sofisticados
dispositivos de. escucha para las comunicaciones entre
mviles, que estn disponibles comercialmente y pueden, porejem-
pIo, registrar'varias conversaciories a la vez'en distintas pistas, as
como localizar geogrficamente a los 'interlocutores, remiten a una
rea legal muy confusa en Estados Unidos. Los gobiernos
presas'de telecomunicaciones compran tales productos, pero tam-
bin son accesibles a los traficantes' de drogas, al crimen organiza-
do y a . los . grupos' terroristas. ,que pueden usarlos en contra de las
. mismasagencias.estatalesde seguridad que imponen la leyy-el
den. En California, se abri un proceso judicial contra unacompa-
a que ,venda este tipo de material,' pero no fue ms que una opee.
racin antipromocional, sin mucho vigor. Irnicamente; gran parte
'de las pruebas aportadas por el gobierno 'se basaban enintercepta-
ciones de telfonos mviles. 30 Escruii. imposible imponer legalmen-
te un monopolio gubernamental y corporativo sobre una tecnologa
,que ya es muy barata y que est ampliamente disponible en el mer"
cado. De este modo, cualquier persona sensata que use un telfon\:),
mvil asumit que alguien-'-lapolica; la mafia, una esposa celosa
o un entrometido cualquiera- puede estar escuchando.
Por si, no fuera suficiente esta. posibilidad permanente" de' in-
terceptacin de ,los telfonos mviles" tambin ha trascendido a la
opinin . pblica que tales telfonos pueden usarse para controlar
la localizacin de sus usuarios: mientras el telfono est conectado,
emite una seal que se enva a la estacin central de la ePlpresa.,En
consecuencia, tal.control puede centralizarse, retransmitiendo todas
.
29. Alison MilChell, OhioCongressman Threatens Suit Over . Intercepted
Conference Call. New York Times. 13 de noviembre de 1997.
30. John Markoff. High-Tech Eavesdropping Raises New Questions on Per-
sonal Privacy, New York Times. 13 de Octubre de 1997.
LA NOCHE TIENE MIL OJOS 121
las seales a una autntica estacin central, de modo que pueda de-
tectar y lo alizar toda la red de telfonos mviles. En Inglaterra ya se
retienen durante dos aos todos los datos registrados de los telfonos
mviles; y estn a disposicin de los servicios de seguridad estatales;
a partir de este material ya se ha dictado una condena por asesinato.
En Estados Unidos, Ias'propuestas de regulacin federal emanan, t-
picamente, de necesidades eminentemente prcticas: disponer de un
servicio de emergencia 911 para los telfonos mviles, con disposi-
tivos de identificacin y localizain, para que las patrullas puedan
atender los casos de urgencia en el mismo lugar de los hechos. Sin
. embargo, varios portavoces civiJesse;han -mostrado suspicaces ante
,el inters mostrado por el FBl paiacentralizar un sistema de control.
Tal y como ha comentado el consejero principal del Centro para la
Democracia y la Tecnologa.; un grupo de defensa de las libeI,1ades
I
'1
civiles, la tecnologa contieneuna.paradoja intrnseca: Los repre- 1
'!
sentantes dela ley tienen razneri afirmar que tales tecnologas ayu-
I
darn a deteneralos.delincuentes, pero tambin ayudarn a estos l-

timos a acechar a sus vctimas}! .
il
,


No salga nunca de casa sin ellas:

etiquetaselectrnieas y tarjetas inteligentes
I


Hemos revisado los ojos y los odos de las nuevas tecnologas pa-
npticas. Los dispositivos de identificacin electrnica son otra clase
de. tcnicas muy relacionadas con las anteriores. Tal y como corres-


ponde a la tecnologa panptica, muchos de estos mecanismos fueron,

desarrollados para usos carcelarios .. Las etiquetas electrnicas, por
I!I

1;
ejemplo, se disearon para los presos en libertad condicional. Tales
,
'etiquetas emiten una seal que permite controlar la localizacin del
1
ii

preso; notificando a las autoridades si se desplaza fuera dc:.ll ra en la


que debe permancer. Este procedimiento se ha usado en Norteam-
rica para diversos casos bajorevisn.
32
Tambin el Reino Unido lo
est usando cada vez ms, yaque es considerado como una alterna-
31. Peter Wayner, Technology -That Trdcks Cell Phones Dmws Pire, New
York Times, 23 de febrero de 1998; Chris OakeS, "E911" Turns Cell Phones Into
Tracking Devices, Wired News, 6 de enero de 1998,
32; David Lyon, The Electrcmic Eye: The Rise ufSurveil/IJllceS!Jdety, Minnea-
, pors, Universily ofMinnesota Pres, 1994, pgs. 102-107.
li
e,
,122
EL FIN DE LA PRIVACIDAD
tiva'muchomsbarataqueelencarcelamiento:
33
Talesmtodospue-
den cnsiderarseunaextensin del poderpanptico de las crceles
msalldesuslmitesmaterialespero,comoeradeesperar,otrosm-
todosdeidentificacinmediante.tecnologassimilares;aparentemen-
temenoscoercitivos,seestnintroduciendoentodalasocie<iad.
Las tarjetas de crditoy de entidades,bancrias;otrujetasde
identidad(ID)y.otrastarjetasdeidentificacin,estngenetalmente
pensadas para ofrecer ms comodidad,'y seguridad; Sin embargo,
lentamenteperodeformainexorable;Se'conviertenen'unrequivalen-
tec,de lsetiquetas electrnicas,.permitiendo;Iocalizarycontrolara
'suspropietarios.Lastarjetas'de laboral,cadavezms
usadas en grandes y.privadas,empezaron
como,ya,menudosiguensiendo,simplestrozosdeplsticoconuna
fotografayquizsunafirma; Un guardadeseguridadpuedeexi.gir
la tarjetaencualquierpunto.deentrada,y contrastar,el rostro,deJa
fotografa'con:el;del usuario; Tambin puederequerirseatodoslos
empleados.queArabajeneri. lugares,prominentesquelaslIeven'per-
manentemente a lavista. Todoello.puede;parecer un.pocolosco,
pero es probablemente efectivo para propsitos de seguridad. Las
nuevas tecnologasofrecen cienosperfeccionamientosquean son
bastante caros, peroresultan porlogeneral atractivospara'losem-
presarios.Lastarjetasde inteligentescodificaninfor-
macin nica, como las huellas dactilares, la impresin de todala
palmadela,mano<olospatronesdelaretina. Medianteequiposes-
pecficos,puedeexplorarse'automtiCamentetantolatrujetacomoel
portador,paracomprobarla,equivalencia.Enelfuturo, tambin'po:-
dran emplearse otrasmarcas de.identificaci6n como elteconoci-
,miento.deJavoz"delrostro;einclusohuellasADN. Peroelusode
,lastarjetas.inteHgentesdeidentificacinnosedetieneen las Puer-
tas.de lasgrandes empresas: una vez dentro, un sistemade,control
puedelocalizar.y,seguiratodoel mundo, portodaspa11:es. Losedi-
ficiosinteligentestambinpodranasegurarseunadistribucinaut()-
mticadesiJsempleadosen los lugares prescritos: algunos'pueden
estar.autorizados a accederaciertoslugaresperono,a otrossegn
sus funciones y su condici6n, y sus trujetascontendranestainfor-
macinparaquepudieseserinterpretada'POrmquinas.Talesmeca-
, f' ,_e . ' : '. _, . _
33. Richard.f1ord,Taggingfor p;O()O f1reedPrisoners, TM Times, Londres,
i7de febrerode 1998. .
123 LANOCHETIENEMILOJOS
.nismosofrecenunasventajaso.bviasen.seguridadparalosempresa-
rio.s, aunquecabeindicarquetambinpodranserbeneficiosospara
ciertosempleados, comomujerestrabajando,a altas horas delano-
che.. Perolasventajasparaelempresariono. seacabanenlaseguri-
dad:la$trujetasdeidentificacininteligentestambinpennitencon-
tro.lar el rendimiento,eincluso. saber,<por ejemplo, cunto tiempo
tarda:unempleadoentomarseuncafamediamaanaocuntasve-
'cesvaalservicio.
Lastrujetasinteligentesdecrdito;dedbito,monedero.uotras
funcion,es bancarias ofrecenmodosmenos obvios deco.ntrol yde
vigilancia; tales.trujetastontasregistrantodos susmovimientos:
las facturas mensuales ya sondehecho un registro, tanto de lo.s
lugaresdondesupropietariplasha.usado.comode loquehacom-
prado,yalgunasvecesinclusoconelitinerariodesus viajes. Pero.
ser.engaosos;yaquelas.tajetaspuedenper-
derseo'sersustradas,ysuusofraudulentoes relativamentesenci-
110. Lapolicayahadescubiertoendiversospafsesestratagemas a
granescalaconnmerosfalsos.orobadosdetarjetasdecrdito,con
unaprdidaqueasciendeamiles,demillonesdedlares.Paracitar
slounejemplo,enSanFrancisco.unpiratainformticose.infiltr
enunservidorde.' Intemetyrecogi6100.000nInerosdetarjetasde
crditoqueluegoiRtent.vender;segn,informacindelFB!.Utili-
zpresuntamente unprogramamediante eLcualrecogi'.dichain-
fortnaci6ndeunadocenadeempresasquevendensusproductosva
Internet.:Desgraciadamenteparal,.intentvenderlainformacin
conseguidaa unagente,clandestinodelFBlpor260.000dlares.
34
Los bancos.utilizanlatecnologa emplead!!. porlas armas inteli-
gentesparaencootrary destrozaral enemigo, aunque enestaoca-
sin.lo hizo para neutralizarlas tarjetas de crdito robadas. Los
ordenadoresconstruyeny analizanelperfil de gastode los.propie-
.tariosdelastrujtasde software,llamadoPalcon,apren-
deareconocer'patronesdeconduptatrasanalizarunagrancantidad
detransacciones. (tEnsusaplicacionesdefensivas;losordenadores
hanaprendidoareconocer"perfiles'visualesdesusobjetivospoten-
ciales,.talescomolostanquesenemigos.Elsistemapennitealospi-
lotos y a los ejrcitos terrestres dispararendireccin al enemigo
34. RichardCole,,FBI SaysHackerTook 100,000 Credit Caro Numbers,
NewYorkTimes, 23demayode.1997.
124 EL FIN DE LA PRlV ACIDAD
ms all de su horizonte visual, y depender del misil encontrar y
destrozar el objetivo. La misma lgica se aplica al uso fraudulento
de las tarjetas' de crdito: se contrasta su uso real en las transacCio-
nes cotidianas con los perfiles fraudulentos y adecuados,almace-
nados por la base de datos central: las conductas sospechosas 'o '
'tt{
anmalas pueden ser identificadas para una investigacin ms mi-
nuciosa. Adems de este software inteligente, los investigadores de
este tipo de delitos han accedido a una red internacional de orde"
nadores, creada originalmente potel gobierno norteamericano [ ... ]
[para construir] una base de d!l1os mediante la cual sus,miembros
pueden compartir informacin sobre. organiiaciones fraudulentas
sospechosas y sus tcnicas.35 '
Las tarjetas de crdito inteligentes que verifican si el usuario es
realmente el propietario de la tarjeta benefician tanto los intereses de
las empresas como de los usuarios, por lo que, a medida que las tec-
nologas de reconocimiento bajen sus precios y se difundan msam-
pliamente aumentar la presin para que se incluyan ms datos per-
sonales en el microprocesador. Al mismo tiempo que se incrementa
la.tendencia hacia una sociedad sin dinero en efectivo, lastaIjetas in-
teligentes con mecanismos ms precisos de verificacin irn dejan-
do un'rastro ms evidente. Adems; tales tarjetas ofrecen la
dad de confeccionar perfiles mucho ms detallados de sus usuarios:
cundo y dnde compran normalmente, cundo'y dnde viajan, etc.
y esta informacin podr desplazarse desde las empresas de crdito
hasta los comercios que acepten su uso, en el caso de que la ley per-
mita tales transferencias de datos y los vendedores quieran conocer
ms detalladamente el perfil de sus compradores. Tambin existe la
posibilidad de usar huellas dactilares .paracomprobar la identidad de
, cualquier usuario de las tarjetas de crdito, incluso en las transaccio-
nes en la Red. Las huellas dactilares del usuario pueden 'ser contras-
tadas con las que tiene registradas la empresa en el mismo momento
de la transaccin mediante, .por ejemplo, los teclados con escner
que ya han empezado a comercializarse: al' teclear. las' huellas se
transmiten por la Red.
36
Las implicaciones de estas tcnicas para la
vigilancia y el mantenimiento de la leyson,por lo menos, intrigan-
35. Michael White; Technology That Guides Missiles Is Used to Zero In on
CardsThieves, New York Times, 24 de septiembre de 1997.
36.Laurie J.FIynn. New Products Expand Recogntion-TechnologyMar-
ket. New York Times, 8 de febrero de 1987.
125
LA NOCHE TIENE MIL OJOS
tes. Aunque la competencia entre distintos tipos de tarjetas parece
complicar la posibilidad de un control internacional, las tcnicas de
comprobacin electrnica de los datos ya permiten, de hecho, el
equivalente de una cobertura internacional; trataremos ms detalla-
damente esta posibilidad en el prXimo captUlo.
El potendal de'las tarjetas inteligentes ha interesado tanto a los
gobiernos como a las grandes empresas privadas. Una tarjeta de
identificacin' personal universal'protegera a los 'Estados contra
abusos a la seguridad social O a otros servicios de bienestar; adems
de simplificar y reducir el coste de numerosas tareas burocrticas.
En diversos pases, el nmero de la seguridad social (o su equiva-
lente)" 'ya se usa para tales' fines: no se puede ganar dinero legal-
mente ni acceder a ning6nservicio estatal sin el uso de dicho n-
mero.Mediante el nmero de la seguridad social (o del cam de
identidad) puede entonces conocerse automticamente el perfil de
los ciudadanos, sus relaciones con Hacienda, su empleo de los servi-
, cios sociales,' etc. En'1966, Lexis-Nexis, una agencia de informacin
instalada en Ohio, Dayton, concedi a todos sus clientes un fcil ac-
ceso a-los nmeros de la seguridad social durante un breve periodo
de tiempo. Como parte de su servicio de. Localizacin de perso-
nas, sus clientes podan buscar informacin sobre personas concre-
tas en la base de datos de la empresa, mediante millones de nmeros
de la seguridad social. Los delegados de Lexis-Nexis dijeron que
esperaban que los clientes usaran este servicio de locali:z;acin para
encontrar testigos y herederos, as como para localizar a criminales
sospechosos. Los nmeros de la seguridad social se mantuvieron
accesibles durante diez das; hasta que la presin pblica puso fin a
su disponibilidad. La administraci6n de la seguridad soCial norte-
americana tiene una direccin en Internet, pensada en tanto que ser-
vicio pblico, que elabora actualizaciones y presupuestos para futu-
ras'inversiones;- durante un tiempo tambin, poda accederse a una
informacin detallada de los ingresos y beneficios de los ciudada-
nos. Los abogados que defienden la intimidad de las personas se
pusieron en pie de guerra, alegando que esta direccin pblica poda
usarse fcilmente con malas intenciones por ex esposas/os, propieta-
rios inmobiliarios, agencias de crdito y servicios de bsqueda. Ce-
diendo a la presin, 'la Administraciqn cerr la mencionada direc-
'" Por ejemplo, el nmero del carn de identidad. (N. del t.)
126
127 'LANOCHETIENE MIL
EL FIN DE LA PRlVACIDAD
un amplioe irregular movimientoderefugiados polticos yecon6-
mayorcontroldeseguridad,incluyelidocontraSeasdeproteccin.
37
cinaSegurandoqueseplantearanvolverlaaabrircontandoconun
micos,socavanloslegtimosmecanismosde'laeconomatransna-
Conindependencia de los abusos comerciales,:el'gobierno ya.
cional.Porelmomento,los'pasaportesseemitendemaneraquepue-
pnedecombinarycontrastardatosdj;!,susvariadosibancos deinfor-
dan'serverificadospormquinas: seexp10t:an enlos mostradoresde
macin. AcausadetodaJaimagineraasociadaconelGran
facturaci6nyen los controlesdeinmigracin, conectados automti-
no, especialmenteenNorteamrica, los'carns'de identidadlevan-
camenteaunabasededatosenlaqueapareceelarchivodelportador.
tanmssuspicaciaentre los ciudadanosque lastaIjetasdelsector
En la mayorade los casos no hay menciones especiales, pero hay
privado,aparentementems loqueesprobable
una minorafichadapordistinms'razones,porloque susportadores
quesetomebastantetiempoelqueseconsolideuncarndeidenti-
puedenserdetenidosenelmomentoodenegrseleslaentrada.Lain-
daduniversal1'(' inteligente.LasituaCnesdiferenteenotrospases,
fOlmacinsbrevuelosybilletes'inter'nacionalesseconcentraenuna
porejemploeuropeos,'enlosqueyaestradicienalelusodel carn
basededatoscomnalaquetienenacceso,todoslostransportistas,lo
deidentidad.PeroenelReinoUnido,lgobiernolaboristahareco-
.que resultamuy conveniente,'yaquefacilita la resoluci6n decual-
gidolacuestin'donde la haba dejado el anterior gobiernocon-
quierproblemaderivadodetacanceladnoprdidadeunvuelo. No
servador,considerandotalescarnscInepartede.unconjuntode
'sesuele'saberque'tal base de datos esrtltinanamente accesible al
NSAdeEstadosUnido1,ascomoaotrosserviciospolicialesydein-
medidasparamejorarlosserviciospblicos.Aunqueloscarns
teligencia.nortea:mericallos,LaNSAtiene,portanto,accesoauncon-
ran.voluntarios,losministros esperan quetodoelmundodeida
troLgloba.ldetiJdas<las, ..personasque.viajan por avin, con lo que
utilizarlos, porJasevidentesventajas queaportarn)8Las
complementasuaccesoglobalalastelecomuniaciones.Elproblema
nesparaunainstauracindecarnsdeidentidaduniversales,yespe-
cialmenteenversioneselectrDcaseinteligentes,aumentarnenun
lospasaportesiy documentosdevuelo roba-
doso falsificados;porloquelaNSAs610puedeestarseguradqu
documentosestnviajando'entrepases, peronuncapuedentenerla
futiJro prximo hastaelpunto de;que.ser imposibleevitarlas. En
estapocadeclarodominioneolibralenlosgobiernosy.programas
mismacertezasobrelaspersonasiquellevandichosdocumentos.Con
pblicos,lasventajasdelcarnnacionaldeidentidadsone'\dentes
la,instauracin universal decamsde identidad inteligentes-algo
para10sEstados,cadavezmsconscientesyprotectoresconlos;pre-
que/supuestamente, queda an muy:Iejos-:-cadapasaporte estar
.supuestosdecrecientesdequedisponenparalosservicios.socialesy
vinculado; nicamente y:de farma'verificable, alascaractersticas
.debienestar.Peroenunaeradeglobalizacin,laspresionesparala
personalesde su portador. Llegados a estepunto, se establecer un
instailraci6ndeuncarndeidentidadinteligenteprovieneU!tanto'de
verdaderoregimendecoritrol',internacional,ascomo,sinduda, una
dentrocomodefuera.LosviajesinternacionalesylaemIgracinson
tantonnrequerimientodela'ecoiloma,internacionalCQmouna.ane-
seriede.coaccionesalas libertadesindividuales..
.nazapotencialparalaseguridad:losviajesdenegocios.ydelospro-
fesionales, ascomolaemigracin, sonelfundamentodeunaeco-
nomaglobal,perolosmovimientosterroristas,eltrficode'drogas;
Cuandolapantallatedevuelvelamirada:
los asesinos internacionales, el blanqueo financiero,.etc., ascomo
dispositivosdebsquedayco'okies
. :El incrementode potencialidadesqueofrece Internet, tantoa
37. BenElgin;Web-accessiblerecordsjeopardize IrirerneiUser. ZJ)Internet
los individuoslcomoalosgrupos,ha:generadomuchoentusiasmo:
Magazine, 2de septiembre de.1997; Margot Williams yRobert Jr;;On.
lineSearchesFillinMayHoles.WashingtonPost, 8demar.rode 1998;B4neBar- Trataremos msadelantelascuestionespolticasquetodoellocon-
dtlI4"Paranoids Washil'lgton Po,ft.6de agostode,1997.
pero, dehecho,.las nuevastecnplogasde la informacin in-
, 38. Valene ElIiot. "ID SmartcardS'Back on Agenda, Says Minister: White-
hall'sP1annedE1ectronicRevolutionWillMean"Joined-upGovernment",TheTi-
mes, Londres. 11 defebrero de 1998;
39. Vaseel captulo7.
128. EL FIN DE LA PRIVACIDAD
. crementan sin duda las capacidades y el poder de las personas. As
ocuni con las primeras tecnologas de la infonnacin: la prensa
escrita socav el poder del papado y contribuy a la expansin de
la Refonna protestante, adems.de fomentar elindivdualismo,.la
emergencia de una burguesa urbana yd nacimiento de un humanis-
mocientfico.
40
El telfono provoc6.una drstica reduccinde los li-
mites que impone la distancia,. as como la radio, y especia1mentela
televisin, ofrecieron mundos hasta entonces desconocidos y remO-
tos. Pero, aunque la prensa otorg ms libertad, tambin fue censu-
rada: muchos libros fueron prohibidos y quemados; los telfonos
han. sido interVenidos,. y la radio. y la televisin pueden ser tanto
trumentos educativos como de propaganda. '.
LaS nuevas tecnologas deja .infonnacil!.son un annarle doble
filo: aumentan nuestras' capacidades y nuestro poder, pero tambin
hcen a sus usuarios ms vulnerables a la vigilancia ya la manipula-
cin. Ambos aspectos son inseparables: es precisamente'10 que. au-
menta nuestras capacidades 10 que. nos hace ms VUlnerables. El ci-
berespacio no constituye . una excepcin:. navegar por la
permite' nuevas fonnasde comunicacin con personas de todo el
'\
mundo, pero tambin puede significarq'ue todas nuestras. comunica-
ciones sean interceptadas por terceros que, al mismo tiempo,noslo-
calizane identifican. Esto puede querer decir. que otrascpersoJ!as o
grupos estn construyend un perfil en red de nosotros mismos: 'qu
. d'ecciones visitamos, qu anuncios nos interesan, qu prod\lctos
cdmpramos, a qu peridicos nos suscribimos o conquinmantene-
ioS orrespondencia electrnica.'Tambin puede significar que nos
han copiado el nmero de nuestra tarjeta de crdito, y que estusn-
dose a nuestras espaldas. Podra incluso ocurrir que personas total-
mente desconocidas accedan al disco.duro de nuestro ordenadorper-
sonal, observen lo que guardamos en l y, quizs, decidan cambiar o
borrar ciertos archivos, o transinitirnosun virus. ,Desde luego; .puede
no ocurrimos nunca nada parecido,' Pero podr,. ocurrir..
Entre las maravillosas ventajas que Internet ofrece a sus usua-
rios, cabe mencionar los dispositivos de bsqueda que tastrean la .
,
,"'.
Red para traernos todas las direcciones que coinciden con los tr-
40. Ronald J. Deibe14 Parchnient, Printing; arld H.vperinl!dia; Communica-
tions in WorldOrder Transformaron, Nueva York. Columbia University Press,
1997, pgs. 47-110.
LA NOCHE TIENE MIL OJOS 129
minos que hemos introducido. Por ejemplo, al escribir este libro, he
necesitado a menudo alguna referencia .concreta o alguna cita, sin
. disponer de las fuentes adecuadas en aquel momento. En otros
tiempos, un:escritor en esta situacin hubiera tenido que buscar el
libro que puebese contener tales referencias en su biblioteca parti-
cular; sinolo encontraba, hubiera tenido que desplazarse a una bi-
blioteca para encontrarlo. ,Con Internet, el tiempo de bsqueda se
reduce drsticamente: no es necesario desplazarse ms all del or-
denador. Adems, se trata de un servicio totalmente gratuito: puedo
descargarla cita en mi ordenador y, acto seguido, engancharla en el
lugar elegido de mi texto. Tal tecnologa aumenta sin duda nuestras
capacidades.
Pero precisamenteeste mismo poder de bsqueda puede inver-
tirse y usarse parl,l. fines mucho menos benignos. Prueben esto: si han
entregado alguna vez sunIIlero de.telfono a un desconocido -lo
que ocurre fcilmente en cualquier negocio o transaccin por telfo-
no-diljanse a la siguiente direcinde AT&T: www.anywho.com.
tecleen su telfono, y entonces podrn leer infotmacin so-
bre su propia localizacin, incluyendo un, mapa para acceder a ella;
una base de datos instantnea para cibercazadores. Existe mucha
infonnacin personal en la Red a la que puede accederse por curio-
sidad. por intereses comerciales, o por motivos ms siniestros. Los
agentes de infonnacin. queofrecen bsquedas expertas, son a me-
nudo capaces de acceder a bases de datos restringidas, a las que un
usuario nonnal slo podra acceder conmuchas dificultades o le se-
ra sencillamente imposible.
41
Los mtodos de los detectives priva-
dos han recorrido un largo camino desde la antigua imagen que ofre-
ca Raymond Chandler delsbueso del pasado; actualmente, es muy
posible que estn navegando por la Red. en busca de infonnacin
para atrapar a una esposa infiel o a un socio de negocios tramposo.
Del mismo modo.s probable que los criminales naveguen por el
ciberespacio en bsqueda de vctimas, como si vagaran por calle-
juelas.
No es de extraar adelantndose a las posibles regulaciones
gubernamentales, el Consejo Industrial de las Tecnologas de la In-
fonnacin, un consorcio privado de agentes de infonnacin y deem-
41.' Charles Pappas. To Surf and Protect, Yahoo Internet L!fe .diciembre de
1997.
131
<\
EL FIN DE LA PRIVACIDAD 130
presas de evaluacin y aval de crditos, haya introducido unconjun-
to de principios y consejos para proteger a los usuanos de la
Red. Tales principios son totalmente voluntarios, 'sinrtngunaprevi-
sin de que se conviertan en legislacin.
42
Los individuos tienen que
decidir excluirse por s mismos, indicando alas empresas suscri-
tas a tal acuerdo que no desean que su informacin personal se in-
serte en las bases de datos de acceso pblico. Los crticos han sea-
lado que la mayora de la gente n siquiera sabe que tales bases de
datos existen,43 Dichos acuerdos fueron tomados bajo el beneplcito
de la Federal del Comercio (FTC) norteamericana y de la
Administracin 'Clinton, y {<pusieron en marcha la primera prueba
significativa de la poltica sobre la intimidad defendida por la Admi-
nistrad6n Clinton, cuyo objetivo explcito consiste en proteger la
v'idaprivadade las personas en la'erade,lnternet, sin recurrir anna
nueva:legislacin o. regulacin oficial;' La' FfC tiene previsto hacer
una inspeccin de 1.200 direcciories' comerciales de Internet para
calibrar el efecto de tal autorregulacin en la intimidad de los con-
sumidores,presentando posteriormente.un.informe al
Como eta de esperar, sin embargo, latendencia de laAdministraciD
Clinton a dejar que el mercado se regule a s mismo no poda ir
ms all, Los-acuerdos alcanzados dejarnalgo al margen: las agen-
cias y organismos al servioio de la ley podan seguir teniendo un f-
.dI acceso a las mencionadas bases de datos. Tradicionalmente; tan-
to los gobiernos como 'la justicia -han puesto lmites a la obtencin de
informacin sobre los ciudadanos por parte de la polica sin una ci-
tacinjudicial.
4s
En la era'del ciberespacio; laautorregulacin'de la
industria y del comercio permite a los agentes de la ley ir ms all de
las directrices establecidas para' proteger la intimidad de . los ciu-
dadanos.'
. Las capacidades de bsqueda apenas agotan las bases tecnol-
gicas orientadas a la vigilancia de las actividadesdeIa Red. Entre
lastcIricas . ms interesantes de cibervigilancia '. cabe destacar las
, ',' " ,,' , , . l.,
42: Tech FIms: Don't Worry,We'IlGuard Your Privacy, Reuters, 8 de di-
ciembre de 1997.
43. Katharine Q. Seelye, <<Companies Agree to Protect Persona! Data, Nev.
York Times, 18 de diciembre de 1997.
44. FfC to Survey Web Privacy Policies, Wired News, 2 de marzo de 1998.
45. J.oOO Markoff. Pact 10 Test Controls on Data. Nev. York Times. 18 de di-
ciembre de 1997.
LA NOCHE TIENE MIL 010S
cookies: Los usuarios que se registran en alguna.direccin pblica o
websi(e, o que descargan software desde la Red a su ordenador per-
sonal, colocan directamente cookies en sus discos duros; con-
una serie de nmeros que identifican al usuario para el ven-
dedor o suministrador, por lQ que aceleran las transacciones. Por
ejemplo, s{ me suscribo a un servicio, una cookie implantada en mi
ordenador me reconoce cada vez que entro en la direccin del servi-
cio. ahorrndomeellargoproceso de identificarme y dar la contra-
sea. Por'esta razn se han hecho populares entre los usuarios, y an
m&entre los propietarios de las direcciones en la Red, ya que codi-
fican informacin sobreelusuario recopilada en el momento de re-
glStrarse, pero, potencialmente ampliable mediante la informacin
disponible en otras direcciones y bases de datos, gracias a los vncu-
los basados. en la misma identidad del usuario . .A pesar de esta co-
modidades, las' cookies pueden estar realmente enveqenadas: son
una llave. para acceder a los discos duros de los ordenadores, con un
impresionante potencial;de abuso.46 A medida que se han ido cono-
ciendo sus peligros potenciales, hanaparecid varios productos de-
fensivos, como los programas tritUradores de cookies, que pueden
removerlas del disco duro. Yalgunos navegadores de la Red como
Netscape ofrecen la posibilidad a sus usuarios de rechazar todas las
cookies. o de ser advertidos anticipadamente cada vez que se insta-
lar una o que est a punto do activarse una ya instalada. La mayora
de los usuarios,sin embargo, aunque rechacen de vez en cuando al-
guna,cookie de fuentes sospechosas; .tendern probablemente a faci-
litar a menudo las. operaciones, aceptando su instalacin automtica.
Yo mismo hice ,el experimento de. probar la opcin que consiste en
hacer que 'el ordenador pida permiso cada vez antes de instalar una
cookie pero, en menos de'veinticuatro horas, ante la avalancha de
mensajes que invada mi .pantalla, opt por menos seguridad pero
ms ,comodidad; tlI1 es el paradigma del dilema que plantea la tecno-
loga de Internet: entre el incremento de capacidades, por un lado, y
la vigilancia, por otro. ,
,.. Cookies, literalmente, sigrifica galletas, pero en lenguaje infotmtico, inclu-
so en castellano. se utiliza la palabra inglesa para indicar los cdigos incrustados en
el disco duro que identifican a! usuario de la Red.
46. Roben O'Harrow, Jr., Picking up on cookie crumbs, Washington Post.
9 de marzo de 1998. .
133
"
132 EL FIN DE LA PRIV ACIDAD
@ El fin del ingenio: la vigilancia en el correo electrnico
El correo electrnico (e-mail) est en el corazn de lapopulari-
i
dad de Internet en tanto que tecnologa de la' comunicacin, y se est
convirtiendo rpidamente y a distancia en el sistema ms usado
1,1
"
la comunicacin interpersonal y entre organizaciones en el mundo
desarrollado, sustituyendo al correo caracol: en tanto'que viejo
sistema postal cmicamente limitado. Incluso el fax, que experi-
ment un rpido auge por su ubicuidad en los negocios y oficinas ca-
seras, declina a medida que los usuarios' descubren que incluso lar-
gos,dOcumentos pueden transferirse instantneamente 'por correo
electrnico. en tanto que nexo (attachment), de ordenador a orde-
nadoro de una red a otra en cualquier lugar del mundo. El correo
electrnico ilustra perfectamente el incremento de capacidades que
'ofrece Internet, al abolir viI1Ualmente todo lmite espacial o tempo-
ral en la comunicacin. En un futuro prximo, estatecnologa podra
fusic;mafsecon el telfono, dando lugar a, un sistema btbrido de co-
municacin en tiempo real en el que la voz y el texto se combnan,
iridusoen el mismo mensaje:
47
'
" Dicho todo esto, el correo electrnico es la forma ms insegura
de comunicacin: Larnayora de las legislaciones prohben el
orreosin autorizacin y, adems, casi todo el Inundo lo condena en
tahtO, que vulnera la intimidad de las:personas. En tiempo de guerra
, encondicjon.es excepcionales, los gobiernos han exigido una cen-
Sura del correo, y muchos siguen usndola como una arma de repre-
sin, en cuyo caso se constrie mediante estipulaciones y
das'de'procedimiento. Sin embargo, la misma facilidad conque el
correo electrnico circula alrededor del mundo ha transformado la
nOCnde las relaciones comunicativas. Tal y como ha comeniado el
criptgrafo Whitfield Diffie en una declaracin al Congreso: La
ConstitUcin-no menciona ningn derecho a la conversacin priva-
da. Supongo que;nunca se le ocum a nadie por aquel entonces que
pudiese impedirse. Ahora, sin embargo, estamos' entrando en un
mundo en el que la comunicacin electrnica es tan buena y barata
que, emergern negocios anllstosos y relaciones personales entre
"'1 (' ,,'
>1< Correo convencional (N. dei e.)
47. Nel couldrevolutionze phone serviCe: New phone technology could be
"unsloppable".., USA Todoy, 10 de febrero de 1998.
LA NOCHE TIENE MIL OJOS
partes que slo muy de vez en cuando podrn permitirse el lujo de
viajar para visitarse mutuamente. Stno aceptamos el derecho de es-
tas personas a proteger la intimidad de sus comunicaciones, daremos
un paso de gigante hacia un mundo en el que l comunicacin nti-
ma slo pertenecer a los ricOS),.4S
La vigIJancia en el correo electrnico tiene muy pocos lmites,
tanto pblicos como privados, a pesar su creciente importancia. Ya
hemos sealado que, a escala gubernamental, la red UKUSA de los
servicios de inteligencia, mediante el programa ECHELON, inter-
cepta casi toda lacomunicaCion que circula por los sistemas de co-
municacin va satlite. Pero esto slo es una parte del problema: los
servidores de Internet pueden archivar todas las entradas y salidas de
correo electrnico. Los empresarios no slo pueden archivar todo
el correo' eJectrnico que circula por la red de ordenadores de sus
empresas, sino que pueden incluso exigir el derecho a leerla corres-
pondencia de sus empleados, aJegando que; puesto que los ordena-
dores son propiedad de la empresa; tambi,n lo es lo que stos con-
tengan. Amitai 'Etzioni, eJ prestigioso "socilogo y filsofo de la
, comunicacin, citando fallos judiciales y la ausencia de proteccin
legislativa estatal o federal, ha criticado que el derecho a la intimi-
dad de un empleado en el correo electrnico tiene muy poca o
gunaproteccin legal. Con informes quesugieren que ms de un
tercio de las empresas controlan reguJarmentea sus empleados elec-
trnicamente, con tcnicas que incluyen el chequeo del correo elec-
trnico, Etzioniconc1uye que loS empresarios estn socavando cual-
quier sentimiento de comunidad en los lugares de trabajo.49 Esta
cuestin tambin presenta otra vertiente: tanto los gobiernos como
los empresarios tienen unlegftimo inters en asegurarse de que los
sistemas de comunicacin' que ponen a disposicin de otros no se
usen para fines criminales o Inmorales y, realmente, algunas mujeres
y minoras rac;iles: han reivilldicado proteccion contra el acoso se-
xual o contra los mensajes racistas que reciben de otros empleados
con el fin de intimidarlos. En ltima instancia, puede que el acceso
al correo electrnico con propsitos ilegales o corruptos sea, en al-
gunas ocasiones, de inters pblico: fue gracias al correo electrnico
48. Asbley Dunn, The Fal! and Rise of Privacy .., New York Times, 24 de sep-
liembrede 1997.
49. Amuli Eizoni, Some Privacy, Please; for e7mal, The New York Times,
23 de noviembre de 1997.
135
"
)
134 EL FIN DE LA PRIVACIDAD
archivado qlle pudo desvelarse la conspiracin del c()ronel Oliyer
North y otros en eUrangate.
50
' ,
!Ino de los aspectos ms preocupantes ,de la interceptacin del
i correo electrilico es que tanto el emisor como el receptor pueden
:i
ser identificados y localizados mediante su direccin. electronica,
'i
gracias al ubicuo signo @. Tal vulnerabilidad ha impulsado, a al-
'1 gunos usuarios, a ingeniar sistemas que puedan garantizar el anoni-
11
:!
mato frente a posibles fisgones como, por ejemplo, los sistemas de
retrans.misin (re-mailing): el emis.or enva su mensaje electrni-
. ,
cp a travs de un centro de retransmisin que elimina cualquier mar-
cade. identificacin que permitiese identificar .0 localizara dicho
emisor, y luego ocnrre lo misI;Ilo con los mensajes de respuesta o de
entrada hacia dit;ho emisor. Para cualquier persona preocupada so-
.bre la intimidad, esto puede parecer una buena idea, pero. para los
gpbiernos y servicios de inteligencia y seguridad tal retransmisin
suena a tapadera para ,comunicaciones infames, desde instrucciones
para el. trfico de drogas hasta planes terroristas. Se han hecho nu-
merosas acusaciones, aunque sin ninguna comprobacin
diente, de que numerosos servicios de inteligencia de pasesocci-
dentales, . incluyendo Estados Unidos, han adoptado. una tctica
clsica y han tomado el control de unagran par-
de tales servicips de Si h!ly a!go de verdad en es-
tas'acusaciones, lo que tendIa que ser un servicio para garantizar el
anonimato a.sus clientes es de hecho un sistema de vigi\anciaguber-
nameIltal.. $ean cU,ales sean los hechos, hay algo evidente:eLcorreo
electrnico, a pesar del incremento de capacidades que ofrece, es
una foOlla inherentemente insegura,de comunicacin, lo que noslJe-
vaa la inlPOrtante la criptograHa,enJntemet .. Si parece
ms o menOS inevitable que los gobiernos, los empresarios y otros
pblicos .y privados intercepten y controlen el ,correo .
electrnico, entonces la solucin. quizs consiste en hacer' ilegible
cualquier,mensaje electrnico a toda persona que no sea el.receptor
previsto intencionalmente.
SO. Vase el captulo 6.
, SI.' Jon DiUon. Are tite Feds sniffing your re-mail?, COllert Action Quarerly,
junio de f998.
LA NOCHE TIENE MIL OJOS
La guerra de los magos en la. Red:
desencriptar y his puertas celadas
Tal y como hemos sealado en un captulo precedente,52 uno de
los grandes triunfos de los servicios de inteligencia aliados fue su ca-
pacidad para descifrar los cdigos del Eje enemigo, y poder leer as
Sus comunicaciones ri1ilitres. Esta aplicacin de tcnicas matemti-
. casavanzadas para desentraar los c6digos enemigos era parte de lo
que sir Winston Churchill mencionaba con admiracin como gue-
rrade rnagos. Las proezas de Bletchley Park en el Reino Unido,
que permitieron abrir las puertas de los secretos mejor conservados,
as omo el desciframiento :mgico de los cdigos japoneses por
Estados Unidos, s610 fueroudos episodios espectaculares en la ca-
rrera entre tcnicas de encriptacin y desencriptacin. Pero el punto
dbil de la criptografa hac<)llsistido siempre en a necesidad quetie-
nen tantoelemisor comoel recepto,r de usar la misma clave para
, descifrar los mensajes encri,ptados, 'lo .que conlleva que haya un
acuerd9 previo entre ellos o que un servicio d mensajeros traslade
las c1avesde un lado para otro. De aq provienen los clsicos ins-
trumentos de espionaje: libros con los c6digos de desciframiento, o
mquinas como la alemallaEnigma que; una vez en manos del
enemigo, poda ser ydpminada. Los norteamericanos ob-
tuvieron durante la guerra un libro sovitico de claves o cdigos que
les permiti. tras aos de anlisis, el desciframiento Venona de las
comunicaciones soviticas, con su red de espionaje en Estados Uni-
dos, y la identificacin de agentes soviticos de espionaje atmico.
Ms se ha afirmado que la Agencia de Seguridad Na-
cional (NSA) ha mantenido durante, aos un acuerdo secreto con
CrYPlo,AG, una empresa suiza que vende tecnologa punta en crip-
tografaa diversos pases y organizaciones comerciales, permitiendo
a la NSAy als servicios de inteligencia que colaboran con ella un
acceso completo a comunicaciones supuestamente secretas.
53
La seguridad de, las comunicaciones en el ciberespacio progre-
s a paso de gigante en ,la dcada de los setenta, con una' aportacin
fundamental en criptografa denominada encriptacin de clave p-
S2. Vase el captulo 1. ,
'S3. Wayne Mlidsen, Crypto AG:the NSA's Trojan Horse'!. COl'ert ActlJ/l
QUilter(l', 63,invierno de 1998.
n,
),
136 EL FINDE LA PRIVACID\D
blica)),A diferencia de lacriptografiasimtrica, en laquetantoel
emisorcomo el receptor usan la misma clave, la encriptacinde.
clavepblicaesasimtrica,usandodosclavesrelacionadas,una
blicaylaotr.aprvada,siendoimposiblederivarporcomputacinla
clave privada.de la pblica. Un sistema de,clave pblica permite
los receptoresdelos encriptadospuedanser,
pacesde queslocomQinandoambasclayesPUedeabrir- '.
se la informacin.. La claveprivadaesunYI!-.IQf.f!1atemtico, un al-
goritmodenominadoa veces puertacelada(trap door): si se sabe,
dichovaloqlbrelapuertaalacomunicacin,perosisedesconoce,
lapuertaquedacerradayelmensajeinaccesible.AshleyDunnofre-
ci una sencilla descripcin de este mecanismo en el New York
Times: . . . . . .
[...1tieneuna.cajadeseguridad.con dosllaves, UnadeeHas,
queAHce siempreconservacomounallaveprivada,slopuedeabrirla
'caja;laotrallave,delaqueexistenvariascopiasyestamplhimentedi-
fundida,'slo plledecerrarla. Cuando Bob[. .. ]quieremandarunmen-
sajeaAlice,consigueunallavepblica(cJecierre),colocasu men'Sje
enlacajadeseguridadabiertay entonceidacierraconsullavepblica.
CuandoAlicequiereleerl mensaje,abrelacajaconsu llaveprivada,
y deja luego la cajaabierta. De este modo, slo Alice puede leerlos
"mensajes,perocualquierapuede '
Existenpruebasrecientesdeque laideade unaclavepblicad
encriptacinfue descubierta)), si stees el trminoadecuado, por
los criptgrafos britnicos que trabajaban en laGCHQ,la agencia
que relev a' Bltchley Park al acabarse la.guerra(aunque la NSA
puede haber estado trabajando con ideas similares i.ncluso antes,
desdeel principiode ladcadade los sesenta). Constreidosporel
secreto en inters de la seguridad nacional, los criptgrafos de la
.GCHQ nunCa hicieron pblicosu descubrimiento.
55
Dos
fos norteamericanos ajenos al Estado secreto, Martin Hellman y
Whitfield Diffie,publicaron un textodecisivoen 1976sobrela cla-
ve pblicadeencriptacin. Un aodespus,otros'tres investigado-
54, Ashley Dunn, ",OfKeys, Decoders IInd Personal Privacy. New York Ti-
//les, Ideoctubrede 1997. .
.55. PeterWayner;British DocumentOutlines Early Encryption Discovery,
New York Times, 24de diciembrede 1997.
LA NOCHE TIENE MIL OJOS 137
res llevaronala prcticatal idea, aportandounapuertaceladaespe-
c(ficaymonodireccionaldenominadaalgoritmoRSA. .
Laclavepblicadeencriptacinsignificael fin del monopolio
estatal y lademocratizacin de la encriptacin.Varios programas
de quepermitenencriptary desencriptaryaestn dispo-
nibles en el mercado; .el ms conocido de los cuales es el PGP
(PrettyGood Privacy), con un sistema de 128 bits qu es segu-
ramente indescifrable,incluso paralosordenadores ms desarro-
llados. En contraste, el actual programa estndar del gobierno
norteamericano, elDES, un sistemad clavede 56bits, pudo ser
descifradoeri39daspor.urlgrupodeprogramadores.yaficiona-
d()s, ellunaespecie Lossistemas de 128
.bitssonexponencialmentelllscomplejosquelosde56.Con pro-
gramascomoelPGPenel mercado,seabre la perspectivade que
cadausuarideInternetpuedaasegurarsscomunicacionesfrente
alos ojosfisgones de loscompetidores, losenemigoseinclusoel
Estado.
Existen importantes ypoderosos grupos de presin a favor de
unapotenteencriptacin.Losnegociosen.laRed nuncahabansido
tan vlnerabes a la.vigilancia"indiscreta de cualquier aficionado.
Unode los problemasremitealapreocupaeinpblicasobrelase-
guridadde la fillanciera, comolos nmerosde las tar-
.jetasde crdito, usados'en laRedparalastransaccionescomercia-
les; sin duda podra resolverse mediante la encriptacin de clave
pblia oconJas tCnicas de reconocimiento biomtric, tales
como'las huellas dactilares electrnicas introducidas directamente
enlaRed.Otracuestinrenite'alapreocupacin porla
propiedad intelet!tualysuproteccin,sindudaun problemamayor
enlaeradelatransmisl9ndigitalinstantnea; usando unaversin
delaencriptaciqndeclll.'ve pblca,'cincomultinacionalesdela in-
formtica y la industriaelectrnica; incluyendo Intel y Sony, han
lIegadoaestabiecerdiVersos'modos de prevenir las copias ilcitas
de losarchivosdigital'shoncontenidocopyright: El acuerdose-
alaun nuevo paso'in'tIyprometedoren lasiempredelicada rela-
cinentreloscreadoresde expresionesartsticas-pelfculas,msi-
56. TeamofComputerEnthusiastsCrucks DES Al-
gorithm in LessThanHalfTheTimeOfPreviousChallenge, PRNewswire. 26de
febrerode 1998.
138 EL FIN DE LA PRIVACIDAD
LA NOCHE TIENE MIL OJOS 139
cay Ibros- y las nuevas tecnologas, como Internet. quefaciIitan
tanto la distribucin como la posibilidad depiratearelmaterii1.s7
.. ' Los gobiernos no estn muy satisfechos con la f:'!ncriptacinde
c1avepblica.. El gobierno norteamericano, en particular, dado sb
papel hegemnico en tanto que la nica superpote,ncia que perdura
en el muodo y su funcin policial a escala internacional, es espe<;ilI-
mente hostil ala encrptacin de clave pblica ..La Administracill
Clinton se ha embarcado en varias batallas legislativas parll intentar
controlar esta tecnologa: empezaron con 'torpes. intentos ,por impo-
ner el lIamaQo .clipper chip, una puerta celadaf:'!lectrnica contro-
lada por el gobierno.AUlique tales iotentosfracasaron, la Adminis-
tracin. ha exigido un riguroso control de las.exportaciones con
enc(iptacin de clave pblica, y ha doblado Sus esfuerzos para con-
seguir mecanismos legislativos que le permitan controladas puer:tas
cel.adas de todos. los paquetes privados vendidol>en Estados Unidos,
lo que ha sido lIll.mado depsito de clave pblica. La posturadelgo-
bierno, reiterada en diversas ocasiones por el director del FBI, es que
la encriptacin de clave pblica permitjral crimen organizadoy a'los
grupos terroristas mantener fuera de S!-,S planes a los servicios estata- .
les de seguridad. Cabe sealar que e1qtil>mo.FBI ha exigido tambin
que se manteogan los estqdares del nJJevoequipo telefnico, lo que
le permitira seguir interviniendo las lneas telefnicas a voluntad.
Hay muchos aspectos de gran.importancia envueltoseo esta
historia, sin que podamos predecir an los resultados. Por un lado,
podra parecer una clsica cuestin de derechos individuales frente
ala seguridad nacional, con los mismos argumentos desplegados en
las iqtervenciones telefnioas, los micrfonos o losinfor-
madores humanos a los que recurre la polica y las fuerzas de segu-
ridad.Pero tal similitud es muy superficiaJ: La tecnologa de. en-
criptacncon clave ,pblica es totalmente distinta de las medidas
convenconales del epntraespionaje o de la contravigilancia: es per:
fectamente capaz, si. no se impone unapuertll celadagubernamen-
tal,. de 'asegurar efectivamente. la intimidad de las comul,licaeionf;'!'s.,
durante el suficiente tiempo cOOloparaneutralizar las capacidades
de desciframiento en casi todas sus facetas. Incluso si en el futuro!!e
perfeccionase espectacularmente la habilidad de desencriptar, la
57. GregMiller, "Firms Agree on Digital Technology, Los A/ge-
les Times. 26 de febrero de 1998.
encriptacin a base de 128 bits es tan compleja que cualquier desci-
framientotardara lo suficiente como para satisfacer el deseo de in-
. timidad de la mayora de la gente y sin duda el suficiente para que
tanto los crimina'les como losterroristas llevaran a cabo sus planes.
la disponibilidad actual de estos dispositivos deencripta-
ciricohlleva un problema que podramos ca'lificar de genio fuera
de la botella}}: pOr ms controles que se impusieran en el futuro, la
tecnologa ya estarla disponible para cualquiera que pretenda usar-
la o distribirlailega'lmente (apenas un problema en la era de Inter-
net yd la transmisin digita'l d datos). El control de la exportacin
por el gobierno de EstadosUndos parecera una estrategia obsole-
ta, slo apropiada en la poca en que las fronteras nacionales y los
controles de aduana podan detener el movimientotransnacional de
bienes.y'servicios. Tampoco han sido muy efectivas las exhortacio-
nes del. gobierno norteamericano a otros gobiernos con el fin de ob-
tener acciones similares en sus respectivas jurisdicciones naciona-
les. El Centro de Infonnacin ntima y Electrnica, un grupo de
investigacin con base en Washington"descubri en lIn infortne so-
bre 243 gobiernos que Estados U nidos es virtualmente el nico .pas
democrtico e industrializado que pretende regular la encriptacin
de a'lta tecnologa. 58 En ausencia de un rgimen de control interna-
cional, ncihaynadaque pueda detener la expansin de la encripta-
cin con clave pblica. Un argumento definitivo en contra de puer-
tas celadas gubemamentrues es que aquellos con motivos para
evitr el control del gobierno evitaran, de todos modos, tales con-
. troles; para los Ciudadanos y orgnizaeines que aceptart las reglas
democrticas y las legislaciones vigentes, el monopolio estata'l de
las puertas celadas podria tepresentar uI problema de seguridad
mayor: qu ocurriria si fallos de seguridad u oficiales corruptos
dentro .del gobi(m1o proveyesen los secretos a criminales, a grupos
terroristas o a Estados hostiles? Una parte importante de las comu-
nicaciones y de los sistemas informticos quedaran entonces al
descubierto frente a una devastadora agresin ciberespacll. La Co-
niisin delpresidente Clinton sobre Proteccin de Infraestructuras
Bsicas;a'I mismo tiempo que repite la exigencia de la Administra-
cin respecto a un depsito gubernamentl de clave pblica, tam-
58. eri Clausing, Supportfor Encryptioil Is Less Than U.S. Claims,Study
Says. Ne:w York Times. 9 febrero de 1998.
140
EL FIN DE LA PRIV ACIDAD
bin sligiere que el modo ms adecuado para obtener una buena se-
guridad nacional podra consistir en sistemas de encriptacin de alta
tecnologa que hiciesen a las infraestructuras de informacin
nerables a. cualquier agresin. 59
Parecera que slo un bando puede finalmente vencer en esta 00-
talla: la postura del gobierno es tericamente cuestionable, e imposi-
ble decntrolar en la prctica; en consecuencia, parece ms probable
queseprodUZfa finUnrente una amplia difusin de la encriptacin con
alta tecnologa. Aunque esta eventualidad ofrecera una ciertaprotec-,
cin a criminales y terroristas, .ofrece unalUllplia
y orgalizaciones contra la amenaza de
una intromisi6ndeintereses pblicos o privados. Atendiendo a la im-
presionante capacidad de intromisin y vigilancia que ofrecen las nue-
que hemos estado examinando, este tipo de seguridad
descentralizada y democrtica podra ser la mejor opcin.
EiPequeoHermanoy, lasnierasdelaRed:
la,censura enelciberespacio
La encriptacin ofrece seguridad en las comuuicaciones del
berespacio,pero la seguridad respecto al contenido del correo elec-
trnico privado slo es un aspecto: lo que se dice y est disponible
en Internetha levantado un conjunto muy distinto de preocupaciones
en tornoa.la censura. Existe, en efecto, un cierto pnico pblico res-
pecto a la amenaza que Internet plantea a la moral, especialmente
con relacin a la pornografay a la apologa de la violencia, mientras,
que Internet en tanto que instrumento <le subversin poltiCa ha. pre-
ocupado menos en los pases occidentales que en el Tercer Mundo,
aspecto sobre el que volveremos,f,() La alarma respecto a la porno-
grafa y la propaganda racista ha circulado con estruendo por todo el
mundo occidental, y se han propuesto, e incluso en. algunos casos
llevado a la prctica, diversas.mydidas para La in-
59, ,Un resumen de los hallazgos ha sido publicado a finales de 1997; Comisin
del Clillton sobre Proteccin de In1'raI$trucrurasBsicas. Critical FoU/l-
dations: Thinldng Differentl)': vase Peter Wayner. U.S: Comission finds tbat na-
tion is vulnerable 10 cyberterrorism, New York Times. 23 de octubre de 1997; y Ch-
ris Oakes. ANew Crypto Furor. Wired News. 7 de noviembre de 1997..
60. Vase el captulo 6. .
141 LA NOCHE TlENE MIL OJOS
tensidad del pnico puede quizs atribuirse a la convergencia de dos
factores. En primer lugar, la introduccin de un nuevo medio de
'murucacin espectacularmente diferente siempre ha precipitado la
ansiedad social: la naciente industria del cine fue constantemente de-
nunciada como,inmoral y subversiva, y Hollywood se ha comparado
. a menudo con Sodoma y Gomorra, as que la censura local o guber-
namental se desde los inicios de la distribucin cinematogr-
fica. Como la televisin, cada vez bajo una mayor presin pata ser
censuraQa
1
Internet parece especialmente subversiva 'por el hecho de
introducirse directamente en los hogares, y ser por10 tanto accesible
a,Is,.nios (que pueden tener ms astucia pa-
dres). Adems, la naturaleza ilimitada de Internet tambin puede in-
cremelltarel pnico. En segundo lugar, la tecnologa de la Red ha
coincidido, en numerosas socie9ades occidentales, con el incremen-
to de tensiones sociales y culturales en relacin con las diferencias
de gnero, .raciales y tnicas. Las campaas en contra de la porno-
grafa han provocado curiosas alianzas entre los conservadores de la
mayora moralylas feministas. Las revisiones y negociaciones para
una mayor pluralidad cultural frente alas tradicionales hegemonas
han impulsado reivindicaciones a favorde una prohibicin legal de
laapologa dela violencia.. Al mismo tiempo, la atmsfera fronteri-
za de Internet parece haber canalizado una gran cantidad de porno-
grafa y manifestaciones racistas en este nuevo medio de .comunica-
cin, en el que prevalece la mayor .libertad frente' a la censura y a
regulaciones de cualquier tipo. Una vez ms, el ancestral grito de
tendra que haber una ley resuena por todas partes, un grito que, .
proviene casi siempre de aquellos que son ms vehe-
mentes con relacin allibre.me.rcado Y'para mantener alEstado al
margen de la sociedad.
Como ocurre generalmente con e.ste tipo de pnicos, el medio
.con el mensaje: Internet, as como la panoplia de medios en
los, que se inserta, se convierten en la diana de todos los ataques,
en lugar de los abusoS y malos usos a.los
Pero la naturaleza inusual. de , esta nueva tecnologa convierte a la
censura en un problema muchoms complejo, difcil y quizs inelu-
so ,intratable. Una vez ms, podemos apreciar una de las paradojas
de este nuevo mediodecomunicacin. que tanto in-
crementa la Capacidad de los usuarios como los hace vulnerables a la
suPervisin y al control..
142
EL FIN DE LA Plt!V ACIDAD
, La libertad de expresin de un racista, de un antisemita, de un
pederasta ode UD' violador fantasioso y mis6gino, puede ser una
amenaza directa; o por lo menoS causa de peIjuicio y ansiedad, para
las minoras raciales, los judos, los nios y las mujeres. Esto es, des-
de luego, tan ciertopara Internet como para cualquier otro medio de
comunicaci6n, comola imprenta o el vdeo. La diferencia respecto a
Internet es que no permite tan fcilmente elcoltrol o la prohibicin
por parte de las autoridades locales o nacionales. El resto de los me-
dios de comunicacin dependedelugatesespecficos de produccin
y distribucinen,losque la ley puede aplicarse; pero el ciberespacio
trasciende 'teidas las ,fronteras nacionales: aunque una diretdn p-
blica 'elInternet (websit) puede introducirse desde cualquier locaJi
dad: una vez en la' Red, se mueve' como el 'mercurio. Uri ejemPlo
relativamente, trivial: "algunos pases, como Canad' y Franca, hari
prohibido la: publicaci6n de sondeOs electorales,durante un cierto pe-
riodo de tiempo antes de unas elecciones nacionales. En ambos pa-
ses hubo dichas elecciones en 1997, y en ambos hubo, hastaelllti-
momottrento, varias direcciones y pginas wb de futerneten las
que podan consultarse diversos sondeos electorales, entre otro tipo
de infonnaciones y propaganda; Cuando lleg6 el momento en que la'
problbici6n se pona efectivamente en marcha para la prensa, la'ra-
dio)' la televisi6n; las direcciones pblicas de Internet sencillamen-
te saltaron a las denominadas direcciones reflejas (mirror sites), si-
ttia<;las en otros pases,ajenos a la jurisdicdnfrancesa o canadiense _
1
pero tan accesibles desde Internet como lo eran antes del salto.
6l
EIi
cOl1secuencia, cmo pueden loS Estadoscel1stirar direcciones de In"
temet que pueden eludir sus jurisdicciones, aunque se dirijan a la
ciudadna nacional mediante sus mensajes 'e imgenes? Puede li-
mitarse la libertad de los mensajeros conla intencin de minimizar
la vulnerabilidad de ,aquellos alos que tales mensajes amenazan?
No 'eXiste ninguna duda de que la opinin pblica exige a voces
un 'cierto control de la Red, Un informe canadiense mostraba,una'
clatademandasocialde censura, especialmente por parte de muje-
res,' sobre todo madres COl1 nios pequeos. Los encuestados suge-'
ran que las dificultades tecriolgicas para urtacensura en, Internet no
eran un elemento disuasorio pata tales 'exigencias: Existe un impe-
61. 'Andy ruga, suth to dodge election law, MontreaI Ga.
zette, 30 de mayo de 1997.
143 LA NOCHE TIENe. MIL OJOS
rativo moral en juego. La gente puede !iaber que hay obstculos tc-
nicos, pero quiere qUIe algui,en siga intentndolo de todos modos,2
.Con la Qpini6n pblica sensibilizada. los polticos no pueden andar
lejos. La respuesta inicial del gobierno de Estados Unidos se aline
con el tendra quehaber una popular. La Administracin Clin-
ton present a la CorteSuprema el Acta para la Decencia en las, Co-
municaciones, que pretenda prteger a los nios del material inde-
cente que invade la Red: la publicacin de dicho material de modo
que pudiese ser accesible para las personas con menos de l 8 aos era
considerada un acto castigos de hasta dos
d,e crcel y 250.000dlares en Tal propuesta fue
diatamente desafiada pOI" diversos grupos. de defensa de'las l i berta-
des. civiles; y numerosas partes del Acta fueron eliminadas por la
CorteSuprema en tanto que inconstitucionales. Esto nodetuvoa los
legisladores estatales, que inte,ntaron presentar sus propias leyes, ni
al Congreso, que introdujo versiones modificlldas del Acta fracasa-
da.63Sinembargo, la <!-tencin se ha desplazado recientemente hacia
una versin mucho ms ingeniosa de autocensura en la Red: la Pla-
taforma panda Seleccin del Contenido de Internet' (PICS) est
adaptada a de Internet de gran escala y trabaja con el na-
vegador de Microsoft, el Explorer; Su funcin consiste en bloquear
cierto tipo de bsquedas mediante, unas etiquetas electrnicas fijadll!i
en direcciones especficas'cEI usuario no se da cuenta de este blo-
queo: slo recibe las .coincidencias que le tflle el buscador (y que
han $uperado la censura) mediante el trmino introducido. Empresas
como CyberPatrolyNetNannyhandesarroIlado listll!ide lo que es
aceptable, usando, una combinacin de bsquedas automticas con
palabrascJave, junto a sus. propios juicios de valor. El viCepresiden-
teAI Gore ha considerado loable este desarrollo Y ha animado a los
padres y alos ciudadanos interesados para que den una nota popu-
lista al Proces de filtro, y.a'adan sus propias propuestas de material
indecente paraJas Tistas de direcciones proscritas en Internet
M
Ins-
tituciones como las bibliotecas y que ofrecen amplias
,62. ,Chris Cobb, Rein in the Net, Canlldiuns Say, MOlllrelll Gazellt'. 22 de di
ciembre de 1997.
63., Jeri Clausing, Keep Up Eft'orts un Internet Restrictiuns, New York
Times, 19 de febrero de 1998.
64.,Jeri Clau,sing, Gore Announces Etl"orts .lo Putrol Internet, New York Ti-
mes, 3 de diciembre de 1997.,
'\
EL FIN DE LA PRIVAC1DAD 144
facilidades informticas, han instalado sus propios filfros, a menudo
bajo la amenaza de no recibir ms ayuda o subvencin del gobierno
federal.
65
Algunos defensores de las libertades civiles han empezado
a preguntarse si su exitosa campaa contra el Acta para la Decencia
en las Comunicaciones no habr sido de hecho un fracaso:lafihra-
cindescentralizada,opaca y no gubernamental puede convertii'Se
en algo nucho peor que el viejo diablo de la 'censura estatal, tary
como ha argumentado un catedrtico de Harvard, Lawrence Lesig. '
Las Pies pueden impuestas por cualquiera, en un ordenador per-
sonal, en la red de una empresa, en Un servidor de Internet e incluso
en un pas, sin que los usuarios finales tengan ningn' conocimi.ento
de ello, lo cllal facilitkt sin duda a los cenSores centralistas.
binacin del'softwarede filtro con las PICSconduce hacia Una ar-
quitectura rgida de'bloqueos, que es antagnica con los valores ori:
ginales delnterneteticarnados en la libertad de movimiento' yelin-
cremento de lacomunicacin.66
A medida que se',acumulaban las experiencia con las PICS, as
como la prctica de CyberPatrol, NetNanny y otros serviciossimila-
res, tambin alimentaron las crticas sobre los criterios empleados
por 'tales censores privados. los grupos de gays y les-
bianas vieron como sus pginas web se excluan sistemticamente,
qub:spor presunci()oeshomofbicas, o simplemente por la exClu-
sin en los buscadores de cualquier trmino que se refiera al sexo.
En algunos Casos, los juicios ideolgicos son bastante descarados: la
Organizacin Nacionalde las Mujeres (NOW) tena una direccin en
Internet. bloqueada porque CyberPatrol decla.r que es bien sabido
que su tendencia es lesbiana [!J. En otros casos, la censura puede
consistir sencilamenteen el resultado inadvertido de 'la limitacin
de trminos' de bsqueda: un club de ftbol que usaba la expresin
chicos menores de 12 aos)}fue bloqueado por considerarse' una
posible direccin pederasta.
67
Sin embargo, en una censura privada
65. Pamela Mendels, Plan Linking Internet Subsidy to Filters Finds Critics,
New York Times, 24 de enero de 1998.
66. Carl S. Kuplun, 'Is a Better COA Preferable To opuque Censorship?,
New York Timel', 30de octubre de 1997.'
67. Curl S. Kaplan, Filtering CompaniesAssaledtor Blocking "Unpopular"
Voiees, New York Times, Ilde diciembre de 1997; Matt Richtel;Filters Use Dif-
ferent Approaches And Get Oifferent Results; New York Times, 31 de diciembre de
1998.
LA NOCHE TIENE MIL OJOS 145
y descentralizada de este tipo, surge un problema de responsabilida-
des: a quin hay que pedir cuentas o dirigir una queja? La cuestin
se vuelve an ms complicada cuando los filtros se desarrollan con
laparticipaci6n de ciudadanos interesados.
Parece irnico que en el difuso y descentralizado mundo de In-
ternet . se haya desarrollado un 'mtodo difuso y descentralizado de
autocensura que 'se mtiestra'tan difcil de afrontar eincluso de com.
prender. La antigua y centralizada censura estatal en las democracias
'UrerJ.es pOda porlomenos ser bastante evidente y sealable.
Del taylorismo alatransparencia: trabajadores vigilados
La paradoja' entre' el' inCremento de capacidades y una maypr
vulnerabilidad es especiaInlente:intensa en relacin con la expansin i'
de las nuevas tecnologas en los ltigares de trabajo. El taylorisniO: o

l.,
la gestin cientfica; con sus estudios sobre la temporalidad y los
I
movimientos de los trabajadores para aumentar la'eficacia produc-

tiva, representa la mayorideologapalptia en la etapa fordista,


relativa a las cadenas de del capitalismo industrial.
68
La in- ti
formatizaci6n de los puestos de trabajo, junto a otras nuevas' tecno-
1

:,
logasde vigiHUlcia' institUcional;' como las taJjetas inteligentes de
h
I
identificaci6n o las etiquetas lectrnicas, podran parecr una sim-

ple extensin del' poder de gestin sobre los trabajadores, y as es I

como10 handescritp algunos crticos y' observadores.69 Tambin se
ti
,
I
L
hadescrito como la progresiva eliminacin de los puestos de trabajo

y la -consiguiente creacin de una masa permanente de desempleados
e infraempleados.
7o
Esta ltima consideracin remite a otro conjun-
to de -cuestiones ms all delalcance de este libro. Sin embargo, para

los trabajadores en activo; la informatizacin de sus puestos de tra-

bajo puede Significar una' situacin ms compleja y ambigua de 10

que la nocin de taylorismo expandido podra su- 1',1
gerii. Para muchos trabajadores, un ordenador conectado a una red, 1
;I
!.1
representa mayor capacidad y facilidades en el trabajo diario. Si slo


68, Vase el captulo 2. 11:
69. Heather Menzies, Whose Brave New World?The nformarion Highway
andThe New Economy, Toronto, Be!Ween The Lines, 1996, pgs. 125-128,
70. David F. Noble, Progress Without People: New Technolog)', Unemploye-
mem, and the Message ofResistance, Toronto, Between The Lines, 1995. '
146 ELFINDELA PRlVACIDAD
setratargeunacuestin cuantitati\:a, de unsimple aumento. dela
velQcjpadenquepuedenreso.lverselo.s pro.blemasylastransaccio.-
nes.Jainfo.rmatizacin',co.nUevarasencillamenteun incremento. de
laproductividad,y po.r lo. tanto. un incremento..del taylo.rismo.. As
puedeocurrlrconmuchostrabajado.res,que seyeno.bligado.s aasu-
mirla<velocidaddesuo.rdenado.renUtul redjnfo.rmtica,lo. quesus-
tituiria a lasclsicas cadenas de> Pero.,en,
caso.s, lainfo.rmatizac;insignificaun
lidadeshaciaabajo., gesto.reshasta meno.s
cualificado.s.
Unejemplo.entreo.tro.s: laintro.duccindeterminalesdeo.rdena-
do.r,co.necta<;las a.extensasbases enlo.sc!;)chespatru,UadeJa
policahaco.incidido.co.n el inicio. de la polica co.munitaria en
tanto.queunnuevo.m<><ielo. po.pularque,entreo.trasCo.sas,permitea
lo.sagentesto.mar.mayo.res eUugarde lo.s hecho.s.,.El
tiene,mediantelatenDinalinformtica,de,su co.chepatru,lla,
una.canrldadimpresio.nante.dedato.s asu dispo.sicin, apartirdela'
simp
e
rilatt'culade un D '
IJlerodelaseguridadso.cial,ficha yantecedentes"siexisten,
. .' " " ','
eincluso., quizs,.chtto.s financiero.s;,to.do. elloco.n slo. teclear,uno.s
nmeros. Al,mismotiempo., lo.s info.rmesso.brecualquierincid<.nte
puedenserr:ellenadossinnecesidaddevo.lveralaco.misara. Tales
desarrollo.stie;enunefectodo.ble.Inevitablemente,diluyer.lajerar-
qua lasestructw;astradicio.nales supervisin.
SegnRichardEricso.ny,KevinHaggerty,lastecno.lo.gasco.rnuni-
cativaspermitenladispersinde lasestructuras,po.liciales;y,de,sus
tareas, en una mirlda demicro.centro.s d saberydepo.der.71Sin
ernqargo.;. segn)o.s mismo.s auto.res, cadatecleo en su terminal
tambin"teclea"al,agenteentrmino.sdecantidadycalidaqrespec-
to. de', sus actuacio.nes'y saberIlacer y,p()rlo.tanto.,discipijnan,al
agenteentaQto. sinlanecesidaddeunasupervi-
sindirectaytradici()nal[ ...]laterminaldesuo.rdenadorenelcoche
.patrullaesunavigilanciapermanenteeininteIlUmpidadesu tiempo.
ydesusmo.vimiento.s.72Enrelacin.conlasno.cio.nestradicio.nales
depoderyauto.ridad, este do.ble resultado. po.draparecerpro.funda-
71. RichardV.Eriesany KevinD.Haggerty.Po/cing theRisk Society. To;on-
too UniversityofTorontoPress, 1997,pg. 445.
72. Ibd. pg. 432.
,

LANodfETlENE MIL o.JOS 147


menteco.ntradicto.rio.pero.,alaluzdelasnuevastecno.lo.gas, ydela
co.nsiguiente transfo.rmacin tanto. de lascomunicacio.nesco.mo. de
lasestructurasdauto.ridad, no. existeco.ntradiccin.Lo.s trabajado.-
resestnms'estrechamentevigilado.squenunca.peroladispersin
de'lainfo.rmacin reorganiza simultneamente la verticalidad y la
horizontalidad de lasestructurasde supervisin: Lo.s o.rdenado.res,
en.Cierto.sentid, permiten a los trabajado.res supervisarse ellq,s_
mismos:,",'
Otroefecto. espectacularde lainfo.rmatizacin es ia dispersin
ffsicade16s puesto.s de trabajo.. Enempresas o.mpleta'mente info.r-
matizadaS; especialiheriteaquellas que no. producen bienes mate-
riales, yano. es necesario. manteneruna'sede centralizada, de ahel
teIetrbajo.ylaoficinaencasaperifrica.Po.rtinaparte,lo.s tra-
bajadoresdispo.nendeunamayorcapacidaddedecisinydeciertas
ventajasrespecto.allugar'detrabajo;ademsdereducirselo.s Co.stos
yeFtiempodenumerososviajesytranspo.rtes. Po.rotraparte,slo se
trata delreflejo deunexteItsindelascapaciadesde vigilancia
empresarial,queaho.rpuedenintro.ducirseensucasayregistrarco.n
precisin susho.ras de"trabajo ysupro.ductividad. Tal y co.mo. co.-
rrespo.nde-lasempresasldereselaltatecno.loga,SiliconValleyha
llevado.estepro.cesunpasomsall:
Elteletrabajointemacionalhapetmitidoalasempresasde tecua-
'loga[deEstadosUIIidos]crearunnuevo"mbitodecomerciointerna-
cional,exportandosu trabajoycont:rtan:doaprogramadoresdetodoel
,mundoparahacerlo.Trashaberreclutadotantosprogramadoresnorte-
americanos comopodan,ofrecindoleslaposibilidaddenavegarpor
Intemetparatrabajardesdesuscasas,enJaksonHole,'Wyoming,oen
Boulder.Colorado,tales empresasestnahoraintroducindoseen lu-'
garescomoSurfricaoFilipinas.Cadavezms.elcomercioenelmun-
do yanosloremite a camiones cisternarepletosdecrudo Brento a
transbordadorescargados'con. sino tambin a cables por
los quecirculan cdigos .informticos, diseos de pro-
dl,lccin,diagramasdeingenieriayfrmulas.73
.Sjnembargo..laindustria.delastecno.lo.gasdeJainfo.rmacinha
pedido.,algobierno. no.rteamericano,cambio.s.en las regulaciones de
73. AllenR. Myerson, "VirtualMignmts: Need Prognmuners?SurfAbroad,
New York Times. '18 deenerode1998.
n,
ELFIN DELA PRIVACIDAD 148
conelobjetivode peIDtira ms programadoresenri-
graraEstadosUnidos. Parecequelaemigracinvirtual noessufi-
cientementebuepa, porloquelaanticuada.pero.realemigracines
annecesariacUlUldo hacenfalta trabajadoresCOI) ciertas.habilida-
eJes, loquesealaun ciertolimiteenelconceptodeteletrabajo:las
personasempleadasalrededordelmundocomo
cumplen funciones rutinarias o regulares, como elmantenimiento
deprogramasyordenadorespero,paralanovacin, siguesiendo
necesariaUI).a ciertaconcentracinhumana,demodoquepuedacre-
arselasinergiaadecuadaparalacreatividad.Deahlosncleosal-
rededordelugarescomoSiliconValleyconempresasdealcancein- .
ternacional, ..
Inclusoa.escalaregional,elteletrabajoel)menosefectivoen
ejecutivasydeinvestigacinydesarrolloque
msbajosdeJajerarqualaboral.Lqstrabajosrealmentedescentra':'
lizados ser elequivalente electrnico del trabajoobrero,
comolosmensajerosqueentreganpizzasadomicilio.Desdeelpun;-
todevistadelagestinempresarial,este.traspaso.delospuestoScde
trabajo.fueradelasoficinasdisminuyeelcostedemantenimiento'in-.
fraestructural,.queesasumidoPclrlostrabajadores,eliminamuchas
preocupacionessanitarias y mdicas, ascomoproblemasdesegu-
ridad,y,alaislara los trabajadores,disuadea los sindicatosy difi-
cultaJasolidaridad. Hay algunos trabajos en,losque la vigilancia
remotapodrefectuarseconeficienciaalmismotiempoquelosem-
pleadostendrnunamnimacapacidad'dedecisin.Peroestetipode
taylorismoextremofuncionar mal, en general,enlas.gnUldesem-
presas,ysindudaserinadecuadoparaloscargosmedianos
riores., enlosquelagentetendrmslibertadparatrabajarconma-
yorflexibilidadymovilidad,perotenderaagruparseyamanteJ:ier
1;lIlaciertaproximidadfsica.
LoscibersiervostrabajandosindescansoensuscasasaCaD-
. biodeunacomisinnoseinsertangeneralmenteenun. sistemaco-
municativobidireccional, sinoquemsbienformanlapartetem-
naldeun sistemade gestinannoautomatizadototalmente,pero
quesindudatiendehaciaesadireccil.Elcorreoelectrnicoentan-
toqueinstrumentodegestinmanifiestaunanaturalezamuydistin-
ta, yaqueeliminalosindiciosdejerarquaqueinfectanla
cacincaraacara:lasmujeresyanoserntansilenciadasporvoces
masculinasdominantes;lasdiscusionespodrnprescin.dirmsfcil-
149 LA NOCHE TIENE MILOJOS
mentede los aspectosraciales y tnicos,etc. Los estudios sobre el
impactodel correo electrnico enlas comunicaciones laborales de
lasmultinacionalesygrandesempresassugierenunaciertadisminu-
cin del ordenjerrquicoy unacierta democrtizacinmoderada.)
Desgraciadamente, esta evolucin tambin tiene su ladooscuro: la
gentepadecemayoresgradosdeinseguridadydedudaal tenerque
enfrentarseconlosdilemasqueprovocatrabajarenempresasque,al
fin y alcabo, sonjerrquicasy carecendeindicaciones claras ode
protocolosdeconducta.Lademocratizacintambintieneunaface-
ta voltil. A veces, incapaces deconseguir con buenas manerasla
obedienciamedianteellenguajecorporaldelestatusydelprivilegio,
oincapacesdeapreciarindiciosdeconformidadysumisin,lospar-
ticipantesrecurrenalaviolenciaverbal:elfenmenodeencender
aloponenteconagresionesvernalesdesagradables.
74
- Es muydifcilgeneralizarsobreelimpactodelasnuevastecno-
logas de la informacin en elmundo laboral. DavidLyonsugiere
queeltrminb vigilanciadesorganizadapuedeserunacaracteri-
zacinadecuada.
75
Lasnuevastecnologasesttransformandoalas
empresasyal trabajo,peroanestamosenunperiododetransicin
ylasalida no estclara. Laparadoja central, sinembargo, es evi-
dente: entodoesteprocesodescentralizadorde elau-
mentodelascapacidadesestntimamentevinculadoalincremento
delavulnerabilidad.
74. Lee Sproull y SaraIGesler. Computers. Networks and Work. Scientific
American. septiembrede 1991.
75. Lyon.The ElectronicEye. pgs. 119-135.
5. Lastorresoscuras:
basesdedatosyaliemlcn
!
i ~
ti.
l'
e l ~ s informessecretosalasbasesdedatoscomerciales
, " " .. " '
Trasrepasarlasnuevastecnologasdevigilancia,examinaremos
losusos alosquepuedesometerselailformaci6nrec:opladapordi-
chastecnologaS, quenos610facilitanlaadquisici6nde lainforma-
ci6n. sinotambinsuaJ.macenamiento,surecuperaci6n y su proce-
samiento.Talesprocedimientosconvergen enunabasede datos,es
decir, lasistemtica concentraCi6n deinformaci6n organizada en
tanto que pOsesonesrelativamentesegurasdegobiernos,empresas
uotrasorgnizaciones,parafinesinstitucionalesespecficos.Adife-
renciadelas bibliotecas,enlasqueserecopilanlibros,revistas,dia-
riosy otr9smaterialesmediticos.delosqueloslectorespuedendis-
ponersegnsusintereses,f: intenciones,lasbasesdedatossecreany
'1
152 ' EL FINDE LA PRNACIDAD
seorganizanparapropsitosmuyconcretos,siguiendoundiseoes-
pecfico: seescogen y se archivanaqenos datos querespondena
ciertaspreguntas"ylamismaestrucnrradelabasededatos-sucla-
sificaci6n, suordeny los mecanismosderecuperaci6n de lainfor-
maci6n- reflejanestediseoprevio.
,Ensuestructuraypropsito,lasbasesdedatosseasemejanalos
archivoseinformesdelosserviciosdeinteligenciaydeseguridad:
secreanyseorganizanintencionalmente,ysediseanparaserope-
rativos. Ambossonacumulativosyampliablesy,adems,ambosse
alimentanasmismos:cuantomayorymsdetalladaesunabasede
datosouninforme, mayores lacapacidaddeextraerleanmsin-
formacin til. Las basesde datos son como unainvestigacin en
cursodelosserviciosdeinteligencia:cuantamsinformacinsere-
coja,msindicioshabrquesealarnhaciaotrosdatos. Enambos
casos, las nuevas tecnologas de lainformacin aceleran todos los
procesos implicados, yaque tanto larecopilacincomoel almace-
namientoylarecuperacinpuedenautomatizarse.
Existenalmenostresdiferenciasimportantesentrelasbasesde'
datos y los informes'delos servicios deinteligencia. En primerlu-
gar, la informacin de los servicios de seguridad consiste bsica-
mente, aunque no exclusivamente, eninformacin secreta, que se
escondeintenciondamentedeldominiopblico.Lasbasesdedatos
muypocasvecescontieneninformacinrecopiladadeformaencu-
bierta, aunquepuedaconstituirunaparte de ciertas bases de datos
(antecedentespenalesodatosdeHacienda, porejemplo).Enlama-
yoradeloscasos,sinembargo,lasbasesdedatos,especialmenteen
el sectorprivado,remitenaunainformacinrecogidlibrementeo
de formaconsensual.Setratadeunadiferenciaimportante.Sinem-
bargo,losusosquerecibeestainformacinadquiridadeforma'con-
sensuadasevincwanmuyimperfectamentecontales,basesconsen-
suales,otradistincinimportaritesobrelaquevolveremos. <'
Unasegundadiferenciaentre lasbaSes dedatosy infoniles
delosserviciosdeinteligenciaesqueestosltimos,aladquiprseen
secretoypormediosencubiertos,tiendenasercelosamenttiguarchl-
dos ycompartidosslo,deforinacuidados ycalculada, conotros
servicios de seguridad. en intercambios' secretoS'y para"fines de
colaboracin concretos. Los operadores de datos; por el
contrario, acostumbran a considerarsus ffi!ts, comoprOductos.co-
merialesquepuedeny LQsobstculos parasu
153
LASTORRES OSCURAS: BASES DEDATOSYALIENACIN
comercializacin provienen generalmente de fuera: leyes y regu-
bicionesgubernamentales,normasdeconductaimpuestaporlaem-
presaeincluso,enalgl;lnos sectoresdelmercado,presionesresultan-
tesdelacompetencia.A menudolosserviciosdelgobiernotambin
estn restringidos, porla ley y enla prctica, respecto al uso que
pueden hacer de sus datos, aunque esto,tambinestcambiando a
medidaquelosgobiernospretendenrecuperarelcostedesusinver-
siones o privatizan sus archivos para obtenerbeneficios. General-
mente,ladirimicatiendehacialacomercializacindelos datos, y
estatendenciaestanfuerteqtieyaseha,generadounanuevaprofe-
sin:losagentesdeinformacin;inclusolosoperadoresdelasbases
il
dedatosactancada,vezmscomo,tales agentes.
Laterceradiferencia,puy:vincuIadaalasegunda,esquelosin-

formes de,seguridadestnfuertemente centralizadosenun lugar, y
presentanunaestruc;turadecontroljerrquicodelosdatos.Noesde
extraarque, histricamente,hayanservido como contrafuertes de
potentesEstadQscentralizados.Lasbasesdedatos,porelcontrario,
tiendena yaJadescentralizacin.Sumis-
maemergenciahacoincidido:conladescentraijzacindelEstado,un
, relativodeclivedesupoder, yconlasupremacadelmercadores-
pectoalapoltica.'
Heinsistidoeoloscontrastesentrelosinformesdelosservicios
de inteligencia y las basesde datos por razonesconcretas: ambos
contieneninformacinpers,onalsobrelosciudadanosquehasidore-
cogidaen funcin de su posibleuso. Ambos procesos derecopila-
cin sepasan en la, asuncin dflque tal informacin es valiosa y
constituyeun ciertopoder.Perotal.poderesinterpretado demodo
muydistintoencadaunodeestosdosprocesos,cterecopilacinyor-
ganizaci6n de lainformacin.,El modelo.centralizado y secretoha
sidoenpartesustituidopor,el modelodescentralizadoycomercial,
peroambos siguenfuncionando enparalelo, utilizando las mismas
tecnologas.perodemaneraalgodiferente,Sinembargo.existenim-
portantes,similitudes.Yaseanpblicasoprivadas,gubernamentales
,
'
oempresariales,lasbsesdedatoscontienengeneralmenteinforma-
cinq'Pepuedeserinterpretadapormquinasyqueestconectadaa
unared,ysehandiseadolosdatosapartirdeunooambosdeestos
dos objetivosgenerales: a) evaluacin del riesgo y su exclusin; y
b) identificacindelconsumidorysuinclusin.Lasbasesdedatos
remitenaunaestructurainformativaqueesinferencialypermiteha-
154 EL FIN DE LA PRwAcIDAD
cerprediceiones, razn por la cual son tan tiles tanto al gobierno
como a las empresas: pueden decir a quin excluir para evitar ries-
gos, y a quin ilirigirse en tanto que cliente potencial.
:\.
Deta vigilancia a la infovigitancia
.. El' tnnino infVgilancia ha sido acuado para' describir las
prcticas de vigilancia facilitadas por lreoopililcinmasiva y el al-
ma<:ena:miento de grndes cantidades de informacin personal.1 La
clave para poder gestionar y coordinar un sistema de informacin
aparentem.ente disperso, descentrall:zadoy desorganizado. radita eri
la digitalizacin, el lengUaje universal que perllllte establecer la co-
municacin entre las. distintas .' bses de' datos'.' La. digitalizacin es
como tirta moneda universal que permite el flujo de los datos. AUll-
quela organizacin de las bases de' datos responde a principios es-
pecIficos, la informacin puede trasladarse fcilmente de Ullli. base
de datos aotra, facilitndose asimismo'sucomercializain. Uno de-
los aspectos fundameritale.s para comercializar la infomiacin es la
coincidencia y la vinculacin de datos, gracias a la cual distintos are
chivos de' informacin, recopilados por separado y organizados' de
distinto modo, . puedenpresentrdiversas coihcidencias,' as como
. Vnclarse paraproaucir inforinaCnnueva y valiosa. Las compa-
asde seguros, por ejemplo; pueden buscar coirieidenciS, entre los
datos de sus'pliza:sy diversos archivos mdicos para compl'Obarsi
existen riesgos adicionales que haran aumentar las cuotas.O una
compaa de' marketing .puede proponernuev,os espacios de publici-
dad a sus clientes, tras encontrar concidenCai;entre los cODSutIido-
res deim canal. televisivo de venta directa y los productos' queofre-
census empresas a . los clientes. La vinculacin de datos' ha hecho
posible los agentes y permite la recopilacin croza-
da de datos, mediante la cual se exploran mltiples bases de datos
para extraer toda la'iforma'cin que pueda ll.tilizarse para obtener
beneficiosiLos datoS relativos a los nacimientos; por
den ser utilizade.s por empresas que v'enderi productos. para
1. J. Bennett,111e Public Surveillance Data: A Cross-natio-
na! Analysis, en DaVid Lyon y Elia Zureik (comps.); Computers, Surveillailce, aJUl
. PrivacJ,MIDneapolis;UIiiversity of Minnesol! Press, 1996; pg. 237.
155
LAS TORRES OSCURAS; BASES DE DATOS Y ALIENACIN
ofreciendo adem1l. una informacin soc:ioeconmica que pernritir
estrategias concretas de publicidad y estas prcticas de
infovigilanciaapuntan ala siguiente realidad: (J. pesar de suestruc-
tura dispersa y descentralizada, las,bases de datos forman un siste-
mafuncional ms o menos unificado.
Oscar Gandy ha identificado once categoras de informacin
personal que ya residen rotinariamente en bases de datos pblicas y
privadas,interpretables por las p::quinas y conectadas a la Red. Ta-
,
l es

categorras son:
l.inforniacin personal para identificarycualificar,
que incluye certificado de nacimiento, permiso de conducir,pa-
saporte, censo electoral, registros de vehculos, libro de escola-
ridad y expediente acadmic,o, libro de familia ...
2. informacinfinanciera,
que incluye historial bancario, cuentas bancarias, de d-
bito y' de cajeros automticos, tarjetas qe crdito {de finan-
ciacin, monedero, de conexin a la red bancaria], financiacio-
nes acruales y pasadas, impuestos, inversiones y bonos, cheques
de viaje... . .
3. informacin sobre plizas de compaas de seguros,
que incluye seguros de salud, del automvil, de la casa, del ne-
gocio, con cobertura general o especfica, individuales o colec.-
tivos....
4. informaci6nsobre servicios sociales,
,que incluye seguridad social, mutuas de salud, ingresos y privi-
legioslaboraIes; subsidios de desempleo, de incapacidad, pen-
siones, cupones de servicios gubernamentales, Silbsidios Y privi-
legios para veteranos;;.
5. informacin sobre servidos domsticos,
que incluye telfono, electricidad, gas natural. calefaccin, tele-
visin por cable {conexin a Internet], limpieza e higiene. es-
combros y basuras, seguridad, entregas a domicilio.. ,
. 6: informacin sobre propiedades inmobiliarias,
relacionada con compras, 'l!'entas, alqJlileres, leasing ...
156
ELFIN DELA PRIVACIDAD
7. informacin sobre entretenimiento y tiempo libre,
" que incluyeitinerariosde viajes; perlesdeesparcimiento. ve-
hclosyalquileres.reservasdealojamiento,debilletesdeavin.
de barco, de tren, reservas para'espectculos. suscripciones a
diarios yrevistas, suscripciones aprogramas de televisin por
cable... '
8. informacin sobre consumo,
como taIjetas de crditos comerciales. cuentas comerciales;fi,
nanciaciones, arrendamientos yalquileres. compraseinforma-
cinsobreproductqs.sUSri.p,cionesacatlogos,talla!>deropay
:,zapatos...
9. informacin laboral,
que incluye solicitudes laborales, exmenes mdicos, referen-
cias, logros y xitos laborales, curriculumehistorial profesio-
nal.solicitudes'aempresasdecolocacinlaboral...
10. informacin educativa,
queincluyesolicitudesdeingreso,enescuelaseuniversidades.li-
brode escolaridad, expediente acadmico, referencias. estudios
noregladosyactividadesextracurriculares,asocia.cinaclubesy
aotrasorganizaciones.premiosysanciones,graduacin...
11. informacin judicial.
queincluyeexpedientesjudiciales,serviciosdeabogados,artcu-
loseinformesdeprensa,serviciosdeindexacinyresUlIien.;.2
Cmoserecopilantodasestascategorasdeinformacin?Gran
parte se obtiene mediante las respuestas facilitadas aformularios,
encuestasycuestionarios.Enalgunoscasoslainformacinesdeca-
rcterobligatorio: puedeunoacabarenlacrcelsi no entregaaHa-
ciendalosdatosrequeridos.Enotroscasosencasiobligatoria,como
enunasolicituddeempleo:sinosefacilitanciertosdatosunopuede
quedarexcluidodeltrbajoyde sus.beneficios.En ciertoscasosse
2. Osear H.Gandy.Jr.,The Panoptic Son: APolitical Economy 01Personar ln-
fonnation, Boulder,Coloraqo,WestviewPress, 1993,pg;63;yGandy,Comingto
Tenns With the Panoptic Sort, en Lyon yZureik (comps.),op. cit., pg. 139. He
aadido.algunoselementosentrecorchetes.
157 LAS TORRES OSCURAS: BASES DE DATOS YALIENACIN
trata de informacin facilitada voluntariamente: el estilo de vida y
las preferencias del consumidorremiten generalmente acuestiona-
rios rellenadosen lasuscripcin servicios. En muchos casos, ya
seavoluntariau obligatoriamente. lainformacinrecogidaremite a
unos propsitosespecficos,prono existeningunagarantade que
nosusar'paraunos propsitos muy distintos. amenudoporins-
tanciasmuydiferentesdelasque'recogieronoriginalmentelainfor-
macin. Cdavez ocurre ms que lapersona que transmite tal in-
formacin no sabequeir apararaunabasededatos,yanmenos
culessernlosusosaquedarlugar:Esloocurregeneralmentecon
losdatosderivadosdetransaccionescomercialescontaIjetasdecr-
,dito: elsimplehechodepagarcontaIjetatransmiteinmediatamente,
.perodeformainvisible,datosa'laempresadecrdito,porunlado,y
alaempresaqueefectaiaventa,porotrolado. A deaqu,los
datospodrncircUlarenmuchasotrasdirecciones. Hayqueresaltar
quecdanuevo dato aade un nuevovalorgracias alas coinciden-
cias,repeticionesovariaciones,que.provoca,perotalesvaloresaa-
didosnuncavUelvenhacialapersona seaperso-
nal,talinformacin no tiene un,valor de renta para su propietario
, es muy valiosa, sin embargo, para las diversas entidades
queselaapropianparasuusoeinters,particUlar.
'Lasbasesdedatospuedenbasarseencategorasdepersonasy/o
en individuos concretos. Las bases de datos gubernamentales tien-
denasermuypersonalizadas;losdatosdeHacienda,porejemplo,se
individualiZanconprecisinmedianteun nmero de identificacin,
comoel delaseguridadsocial;graciasal cualseregistrantodaslas
transacclonesdelindividuoencuestin,'loquepermitedescribirsu
perfil'personaly'financiero de forma detallada,'localizandoincluso
elmomentoyellugardecadatransaccin. Cualquierciudadanode-
cIara susing:esosy patrimonio,perotaldeclaracinpuedecompro-
barsepuntoporpuntograciasalabasededatosgubernamental,que
ya:disponedetodaestainfotmacinindependientementedel decla-
tante;eriel caso deque los datos'nocoincidah, pueden llevarse a
cabo audiciones oinvestigaciones sobre el declarante. Apesar de
esta precisa individualizacin, los datos personales de Hacienda
tambinseinsertanencategorasms ampliasqueremitenalosdi-
versostiposdecontribuyentes.Losdatosrelativosalniveldeingre-
soS permiten clasificara'los contribuyentes individuales en grupos
impositivos,quesonevaluadosdeformadiferenteamedidaqueau-
",
'158 EL FIN DE LA PRlVJ\CIDAD
menta eJ valor impositivo. de cada grupo: Un contribuyente puede
pertenecer a uno o varios grupos, lo cual le .puede conllevar exen-
ciones o devoluciones, entre otras posibilidades. En cierto sentido, la.
personalizacin de los datos slo es un requisito para conseguir una
categorizacin ms precisa. Lo que realmente interesa al Estado no
es eLcontribuyente X como tal, sino en,qu categotiase inserta se-
gnsus criterios impositivos; pero para conseguir esta clasificacin,
el Estado debe conocer 8I contribuyente y todos sus datos fi-
nancieros de forma realmente precjsa.
.En algunos casos en los que los contribuyentes, por ejemplo, s
hacen clebres por su actividad y conducta, P.tienen un perfil que su-
giere evasin. de impuestos, la investigacin estatal puede oriental:se
hacia una personalizacin cualitativa, y no slo cuantitativa: algunas
figurasmafiasas que han conseguido salir, airosas de todas sus ope-
raciones y actividades profesionales son a veces atrapadas por
evasin de impuestos. En algunas ocasiones, personas consideradas
detestables por ciertas figuras pro,runentes del mundo' poltico, se
encuentran de pronto envueltos en una investigacin
bre sus aSuntos. financieros. Cuando esto ocurre, los implicados se
quejan. generalmente de ser vctimas de unacQnspiracin. de sus
enemistades polticas o personales, y la opinin pblica simpatiza
con ellos, o no, segn las.circunstancias. Una excesiva personaliza-
cin por parte del Estado dispara seales de alarma y hace pensar
que el Estado no es imparcial en la administracin de los asuntos p-.
blicos. Se supone que ,una de las del moderno Estado
burocrtico es que no se centra en los ciudadanos individuales, sino
que los trata en.tanto que insertados en categoras ms amplias, de.s-
personalizadas y orientadas a la gestin administrativa.lLaparadoja f
radicaen que paraJlevar a cabo minuciosamente esta tarea, el Esta-
do. necesita una informacin muy detallada que le permita categori-
zar t':)ficientementea sus cilldadanos. Con este objetivo, las nuevas
tecnologas de la informacin permiten conseguir unas bases ,de da-
tos anms detalladas. Las limitaciones sQbre su USo
y los para evitar posibles abusos han sido una de l'as preo-
cupaciones de las. democracias liberales durante' un cierto tiempo,
generalmente.bajola forma de leyes de proteccin de datosycomi-
siones para investigar cmo resguardar la intimidad de los.ciudada-
nos. Sin. embargo, los Estados. estn c1arlUllente interesadQsen con-
seguir cada vez ms informacin, envinculary contrastar los datos
159
LAS 'I'ORRES'OSCURAS:BASES DE DATOS Y ALIENACIN
provenientes de distintas fuentes, y en almacenarlos de forma cen-
ttalizad. La proteccin de la informacin'confideneial de los ciu-
dadanos; en tanto que una funcin especializada del Estado, est
pueseniensi6n permanente can el impulso contrario, inherente al
Estado, de recopilar datoscon el menor nmero de obstculos posi-
ble, y de usarlos para sus mltiples intereses. Adems, aquellos que
tienen la funcin de proteger los datos estn en una posicin ms d-
bil Y desaventajada que los burcratas encargados de buscar y usar
tales' datos.
3
Los augurios respecto al control gubernamental de las bases de
datos se hacen an ms sombros conl desmollo cada vez ms im-
portante de conexiones mediante interfaz con el sector privado, lo
que conlleva diversas transferencias dedatos. Ericson y Haggerty,
por ejempld; concluyen, traS su investigacin sobre la institucin po-
licial,que' la cantidad de infoi'nlaciri que entra en sus bases de da-
tos, as como la velocidad de' acceso a las mismas,' han transformado
su naturaleza: de.ser uno de'IosserviciosIlls reservados del gobier-
no ha pasado a convertirse, graCias las nuevas'" tecnologas, en un
servicio de' nformacin para' instituCiones '. cOmo las compaas de
seguros, las mutuas de la salud u otros servicios de asistencia social.
El inters comn que comparten tanto la polica omoestas organi-,
zaciones privadas consiste en' laelirriinacin del riesgo.
4
Tanto para el sector pblico como para el privado, evitar el ries-
go es la 'actitud ms racional y econmica pero, para aquellas perso-
nas implicadas de manera advers por el uso detal informacin, laS
consecuencias pueden variar de'sdela molestia al desastre. Las con- .
secuencias de unos elevados precios en los seguro7_9vilsticos
pueden' fastidiar a los conductores adinerados,' pero sern realmente
perjudiciales para los ms pobres, q1,le dependen del uso de sus co-
ches para ganarse.1a vida. Qu ocurre cuando una informacion err-
nea se introdue ntina base' de datos y penaliza injustamente a cier-
tas personas? Las grandes organizaciones burocrticas tienden a ser
indiferentes ante quejas individuales., y se resisten a que unos desco-
nocidos puedan revisar sus bases de datos, incluso si estos descono-
3. David H. Flaherty, Protecting Priva!:)' in Surveillance Societies: The Fede-
ral Republic ofGe171UJfl)', Sweden, France, Canada. and the United States. Chaplef
Hil!, The University ofNorth Carolina Pre$s. 1989:
4: Richard V. Ericson y KevinD. Haggerty,Policyng the Risk Society. Toron-
to, Universit'y ofToronto Press, 1997. .
,\
160 EL. FIN DE !.A PRIVACIDAD
cidos son las personas afectadas. Un hombre de California llamado
Bronti Kelly, por ejemplo. perdi en 1990 su trabajo como
en unos grandes almacenes y cada vez que volva a ser contratado
era a los dos das. Esto .le ocurri una docena, de veces.
La razn? Haban robado la cartera a Kelly con su carnet de identi-
dad y un hombre fue arrestado poco despus por robo con sus pape-
les: durante UIJ cierto tiempo, circul pblicamente por . las cortes
judiciales una orden de arrestocontra, Kelly. Todos los posibles em-.
pleadores de Kelly comprobaban su currculum en una base de datos
para minoristas y mayoristas que est conectada a losarchivosjudi-
ciales. Aunque fa polica de Los llgeles ha entregado a Kelly un
de inocencia, tal informacin no est disponible para los
buscadores on-line de los bancos de datos de las cortesjudiciales, por
lo que elinforine falsO de su arresto contina apareciendo en la base
de datos de .los mayoristas yrninoristas. Kelly se ha arruinado y no
puede conseguir un trabajo dentro de su profesin: Me siento como
si estuviese en la Dimensin Desconocida ---comenta Desea-
ra poder evitar que la gente se. encontrase con ese archivo cuandovap
a contratarme, pero nO puedo hacer nada. Es indignante.5 -
Los Pequeos Hennanos desalojan al Gran Hermano
Las leyes de proteccin de las bases de datos y las comisiones de
vigilancia. se centrarn ms probablemente en el sector pblico que
en el privado. El sector pblico no slo se desdibuja dentro del pri-
vado sino que, en. Estados Unidos, las bases de datos del sector
privado estn eclipsando a las estatales, tanto por. sus dimensiones.
como por su alcance en la vida cotidiana de los ciudadanos. Gracias
a la sofisticada. tecnologa de vigilancia actualmente disponible; y
con las posibilidades actuales de vincular horizontalmenteJos datos,
los agentes y servicios privados de. informacin estn haciendo ne-
gocios muy rentables. Los Sistemas Geogrficos de Informacin
(GIS), por ejemplo,
,5. Rajiv Doors Flung Open tQ Public Records, Washington
Post, 8 de marzo de 1998. .
161 !.AS TORRES OSCURAS: BASES DE DATOS Y ALIENACIN
disponen de una tecnologa punta. para ofrecer detallados mapas y foto-
grafas de alta resolucin en formato informtico [ ... ] Tal tecnologa ha
demostrado ser una herramienta impresionantemente poderosa, as
como muy comercial y lucrativa .. El GIS recoge informacin de los re-
gistros pblicos y de los bancos de datos del sector privado. proporcio-
nando luego a los domicilios particulares, casa por casa, cualquier in-
formacin requerida, desde el clculo de los impuestos a una fotografa
de.1 permiso de conducir del ocupante de un vehculo, o detalles del
comportamiento de un consumidor [ ... ] El GIS empez como un servi-
cio que ofreda mapas terrestres, marinos y espaciales, en lu-
gar y momento; ha ofrecido innumerables servicios de gran beneticio
social, cmo la identificacin del origen de la enfermedad del legiona-
rio, o su ayuda a las comunidades del sur de Florida para cMrdinar los
planes de emergencia d!!spus del huracri Andrew.
La comerciallzaci6n de toda,esta tecnologa ilumina las bases de
un mod9 bastante diferente. En una aplicacin: una em-
presa puede cargar los nmeros de matrcula un garaje dentro de
un programa, y obtener as el nombre de sus clientes, su direccin,
informacin del censo electoral y otras c.aractersticas demogrfi-
cas [...] Otro programa transforma un nmero de telfono en el perfil
detallado de todos los clientes potenciales que llaman a nmeros
900. El seguimiento eleCtrnico de espacios pblicos, por razones
de seguridad o control del trfico, pueden ser usados por GIS para
rastrear individuos y vehculos. Tal informacin puede correlacio-
narse con gran cantidad de otros datos extrados de registros pbli-
cos informatizados. Cada vez hay ms servicios gubernamentales
con problemas financieros que venden paquetes deinformcin
blica a las empresas, o que introducen conexiones de informacin
con el sector privado para hacer an ms atractiva su oferta en el
mercado. Hace una dcada, cuando el FBI solicit permiso para
centralizar todas las bases de datos nacionales, el Congreso lo dene-
g: Ahora, el mercado financiero lo ha hecho por ellos. Los servi-
cios gubernamentales como el FBI simplemente tienen que pagar,
como cualquiera.6 La tecnologa del GIS ha engendrado una indus-
tria floreciente que ofrece infonnes de personas y hogares, para el
6. Nina Bemstein, Lives on File: Privacy Devlued in Information Eco-
nomy, New York Times, 12 de junio de 1997.
163
"
,EL FIN DE LAPRIVACIDAD 162
marketing fundamentado en bases de datos, a mutuas de salud, com-
paas de seguros, agencias inmobiliarias y servicios finlj.ncieros.
Las, nuevas, fusiones y'asociaciones entre empresas de crdito yser-
vicios de datos e informacin 'han dado lugar a gigantescos bancos
de datos que son constantemente puestos al da y analizados, pro-
duciendo ona impredecible cantidad de detalles sobre prcticamente
todos los ciudadanos del pas.
Ei}este prspero mundo del poder de las bases de datos, pode-
mosmencionar la empresa Acxiom, utf nombre no muy familiar,
pero'descrita pOrelNew York Times como una nueva fuerza en este
nuevotrritorio:. ' ,
Sna informacin es como el dinero,uria'empresas llamada Ac-
xioin es una d laS mayores instituciones bancrias de la poca [ ... ] Su
coraz6n se esconde tras unas puertas blindadas, que un gura describe
como de producci6n blica: bnkers con techos muy bajos
, 'en los que seis fbots, dentro de pequeos silos enlazados, contrastan
datos al 00 kil6metros por hora, mintras veinte ordenadores centrales
tragan mil millones de bits de datos por segundo. El GIS es s610uli
parte de linfraestructura informativa. Los ingresos de Ac'xiom crecie-
'ron casi el50 %durante el ao fiscal 1997, hasta 402 millones de d6la-
res; Entre sus principales clientes destacan empresas Ifderesen'nfor-
macin comoAT&T, los almacenes Waal-Mart, Citibank, Citicorp,
18M, Allsatey Automatic Data Processing (ADP); que maneja la mitad
de, las nminas en Norteamrica .. .1
Acxiom acumula yclasifica informacin sobre unos 196millo-,
nes de norteamerican,os. Tiene unos 35.0 trilloriesdecaracteresde
'da,tossobre'consumidores en sus bancos de datos. Dos veces al mes
recibe del servicio postal de EstadosUnidostodos los cambios de di- '
recejon, para no perder elritmo de la actualidad. Un ejecutivo de Ac-
'xiom dijo que los datos siempre han estado ;aqu, lo que ocurre es
que ahora, con la tecnologa, podemos acceder a ellos [ ... ] Actuahnen-
Ite" nuestra capacidad para recoger, clasificar ydar sentido grandes
cantidades de datos es casi i1imitada.H ,',
7. 'Bernstei n, op. cit.
8. -Robert O'Harrow, Jr., Are Data firms Getting too Personal'?,
Post, 8 de marzo de 1998.
'LAS tORRES OSCURAS: BASES DE DATOS Y ALIENACIN
Las consecuencias para la vida privada de toda esta concentra-
cin de datos son mltiples. Una mujer de Oruo aprendi con horror
, una de ellas cuando recibi por correo una carta de doce pginas es-
crita a mano por un extrao que pareca saberlo todo de su vida,
desde el da de su nacimiento hasta los nombres de sus revistas fa-
voritas, desde su divorcio hasta el jabn que utilizaba en la, ducha.
Tales detalles se entretejan con una fantasa sexual, que amenaZaba
con llevar a la prctica en cuanto tuviese la ocasin de hacerlo.
: El autor de la carta era un violadoty ladr6n convicto, que cumpla
" condena a tiempo parcial en la crcel estatal de Texas. Extrajo su nom-
bre, direccin yotros datos personajes' de un cuestionario que ella y
otros de consumidores haban recibido por COl)'eo, rellenado
inocentemente,'lreenvidoa las oficinas.postales de Nebraska y Nue-
ya York, esperando recibir cupones y ejemplares gratuitos" Sus res-
pustasfueron entregadas por camiones de carga a las prisiones estata-
, les de, Texas, que ienan ,un contrato para ocuparse de las encuestas de
Metromail, una empresa lder en mar1:eting iiiformativo directo. Cien-
tos' de prisioneros que no eran pagados, muchos de los cuales haban
sido encarcelados por agresioI).es sexuljles, introdujeron la infoMacin
. en disquetes informticos para Metromail, que posee una base de datos
muy detailada sobre del 90 % de los hogares norteamericanos,
9
.' ,
Lamujer emprendi un pleito contra Metromail. Surustoria, con
todO. su desagradable sabor. representa (un ejemplo extremo de los
riesgos que acechaillain:imidaq delas personas; pero, a largo pla-
zo, a,,',n es ms significativa,la i,:un,ensa can,tidad de datos, perso, nales 1
y muy detallados, que pueden ser utilizados por intereses privados
pare su )ropio beneficio, y,Sl,ll. tener que rendir cuentas' a nadie.
La muerte'de la intimidad?
En 1984, los ciudadanos' de Oceana no disponen de ningn es-
pacio libre para su lntimida4 que escape ala vigilancia ya la intro-
misi6n del Gran Hen:imno: El Estado posea una base de datos masi-
va ycentralizada en la que ac1,lmulaba todo lo que poda saberse de
, ,
9. Bemstein, op. dt.
.\
164 EL FIN DE LA PRIVACIDAD
cada Estados actuales tienen unacapacidad tecnol6gica
paraejercerunavigilancia,ascomoparavincularyrecuperardtos,
muy superioralaqueOrwellpudieseimaginarse,yciertosaspectos
del Estadoen tantoqueGran Hermanosehan hecho.efectivamente
realidad)PerosonlosPequeosHermanosdelsectorprivadolosque
recogenmsdatospersonalesdelosciudadanosylosquesaben,por
ejemplo,qumarcadejabnusalamujerdeOhioenladucha.Ade-
ms,lainformacionquese.introduceentalesbases dedatosesen-
tregadavoluntariamente(comoenel casodelamujerdeOhio),oes
adquiridasilenciosa.einvisiblemente,sinqueel sujetoimplicadolo
sepa. El GranHermanoexigeinforrnaci6n,como.lasdeclaraciones
de rentaolaspreguntasrelativasalcenso, porloquetiendeasusci-
tarresentimiemoeincluso,ocasionalmente,resistenCia; LosPeque-
os Hermanos, por elcontrario, casi no inciden en la poblacin,
mientrasacumulan yclasifican informaci6nprivaday personal. No
disponemos aenngntrmino consensuado paradenorrinarestas
basesdedatosdispersasperocentralizadasdelsectorprivado, mien-
trasqueelEstadoespersonificadoentantoqeldery,enregmene,s--
democrticos,seconsideraquedebelegitimarseantelapoblacin,al .
teora.lr,nicamen. latrans
p
., ar .. iam.OrtOd.. ir.e.cc!on.al
ractenstlcadel Estadoorwellianoseharealizadomucho masefectI-
vamenteen el sectorprivadoqueenel pblico,enel que latninspa-
re!1cia, al menoshastaun ciertogrado,esbidireccional.Talycomo
sugerarecientementeun periodistadelNew YorkTimes, quizse'-
tbamos tan concentrados en evitaral Gran Hermano totalitariode
Orwell,queno perCibimos la llegadade millonesdethisinososen-
trometidos.1O . .
JoshuaQuittner,autordelartculoTheDeathofPrivacy (<<La
muerte de la privacidad},1I publicado en el nmerode agosto de
1997delarevistaTime,sugierealgunosmodosparaprotegerla:usar
menos lastarjetasdecrdito,no rellenarlosformulariosdegaranta
y descon:ectar los cookies. Sinembargo, rechaza la idea deuna in-
tervenci6n y regulacin del Estado, adoptando el individualismo
anti-Estado tanpopulary predominanten Estados Unidos. Pero
conceptualizar la intimidadexclusivamenteen trminosdevalor o
10. PeterH. Lewis. ForgetBigBrother",",New rork Time.I, 19de marzode
1998. .
1.1. JoshuaQuittner,InvasionofPrivacy,Time,25 deagostode 1997.
LAS TORRES OSCURAS: BASES DEDATOS YAUENACI6N 165
deintersindividualrefuerzaelindividualismoatomistico,ysitaal
individuoenconflictoinevitable cnlasociedad. Deestemodo,la
intimidad slopuede definirse negativamente como el derecho a
que nosdejen estarsolos. Tal concepcin, como haargumentado
PriscillaRegan, aportaunabasetericamuy pococonsistentepara
desarrollar unapoltica.pblica en esa area.
12
La autora propone
volvera pensarlaint:im1dad comounvalorpositivo,socialycolec- '1
tivo: el'dominiopblicoenunademocraciasebeneficiadelaparti- I
cipaci6nde,sujetos libresyenigualdadde condiciones,cuyaauto- \
nomiaseenraza,enunsentimiento autntico de autoestima que se l
aportaaunacomunidaddesemejantes.Apesardeloatractivaquees \
su argumentacin, sigue manteniendo una posici6n individualista,
yaqueesrealmentedifcilconcebircmoindividuosaislados, aun-
queconstituyanunpequeogrupoconideassemejantesyconelpro-
p6sitodeemprenderdiversasacciones, podrarealmenteoponersea
losefectoSdelainfovi:gilancia,teniendoencuentatodoeldineroque
lamuevey elpoderdelasgrandesempresasquelapromueven.
Quizslanocin deintimidad, como dicCalvin Gotlieb, ha
emergido, ha tenido su poca de esplendor, y ha desaparecido.l3
Gotliebcreequeapesardequegeneralmenteno seadmita,lama-
yora de la gente no valora' suficientemente la intimidad cuando
otrosinteresesentranenjuego[ ...]LostratosYlastransaccionesco-
mercialesenlosque.laintimidadsehasacrificadosontancomunes
y normaies.que,aefectosprcticos,laintimidadyanoexiste.Ade-
ms;aadeGotlieb,laintimidadnoesunasuntopolticoimportan-
te,ysindudaeriestotienerazn: laintimidadnoaportavotosenlas
campaaselectorales,porloquelospolticosnolaincluyenensus .
programasypromocioneselectorales.Porotrolado,cualquierpol-
tico se apresura a ampliar lavigilancia conlaexcusa popular de
mantenerel ordenylaseguridadpblicas.
. Enltimainstancia, ladebilidaddelosmovimientosencontra
delabusodelasbasesdedatospersonalesquizsresidaenlosbene-
ficiosquelamayoradelagentepercibealentregardatospersonales
agrandes firml1Sy empresas.;Enelprximocaptuloexploraremos
.nuestrapropiaparticipacinenelpanptico. Porahoraessuficiente
12. PriscillaRegan,LegislatingPrivacy:Teehnology. Social Values. (lIId Pu
bliePolie.", ChapterHill,UniversityofNorthCarolinaPress, 1995.
13. Calvin C. Gotlieb, Privacy: A Concept Whose Time Has Come and
Gone,enLyonyZureik(cornps.),op. cit., pgs. 156-171.
166 ,ELFINDELA PRlVACIDAD
recordarque,comosealbamosmsarriba, lasbasesdedatos sir-
venparados fines muygenerales:laevaluacindelriesgo(quepre-
tendeexcluirse)ylaidentificacindelcliente(quepretendeincluir-
se).Laexclusinespercibidaporlamayoracomoalgoqueocurre
aunaminoradegentemarginada,mientrasquelosbeneficiosdela
inclusinenlaeconomadelconsumoson,ampliamenteapreciados.
Talapreciacinaumentacuandolosbeneficios aparecenclara-
mente personalizados, tal y como ocurre enJasestrategasniche,
muy.orientadasaciertosperfiles.declientes,delactualmarketing:,
estrategias queQependen.de las nuevas tecnologasdelainfonna-
.cin.:Elmarketing'masivo, queevidentemente'aDsepractica, es
uninstrumentomuytosco,unpococomolasbombaslanzadaspor
aviones enlaSegunda,GuerraMundial: desdeunaaltura decien-
tos.de metros,apuntandoal objetivoasitnplevistao porradar; se
abranlascompliertas dejando caer'las bombasy esperando que '
,ocurrieraIomejon.Lasestrategiasnichedelrftarketingactualsepa-
recen,ms a las annas inteligenies;que los militares usan actual-
mente:seapuntaalobjetivoconmximapreoisin;yeldisparo_es
controladoy orientadodurantetoda el'impac-
to,lLa clave.delnuevo'marketinginteligente.radicaenlainfonna-
cin. Los' clientesson,identificados no:cmo,una:masaindiferen-
, ciada,sinoa partirde conpatrones,.m.uy espe,cficosde
compray poderadquisitivo]LaaciJInulacindedatossobreelcon-
sunidor,cuandoespercibida,tiende'aconsideratsecomoalgoque
facilita y simplificaelconsumo. Los'alquHeresdepelculasenv-
deo mediante cajeros automticos, por ejemplo.,que aceleran sin
duda elproceso,',tambinpermiten irperfilando automticamente,
los 'gustos delconsumidor'a cada alquiler; aspecto del quepocos
clientes,sonconscientes.
l4
,Para'aquellos,clientes muy fieles o con
unalto poderadquisitivo, el,rniCrorriarketing puede,convertirseen
algo realmente muy:personalizado; Algunas cadenasdealimenta-
cin. en Estados"Unidos controlansemanlmentelos patrones de
consumodesosclientes,ypuedeninclusocontactarconellosper-
, sonalmeoteparaaveriguarcmoprefierenserseVidosy
(Laconclusinquepareceimponersees.que,sisepercibenvnculos
14. Ro.bert'Bo.rk, candidatorepublicano. a laCone Sllprema, lo. aprendico.n
co.nstemacincuando.,hace alguno.saiio.s. esperabalaco.nfirmacin,delSenado.: sus
enemigo.sbasaronsuscrticasenelalquilerde.pelfculaspomo.grficasquehabahe-
cho.enelpasado.
LASiTORRES OSCURAS: BASES DEDATOS YALIENACIN 167
entrelarevelacindeinformacinpersonaly lasbasesdedatosde
losc;orlsumidores, talesvnculossernvaloradosen trminos posi-
tivosyno comoalgopotencialmente'negativo.
Paratodosaquellosquequedanexcluidos,esdifcilquepuedan
apreciarcilalquieraspectopositivoenelejerciciode talvigilancia.
Peroincluso,para todos aquellos incluidos, los beneficios, aunque
suficientementetangibles,escondenaspectospreocupantes.Silain-
timidadse conceptualizanegativamentecomoladefensadeindivi-
duosaisladosysolitariosfrentealasociedad,sumuertenoimplica
quizsningtnlutooduelo si pensamos.
tantolavigilanciacomolaintimidadentrminossociales, entanto C.
quefactores'Complejosquemoldeanalindividuoen.sociedad,elre-
sultadoesmspreocl,lpante:
Ahora todos somoSOwen, Lattimore
Loslectoresquizsrecuerdenque, en un aptuloprecedente,15
describimoselpapeldelosserviciosdesegl.lridadinternaenlasde-
mocraciasliberales,y. losmecanismosdeencubrimientoparaevitar
riesgos de seguridad. Nosreferimos al caso delacadnco Owen
Lattimore,'queseconvirtienunblancofundamentaldelacazade
brujasanticomunistadelaeraMcCarthy.Lattimore,quesobrevivi
alcalvario,escribi6susmemorias relatando cmo los archivos de
losserviciosdeseguridadh'abanconstruidoelretrato'deunhombre
quepudohaberexistido.
Actualmente,todos'somos; enertosentido, Owen Lattimore,
Lasbas'es/dedatos pblicasy'privadasqueresidenenlastorresos-
curasdelciberespaciocontieneposcurasrplicl:ls personalesdecasi
todoslosciudadanosyconsuDiidores. Estosperfilesdedatos,u os-
, curas rplcas'personales;estn eclipsando de distintas maneras,
petodeunmodoimportante,nuestraspersonalidadesreales.16 So-
mos realmentefantasmas,afirnia DonGoldhammer" unadminis-
tradordela redinformticade'la:UniversidaddeChicago,cadauno
de nosotros estperseguidoporunperfilinfonnativoinvisibleque
15. Vaseelcaptulo. 1. ,
"16. MarkPo.sterfueupo.delo.sprimerosensealarlaexistenciadeesteo.scuro.
mundo..asco.mo.algunas desusco.nsecuencias: TheMode ofInformation. op. cit.
168
ELFIN DE.LAPRIVACIDAD
pretende:Serlaquesomos.17Laspersonasquehanprotestadoporel
alcancenefastoe injustificadode sucredito,porejemplo,handes-
cubiertoque inclusoerroressencillosdeidentificacinsoncasiim-
posiblesderectifiar.Delmismomodoquelos- guardianesdelEsta-
do deseguridad siempre han defendido que cualquier,duda debe
resolverseenfavordelEstado,elpoderosomotivodelaaversinal
.riesgoporpartedelcapital significaquecualquierdudadeberesol-
verseenfavordelosinteresesempresarialesocorporati:vos.Lasem-
presas no sepreocupan porlos errores cometidos o'las injusticias
perpetradascontraindividuos(exceptoenloscasosenquesegene-
rasuficientepublicidadnegativacomoparadaarsuimagenpbli-
ca),yaquela: atencinatalescasosno esrentable. mIobjetivo
presarialesevitarelriesgoennombredelosaccionistas;lasbasesde
datossefialancategorasderiesgo,ylasaccionesseponena dispo-
sicindetodosaquelloscuyoperfilnosesiteentalescategoras,El
resultado es una especie de seleccinsocial:-illgunaspersonas Son
efectivamenteexcluidasdesuplenaciudadana,nodelEstado,pero
sdelasociedadivilJ ....._
UtS mscaras ciberespaciales tienden a las personas
reales,conresultadosbuenosymalos ..Lasbasesdedatosreflejanel
mundoreal, peroimperfectamente,locualesunacondicinestruc-
turaleinherentedeestemecanismo.Ascomo,unmodelocientfico
y matemticodeluniversomaterial.queestablecieseunaperfectay
completa correspondencia con cada uno de los elementosdel un"
verso.sera,sencillamente, absurdo, tambinlasbasesdedatosper-
sonalessonsiempresimplificacionesdelarealidad.LospuntoscIa-
vesan:'quinhacelas preguntas?Quinestableceloscriteriosy
parmetrosenlabsquedadedatos?Culessonlospropsitosein-
teresesenjuego?[tasrespuestas,desdeluego,sealanaaquelloscon
elpoderylariquezasuficienteparamoldearlaspreguntas,yobtener
.aslassimplifioacionesqueemergenentalesbasesde ba-
ses.dedatosprivadaS,delmismomodoquelaspblicasalasqueel
sector:privadocompraelprivilegiodeacceder,existenpararespon-
derainteresesypreguntasdelsectorprivado.Talesperfilesdedatos
simplificados, o quizs simplistas;sefundamentanenpatronesque
.responden a necesidades empresariales. Las personas reales son
17. JOMSchwartzy RobenO'Harrow.Jr.,DatabasesStarttoFuelConsumer
!re,Washington Post; 10demarzode 1998.
169 LASTORRES.oSCURAS: BASES DEDATOS YALIENACIN
incorregiblemente desordenadas, exasperadamente complejas, irri-
tantementeinconsistentesy llenas de contradicciones; enunapala-
bra:difciles.Estoesloquesignificaserhumanos,despusdetodo.
ylaraznporlacualnospillamoslosdedostanamenudoen nues-
tras relaciones personales, escribimos poemas y novelas, leemos
biografas,y tratamosvanamente, entantoquecientficos sociales,
deexplicarlaconductaindividualmedianteteorasgenerales. Pero
nuestras oscuras rplicas personales, insertadas enel ciberespacio,
nosondesordenadas,nicomplejas,niinconsistentes,nicontradicto-
rias: sonsimples, defcilconstruccin,'elaboradas conrapidez y a
bajoprecioapartirdebsesdedatos, yusadasdemodomuyrenta-
bleporelclientequelaspaga.Estascaricaturaseclipsanladesorde-
nadarealidadporqueelmunddelastransacciones econmicas se
estructuradetalmodoqueslopermitelaeptradaaunciertotipode
informacin. Silosdatos no se adaptan alprograma, habrque re-
cortar, reducir, o cualquierotro mecanismo que permitalaentrada
delainformacinsegnlosrequerimientos programa. Es como
laFiestadel Tdel SombrereroLoco: si ellirnnopuedemeterse
enlatetera,tendrqueserexcluido: seconvierteenriesgo. .
Lasnuevastecnologasdelainformacinhanprometidomucha?
cosas,y hanabiertoinclusounnuevouniversoparalelo: elciberes-
pacio.Taluniversoparaleloesapasionante,perotambinpuedeser
unespacioamenazador:oscurastorresdedatosquegeneranelhori-
zonte,enposesindesombrasrplicasdistorsionadasdelasperso- <.
nas.rplicasquepuedenponerenpeligroalaspersonasreales,ori-
diculizarlasensus vidascotidianas. Setratadeunmundoalienado,
en elquelos frutos de nuestra invencin pueden volver paraator-J
mentamos.
(',
6 .. Ehpanptico'participatoro .
. ' -, .
Confecciona una lista, .la .comprueba un par de . veces
Los Reyes Magos son un cuento de hadas para los nios que pre-
. tende. como muchos otros mitos similares, ser ejemplar y.ensear a
los nios a ser buenos. Tambin conlleva un elemento crucial de la
. .
cultura capitalista contempornea: el castigo comporta la exclusin
de las autnticas ventajaS de la sociedad de consumo. En el panpti-
co de Bentharri,la vigilancia absoluta y la consiguiente amenaza de
castigar cualquier transgresin dldas reglas conllevan la docilidad
!le todos ls s u j ~ t o s as como su interiorizacin y asuncin de las re-
glas, sustituyendo de ese modo al .ejercicio real de las sanciones.
Pero el paripticoactual aade nuevas dimensiones a esta vieja idea:
la ponealday la mejora. El'problema de los pan6pticos de Ben-
. tham Taylor o Orwelhesida en el engao que se infiltraba con re-
173
"
172
ELFINDELA PRIVACIDAD
lacin.alacoaccinyal consenso: todosreivindicabanquelaccoac-
cinerasustituidaporun consensoactivo, perotodos ellos funda-
mentaban tal consenso en la coaccin, que segua en el trasfondo
porque era el trasfondo.(El panptico contemporneo es sorpren-
dentementedistinto.Setratadeun panpticoconsumistabasadoen
ventajas y beneficios efctivos cuya peorsancineslaexclusin.
LosprisionerosdeBenthamsoabanconescapar;losdisidentes,en
1984deOrwell, deseanardientementehuirhaciaalgnlugarmjor,
peronopueden,ynoexistetallugar.Nuestropanptico,porelcon-
trario,eselmanantialdelosbienes)
ElGrilqHermanosede$pide:
elpanpticodescentralizadoy consensual
Elnuevopanptico difiere del antiguo en dos aspectos funda-
mentales: estdescentralizdoyesconsensual. LapriJneracaracte-
rsticapareceparadjica,yaqueenelmismocorazndelaideade
Benthamresidaunpoderrigurosamentecentralizado: lamateriali-
zacin arquitectnica de unaautoridaddivinay soberanaqueirra-
diabadesdeelcentrodemandoycontroldelinspector.Perotalcon-
cepcin ya es tecnolgicamente obsoleta a [males del siglo xx.
Benthamnecesitabaestaestructuraarquitectnicaporquenodispo-
nadeningunatecnologadevigilanciaquenofueraelojohumano
aldesnudo:serequeraunelaboradoartificioparaengaaralospri-
sinerosyhacerlescreerenlaomnisciencia.delinspector. Lasnue-
vas tecnologas de lainformacinofrecen unaIOnmisciencia reaiJy
nofingida;almismotiempoquesustituyenalinspector porulamul-
tituddeinspectoresquepuedenactuar.tantoalunsonocomocom-
petitivamenteentreellos.
Lasnuevastecnologashacenalosindividuosvisiblesdeun
modoqueBenthamnopodrahaberconcebido,perotalvisibilidad
estexpuestaaunamultituddemiradasdesdedireccionesmuydife-
rentes; y en buscade cosasdistintas[.hnaginemosuncomplejoen-
tramado entrecruzado deproyectores rotativos que iluminancons-
tantemente a diversos individuos, momentneamente encendidos
comolucirnagas,paradesaparecerluegoenlaoscuridady volvera
iluminarse,peridicamente'JEsunaimagenevanescente,sinlatosca
simplicidad.delaarquitecturadeBentham,pero muchomsprxi-
ELPANPTICOPARTICIPATORIO
maalacomplejarealidadactual.Cadavezquehacemosunacompra
oemprendemosunatransaccinfinanciera,cadavezqueadquirimos
acciones; en algnJugar(y elregistro detales actividades es cada
vezms completo) quedamos brevementeiluminadosporelahora
ubicuoy descentralizadopanptico. Esta transparencia moment-
nea,juntoatodoslosotrosmomentosenquesomosregistradosme-
diante un procesamiento electrnico de datos o por vinculacin y
coincidenciade datos.configuran un modelo unificado. Yasesabe
quelsnuevastecnologasdelainformacinhanacabado con mu-
chospuestosdetrabajo;loque sesabe menoses que<el primerde-
sempleadodeestanuevaeraeselinspector/GranHerman.ElCen-
trodeMandoy ControloelOjonicoyanosonnecesarios.puesto
quepuedeconseguirseelmismoefectomedianteunamultitud dis-
persa, incluso competitiva,deojosque, ensutotalidad. forman un
sistemadevigilanciamsdominantypenetrantequeeldeOrwell.
lLafuerzadeestenuevopanpticoreside.enlaparticipacinvolun-
.triadelagentegracias alosbeneficiosy ventajasquepuedeapre-
ciar, conlo cual es menospropensaapercibirlosinconvenientesy
las amenazas1Noes necesriamente errneo pensarde este modo,
puestoquelosbeneficiossondirectos,realesytangibles.Losincon-
venientes.sonmenostangibles,msindirectosycomplejos.Sinem-
bargo,nodeberanserignorados;.
Elpanpticoparticipatorioexpandesumiradaseductoraperoin-
sidiosamente. Lastarjetas delcajeroautomticosoncmodas, per-
mitiendo hacer las gestiones bancarias segn la conveniencia de
cadacual;Eltelfono.y. laconexinbancriaon-line ofrecentodava
unamayorcomodidad,permitiendotransaccionesfinancierasdesde
casaa cualquierhoray cualquierda. Las tarjetas de crdito, defi-
nanciacino dedbitoofrecenunamayorextensindetalescomo-
didades, permitindonoscomprrsinpreocupamosdellevardinero
enefectivoy, cadavezms,;talestarjetasfuncionanadistancia,me-
dianteeltelfonooInternet;loqueevitatenerquedesplazarse. Las
tarjetasinteligentesaniplantal comodidadanms, y aaden otra
ventaja:.la seguridad,puesto que contienen informacin personal
qeimpedirusosdesautorizadosdelatarjeta.
Lastarjetasdesaludinteligentespuedencodificarunagrancan-
tidaddeinformacinsobrelasaludpersonal,loquepresentadiver-
sasventajas.Imagnese,porejemplo,queestustedimplicadoenun
accidentedetrfico, tendidoenelsuelo.inconscientey sangrando.
174
175
EL FIN DELAPRIVACIDAD
Alllegarlos'serviciosmdicosde urgencias al lugardel accidente,
'localizan su tarjeta inteligente, la.descodifican inmediatamente y
leento$unaseriededatospert:4lentes: tiposanguneo,alergias,co-
nociOas,a ciertos medicamentos, condiciones que pueden causar
complicacianes,mdicodefamilia,.etc. Quinpodraponer
,donesatalesventajas? ,
Generalmente,lavigilanciaparalaseglUidadpblicaesbienve
c
nida.Elpredominiodelavigilanciavideogrficaenespaciospriva-
dosescadavezmenorrespectoalamismaenespaciospblicos.Los
sucesoscriminalessonmenosprobablesenespaciosbajounavigi-
lanciapermanente,'ysucesoscomoeltrficodedrogas.olaprostitu-
cin,quehacendecaerunbarrio.tiendenadesaparecerbajounaac-
tiva vigilancia.(La vigihmcia constante por un gobierno represivo
(<<el Gran Hermano te vigila) despiertaprofundos resentimientos
pero,qu ocurre si eleslogan setransformaenelGranHermano
vigilaporti?l
Estoselementospanpticosfacilitanlavidadiaria, aumentanla
seguridad,ydanms)oderalconsumidor.Quocurresicadacom-._"
praesminuciosamenteregistradapara,elaborar,elperfildelcompra-
,dorydesuspreferenciasdeconstlmoparael usodevariosdirectores
demarketing?Notodoelmundoobjetaratal eventualidad,sipue-
den ver como resultado que sus necesidades y deseos son mejor
atendidos.PuedeconsiderarsecomounalistadedeseosparalosRe- .
yesMagos, para que nos atiendan mejori:.El panpticoconsumista
recompensalaparticipaci)
Pero siempre hay, desgraciadam;:nte, unprecioquepagar.Las
tarjetasde saludinteligentespuedenofrecerventajas,perotambin
puedencontenerinformacinsobrelaplizade segurososu ausen,-
cia, sobre'elcrdito <qsponible o sobre elriesgo de otorgarlo,as
comocualqUierotrainformacinquepuedallegaracerrarJaspuer,..
tas de los',hospitalesprivados de urgencias: quocurresi tambin
contienedatos'sobreelSIDA,lostrastomosyenfermedadesmenta;"
les, un historialde drogadiccin o cualquierotrainformacinque
pueda.llegar:a ser devastadora en ciertos contextos para'el sujeto
portador?Y,saltandohaciaadelanteenelsigloXXI,fqu,ocurrira
,medidaque'se descifre cadaveZ ms elgenomahumaIloy dispon-
gatrisdelainforInacingenticadecualquierpersona?el
Lavigilanciavideogrficaaporta ms seguridada ciudada-
nosy,enconjundnconotrastcnicassofisticada.sde,rastreo,ofre-
ELPANPTICO PARTICIPATORIO
ce mayores posibilidadesde encontrar agentedesaparecida, espe-
cialmentenios. Ensu libro TheMissing (<<Los desaparecidos), el
escritoringlsAndrewO'Haganreflexionasobrelaterriblerepelcu-
sinenlavidadepadres,esposasy amigosanteelmiedoyelmiste-
riodeunadesaparicin.Sinembargo,tambin reconoce queenal-
gunoscasossetratade casosdefugaoevasin:
Elproblemade los desapru:ecidospuedesercomplejoy endemo-
niado.Puedeenparteresolverseconunsistemanacionaldevigilancia,
queevitru:lapropagacindetodo tipodedelincuencia;perotambin
impedir que se:pierdan'todos aquellos que pretendan hacerlo: ste,
quizs,eselprecioquehayquepagru:.
[Siemprehay,pareceser, unprecio
Existeunapartetodavams oscurayquese mantieneinvisible
paraelusuariocotidianodeestosservicios.Losqueusanconstante-
mentelosserviciosbancarios puedendisponerdeamplias autoriza-
ciones de crdito en sus distintas tarjetas Mncarias, pero todo ello
dependedelasrestriccion.esalasqueotrossevensometidos{Laca-
pacidad.paraotorgarcrditoalosadineradosdepende de lacapaci-
dadparaidentificaryexcluirelriesgo.Elmismopanpticoqueotor-
ga ventajas y beneficios inclusivos, cas6:gacon la exclusin. La
mismavigilanciaminuciosaquepersonalizalosprivilegiosyventa-
jas,selecpioriaalosqueexc1uyeJAdenls,yenestolaseduccines
realmenteinsidiosa?losconsumidoressondisciplinadospor el mis-
mo consumo para obedecer las reglas, y aprenden a ser buenos
no porqueseamoralmentepreferibleasermals,sinoporqueno
existeningunaopcinconcebible,masall'idelaexclusin.)
DeMaquiaveJ.oaMickeyMouse
Enunabrillante metforade hace algunos aos, los crirriinalis-
tas CllffordSheanngyPhilipStenningusaronDisneyWorldcomo
laencamaci6ncontemporneadelpoderpanptico.Muchagentevi-
sitaDisneyWorld,yhayamenudocolasylargasesperasparaacce-
. '
1. Andrew O'Hagan, TheMissing. Nueva York. New Press. 1997; citadopor
NealAsCherson, Lost,'T'he NI!VI' York Reviewo,{Books, XLy, 1, 15 de enerode
1998,pg.3L
176
177
EL FIN DE LA PRIVACIDAD
der a las 'diversas atracciones. Siempre hay ,adems, un ambiente or-
denadoy pacfico'que se mantiene de un modo aparentemente tran-
quilo y perfecto,. sin ningn signo visible de coercin. Todo, ello es
posible 'gracias al deseo, compartido tanto por e} equipo de gestin
como por los clientes; de que haya un mximo consumo en Disney
Prductions:
Dentro de Disney World, el controles encubierto, preventivo; su-
til; cooperativo y,aparentemente sin coerciones,:consensual [ ...) La vigi-
lancia es pero es la anttesis del descarado control delEsta-
do olivelliano: su principio no es el gobierno, ni su medio es el Gran
. Hermano, El orden de la disciplina instrumental no es el orden unitario
de un Estado centralizado, sino rdenes. difusos y separados. definidos
y controlados por las autoridades privadas responsables de los domi-
nios de Disnt?y World, semejante a.un feudo, con sus bloques deapar-
tamentos, suscentros comen::iales, y otras urbanizaciones similares. En
la disciplina contempornea, el control es tan minucioso como:pensaba
Orwell, pero con unas caractersticas muy distintas [ ...JActualmente!!!l:
gente es seducida para conformarse con .los placeres dl consumo de
bienes que puede. ofrecerles el poder y empresarial.
2
Disney World un recinto con una gestin que tiene un prop-
sito unifiCado, que se infunde a todas las exposiciones, atracciones y
lugares que configuran la varida arquitectura y geografade todo el
complejo ldico. En este sentido, Disney W orld tiene una estructura
el. mismo principio puede,extenderse a la economa
ms amplia del capitalism,, incluso cuando las mltiples vigilancias
panpticas no se encuentran. bajo.la misma gestin empre.sarial y
compiten entre ellas. La competicin, sin duda muy real en el mbi-
to de la produccin y de las ventas, y 10 que recompensa a los ac-
cionistas, tambin sirve para consolidar y desarrollar la cu1tlU'a del
'consumo, y por consiguiente el mercado potencial de todos loS com-
petidores. (Como si se tratase del reconocimiento de un inters
compartido, casi toda la informacin personal acumulada por!distin-
tas empresas competid()ras proviene de las mismas de in-
2. Clifford D. Sbearing y Philip C. Stenning. From the Panopticon lo Disney
World: Tbe Developmenl ofDiscipline,en Anthony N. Dooby Edwartl L. GreeIis-
pan (comps.), Perspectives n.Criminal Law: Essays in H01lOur of John Ll. J. &J-
wards, Toronto. Canada Law Book, 1984, pg. 347.
EL PANPTICO PARTICIPATORlO
formacin, que la ponen a disposicin de todo aquel que quiera y
pueda comprarla. El panptico descentralizado es al mismo tiempo
fragmentado y unificado.]
Aislamiento vertical y solidaridad horizontal
El antiguo panptico, centralizado y jerrquico, dependa de su
capacidad pata aiSlar a los sujetos entre ellos. La creelde Bentham
fue" diseada con la intencin de eliminar la comunicacin entre los
prisioneros, por. lo que cada uno de ellos quedaba rS!ducido a una re-
lacininruvidual con el inspector. La gestin cientfica intent6
controlar:eI trabajo para romperlos gremios y los sindicados, ya que
generaban solidaridad entre los trabajadores. Los regmenes distpi-
cos de Zamiatiny Orwell sustituan sistemticamente las relaciones
horizontales entre los sujetos por rdenes, mediante un sistema ver- .
tical de comunicacin, jerrquico y monodll:eccional. En ambas no-
velas, la resistencia del hroe se derrumba cu"ando es forzado, me-
diante el horror,traiionarsu relacin ms ntima; es justamente la
traicin de Winston Smithasu amante, Julia, 10 que le permitir fi-
. nalmente amar al Gran Hermano"sin reservas.
. El nuevo panptico evita con remilgo las crudezas y brutalida-
des de su, predecesor. Ya no es necesaria la habitacin 101 al final
del largo pasillo. Pero a pesar de todo, se mantiene una
estructural: las nuevastecnologas de lainformacinin9i
v
idualizanJ
progresivamente al nuevo sujeto consumidor. Adems, la investiga-
cinen marketing se orienta cada vez ms hacia una diferenciacin
progresivamente ms minuciosa de los gustos y preferencias de dis-
tintos grupos sociales y, ocasioIlaImente, hacia la identificacin de
las preferencias personales de un consumidor (que pague), La so-
lidaridadsocia se debilita a medida que la conciencia de tales dife-
rencias es constantemente evaluada, puesta en juego y vendida por el
mercado panptico: Los sujetos estn aislados y la sociedad civil
fragmentada, pero esto ya no remite a los antiguos mtodos de la po-
rra y del aro de metal: actualmente, cuando la vigilancia panptica se
dirige interpela a sujetos individules, lo hace mediante la com-
prensin de sus necesidades y la satisfaccin de sus deseos. El siste-
ma es tan flexible que una multitud de productores compiten entre
ellos para captar la atencin yel dinero del consumidor soberano. La
178 EL FINDELA PRIVACIDAD
vigilanCiaparticipatoriaes,desdeluego,unmecanismo&uchoms
poderso,queelqUe existaantes).
. Diversastransformacionesdelosmediosde comunicacinhan
facilitadotodoesteproceso.Eldesplazamientodesde'transmisiones
enabiertodeprogramastelevisivosalasemisionescodificadasofre-
ceincluso unos medios deentretenimiento que
mitendiferenciarperfilesdemarketing.En1950,lostelespectadores
podanseleccionarentreCBS,NBCy ABCEn otros'pasesla elec-
cin'erainCluso:msclimitada,yassemantuvodurantemuchoms'
audienciade masas, ylospubli-
cistas,sediriganaunmercadotan' ampliopata.susproductoscomo
eldedichasaiJ.diencias.. Lallegadadelatelevisin'porcable:ydelas
emisiohespotsatliteha.transformado estepanorama,. Mientras la
teleVisin,se desplazahaciaununiversodequinientos.canales, los
canalesespecializadossalen'aflote.Uncanalqueslotransmitagolf
tendrunaaudienciarelativamente llmitada,pemestarmuycon-
troladporciertos'publicistasquereconocernen"elperfil
tivodelos'entusiastasdelgolfelpeUadecuadoparalosproduc-tos
que,promocionan.Cuantomssepanlos.publicistas sobretales te-
lespectadores, mejor.podrn servireste.pequeoG'nercadQ nichJ y .
cuantoms lessirvan,mslesconocern.
"Lamismateridenciapuedeapreciarseenlosmediosdecomuni-
. cacin !npresos. Los peridicoscon masivashari ido de-
enlosltimos aos,absorbidos.y consolidados,bajola
propiedadde grandes empresas omliltinacionales, y existencrisis
peti6dicassobreelmargende susbeneficios: Al mismotiempo,la
dcadlldelos,noventa.hasidounapocadoradaparalasrevistas.no
tantoparaelviejomercadodemasas,conrevistasquecontienende
todoparatodo tipo de gente, como Lifeo Saturday Evtming Post,
muchasde,lascualeshandesaparecido,.sinoparareVistasmsespe-
cializadasodefmidas.Encualquieo:evisteJ,'Oactualpuedenhallarse
lmparasdeAladinorepletasdetesorosparaposiblescompradores:
cadarevistaofreceuntesoroparticularparaunsegmentoespecfico
de revistasatraenalosaficionadosaJa.mdsicahip-
hop, alapesca;alasarmas,aloscoches,albaile, alsadomasoquis-
mo; aloscaniches, al mercado de antigedades,.etc"Puede nom-
bl'arse cualquier cosa: casi seguro que existir.una,o dos,revistas
especializadas'pwa'proveer sus.deseos'y' fantasas;Los anuncios
atraenanms"laatencinde loslectoresquelos.artculos, yaque
179 EL. PANPTICO PARTICIPATORIO
taleslectoressabenquelosproductosqueseanuncianensurevista
favoritasonjustamentelosquedespiertansuinters.
Tambinlaradiohaseguidoeste modelo. El fenmeno de los
40Principaleshasidosustituidoporcadenasqueoftecen.unamayor
especializacinde. losgustosmusicales;rock, rap, msicaambien-
tal,viejasmelodas,country ywestem, msicatnicayotrascatego-
ras,cadaunade ellas con. un.apropiado surtido de.,anuncioiMe-
danteIntrnettalespecializacinllegaa su.mximo, puestoqueel
nIlerodepginasweb odedireccionesespecializadassloestli-
mitadaporelingenioylaenf(rgadelosusuarios de laRedJPorel
momerito.noparecequeJospublicistashayanancapitalizadoreal-
mentelasoportunidadesqueofrecelaRed,paraunmarketingdrigi-
.doaaudienciasespecializadas,perosindudasetratadeunademora
quetardeotempranosersubsanada. '.
. (Mientrasprosigue lafragmentacin delas audiencias masivas,
,tambindecrecen'los.programasorientadosa este tipo depblico)
Ciertos acontecimientos"exageradamente promocionados, como la
SuperBow.lanual,puedenan atraer'aunaaudienciarelativamente
grande,ascomolasprimerasemisionesdeciertos anunciosdirigi-
dosa estaaudiencia(yquesiguenemitindosemientrasdurala're-
transmisindelpartido);Peroinc1uso'laSuperBowl.yotrosaconte-
.cimientosmediticosdecarcterdeportivo.oldicoatraencadavez
menos concentraciones'deespectadoresen relacin con el pasado.
Algunosespectculos,'generalmentecomediasdesituacin,pueden
conseguirunagranaudienciaduranteunciertotiempo,recogiendo
uu"espectro demogrficooundeteninadosentimientopblico, tal
y cmoocurriconSeinfeld;que tuvounadestacadatrayectoriaan-
tesdequesucreadorcerrara.elgrifo;quizsanticipndosea su ine-
vitabledeclive,Perppodemosesperarunacadavezmayorfragmen-
tacinde'laaudienciasegn<letemiinadasclasesdeprogramas,asu
vezSeguidos poi determinadostiposde.publicidad.\.La mismaeco-
nomadelpanptico dicta, estanecesidadpero, qu ocurre conel
impactocultutalqueestaJragmentacinprovocaenlasdemocracias
de;masas.? Setratadeunapreguntade unagran complejidadde la
queslopodemosdariynuncamejordicho, fragmentosdeunares-
puesta.\,
n,
180 EL FIN DE LA ACIDAD
El panptico multicultural
Consideremos el modo en que los negocios de Norteamrica han
perfilado yse han dirigido hacia diversos grupos socia-
les. Las feministas, han criticado con justicia la imagen de la mujer en
la publicidad en,tanto que objeto sexual o accesorio masculino. En
una poca en que los hombres controlaban casi todo el poder discre-
cional de compra del pas, la avenida Madison decidi que el sexo
vende, lque significaba que las mujeres sexys vendem>. Tradicio-
nalmente, en la,s reas en las que las mujeres hacan compras ';'-ar-'
tculos del hogar, ropa, etc.- se lanzaban ciertos reclmos a la mujer
que eran, de hecho, la imagen refleja de los anuncios centrados en la
masculinidad, es decir. mujeres ocupadas con sulaboresysu mater-
nidad que intentan ser atractivas para sus esposos, En la poca del
marketing de masas, una sola talla tiene que ser to-
dos. A medida que las mujeres se adentraron ms y en el mun-
dolaboral, la publicidad empez a cambiar. Al.coincidir talescam-
bioscon la rpida proliferacin de las nuevas tecnologas d.eJa
informacin y conlas nuevas estrategias de marketing, ya no hubo
una simple equiparacin ni una mera inversin de roles, En su1ugar,
el marketing empez a concentrarse eneategoras. particulares dda
nueva imagen de la mujer con poder adquisitivo tan pronto como
podan ser identificadas. Empezaron a aparecer mujeresjvenes.y
atractivas con carrera endiversafHiituacionesla,borales y profesiona-
les, siempre elegantemente vestidas, decididas, ofreciendo consejos
inteligentes a'sus viejos jefes masculinos o tomando decisiones por
su cuenta. Una variacin de esta tendencia es la nueva imagen de la
mujer en el mundo laboral que busca agresivamente hombresatracti-
vos; El mensaje: puedes tenerlo todo, xito Y tambin sexo. Pero ta-
les imgenes no sustituyen a las ms' antiguas, muchas de las ctlales
tambin han adoptado diversas variaciones, como los anuncios de co-
mida congelada orientados a mujeres trabajadoras; preocupadas. por
servir la comida en sus casas ' pero sin disponer del tiempo necesario
para cocinar ellas mismas, tal y como 10 hacanlas madres que slo'
se ocupaban de sus hogares. Tales anuncios,reafirman a las mujeres
que intentan combinar ambs roles: puedes hacer ambas cosas, dice'
el mensaje. trabajar durante el da y ocuparte del marido y los nios
en casa. Sin embargo, tambin siguen vigentes imgenes ms tradi-
cionales, como la mujer en tanto que objeto sexual del marido (bebe
PARTICIPATORlO 181
tal cerveza y tiene tina mujer; conduce tal coche y tambin conduce a
una mujer) o la mujer en tanto que devota esposa que se ocupa del ho-
gar;'imgenesque encienden la ira de feministas rigurosas que consi-
deranque nada ha cambiado realmente, deSpus de todo, mientras si-
gan promovindose mOdelos.de mujer con tales roles.
[Las crticas con tales motivos polticos, por ms loables que sean
en su contexto, tienden a ,errar el tiro1Desde una perspectiva empre-
sarialla lave reside,. volviendo a enderezar la clebre frase de Marx,
en entender el mundo; y no en cambiarlo.[El mundo ofrece actual-
. mente una imagen mucho ms variada y diversificada de la mujer
para la,mirada panptica:kstas mujeres, se dedican ante todo a Con-
seguir el xito empresarial? Identifiqumoslas, descubramos cmo
atraer su atencin, cmo se vena s mismas, cunto pueden gastar y
qu quieren comprar. Diseemos entonces los productos y los anun-
cios que llamarn su atencin, Delmismo modo, existen mujeres
trabajadoras ambivalentes respecto a,su papel, que se sienten,inse-
guras en relacin con la imagen que tienen de, ella su marido y sus hi-
jos? Diseemos entonces los productos adecudospara conectar con
tal.inseguridad, y alimentmosla, para: aseguramos de que seguirn
comprando nuestros productos. Al mismo tiempo, a del cam-
bio de papeles sexual; an se puede convencer a muchos hombres
para que compren' ciertos productos si se asocian, a la sensual figura
de una inujer, por lo que el paisaje publicitario hace convi vir bebs
y mujeres objeto con decididasm:ujeres profesionales y con honestas
pero preocupadas madres trabajadoras'cEI capitalismo no se ocupa
de encabezar cambios sociales, pero tal ausencia tambin contribuye
a que su mirada panptica sea muy pronta en detectar indicios de los
cambios sociales que realmente ocurren; su propsito consiste en re-
cogerlos y darles forma en tanto que demandas sociales del consu-
midor,'que pueden ser acogidas por el sistema) Al' diferenciar la
imagen de la mujer, la clasificacin. panptica tambin ayuda a
dispersar y" fragmentar' la., potencial circunscripcin poltica de la
mujeD> en una multitud de circunscripciones con distintos tipos de
mujer, con afinidades y objetivos diferentes.CEl capitalismo, desde
luego, no crea tales circunscripciones pero, al animarlas y
pensar su diferenciacin e individualizacin, acelera tales tenden-
ciasde fragmentacin presentes en la soCiedad::"
Recientemente, el capitaIsmo norteamericano ha empezado a
darse cuenta del potencial de. un mercado gay. Esto slo poda
183
c.)
182 EL FIN DE LA PRIVACIDAD
.ocurrir.espusdeque los homosexualesy las lesbianasempezaran
asaJirdesusguetossocialesyculturalesparamostrarseclaramente
al mundo. Lasreaccioneshomofbicscontinanproducindoseen
todas las sociedades,.sin duda,'y tantoel sida como las manifesta':'
cionesde la mayora moral yevanglicadeEstados Unidosestna
laordendelda. Entalcontextodecambiossociales,cargadoande
ansiedadessociosexuales,deamenazas,deproseguircon lassancio-
nes pblicasydediversosactos'de violencia'antigay,[ja.identifica-
cinyconquistadel mercadogayesunprocesorepltodetensioneS)
r La'.miradapanptica,quetan a menudoaparecebenvolaybenefi.
ciosaparacon sus sujetos; semuestraen.;estecasopeligrosamente
ambigua;inclusointimidanteJEnel,pasadomsreciente; uripasado
queinfundealpresente un aireamenazador,habamuchasms ten7
dencias'delavigilancia panptica'buscandocualquierdesviacin
sexualentantoqueriesgooinseguridadlaboral,oconelobjetivode
chantajearla (a menudo nopodfan distinguirse claramente ambas
amenazas).
UnCasode 1998quecautivlaatencinpblicaenEstadosUni.,.
dosilustraperfectamentelacontinuidaddelproblema. Bajolapol",
ticadelnopreguntes,nocontestesquesederivdelosfracasados
intentosdelpresidenteClintonparaerradicar.Iadiscriminacinanti-
gayenelejrcito'norteamericano, un veteranooficialdela.marina;
condiecisieteaosde'honorableservicio, fue despedido. El oficial
us'eItrminogayparadescribir.suestadocivilenun'formulario .
deAmericanOnline(AOL,e\mayorproveedorde.serviciosdeIn-
ternet)mientras mantena correspondenciaelectrnica con unem'"
pleadocivilenrelacinconunaactuacindecaridadparadonarju':'
guetes.3.'Aunqueentalrformularionoconstaba:ningn.vnculo,que
,permitiesesuidcntificacinpersonal,laMarinalaobtuVo deforma'
ilcitapor'mediodeAOL,queposteriormentesedisculp'porhaber
reveladoeldato.
4
E1dao,sinembargo;yasehabaconsumado.
Enuncontextotanpotencialmenteamenazador,apenassorpren-
de que la exploracin de la mirada panptica'para identificar un '
mercado gaypuedatopatsealgnasveces conmS suspicaciaque
bienvenidas. Porotroado,lasempresastienen,que elaborarcuida-
3. LisaNapoJi, SailrSays Navy Is UsingAOLProtile 10 Oust New
York Times,9deel]erode 1998. ' ,;,'. .
4. LisNapoli. "OL'AdrnitsErrorinSailorsCase.New YorkTim'/. 21 de
enero'del998. "
EL PANPTICO. PARTICIPATo.Rlo.
dosamentesusreclamospublicitariosparaevitarreaccionesantigay
enotros sectoresdelmercado.. Apesardeestospercances, laemer-
genciadelmercado gayessindudaunpasoimportante enla rees-
tructuracindelasrelacionesentrelos gaysylas lesbianas yelres-
todelasociedad,quizsinclusohaciaunaposibleeliminacindela
discriminacinpormotivosdeorientacinsexual.El panpticocon-
sumsta puede legitimar a.grupos previamente marginados e inte-
grarlos no entanto que consumidores del montnque esconden o
pierdensuidentidad,sinojustamenteentrminosespecficosrelati-
vosaaquelloquelosdiferenciadeotrosgruposy delacomentema-
yoritariil(Al,dirigirse.aeDosentantoquegaysynocomoconsumi-
dores'que.puedensergays.ensutiempolibre,la miradapanptica
reconocey legitimasusdiferencias.) ,'. .
[Hayunaserie.deaspectosaresaltarenesteprocesodereconoci-
miento.Nodebemosolvidarquetalreconocimientoslosotorgaa
cambiode su pderadquisitivo, porlo que los grupos marginados
quecarecendelmismopermanecenmarginado.s]Enel casodelmer-
cadogay; sehaafirmadoquelaslesbianasnotienengeneralmenteel
mismopoderadquisitivodel quegozanlosvaroneshomosexuales,
porloquetalmercadohasido relativamenteignorado. Podramos
ampliarestaobservacinden.tro.delmismomercadogay,yaquela
mirada panptica iluminarcon ms frecuencia y tns favorable-
mentealoshombreshomosexualesconmayorniveldeingresos.Se
tendr especialmente en.consideracin a los profesionales, a los
hombresdenegodosolagentededicadaalespectculo,tantoporsu
visibilidadcomoporsuriqueza,loquesindudaacentay refuerza
la diferenciade.clases.[Elreconocimientopanpticotambinexige
otrascondicionesespecficas:.unapoltiargayradical,subversivay
directaser,diffcilmenterecompensada, mientrasqueotra mscor-
dial,. y sin diferencias amenazadoras en' su estilo de
vida ser,porelcontrario,'bienvenidl'l:-avigilanciaparticipatoria
puedeserconsensualyno.' recurrirdirectamentealacoercinpero,
enUltimainstancia,remitealadisciplinayalaintegracin,ynoala
rebelinnialaresistencia,porloquetantoladiferenciacincomola
fniginentacinsirvenjustamenteparatalfin:',)
(Elmulticulturalismoesactualmenteunatendenciaenelcande-
lero,impugnada;yclaramentepoltica.Hablardeunpanpticomul-
ticultural podra parecer,algoperverso, yaque se trata de una ten-
denciageneralmenteconsideradadeizquierdasy alaqueseoponen
,\
184 EL FIN DE LA PRIV ACIDAD
acaloradamente los conservadores. Es intrnsecamente improbable
que el capitalismo corporativo lidere los desafos a,suhegemona,
pero, las batallas .culturales esconden mucho ms de lo que iluminan.
La sensibilidad de la mirada.panptica alas diferencias, incluso alas
ms pequeas y encubiertas, es un atributo esencial qe un
durismo creativo, adaptable y flexibleJ .
Con la globalizacin de la economa, la identidad dual del pa-
nptico en tanto que competitivo y unificado al mismo tiempo gene-
ra un enorme poder: la competicin es el mecanismo mediante el cual
se adentra en los nuevos mercados, al mismo tiempo que conlleva
una aceptacin universal de la cultura del consumo .. El panptico
. consumista puede expandir su mirada de un modo global precisa-
mente porque puede adaptarse con facilidad a las variaciones
Hace 'lgunos aos, IBM emiti una serie de anuncios televisivos que
representaban soluciones para un pequeo planeta, con. graciosos
spots que reunan a gente en lugares tradicionales y exticos' discu-
tiendo sobre la ltima tecnolog de IBM: las monjas de un convento
europeo, por ejemplo, se susurran durante los rezos que estn impa-
cientes por navegar por la Red. Microsoft, que emplea un nmero
considerable de programadores 'informticos y de analistas de siste-
mas de nacionalidad india, organiz un concurso interescolar en la
India para que los' nios propusieran soluciones tcnicas a problemas
informticos concretos. Los'ganadores eran presentados en un acon-
tecimiento televisivo por el mismo Bill Gates, con sus premios, y jun-
to a sus orgullosos padres y familiares, algunos vestidos con la tra-
dicional ropa india. La campaa' intencionadamente multirracial y
multictiltural de Benetton (los (<United Colors ofBenetton) llev tari
lejos esta estrategia que provoc inc1usodivrsos estallidosdeindig-
nacin xenfoba por sus sugerencias de sexo interracial o, en un caso
muy comentado, por su representacin de una reina de Inglaterrane-
gra. Benetton tambin ha sido acusada de emplear mano de obra ba-
rata en fbricas del Tercer Mundo que explotan a los obreros,demos-
trando as claranente que el marketing multicultural puede. basarse
en,una explotacinmultirracial: en ambos casos, el beneficio econ6-
mico es el criterio fundamental. En las dcadas de los cincuenta y los
sesenta, diversos crticos sealaron la Cola-colonizacin norteame-
.ricana del mundo. En los iriicios.del marketing de masas,
to como la Coca-Cola, tan tpico como el modelo T de Ford. pareca
el 'emblema de un imperialismo en el que una cultura de masas ho-
185
EL PANPTICO PARTICIPATORlO
mogeneizada corra tras la bandera de las multinacionales. En la prc-
tica,la Coca-Cola ha sabido desarrollar con habilidad diversas adap-
taciones de sus productos a las necesidades de distintas culturas.
5
Tal
. y como escribe Ronald Diebert a propsito de las. nuevas tecnologas
de la informacin, los llamados bipermedios de comunicacin:
Los hipennedios de comunicaci6n, mediante sistemas de publicidad
y mecanismos de producci6n organizados infonnticamente y diseados
digitalmente, permiten fabricar productos niche adaptados a las condi-
ciones locales. Mediante perfiles infonnticos y otros mecanismos de
control del marketing, las pueden mantener. una vigilancia,per-
manente a escala mund,ial, en lugares y poblaciones muy diferentes, con-
siguiendo diversas respuesUlS adaI'tadas .a las condiciones locales .
Gracias a ello, han sabido efectuar. rpidos ajustes de sus campaas
publicitarias, con el propsito de influenciar los gustos ms idiosincrsi-
cos del consumidor. Incluso s -un smbolo de la homoge-
capitalista, si tal cosa existe- cambia regularmente muchos
de sus productos y campaas publicitarias para que se ajusten al perfil de
los consumidores locales. En Japn, por ejemplo, cambi el nombre
de su mascota Ronald McDonald por el' de Donald as como
. la: pronnciaci6n de su' nombre por el de Makudonaldo, facilitando
6
amooscambios la pronunciacin por parte d los hablantes japoneses.
Las multinacionales no tienenningn problema con el multicul-
turalismo, ya sea en tanto que parte de su fuerza de trabajo, o en sus
estrategiasde marketing intemacional[ El entramado de proyectores
panpticos ilumina las particUlaridades culturales. lingsticas, tni-
cas y de cualquier otro tipo, en tanto que objetivo de sus ofertas en el
mercado; y una produccin flexibl puede adaptarse rpidamente
medante-una adecuada diferenciacin de sus productos y de sus ser-
vidos, lo que sin duda exige capital disponible] Algunos rincones
5. Una pelcula australiana de hace algunos aos, The Coca-Cola. Kid. descri-
ba a Un ejecutivo de ventas norteamericano de esta empresa que se lanZaba en para-
cadas a Australia con el objevo de eliminar auna marca local muy
competiva. Inmdiar.amente, decide explotar la msica aborigen en locales que aso-
cian e identifican dicha msica. as como otros aspectos de la Cl.!ltura indgena, con
jos productos Coca-Cola. .
6. Ronald.J. Diebert,Parchment. Printing and Hipennedia: CommLtllications
in WorJ Order Trarisformation, Nueva York, Columbia Universiry Press, 1997,
pgs. 144-145.
186 ELFIN DE LA PRIVACIDAD
del mundo se,mantienen relativamente oscuros: la mayorparte de
frica,diversaspartesdeAsiaygranpartede'AniricaLatina.'En
.. otroslugares,comolasantiguaseconomasdelbloquesovitico,hay
unamedialuzintermitente:noestclarosiseiluminarndeltoooo
recaernenlaoscuridadPeroalldondesedesarrollaelmercado,la
miradapanpticaloexplorasincesar.
Enun dehacealgonosaos,'elfilsofopol-
tico.canadienseCharlesTaylorescribiacercadelmulticulturalismo
en'tantoquepolticasobreelreconocimientodeladiferencia.1Con-
trariamente al antiguo.liberalismouniversal que luchaba
dicarlasdiferenciasradales, multiculturalismopo-
ltico busca el reconocimiento y la validacin de'las diferencias
cultur31es'en.tailtoquefundamenfu'de'unacomuni:dad compartida.)
La miradapanpticadelcapitalismobusCayseadaptaalas,diferen-
ciaspero,qu conllevataladapiill?
Siri duda; ,las crticas.que'describen un.mercanti.lismo puramente
biimdo;masculin yeurocntrico!.que pretende'imponerse'alas
jerarquasraciatesy existentes,ascqmolmplatiU:unaes":.
tructuraculturIh,onlOgneaentodoel'mundo:pruaripmItolaca..
,pacidaddelaspracti,as panpticasparaadaptarse eintegrar
ns mltiples y, Al mismo tiempo, existe.uUll'prbfunda
diferenciaentre'elmulticulturalismodelcapitalismode lainforma-
cin,PO,run", ..lad.O, e,lde ... t?, que del. cam.biO, .. .. doen" t.an
socialy ,reconoceyconstituyealaspersonas
entantoquec;r.in$umidores,peronoentantoque
sumo esJornlsmoqlle laCludadaria
entre yotrhayunmundopediferencias,) ,. '.'. . .,.
Las.fOrIflllStempranas delpanpticosl.emprehanprovocadore-
sistenciaspero,actualmente,esp.ssu/:il, msflexible,ms
aputcipaciQnesheterogneasyms'cotisensual.Elconsensodein.,
genieragenticaque Huxleydescribeen Un mundofeliz puedepa-
'recermscercafloalabrutalidaddelsombroEstadopolicialde Or-
perotalpromnidades superficial,Losencantosdeltonsumo
sonsedl,lctores.,peroexstendemasiildaspersorias--:-n1iones en' el
TercerMurid,perotambindemasiadas,en elmundo
do-totalmenteexcluidasdetalesbeneficios,yporl0iantodela
7, Charles'Taylor,The"PolitiesofRecognition,enArny'Gutmann(comp.),
MiI.lticulturalism andthe Politics01Recognition.PrincetonUnversity Press; 1997,
pgs. 25-74. .
187
,ELPANPrICOPARTICIPATORIO
:\
miradapanptica-li:a mayorano tiene elpasaporte que permite la
entradaentalrecinto:eldinero70troshansidoexcluidosdetalesen-
cantos acausadel.riesgo que representan y, amedidaque se in-
crementainternacionalmentelaaceptacinde la agendaneoliberal,
selesexcluyeinclusodel cinturn,de seguridaddelsistema.de bie-
nestar.rAIgonos sienteninstintivantentelaslimitacionespolticasy
elempobrecimientoculturaldejarealidadquesubyacenalttulode
.consumidorsoberano.\Laresistenciatomaalgunasveceslaforma
deluchasporla ciudadana;quenopuedencontenersenigestionar-
se cornO,un simplereconocimiento de los consuIJdores':)Irnica-
las,mismastecnologasquesostienenejntensificanlamirada
Panpticadel capitalismo.tambinaumentanlacapacidadde lucha
porlaciudadana. Volveremos.alaspromesas.democrticas de las
nuevastecnologasenelltimocaptulo.
La.poca delavigilanciamultidireccionaI
Aunque lavigilanciaconaltatecnologa aumenta lacapacidad
devigilanciajerrquicade arribaabajo,tambinintensificaelmovi-
. mientocontrariodeabajoarriba.LatelevisinempezcomoUllme-
,dio de arribaabajo,unidireccional,enel quelanicaparticipacin
efectivadelaaudiencia remitaa una'minuciosayrgidaseleccin
. parasusestudiostelevisivos( amenudoreemplazadaporrisas au1O-
mtica:sregisttadaspreviamente)oalos sistemasdespersonalizados
ymasivosdendicesdeaw:liencia,Latelevisintambin sehaadap-
w.do alos mecanismos,de vigilanciayseguridad, concircuitos ce-
rrados ql.!-eexploran cualquier lugarmediante cmaras, desde los
vestbulosdelos'apartamentosylosgarajeshastalospasillosdelas
oficinas.Estamismatecnologadecmaras;fcilmentemanejables,
tambinsehaconvertidoenuninstrumentoeconmicoy mvilpara
ciertas guerrillas urbanas de contravigilancia. La mayora de tales
usosremitenaformas triviales, apolticasyrpidamente absorbidas
los entantoqueproductos
deentretenimiento,como FunniestHorne Videos.'sPero
* ,LosvdeosdomsticosmsdivertidosdeAmrica.programade televisinsi-
milaraVdeosdeprimera. (N. delt.)
8. En ladeadadelossesenta.lamismaideafue utilizadaenuncontextoms
,\
188 EL FIN DE LA PRIVACIQAD
tambin existen ejemplos de algunos usos polticamente' explosi vos
del vdeo: la paliza que recibi Rodney King por parte de la polica
'de.Los ngeles, capturada en vdeo por un testigo solitario; se con-'
virtien el motor:de un conflicto racial mucho, mayor, y de numero-',
saSmanifestadones en todas las ciudades norteamericanas. En Ca-
nad, los vdeos que grabaron ciertos participantes en las sesiones de
entrenamiento de un regimiento de aerotransportacin de elite de las
fuerzas militares 'de Canad, transmitidos por televisin,'corunocio-
naronde tal modo a'la opinin pblica por la exhibicin de racismo,
brutalidad y denigracin que contenan, que el regimiento fue di-
suelto por el ministro de Defensa. En otro caSo canadiense, laspri-
sioneras de un centro correccional femenino, internadas por causas
diversas de disturbios sociales, eran forzadas a desnudarse y a co-
quetearcon los gurdas; todo el proceso fue captado por un vdeo
que consigui llegar a los medios de comunicacin, desatando una
investigacin oficial y provocando finalmente la dimisin del res-
ponsable del correccional. En todos estos casos, el comportamiento
de ciertos funcionarios que antes se mantena oculto y fuera de toda.
consideracin, llega de pronto a la opinin pblica, con importantes
consecuencias. No siempre se trata de guerrillas decontravigilancia
desde'abajo: la tendencia de Richard Nixon a registrar encubierta-
mente las conversaciones del Despacho Oval se volvi contra l en
el fiasco de las cintas de la Casa Blanca, que le condujeron final-
, mente a la dimisin ante su inminente destitucin. La misma tecno-
loga, ms que las intenciones o planes humanos, puede ser la res-
ponsable, como en el caso del correo electrnico que implic a
varios funcionarios administrativos de Reagan en' el Irangate: los
conspiradores fracasaron' al no infonnarse adecuadamente sobre
los mecairismos de' registro automticO que caracterizan el sistema
de correo 'electrnico de la Casa Blanca, por lo que la frentica acti- ,
controhtdo y jerrquico: en Candid Camera se planeaban y ejecutaban bromas vi-
suales en las que se engafiaba a personas inocentes pata hacer rer a una audjencia te-
levisiva cmplice de la farsa. Por otro lado, el contenido"de America' s Funiliest de-
pende de la conttibuciII de videoaficionados, que my a menudo envan' material
casual y divertido de sus pelculas domsticas, filmadas para uso privado y no pbli.
co. En muchos casos, puede tratarse de material planificado y ensayado, pero aun as
se trata de un artificio popular y democrtico, en contraste'con los mecanismos ma-
nipuladores y bastante autoritarios de la generacin anterior.' La diferencia se basa
smplementeen la amplia difusin de las cmaras de vdeo domsticas.
189
EL PANPTiCO PARTICIPATORIO
.\
vidad de eliminacin de archivos que sigui a tales intercambios no
consigui borrar todas las copias generadas. Finalmente, gracias a
un pleitb emprendido por un grupo civil, cientos de casetes infonn-
ticose incluso 135 discQsdurosdel Consejo de Seguridad Nacional
fueron conservados comotestinioruos pblicos.
9
Uno de los efectos inmediatos de esta era de vigilancia multidi
reccional consiste en colocar alas figuras pblicas bajo una cons-
tante mirada publicitaria y sin remordimientos, orientada tanto a sus
vidas privadas como a sus roles pblicos, alimentada por las ansias
mediticas por destapar aSUlitos de sexo y mezquindades entre los
poderosos. Por ejemplo, el absurdo espectculo que ha mantenido
cautiva a la presidencia de Estados Unidos durante tanto tiempo, in-
tentando saber si el presidente haba mantenido o no relaciones se-
xuales en la Casa Blaitcacon una becaria adulta y muy dispuesta. El
asuntosali.a la luz gracias a las cintas registradas clandestinamen-
te a dicha becaria, que se lo exponatodo a una supuesta amiga, y
hechas pblicas posteriormente. El caso de Monica Lewinsky (que
quizs podramos considerar virtual) representa una especie de re-
duccin al absurdo de los mecanismos de legitimacin democrtica.
La precipitada medil:ltizacin de este supuesto escndalo hasta la
cima de los medios de comunicacin ( eclipsando incluso, por ejem-
plo, la Iistrica visitadel papa aFidel Castro)fue en parte conduci-
da por una impresionante proliferacin de rumores funcionando
como. noticias en Interriet.fse trata de un medio de comunicacin que
puede parecer democrtico y animar a la participacin ciudadana, en
contraste con la pesada carga institucional, rgidamente estructura-
da, de los medios de comunicacin tradicionaleslLa misma Red que
ha desarticulado lasestrllcturas empresariales tradicionales est in-
vadiendo tambin la comunicacin dentro y entre empresas, provo-
cando lo que ha sido denominado desintennediacin. Tal Ycomo
explicaJack Shfer:
En el mundo del comercio electrnico, se oye hablar cada vez ms
. de desintennediaci6n: la eIinihaci6n de intennediarios y distribui-
dores gracias a la Red, que conecta directamente a los productores con
los consumidores. Sera prematuro proclamar la desintennediaci6n
9. Tom Blanton (comp.), Whte House E-Mail: The Top Secret Computer Mes-
sages the Reagan/Bush Whte House Tried to Desrroy, Nueva York, lhe New Press,
1995.
"
190 EL FINDE LA PRIVACIDAD
de. los luevos medios de. comunicaci6n, con cibernautas independien-
tes que actan como editores, .denuncian a abogados y critican las con-
venciones periodsticas. Pero r...]cualquiera que est conectado a Inter-
net y tenga algo original que transmitir puede llegar a. una audiencia
internacionaL Al percibir esta desintermediaci6n, los antiguos me-
dios de comunicaci6n se han introducido en la Red [ ... ] Los expertos. en
. comercio electr6nico yaestn hablando de reintermediaci6p, lo que
supondria la emergencia de una nueva hornada de intermediarios en la
. ,Red para el caos que ha provocadola
A. medida que la tecnologa de la Red evolucione, los dispositivos de
Internet' sern 'tari ubicuos como .el telfonp. Incluso, peridicQs
drn la capacidad de transmitir las noticias ;:on la misma velocida4 que
unaca&na y stas tendrn lacapacidltdde en
peridicos. lO . . .
El mayor inconveDente de tal' dinnnca . es que, . actuaJ.mente,
existen muy pocas normas y convenCiobestanto como
ticas en el periodismo de Intemet,[ya que, es JlI;stamente su aspepto
amateur y su fcil acceso lo que dn aInternet su peculiar atrcciOn
poplilar] Pero el de una actividad d{afidionadoses la mes-
ponsabilidad. As como el dinero negro>uede: blanquearse y generar
dinero legal, los rumores sobre el asunto LewinskY que circulaban
por.laRed acabaron imprimindose enpm6dicos e invadiell:dolos
telediarios, capitaneados por las noticias por c8ble,con su consabida
avidez de notidas. iristantneas, y a menudo con rumores aiiadidos
de cosecha propia, muchos de los cuales tenan que' ser desmentidos
a los pocos incluso horas. mS tarde.. . . " ,',
Hay algo de inherentemente desagradable ,en la intensa
ca a:' que son smetidas diversas del'sector pblico,
encomparaci6ncon el esbrutinio mucho menos minucioso qe se
desarrolla sobre la riqueza y el poder en el sector privado .. A causa
. de la legitimidad que los polticosdebena sus VOtrultes, a menudo se
considera su vida privada como propiedad pblica. Grandes figuras
del mundo empresarial; que' slo "a sus.
puedenpermitlrseuna. vida privada que sera los
m.ec.li,osde comunicaci6n en una figura poltica. En una poca en que
10. Jack Shafer, The Web Made Me Do It. The New York Times. 15 deJe-
brero de 1998.
191
EL PANPTICO PARTICIPATORIO,
los Estados parecen retraerse ante eldesarrollo de un sector privado
internacional!la trivializacin del espacio pblico como una come-
diadel arte o basura televisiva podra acelerar la denigraci6n del sec-
totpblico a favor del privado, as como la sustitucin de los polti-
cos por mercados y de los Estados por multinacionales) De hecho,
cada vez es ms difcil distinguir entre el mundo real de la polti-
cay el mundo fantasioso dela televisin, confusi6n que se acen-
ta por el afn de los polticos por aparecer en cualquier, paisaje
televisivo; Ronald Reagan pas ocho aos en la Csa Blanca inter-
pretando su ltimo papel al.estilo de Hollywood, pero esta vez como
presiderite de ,Estados segn las encuestas, realiz6 un tra-
bajo convincente;, Dan, Quayle,el anterior vicepresidente, critic al
personaje de Murphy Brown, dela famosa comedia de situacin, por
tener un hijo sin estar casado (como si tal personaje fuera un opo-
nente poltico del partidodem6crata) y,para completar el crculo, el
propio Dan Quayle" interpret6 luego' un personaje en la serie de
Murphy Brown. As que Bm Y' Hillary, en vez de ser el presidente y
la primera dama, se convierten en personajes de.una comedia de en-
redos, y Monica, la otraniujen> que proviene de Beverly Hills, tie-
neuna direccin que se asocia a otra comedia con jvenes actores Y
. frentica,sinfidelidades. El asunto Le\Vinsky salt a la opini6n p-
blica poco despus de que una comedia de Hollywood alcanzase el
xito:en todo el pas: Cortina de humo; En ella, un presidente con pro-
blemasde faldas en la Casa Blanca acude a un mdico y a un
productor de cine que le propOnen desplegar una falsa guerra con el
objetivo de ,desviar la: atenci6n,y el remedio funciona. Como si es-
tuviese. siguiendo el mismo guin, el presidente Clinton empez6 a
incrementar.el conflicto con el eterno rival de'Estados Unidos, til
. para cualquierpFop6sito; Saddani Hussein;estreno inminente en las
mejores salas: ,Tormenta del desierto; la secuela. Las, noticias se
transmiten como 'entretenimiento, y' el entretenimiento como noti-
cias. A medida que nos ademtramos cadavez ms en el coraz6n en-
cantado del reino de Nunca Jams, existen menos y menos espacios
disponibles en la televisin para los sesudos y aburridos polticos
que pretenden hablar dela pobreza, de la seguridad sodal o de la
protecci6n medioambiental. Cuando Clinton huy del abrumador
escndalo de la, Casa Blanca para hacer una gira en el corazn del
pasy;hablar de las buenas noticias econ6micas respecto al bajo de-
sempleo, la baja inflaci6n y los bajos tipos de inters, un periodista
i
192 EL FIN DE LA PRIVACIDAD
1.: EL PANPTICOPARTlCIPATORIO
193
de la CNN coment que sera interesante ... j ver si el presidente con-
el Estado estar sin duda en primera lnea; aunque probablemente no
seguira distraer la atencin de los votantes!
sea la cuestin es la indeterminacin de la frontera en-
Bajo el brillo de la autofelicitacin populista, la
tre realidad y fantasa, entre' noticias y entretenimiento. Si todo el
democrtica esconde una paradoja en su propio corazn. El libe-
mundO y todas las cosas fluyen por cmaras y casetes a disposicin
ralismo sugiere que la solucin a la intromisin de la vigilancia radi-
de cualquier curiosidad lasciva; la l11.isma idea de una vida dedicada
caen la defensa de la intimidad, en crearbarrerruilegales y morales
purmenteal servicio pblico no slo se hace sospechosa, sino in-
que protejan al individuo de la mirada de ojos fisgones 0, por lo me-
c1usodifcil de entender conceptualmmteJJ. Edgar Hoover escuch
nos, en reducir todo 10 que sea razonablemente posible su capacidad
clan.destiriamenteyespien habitcionesde hotel frecuentadas por
de intromisin. De tales premisas derivan-mecanismos burocrticos
Martin' LutherKing, Jr., recopilando informes sobre sus infideli-
como las comisiones y comisarios dedicados a 1aintimidad,los
dades sexl,lales,con el objetiv?dedesacreditar su histrica campaa
cdigos deontolgicos y del sector privado- y los dispo-
a favor d.e los derechos civi,les. fracas, y se convirti l mis-
sitivoslegales para bloquear o ralentizar el flujo deiriformacin; sus
mo en la presa pstuma de v()yeurs que alegan que era homosexual e
vnculos ysu recuperacin. Se aprueban leyes que restringen :el ac-
incluso--con muy pocas pruebas, si es que hay alguna- que se tra-
ceso a los datos ntimos de los ciudadanos al mismo tiempo que se
vesta,en,laintimidad.Pero cuando la vigilancia se .vuelve multidi-
proclama la libertad de infopnacin, tal es la paradoja, ya que la pro-
de ser una prerrogativa del FBI, la intimidad empie-
tecdn de la intimidad est'en intrnseca contradiccin conla liber-
za a considerarse poco ms que un obstCulo al
, tadde informacin. Adems, en laprctica,.muchosde los que han
derecho pblico de saber. No tiene sentido pensar que tal atencin
intentado acceder a ciertos archivos gubemamentalesse hanencon-
indecente se dedicar exclusivamente a los rios y famosos. Andy
trado que las ms infranqueables se legitiman,ahora
Warhol coment que todo el mundo tendra sus quince minutos de
<fiante la denominada proteccin de la intimidad de la sociedad
fama en los medios de comunicacin, aunque quizs ahora pueden
civil, irnico recurso si tenemos en cuenta que talto las leyes que
condensarse en quince segundos. Pero, y si estos quince minutos no
. protegen la libertad de informacin como las que protegen la
son de fama sino de infamia? Quince minutos en que uno es desnu-
riridad de los ciudadanos han sido promovidas por grupsde la so-
dado en toda su intimidad en Los vdeos ms censuradores de Am-
ciedadcivil para limitar el poder de vigilancia del Estado burocrti-
rica? a transparencia bidireccional en la ciudad de cristal puede
cO.La 'contravigilancia para, fines democrticos tiende a ser tan
haber sido en el siglo XVIII un sueo de Rousseau, que crea inge-
intolerante con' la intiinidad como lo es la vigilancia estatal y empre-
nuamente que la pureza de las almas, tan evidente para l, lo sera
sarial. Aunque.la contravigilancia sea llevada a cabo por periodistas
tambin para el resto, 11 podra tratarse de la pesadilla del siglo xx.!. ,)
investigadores, por acadmicos o por grupos y movimientos de la
Tal y como escribi con cierto humor Russell Balcer,' columnis-
sociedad civil, y sean cuales sean sus resultadospolticos'especffi-
ta del New Y ()rk Times:
cos, siempre tiende al paradjico resultado de incrementar el inters
hacia la vigilancia as como de aumentar la tolerancia hacia la mis..:
GeorgesOrwell. creador del Gran Hermano en su novela /984,
ma. Al mismo tiempo, la proteccin de la intimidad es vista a menu-
imagin al monstruo que siempre nos vigila como un tirano poltico [ ...]
do' como una respuesta reaccionaria o inherentemente sospechosa: Al vivir en una poca de tiranos, imagin que la tecnologa del siglo xx
slo aquellos que tienen algo que ocultar pretendern protegerse de podrfa engendrar dictadores polticos indestructibles. Se equivocaba en
la mirada pblica; sin duda, sta es precisamente fa defensa conser- ello: las nuevas tecnologas han convertido en obsoleta la tiranfa del
vadora de la vigilancia: modelo sovitico.
La vigilancia descentralizada y multidireccional puede aumentar
las oportunidades de resistencia, pero tambin puede contribuir al
11. Jean Starobinski, Jeall-JlIcqu(!.:s R(}ussellu: La trllllsparellCt' et ['()b:stacle,
declive de la legitimidad de grandes organizaciones, entre las cuales
Pars, Gallimard. 1971, ..
194 EkF1N DliLA PRIVACIDAD
;c. SilI firanas y tiranfas.Unmundo en el qurno
vigilancia no para&o
, democrtico;, X"la VigHania no .se .lin,:l:itaa
como 'KennetliSJlfr:O 51' con
,dai. Hubo un ciudadit0 cmar,ad,evdep-
Los llgelespegand() aR'rlney
Acl:ualmente.hay cmaras d sise burga:a
en el 6
Il
,sitpatio
,ser azma il1idesobdiente'Illjo de 5' aos; puede acaoor psndolo
. ... ' . " .. ' '. ' ..
.... ' las tienen no
.' sofcante tecn6Iog:' de vigilancia pero, dn'di( est
esta gente qu'enotiene nadaqueoc1.11tai?12. :." .. ,. .
't ',: . '
Se teimide' uia'espinosa pregmita y, en ia poca de'la''{iilaricia
multillirecion31y desCritralizda, hay otra pregunta: gualri'nte
pinos: qii ocurre cuando ya no hay donde i
.. ,
". ; .'
JI'
!
, . ,
:)
1" "t.
l2. Quiet, LQuie, There's a BugiIlThat M,artilli Olive,
. TheNewYork Times, 13 de febrero de 1998. .
.. Elconsultorio del Gran Hermano:
el panpticd1internacinal
. Hemos descrito a lo largo de este 'libro algunos de los impactos
que las nuevas tecnologas banprovocado en el poder y en suejer-
eicio.lHemosexamnado las transformaeionsdl concepto del pa-
npticoy de la vigilancia en tntoqueIriecarllsmosde control social)
Hemos discutdo la emergencia de la: sociedad de la Red como un
nuevo paradigma de organizaci6npoltic. social y econmica, as
como.algimas de .las implicaciones culturales' que conllevan tales
cambios .. La mayor 'parte de nuestras investigaciones se han centra-
do en las democracias 'liberru.esde Norteamrica y de' Europa occi-
dental, pero las nuevas tecnologas de la informacin son universali-
zanteS, y las tcqicas, panpticas, piolleras y desarrolladas en
Occidente. segirn expandindose .. La soeiedad de la Red o de las
redes se est haciendo internaclonal,ya que se trata justamente de su
197
(\,
196
EL FIN DE LA PRIVACIDAD
propia dinmica interiorfqu poctemos prev:ersobre la configura-
cin del poder en dicha sociedad de redes telewormticas?] ,
Un feudalismo virtual?
Abbe Mowshowitz ha descrito el posible futuro de un mundo de
redes teleinformticas, al que ha denominado feudalismo virtual: I
tras analizar las tendencias tecnolgicas subyacentes que han facili-
tadola organizacin virtual en tanto que una nueva y eficiente for-
ma de organizacin, prosigue examinando los cambios estructurales
de esta nueva revolucin, a la que equipara, por su profundidad e im-
. portancia, con las transformaciones que derivaron del paso del feu- .
dalismo al capitalismo. Tambin seala ciertas tendencias ya evi-
dentes en las. estructuras tradicionales de la autoridad, especialmente
la familia y el Estado-nacin. Respecto a este ltimo, postula su de-
clive o sufinal: si el Estado no desaparece, parece sugerir, per-
eder virtualmente toda su pertinencia y se convertir en una institu,: ..
cin insignificante1
Muchos otros han predicho de forma similar el declive y la ca-
da del Estado-nacin, pero lo que distingue a la visin del futuro
propuesta por Mowshowitz es la sorprendente descripcin de una
irnica <<repeticin histrica:tla nueva era postestatal, 'sugiere, se
parecer mUcho al mundo precapitalista del feudalismo) Del mismo
modo que la emergencia del mercado erosion, yen ltima instancia
derrumb desde el intenor, el sistema de utoridad feudal, tambin
las <.:apacidades econ.micasde la flexible organizacin virtual 'ero-
sionaran,. y enltima.instancia derrumbaran desde el interior, las
relaciones de autoridad entre. los diversos Estados nacionales. Con el
declive de los recursos del Estado y, en consecuencia, del mismo po-
der ,estaial, losncleosprivdos' del poder econmico asumiran
cada: Vez ms el poder poltico y, al igual que.en el feudalismo me-
dieval, el sector privado asumira y ejecutara las funciones bsicas
del gobierno. No se trata de un simple cambio nominal de los pro-
veedores de servicios pblicos: con el desplazamiento de las funcio-
l.' Abbe Mowshowitz, virtual feudaism, en Peter J. Denning Y Robt!rt M,
Metcalfe (comps;); Beyemd Calculation: The Next Fi/t)\ Years ojCompun'ng, Nueva
. York.Springer-Verlag;I997 ,pgs. 213-231. .
EL PANPTICO INTERNACIONAL
nes tambin se desplazaran el poder y su legitimidad, El sector pri-
vado ejercera la autoridad eflSU prQpionombre en vez de hacerlo en
virtud de una ley que le trasciende: tal es la esencia del feudalismo ,
2
La imagen que ofrece Mowshowitz de este,nuevo feudalismo no
es muy agradable, y tonlleva el empobrecimiento general de millo-
nes de personas que quedan excluidas de los beneficios y ventajas de
la economa de la informacin; enmucllos casos ya ni tan slo seran
necesarias pata los trabajos menos deseados y peor pagados, ni tam-
poco seran amparadas por los cada veZ. ms agnicos servicios so-
ciales de los ahuecados y endeudados Estados nacionales, Incluso
una moderada redistribucin de la riqueza no, podra aliviar las gro-
tescas y exageradas'disparidades socialesiYaque la.lgica del inxi-
mo benefiCio vinculada al poder poltico excluye cualquier conside-
racin global sobre el conjunto de la socied3fl, a: favor de una
racionalidadmicroecon6m,ica) En consecuencia,.es Probable que el
desorden se extendiese y.tuvieraqueser:contenidopor la fuerza me-
diante semcios de seguridadpnvada.3 segu-
ros coexistiran con reas .despr:o"istas de toda una geografa
quizs ya anticipada en Norteamrica a'finales de este siglo por los
contrastes entre los desolados centros urpanosy los adinerados y
cercados barrios residenciales de la periferia. ,En el peor de los casos,
habra probablemente un prolongado periodo de desorden y anar-
qua similar ala Edad Oscura que precedi la Edad'Media, cuando
las relaciones feudales ya se estahilizaron y ordenaron un poco..
Mowshowitz no, despliega toda' lalgica de esta analoga feudal,
e incluso retrocede ante alglioasde sus implicaciones ms sombras,
ya que la evocacin delfeudalismotiene,unafuerza que va mucho
ms . del uso delimitado que hace de . ella en
timto . que <mecanismo heurstic4 La memQria,histrica, . de .la Edad
Media qlJeprevalece en Occidente se asocia a unajerarCufa opresi-
. 2, Mowshowitz, pg. 226.
3. Se trta del mismo futuro, aunque sin la etiqueta de feudal, que describen
cbngran deleite y enmsiasmo Jmes Dale Davidson yWilliam Rees-Mogg en Sove-
reign IndivUblaL' The COml'lg Economic Revolutin, How 10 Survive and ProSpr in
Ir, Londres, Macmillan, 1997; Mowshowitz parece mantener una amoralidad impar-
cialrespectoa la pauperizaci6n de todos aquellsque quectanfuera de la revotUcirt
infOrmtica; nvidsony Rees-Ml:igg, en tanto que thatcheristaS irigleses. le dan la
bienvenida ccimouna justa col1firmacin para los pobres que haban. tenido la teme-
ridad. en el pasado, de esperar transferencias.' de bienestar de los ricos.
,'\
ELFINDE LA PRIVACIDAD 198
va, aloscunmtismoy,nasupersticin,'alabrujena, a los tiranos
agresvds, a laInquisici6ny alapestenegra. IItlaginar'queelsi
glompueaavolveralascondiconesdehace'nlll'moses como
imaginarUndescerisO a laiocuta'Y a lasenilidad.lEnestesentido,
msaIldelasintencionesdeMowshowitz,la:visindelfeudalismo
v:i:rnial esuhadistopadlsigloXXI tan Vvidamente amenazadora
coml0fueronlasdistopaSde'1984oNostros paraehiglo' x:;J La
concentracindefinitivadetodoelpoderpoltic'Oy econmicoenel
Estado 'iinagihario'es sustituida por !la'descentralizacin
definitivaderucho''poder'enerfeudalismovirtUal,yambassituado"
nessonigual'deescalofriantes.Pero,'setratadeunavisinrealista?
Dsps de todo;108: Estads totalitariosse,hanhecho realidaden
este siglo iri:fligiendo'volenciaysufrimiento,:perdsinllegara
call'zar'nunca el deartotalitario y,,adeins,:tampOco pudieron
orevivir: Cinopuede'emergerel'fedalismovirtualentantO que
sistemainterDacionhlo,pnnCpiorganizadorglobl?
ElrriodlodeMowshowitz'tienemuchoselementosa su favor:
(Alc)bservarlsteridenciasqueemergendeestasociedadderedes
linforniticas' aislarla'descentralizacin
delpoderyde'laautOridad, laseparacinentre
rid;ladisoluci6ti'demuchasdetasprerrogativasdel
delfronteraenl:relopblicoylopovado,latransformacindel
bajo'ylacrdn:i6n'''leuna'subclasesocialde
nentes y de,mernpleilbles,:elaumentode las disparidades entre
riq'uezay:jdbrezanO sloaescala' sinotambinal
teriotd10spmsescoDsideradosricos,y'elaumentodelosservicios
deseguridad'yde .en: el'sectorprivado)Tales tendencias;" Y
pdrn:avalarlaposibilidad
1
de queemergiese un
riuevofeudalismb.Siempreexisteelpeligro deconsiderar'quelas
tendencia'Si:lelpresente'contnuarn. simplemente de modo lineal,
.peroMowshowitzhatenido laprecaucinde elaborarsus
clonesdel futuro noslosobretales tendencias, sinoconsidemndo
iSinrismoJabaseestructuralque
posibilitanypromuevenlas
tecn010gIs,delamfonnaclqEstasnuevasformasdeorgamzacln
tanif)iric,rillevUladescentralizacin,ladispersiri ylaprivatiza-
Tudo'elloPllede"apntarhaia un
"
feucfulismp,
' , '.. .".', " ' " . '. " .. "',,
centrClsdepoderecon6micoy, polticodispersos,y ,conunajerarqua
desmesurada en labaseperoalgo' msplanaensucima;'tendencia
EL.PANPTICoINTERNACIONAL 199,
queseguramenteaomentaraa:'medidaque1aspoderosasy'cambian-
tscongI'egacionesdebatones'(lasmultriacionales7) desafiaran
laautoridad dbildelos<<reyes (losEstados?).
Aunquealprincipioparezca talirnagendelfuturo
pierdeconsistenciayclaridadcuandolaeXamlados msdeteniday
minuciosamente. Tal Y comosealaelpropioMciwshowitZ,elau-
tnticofeudalismosebasabaenlosrecursossedentariosdelatierra,
{'mientrasqueelfeudalsmoVirfualsebasaennasfomasde
za:cin'quederivildda'transformaciri'de la'informacin enuna
mercancaquefluyeycuculaaescalamterriaci'onal:J
Elfeudalismo,virtUal'compintelos'aspectospolticosdelfeudalis-
moclsico,pero'subaseCortrnlca'esla'riquezaabstracta,y elsistema
socialderivadopuedeserIlluyflUido: La: institucincentraldel
lismovirtual.serelfeudo.virtual,ynoel' castillonLelterritorioseo-
'. ria: delfeudalismoeuropeo.Ladistribucindebienes.yprivilegiosde-
penderdelosrecUI'Sj),s virtuales:aescalaintemacional,es decir, la
baseconcretadela riquezaabst,ractapuede lasvariaCiones
financic;:rasjllstitucionales y delascon-
di;jpnesdel:I11ercado.4 .
:j"
,.Tales de10que Mowshowitz
p3l'eGY<ispuesto.all,ceptaf,',Era justamente.la permanencia de la
tierraQODlO recursoecon.micofun.damentalloquepermiti
unllautoridaddescentralizadaenelfeudalismo,
aportandoJasconpicio,Q.espara.unarelativa estabilidad delasrela-
ciones,socialesd'llrante,los perdur.Peroesmuydifcl
imagin,armclusoelgradomnimode. paraque
pudif1se vH:tualentantoqueunnuevosistema
sQcial.cuandolaJluide2:, laflexibilidad Ylosflujos internacionales
en
i
tiemporel'!!.de-la .abstracta: estnen'elmismo.corazn.de
las.fqrmlls pellrganizllcin El feudalismocomome-
tfOrl, especalmentemepto,cuandopretendemoscompa-
rar unsistemllenrzaq,o.enJtpermanenciay.lainmovilidad, enla
conQtrQbasado.enelcambiofebril,.en
laliqujdayiny recreacin,constantes,enelxnovi:I1liento casiporel
IlJovimiel1to mismo"QujzsMowshowitz.nos est, .. ofreciendo un
f
4.'Mwshowitz;pg;227.
200 EL FINDE LA PRlVACmAD
ejemplo involuntario. de lo qUelMarshall McLuhannos a9verta que
debamos evitar: conducir hacia el futuro mirando exclusivamente
por el espejo retrovisor)
El regre8del Estad9
,.::
.,; de MowshoWtz sobre la transicin.al feudalismo
virtual contienenotros aspectos problemticos. No toma enconside-
racin lo que los ec<?nomistas llaman efectos' externos,. especial-
menteJos efectos medioambientales generados por la produccin de
sectores privados organizados feudalmente y, ,tal Ycomo sugiere,
sin ningn tipo de control.o regulacin. La riqueza abstracta est
muy.bien; 'pero incluso una economa de .la informacin mediante
redes teleinfrmticastiene que atender una produccin que no es
abstracta,. sirio material: . productos' que.nutren, cobijan, . calientan,
. enfran, visten, transportan, entretienen, :curan,' La produccin
. material y el consumo de tales unas consecuencias
de las'que cada vez somos ms conscientes y queshna menudo acu-
mulativas y muy graves, 'fatales. Un muhdoJuturo'en elque
todo el poder y todos los mecanismos de regulacin estn efectiva-
mente dispersos en una multitud evaneSceIite de empresas privadas
1rpos de identidades oorporativas I.mlltadas, a
mendodecorta 'vida, y cada' una deelIs defendiendo susprpios
intereses' conncos e innediatos, 'tal perspectives sin duda una
hacia la degradaCin medioambiental del' planet que amenaza
. las mismas .condiciones de vida terrestre: unamacroiiracionlidad
d proporciones desmesuradas.
Aunque todo esto no implica que tal perspectiva lio puedareali-.
zarse, al no tener en cuenta el impacto medioambiental, Mo-Wsho-
witz deJa abierta una inmensa grietaenla fuilcionalidad de
lo. Cabe sefu!lilr que esta Inisma grieta ya'est'siendoideiltificada
por la economa poltica internacional acnial, loque'ha empujado a
ciertos!Estados,. eJi retirada en tantos otros asuntos, aaf:uirl:aI'spre-
sencia,sualtoridady su capacidad de decisi6n.En un serttidomuy
general,la degradacin medioambiental no interesa a Jiadie;inClils
en'el'sentidomsteducido de la microeconoma.:sori raGionales
todas las actividades que generan beneficios, aunque sea a costa de
. devastar el medioambiente. Pero si la regulacin de comportamien-
201 EL PANPTICO INTERNACIONAL
tos autodestructivos es universal, de.modoque nadie pudiese perder
ventajas competitivas frente a otros competidores sin regulacin, no
existe prdida real, slo una mejora general: estosignifiaa que tal re-
gulacil,l debe ser internacional.
Slo existe, sin embargo, un espacio efectivo para poder instau-
rar r'egulaciones medioambientales: el Una regula-
. ci6ninternacional r:equerira,acuerdos y compromisos entre gobier-
nos: Estados individuales con poder y la voluntad para hacer
cumplir tal regulacin a los organismos y agentes privados que ope-
ran en su jurisdiccin. De aquprovieneJatentativade la dcada de
los noventa para establecer una cooperaci6n interestatal, con el ob-
jetivo de. controlar la peIjudica4acapa de ,ozono y la emisin de ga-
ses de efecto invernadero. Sin duda puede debatirse hasta qu punto
funcionan, eola prctica, pero elinicio de
unacQoperaci6n entre Estados (relativamente fuertes) para instaurar
una regulacin medioambiental a escalaintemacional,es probable-
mente slo el prlncipode otros acuerdos, ,en distintos mbitos y re-
as de intersco,nny de peligro planetario. La au'sencia de cualquier
referencia a est dimensin en el modelo del feudalismo virtual es
una.carenciaimportante. El feudalismo clsico, despus de todo, en-
treIl una crisis terminal en el siglo XIV tras siglos de explotacin
agrcola sin: ninguna consideradnecolgica, lo que culmin6 en
hambrll:Q,as masivas seguidas de negra. Las ins-
titucionesfeudalesno podan.contener ni gestionar tales catstrofes
naw.rales, por 10 que se desataron amargas luchas sociales con
constantes,revueltas de campes1;los y artesanos, que ayudaron a ace-
lerareldeclive y la cada del:modo de produccin feudal. No hace
falta ni decir que el capitalismo contemporneo empequeece al fel!-
dalisIOpen.su,capacdad de amenazar el equilibrio ecol6gicoplane-
tarioy,.en consecuencia, su propia :seguridad,ypervivencia ..
Otro gran defecto del modelo del feudalismo virtual, as como
de otras extrapolaciones sobre el futuro con redes teleinformticas
internacionales, es el papelasignadojnherentemente a lamarginali-
dd en la economa internacional. Como mucho, los empobrecidos o
perseguidos; son considerados delincuentes o criminales, de los que
se.. ocupara: un servicio de seguridad (bsicamente privado). Es
corno si hubiera algo irracional en eSta precipitada pulsiD. de los
neoliberales . para reducir e incluso eliminar cualquier programa de
bienestar. soci1. A fm de cuentas, con tantos desempleados' perma-
203
(\
202 EL FIN DE LAPRIVAtIDAD
nentementealejal:l.os de cualquier disciplina laboral (especialmente
los Varones jvenes), los programas de subsidio de desempleo,me-,
diantesuestricto control: burocrtico,pemten instaurar una espeCie
de sistema secundario de vigilancia y disciplina: Cnandoel
COI a causa de suavetsirt al riesgo, siguertecortando los crditos y
ayudas a los cidadanos'ms,desvalldos e indigentes, tanbinpier.:.
de otro mecanismo deontrolsobre los; mtgenesdesu sistema, No
es, pOdo tanto, ninguna sorpresa que talesciudadarios acaberi; muy
fcilmente,'bajo la: disciplina coercitiva mucho 'ms
d las crceles,' un i:a:encQnstanteexpansin'y' crecimiento en Es-
tados'Unidos. Aunque en dichOipas el'siStema ,de prisiones'setraS"-
ladaada:vezllls hacia el sector privado, sigtiedependiendo de las
el sector priva'- '
do no ,puede snrir' an; por niedio de' empresas privadas, 'la' totlill
1
dad: de Ios'gllStospoliciales judiciales' ''l carcelarios dela
',c,iDeImismo modo que la aplicacin de regulaciones es uno de os
eslaoonesauSentes'eIi el: modelo del feudalismovirttial, tambin lo
esia' cuestin de la'segUrldad (y por consiguiente de
que MowshoWtlZ a.sigrul 'con, mucha labt: al sector privado; ambos
aspectos' se tambalean ante un examen mili.ucioso: Es cierto que; ,en
ya ha suPerado ata 'segUridad
pblicarespecto a la signacin derec'ursos y personal, yque lli
ticia'pfi.vadatambin ha'sustitudo, hasta ungradosorprendeilte,lhi
justicia publia' al interior 'de'urgaruzaeiones privadas;, que ,pUeden
llegar .presciriilir: de' la intervencin' de la; polica 'y de losptocesos
judiciales' ,formales." Pero tales',tendenciassiemprese
llado enlos confineS dell1.s fronteras nacionales; dentro de unarma'-'
zn pblico de 'seguridad y dejustieia que otorga ciertos grados iJe
autonoma ala seguridad'privada,' pero en tltimainstarcia stsigue
',dependiendo de licencias y delegaciones (limitadasjde'laautoridad
pblica:"
t" 'El problema d: los' costes sociales' delc,rimen y de' la deliIlCueo:'
cia'ent:J:e; las' endmicas':subclases sociales noes' slo un punteciego
de los progta:masrieolibdrales:' La idea de que la ec6nomairitema:"
cional prOCeder haci'susconclusiones>lgicas y defil:tivassin
ninguna efectiva, excluyendo a la,maJ:'ginalidd de todos
5. C. b:Sl1iarihg C: 'Steimillg, Securityd:;J PrivateJu;tice; i Re-
vie'w;iJf folie)' lSsue's; Mbntreill, Insrirute for Research onPUb'lic Policy; 1983:;
ELPAN'P'fICO INTERNACIONAL
los beneficios del sistema, esna idea bastante absurda que se opo-
nea cualquier leccin histrica. Tampcoexiste ninguna razn para
imaginai,juntll'alos sosoS tericos de la hegemoila corporativa, que
slo la empresa' capitalista ser'capaz'de comprender y explotar con
xito las nuevas formas' de 'organizacin promocionadas y recom-
penSadas por las nuevas tecnologas de la informacin.
Te'vigilamos. Gran Hermanol
A principios de 1998 se rese que en Su mayor accin infor-
mtica hasta 'la fecha [ ... ] 'Iosrebeldbs [zapatistas del EZLN} piratea-
roil unaspginas'web'del gobiemomexicano, rellenndolas cOn im-
genes del rebelde revolucionario que da nombre a: su organizacin,
EmilianZapata.Unapartedelmensaje revolucionario, enviada a la
hoinepge del Ministerio de: Economa., deca: vigilamos, Gran
Hennano!".6Loszapatistashansido descritos como <<la primera
guerrilla. informtica .7 Esta accin particulartiene' un hermoso con-
tenidosimblico;peroquizs:pocasustariCia. Seala, sin embargo, la
deslacada: capacidad' del movimiento revolucionario paratelecomu-
nicarse aescala'intemacional, mediante Internet, la televisin u otros
medios; mieritrasprosigu su rebeHn campesina contra el gobierno
mexicano y su poltica neoliberal' de acuerdo con los cnones inter-
nacionales. Esposibl que' los vnculos y conexiones internacionales
que los zpatistashanestablecidb a escala internacional mediante las
nuevas tecnolgsde lainformaCn hayan, impedido al gobierno
me'xrcano tratarlal rebelin 'slo con las consabidas represiones ma
c
si vas, permitiendo en ,cambio la opcin tan inusual de una nego-
Tal y como explica CasteUs,' su estrategia no consista en la
guerra efectiva. Losiap.tistas usaba..d armas para hacer una declara-l
ci6,n,',IUeg,O,eX,vonn, la po,Sib,i1idad deS, usacrificio an,te, los medios d,e
comunicacin intemacionales con el objetivo de' forzaruna neg-
ciaciD'y conseguir una' serie de demandas razonables que, como pa-
6. ZpatistaRebel Supporters Wage Virtual War, Wired News; 4 de febrero
de.l998.
7. Manuel Castells, The lIif'ormatjfl Age: ECOIIO/IIy, Society and Culture,
vol. 2: The Power ofldentity, Oxford, Blackwell, 1997, pgs, 68-83 (tnid. lA
era de la illformacin: ecolfom(o, sociedad.v cultura. vol. 2, El poder de lu idel/ti-
ditd,lMadrid. Alianza;
205
,\
EL FIN DE LA PRIVACIDAp 204
recen indicar los sondeos de opinin, tenan un amplio respaldo en la
mayora de la sociedad mexicana [ ...] La habilidad de los zapatistas
para .comunicarse con el mundo y. con la, sociedad mexicana, as
como, para llamar la, atencin de la gente y dejos intelectuales,' han
propulsal;lo un grupo insurgente y dbil ala vanguardia de la po-
lticainternadona,l.8 Tambin han sido importantes' losrespalqos
que se han desarrollado en diversas direcciones pblicas de Intemet
establecidas en Mxico. El Chase Manhattan Bank seal a sus in-
versores que el gobierno mexicano tendra que aGabarcon.el ,movi-
miento rebelde para, recuperar la confianza de los. inversores:. inme-
diatamente,unas pginas web norteamericanas de apoyo a la causa
zapatista introdujeron todo el texto en la Red, movilizando a podero-
sos inversores contra el banco, aquellos que consideran a la democra-
cia tan inlportante como sus beneficios deip,versin.
9
Otro.caso'menos conocido enel'que las redes teleinformticas
jugaron un papel importante en un movimiento de resiStencia es el
de los indios cree de James Bay,al exitosa
paa contra el megaproyecto hidroelctrico .lames Bay Dos o
Gran.Ba1lena, vidamente promovido durante .aos por el
na del Quebccy sus compaas hidroelctricas; HidroQubec tiene
una importancia crucial y enorgullece quebequs. El
anterior proyecto James Bay Uno se. desarroll como un recQrso
bsico para tales aspiraciones nacionalistas:, un. proyecto vasto yde
sofistica.datecnologa, . que conectaba al Quebec con los mercados
de exportacin de energa hidroelctrica internacionales; todo un .
smbolo.de la capacidad del Quebec para construir un Estado mo-
demoy consolidar una economa quebequesa. El proyecto .lames
Bay Dos sera la continuacin de tal desarrolle y,d.espusde que el
partido. secesionista tomara el poder en 1994, tambin sera un sim-
,bolo de la decisin.y capacidad del Quel:>ec para romper con las
constricciones del federalismo canadiense y poder ocupar su lugar
, enJaeconoma internacional. .
. DesdeJaperspectiva delas tribus aborgenes del nerte del Que-
bec, el desarrollo de los proyectos James Bay se muestra de modo
muy diferente: . se trata de una arremetida agresiva e imperialista de
la civilizacin capitalista y europea en el mismo corazn de las
, '
8. ,Castells, Pp. cit., pg. 79.
9. A Rebe Movement's Life on !he Web, Wired News, 6 de marzo de, 1998.
EL PANPTICO INTERNACIONAL
tierras y la economa nativas. Las presas hidroelctricas transforman
radicalmente el paisaje y el equilibrio ecolgicos. inundando anti-
guas tierras, desviando ros y riachuelos. cortando y rompiendo los
senderos migratorios de la vida salvaje autctona y perturbando
los' bbitos de caza y aprovisionamiento. Era necesario desplazar
, y reubicar' a comuniddesenteras. A primera vista. este' proceso
parece remitir al pradigma dela'modemidad, inmiscuyndose agre-
sivamente en las formas de vida tradicionales. Las cuadrculas
hidroelctricas avanzan sin descanso por los paisajes agrestes. so-
metindolo lodo, hombres y animales, rboles y ros, a medida que
prosigue su camino. Mediante la alquimia tecnolgica, la naturaleza
se transforma en poder, 'Y as alimenta las mquinas de la industria
capitalista> Las particularidades; las tradiciones y las' irregularidades
son sometidas a las rgidas e inflexibles directrices del imperio que
transporta este poder a los mercados extranjeros, conectando y su-
oordinandode este modo las tierras de los indios cree a las redes de
la economa internacional.
Los proyectos de <<.lamesBay movilizaron una resistencia mu-
cho mayor en losplaries de la' segunda fse. No se trataba de una
desesperada'y ltima resistenciafmalde iridios en peligro. Se desa-
,rroll una sofistica.da' campaapublicitariainteinacional para con-
vencer a la opirUn pbllc;cond poyode la destacada figura
poltica de RobertK'nnedy; Jr., y de una importante ;agencia de pu-
blicidad indios cree se conectaron a'la Red.,
asocindose a grupos medioambientales internacionales con expe-
riencia y competencia en los sistemas de comunicacin interna- \'
Cionales,. laque gener una pliblicidadmuy deSfavorable. para el
gobierno del Quebec en los medios de comunicaci6n, tanto 00 Nrte-
amtica como de Europa occidental. La legislatura de Nueva York
(el mayor mercado para la 'exportacin de la energa hidroelctrica
del QuebeC) fueconvencid.a: par rechazar la compra de esta energa
generadapor el proyecto Gran Ballena. El gobierno del Quebec,
ante las vOCes que llegaban de en donde los cree se en"
frentaban a los pOrtavoces del Qu6bec en un ambiente generalmente
hostil a este ltimo, desisti finalmente del proyecto Gran Ballena.
Los inQios aborlgenes 001 norte del Quebec, amenazados por los
lazos asfixiantesdef capitiilismo internacional (el entramado del po-
der), se defendieron conectndose a las redes teleinformticas de los t
grupos medioambientales internacionales.)Sin duda, la batalla por
207
,,,
EL FIN DE LA PRIVACIDAD 206
,losderechosde,losaborgenesapenashaprogresadograciasal,xito
deesta'escaramuza,perosuestrategia'deresistenciaesinteresantey,
ofreceunmodelopru::a lanuevaeradelainformacin;
,',' Otroejemplorecientederesistencia mediante laconexinalas
redesteleinformticaseslaexitosacampaacontraelAcuernoMul-
tilatera\ en Inversiones (MAl). Tal,acuerdo alcanzado tras'.largas
negociacionessecretas.delos gobiernos bajo lagidadelaOrgani-
zacinporlaCooperacinyel DesarrolloEconmico(OCDE),hu-
bierainstaurado una regulacin obligatoriarespecto al tratamiento
de los:Jnversores T,odo se desarrollaba suavemente
puertas;adentro,hastaqueungrupodeapoyo,alosinteresescomu-
nesddCanadpusosus manossobre un'anteproyecto,del aouerdo,
Uil:periodista;ha descrito los acontecimientos,posteriores del 'si-
guientemodo:, '
PoltiCQS con mucho poder,tenfan un mOntn,de, estadfsticas para
demostrarporquunaregulacin internacional,de las,inversiones me-
jorrfa,elmundo. N() estabancontrastadas,sinembargo,conotrosda- _
tos de,.entidades ygruposde lasociedaQcivilque,,con.,pocomsque
tsusordelladQres y, el,acceso a Internet,; el. acuerdo.,Sn
Jd\1da, Is'negociaciones internacionales,se,hantransfor,ijladodespus
" anulacindel Multilllteralen;lnversiones(MAl),
alaoposicindegrupos '11.\
global,usaron,otros
11 '" , . ,
" t . .' '' . .' , .
4sorganizacionesflO mUc;haSde
lilscualesya encampftssin
to contralainstauracindelAcuerdodeLibreComrcioentreE'sta-
de, 1989,'as como contr el subsiguiente
Acurdde' LibreComerciode (ACLAN),
desus ypreciberes-
paciales.Estavez,'Se conectar()ncqnotrosgruposon-lin distin-\
t()s pases,cqmoporejemplolaReddelTerce!MlIlldoJocalizadaen
"','" - '" - ',' ,'''.''. (, ", L
Ip. '1'onyClllrkeyMaud,eBarlow,.MAl: The.Multiltlll!ralAgrel!/11l!lItcm Illvl!s-
time/,It,!lIdthe Cal.ltldiall SCJvl!reigllty. Stoddar(1997. , , '
11: MlIderineDrohlln.HowtheNetKilled(heMAl:GrassroolsGroupsUsed
TheirOwnGlobidizatioriloDerailDelil,The GllJi:! &Mail; Toronto;29deabrilde
'1998.
EL PANPf,lCo.,lNTERNACIONAL
Malasia.,Disponan,inmediatamente de cualquier nueVa no.ticia o.
liato. relativo al anteproyecto.!qelacuerdo'secreto;y desarrollaron
anlisis'crticosdetodas)asimplicacionesde.l MAlparalosdiversos
gobiernosn.cioflalesquecirCularonrpidamentealrededor.delmun-
do. La.informacinacumuladaenun pas,quepodasercomprome- \
tedorapara,otrQ;se,hacainmedIatamentepblica. Atrapadosen su
propiosecretismo,IQsgobiernosnacionales.quedaronparalizadosen
sucapacidaqderespuesta. Sinduda,muchasdelasorganizacio.nes
nogui:>ernament,alesestabanmsjnfor. madas,SOb,',re losdetallese t
plicacionesdel MAl que lamayora delos ministros a los que se \
enfrentaban.,Una. ola"de. protestas.internacional 1:Iarrilas nego-
ciacionesdelaOCDE,queadmitisuderrotilaprincipios:de 1998.
,staelilaprimeracampa(a!exitosade,lasorganizacionesnoguber-
namentales mediante-Internet, afirm undiplQmticoinvolucrado.
el). las,.negociaciones,hasid()Qluyefectiva.Trashaber.bloqueado
el organizacionesyaestnim-
pacientesporjugarun papel ms'positiyoenel futuro; paraofrecer,
por;ejemplo. prQPuestas constru.ctivas de, en
comerciales, en, lugar de"mantener,una. simple oposi-
cin,a .P!!gociaciof!esgubemamentales. TaLy como lo expres
unodeI()s activillt.scanadiensesalo,largodeest!!.campaa:(Esta-
mosiln deestemodelQde,economaglobal,'pero la idea,de
lInacorpunidad,globa/.enlaqllepodramostrabajartodosjuntoses
un 12
EJobjsP9.deningnsitioy.(j.etodaspart(!s,
,Par!!. ofreCl!r!otroejemplodecmo de.la
i!;lformacin.estnimpulsando formasder!!sistencia,.podra-
mos recurrirala-j;lstructurade autoridadjerrquic;ams antigua y
continuista del J:llundo:la Iglesiacatlica:Ningunaotra organiza-
cin se acercani,tansiquiti!ra.remotamenteasu,longevidad;origina-
(jaenlostiemposdelimper:iorqmano.lalglesiaseexpandipdurante
1/1.. pocafeudalyprosigue segundomileniQsinninguna
disminucin,.de sus proporciones.todplocontrario,seextiendeac-
tualmentemsquenunca. Alo largodeestosdosmilaos, sujerar-
12, (bfd,
209
,\
208 ELFINDELA PRIVACIDAD
'quade poderhaaprendido algunascosasparamantenersuautori-
dad. lenfrentarse acuras turbulentos y molestos, elVaticano ha '
aprendidoqueexistentcnicasms,efectivasquela:represininnle-
diata.. Una-de ellasconsistaennombrarlosobisposdeunadicesis
inexistentellamada supuestamente situada en lacordi-
lleradel'Atlas,enmediodeldesiertodel'Sabara,alriortedefrica.
Partenianoestabaliteralmenteenningnsitio,unadicesissinigle-
siaysinfieles, unproductodelaimaginacindelajerarquaecle-
sisticamuytilparadesembarazarsedecurasmolestosquepodan
serconsignadosen desvanecindosesindejarrastroysinelfas-
tidio'deunainquisicino un castigo. Asfueusadadurante'siglos,
haStquelleg'elobispoJacquesGailloten1995.
eraelantiguoobispodeEvreux,enFrancia,uncuracon
.unamarcadatendencia'de izquierdas que discrepabade. la' doctrina
papalenriumerososaspectos.Envezde mantenersusposicionesen
privado,Gaillotlasexpresabapblicamente,ensolidaridadconorga-
nizaciones y causas de lasqueelVaticano se haba marttenido ofi-
cialmentedistante.ElpapaasignaGaillotladicesisdePartenia,y
sin-duda; esperabano'volverasabernadams de'l.Habafunciona.:.
dodurantesiglos,peroaparentementelaeradelciberespaciomarca-
basu final:JacquesGillot construyunaparteniasimplemente'en \
tantoqueunadireci:inpblicaenInternet.Ladicesisdeningnsi-
tiohabaencontradosuhogaren:unmedio comunicacinquetam-
poco estenningnsitioperoquellegaatodaspartes;Unadicesis
en las ridas montaas del Sabaraera, en elpasado, tan silenciosa
como la arena del desierto, pero una dicesis virtualen el ciberes-
paciootorgaalobispounavozquepuedeescucharsedesdetodaspar.:.
tes. y un grupo defieles que se reparte portodos los rincones del
mundo',Asqueaprincipiosde'1998,cualquiervisitantedelaspgi-
nasweb deParteniapodaleerlospensamientosdelobispoafavorde
lasmanifestac1ones.delosdesempleadoscontraelgobiernofrancs,
ytambinpoda inaI1darle'sus'opinionesporCOITe(} electrnico.Un
autorfrancs reivindic rainificacioriesrellgisas'del ciberespaci;
<<LamentedeDiosesimitadapodaestructuravirtuldeInterttet,en
dondeladiferenCiaentrelarealidadfsicay'laexistenCiarealhasido
finahDente 'eliminada:13 Para no confundimos: laIglesia catlica
13. Edward Rotbsten, Fmding Utopa on tite Internet. Hew York Times.
>27 deocmbrede 1997.
ELPANPTICO INTERNACIONAL
apenashasidoafectadaen sufundamentoporestapeculiardisiden-
cia aunque existaun desafoimplcito a laautoridadjerr-
quicaenelusodelasnuevastecnologasque,quizs,puedaprovocar\
unoodospequeosescalofrosenlajerarquaeclesistica. .
Existenmuchosotrosejemplosderesistenciapolticamediante
lasnuevastecnologasdelainformacin.Laluchapopularcontrael
rgimen serbio,de Slobodan Milosevic recibi un fuerte estmulo
mediantelasconexionesaInternet,quenosloaportaronunmayor
respaldoalosdisidentes,'sinoqueademslespermitaseguircomu-
nicndose conlaopininpblicacuando,el rgimen censuraba los
mediosdecomunicacintradicionales,estrategiaqueMilosevicno
pOdacontrolar.LossindicatosenluchaenCoreaidelSur yelmovi-
mientoestudiantildeChinaqueconllevlamasacre laplazade
Tiananmen(enaqueltiempodependanbsicamentedelfMJ) consti-
tuyen otros ejemplos. MenoS' espectaculares pero quizs ms im-
portantes alargoplazosoniosmovimientospopularesen diversos
pasesdelTercerMundoquehanempleadolaRedcomouninstro- ,
mento'de organizacin, descubriendoquelasredesinternacionales
puedenaportadesunaconexinentiemporealconunamultitudde
organizaciones nogubemamentales involucradas en la asistencia
paraeldesarrollo,ascomoagruposdecampesinos, trabajadorese
indgenasqueseenfrentanaproblemassimilaresenotros.pases.In-
clusoenaquellospases;quedisponendemuy pocosordenadores.y
deescasas lneastelefnicas, un pequeo grupo de activistas con
accesoatltecnologapuedecanalizarla comunicacinparaelres-
to delmovimiento en.unadoble direccin: consiguiendo informa-
cin del.resto deLmnd parasus intereses locales, yenviando su
propiinformaci6nlocalatodoslosrinconesdelplaneta.
NingunareseasobrelasiniplicacionespolticasdelaRedesta-
racompletasinreconocerelpapelquehajugadoenel dela
propagandade- extremaderechaneonaziodegrupos racistas, tanto
enNorteamricacomoenEuropa. Algunosseespecializanenlane-
gacindelHolocausto,otrosentransmitirinformadnprcticaso-
brebombas Gruposcomolas.
Milicias Americanas mantienen contacto entre smediante laRed,.
ascomoconotrosgropos.neofascistasdediversospaseseuropeos.
A finales de 1997, enGnova, enunaconferenciapatnx;inadapor
las Unidas,sesealabaqueelnmerodedireccionesPl-
blicas enInternet con apologa.de laviolencia o del racismo seha
210 211
EL FINDELA.PRIVACIDAD
;lqbladocasi.hastaseiscientasenelltimoao menos
94direccionesquedefiendenlajerarquaracialyquec1asificartalos
eUfopeosptelcolorde su..piel. porsu religiu. suscaractersticas
tnicaseinclusoporsulenguajepreferido[.. .][enaquelmomentopo-
dancontarseT87direccionesneonazis,35deapologaalasuprema-
cablancay 51 conapologadelteoorismo,J4Noes ningunasor- \
presaqueestetipode apologade laviolenciay del racismohayan
provocadodemandasde.censuraen laRed,conla.habitualperpleji-
!
dadanteelretodeUevarlaaG:abosinsocavarlalibertaddeexpresin
y. sinfrenar quehacaracterizadoeldesarrollo
deInternet. Ya,existeqleyesenfuncionamiento que pemriten
trolarlapropaganday apologa. delayiolencIacontragruposidenti-,
ficablesy'que;.en invocatsecontra10sautoresde.ta-
.. tanprontan'lentecomoen imprc:.sos..En \.
la.prctlca.tafl/:o laautora comolalocalizacIn, de.unadireccIn
elJa,weJinterncionalsonandifcilesde.conseguirdentrodeJos
legalesdecualquierjurisdiccin.Prllquellosqueconside-
ran.quelas,nuevastecnologasofrecenla,oportunidaddeavanzaren"
.progranaspolticosprogresistas;elpredominiodeunaagitaciu
m
-, \
cistaY.fasCistadevuelveunaleccinquesinduda,hace reflexionar:
i
'la inberen.tementenin,gncolorptiltico.. Tambinofee-

ceuna.ir6nicademostfacindel potencialsubversivodelas nuevas I
tecrtologll.S'yaquetantoelfascismocomo.elracismosonaboraex-
I
presiones ideolgicasexchdasde la,corrientelegitimada I
curso poltico occidental. La habilidadque.han.manifestado tales
.grupos.praex;plotarlasnuevastcnologasparasusinteresespolti-
cos'es:simplementeel testimoniodlasoportunidades,abiertaspor \
elnuevo panptico descentralizado para las redes subversivas, as
comopracualquierotraopcinpoltica.. .
. . ' .
(
I
.Cerrarlapuertatrasera?.
I
j
,,.Lasimplicacionesptencialmente.subversivasdel.ciberesl1
acio
nohan. pasadodespe:cihidasporJosregmenescet:rados:y
.' rios... Singapurofreceunejemploespecialmenteintrigantedeuna
\
14. Elizabe!hG. DiSn, NationsStruggle'WithHow'hrConlrol Hateon!he'
'Web,NewYork Times, 24denoviembrede 1997.
j
ELPANPTICO INTERNACIONAL
cedadcapitalista,conambicio.nesintemacionlesymuyfavorablea
las innovacionesen alta.tecnologa.pero que adopta, sin embargo,
unafuertetendenciaautoritariarespecto alalibertaddeexpresin.
Sngapuresun.asoce.dadestrechamentecontrolada, cuyaciudada-
na essometidaaunasofisticadatecnologadevigilanciaqueesqui-
zsmsevidentequeencualquierotrolugar.. Eltrfico,porejemplo,
esintensarnentecontroladomedianteunavigilanciainformatizaday
etectrnicaalaquetarilbinsesometeeltrficopedestre,eincluso
infracciones como ensuciar la dlle, son;castigadas con
prontitud. Singapurqiereynecesitaun acesdcompletoaInternet
para potenciar. al mximo sus negocios y' finanias. intetnacionales
mediantelasconexiones.entiempotealprb.almismotiempo,pre-
teride controlai:ycenstiraItalesaccesos'alsusuarios'locles, pw:-a
protegeralrgimencontralaSideasforneas,potencialnienteperju-
diciales.Singapurhaintentado,enefecto,construirun panptico10-
cl;. abierto a'laS opott:unidatlesdeh::apitalismoiriternaCionalpero
cerrdo alasaltetiJ:l.l:tivspOlticas. Es poco'probable, sitembargo,
queelEstadopuedarellnentemanteneralargoplazosucapacidad
deconttolarselectivarp.e.nteelciberespacio: es realmente posible
que uriEstadorelanvarnentepequeo aDra totalmente sus puertas
respecto aunarea intetnadonalmientraslas cirirraenoci:a:?El \'
bfespacioesqUizsunIleCiode plstico .
yproteicocomo para s'etdomesticadOde esternodo tan selectivo.
Comol.os antiguos puertos marinos del pasado. el es
unaventanaabiertaalmundo: los barcossalencargadosdemercan-
casparalaexp<>rtaci6nyvu:elvenconnumel'ososbienesobtenidos
del intercambio,'pero siempres.posble quetambin regresen'con
elementos'extraos y exticos,conuna annsfera queremite a lo
desco!1ocido. eincluso semillas.desupversin.Y,sin duda,los
mares son.inIlensos y forneos quedaban muy distan-
tes;mientrasqueenel tOdocrrctilamuy'fpido,entiem-
poreal. . . ..... ." . . .... . . '. ..'
. .ChinaesotroEstadoquhadecididodomesticarInternet,apro-
vecnandosupotencialp6ro Segnun
lodelFinancial Tim.es: .... .. . ....
Chinaanunciayerunaregulacin cOIluna demedidaspara
controlfU" de Internet,unatentativade ca,stigarajosusuariosde
laRedque.segnellderSeijing.estnaccediendoasecretosestatales
213
"',
EL FIN DELA PRIVACIDAD
212
ydifundendoinformacinpeIjudicial.Elgobiemochinohamostra-
do hastaahora una actitud ambivalenterespecto aInternet, instintiva-
menteasustadoantesucapacidaddedifundirinformacinsubversjva,
al mismo tiempoque atrado porel modoenquerespaldayacelerala
innovacintecnolgica.u
,El.pasmspoblaqodelmundotieneanmuypocasconexiones
aInternet; cuando se las regulaciones podan contarse
unas620.000,muchasdeellas.quizscompartl:as porhastadiezo
veintepersonas,loquenoalcanzani siquieraeJ.1 % delapoblacin,
Sinembargo,los.disidentesdentroyfuerade. Chinahan. a
utilizar)asposibilidadesqueofreceestenuevomedjodecomunica-
cinparadifundirs,udesacuerdo.Taly como.comentelNewYork
Times: . '
. ,Lalueba domesticarelsalvajey retorcidomovimien-
.to'tentacularde,Internetrefleja lo que muchos expertosconsideran el
- enigma (:entraldelgobiemo: cmo la libertad y elcreci- ._
mientras se mantieI)en apretados los torniquetes
polticos?Eagente de'seguridadque anunci la,nueva regulacin no
confu:npingDposible intercambiootrueque, slodijo: (<La gestin
. ., ... 'i:' j . " . ." ..., . ..
segurayefecti"a lasredesteleinfOlTJ1ticas es unprerrequisitopara
su !uaveipstauracin,yel caminohaciala tecnql6gica
delpaS. 16 . . ., ,
" ".';. .
el reprsivo de 9hinapuedatener
xitoenIQ qp'e.taJ.ltos otroshanfracasado,peroessorpre
l1
delacon-
,este sndromede atraccinyrepulsinbacia ,
lasnuevastecnologas. ,. ,'. .
,Podemos deunantiguomedio
decoDlUruCaci6n,.latelevisin;sobreelantiguorgimendelaRep6-
blica Democrtica'Alemana. Los alemnes'delEste podan recibir

fcilmente las seales televisinde Alemania del Oeste,loque
conllevapauna:grveamemizaalafrgillegitiniacindeunEstado
LatelevisindeAlemaniaccdentalllevaba
i
15. Junes l;Iarding, "ChinaCraekdown on Internet "Subversion", Financial
Times, 31 dediciembrede 1997. '.
16. ErieEckholm;"ChinaCracksDownonDissentiriCyberspace,Ne..... York
Times,'31 dedieiembrede 1997.
EL PANPTICO INTERNACIONAL
sus mensajes y valores capitalistas directamente en los hogares de
Alemaniadel Este, sin ningn tipodebarreralingstica:ocultural.
El rgimen poda:sin dudaprohibirdirectamente la ventade televi-
sores, perono estabapreparadaparatal prohibicin, yaquelatele-
visin representabaunsmbolodesu xitoeconmicoy, adems,
eraUn importanteinstrumentodepropagandadelquenoquerapres-
cindir.Tal propagandanofue muypopular,comoponedemanifies-
tounantiguochistedela poca: Quesun "Ulb"? Un Ulb es la
unidadmnimade poderqueunoseahorraal apagarel televisordu-
rante un discursode Ulbricht, porentonceseljefedelpartido. No
tenaningunasentidoencargara laStasi laelaboracinde informes
sobreaquellosque vean lasemisorasprohibidas: todoslo hacan, y
todossabanquetodos lohacan;castigaralosinfractoresaleatoria"
mentehubiesesidoftiJ.Asfquelas imgenesdela vidaenel Oes-
te llegabanpuntualmentecadanochealassalonesdelos hogaresde
laRDA,erosionandoelaislamieruoque supuestamente protegaal
sistemacomunistayatrayendoaun nmerocadavez mayordeper-
sonasahuir:haciaelOeste;atravsdel murode Berln, hastael co-
lapsofinal ylaposteriorreunitcacihde lasdosAlemanias.Existen
mltiplescausasparaladebilidad yelcolapsofinal delaRDA yde
surgimen,entrelascualeslatelevisindelOestedifcilmentefigu-
raentrelasprincipales;perofue realmentecomoun incesantegoteo,
quelentaperoinevitablementeerosionaunasuperficiedura.
Elinspectorinspeccionado:elpanpticociberntico
Las implicaciones polticas exactas de las nuevas tecnologas
son an, sin duda, muy pococonocidas. Los optimistassealan las
oportunidadesque nos brindael ciberespacio, ascomo laflexibili-
dadde las nuevasfronteras en las redes teleinformticas.Losreg-
menes autoritariossienten suamenaza,que sin dudaexisteyesim- i
portante. Los pesimistas se inclinan por argumentar que tanto la'
riquezacomoel poderdominarn el ciberespacio,del mismo modo
quedominanelmundoreal; insistiendoenlaestructuraprivadaquei
caracteriza la propiedad deestos nuevos medios'de comunicacin,\
ascomo la concentracin corpotativaque se desprende de la con-
vergenciaentredistintostiposdeempresas(software, hardware, te-
lefona y cableado, entretenirnento, etc.) y de sus fusiones, aso-
214 215 EL FIN DE LAPRIVACIDAD
cjaciones, alianzasestratgicasyotras colaboraciones. Lapregunta
que se desprende de sus crticas es: cmopodemos competircon
estaacumulacindepodereinfluenciaenelsectorprivado?Incluso
Orwell pone cara,de.invitado desconcertado, mientras,el gobierno
norteamericano pretendeinsistirenobtenerlos mismos privilegios
enel ciberespacioque obtenaconlosantiguosmediosde,comuni-
cacin.
Quizsunantiguochistepuedaserapropiadoparaestacuestin:
Eloptimistadeclarafelizmenteque.vivimosenelmejordetodos
losmundosposibles;elpesimistasimplementeresponde.que,des-
graciadamente, eloptimistapuedesindudatenertodalarazn.ALo
queesticblroesquelasnuevas tecnologas hanreestructuradoto-
talmenteelejerciciodelpoderpanptico,convertido(lnunaentidad
descentraliZadayconsensualqueseextiendemuchomsalldel
poderqUe.emanaexplcitamentedelacima,conlaparticipacinde
todoslos,sujetosensu,propiavigilancia.Tambinfacilitanlacomu+
njcacinhorizontal inmediata entre los sujetos del panptico, as
i
comolaposibilidadde vigilaral vigilante,deinstaurarunaposi- "
bilidad democrtica,de vigilancia desde abajo. Se ha destruido el
inevitableaislamientoyseparacindelosprisionerosdelpanptico
deBentham;lasparedesdelasceldassehanderrumbado,y,adems,
elinspectorpuedeserinspeccionado.Benthamhabaproyectadoun
artificioar.quitectnicoparadesarrollarlailusinde,unafiguracen-
tral quelosabe todo peroesincognoscible: unafigura divina. Ac-
tualmente, las nuevas tecnologas ofrecen elmaterial y tambin la
ilusinde laomnisciencia,perotales tecnologas,tambineliminan
incesantementelosvelosqueantaooscurecanelrostrodel
Latransparencia.monodireccionalde laciudaddecristales'sustitui-
da.porunatranSparenciabidireccional.Elmodelocibernticosebasa
enunasconexionesderealimentacinqueprovocan.constantesajus-
tes Yreajustes: el panptico se:repliegasobresmismo.
, En1984,WinstonSmithtrabajaenelMinisterio,delaVerdady
, '
sU laborconsisteenreescribirconstante,mentelamemoriahistrica,
enviandolostextosantiguosqueyanoseconsideranpolticamente
correctosal agujero, delamemorii:Hubountiempoenlaan-
'tiguaUnin,Soviticaenelque laGranEnciclopediaSoviticase
reescriba cQnstantemente de unmodo similar al descrito por Or-
w:ell. Unconocidoejemploeseldelartculoqueensalzabaalinfame
jefede la policasecreta,LavrentiBeria." quefue eliminado tras su
ELPANPTICO INTERNACIONAL
ejecucinyreemplazadoporotrosobreelmardeBering. Tambin
hubo ejemplos notables de fotografas manipuladas para borrar a
ciertospersonajesindeseables,tal ycomoocurriconlafotografa
deLenin yTrotskienlaqueesteltimofueeliminadototalmente,El
verdaderoEstadototalitariofue.sinembargo,menoseficientequeel
imaginadoporOrwell: seconservaron diversas copias de las fotos
originalesquepermitieroriunacomparacincrticaconlas manipu-
ladas;algunosdelospropietarisde laEnciclopediapodanresistir-
sea eliminarelartculode Beriayaadireldel marde Bering. En
1984. todos los nediosde'comunicacin estn tan rigurosamente
controladosdesdelomsruto delpoderque, cuando informacin
esenviadaal agujeronegrodelamemoria, sedesvaneceparasiem-
pre cualquier rastro desu eXiste:ncia. Ninguna dictadura real ha
alanzadoestegradodecontrolpero,conlasnuevastecnologas,in-
cIusoelgrado de controlque abtes podaalcanzarse est
cindose'rpidamentedelasmariosdetodos. lafaci-
lidadconquelitinformacinpuedebuscarsedesdecualquierlugar,
cargarlacomoarchivoenelordenadorpersonaly,simultneamente,
reenviarla alrededor 'del'mndo a todaslas direcciones de correo
electrnicoque deseemos. Consideremos quecuartdoenviamos un
correoelectrnicoa'unadireccinsituadaenunpascontendenciaa
censurarlainformacinquerecibensusciudadanos,podemoscifrar
elmensaje,encriptarlodeunmodosuficientementesofisticadocomo
paraconvertirlo, sinoeninvnlnerable,almenos enmuy difcil de
descifrar. si. porlo que sea, laaparienciadeun
mensajeclaramentecifradopuedeatraerlaatencindeindeseables.
lamismainformacinpuedetransmitirsebajolaforma de unafoto-
grafao de unapiezaniusical que, mediante laClave'adecuada,po-
dr leerse como un mensaje digitalmnte'codificado.17 Considere-
mos finalmente que'talescapacidades nosonlaprerrogativade un
Estadodeseguridadsecretoypoderosonidesusserviciosdeinteli-
gencia,sinoqueestnabiertasacualquiequedispongadeunamo-
destacantidaddedinero,y de'unamnimacompetenciatecnolgica.
17. Estatcnica deencriptacin, denominadaStego, hasido desarrolladapor
unade las ms ex6tcas del RomanaMachado.tambincono-
cidacomoCypherella,unaantiguamodelodeCaliforniaqueexplicasusdotesdeen-
criptacinenlaspginasweb deunadirecci6ndeInternet,ysusencantospersonales
eI\.otra'direccin,ertica, tambindeIriternet.
L
216 El FIN DE LA PRIVACIDAD
Yabemos sealado las manifiestas ,habilidades del Tercer Mun-
do y de,los pueblos indgenas para sacar provecho de las oportuni-
dades que ofrecen las nuevas tecnologas, y las redes teleinformti-
cas globales, para sus estrategias de resistencia. La globalizac:in del
ir seguramente acompaada de una globalizacinsimi-
lar de las redes, de resistencia" tales como sindicatos, feministas, eco-
y otros grupos de la sociedad civil, cOl)ectndose ,a travs de
cualquiet ffOntera para luchar contra causas comunes" formando,
desbaciendo y recreando distintas alianzas para embarcarse en otras
del mismo modo que las flexibles empresas del
cpitaJ:isrrio forman ydesbacen organizaciones virtuales para opera-
, .
A.J,gunll.!', ve<;:es, tales grupos de resistencia pueden junta:se con
ciertas de Estados e incluso con ciertas corporaciones pri-
vadasPara obtener la fuerza necesaria contra otros o empre-
sas. El'casolie las mlnas teJ:'I'es,ttes es un ejemplo: una alianza iQter-
ncional,deorganizaciones no gubernamentales. utilizando figuras
. tanmediticas como la difunta princesa Diana" moviliz la opinin
mundial y a un grupo de Estados con un poder relativamente fuerte,
liderados por Canad; que consigui establecer un tratado, interna-
cional contra las minas terrestres, a pesar de la desgana. si no la cla-
ra oposicin, de Estados Unidos.
En otros casos, se considerar a la resistencia como una amena-,
za para el capital, sometindola a la represin y a la vigilancia de los
servicios de inteligencia y de seguridad, as como de las fuerzas po-
liciales. Niel coste, ni laresponsabilidad de un poder de represin in-
ternacional podrn recaer exclusivamente en el sector privado: Sea
cual sea lafoona precisa y la naturaleza de las redes de resistencia,
as como las respuestas del capitalismo intemacional, es evidente
que la configuraci()nde,tales fuerzas no se limitar a un nuevo pseu-
. dofeudalismo. '
Cuandoob.servamos el panorama internacional, lo que ms se
acercaraalasanrquicas condiciones del feudalismo virtual, vemos
algo muy distinto: las multinacionales estn amenazadas en sus ne-
gocios internacionales por organizaciones ilegtimas que tambin
operan a escala internacional: terroristas, algunos con tendencias po-
lticas; otros simplemente criminales, que atacan a los ejecutivos o
los pelirllnrescate, o amenazan la seguridad de sus in-
versiones. Elcrlmen organizade? internacional puede negociar con
217 El PANPTICO INTERNACIONAL
drogas, comercio ilegal de armas, apuestas ilegales, prostitucin, y
tener incluso otros negocios legtiinos como tapadera; tambin blan-
quean grandes cantidades de dinero negro y destinan otro tanto a la
corrupcin'sistemtica de los gobiernos ms vulnerables. Existen es-
peluznantes paralelismos entre las actividades criminales y la eco-
nOIT internacional. Las mafias Se organizan en clanes que ignoran
las fronteras y jurisdicciones nacionales, tal y como tienden a operar
tambin las multinacionales. No slo utilizan las nuevas tecnologas
para hacer sus negocios, sino que tambin han reestructurado sus tra-
dicionales, formas de organizacin para sacar el mayor provecho a
los beneficios que stas ofrecen:, flexibilidad en la bsqueda y ob-
tenci6n de oportunidades, o una mayor habilidad para las alianzas y
asociaciones, as como para disolverlas bruscamente cuando ya no
sirven para el' propsito con el
i
que fueron concebidas. Finalmente,
ban mostrado una notable capacidad para explotarlas nuevas tecno-
logassegn susintereses mediante las inventivas formas del ciber-
Crimen.
La econoITa criminal internacional, encarnada en el blanqueo
de dinero, se ba convertido"en plllabras de Manuel
componente muy significativo yperturbador de los flujos financie-
ros internacionales yde las reservas del mercado mundial, pero el
mpcto del crimen en las institnciones estatales y en la poltica na-
cional es an mayor; La soberana del Estado, ya sacudida por el
proceso deglobalizacin f...] est ttirectamenteamenazada por los fle-
xibles clanes del crimen 'organizado. que evitan cualquier control y
asumen unos niveles de riesgo imposibles de asumir por cualquier
otra organizcin;t8 Pero inCluso bajo est amenaza directa, los Es-
tados, se han' becbo ms necesarios que nunca, y precisamente por
esta n'sm:a amenaza. Ante estas penetrantes amenazas transnaciona-
les, que podramos llatnar la cara' oscura de la globalizaci6n, los in-
tereses privados legitimos se muestran relativamente indefensos
sin la ayuda de los ,Estados y de' sus extensos cuerpos de polica y
servicios de seguridad e inteligencia, y tambin con su experiencia
y'su poder para imponerse.
;
r
18. Manuel Castells, The information Age, voL 3: End of Millenium, OxJord.
Blackwell, 1998, pgs. 201"202 (trad. cast: La era de la informacin: economa, so-
ciedad y cultura. vol. 3, Fin de milenio. Madrid. Alianza, 1999).
./
219

218 . EL FIN DE LA PRIVACIDAD
El Estadoatural mundial: desagradable, brutal y daino?
Existe. otra analoga histrica que puede ser provechosa. En la
Inglaterra' del siglo XVU, el modo de produccin capitalista para
la agricultura estaba sustituyendo a.las degradadas instituciones
dates. y numerosos' campesinos eran eliminados de los 'campos. Al
mismotiempo;.el capitalismo mercantil tambin aumentabaenjm-
portancia. centralizado en ciudades de donde .sillana amplias rutas
cOmerciales. Las estructQras polticas se rezagaban' algunas veces
tras estos desarrollos econmicos, y la confusin politica coilducaa
menudo.agueITasciviles. En este contxto de revueltas se gener la
teora poljtica inglesa moderna. Hobbes y.Locke fueron las figuras
aunque muy diferentes en sus prescripciones, ambos
desarrollaronJa noci6nde un contrato social que subyaca y justifi-
caba laftlnci6n.;de los gobiernos; Aunque ambos justificaron,y.ro-
cionalizaron,el conqepto de Estado. ambos eran pensadores libera-
. les, preocupados por emancipar las nuevas fuerzas productivas del
mercacoy{alrnenos ene} de Locke,liberarydar. i.ma mayor ca- .'
pcidad qeexpresin alas energas polticas de la nueva clase'co-
mercialHobbes el) particular ha sido un rompecabezas para muchos
,por. su entusiasta descripcin del gobierno en tanto que
su aparentemente extensa y amplia garuarle
poderes y, soberana, que parecen, a primera vista, curiosamente en
tensin eonSlidefensade lasrelacioneg contractuales que conlleva
el mercado,. consideradas. el .fundl!lllento de la sociedad. racional: i9
De nociones del siglo XVII de un EStado <<Leviatn Se
. convierten,en;muypoca cosa frente alas realidades del siglo xx: la
mayora de . las . actividades que actualmente sabemos sujetas a ,una
rnnaria,regulacin. e intervencin estatal, flobbes las consideraba
capaces de desarrollarse sin el conocimiento del Esta.:
do;'ydesde luego sin su intervencin. SiQ. embargo, en tanto que,te-
ricopJ;Qlninente deJa.soberana, Hobbeshizo muchQ,porestablecer
los. fund!nentos, de la nocin moderna'del Estado 'soberano en tanto
que 'lugar de un poder y de una i.nnlune
acalquier desafo. La combinacin de esta concepcin sobre la so-
berana del Estado con la emergencia de un mercado libre no es tan
.. 19, C.B. Macpherson. The Poltical Theory ofPossesive 'ndividualism: Hob-.
hes to lix:ke. Oxford; Clarendon Press. 1962.
EL PANPTICO INTERNACIONAL
difcil. Para que las relaciones contractuales puedan sustituir a las
antiguas relaciones feudales; los contratos deben ser c.mplidos; tal
y como Hobbes argument lcida y convincentemente, el mercado
sin ningn tipo de regulacin no puede garantizar por. completo las
obligaciones contractuales, ni siquiera la'seguridad de las propieda-
des. Abandonado a sus propios mecanismos como un Estado natu-
ral sin gobierno. el mercado se convierte en una guerra de todos
contra todos, en el que; la vida es solitaria, pobre. desagradable,
brutal y' daina, 20 La solucin de este dilema es el contrato social,
enel que todo el mundoacepta transferir sus poderes a la soberana
estatal: un poder comn que trasciende a todos los ciudadanos y que
puede hacer cumplir de forma imparcial las obligaciones contractua.
les,y hacer por lo tanto funcionar al mercado, De aqu la coyuntura
histrica entre el apogo.deLcapitalismoy de un Estado-nacin rela-
tivamente fuerte. .
Actualmente, la economa internacional ha liberado al capitalis-
mo de las ataduras del Estado-nacin; y el capitalismo transnacional
ha sabido sacar elmejor provecho a esta libertad. Pero tal y como
Hobbes lo entenda, el Estadouo slo constrie. tambin pretege y
posibilita:. La competencia' de la econOIila internacional amenaza
con reproducir algunas delascondiciones del Estado natural de
Hobbes.Sin lugar a dudas no puede y no habr un Leviatn interna-
cional en laS mismas condiciones y posicin que conlleva el univer-
sal contrato social hobbesiano. Tl:ll y como he tratado de indicar. las
ondieiones. . para una autoridad soberana, absoluta y
a desvanecerse a escala nacional, no di-
yaa.esqala internacional.' Apesar de la paranoia de algunos
respecto a los'DerechosAmericanos,n existe ningn gobierno dic-
tatorialaescala mundial,. ya sea bajo bandera comunista; sionista. de
la banca inter:nacional o de cualquier,otro color,que aceche en elho-
rizonte, aspecto sobre el que Mowshowitz tiene; toda la razn; Pero
el salto desde 'aqu hasta un feudalismo recurrente anterior a la po-
ca de Hobbes Y ala emergencia. de las relaciones.del mercado ca-
pitalisiaes un salto demasiado largo. Es mucho ms que probable
J
que las condiciones para una competicin econmica a escala inter-
r
nacional requieranisi no un Leviatn en tanto qtle tal, al menos un
" . 20. Hobbes, Leviathan, Hanlmondsworth,' Middlesex, Pengin Books. '1968.
parte n. cap. l3.
220 221 ELFINDE LAPRIVACIDAD
equivalent'funcional que sea adecuadamente designado para un
mundoderedesteleinformticas,quizsunpanpticointernacional:
Aqupuedeparecerse?
ElconsultoriodelGranHennano
Yahemossealadoenuncaptuloprevioqueunodelosprime-
rosdesempleadosacausadeladvenimiento.delpanpticoparticipa-
torioeselGranHermano:lasnuevastecnologasdevigilanciacon-
vierten sus serVicios enobsoletos. Los HitIers y Stalins delavida
realsehanc.onvertidoenhistoria.ascomola.imagenideali2\Rdade
Unmundodere-
des teleinformticas es un mundo conelpoder.ramificado, difuso,
condiversosncleossituadoseninterseccionesclavedelasredeste-
leinformticas internacionales. Como mucho, podemos imaginara
. dictadoresregionales tripulando algunos,de estosncleos,losSad-
damHusseinsySlobodanMilosevicsdelfuturo;
Los.despidosporcausastecnolgicasamenudotienenlimites:
algunostrabajoseliminadosdeciertasempresasvuelvenaaparecer
al exterior de la empresa,.como consultoras, contrataciones. etc.
Existeinclusountrnino'inglsparadescribirestanueyaflexibili-
. dadlaboralquecomplementalasreduccionesdeplantillaylas <<re-
equilibra: Actualmente.antelosdesafosdelaecono-
mainternacional,yespecialmenteantelasamenazasqueplanteala
inestabilidad inherente a laglobalizacin,.as como ante el creC-
mientodelasombraparaleladel crimenorganizadoa escalanter-
nacional,'loquems arriba hemosdenominado laearaoscuradela
globalizacin; elGran Hermano es introducido de nuevo entanto
\ queconsultorexterno,.o
'. Porqudeberanlasgrandescorporacionestransnacionalesem-
prenderenormesinversionesenelpersonalylos'recursosmateriales
requeridosparaalcanzarunacapacidadquesloduplicaralaquelos
grandesEstados ya.poseen?Adems, las empresas multinacionales
tambindeberan,parallevara.cabo talduplicacin,prepararsepara
unaestrechacooperacin,casiperpetuay.muydifcil, consus com-
petidores,quesindudaseranecesariaparallevaracabooperaciones
deseguridadefectivasaescalaintern.acional.Parecems sencilloque
reclamen laestrecha cooperacin de sus respectivos Estados para
ELPANPTICO INTERNACIONAL
queactenensunombre,y paraquevigilenycontrolenlaemergen-
ciayeldesarrollodeestanuevaeconomaglobal,graciasalocuallas
multinacionalespodranconcentrarseensusinteresesfundamentales:
hacerdinero. Esto es exactamentelo que las grandes corporaciones
privadas'y empresas multinacionales estn haciendo a finales del
sigloxx:animandoalos.Estadosparaqueaumentepsuscolaboracio-
nesinterestatales.ypuedanintervenirconfuerzaendiversasactiyida-
desinternaCionales, algoqJJe.sindudacontradicedirectamentelavi-
sindeunmundodefeudoSprivadosejerciendosusoberanaenreas
delimitadas,taly comoplantealahiptesisdelfeudalismovirtual.
EstO noquieredecirquelosEstados seguirnparecindosealo
quehan sidohastaahora,y dehechoyase estntransformandoen
entidadesms Sindudanopuedenserto-
dos equiparados aun mismo nivel,siendomuchos los.dbiles yal-
gunoslosfuertes, perotodoslosEstadospuedenconvertirseenenti-
.dadesmuchoiDsespecializadas, conservando aquellas funciones
paralasqueestnmuchomejorequipadosypreparadosqueelsec-
torprivado;mientrastransfierenotrasfundones,yaseatotalmenteo
pordelegacin,alsectorprivado.
. Unodelosmbitosenelquelos Estadostienenventajarespec-
toacualquierorganizacinprivadaesenelejerciciodelacoercin.
tecnologasdevigilanciayrepresinpuede.fabricarseenelsec-
torprivadoen.buscadebeneficios, perosernlosEstados quienes
mslasdetentarnyusarn,ascomolasasociacionesentreEstados.
AquesdondeelGranHermanoreapareceentantoqueconsultorex-
temo, Su probada experiencia yefectividad enlainterceptacin y
coercin a escala intemacional.mediante cooperaciones estatales
puede capacitarle paradefender el prspero Oeste, con supolica
transnacional, sus bases dedatos comunesy su sofisticadatecnolo-
gadevigilanciaycontrolpolitico,yaseaparaenfrentarsealaemi-
graciny a'losrefugiados,porejemplo,oparacombatirconsussa-
tlitesysutecnologadetelecomunicacionesa gruposterroristaso
supuestamenteterroristas;21steeseltipodecosasquelosEstados
21. Respecto.alaFortalezaEuropea,.vase:Michael Spencer, States of In-
justice: A Guide 10 Human. Rights .amI Civil Libenies in the European Unian, Lon-
drs,PlutoPress, 1995;TonyBunian(comp.),Statewatching the New'Europe, Not-
tingluun, Russell Press, 1993; Steve Right, An Appraisal of TechrtologiesJor
PolticaJ Control. Luxemburgo,ParlamentoEuropeo, JuntaDirectivaGeneralpara
laInvestigacin, 1998. .
222
223
ELFIN DELAPRlVACIDAD
ylasagenciasestatalesnacenreahnentebien,ysindudase
tiarnyespecializatrienellas.Peroyanosetratadeifinesensmis-
mosodemediosdedicadosexcIusivUDente:aengrandecerelEsta-
do,en pos del antigUo ideal totalitario; se trata msben de un
ejercicio'delcoercin,especializadoyfuncionl;que se aplicaen
unmundocomplejode,redesteleinformticasintemacionles.
Empezamosestelibroconsiderandoelsiglodelosserviciosde
inteligencia, y'es elmomentoadecuadoparacerrarelcrculovol-
viendodos;serviCiosdeinteligenciaentantoqueadquisicinsiste-
mtica.eintencionldeinformacinsecreta.ElEstadosehadescEm-
tralizado,el poderse:ha.dispersadciydifundido,ylavigilanciaseha
hechomultidlreccionl pero, aunque el panptico'participatorio
prescinde de muchos" de los elementos del antiguo joder',estatal:,
tambin'niantiene muchosotros. Talesdesarrollosnoeliminan;'sin
embargoiel :requisito'de.'tmrgimen"devigilanciainternacionIque
respaldeculql,lierintervencincoercidva.
22
Tlrequisitoesnecesa-
rioporque;enunmundodetedes,
soi<elerrientos:de,inestabilidadycontradiccn;esnecesarioporque
ageiltesnostatles,comolosterroristas, puedenamenazarlaesta-
.bilidaddelsistema'estatlintemacionl,pornomencionarlossim-
plesnegQciosylas esnecesarioporque
elmundOtelinformtico.:estduplicadoYamenazadoporullsosia,
lacaraoscUJ:a:dela'globa.lizacin: el crimenotganizadoaesclain-
ternacional,yenc,onstlCuencialacorriJpcinsistemtica,eltrfico
de ventailegldeaimas;elblanqueOdedinero,etC.
. ,Tras'la G:uerraFra; hubo lgunas especulaciones infundadas
respectoajposiblecar,cterobsoletodelosserviciosdeinteligenoia
ElhechQdequeestono hayaocurridohaprovocadoel
.. cinismo'yIaburladelgunoscrticos,queacusanalaburocraciade
talesagenciasdemantenervivosSl,lS inlperiosyprivilegios
nuevosenemigos,parasubsanarelcesedelospte-
dectsores;Sindudahaylgodeciertoenello,yaquen:inguna;orga-
izacinburocrticaa.bandonavluntariamentesus'prerrogativas;.y
tiendeencamllioaser muycreativaparapoderperpetuarse.Perolos
nuevosenemigosseladospor.losserviciosdeinteligencianOson
ficticios,smoquesonmuyreales,yexisteunbuenfi,rndamentopara
, ,C ; ,
'22,StphenGill.'IbtiGlobalPnopticon?The Neoliberl State. Econofic
SurveilJlmce.Alrernatives. 2. 1995,pgs;149,
ELPANPTICO INTERNACIONAL
argumentarquelafuncindelosserviciosdeinteligencia,ascomo
su tecnologa y mtodosespecficos,son'ex;:tCtamenteloquehace
faltaparapodercontrolar; interpretaryelaootarminticiososmapas
topogrficosdelosclanesde,criminlidadyterrorqueensombrecen
laeconomainternacionaL.Lasamenazasqueprescindendelasfron-
teras:estatalesexigirn una,mayorcooperacirt entre Estados; pero
ios servicios de inteligencia ya tienen una amplia experiencia en
alianzas, ascomoen.compartiractividadesalrededorde lasteleco-
.muiP-caciones globles.:experienciaforjada durante la GuerraFra
..bajolapr.esinde enfrentarse aunaamenaza percibidaen comn
l,bloque.rivl.Las.amenazassonhotamsdifusas, pero
laexperienciaacumuladaantaoparaconstruir,desarrollarymante-
nerredesdevigilanciainternacional,genetlmenteentrelasmismas
agenciasynomedianterelacionesintergubernamentales,n.sofrece
unintereslil)teparadigmadeCmOSe resolvernyorganizarntles
asuntos,enelmundoteleinformticodelfuturo. Enlapocadelci-
berespacip;-las nuevastecnologasdelainformacinfacilitan alos
clanesdelcrimenintemac.Qnalproliferar,eincrementarsuamenaza
nos610enrelaci6nconlasinstitucioneseconmicasde1capitlismo,
sinotambinrespectoalasinstitucionespolticasdelosEstadosde-
mocrticosy;.ms insidiosamente;asussociedadesciviles.Loses-
tragosquecausaelabusodedrogasenlasprincipalesCiudadesnor-
teamericarias yeuropeas esunamuestrasllciente para percibirel
.costehumano,.que exigenloscJ,larteles del.crimenorganizadoaes-
. .
calainternacionl.
sinduama1usado porlosgobiemosen
tap.toque. excusaparaciertosexcesosrepresivos, ascomopara
miscuirse en comunidades spspechosas,, tales cOmO los grupos'de
emigrantesqueprovienende,pasesdelsqueemanaunaactividad.
terroristaintemacionld. Peroestonoimplicaqueel terrorismo sea
unaamenazinventadaporlosEstadosy; cuandoexistelaposibili
daddequeproliferenarmasdedestruccinmasiva,yaseanucleares,
qulll,Cas o.biolgi(:as, no sloenmano.sdeJosdenominadosEsta-
dospeligrososcomoIraq.sinoenmnosdeagentesn.oestatalescon'
programas incompatiblescOllcualquieridea de
ordenintemaionaloinclusonacionl,entoncesexisterelmenteun .
problemadelamayorgravedad.'MencionemoS,porejemplo.lami-
lenariacomunidadde cultoAun Shinrllcyo, ene Japn, queliber
ungasmortferoentresvagonesdelmetrodeTokio,causandodoce
225
, \
224 EL FIN DE LA PRlVAClDAD
muertO's,y cincO',milheridO's. OtrO's grupO's cO'n' mtodO's ms cO'n-
venciO'nales dedestrllccin se han respO'nsabilizadO'de actO'scomO' la
explO'sin de una bomba en el' WO'rld Center de Nueva
El pO'tencialdedestruccin al.que podran acceder talesgrupO'ssi
cO'nsigUen' adquirir armas nucleares, qumicas obiO'lgicas nO' es
algO' que se hayan inventado ciertO'sEstadO's histricO's. Para intentar
adelantarse a tales amenazas, IO's dispositivO'S 'J' mecanismO's
tentes'de vigilancia y coercin, yadistribuids a escala interna-
ciO'nal, sern de gran 'utilidad. El avanzadO' sistema' de interceptacin
telecO'municativa ms arriba2
3
fO'ma parte deellO';asf.cO'mO'
la vi:gilancia internaciO'nal mediante satlites. PerO' tambin ser ne-
cesaria la: ayuda de losimtodO's ms tradiciO'nales de lO'S serviciO's de
tales'comO' 'la integracin"de 'espas' u otras fuentes
de'itfO'nnacin encO'munidades sO'spechO'sas;'
,CO'nsideremO's el del blanqueO' del dinero negrO', que es
un puntO' clave .parasegrureFfilO'de muchas de laS actiVidades que
cO'nstituyenla cara ,oculta de la glO'balizacin. TantO' elcapitalinter-'
naciO'ilaJ' CO'mO' los Esta:dos se sienten igual de' amenazados pO'r este
procesO', que ,utiliza las nuevas tecnO'logas y redes teleinfO'nnticas
para firianciaractividades cri:Ininales y corrO'mpera'persoilajes tantO'
gubernamentales cO'm()'de1 sectO'rprivadO'.Trzar el circuitO' 'de tO'-
dO'S lO'S mO'vimientO'sdeeste blanqueo de dinero es' algO' que remite a
lDS serviciO'S de, inteligencia, perO' aportar pruebas y cargos compete
a las 'fuerzas policiales. Ninguna de las dO's cO'sas puede lograrse cO'n
cuerpDsnaciO'nales trabajandO' aisladamente cO'ntra tales actividades
transnaciO'nales. LO'S mediO's tecnO'lgicDs para cDmbatir tal amenaza
existen; ynO'hay ningn limite tericO' respectO' de su capacidad al!-
tual de para podercDntrolar lDS flujos financierDs 'y las
transacciO'nes internaciDnales, Dcurran dDnde Dcurran, asumiendO'
unaasociacininte;rnaciO'nal cO'n el 'rgimen denunciante: De hechD,'
unrofieinade la TesO'rerade EstadO's Unidos;apO'dadaFinCel1, est
actualmentecdordinando un esfuerzo intemaciDnalel1 'esta
cin.GuandD se cO'mplete' tal sistema de vigilancia financiera, cual-
quiertransaccin del cajero autO'mtibas-
ti los tnayO'resflujO's del capital- pO'dr ser cO'ntrO'lada. El sO'ftware
de, intel(genciaartificial ha' sidO' y est: siendO' desarrO'lladO' para PO'-
\rasta.e impresionante de, datO's con el objetivo
capftlo'4.
EL PANPIlCO INTERNACIONAL
de PO'der reCO'nO'cer patrO'nes anmalO's. CuandO' se identifican mO'vi-
DentO's financieros sospechO'sos, el gobiernO' O' lO's gO'bernantes del

pas' en que han tenidO' lugar tales actividades debern dar su permi-
queprO'siga linvestigacin y pueda liegar a juiciO'. La tec-
nO'lO'ga nO' es el prO'blema, perO' la coO'peracineritre Estados a esca-
la internaciO'nal s que 10' es.
. Un rgimen de vigilandainternaciO'nal de este tipo suscita sin
dudaO'tros prO'blemas. LO'S defensO'res de las libertades civiles O'bje-
tarnante esta intromiSin de O'jO'sO'bservando detenidamente los
asuntO's financierosde la ciudadana; las multinaciO'nales, a pesar de
recO'nO'Cer la impO'rtancia decO'ntrO'lar la ecO'noma criminal interna-
ciO'nal, pueden mO'strarsreacias a sO'meter a un escrutiniO' exteriO'r
algunas de sus operaciO'nes menos escrupulosas. LO' que se plantea
,'\
finalmente; sin embargo, es elprO'blema hO'bbesianO' del O'rden y, cO'n
l, 'lapO'sibilidad de que' O'trO'S' elementO's legtimosde'inestabili-
dadaescllaintemaciO'nalpuedari ser tambin vigiladO's y' contrO'la-
dO's; tal y comO' los mercadO's financieros Y.lO'sflujos de capital,
asuntO's que hasta la fecha slO' se han sO'metidO' a lO'S mecanismO's de
vigilancia multilateral 'comO' lO's del FndO' MO'netariO' InternaciO'nal.
La idea de que los gO'biernO's carecen actualmente del pO'der para
. cO'ntrolar en tiempO' real lO'SflujO'S del capital es sin duda certera, si
los EstadO's.secnsderan entidades aisladas que intentan ejercer un
PO'der sO'beranO'y autnO'mO'. PerO' un mundo de redesteleinfO'nnti-
cas interriaciO'nales nO' impide la posibilidad 'de una cO'operacin in-
ternainalpara instaurar un rgimen de vigilancia ecO'nmica que
haga cumplir ciertas prescripciO'nes.
24
La tecnolO'ga ya est dispues-
ta para llevarlO' a cab6, y el motivo para asegurar la estabilidad
tra una :ruinosa VO'latilidad tambin est disPO'nible, perO' la vO'luntad
y la capacidad pO'ltica sO'n sin duda ms prO'blemticas. El prO'blema,
sin embargO', ya ha sidO' expuestO', y seguir en la agenda y en el Dr-
den del da deffuturo:
24. La crisis financiera asitica de 1997-1998 provoc que incluso algunos
prestigiosos economistas neoliberales se preguntaran en voz alta si el papel tradicio-
nal del FMI, es decir. su presin para que los gobiernos adopten polticas neolibera-
les, no debera ser reemplaza40 poz: el de un rganismo preparado para regular los
mercadOs e instituciones financieros, en lugar de sacarles d apuros despus de que
hayan fracasado.
('
\
227
,-\
226 EL FIN DE LA PRIVACIDAD
. Elpoder,setransforma
!.Jn mundo en el que el Estado;.naciQn, tal y comoJo
perdigo efectiva y d(sticamente.su ca-
pacidad e importaocit. por lo que las inversiones de la economa pri-
vada y las decisiones de produccin se bacen con incluso menos
consideracionesquelasl:\Ctualesrespectq a los efectos (residuales)
el) los. mrgenes de la nacin; la soberana, poltica se ,ha separado
casi toW,meQ.te. aunquenunca deltodo. deltemtorio. yelpoderpo-
ptico se ha dispersado entre ,mltiples ncleos que . se sitan, en.Ia ,in-
.. terseccin.,demllplef; teleinformticas.:sobre todo. aunque
que trazan e1esqueleto de la econo-
Tales ncleos noson tan-
to quetalf.$,aunq1lealgunos puedan fundamentarse
ciona1jdad que en()tras. Incluso, aquellos con unaintluencia nacional
..fuerte fuerza a los $.culos, teleinformticos
con Qt:roJ.pcleo,s que ,CfIlzan a mcmudo pQrsus lneas nacionales:
an existen en un sentido cultural y sociolgico, pero.
el o.trora poderoso X potente motot: St<.ha disgre-
gadocasi por coxqpleto.
Tal. i:gtagen.es . distinta de Ja del feudalismo ,vir-
tQal, no es .fijae inamovible,. sino flexible
. y institucional es proteca; conq.rganizaciones cons-
tai)1elIlente fQrmt}dos,e y recrendose en alianzllscambiantes y.
.con .,otrasorganizaciones. Tambin. difiere' del Jeuda.
lislIlo . viI;tual en que los intereses econmicos privados no se han
poder, poltico, aunque pueda., ser compartido, por .
alianzasentr.eel sector pblico y el privado,en las que qiertos as-
son entregados o delegados apartes pri-
vadas.
Tal y como sugiere Manuel CasteIls, un.mundo teleinfonntico
provoca una espectacular reorganizacin de .las relaciones .de
poden):
Las conexiones que vinculan a ciertos, organismos e instituciones
(p9rejemplo, Jos flujos financierQs que controlan a los imperios me-
diticospara influenciarlos procesos polticos) son los instrumentos
. privilegiados del poder. As que los agentes de
. del poder. Puesto que las redes de organismos e instituci-
EL PANPTICO INTERNACIONAL
nes son mltiples,los cdigos y conexiones entre tales redes se con-
vierten en el elemento clave para la fonnacin, orientacin o desorien-
tacin de las sociedades.
25
El problema del poder y, de sus usos o abusos se mantiene a lo
largo de las transformaciones econmicas y sociales que nos aportan
las nuevas tecnologas y los nuevos modos de produccin y distribu-
cin de ls bienes y de los servicios, ascomo la organizacin del sa-
ber y de la informacin. Tambin se mantiene, tan interminable a su
propia manera como los procesos de un mundo teleinformtico, el
L
. potencial para incrementar democrticamente el control de tales
conexiones. Las nuevas tecnologas de lainformacin no han cerra-
do tales trayectorias, slo han reestructurado el terreno sobre el que
se representarn las batallas del futuro.
,.",
t
25. Castells,lnformationAge, vol. 1; The Rise ofThe Network Society, Oxford,
Blackwell, 1996, pg. 471 (trad. cast; La era de la informacin: economa, sociedad
y cultura, vol. 1, La socedad red, Madrid. Alianza. 1999).
i
ndice anaticoy de nombres
t
I'
ActaparalaDecencia.enlasComu-
nicaciones, 143-144
Acuerdo de Libre Comercio de
Norteamrica(ACLAN),206
Acxiom(empresa), 162
Agencia .Central de Inteligencia
(CIA), 16,20,23,25,31
Agencia.de Seguridad Nacional
(NSA), ]16,127, 135, 136 .
t
Alemania:
nazismo, 16,23,35,41
reacciones britnicas, periodo
l. anteriora laPrimeraGuerra
Mundial,33-34
AlemaniadelEste:
Stasi,33,35
.televisinen,212-213
Arnerica'sFunniest Borne Videos
(Los vdeos domSticos ms di-
vertidos de Amrica, programa
,detelevisin), 187
Ames, Aldrich,25,26
Angleton,JamesJesus,23-24
Apolo, misinalaluna, 113-114
Arpanet,73
Audiovigilancia, vase Tecnologa
deescuchaclandestina
AumShinrikyo(secta),223-224
Aumento de las capacidades, la
cuestin del, 89-90, 128-131,
145-149
resistencia, redes teleinformti-
230
cas de; 203-210. Vase tam-
.bin Globalizacin planeta-
ria
Aversinalriesgo, 187
efectos de las bases de datos,
159-160,166, 167-169
inseguridad en la sociedad te-
leinformtica,99-100
Aviv,David, 106
Babbage.Charles,69
BakerRussell, 193-194-
Baltimore, 105
Basesdedatos:
beneficios de la inclusin, 165-
167
categras de informacin per-
sonalenlas, 155-156
definicindedatos,20
efectos de exclusin, 159-160,
166,167-169
fantasmas de nosotros mismos,
167-169
informesde los servicios dein-
teligencia en contraste con,
151-154
invasiones del sector privado,
160-167
muertedeJaintimidad,163-167 .
propsito yefectos de evitar el
riesgO, 159-160, 166
dedatos, 156c157
rplicassompras,
Sistemas de Informacin Geo-
grfica(GIS), 160-J62
vigilancia,de,datQs, 154.160
vinculacindedatos, 154-157
Bell(laboratorios),70
Benetton, 184
Bentham,Jeremy,.46-49 .50, 51,
177,214 .
Beria,L-avrenti,36.214-215
Berln(tnel),24-25.
BhagawulGita, 82
ELF1N DE LA PRIVACIDAD
, libliotecadeBabel,65-66,69
Biotecnologa,
creacindeinteligencia,79-81
ingenieragentica,77-81
BladeRunner(pelcula),78-79
Blake,George,24,25
Blanqueo de dinero, deteccin del,
29,224-225
Blunt,Anthony,39
Borges. Jorge Luis, 65-66, 69, 86-
87 .
BraveNewWorld(Un mundofeliz,
Huxley), 186 . .
Burgess,Guy, 25, 39
Burke,Edmund,48
Burocracia,58-60
Cairncross,JOM,25,39
Canad:
campaa contra el Acuerdo
Multilateral en Inversiones
(MAl),206-207
escndalosvideogrficos, 188
resistencia de los indios cree a
los proyectos James Bay,
204-206
Capitalismo,52-53. Vase tambin
Marketing
fbricapanptica,
Carnsdeidentidad, 12H27
Castells,Manuel,96,203,217,226
Cazadebrujas,31-40
Censura,140-145
Centro de Infornlaein .ntima y
Electrnica, 139 . .
CentroparalaDemocraciaylaTec-
nologa,121 .
ChaseManhattanBank:204
CHECA (Com:mison'toCombat
Counterrevolunn aiid Sabota-
geJ,35 ' I
China:
controldeInternet,
movimientoestudiantil,209
NDICE ANALfncoy DE NOMBRES
Churchill,Winston,1-19, 135
Ciberespaqio:
bliSesde, datos,yase Bases de
datos
censura,enel, 14Q-.145
clonesinformticos(bots);76-78
controlautoritapo;del, 21Q,.211
creaciQnde,74-75
espionaje el,92-
94

fantasmas' de.npsotros mismos
en'el,167-169 .. .,
, .
planetaria, .vase
Globalizacinplanetaria
infobombo versus realidad,
87-91
noviosvirtuales,75
piratasinformticos,92-93
realidadeconmica,del, 87-91
.robotsyciborgs,81-86
sQ(.:i1?da4,red, 96-1()()
;softwareinteligente" 29,76-78
virtualidad.descafeinada,
83"8(i
Cien,cias 57-58
Clinton,Bill,115;.138, 139,189-192
Clipperchip,.138
Clonesinfqrmticos(botS), 76:-,78
Coca-Cola,J84-185.
COLOSO(ordenador),70
CookieSgalletas, 131
Conl;ejo Industrial de lasTecnolo-
,gasdylaInformacin, 129-130
ciupadano,186-

187
Corea, 17
avin comercial KAL-Q07, dec
cribodel,27 .
sindicatosenCore;adelSur,209
Correoelectrnico:
efectos en lacomunicacindel,
148-149
vigllanciadel,132-134
Cortinadeh",mo, La(pelcula), 191
231
Criptografa,15-17,20-21,132-133
encriptacin .de clave pblica,
135-140
saber criptogrfico, 19, 132-
136, 138-139
Cucarachasrobot, 113'
CyberPatrol, 143-144
Dandeker,Christopher,45
Deathofprivacy,The(Quittner),
164
Delegados de.software, vase Clo-
nesinformticos
De11, ordenadores,98 ,
DES,encriptacn, 137
Desencriptacin,vaseCriptografa
Desintermediacin, 189-190
Diebert,Ronald, 185
Diffie,
pigitalizaci&n, 67-69,'154. Vase
tambinOrdenadores
DisneyWorld,175-176
2001: Odiseadelespacio,82
Dunn,Ashley, 136
Dyson,Freeman,80
EarlyBird,satlite, 111
HastNewark,NuevaJersey, 105
ECHELON, 118, 133
Einstein,Albert, 18
E-mail, vase.Correoelectrnico
Empleo,vaseLugardetrabajo
Encrlptacin,vaseCriptografa
ENIAC,ordenador,70
Escuelas,58
Espionaje, vaseServicios de inte-
ligencia .
Espionaje, novelas de, 25-26, 33-
34.
EstadosUnidos:
asuntoLewinsky, 115, 189-192
.censuraenelciberespacio, 142-
144
CIA, 16,20,23,25,31
233
.\
232
encriptacin ,de clave pblica,
posicin respeto a la. 138-
, 140
.GuerraFra, 17,2230.33
policainternacional, como, 31-
32
sistemasdecomunicteindelos
servicios de inteligencia,
116"117
Etzioni,Amitai, 133
Exclusin,
consumidor versus ciudadano.

efectos de las bases'de datos,
159
c
160.
evitarel riesgo, vaseAversin
alriesgo,
Expertoseneficacia,54'
Exploracinmdica,38
Especializacindelasretransmisio.
nesteleviSivas;178-179
Fbricas,vaseLugardetrabajo
Falcon,software,
FBI, Departamento Federal de In-
vestigacin (Federal Bureau of
investigatian), 33. 36, 40, 44,
90, 121, 123;138,161, 193-194
Feudalismo,metforadel, 203
Feudalismovirtual,19&.203
FinanialTimes, 211-212
FinCen,224
FLIR','tecnolga de' Bsqueda In-
frarroja. 108
Ford,Henri,53,145
Foucault';Michel, 10.46.47.51
Fragmentacin de la audiencia de
maSas; 177-178
'Fuchs.K.laus, 18
Gaillot.Jacques,208
Gandy,OscarH.,Ir.,46
.Gates,Bill. 184
Gaysylesbianas,38.181-183
ELFIN DELA PRIVACIDAD
GCHQ, Jefatura de
nesdelGobiernoBritnico(Go-
vernmentCommunicationsHe-
adquarters),94, 116, 136
GenomaHumano,proyecto,78
Gestapo,35
Gestin empresarial cientfica.
53-55,145-146,147-148
Gibbon,Edward,65
Gibson,William,85-86,91
Giddens,AIithoriy,52
Gingrich,NeWt,88,119-120
GIS,SistemasdeInformacinGeo-
grfica, 160"162
Glob3lizacinplanetaa:
cara oscura de, 216-221,
225
desalojo y,consultona del Gran
Herinano(dutsourcing);220-
225 . '
extremadereCha,conexioneste-
leiIfomiticas de 'la, 209-
2Ht'
indioscreedeJamesBay,cone-
xiones teleinforrnticas'de
. 'los, '
MAl,campafiacontra,206-207
modelo'del feudalismo virtual,
crticadel: 203'
pginas'webdelobispo GaiiIot,
208 i .
regmenes autoritanos. esfuer-
zosporcontrolarla.21 211
zapatistas, conexionesteleinfor-
mticasdelos.203-204
Goldharnmer,Don, 167 .
Gore,Al, 87, i43
Gotlieb,Calvin,165
GPS,'Sistema de Posicionamiento
Global,110
Grid, The (Kerr),83
GRU,25
Guatemala.golpedeEstado.31
GuerradelGolfo.32.92
,
I
NDICE ANALTICOYDENOMBRES
)
GuerraFra. 17,22-30,33,38,41,
70.73,116, 118,222-223
Hager,Nicky,117
Haggerty, 146,159
Harawy,Donna
Historia de la decadencia y rui7l!l
delimper;io ROTnano(Gibbon),
66
Hitler,Adolf, 23,41.
Hobbes,thmas.218-219, 225 .
Homosexuales,38,181-183
Hoover J. Edgar, 33, 36, 40, 44;
193 .
Michael,22-23 , l
Hussein,Sadda'm,32,191,220 S'
Hux1ey,Aldous,186. .
IBM, 184
Iglesiacatlica,207 209
Impuestos,55-56, 155,157-159
Informacin.estadstica,56-57
Informacinsobrevuelosy'billetes
internacionales, 127
Inglaterra: ..
carnnacionaldeidentidad.inte-
".ligente,126
servicios de inteligencia. 15,
34, 38,94;116-117,
135
vigilancia .-videogrfica, 105-
106
Intel,137
Inteligentes, carns de identidad,
121-127,173-174
Interceptacindelastelec()munica-
dones,
almacenamientodelasintercep-
taciones.117-119
telfonosmviles,119-121,
Interceptacin de telfonos mvi-
les, 119-121
Internet(laRed),64.VllSetambin
Ciberespacio
,
aumentodelascapacidadesofre-
cido por, 89-90, 128-131.
Vase tambin Aumento de
las'capacidades, la cuestin
del .
ceasuraen, 140
c
145
desarrollode,73-74
desntennediacin, 190
Cookiesgalletas,problemade
las,131
nfoguerra,93-94
PlataformaparalaSeleccindel
ContenidodeInternet(PICS),
143-144
realidad'econmica de, 87-91,
94-96.
rumoresen, 188-189,200
sociedadred,96-100
vigilancia del'correo electrn-
co,132-134
Intervencin telefnica, 19, 115-
116
,Intimidad:
contravigilancia.paradojadela.
192
muertedela, 163-167
vigilancia videogrfica, impli-
,cacionesdela,109-110,174-
175
Irangate,134, 188
Iraq,32,92
Japn. 16-17,75,113,223-224
Kaldor,Mary,23
Kaufman,Irving, 17
Keegan,John,16
Kelly,Bronti,160
Kennedy, Robert,Jr., 205
Kerr,Philip,83
KGB,20,24-25.34,
King,MamnLuther,Jr., 193
Eing,Rodney, 188, 194
235
"
234
Lattimore,Owen,40,"167
Leciu-r, John, 25
Lenin,V:'t,215
Lewinsky,Monica,,11.5,189-192
LeXls-Nexis, 125-126
LeydeMoore,'71,
Locke,John:il8
Lugf<ietrabajo:
'comunicacin por,'correo elec-
trnico, efectos de la, 148-
149 '
"descentralizaCinde lasupervic
sacin, 145-147 ' ,
,gestin empresarial Clentficll,
145446;147-148
lugar de trabajo panptico, 52-
55, I45,;148
teletrabajo:147 -149
Lyon,,David, 149'
Lyons,NuevaYork,105
Maclean"Donald,25, 39
Maes,Pattie,77
Magnicidios,octinta:dos(seslnatos
polticosj,31
Manhattan;'PrOyecto. 16-17, 18
Mrketing: ,
'en losiriediosdecomunicaciri,
177-179 '
tragmentacin de'lajaudiencia'
'demasas, 178'
hombresymujeresenlapublici-
da9, 18o..181
mercadogay, 181-183
multiculrural.'183-186
Marx,KMl, 10,48
, Mary, AlanNunn, 18
McCartby,Joseph, 17,3'8,'40,167'
McDonald's.185 '
McLuhan,Marshall,200
Mecanismos de seguridad basados
en'laocultacin, 37-41,
Megachip's, 71
Metromail,empresa;163
ELFINDELA PRIVACI:DAD
Mxico:
zapatistas, conexin a redes te-
leinformticas,203-204
Microchips.70-71
Microordenadores,(PC);'72
Microsoft, 18'4
Midway,batlade. 16
1984 (Orwell);42,''163-164; '171-
172, 173, 176, 177, 186;193-
194,214-215 ,
Milosevic,Slobodan,209,220"
Missing, The(O'Hagan), 175
M6dem,73
Moiss,15
Montsanto:empresa,98
MowshoWtz, Abbe, 196-203,219'
MulticulturaIlsmo, 183- iS6 'i
Mundializacin, Globaliza-
ci6nplanetaria
Murph.\'Brwn(espectculotelevi-'
sivo), 191
Nanotubos;72' '
Nazismo, 16;23
Netanyahu,Benjamn,92
NetNanny,143-144
f
New York Times.68,71, 120, 136,
162,1'64.'193-194,212
Nixon,Richard,'188
,North,Olivero 134
Nosotros(We,Zal:niatin);42-43,177
NuevaYorle, ciudad, 104 I
NuevaZelanda, 116,'118
Oficina de Sen.icids Estratgicos
(OSS),20
O'Hagan,Andrew,175,
Oppenheimer;J.'Robert;18;82
,
aumentOdelascapacidades;89-
", 90,128-131; 145-149,203"
210
bifeci101oga, y, vase Blotec-
nologa '
NDICEANALTICOYDE,NOMBRES
capacidaddetransmisin,73-74
ciberespacio, creacin de, 74-
75. Vase tambinCiberes-
)
pacio
desarrllo,69-75
infobombo versl!S realidad,
87-91
Internet,vasetambin,lnternet
microordenadores(PC),72
miniaturizadn de,la tecnolo-
ga,71-72
1
i Organizacin Nacionalde,Mujeres
(N0W),144
Orwell, Oeorge,42, 163-164.,171-
172, 173, 176, 177, 186,d93-
194.214-215
PanopticSort, The(Gandy);46
Panptico, 10;171-172,'VasMam-
binSociedad'devigilancia
alcancemetafrico,47-48
aversin al riesgo" 60-61"1&7.
Vase tambin Ayersin
riesgo, '
Bentharn, ideas de, 46-50,51,
172
burocraciay,vigilancia"
carn$deidentidadytaIjetasde
crditpintellgentes, 121-
)27,'173-174
coercin, necesidad de la, 50..
51,171-172
consideracionesmulticulturales,
183-186
,consUmoyvigilancia,,175,
descripcindel,'46-47
panptico,55-60'
huirdelamiradapanptica,59
lugardetrabajoo,fbricapanpc
tica,52-55. 145-148
"marketing,vase' Marketing
metforadeDsneyWorld,175-
'177
paralelismosreligiosos,49,5o..51
participacin y consenso, 172-
175
planetario. vase Globalizacin
planetaria
sociedaddisciplinariaypanopti-
cismo.51-52
transparenciadel, 214-215
,vigilancia videogrfica, vase
Vigilanciavideogrfica
Partenia, obispo,de, 208
Pasaportes, 127
POPo softwaredeencriptacin, 137
Philby.Kim,25,26, 39
Plataforma para la" Seleccin del
Contenido de Intemet (PICS),
143-144,
Pontecorvo,Bruno, 18
Pornografaycensura,140-145
Powers,FrancisOary,27
Prensaimpresa.128
Pruebas nucleares, deteccin de,
27-28
Quayle,Dan; 191
Quittner,Joshua,l64
Red,la,vaseInternet
Reformaprotestante,128
Regan,Priscilla, 165
Religin: '
Diosy1avigilancia.49.50-51
Moissyelespionaje. 15-16
Resistencia, redes teleinformticas
de,209,21.6 '
Acuerdo,Multilateral en Inver-
siones(MAl),campaacon-
tra,206-207
indios,creede James Bay, 204-
206
pginas,web del obispoOaillot,
208
propagandadeextremaderecha,
209"210
zapatistas,203-204
237
236
Revolucin de lainformacin, 64-
65, Vase tambin Ordenadores
yciberespacio
bomboversusrealidad,87-91
digitalizacin, impacto de la,
67-69
historiadela;69-75
metforadeiabibliotecadeBa-
bel,65-66,69
Rise of,the Network 'Sode!")', The
(Castells),96 '
Robocop(pelcula);84
82-83
Rosenberg, Julius y Ethel,17, 29-
30 '
Rousseau,Jacques, 193'
Satlites, 19,27-29,74
agricultracon, 110-111
EarlyBird, III
,etiquetasdelocruiz'acin, n1
interceptacin de las telecomu-
nicaciones, 115-121
SistemadePosicionamientoGlo-
bal(GPS), 110'<
usoscomercialesdelossatlites
deespionaje;'11O-112
Schwartau,Winn;93'
SchwarZenegger:Arn\)ld,84
Segunda Guerra Mundial,'16, 23,
'69,135
Seguridad social; nmel':)S',de la,
125-126
Seinfeld (espectculo televisivo),
179
Serbia;209
Serviciosdeinteligencia:
acadmico y 'espa,,afinidades
entre,20-22
automatizacindelos,26-30
bases de datos versus informes
dlos;15F154
brevehistoriadelespionaje, 15-
16,22-26
ELFIN DE'LAPRlVACIDAD
crculovicioso, 18-20
'conocimiento versus informa-
cin, 19-20
desinformacin,22-26
Estadoliberalylos,37-41
Estadototalitarioylos,41-44
Guerra.Fra, 17, 22-30, 33, 38,
41,116
hmintversustechint;30
inteligencia artificial,software,
30
intervenciones encubiertasenel
extranjero,31 ,.
satlites,19,27-29
inter-
nacional,30-32
vigilancia poltico-policial na-
'cional.32-37 '
Shafer,Jack, 189-190
Shearing,Clifford,175
Sindicatos,53,209,
Singapur,210-211
Sistemasderetransmisinencorreo
electrnico(re-mailing),134
Sistemas'devisualizacinconrayos
X,108
Smitl,Adam;52,54
Sociedaddevigilancia,43-44,Va-
se tambinPanoptico
carnsdefdentidad'iriteligentes,
121-127,
encriptacin.controversiadela.
vaseCriptografa
Internet,dilemasde, 129-130
intimidad;muertedela, 163-167
satlites, vaseSatlites
tecnologadeescuchaclandesti-
na, vase Tecnologa de es-
cuchaclandestina
vigilanciadedatos, 154-160
vigilanCia del correo'electrni-
cO,132-134
vigilanciamultidireccional, 187-
194
NDICEANAfICOy DENOMBRES
vigilancia videogrfica, vase
Vigilanciavideogrfica
Sociedaddisciplinaria.51-52
Sociedadred,96-100
Softwareinteligente,29,76-78-
Sony,137 '
Stalin,Joseph,33,41,42
Starr,Kenneth, 114-115
Stasi,33,35
Stenning,Philip, 175
SundayTimes (Londres), 112
Tarjetas de crdito, 121-127, 173-
175
Taylor,Charles, 186
Taylor, FrederickWinslow, 53-54,
145,148,171
Tecnologadeescuchaclandestina,
114-115
interceptacindelatelecomuni-
caciones,116-121
intervencin telefnica, 114-
116
lserydigitalizacin, 115
tecnologaTEMPEST, 119
telfonosmviles, 119-121
transmisinporfibraptica(in-
terceptacin), 119
Tecnologa de fotocopia estrobos-
cpica,108
Tecnologa de reconocimiento fa-
cial,106-107"
Tecnologa de visin nocturna,
108-109
Tecnologa del-destello (flash),
71-72
Tecnonieras (nannycam), 101-
102
Teletrabajo,147
c
149
TEMPEST,tecnologa, 119
Terminator(pelcula),84
Terrorismo,38-39,223-224
Time, 164
Trabajopolicial, 146-147, 160
Transistoresdecuantos,71
Transistores,70-71
Transmisin,capacidadesde,73-74
Tripp,Linda,.115 .
Trotski,Len:215
Turing,AIan,20,69
U-2,avindeespionaje,27
UKUSA,red, 116, 118, 133
UninSovitica,17, 18, 19,20,41,
97,214
avincomercialKAL-007,derri-
bodel,27
KGB,20,24-25,34,36-37
revoluciribolchevique,34-35
Viajes,informacinsobre, 126-127
Vigilancia multidirectional, 187-
194
Vigilanciarelacionadaconelmbi-
todelasalud,59-60
Vigilanciavideogrfica
amenazas a la intimidad y sus
implicaciones, 109-11O, 174-
175
ciberinsectos, 113
Nueva York y otras ciudades.
103-105
tecnologa de Bsqueda Infra-
rroja(FLIR), 108
tecnologa de fotocopia estro-
boscpica, 108
tecnologa de reconocimiento
facial, 106-107
tecnologa de visin nocturna,
108-109
tecnologa de visualizacin por
satlite,vaseSatlites
tecnologaparadetectarobjetos
escondidos, 107-108
tecnoniera (nannycam), 101-
102
vigilancia urbana en las calles,
104-106
I
r
238 ELFIN DELA PRIV ACIDAD

r
Vuelos W9Odward,Louise, 101-115
World.TradeCenter,.explosin de

Warhol,An4Y, 193. unabombaenel,224
r
Weber,Max,58,59
Winter The. . (Gibson), ZaIniatin,Eugene,42-43, 177
85-86 . Zapatisms,

You might also like