Joseph es uno de mis panas mas bestiales.  La tecnología integró a Joseph mucho antes que a mí.  Así que le puedo decir papá-cyborg.  Joseph estudia comunicaciones y al igual que yo (pero con mucho más conocimiento) le interesa grandemente los dispositivos de vigilancia incrustados en Internet.  Lo siguiente son cuatro secciones de su tesis de graduación.  Le agradezco muchísimo que lo haya compartido con La Gay Page para que lo disfrutemos, espurguemos y conozcamos mas de Big Brother, del Big Brother en nosotr@s y de la diversidad de espacios en Internet y los discursos que los atraviesan, re-crean, y re-construyen.

"¿Quién controla el ciberespacio?"

Sobre el manejo de información

Tecnologías de monitoreo y control

El internet y su sutileza hegemónica

 

ojo2.gif (1775 bytes)"¿Quién controla el Cyberespacio?"ojo2.gif (1775 bytes)

 

img1.gif (247 bytes)Resulta importante detenernos a analizar que es el ciberespacio. El ciberespacio es la totalidad centro de datos de información conectados por una red vitual por medio de las telecomunicaciones. Creando, así un espacio virtual internacional sin precedentes. El cibesespacio es todo lo virtual desplazado libremnente sin fronteras, nacionalidades, sistemas legales locales o internacionales. La amplitud de esta definición de ciberespacio es lo que inquieta a muchos. Su amplitud hace imposible procesar legalmente a los usuarios con unos criterios éticos-legales específicos y/o locales. Los derechos varían de sitio en sitio. Si el ciberespacio es la totalidad de espacios virtuales también es la totalidad de los derechos particulares con sus respectivas definiciones. Por eso la aseveración de que el ciberespacio es tierra de todos y tierra de nadie.

El debate sobre el uso y control del ciberespacio traspasa las relaciones cotidianas de los seres humanos. Desde que el ciberespacio se constituyó, constantemente se intentan legislar leyes y políticas que controlen, vigilen y castiguen a los usuarios del net o los netanos. Desde los proponentes del American Decency Act hasta en la IUPI, los que administran la red están temerosos de las posibilidades emancipatorias de la misma. La filosofía del Hacker le suena simpática a los netanos. Esta destaca que toda información tiene que estar disponible para todo el mundo en todas partes gratuitamente. No hay control de la misma, la información tiene que fluir libremente en la red. A niveles internos del ciberespacio se aboga por el derecho de los ciudadanos a tener libre acceso a la internet o ciberespacio.

 

Es bien importante recalcar el carácter de la comunidad virtual en general. Los usuarios que se encuentran sumergidos en este espacio se concideran como netanos o ciudadanos del net. Los mismos se han expresado con una declaración de independencia de los netanos, la cual expresa la filosofía de que es y debe ser el ciberespacio. La posibilidad que este sector virtual representa es de una comunidad sin barreras nacionales, étnicas, generacionales, sexuales y de clase social que invisibiliza al usuario como parte integral de un sistema mucho mas amplio y complejo que una red local. Intentar controlar su desempeño en esta comunidad es problemático. Un ejemplo de esto se puede ver en la siguiente cita:

"Durante mucho tiempo, la mayoria de las autoridades no se habían preocupado por entender que es el espacio cibernético o ciberespacio. Era una tierra incógnita, sin fronteras, un mundo incoactivo replegado en si mismo. Muy pocos conocían alguien que viviera alli, asi que no tenía mucha importancia. Pero ahora la tiene. Se calcula que unos 60 millones de personas en 160 paises estan utilizando la red.img1.gif (247 bytes)

Desde América, pasando por Europa y Asia, los gobiernos intentan entender y regular este nuevo medio. Algunos quieren limitar el acceso, dado que la consideran una amenaza para su cultura o seguridad nacional. Otros abrazan la nueva tecnología, pero les preocupa la pornografía, el crimen, la disidencia política y hasta el imperialismo cultural.

Esta carrera por colonizar el ciberespacio se acelera. Habrá mucho choques entre los defensores de las libertades civilies y los gobiernos, entre autoridades locales nacionales (internacionales N. de A.). ¿Quién es el dueño de la red? Todos, pero nadie en particular".

 

img1.gif (247 bytes)

El debate por el derecho a la privacidad, propiedad intelectual, encryption, pornografía y la vigilancia federal y/o estatal de los usuarios son los debates más candentes para grupos de derechos civiles y netanos activistas. Este debate de pugilato por quién controla y decide las políticas que afectan a los netanos ha conllevado meses de calurosos encontronazos en la comunidad virtual. Las apelaciones legales tienden a estar a favor de los netanos al concluir que muchas de las políticas que se intentan implementar son anti-constitucionales. Esto pone en conflicto a diversos secotres de la vigilancia del Estado.

Entonces nos es de sorpendernos el porqué se activan múltiples mecanismos para intentar controlar el uso y flujo de la información. La reacción de los paises a este dilema de control es variado. Muchos países son autoritarios y extremadamente celosos del flujo de información. Por ejemplo; en Alemania se obstaculizó el acceso a American Online en su intento de proteger a los alemanes de la pornografía. Tampoco nos debe resultar raro que en China, Guatemala, India, toda información pasa por unos filtros de comunicación controlados por el estado. Curiosamente en gobiernos como el de Francia acusan a los Estados Unidos de Imperialismo cultural en el sentido de que el lenguaje predominante en la red es el inglés creando asi un lenguaje virtual hegemónico. img1.gif (247 bytes)

El intento de controlar o monopolizar el ciberespacio va a ser sumamente conflictivo. Por ahora las conversaciones para regular el cyberespacio se da entre las Grandes 7 . El resto de la comunidad virtual interncaional se verá afectada por las determinaciones de estos países. La reacción de los paises excluidos va a ser sumamente interesante además de necesaria. ¿Qué va a pasar y cómo? Son interrogantes que la historia contestará. Lo cierto es que hay unos paises picando alante tratando de establecer mecanismos de consenso internacional para intentar controlar el ciberespacio de manera hegemónica excluyendo a muchos otros paises y sectores que tienen mucho que aportar en este proceso. Estos a la larga son los que tendran la ventaja, sobretodo los paises cuyas multinacionales en esta área tecnocrática sean numerosas en dicho país.

 

eye.gif (11264 bytes)"Sobre el manejo de información"eye.gif (11264 bytes)

En el mundo de la informática los databases son los mecanismos centrales de la existencia del mismo mundo. Me explico. Los databases son los pilares fundamentales de la informática. La informática consiste en el manejo de información en el mundo virtual. Pero, ¿de donde sale esa información que se maneja en la informática? Hay empresas que solamente se dedican a la entrada de datos en una cuenta de datos (databases). El acceso a esos databases lo decide la compañía, por lo general tiene que ser o son clientes de la misma. De la misma manera que existen empresas que se dedican a esto existen universidades, individuos e instituciones que se dedican a lo mismo con la única diferencia que parten de la premisa que toda la información tiene que ser accecible a toda la comunidad virtual de manera gratuita e inlimitable.

Los databases, hoy en día, son más cotidianos y comúnes de lo que pensamos. Las ATH, tarjetas de créditos, los Home Shoping Networks de cable tv, I.D cards como Seguro Social, tarjeta electoral, licencias de conducir entro muchos otros, forman parte de multiples databases que existen. Los databases manejan información del cliente, ciudadano, en la medida que se utilizan esos servicios. Por ejemplo si utilizas los servicios de crédito de un banco, tarjeta de salud, seguros entre otros todo lo que manejes con relación a eso se refleja en los centros de datos de esa información. Por ejemplo ahora existe la tecnología para que en cualquier parte del mundo se puede buscar la información de como utilizas tu tarjeta de crédito. Simplemente se entra el numero de la tarjeta de crédito y aparece en la pantalla del monitor todas las transacciones que has hecho con esa tarjeta. De la misma manera si utilizas tu ATH en Pueblo el banco desglosara en su informe mensual al cliente la fecha, hora, lugar y cantidad de dinero que gastaste en ese establecimiento. También por ejemplo un policía con el número de licencia tuyo accesa la cuenta de datos policiaca y conoce de todo tu historial criminal (si tienes). Lo mismo ocurre con los nuevos pasaportes norteaméricanos. Con un sistema de scanner pasan por el código electrónico de tu pasaporte y accesa toda la información de donde has ido, donde has estado y que has cometido (si es que eres buscado por alguna entidad federal). El manejo de información creador de perfiles individuales se materializa en la siguiente cita:

"In a flash, data warehouses, can essemble electronic dossiers that give a marketers, insurers, and law enforcrs a stunningly clear look into your needs, lifestyle and spending habits. And without aggressive action to preempt tje companies, individuals have no control over the fact that are gathered and disseminated about them . Acxiom often can determine wether you own a cat or a dog, enjoy camping or gourmet cooking, read the Bible or lots of other books. It can often pinpoint your accuopations, the car you drive, your favorite vacations. And by analyzing the equivalent of billions of data, it oftens projects for its costumers (O’Harrow, 1998)" img1.gif (247 bytes)

De primera instancia el manejo de información de los databases no aparentan ser amenazantes. Realmente no es tan malo que se puede accesar todo tu historial médico con una tarjeta electrónica que tenga tu historial médico, o que tu puedas identificar una transacción falsa con tu tarjeta de crédito, o que sepan a través de tu tarjeta de biblioteca los libros que sacastes por tema. Realmente todo esta información de manera aislada no tienen una real amenza. Pero en la medida que se entretejen una con la otra se puede obtener y conocer toda tu vida interactiva por medio de los databases. No todo los databases se prestan para una vigilancia tan severa como la antes mencionada. Los databases tienen su lado positivo, pero siempre es bueno saber que no todo todo es bueno y no todo todo es malo sino que estan ambos mezclaos uno con el otro. Es bueno saber que por un lado la tecnología y la informática brindan unos sevicios formidables (donde inclusive puedes irte de compras sin salir de tu hogar) pero a la misma vez al utilizarlos se maneja una información de quien los utiliza. O sea, en el momento que uno se incorpora de manera indirecta o directa a este mundo de la tecnología e informática se pierde en parte la privacidad en la medida que se maneja información de tu persona que se puede prestar para el control, monitoreo y vigilancia del sujeto que utiliza estas tecnologías.

En este contexto es que se desenvuelve la informática que hoy por hoy se materializa en el Internet. Los databases a pesar de su utilidad sirven como dice Mark Poster sirven de "participatory surveillance" . El concepto de participatory surveillance resume el juego y relaciónes de poderes en el manejo de informaciones. Bajo participatory surveillancese es que se materializa en lo que Mark Poster llama como el Superpanóptico. El Superpanóptico se define en la siguiente cita:

 

" Today´s circuits of comunications and the databases, they generate and constitute a Superpanopticon, a system of surveillance without walls, windows, towers or guards. The quantitive advances in the tecnologies of surveillance result in a qualitative img1.gif (247 bytes)change in the microfisics of power."(Poster,1990,93)

 

Cuando Poster utiliza el concepto de Superpanóptico se refiere a la ampliación del concepto del panóptico, el cual trabajó Michel Foucault en su libro Vigilar y Castigar, a los cambios tecnológicos que han surgido despues de la publicación de libro de Foucault. La teorización del Superpanóptico en lo más mínimo se contradice con el Panóptico de Foucault. Todo lo contrario. Simplemente se dice de como ya no tan solo se manifiesta la vigilancia de formas tradicionales (las trabajadas por Foucault) sino que las mismas han evolucionado debido a los avances en la tecnología en este caso los databases como participatory surveillance. Es presisamente ese participatory surveillance que crea y permite el efecto del Superpanóptico en las sociedades "avanzadas" o atravesadas por las tecnologías y la informática.

La creación de nuevas tecnologías y la ampliación de la sociedad del Panóptico al Superpanóptico, el poder de monitoreo y manejo de información del otro se agudiza, así a los guardias que les interesa en las cárceles el conocimiento de la conducta del preso o sujeto criminal , o que al psiquiatra que le interesa tener toda la información sobre el sujeto loco, o que al doctor le interesa conocer bien la fisiología y sintomas del sujeto enfermo, se les hace mucho más fácil obtener la información de su objeto de estudio , el otro. Se les hace mucho más facil porque ahora se amplia el objeto de estudio a nivel mundial. Ahora un psiquiatra en Puerto Rico puede conocer, mediante databases en Internet, los síntomas y remedios que se le implementan a x o y individuo con x o y condición en el confin más remoto del mundo. Por ejemplo en la película Medicine Man el protagonista es un médico buscando la cura del cancer en la Amazonas y el mismo puede accesar desde Amazonía centro de datos en Suiza o de la comunidad científica en general en beneficio de sus investigaciones. Hoy por hoy eso es posible. No importa en que parte del mundo este se puede accesar cualquier información en los databases del Internet. Claro está el único factor determinante es si tienes los recursos para comprar el equipo. Tecnológicamente y con los recursos necesario se puede hacer desde Antártica. En este sentido si es posible para un médico con el apoyo en recursos de una comunidad científica también lo es para un policía, agente de inteligencia, psiquiatra, psicólogo etc. Las tecnologías de la informática facilita el conocimiento del otro. La informática es la tierra del Edén para buscar información sobre el otro en cualquier parte del mundo.

Las relaciones de saber/poder en torno al otro se ve claramente en la siguiente cita de Foucault:

" to substitute for a power that is manifested through the brilliance of those eyeflash.gif (15346 bytes)who exercise it, a power that insidiously objectifies those on whom it is applied; to form a body of knowledge about these individuals, rather than to deploy the ostentatious signs of sovereignity. In a word, the disciplines are the ensemble of minute technical inventions that made posible to increasethe useful size of multiplicities by decreasing the inconveniences of the power wich, in order to make them useful, must control them."(Foucault en Poster,1990,97).

Esta carácteristica de la informática permite que se cree el efecto del Superpanóptico donde a raíz de los databases el otro maneja información tuya. En el momento de que el otro maneje información tuya se presta para que el mismo tenga repercusiones en el transcurso de las interelaciones de poder entre tu y el otro que te estudia. Día a día se intenta conocer por medio de los equipos electronicos y databases conocer sobre todo los sujetos que se convierten en objeto de estudio. Ya sea para un censo de Consumers Report, los ratings de cable tv, o las encuestas televisivas, censo, feedback del consumidor a las grandes emprezas constantemente se maneja información de ciudadanos normales y corrientes. Esa información que se maneja de los ciudadanos normales y corrientes les da poder a los mismos pues conocen sus gustos, preferencias, conductas, historial de crédito, libros preferidos entre muchas otras cosas. Esto se ve demostrado en la siguiente cita:

 

eye.gif (11264 bytes)"The return channel in an interactive system...will...transmit back to industry much relevant information about the consumer demand and consumption. This information will include the costumer´s identity, the time and place of consumption...and product characteristics."(Poster,1990,75)

La integración de todos los databases que existen de tu persona brindaría la historia de tu vida a raíz de transacciones de tarjetas de créditos, electorales, ID´s estudiantiles o de trabajo, pasaporte, seguro social, ATH , entre muchos otros. Entonces no es de sorprenderte que a tu casa te llegue como residente una carta ofreciendo una linea de crédito de x o y cantidad sin haberlo solicitado. De hecho la sensación que esto crea en el indiviuduo es que hay gente que sabe más del manejo del presupuesto individual que uno mismo. En la medida de que existe un otro que sabe más que yo uno presupone como este sabe más que yo de eso pues le sigo su consejo y los grandes databases del las grandes corporaciones dirigen el desenbolso del salario futuro de los individuos que optan por la política del experto materializando asi la relación de saber/poder que se generan a partir de las databases. Esta política de algunas empresas que manejan información del consumidor se demuestra en la siguiente cita:

 

eye1.gif (13401 bytes)"This data... will generate an invaluable portrait of consumers activity for marketing purposes. These systems will create a truly cybernetic cycle of production and consumption; because every consumptive activity will generate information to the modification of future production." (Poster,1990,75)  

El manejo de información del otro no se limita a las grandes corporaciones solamente. Hay que reconocer que el manejo de información es diverso. Basicamente se traduce en cuanto databases haya. Uno aparece en ellos si utiliza su servicios. Pero hay un sector que maneja información sin uno nunca haber pasado por ellos para nada. Este sector por lo general son los implicados en la ley y el orden. Las distintas modalidades y fracciones de instancias estatales de vigilancia y control para la seguridad ya sea nacional o individual tienen unos databases impresionantes a su disposición. Esto se puede apreciar en la siguiente cita:

"Now, information on almost every person in the developed world is computerized in several hundred databases collected, analyzed, and disseminated by goverments and corporations. And increasingly, these computers are linked up and sharing their cyber-gossip. Using high speed networks with advanced intelligence and single identification numbers such as the Social Security number, computers can create instant, comprehensive dossiers on millions of people without the need for a centralized computer system (Banisar, 1997)." zy_eyes.gif (2827 bytes)

No tan solo tienen databases voluminosos en información si no que tiene la mejor tecnología de monitoreo. Hay mucha tecnología de uso cotidiano que maneja una información sumamente útil para este sector de vigilancia. Por ejemplo en Alemania para poder saber quienes eran activista "verdes" utilizaban el mecanismo de hacer lista de usuarios del sistema de biblioteca pública de Alemania y los que sacaban libros "subversivos" al pasar por el scanner moderno para poder sacar el mismo aparecía automáticamente en la lista de activistas verdes. El database cotidiano de sacar un libro de una biblioteca se utilizó para reprimir este grupo ambientalista en Alemania y con bastante exito. Casos como este hay muchos. ¿Qué va a pasar? No se sabe. Ese no saber incomoda a much@s y tranquiliza a otr@s. Lo cierto es que las posibilidades estan ahi. Ya sea que te monitoreen o tu monitorees. Las repercuciones de esto son incontables e ilimitables. Las mismas pueden convertirse en un sueño placentero o en una pesadilla inmaginable. Todo depende, es azaroso y relativo aunque se sabe que las cosas en este orden social no es ni azaroso ni relativo.

 

zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)zy_eyes.gif (2827 bytes)

"Tecnologías de Monitoreo y Control"

 

El afan por regular el cyberespacio ha fomentado la proliferación de tecnología muy diversa para llevar distintos niveles de monitoreo en función de un control deseado. Mucha de esta tecnología responde a las necesidades de las grandes corporaciones que necesitan cuidar y velar por su información y monitorear a sus emplead@s. Tanto en el área de harware y software las inovaciones son numerosas. La diversidad de sistemas de seguridad y tecnologías de monitoreo compiten para ver cuál es la más eficiente creando un espectro tecnológico de seguridad que atraviesa múltiples áreas dentro de la sociedad.

eyeflash.gif (15346 bytes)Muchos han sido los intenetos de estas compañias de convertirse en standares de política pública. Por ejemplo: la Volvo anunció que tiene intenciones de hacer standard el hecho de que todo Volvo que se produzca de ahora en adelante tendra integrado un sistema de GIS Global Positioning System donde por un lado uno tiene las cordenadas exacta de los sitios y el carro ocupa una posición dentro de esas cordenadas y se ve en el mapa. Pero también siempre se sabrá donde está ese carro. Imagínense las cosas que ocurrirían si todas lasa industrias automotrices asumieran esta política. Será cuestión de décadas donde se sabrá donde esta cada carro físicamente aunque este en movimiento. Imaginense el poder de monitoreo que se le da al estado vis a vis el individuo.

Por otro lado una compañía de microprocesadores anuncio su innovadora V-chip o Clipper chip. Lo inovador de este microprocesador es que le permite a X entidad el poder de poder entrar a tu hard disk y ver lo que tienes en tu computadora. El V-chip se concivió como un mecanismo para combatir la piratería de sowtware. Se ha ejercido presión en el Congreso de los EEUU para que este chip se convierta standard para todas las computadoras de X momento en adelante. Este microprocesador le daría el poder al las entidades punitiva del Estado a monitorear el contenido de todas las computadoras producidasd e X fecha en adelante. Imagínese para lo que se prestaría eso, piensa en la clase de poder que tendría el Estado sobre el individuo, es inmaginable.

En los últimos años han proliferado numerosas tarjetas de identificación que se usan desde el pentagono hasta la IUPI. Las tarjetas de identificación varían, se les puede poner photografías, cintas magneticas, huellas dactilares y microprocesadores. Ya al día de hoy existen tarjetas que contienen numerosas páginas de data sobre el usuario en un pequeño microprocesador. En Europa y EEUU se están utilizando. La Columbia/HCA Healthcare Corporation repartió a 50,000 residentes de floridas tarjetas de planes médicos en las cuales se encuentra todo tu historial médico con capacidadde ver rayos x entre muchas otras pruebas. Más asombroso aún es la existencia ya de tarjetas que sirven de placas las cuales transmiten su posición y por ende de quien la posee. Esta tarjeta ya se usa en muchas corporaciones "high-tech".eyeflash.gif (15346 bytes)

Hay corporaciones e instancias gubernamentales donde no se pueden dar el lujo de confundir un individuo con el otro. Para lograr tal diferenciación se utiliza la tecnología "Biometrics". Esta tecnología coge características biológicas del individuo como la retina, dimensiones faciales, tamaño de dedos, huellas dactilares y ADN. En varios estados como California en la licencia de conducir es obligatorio imprimir tus huella dactilar del dedo gordo de tu mano derecha. Hoy en día para cierto servicios de banco las huellas dactilares son requisitos para solicitar y usar ciertos servicios como "safety security boxes" del banco. Existe ya la tecnología de verificación de identidad que scannea, retinas, huellas dactilares y el espectro facial de un individuo. Esta tecnología hace prácticamente imposible el fraude. No es sorprendente entonces que en el futuro se vean legislaciones que quieran standarizar ciertos procedimientos como el scanneo biométrico. En la medida que esto sea cotidiano, imaginenese toda la información que se manejaría del individuo. El mismo sería desde el mapa genético del individuo hasta el perfil de como se vería en X cantidad de años. Imaginense para lo que se podría prestar esto. En los Estados Unidos la aduana está experimentando con equipos que reconoce a individuos por medio de percepción tridimensional del contorno facial. El mismo se utilizaría para emigrantes illegales conocidos, terroristas, criminales entre muchos posibles otros.

Agencias federales como el FBI tienen todo una proliferación de tecnologías de monitoreo y vigilancia. Ya existe tecnología de monitoreo que te permite ver en la oscuridad, ver por paredes, detectar calor y movimiento, escuchar un suspiro en otro cuarto entre muchas otras. Entre algunas de ellas de encuentran sensores que podrían notificar a la policía sobre un tiro disparado en tal lugar. Existe ya distintas políticas de poner cámaras de video en partes estratejicas en la ciudad para ayudar a combatir el crimen en paises como Estados Unido, Inglaterra, Holanda, Puerto Rico entre otros.

De hecho estas cámaras son tan cómodas que se pueden poner en lámparas, radios, relojes, maletines, bultos, cuadros, postes, telefonos públicos, libros entre otros permitiendo además ser movidas, enfocar y aumentar exposición por control remoto.

Existen sensores infrarojos que se pueden poner en automobiles para detectar calor para asi poder determinar si hay alguien dentro de un edificio. La utilización de esta tecnología para el monitoreo lo podemos ver en la siguiente cita:

"Texas Insrument and others are marketing hand held and automobile models that can essencially look trhough walls to determine activities inside buildings. 15 law enforcement agents are pointing them at neighborhoods to detect higher temperatures in houses where artificial lights are used to grow marijuana (Banisar, 1997)."img1.gif (247 bytes)

A raiz del supuesto problema de material obseno en el Internet ha salido un sin numero de productos que protegen a los niños de este supuesto material ilícito. Software como WebNanny, WatchDog, ParentGuard entre muchos otros permiten a los padres configurar sus computadoras y limitar el acceso a cierta información dentro del Internet. Muchos de estos programas con el fin de proteger a los niños de material obseno curiosamente también bloquea el acceso a numnerosas organizaciones políticas,obreras, civicas y culturales que aparentemente so consideradas por estos programas como material ilícito. La proliferación de este software atemoriza ante la posibilidad de una censura generalizada a ciertos materiales considerados como ilícito y subversivo.img1.gif (247 bytes) img1.gif (247 bytes)  img1.gif (247 bytes) img1.gif (247 bytes) img1.gif (247 bytes) img1.gif (247 bytes) img1.gif (247 bytes) img1.gif (247 bytes)  img1.gif (247 bytes)     img1.gif (247 bytes)     img1.gif (247 bytes)       img1.gif (247 bytes) 

Ya se ha visto un espectro bastante amplio de tecnologías de vigilancia y monitoreo. Las mismas dan señal de que vienen para quedarse en sociedades tecnocráticas, Imaginese salir a la calle y encontrarse con la totalidad interrelacionada de estas tecnologías de vigilancia. Hoy por hoy no estamos muy lejos de eso. Un ejemplo de esto lo puede ser el fragmento de texto:

 

"1.Wake up and check e-mail. anieyes.gif

There is no guarantee that e-mail is safe from intruders. Internet providers can monitor or cache messages. If using an employee account, the boss can often legally look at the material in your mailbox. .

 

2. Drive to work.

If you use an electronic pass called a Smart Tag on the Dulles Greenway in Loudoun, the Dulles Toll Road in Fairfax or toll roads in 13 other states, your comings and goings are monitored by computers. Those toll systems in Virginia, including one in the Tidewater area, keep data on about 110,000 drivers. The other toll roads track about 2 million drivers who now pay tolls electronically. Similar systems in Maryland and Delaware are scheduled to begin operation within two years.

 

3. You arrive at workeye1.gif (13401 bytes).

Many companies electronically monitor the whereabouts of their employees and track computer usage. More than two-thirds of 900 major employers surveyed last year said they had reviewed e-mail, taped telephone conversations or taken other measures to monitor employees.

 

4. img1.gif (247 bytes)During lunch hour, you fill a prescription.img1.gif (247 bytes)

Customer sales information is automatically downloaded in a computer and sent to benefit management companies that compile prescription information and determine patient eligibility. In some cases, that information is available for review by employers. Some drugstores also send the data to a company that tracks people who don't refill prescriptions; in some cases, the data company mails pitches from drug companies to patients with particular ailments. Giant and CVS recently announced they had stopped sending data to such a company. Rite Aid maintains its own in-house database for use by employees who call customers and remind them to refill their medicine.

5. After work, stop at the grocery store.img1.gif (247 bytes)

If you use a shopper's card when buying your food, the grocery store can automatically record the items you buy. Many grocery stores now electronically track purchases and use the information to reward profitable customers -- encouraging them to come back -- while urging thrifty shoppers to buy more. More than 60 percent of 149 supermarkets surveyed last year by the Food Marketing Institute, an industry association, had started such programs or intended to soon. Safeway Inc. has created a database of about 2 million shoppers at 127 stores in the District, Maryland and Virginia. Under the Safeway Savings Club program, customers allow stores to record what they buy in exchange for coupons or discounts. While Safeway officials said they do not release customer names, the company analyzes the data for its own direct marketing efforts.

 

6. At home, you buy clothing and videos through catalogues.

When you call or write catalogue companies, they frequently put your name onto an electronic list or into a large data warehouse of personal information. Such lists are used for direct marketing and are frequently resold. Among other things, there are lists of students, and of people who diet, buy from particular catalogues, give political donations or are Christian activists. The number of lists published in the SRDS Direct Marketing List Source, the industry's leading catalogue for this type of information, now exceeds 19,000 -- a 60 percent increase over the past five years, according to SRDS officials.

 

7. Before you go to sleep, you check your favorite Websites.

Chances are the sites will then place a string of computer codes on your computer, called a "cookie," so analysts can track what you look at. The site will not know your name unless you provide it. But it knows from the code if you have visited before and the Web pages you downloaded. The site may then tailor the ads you see to match your interests.(O’Harrow, 1998)"

Imagínese que esta cita sea una cotidianidad generalizable. Ya paraalgunos sectores en la sociedad es una realidad cotidiana. El manejo de información del individuo es alarmante. En la medida que interactuas con estas tecnologías dejas un rastro que siempre otro puede ver. Aqui en Puerto Rico existe mucha de la tecnología mencionada. En un futuro no muy distante esta cotidianidad será mucho mas horizontal y cotidiana en la sociedad civil del S.21.

eyeflash.gif (15346 bytes)

"El internet y su sutileza hegemónica"

El complejizar las relaciones entre estados nos obliga a repensar las influencias de uno entre si y si dentro de este escenario de naciones hay unas que dominan más que otras o mejor dicho cuyas esferas de influencias tienen más peso en una nación que en otra. No obstante al repensar estas relaciones no podemos olvidar el pretexto histórico de las relaciones interaméricanas las cuales nos tocan más de lleno. El proceso por el cuál atravesó el caribe geopolítico con sus debidos articulaciones de desarollismo, reaccionando ante la hegemonía norteaméricana por medio de las multinacionales no han cambiado considerablemente. La deseabilidad de los estados-naciones de estar a la vanguardia de los ultimos tiempos no rompe cualitativamente ese eterno proyecto desarrollista de ser igual o mejor que los estados nacionales dominantes o primer mundista. Poco a poco de una manera muy sutíl el desarollismo sinónimo a industrialización se sustituye al desarrollismo tecnocrático. De entrada el asumir esta ardua tarea de rearticular una infraestructura lo sufucientemente sólida para entrar a la libre competencia del capitalismo avanzado pone en desventaja a estas naciones que aspiran a llegar a crear esta infraestructura para el progreso económico de su país. La materialización del internet a través del mundo y en particular al Caribe geopolítico es un ejemplo de uno de los múltiples mecanismos sutiles de hegemonía primer mundista entre ella la norteaméricana en paises menos desarrollados. El mero hecho de que ATT&T, MCI, SPRINT, IBM, DIGITAL, SONY entre muchas otras coorporaciones multinacionales habran sucursales en otros paises, sean los que le brinden el equipo, programas y todo lo necesario como mínimo de infraestructura para la implantación de la internet en estos países es indicativo de la complejización de las relaciones capitalistas entre paises. En la medida que cada vez más hay más compañías envuelta en todo lo que tiene que ver con el internet las esferas de influencias se multiplican y propagan a lo largo de los sectores económicos y gobernantes de los paises afectados por la inversión del capital ya sea mediante importación y/o exportaciónde estas nuevas tecnologías. No tan solo aumentan las esferas de influencias sino que cada vez se hace más difícil separar a una esfera de otra, o si una esfera responde a tal o cuál nación o tal o cuál interes económico pues se difuminan en lo que conocemos y vivimos hoy como el capitalismo tardío. Es por eso que no se puede entrar en dicotomías caricaturezcas como imperialismo cultural y/o hegemónico aunque paradójicamente si lo es. La dificultad de deslindar el imperialismo cultural y/o hegemónico de algo puro autóctono natural de x o y nación victima del imperialismo por un lado no niega que dicho imperialismo afecte el porvenir de esta nación si no que los actores de dichos imperialismo estan arraigados a la infraestructura económica de dichos paises, se hace sumamente difícil saber donde intervino quién asegurando qué. La difuminación de estos actores entre imperialismo y lo nacional reflejan que las esferas de influencias que aseguran una hegemonía económica se encarnan en las infraestructuras de dichos paises

 

1