Professional Documents
Culture Documents
Introducción
Así como algunos métodos sirven simplemente para la identificación de los individuos,
otros más complejos, entrelazan diversas vías de información para obtener patrones de
conducta complejos, sin embargo, tanto unos como otros, se basan en el control, la
vigilancia y la extracción de datos para su funcionamiento. Puede entonces, distinguirse
tres categorías de acuerdo a su finalidad o forma de acción.
En un principio, están los dedicados a proveer mera identificación a los sujetos, como
es el caso de los documentos de identidad, sin embargo, es común que dicho documento
sea utilizado para otros fines como por ejemplo, regular la entrada, salida o permanencia
de ciertos ámbitos o para acceder a beneficios o servicios tanto estatales como privados.
Por lo tanto, las tarjetas o sistemas de identificación no son solamente un método de
control poblacional sino una herramienta para canalizar recursos y decidir en muchos
casos quienes están o no en condiciones de ejercer algún derecho o de recibir un
beneficio. Los sistemas biométricos conforman un caso especial de sistemas de
identificación, ya que se basan en características intrínsecas y morfológicas a cada
sujeto en particular (huellas dactilares, ADN, etc.) cuya implementación puede dar lugar
a los más crueles fenómenos de discriminación basados en la falta de “aptitudes”
genéticas o a la criminalización de ciertas condiciones a priori de su ejercicio, o bien
pueden posibilitar la persecución y hostigamiento sobre sujetos o grupos étnicos y
sociales.
En consecuencia, la inclusión de datos biométricos en sistemas de identificación
obligatorios daría lugar a grandes procesos de selección discriminatoria en todos los
ámbitos en donde dicha identificación sea necesaria.
Una segunda categoría estaría constituida por la vigilancia en las comunicaciones. Si
bien no es algo nuevo, el espionaje y sus alcances han escapado a sus aplicaciones
bélicas o de control de ciertos grupos políticos de influencia dentro de las naciones, y
hoy no sólo en países del tercer mundo, numerosas porciones de la población se
encuentran en situaciones en las que es posible acceder a la información contenida en la
totalidad de sus comunicaciones. Tanto empresas como estados alrededor del mundo
han favorecido en primer lugar acciones en contra de la posibilidad de la encriptación de
datos, y luego han estimulado la adopción de puntos ciegos en todos los dispositivos de
comunicación desarrollados para facilitar el acceso a la información allí circulante.
Teléfonos, faxes, e-mails e incluso el uso de Internet de los sujetos es información que
puede ser adquirida y utilizada.
El control territorial conforma la tercera forma de vigilancia posible, y es tal vez tanto
o menos visible que el espionaje en las comunicaciones. Sensores de alarmas en los
vehículos, sistemas de localización GPS y de monitoreo satelital de viviendas o espacios
públicos, fotos satelitales de alta calidad y demás implementaciones, forman una
moneda de dos caras en la que un servicio y un beneficio visible, esconden un control
total sobre el desplazamiento, ubicación y acciones de los usuarios.
Métodos de implementación
Los procesos económicos y sociales que llevaron a que empresas ampliaran su dominio
no sólo expandiéndose hacia otros países, sino adquiriendo cada vez a otras empresas
menores o de otras áreas, hace que bajo un mismo mando se encuentren bases de datos
de usuarios, clientes, etc. cuyas características acumulan datos de diversas
características, favoreciendo así, el intercambio de información y la conformación de
perfiles individuales cada vez mas complejos.
A su vez, la noción social de la vigilancia, ha dado lugar a la existencia de sistemas de
contravigilancia destinados a neutralizar o minimizar los efectos del control en diversas
áreas. Aquí claramente puede observarse, como la privacidad deja de ser un derecho real
(consagrado en la mayoría de las constituciones modernas) para ser un bien de consumo
o un commodity, ya que si no se puede acceder a los sistemas de contravigilancia (que
aún así, poseen acceso a la información que en teoría deben de ocultar) se esta a merced
de todos los mecanismos y herramientas que vulneran la privacidad en casi todos los
ámbitos del a sociedad.
Cabe aclarar que a diferencia de sistemas tayloristas, o de formas panópticas, estos
nuevos métodos de control no utilizan el miedo o el terror como método de coerción,
sino que al basarse en el consumo, tienen como guía al placer y la satisfacción de
necesidades que se encuentran estrechamente ligadas a imaginarios colectivos cuyos
referentes principales se desplazan en torno a figuras de estándares globales y que
cuentan como fuerza principal de distribución con los medios de comunicación masivos
(televisión, cine, Internet, radio, revistas, música) en los que se reflejan y distribuyen a
lo largo del planeta.
El mapa de las grandes bases de datos, queda conformado entonces por un primer grupo
de administradores altamente capacitados que poseen acceso a los datos y a las
posteriores decisiones sobre su utilización dentro de las corporaciones al as que
pertenecen. Luego, las instituciones o empresas poseedoras de los medios para obtener
los datos y las corporaciones que los administran, quienes forman un poder con un
altísimo conocimiento sobre las sociedades en las que se desarrollan pero cuyos
objetivos, funciones, intereses y conformación es desconocida o ignorada por la gran
mayoría de quienes son observados. En el ultimo peldaño de la escalera, se ubican los
que Ford señala como infopobres cuya identidad y privacidad se ve vulnerada y
utilizada con los fines mas diversos, desde la mercantilización de sus datos, la
canalización y optimización de la producción, hasta la delincuencia y las estafas,
quienes además no poseen ni el mas mínimo control sobre sus datos y condiciones de
utilización.