Reseña: De Orwell al cibercontrol, de Armand Mattelart y André Vitalis

María Jesús Bernal Martín (Universidad de Salamanca)

Mattelart, Armand y André Vitalis. De Orwell al cibercontrol. Gedisa. 2015. 228 pág. 19,90€

“Somos una economía de información. Te lo enseñan en la escuela. Lo que no te dicen es que es imposible moverse, vivir, actuar a cualquier nivel sin dejar huellas, pedacitos, fragmentos de información en apariencia insignificantes. Fragmentos que pueden ser recuperados, amplificados…â€
Johnny Mnemónico (Gibson, 2002: 32)

“La intimidad era una cosa de valor inapreciableâ€
Mr. Charrington (Orwell, 1993:115)

“Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookiesâ€
(Google Books, por poner solo uno de los innumerables ejemplos)

1. Introducción

Sin duda alguna, entre las muchas implicaciones que ha traído consigo el advenimiento de la “sociedad redâ€[1], una de las más relevantes es la aparente y controvertida dicotomía “libertad/privacidad-seguridad/controlâ€. En los años noventa del siglo pasado, en el imaginario colectivo, Internet se percibía como un espacio propicio para la implementación de utopías[2]. Esto se debió, en primer lugar, a la transición de ARPANet[3] a Internet, y, más tarde, al paso de este conjunto descentralizado de redes de comunicación interconectadas desde el Departamento de Defensa de los Estados Unidos hacia el sector privado. La liberalización de esta tecnología permitió su expansión y uso generalizados, y, con ello, surgieron las concepciones de “Internet como fuente emancipadoraâ€[4], puesto que se consideraba que permitía un modelo de comunicación y de organización desjerarquizado y horizontal.

La estructura reticular del sistema, integrada por conjuntos de nodos interconectados, contribuyó a la propagación de esta idea. El significado y la función de cada nodo no dependen de cada uno de ellos en sí mismo, sino de su interacción con otros y del número e intensidad de las relaciones que se establezcan entre todos ellos. El nodo, por tanto, no tiene “poder†por sus propias cualidades intrínsecas, sino por su contribución a la red. Al mismo tiempo, la red[5], sin sus nodos integrantes, no existiría. Con estas características, parece que Internet, la “Red de redesâ€, no podría ser sino emblema de la democracia.

Algunos de los innumerables beneficios y ventajas que se atribuían al uso extensivo de Internet eran, por ejemplo, que erradicaría la publicidad[6], desenmarañando así el bosque informacional a través de la eliminación de la maleza que impedía acceder a la información objetiva y legítima; que, al mismo tiempo y, en parte, como consecuencia de lo anterior, habría una abundancia de información[7] de calidad fácilmente asequible para los ciudadanos (no en vano, la “era digital†fue renombrada, además, como “era de la informaciónâ€); y que contribuiría a la generación de mayor competencia[8] comercial, tanto en los sectores online como en los offline.

La evolución histórica nos ha demostrado que la propaganda comercial no solo no ha desaparecido de nuestras vidas, sino que las estrategias de marketing y de sondeo y registro de datos son cada vez más agudas y sofisticadas. En De Orwell al cibercontrol, Armand Mattelart y André Vitalis[9] pondrán el foco sobre esta realidad, como veremos en las páginas siguientes de esta reseña. Con el paso de los años, también hemos comprobado que la información que nos ofrece la Red (al igual que los demás medios de información y comunicación) no siempre es “de calidadâ€, no siempre es verídica (de hecho, las redes sociales tienen la potencialidad de ser excelentes vehículos de bulos, como ha quedado confirmado en más de una ocasión; en la misma línea, hallamos infinidad de páginas web repletas de errores e imprecisiones). Otra de las evidencias con las que nos ha convidado la historia es la de que Internet no ha servido para crear libre competencia, sino que se ha convertido en una esfera de mercados cada vez más propietarios, donde las grandes corporaciones conviven en regímenes de oligopolio. Es innegable que el capitalismo ha colonizado la Red, en un proceso que comenzó su andadura en los años noventa del siglo pasado, y que, a día de hoy, continúa en expansión, con un ritmo de crecimiento exponencial[10].

Sin embargo, numerosas cualidades de “bien público†son inherentes a Internet como sistema de comunicación. Las posibilidades de generar y compartir[11] información a través de este medio rozan con lo ilimitado, y presentan la formidable ventaja de que esos contenidos puedan ser producidos de manera sencilla por cualquier usuario y de forma prácticamente gratuita y/o muy económica. Asimismo, como es sobradamente conocido, la Red permite que se establezcan vínculos entre personas que, de otro modo, serían imposibles, debido a la insalvable lejanía física que las separa. La ubicuidad y la inmediatez que nos permite Internet ya es algo cotidiano para la mayor parte de la población en las sociedades de los países desarrollados, emergentes y en vías de desarrollo[12]. Y como consecuencia del intercambio fluido de informaciones se genera un ambiente favorable para la creación y difusión del conocimiento.

Como vemos, el hecho de que las utopías que se proponían en los años noventa del siglo XX no se hayan alcanzado y que los usos de la Red tengan tanto pros como contras, no significa que Internet haya de ser forzosamente denostado[13]. Es indudable que Internet sigue estando lleno de potencialidades más que positivas.

Volviendo a retroceder en el eje diacrónico, situándonos precisamente en aquel momento de idealizaciones y propulsiones utópicas de los noventa, gran cantidad de artistas tomaron Internet como área de investigación y como espacio para la creación de sus trabajos y experimentaciones. La Red se convirtió en un ámbito en/sobre el que reflexionar críticamente a través del arte[14] y la filosofía. Los primeros artistas de Net Art se centraron en la creación de un arte inmaterial, procesual y colaborativo, en el que la generación de contextos y eventos comunicativos era más importante que la producción de “obras†en sentido concreto y tangible, tal como lo entendemos tradicionalmente. El proceso era más interesante que el producto en sí. Las prácticas artísticas en la Red continúan desarrollándose en la actualidad y, hasta el momento, las actuaciones y/u obras más destacables siguen siendo aquellas que proponen un pensamiento alternativo y crítico con respecto al que promueven las grandes corporaciones. El ciberactivismo, e incluso el hacktivismo (con todo lo controvertido del término, pero que tomamos aquí en su vertiente constructiva —hacker— y no destructiva —cracker—, y sin ánimo de defender ni promover ningún tipo de actividad ilegal, sino, simplemente, señalar una determinada manera de concebir el mundo, con ciertas implicaciones utópicas), serán modos de posicionarse, desde los ámbitos de la política y del arte, a favor de la libertad de expresión, de la protección de la privacidad personal de los individuos anónimos y en contra de una hipervigilancia, habitual en nuestros días, que (en opinión de estos colectivos y de gran cantidad de intelectuales, como Armand Mattelart y André Vitalis, entre otros) solamente puede ser el preámbulo de nuevos totalitarismos.

El tema de la “identidad†ha sido central a lo largo de la historia del arte y de la historia (sin etiqueta alguna) en Internet. Por un lado, los estudios de género (y, en particular, los “ciberfeminismosâ€[15]) han visto en este medio un ámbito apropiado para la reflexión y la creación estética[16]. Y, por otro, la “tecno-antropologíaâ€, que explora conceptos como los de “identidad-red†e “inteligencia-redâ€[17], ha convertido los estudios en torno a la identidad en uno de los ejes centrales de sus investigaciones.

En este punto, abordando la cuestión identitaria, hemos de retomar las tres citas iniciales con las que hemos querido abrir esta reseña. La primera de ellas alude al hecho de que, en la “sociedad redâ€, al igual que en las llamadas “sociedades de control†(Deleuze, 1990), los seres humanos nos hemos convertido en “seres dividualesâ€. Etimológicamente, “individuo†equivale a “indivisibleâ€, “algo o alguien que no puede ser divididoâ€. En nuestra vida online, no obstante, todos nos transfiguramos en “datos†informatizados e informatizables, que fluyen en los espacios virtuales. Nos convertimos en pequeñas piezas de un puzle, simples fragmentos, susceptibles de ser encajadas y recompuestas por “otro†u “otrosâ€. Y aquí es donde comienza la angustia, la incertidumbre. ¿Quién puede (tiene el poder de) armar nuestro puzle de datos? ¿Los gobiernos de los diferentes estados? ¿Los departamentos de marketing de las grandes corporaciones? ¿Ambos (trabajando conjuntamente o por separado)?

La segunda cita inicial se refiere a la necesidad humana de intimidad[18], de privacidad, de una esfera interior personal que escape a las miradas ajenas. El título del libro de Armand Mattelart y André Vitalis presenta una clara relación intertextual con la obra de George Orwell. Pero, a diferencia de la “sociedad disciplinaria†(Foucault, 1976) que planteaba el autor de 1984, en las “sociedades de control†el poder no se exhibe. No se hace alarde de las estrategias coercitivas. Hoy, en las sociedades desarrolladas, el poder y la vigilancia se ejercen de manera anónima, invisible y automática. Y aquí es donde, según nuestros autores, radica el peligro, ya que la no evidencia de las fuerzas de control nos hace pensar que nos hallamos en un mundo libre, cuando, en realidad, existen otras formas de control que nos alienan y nos hacen perder nuestras libertades.

La tercera de las citas que colocamos a modo de introito es un ejemplo de cómo se lleva a cabo el control del que venimos hablando en la “sociedad red†contemporánea. Las famosas cookies[19] son sofisticados mecanismos de vigilancia, de rastreo, captación y registro de datos de los usuarios de Internet. En la actualidad, casi todas las páginas o sitios web presentan mensajes de aviso, informando de que, al seguir navegando por ellas, aceptamos las condiciones del servicio. Pero está demostrado que, en la práctica, son muy pocos los usuarios que se detienen a leer con detalle las informaciones que ahí aparecen.

La segmentación y el sondeo de datos, el fenómeno de data mining[20], la vigilancia y espionaje encubiertos y cada vez más extendidos en la “sociedad red†de nuestros días, y, en definitiva, todas aquellas actuaciones que, sin que el usuario de Internet lo sepa claramente o sin que pueda hacer nada para evitarlo a efectos prácticos, atentan contra la privacidad necesaria para que los individuos puedan ejercer su derecho a la libertad en las sociedades democráticas, como veremos, serán los temas centrales de De Orwell al cibercontrol. En opinión de los autores, salvaguardar la identidad de los sujetos y proteger su derecho a la intimidad, además de fomentar el pensamiento crítico a través de la educación, se torna fundamental en un mundo cada vez más globalizado.

Basta con prestar atención a los telediarios y a la prensa en cualquier formato para comprobar que Mattelart y Vitalis abordan una temática[21] de suma actualidad. Los recientes escándalos surgidos como consecuencia de las filtraciones que señalan a la NSA (Agencia de Seguridad Nacional de los Estados Unidos de América) como autora de numerosas tramas de espionaje (y la repercusión del famoso “Caso Snowdenâ€), y las filtraciones de WikiLeaks de hace unos años (y el no menos trascendente “Caso Assangeâ€[22]), entre otros, nos hacen ver que las “sociedades de control†son una realidad, y no una simple prefiguración literaria[23]. Los controvertidos debates acerca de si son lícitos los protocolos de privacidad[24] de corporaciones como Apple, o si, por el contrario, incurren en delito de obstrucción a la justicia, tampoco son un asunto baladí, y están estrechamente relacionados con la materia del libro que estamos reseñando. Las batallas judiciales entre Google y la Unión Europea acerca de las políticas de privacidad de dicha compañía, así como los excesos[25] de casi todas las redes sociales en lo que se refiere al recabado de datos personales, también guardan una conexión directa con el libro de Vitalis y Mattelart.

2. De Orwell al cibercontrol, en compendio

De Orwell al cibercontrol se articula en torno a siete grandes bloques temáticos, subdivididos, a su vez, en diversos apartados internos. Incluye, además, un breve “Prólogo†escrito por los autores, y también un sucinto apartado introductorio intitulado “Las libertades a expensas del controlâ€. En el “Prólogo a la edición española†se nos informa de que “este libro se propone trazar la genealogía de los usos y de las funciones de las nuevas tecnologías de control social†(11), y de que lo hará “desde una realidad determinada: la sociedad francesa†(11). Se nos indica, además, que el estado francés fue uno de los primeros en poner en práctica las técnicas de control y seguimiento social, antes del advenimiento de la “sociedad redâ€. Aunque nuestros autores toman como punto de partida la realidad francesa, este trabajo de investigación no pretende quedar reducido a un simple “estudio de casoâ€, sino que es susceptible de hacerse extensible a casi todos los países occidentales, ya que tiene el propósito de contribuir a la comprensión del papel que juegan las estrategias de seguridad, control y cibercontrol en los procesos geopolíticos de globalización que caracterizan el tiempo presente. La posición de Armand Mattelart y de André Vitalis es firme y nítida desde el principio: se hallan inmersos en la “resistencia al ascenso del ‘Todo securitario’†(12), ya que, desde su punto de vista, “las técnicas de control social no pueden actuar como sustituto de la resolución política de los problemas de fondo de la sociedad†(12). En este mismo apartado, se presenta un concepto esencial para comprender cómo se efectúa el cibercontrol en nuestra vida cotidiana, sin que lo percibamos como tal. Se trata del “perfiladoâ€, término que procede del lenguaje policial e industrial, y que, desde hace relativamente poco tiempo, forma parte, también, del lenguaje relacionado con el mundo informático y estadístico. El perfilado “es una forma de control indirecto de los individuos, con el fin de anticipar sus comportamientos, a través de la recopilación sistemática y análisis de sus datos personales, pautas de consumo y desplazamientos online†(13). En la línea de lo anterior, en el capítulo introductorio, “Las libertades a expensas del controlâ€, nuestros autores afirman que:

Esta modalidad de vigilancia significa un cambio profundo con relación al universo disciplinario que la ha precedido. Mientras que la disciplina actúa mediante control directo […] el perfilado, generalmente, se efectúa sin que el individuo se entere, a la vez que no pide participación alguna por su parte. Es invisible, y esta invisibilidad […] condiciona su eficacia a la vez que explica su banalización. La gran mayoría de los usuarios de las tecnologías de la información y de la comunicación se sienten atraídos por los beneficios de los servicios que ofrecen, sin haber tomado conciencia de que aquellas también son tecnologías de control. (14)

En este fragmento encontramos uno de los objetivos clave de De Orwell al cibercontrol: la obra trata, en síntesis, de advertirnos de los “riesgos†de hacer un uso indebido de las redes sociales y, en general, nos invita a ser conscientes y adoptar conductas de prudencia en todas nuestras actuaciones y desplazamientos por Internet.

Otras ideas importantes que se recogen en este apartado introductorio son las que nos hacen reflexionar acerca de si son compatibles las sociedades democráticas con las “redes de vigilancia mundial†que se están expandiendo por doquier (tanto en el ámbito de la “sociedad red†digital como por territorios físicos en los que se han instalado cámaras de seguridad permanentes, que captan tanto imágenes como cualquier información sonora que se produzca en esos entornos). Desde la perspectiva de los autores, el principal valor de las sociedades democráticas es la autonomía moral de los ciudadanos. Y, lógicamente, esto choca de lleno con las estrategias de hipervigilancia y los mecanismos de control, que solo pueden contribuir a la heteronomía moral de los individuos, y a su “no emancipación personalâ€. Sin embargo, en relación con esto y en conexión directa con el significado del título de este libro, es preciso señalar que, para Vitalis y Mattelart, la situación actual no es tan oscura como podría suponerse:

Ahora bien, ¿podemos asimilar estas sociedades a sociedades de vigilancia dominadas por un Gran Hermano totalitario? Esta identificación sería demasiado apresurada, porque significaría dejar de lado un contexto social en el que intervienen una pluralidad de ficheros públicos y privados, y en donde, muy a menudo, se trata menos de coaccionar o de prohibir que de anticipar comportamientos. (14)

Como vemos, en opinión de nuestros autores, al menos hasta el momento, la realidad no ha tomado matices distópicos irreversibles. Armand Mattelart y André Vitalis no hacen un ejercicio de augurio catastrofista, sino que, por el contrario, tratan de concienciar a sus lectores de la importancia de prestar atención a estos aspectos concretos de las sociedades contemporáneas, para evitar que la realidad evolucione hacia senderos no deseables. Desde un enfoque integrado y con un tono esperanzador, van a reflexionar acerca de las complejas relaciones entre las libertades de los individuos y su seguridad.

En el primer capítulo, “‘Ir y venir’: La paradoja de una libertadâ€, se habla de cómo en el momento de la historia en el que da la impresión de que el ser humano ha conquistado algunas de sus mayores y más fructíferas libertades (como por ejemplo, la libertad de desplazamiento, permitida por la creación y extensión de las líneas de ferrocarril a lo largo y ancho del mundo, progreso técnico que tuvo lugar durante la segunda mitad del siglo XIX), aparecen también estrategias para controlar los flujos de la población en movimiento y de las personas nómadas.

La instauración de los cortafuegos que son los mecanismos de seguridad es la condición de la libertad de las masas de población. […] Cuanto más aumenta la movilidad, más se abre esta en nuevos espacios y [como consecuencia] mayor es la necesidad de intensificar el control. Nada de que las multitudes puedan acceder a la modernidad política sin que el movimiento se domestique. (26)

Según nos informan nuestros autores, a partir del momento en el que empezaron a producirse desplazamientos masivos, comenzó a ser común por parte de las autoridades de los diferentes estados occidentales vigilar a cualquier persona, bajo el pretexto de garantizarle su propia seguridad. Por aquel entonces, surgieron diversas categorías humanas que tenían que desplazarse por motivos laborales (vendedores ambulantes y viajantes de comercio, entre otros), auspiciadas por el auge del capitalismo. En el siglo XIX, el nomadismo era considerado la antesala de la criminalidad, por lo que se creó el “carné antropométrico de los nómadasâ€, tanto individual como colectivo para el grupo o familia, junto con “placas de control especial†para sus roulottes. Estas informaciones las traemos aquí, no como meras anécdotas o datos curiosos, sino porque tras la implantación y justificación social de una medida como este “carné antropométrico†subyacía una ideología securitaria que, en cierto sentido, fue preludio de las actuales “sociedades de controlâ€. Las “fichas policiales†también se originaron y comenzaron a ser elaboradas de manera sistemática en aquellos tiempos, y constituyen un anticipo de lo que hoy conocemos como “mecanismos de registro y perfiladoâ€. Entre 1820 y 1871, según se nos documenta, las Ciencias Estadísticas irrumpen de forma contundente en la nómina de métodos de identificación, con el objetivo de facilitar la implementación de los controles policiales rutinarios. Pero lo interesante aquí no es que se aplicara a la administración y sistematización del control policial, sino que se instauró como nuevo principio de regulación social, la llamada “matematización de la gestión de las masas†(46).

El capítulo segundo de De Orwell al cibercontrol, “La gestión del tiempo y de la fuerza de trabajoâ€, expone una serie de técnicas de control en el entorno de la fábrica y de los talleres en los tiempos en los que el capitalismo aún se estaba consolidando. Se sitúa el establecimiento del nuevo orden de la “aceleraciónâ€[26] a mediados del siglo XIX y, a modo de preámbulo a las ideas centrales del apartado, se nos indica que este nuevo orden vital y social coincide con el desarrollo del ferrocarril.

La racionalidad ferroviaria contribuye a forjar un modo de organización social, a la que imprime su marca de la medida y de la regulación del tiempo. En el momento más álgido de la expansión de las redes del ferrocarril, Jacques Audibert (1820-1873), ingeniero del cuerpo de minas, encargado de la red París-Lyon-Marsella, no cesa de movilizar a los ferroviarios, reiterando: “Si sobre la totalidad de las redes conseguimos que todos respetemos el tiempo al segundo, habremos dotado a la humanidad del instrumento más eficaz para la construcción de un nuevo mundoâ€. (Virilio en Mattelart y Vitalis, 2015: 53-54)

La medida, el control y la regulación del tiempo, por tanto, se convertirán en las bases del nuevo paradigma existencial de las sociedades contemporáneas. Y el modelo ferroviario, como no podía ser de otra manera, se aplicará a los procedimientos industriales. Además del control de las personas, como ya indicamos en el resumen del capítulo anterior, se hizo necesario controlar el continuo desplazamiento de mercancías a gran escala, y para ello se propuso como forma de gestión el cronometraje de las distintas fases de estos procesos. Lo que más tarde[27] se conocerá como taylorismo[28] se erige como fundamento de los procesos de producción. En esta época, se implantan en los talleres y fábricas los primeros mecanismos de control de entrada y salida de los obreros de sus lugares de trabajo. Aparecen los llamados “relojes de fichar†o “relojes de presenciaâ€, además del procedimiento del “libro-reloj†o “watch boxâ€. Los “relojes de presenciaâ€, consistían, en un principio, en sencillas tarjetas perforadas, que se introdujeron con el fin de proteger a los trabajadores, para garantizarles el cálculo justo de su tiempo de trabajo. También servían para incluir las horas extraordinarias, y, de este modo, evitar abusos por parte de los patronos. Pero estos sistemas de proto-control laboral generaron desconfianza entre los asalariados, que los entendieron como mecanismos de vigilancia encubierta e intrusión. La suspicacia de los trabajadores incitó a los fabricantes a inventar artilugios cada vez más sofisticados. De este modo, los dueños y gerentes de las fábricas podrían vigilar a sus operarios sin recibir las presiones de los sindicatos. La “tarjeta electrónica†con la que se “ficha†en nuestros días en gran cantidad de empresas e instituciones es la evolución de aquellos primitivos “relojes de presenciaâ€.

El “libro reloj†era un libro o cuaderno de notas que escondía en su interior entre uno y tres cronómetros, con la finalidad de medir el tiempo en que un trabajador tardaba en realizar cada una de las tareas. Estos cronómetros se accionaban con una presión de los dedos sobre la cubierta. La actividad de vigilancia y control se llevaba a cabo con gran disimulo, y se buscaba mejorar la productividad de los trabajadores. Pero, a pesar de la ingeniosidad de este mecanismo de control, muy pronto, fue descubierto por los sindicatos. Como consecuencia de esto, las fábricas se convirtieron en verdaderos escenarios de espionaje, en los que los gerentes o encargados vigilaban a los obreros, y, a su vez, miembros de sindicatos infiltrados entre los operarios vigilaban a los vigilantes.

Con el transcurrir del tiempo, se hizo patente que estos “libros reloj†no eran eficaces, ya que dependían de la subjetividad de quienes los empleaban para precisar el inicio y el final exactos del cronometraje. Por ello, durante la segunda década del siglo XX, se empiezan a instalar cámaras piloto en algunas fábricas y en otros lugares de trabajo, como los hospitales, para obtener imágenes precisas de los movimientos y micro-movimientos de los trabajadores, así como de sus gestos y expresiones faciales. Se desarrollan en esta época los estudios de “eficiencia industrial†y “psicología industrialâ€, que ya fueron iniciados en el último tercio del siglo anterior.

El último de los subapartados que integran este segundo bloque aborda el proceso de “taylorización del consumoâ€, que tuvo su germen en la década de los años veinte del siglo pasado con el surgimiento de la industria de las “relaciones públicas†y de todo el dispositivo de fabricación de la opinión pública y las agencias gubernamentales de publicidad, propaganda (y censura) en el contexto del capitalismo norteamericano, pero que no se desarrollará de manera clara hasta la década de los años cuarenta. La “taylorización del consumo†se inicia cuando los gestores toman el mando de las empresas, reemplazando a los antiguos patronos de las fábricas y talleres, y tratan de integrar a las masas en los procesos de mercado. La preocupación y el interés se desplazan ahora desde el tema de la producción (el taylorismo “clásico†se centraba exclusivamente en los procesos productivos, como hemos podido comprobar en las técnicas de control expuestas en los párrafos precedentes), hacia el del consumo de bienes. Los medios de comunicación de masas y la industria de la publicidad se convierten, así, en el tercer vértice del triángulo completado por “consumidores†y “bienes de consumoâ€. En los años cuarenta, se ponen en marcha los primeros sondeos acerca del estado de las opiniones de la población y, en aquella misma época, se crea el primer audímetro mecánico para comprobar si la publicidad emitida en los programas de radio era realmente efectiva. Hacia el final de este capítulo, Armand Mattelart y André Vitalis nos informan de que:

De manera progresiva, el consumo se va configurando como un campo inagotable de experimentación para el desarrollo de técnicas de seguimiento y fichaje del comportamiento del consumidor. A lo largo de este proceso de “taylorización del consumoâ€, las empresas y los dispositivos de marketing no cesarán de descomponer los movimientos y los gestos del individuo, de investigar sus centros de interés y sus preferencias, sus necesidades y sus deseos. Se trata de conocer al detalle su identidad, para así poder proponerle productos y servicios adaptados a sus necesidades, e incluso ayudarle a definirlas. Esto es lo que van a permitir las nuevas herramientas de captación, de medida y de previsión de las actitudes que ofrecen las tecnologías en red de la economía digital. El individuo será considerado como una fábrica de datos. Cediendo estos datos a las empresas, de forma voluntaria o sin que el individuo se aperciba, este se convierte en coproductor, de forma que el valor añadido de un producto o servicio va a adecuarse cada vez más y de manera más refinada a la demanda. (71)

Como podemos observar, las estrategias de data mining contemporáneas pueden encontrar sus antecedentes hace ya más de setenta años. La “identidad†se convierte en un “bien de consumo†más. Esto trae como consecuencia la fragmentación del individuo en sus pormenores más triviales, algo aparentemente inocuo, pero, como veremos, con más implicaciones de las que pudiera parecer a simple vista. La concepción del individuo como “fábrica de datosâ€, además de una imagen de gran elocuencia, nos brinda una definición precisa de lo que es el ser humano para las grandes corporaciones de nuestros días. Cuando hacemos “clic†sobre el icono de “me gusta†de alguna de las redes sociales que utilizamos prácticamente a diario, en realidad, sin saberlo, “nos estamos vendiendoâ€.

El tercer capítulo de De Orwell al cibercontrol, titulado “La doble cara del Estado: providencial y securitariaâ€, comienza con una revisión histórica en torno a la controversia teórica del liberalismo, para pasar a situar al Estado como “árbitro en la relación conflictiva entre ‘trabajo’ y ‘capital’†(77). Se nos recuerda que, tras la Segunda Guerra Mundial, se generan en Europa los llamados “Estados Providencia†o Welfare States (Estados de Bienestar), también conocidos como “Estados Keynesianos†(en el Reino Unido), en los que se pretende garantizar los derechos sociopolíticos de los ciudadanos, dando un valor fundamental al “principio de igualdadâ€, con el fin de evitar el retorno de los totalitarismos (de ambos signos). En el plano económico, los gobiernos intervienen de forma intensiva a través de programas de nacionalización, y se crean los primeros sistemas de “Seguridad Socialâ€. Los objetivos fundamentales de los “Estados Providencia†son: ofrecer servicios públicos de calidad (especialmente, los que se refieren a la sanidad y la educación), proteger a los trabajadores, hacer que los salarios tengan estabilidad, establecer unas condiciones mínimas de estipendio y crear un marco institucional que permita organizar y gestionar adecuadamente las relaciones entre el trabajo y el capital y, finalmente, fomentar la innovación y la investigación, y hacer que estas se consideren prioritarias para el progreso social. Todo esto, obviamente, es muy positivo para los ciudadanos, independientemente de su posición socioeconómica, ya que el bienestar general de la sociedad contribuye a la seguridad ciudadana. Pero, tal como nos hacen ver Vitalis y Mattelart, no hay haz sin envés, y “el lado oscuroâ€, aunque necesario, de los “Estados Providencia†es la aparición de un sistema burocrático que se encarga de la administración y gestión de los datos, previamente registrados y almacenados, de la totalidad de la población. Nuestros autores describen esta nueva realidad valiéndose del sintagma “entre protección y fichaje†(79), y definen a las personas que habitan en estas sociedades como “individuos segmentadosâ€. La “segmentación†es necesaria para que puedan funcionar adecuadamente los “Estados Providenciaâ€, pero es, a la vez, una consecuencia inevitablemente negativa, ya que “fragmentan†la identidad del sujeto, dividiéndola en tantas circunstancias particulares como sean necesarias para la Administración. Implica una “muerte†o “anulación†del individuo, convirtiéndolo en “dividuo†(Deleuze, 1990 [2012]). La burocracia generada por los “Estados Providencia†no solamente se encargará de controlar que los ciudadanos cumplan las nuevas reglas sociales, sino que, en coalición con las técnicas estadísticas, llevarán a cabo una estandarización de los comportamientos, para llamar al orden a cualquier sujeto que “se salga†fuera de las pautas de conducta esperables. Todas las ideas de nuestros autores en torno a este particular se condensan a la perfección en la frase: “Las instituciones, a la vez que habilitan, coaccionan†(80).

Vitalis y Mattelart hacen hincapié en la idea de que:

Si estar inscrito es indispensable para la aplicación de los derechos sociales […], también es susceptible, como todo fichaje de masas, de ser utilizado para controlar a la población. Con el tiempo, la respuesta a esta cuestión se volverá más compleja, porque la biometría, la videovigilancia y la generalización de ficheros informáticos guardarán en las memorias grandes cantidades de información que hasta entonces estaban compartimentadas y poco interconectadas. […] Las posibilidades ofrecidas por las técnicas de interconexión de ficheros […] van a plantear abiertamente un problema para la democracia. (80-81)

La advertencia en esta secuencia es perspicua: los nuevos medios informáticos y tecnológicos ofrecen posibilidades que, si no son empleadas de forma ética, pueden llegar a suponer una amenaza para las libertades de los individuos en las sociedades democráticas. Los datos aislados garantizan el anonimato de las personas a las que hacen referencia, pero el “cruce†de diferentes segmentos de datos, no solo puede permitir trazar un perfil muy preciso de los sujetos, sino que también puede llegar a desvelar la identidad completa de los mismos. Y esto no es en absoluto deseable, ya que, como se señala al inicio del fragmento, este fichaje masivo de informaciones personales podría ser usado de formas distintas a las previstas.

El capítulo continúa con una descripción de la Guerra Fría, en los años cincuenta del siglo pasado. Dentro de aquel contexto, en concreto, se refiere al Congreso de Sociología que tuvo lugar en Milán en 1955, en el que tres sociólogos norteamericanos (Daniel Bell, Seymour M. Lipset y Edward Shils) desarrollaron la “tesis de los finesâ€. Esta tesis defendía que, llegados a aquel punto de la Historia, se había producido “el fin de la ideología, el fin de la política, el fin de las clases sociales y el de las luchas entre las mismas, […] el fin de los intelectuales contestatarios y el fin del compromiso†(83). Mattelart y Vitalis no dejan de lado la idea de que esta tesis parece haberse instalado con bastante fuerza entre las masas de población que integran las sociedades de nuestros días. Se nos comunica, un poco más adelante, que a finales de los años sesenta, el geopolitólogo norteamericano de origen polaco Zbigniew Brzezinski realizó una investigación acerca del alcance internacional que tendría la convergencia entre los sistemas de telecomunicaciones existentes hasta el momento y las Ciencias Informáticas. Quizás uno de los aspectos más relevantes del capítulo sea que nos informa del surgimiento de una nueva “diplomaciaâ€, como consecuencia de la evolución al unísono del liberalismo norteamericano y de la generalización de Internet. No en vano, la “era de la información†es también la era de una nueva ideología: se producen cambios de relaciones entre los estados. Por su parte, Norbert Wiener, relevante matemático estadounidense y uno de los fundadores de las Ciencias Cibernéticas, defendió la necesidad de aportar una perspectiva humanística a las nuevas tecnologías, y se posicionó a favor de los “Estados Providenciaâ€, por ser, en su opinión, los únicos en garantizar una separación de poderes.

Mattelart y Vitalis nos rememoran que los “Estados Securitarios†se generaron como base del liberalismo económico estadounidense. De hecho, según Earle, Adam Smith llegó a afirmar que “la defensa es de mayor importancia que la opulenciaâ€. (Earle en Mattelart y Vitalis, 2015: 89).

En la línea de lo anterior, en el subapartado “La seguridad nacional o la definición militar de la realidadâ€, nuestros autores denuncian la participación activa de las agencias de información de Estados Unidos en las campañas de desestabilización de gobiernos elegidos democráticamente en el cono sur de América, para sustituirlos por regímenes dictatoriales. De este modo, los Estados Unidos de América se garantizaban la perpetuación de su hegemonía y de su situación de “superioridad†y “ventaja†en los intercambios económicos que mantenía con dichos países. Aluden de forma directa al caso de Chile, que el propio Armand Mattelart vivió en primera persona.

Se nos advierte de que, desde la década de los años cuarenta del siglo XX, Estados Unidos desarrolla una economía de guerra permanente, en la que las nuevas tecnologías de la información y de la comunicación juegan un papel clave, y traen a colación el famoso “Caso Snowden†para hacer referencia al “proyecto global de cobertura del espacio†o “red de vigilancia mundial†(del que ya hemos hecho mención explícita antes).

Más adelante, nuestros autores nos descubren una realidad sugestiva, pero no por ello menos alarmante: la “hibridación†de las tecnologías intrusivas. En los últimos años, se han creado y difundido armas casi invisibles (verbigracia, los drones, que han tenido una rapidísima aceptación y adaptación civil, y que ya no se perciben como armas o formas de hipercontrol sino como juguetes o dispositivos de entretenimiento) cuyo uso armamentístico ya no es excepcional ni preventivo, sino que se está volviendo permanente en algunas áreas del mundo, como por ejemplo, el empleo de estos dispositivos para controlar la frontera entre México y Estados Unidos y, también, para vigilar barrios y áreas de los extrarradios de las grandes ciudades consideradas peligrosas.

Hoy día, está en auge la invención y el desarrollo de “armas incapacitantesâ€, destinadas al control de las poblaciones civiles (tales como ondas acústicas, ondas electromagnéticas o láseres, entre otras) en caso de manifestaciones, revueltas ciudadanas o trifulcas urbanas. Desde los años noventa del siglo XX, se está promoviendo la evolución de este tipo de “tecnologías dualesâ€, aplicables tanto en contextos civiles como militares. Se habla de la “teoría de la no letabilidad†para, paradójicamente, “matar dos pájaros de un tiroâ€, y, desde aquella época, se utilizan eufemismos llamativos, por lo incongruentes, como “armas de protección de masas†o “visión humanitaria de los conflictos†(99). Lo que nuestros autores subrayan es el hecho de que se ha producido una renovación en la relación entre lo legal, lo ético y lo humano.

Finalizan este capítulo planteando una reflexión en torno al enrolamiento de las Ciencias Sociales en el contexto de la guerra global contra el terrorismo internacional, liderada por Estados Unidos, y recalcan el peligro de “encadenar las instituciones de educación superior a la Seguridad Nacional†(103). Ofrecen varios ejemplos de oposición civil a la intromisión del aparato militar en las universidades.

El capítulo cuarto, titulado “La informática al rescate de un déficit de gobernabilidadâ€, explica cómo, a partir de la segunda mitad del siglo XX, las tecnologías fueron vistas como un modo de salir de las crisis económicas padecidas por los estados industrializados. Y aquí tuvo su germen el proceso de “mundialización†o “globalización†que está encontrando su culmen en nuestros días. En este bloque, se presenta una crítica al “compromiso keynesiano†o, lo que es lo mismo, se nos desvela la “trampa†que subyacía bajo las benevolencias ofrecidas por los “Estados Providenciaâ€: lo que posibilitó la implementación de estos “Estados de Bienestar†en los países desarrollados fue el “abuso económico†que dichos países hicieron en los países subdesarrollados y en vías de desarrollo. Este tipo de intercambios, sumamente favorables para los estados industrializados, funcionaron durante aproximadamente tres décadas, en un contexto de colonialismo heredero del imperialismo del siglo XIX. Hasta ese momento, los países hegemónicos obtuvieron sus principales fuentes de energía y materias primas sin pagar demasiado por ellas. Pero, en el momento en que los países productores quieren cambiar las reglas del juego de los intercambios, Occidente percibe la fragilidad de sus sistemas económicos. Esto revela, en opinión de Mattelart y Vitalis, el fracaso de los “Estados Keynesianosâ€, porque es en ese punto de la historia (los años ochenta del siglo XX) en el que los estados que hasta el momento se habían definido a sí mismos como “Estados Providencia†dejan de serlo, para proclamarse “Estados de Liberalismo Avanzadoâ€. Se hace patente que los estados no pueden ser autosuficientes, y así se origina el proceso de “mundialización de los estadosâ€. Asistimos, entonces, a una etapa en la que los mercados se autorregulan y son proclamados como “autorreguladores†de los sistemas económicos, a la par que prosperan las ideologías de corte neoliberal.

Desde el punto de vista de los autores de De Orwell al cibercontrol, la ideología neoliberal “naturaliza†los mecanismos de vigilancia y de hipercontrol en la sociedad. A lo largo de los subapartados que componen este capítulo, describen la era de postfordismo, caracterizada por la interacción fluida entre las esferas de producción y de consumo.

Después de esto, Vitalis y Mattelart vierten una consideración no desembarazada de controversia: desde su óptica, a partir de los atentados terroristas de septiembre de 2001 en Nueva York, Estados Unidos (y, por ende, la mayor parte de los estados occidentales industrializados) fomenta un “sentimiento de inseguridad ciudadanaâ€, y lo difunde a través de los medios de comunicación de masas, para justificar, de este modo, el refuerzo de políticas represivas e hipersecuritarias, y fortalecer, así, la “era de la sospechaâ€[29]. Insisten en que la hipervigilancia y el control exacerbados pueden traer consigo consecuencias muy negativas para el grueso de la población civil, y no solamente para los que “merecerían†ser vigilados por haber cometido presuntos actos delictivos. La hipervigilancia genera “estados de delaciónâ€, en los que, por ejemplo, un empresario ávido de (aún más) riquezas, tiene en sus manos las herramientas para poder eliminar de un plumazo (aunque sería más preciso, quizás, decir “a golpe de clicâ€) a sus competidores más acérrimos, simplemente, acudiendo a datos extraídos de su vida privada que, aireados estratégicamente a la opinión pública, podrían contribuir a su desprestigio, y con ello, acarrearle la ruina. La hipervigilancia, también, puede hacer que sectores de la población que son, por naturaleza, vulnerables, como, por ejemplo, las personas enfermas, puedan verse excluidos socialmente y, lo que es aún más trágico y más grave: que puedan verse desamparados desde un punto de vista médico, al encontrarse que las compañías de seguros no “pueden arriesgarse†a asegurarlos, por “no ser rentableâ€.

Asimismo, en la línea de lo expuesto en el compendio del capítulo anterior, en el que se hablaba de una reconversión de las armas militares en armas de control civil, fuera de los contextos bélicos, se recalca el hecho de que, en los últimos años, las tecnologías contra-subversivas se han transformado en tecnologías securitarias. A comienzos del siglo XXI, como consecuencia de los acontecimientos mundiales, la figura del “Estado vigilante†(que, como hemos visto, ya venía mostrando su presencia, de manera sistematizada, desde finales del siglo XIX) emerge ahora de forma más poderosa que nunca, apoyándose en los avances técnicos y tecnológicos y en la Informática. Si bien es cierto que una de las funciones de los estados es la de garantizar el mantenimiento de la seguridad y del orden social, en opinión de Mattelart y Vitalis, en la actualidad, esta función se está desviando, sin ambages, hacia la “zona de sombras†del control omnipresente y desmesurado, del que la ciudadanía ha de tomar consciencia, para evitar situaciones no hipadas en el futuro.

En este bloque de De Orwell al cibercontrol, se hace un repaso a las informaciones históricas expresadas en los capítulos anteriores, que, de manera sintética, puede recogerse en el siguiente esquema:

  • Siglo XIX ⇒ Fichaje policial de datos de sospechosos.
  • Siglo XX ⇒ Fichaje administrativo y burocrático de las masas de la población, con el fin de garantizar el funcionamiento de los “Estados Providenciaâ€.
  • Siglo XXI ⇒ Hiperfichaje mundial, con un desplazamiento hacia la totalidad mundial. (Los autores consideran que este desplazamiento es “peligrosoâ€).

Una de las ideas más interesantes de todas las presentadas en el capítulo es la que se refiere a la teoría del “doble informáticoâ€. Un fragmento en el que se recoge y explica este concepto de manera elocuente es el siguiente:

La interconexión entre archivos, hasta ahora separados, conduce a una trasparencia total del individuo, que, a partir de ahora, deberá coexistir con un “doble informáticoâ€, a partir del cual se tomarán numerosas decisiones sobre aquel. El establecimiento de perfiles muestra que se pueden fabricar informaciones nuevas a partir de informaciones recopiladas. Los perfiles y las segmentaciones de los comportamientos realizadas constituirán valiosas herramientas para prevenir y gestionar los riesgos sociales mediante la atribución a los individuos de identidades prefabricadas por medio de cálculos estadísticos. (116)

Es evidente que en la “sociedad redâ€, como consecuencia de la “informatización salvaje†de los ficheros online, todos tenemos, al menos, un “doble informáticoâ€, no “avatáricoâ€[30], sino plenamente integrado por rasgos que no son sino calcos (casi) exactos de nuestra realidad referencial. Además, las técnicas estadísticas, en concordancia con las Ciencias Informáticas, han creado lo que se denomina el “individuo medioâ€, que no es sino un individuo forzosamente ficticio e inexistente, pero en el que se basan las predicciones de “lo esperable†y de lo “no deseable†en cuanto a comportamientos y conductas sociales. Si bien es cierto que estas técnicas de segmentación y perfilado pueden ser útiles para gestionar los riesgos sociales, y para garantizar el funcionamiento adecuado de los estados (también de los estados neoliberales, y no solo de los “Estados Providenciaâ€, como vimos en el compendio del capítulo anterior) no es menos cierto que:

Una máquina capaz de registrarlo todo, sin ignorar nada, puede hacer que se atente contra la privacidad del individuo y hacer de este un ser transparente, fácilmente manipulable por los poderes vigentes. El número de ficheros en los cuales figura un individuo en los países occidentales se estima en unos quinientos: policía, justicia, ejército, Seguridad Social, correos, telecomunicaciones, ayuntamientos, así como seguros, bancos, venta por correspondencia y las empresas más diversas. Incontestablemente, disponer en el ordenador de todos estos ficheros, junto con sus eventuales conexiones, constituye una amenaza para la preservación de la vida privada. […] [En este contexto] se plantean las siguientes cuestiones […]: ¿Qué datos de las personas pueden registrarse de manera legítima? ¿Deben ser informados los interesados? ¿Cómo asegurar la confidencialidad de las informaciones? ¿Qué comunicaciones pueden ser autorizadas? (117-118)

Resulta lógico añadir que, obviamente, Armand Mattelart y André Vitalis consideran que no es la “máquina†la que vuelve vulnerables, “transparentesâ€, a los sujetos, sino el empleo y las aplicaciones que otros sujetos (las administraciones, bajo el mandato de los diversos poderes políticos y económicos vigentes en cada momento) hagan de dicha máquina. La preocupación por la vida privada a la que se alude en la secuencia seleccionada parece entrar en pugna con el concepto de “extimidadâ€[31], tan en boga en nuestros días. Pero el hecho de que las personas, libre y conscientemente, expresen sus opiniones de forma pública o muestren en mayor o menor grado aspectos de su intimidad, no justifica que sus datos personales, u otras informaciones, sean recopilados y analizados, sin su consentimiento, para fines de los que los individuos no son conocedores. En cualquier caso, Vitalis y Mattelart proponen una reflexión necesaria, que puede servirnos de guía para nuestros desplazamientos por la Red.

El bloque se cierra con un resumen de la evolución histórica de la reglamentación de ficheros de personas en Francia, acotando este recorrido diacrónico dentro del periodo comprendido entre 1978 y el momento actual (este libro se publicó en abril de 2015).

“La anticipación y gestión política del riesgo de violencia†es el tema sobre el que se centra el capítulo quinto de De Orwell al cibercontrol. Comienza con un subapartado de título tan sugestivo como “Del Big Brother a las Little Sistersâ€, en el que se nos rememora que desde que el gobierno de los Estados Unidos cede la explotación de Internet al sector privado, la teoría del Gran Hermano totalitario desaparece de los imaginarios colectivos, para dar paso a una nueva era, y que estos hechos coinciden con el desbanco que hace Microsoft a IBM, que, hasta aquel momento, había mantenido su hegemonía como fabricante de dispositivos informáticos. A partir de entonces, en palabras de Armand Mattelart y André Vitalis: “El Estado […] da menos miedo. De ahora en adelante, las amenazas son más multiformes y más difíciles de identificar, en un entorno marcado por la ubicuidad de los dispositivos†(128). Es en aquella época cuando aparece el comercio de datos, y surgen las primeras “Little Sistersâ€, que son compañías que capturan datos e informaciones personales de los ciudadanos, los estudian exhaustivamente y generan los perfiles de los consumidores, para vendérselos a las empresas que estén interesadas en ellos, que, en el contexto de neoliberalismo salvaje en el que nos ubicamos, no serán pocas. En aquellos tiempos, tuvo lugar un aligeramiento en la protección de los datos personales de los ciudadanos. Nuestros autores nos hacen saber que esto se produjo en Francia, pero es posible extrapolar esta información a la mayoría de los países industrializados de Occidente. Estas circunstancias trajeron consigo una fuerte revisión de la legislación relativa a este tipo de asuntos. Desde comienzos de la década de los años dos mil, se erige el llamado “Estado Vigilanteâ€, como consecuencia de los atentados terroristas perpetrados en Nueva York, en 2001. El “Estado Vigilante†designa la potenciación que de su defensa y seguridad nacionales van a hacer todos los países e implica la creación y multiplicación de ficheros y de bases de datos policiales para hacer más eficaz la detección de los sujetos cuyos comportamientos sociales “se salgan†fuera de los patrones establecidos. Los autores afirman que estas medidas, sin duda, pueden ser útiles para la gestión del riesgo, pero que, al mismo tiempo, conllevan efectos colaterales negativos:

Después de su creación [la de los ficheros informáticos, tanto policiales y judiciales como administrativos] se puede constatar que, frecuentemente, se añaden nuevas finalidades, a la vez que, continuamente, aumenta la población a la que el fichero va destinada. Estas evoluciones son tanto más preocupantes para las libertades individuales cuanto que las informaciones almacenadas no siempre son fiables, y que las garantías acordadas para las personas que están en el fichero no han cesado de menguar. (137)

Queda comprobado que la seguridad y defensa nacional de los diferentes estados occidentales basa sus funciones estratégicas en los principios de “observaciónâ€, “conocimiento†y “anticipaciónâ€. Y, en este contexto, hace su presencia el concepto de dataveillance[32], que sirve para nombrar la monitorización, el seguimiento, la supervisión y el control de las acciones y de las comunicaciones de los individuos y de los grupos sociales mediante el empleo de las tecnologías de la información y de la comunicación.

Mattelart y Vitalis nos avisan, en estas páginas del motivo por el que debemos preocuparnos y estar alerta, que no es otro que “la fusión de los discursos securitarios con los que legitiman la gestión del riesgo†(147). En sus propias palabras:

Lo que es novedoso no es tanto la utilización generalizada de la potencia informática para establecer perfiles y para identificar, como la sistematización de estas acciones; esto significa que se crea una nueva forma de control social, hasta ahora inédito, que organiza una vigilancia de las masas para prevenir los riesgos. (147)

A continuación, se nos presenta “la arquitectura de los nuevos dispositivos de control†(148) en el caso concreto de Francia, a partir del año 2001, y se nos muestran los principales rasgos caracterizadores de los “Estados Vigilantes†(cuyo objetivo primordial es la prevención de atentados), que, esquemáticamente, son estos:

  • Mejora de la identificación de los individuos (documentos de identidad nacionales + empleo de técnicas biométricas).
  • Interconexión de ficheros de datos sobre personas.
  • Como consecuencia de los dos puntos anteriores, detección de individuos considerados “potencialmente†peligrosos para la sociedad, de acuerdo con las predicciones que brindan los estudios de las pautas de comportamiento.

Armand Mattelart y André Vitalis nos advierten, una vez más, de más peligros a los que nos podría conducir el “Estado Vigilanteâ€, si se implementa en la Unión Europea: “Europa se parecería a una ‘fortaleza electrónica’†(149-150). Y citando a Hayes y a Vermeulen, plantean la posibilidad, nada deseable, de que:

La Unión Europea [cree] una de las mayores bases de datos biométricos del mundo, pero no con el propósito de luchar contra el terrorismo o para contener el crimen transfronterizo, sino, únicamente, para identificar a los individuos a los que les ha expirado el plazo de permanecer en su territorio. […] (Hayes y Vermeulen en Mattelart y Vitalis, 2015: 149-150)

Como podemos apreciar, el contenido de De Orwell al cibercontrol adquiere, en este punto, un cariz intensamente controvertido. Probablemente, ya lo había hecho antes, al abordar el tema de las armas y cómo estas están experimentando una evolución técnica y tecnológica para poder aplicarse al control de masas civiles, en contextos diferentes a los de la guerra. Pero, en este caso, hacen una denuncia directa a la Unión Europea, al afirmar que ese comportamiento contrastaría con la ausencia, en la práctica, de políticas efectivas de inmigración y de derecho de asilo. Sin lugar a dudas, la carga ideológica y política que subyace en todas las páginas de este libro, recorriéndolo transversalmente, es fuerte. Por ello, hemos de expresar aquí que no es el objetivo de esta reseña entrar a valorar estos aspectos de la obra, ni tampoco posicionarnos en lo que se refiere a este particular. Simplemente, tratamos de hacer compendio, de la manera más objetiva posible, de los diferentes capítulos que integran el trabajo, y después, pasaremos a presentar nuestra valoración, pero centrándonos exclusivamente en el trazado de la genealogía de los usos y de las funciones de las nuevas (y no tan nuevas) tecnologías de control social.

En este quinto capítulo se nos habla también de las “tecnologías de las trazasâ€, que no son otra cosa que los “rastros†que todos dejamos cuando utilizamos nuestra tarjeta de crédito, nuestro móvil o un dispositivo que permita acceder a nuestra ubicación, o cuando navegamos por Internet, y entramos en páginas web que emplean cookies (que, en la actualidad, son casi todas). A esto hemos de sumar las miles de cámaras de seguridad (y de control) que se han instalado en los espacios públicos de las grandes ciudades de todo el mundo.

Se nos informa, además, de la implementación en Francia, en mayo de 2011, de la “Ley de simplificación y de mejora de la calidad del Derechoâ€, que autoriza la interconexión de ficheros de todas las administraciones. En opinión de Mattelart y Vitalis, es cierto que con dicha interconexión se facilitan las tareas burocráticas, se agilizan los trámites administrativos, y se podrá responder con mayor eficacia a las demandas de los ciudadanos, pero, al mismo tiempo, alberga el “peligro†de atentar contra los derechos de privacidad y de protección de datos de las personas.

[En Francia] la constitución de repertorios específicos de identificación muestra una voluntad de rastrear la larga trayectoria del asegurado social, del enfermo o del alumno. […] Por ejemplo, el alumno es objeto de un continuo seguimiento mediante su inclusión en el fichero “Base Alumnos†cuando empieza la educación primaria y, después, en el fichero SCONET, en la Enseñanza Secundaria. Desde las primeras manifestaciones de comportamiento inapropiado, el alumno será inscrito en el “Fichero de Fracaso Escolar†para intentar que, a través de medidas adaptadas, vuelva al camino correcto. Un informe del INSERM (Instituto Nacional de la Salud y de la Investigación Médica) de septiembre de 2005, recomendaba la identificación precoz de niños que presentasen problemas de conducta, con el fin de disminuir los riesgos de delincuencia cuando llegasen a la adolescencia. Dicho informe preconizaba la detección de los trastornos de comportamiento desde la guardería […] y la intervención en las “familias de riesgoâ€. (154)

Resulta, cuanto menos, aventurado pensar que un niño que experimenta una rabieta en la guardería vaya a ser, por ese simple motivo, un delincuente en el futuro. No parece justo “encasillar†a las personas desde su más tierna infancia por razones tan leves como las que aquí se aducen. Nos da la impresión de que este tipo de iniciativas legislativas promueve dicho encasillamiento, a través de procesos de “fichaje†tan prematuros. Y hay otras cuestiones que han de inquietarnos, que no son otras que las que nos obligan a plantearnos “quién†determina cuál es “el camino correcto†o bajo “qué parámetros†se establecen las “pautas esperablesâ€. Quién vigila a los vigilantes, quién controla a los controladores, qué llaves son las que han de tener potestad para abrir qué puertas y por qué. Bajo qué criterios una familia ha de considerarse “de riesgo†en comparación con otra/s. Cómo no evitar sentir o pensar que tras estas estructuras de control no reside la mera arbitrariedad o el capricho de instancias superiores, que no tienen por qué ser siempre necesariamente justas.

El capítulo sexto, “La captación y explotación mercantil de las identidadesâ€, conforma uno de los bloques centrales de De Orwell al cibercontrol. En él, se nos recuerda que, a partir de finales de la década de los ochenta del siglo XX, el “fichaje†de los ciudadanos no procede exclusivamente de las administraciones estatales, sino también del sector privado, y, en especial de la industria de la mercadotecnia. Y a partir de mediados de los noventa:

El comercio al por mayor de datos personales realizado por empresas privadas se ha convertido en una mina de oro, y no cesan de multiplicarse los compradores. Este nuevo recurso, incluso, ha transformado la manera de planificar una campaña electoral. (Kreiss en Mattelart y Vitalis, 2015: 159)

Esta idea es muy interesante, ya que, a través de la observación (que los ciudadanos reciben de manera inconsciente), los partidos políticos pueden saber a qué perfil de elector dirigirse y, de este modo, hacer campañas electorales lo más efectivas posibles. Se trata, como siempre, de tener la capacidad para “anticipar†los comportamientos de los individuos y de calcular las probabilidades de que realicen una determinada acción. Las hipotéticas posibilidades de manipulación de los sujetos por parte de los estados, en opinión de Vitalis y Mattelart, se multiplican en este contexto. Y, lógicamente, cuando se fusionan el control comercial (ejercido por el ámbito de la publicidad y el marketing) con el de los gobiernos, se pone en marcha, a nivel global, una maquinaria de vigilancia de escalofriantes dimensiones.

Un aspecto muy destacable de todo este proceso de control es que no se avisa a los usuarios de la Red de que la mayor parte de los servicios gratuitos que utilizan a diario están efectuando un rastreo de sus movimientos y un registro de sus datos. Y si se les informa de ello, esta advertencia no tiene ninguna utilidad, porque, a efectos prácticos, no se indica claramente qué uso se va a hacer de esas informaciones ni con qué finalidad se recogen. Además, los usuarios suelen sentirse “atados†emocionalmente hacia este tipo de redes (redes sociales, pero no por ello dejan de ser “redesâ€, en las que, por su propia esencia, uno puede quedarse “atrapadoâ€, si no sabe gestionar correctamente su presencia en ellas ni el manejo de las mismas), puesto que sienten que la “afectividad†(o la proyección de su ego) que estas les aportan, bien merece el “precio†que han de “pagar†por estar en ellas. Armand Mattelart y André Vitalis quieren poner el foco en esta cuestión, porque consideran que los cibernautas no saben hasta qué punto se “endeudanâ€, sin saberlo, al llevar a cabo determinadas prácticas online como si estuvieran en el mundo offline.

Se ha constituido un sistema de recogida de información nada costoso, que alimenta una enorme red de recogida de información en tiempo real sobre el comportamiento de los usuarios, en cada momento del día y a lo largo de toda su vida. A través de sus consumos, ofrece una lectura de su vida privada: sus actividades, sus gustos, sus preferencias y, eventualmente, sus proyectos. Y, a pesar de que los bancos y las compañías de seguros, beneficiarios de estas informaciones, observan reglas de confidencialidad, en mercados semiclandestinos se venden listados de nombres y direcciones de los clientes. (164-165)

Cuando nos adentramos en las redes sociales, tras la apariencia de emotividad de los mensajes que aparecen en la interfaz, lo que en realidad se oculta es un negocio de monumentales e innumerables implicaciones.

La capacidad de registro que caracteriza todo soporte numérico representa para los ficheros una ventaja decisiva. En efecto, pueden obviar el consentimiento de la persona de la cual van a almacenar y explotar los datos, sin que ella se aperciba. (167)

Esta es una de las ideas que venimos señalando a lo largo de las páginas precedentes y uno de los principales motivos por los que André Vitalis y Armand Mattelart han escrito De Orwell al cibercontrol: para prevenirnos de esta realidad, que sigue siendo desconocida para un amplio porcentaje de los usuarios de redes sociales y de Internet. Y, para ser aún más explícitos en su advertencia, citan a Lessing en la siguiente secuencia:

Si los datos personales estuvieran reconocidos como propiedad del individuo, entonces la recolección de aquellos sin consentimiento expreso podría ser interpretada como robo. (Lessing en Mattelart y Vitalis, 2015: 167)

Más adelante en el texto, en el subapartado intitulado “Las promesas de un ciberespacio participativoâ€, se nos documenta acerca del surgimiento, en torno al año 2004, de la web 2.0 o “web participativaâ€, que se caracterizaba por el desarrollo de blogs y de redes sociales. Se nos dice, también, que “la problemática de la protección de datos personales pilló desprevenidos a los reguladores†(173), que no habían pensado, hasta aquel momento, que esa nueva esfera requería de una legislación particular. Asimismo, se alude, una vez más, a las pulsiones extimistas que son tan habituales en los sujetos contemporáneos:

En efecto, los individuos, en los nuevos sitios, expresándose y estableciendo todo tipo de contactos, ofrecen con toda libertad una gran parte de informaciones de su vida privada. Estas informaciones, ni son obtenidas ilícitamente, ni son tomadas sin que el individuo se aperciba, como sucede en el caso de las trazas. Ellas son libremente divulgadas e incluso vienen a constituir lo esencial de los contenidos. (173)

Vitalis y Mattelart insisten en que estos hechos no justifican que los datos personales sean recabados sin consentimiento de sus propietarios y sin explicarles con qué finalidad serán utilizados.

En estos comportamientos que afectan a la problemática de la protección de datos y que pueden ser analizados como una “vigilancia participativaâ€, no está ausente la preocupación por la preservación de la vida privada. (173-174)

El subapartado continúa con un recorrido histórico por las diferentes etapas que atravesó la Red desde 1999 (año en el que se produjo una “burbuja de Internetâ€, como consecuencia de que, poco antes del cambio de milenio, se crearan demasiadas empresas online que no prosperaron) hasta el momento actual. Se nos informa de que a partir del año 2005, volvió a florecer la economía de la Red, impulsada en gran medida por la implementación de la web 2.0. En ella, los internautas se transforman en “webactores†(Pisani y Piotet en Mattelart y Vitalis, 2015: 173) o “prosumidoresâ€[33] no solamente en sus redes sociales, blogs o páginas web que crean y van nutriendo con sus experiencias personales o profesionales día tras día, sino también mediante los mensajes y comentarios que dejan en foros ajenos.

En uno de los subapartados de este bloque, Mattelart y Vitalis insisten en el hecho de que Facebook es, antes que nada, un negocio, y que sus objetivos, a pesar de la pátina de “amistad†que recubre la interfaz, son puramente comerciales. Esta red social es calificada como “una de las más importantes recolectoras de datos del planeta†(175).

Almacena más de setenta y cinco millardos de fotografías personales, y describe, por ejemplo, en mil doscientas veintidós páginas a un estudiante austriaco de veinticuatro años que tuvo la curiosidad de solicitar una copia de sus datos. […] (Leloup en Mattelart y Vitalis, 2015: 175)

Los datos numéricos impresionan. Mil doscientas veintidós páginas con la descripción de una persona. Más que una descripción, parece una disección. Pensándolo fríamente, resulta espeluznante que puedan existir informes de este tipo, sobre todo, si tenemos en cuenta que hay grandes corporaciones que se lucran con estas informaciones, que no son otras que nuestras relaciones interpersonales, nuestras vivencias y preferencias. Se nos informa, a continuación, de que esta recogida masiva de datos facilita la hipersegmentación necesaria para llevar a cabo una labor de marketing personalizado. Además, Facebook tiene una clara pulsión monopolística, ya que no ha parado de comprar todas las start-ups emergentes vinculadas a su sector.

Se habla de “economía de la contribución†(Colin y Verdier en Mattelart y Vitalis, 2015: 177) para definir el fenómeno por el cual redes sociales como Facebook o Twitter resultan tan atractivas para los usuarios. En este tipo de economía, “se combina lo mercantil con lo no mercantil†(177), y aquí reside el secreto de su éxito. No obstante, a pesar de las ventajas y gratificaciones que ofrecen las redes sociales, dentro de la dinámica de su propio funcionamiento, los expertos también han encontrado aspectos no del todo positivos que es preciso tener en cuenta. Aunque la extracción de perfiles detallados, en apariencia, posibilite el supuesto beneficio de proporcionar al consumidor recomendaciones personalizadas y consejos y sugerencias adaptadas a sus gustos personales, esto trae consigo la generación de “zonas de confort†artificiales que dificultan (si no impiden) la creatividad y la innovación. Es el caso de las “recomendaciones (de amigos o sitios a los que seguir) basadas en…†de Twitter, las sugerencias para que visites los tuits o retuits “populares en tu redâ€, el “hilo de noticias personalizadas de Facebook†o las “recomendaciones de Google†que aparecen automáticamente en el buscador, orientando, así, nuestros itinerarios por la Red antes de que ni tan siquiera hayan comenzado. Esta circunstancia ha sido estudiada en detalle por Eli Pariser (2011), quien afirma que las redes sociales fomentan el surgimiento de “burbujas filtroâ€[34]. Robert W. McChesney nos transmite la siguiente consideración de Pariser:

El ciberespacio está dejando de ser la frontera donde los ciudadanos son exploradores en una aventura gloriosa para convertirse esta en un callejón sin salida en el que las señales publicitarias mantienen a las personas en su “pequeña burbuja individualizadaâ€, haciendo improbable que ocurran descubrimientos fortuitos. (Pariser en McChesney, 2015: 102)

McChesney nos explica que las “burbujas filtro†impiden o dificultan en grado sumo el desarrollo de la creatividad y de la innovación en los individuos, tan necesaria para lograr avances en los ámbitos de la ciencia y de la cultura. En su opinión, basándose en las investigaciones de Eli Pariser, “el ambiente de la ‘burbuja’, probablemente, hará los descubrimientos menos probables†(McChesney, 2015: 24-25), ya que: “Los Einstein y los Copérnicos y los Pasteur del mundo, a menudo, no tienen ni idea de lo que están buscando. Los grandes avances, a veces, son los que menos nos esperábamos†(Pariser en McChesney, 2015: 24-25).

Por su parte, en relación con las “zonas de confort†que generan las redes sociales, Zygmunt Bauman sostiene que:

No se crea una comunidad, la tienes o no; lo que las redes sociales pueden crear es un sustituto. La diferencia entre la comunidad y la red es que tú perteneces a la comunidad, pero la red te pertenece a ti. Puedes añadir amigos y puedes borrarlos, controlas a la gente con la que te relacionas. […] [Pero] el diálogo real no es hablar con gente que piensa lo mismo que tú. Las redes sociales no enseñan a dialogar, porque es tan fácil evitar la controversia… Mucha gente usa la redes sociales no para unir, no para ampliar sus horizontes, sino, al contrario, para encerrarse en […] “zonas de confortâ€, donde el único sonido que oyen es el eco de su voz, donde lo único que ven son los reflejos de su propia cara. Las redes son muy útiles, dan servicios muy placenteros, pero son una trampa. (Querol 2016: 3)

Y, como vemos, no se declara “apocalíptico†(Eco, 1964 [2004]), sino que, al igual que Armand Mattelart y André Vitalis, se percata del lado positivo de las redes, pero también percibe su envés.

El capítulo sexto continúa con un recorrido centrado en la evolución histórica de los diferentes monopolios y oligopolios basados en la explotación de datos personales, entre los que destacan Google, Facebook, Amazon, Apple, Microsoft y Oracle. Los autores señalan que “todas estas firmas regentan verdaderamente la Red, en la cual estructuran los formatos de información y de intercambio, a la vez que orientan la mayor parte de los flujos†(178). Matizan, asimismo, que en un contexto de innovación continua, su hegemonía se sustenta sobre una base de extrema fragilidad, y esos imperios gigantes pueden desmoronarse con la misma facilidad y rapidez con la que se erigieron. Vitalis y Mattelart se detienen a analizar el caso de Google, que, en 2012, ya ocupaba el 83% de la cuota de utilización de buscadores a nivel mundial, y, por ello, afirman, sin temor a la equivocación, que se halla en una posición de “monopolio de hecho†o “casi monopolioâ€. Google tiene el poder de decidir qué registros aparecen en las primeras posiciones al realizar una búsqueda, y, por tanto, establece jerarquías de visibilidad. Los ítems que se muestran en las posiciones superiores tienen una ventaja significativa con respecto a los que se presentan más abajo o en las posiciones inferiores. Pero no solo esto: además, si recordamos cómo funcionan las estructuras reticulares (que cuanto más se emplea un determinado nodo, más “poder†[en forma de “funcionalidadâ€] adquiere), podemos entender a la perfección que Google va desbancando paulatinamente a los otros buscadores, debido a la propia dinámica del sistema. Junto a esto, Armand Mattelart y André Vitalis nos informan de que “las prácticas de Google […] continuamente, son puestas en tela de juicio, a la vez que son objeto de acciones judiciales†(179). Al parecer, cuanto más poder se tiene, más se anhela. Pero lo verdaderamente relevante de esto es que Google tiene la potestad suficiente como para dirigir, orientar y manipular nuestras elecciones cuando navegamos por Internet. Esta es una realidad, que, sin embargo, pasa inadvertida para la mayor parte de los cibernautas, y que, desde la óptica de nuestros autores, conviene subrayar con vehemencia.

El bloque finaliza con el posicionamiento de André Vitalis y Armand Mattelart en contra del “feudalismo virtual†(Mowshowitz en Mattelart y Vitalis, 2015: 183), que no es otra cosa que el futuro que nos espera si continúa (tal y como lo vienen haciendo hasta el momento, con un nivel de crecimiento exponencial) la intensa tendencia monopolística del sector de la informática, y, no solamente eso, sino también, las cuestionables y no siempre lícitas (al menos desde un punto de vista ético, aunque las leyes las amparen) vinculaciones entre las grandes corporaciones y los estados.

El séptimo y último capítulo de De Orwell al cibercontrol lleva por título “La condición postorwelliana: cibercontroles invisibles y móvilesâ€, y ya desde sus primeras páginas se nos hace partícipes de que el cibercontrol de la era contemporánea se define por su automatización y su invisibilidad. Nuestros autores hacen una revisión de los trabajos de Foucault (1976) y de Deleuze (1990) referidos a las “sociedades disciplinarias†y a las “sociedades de controlâ€, respectivamente. Su conclusión más destacable es que los regímenes disciplinarios se caracterizaban por la solidez (y por tanto, por la visibilidad) de sus productos arquitectónicos (imprescindibles para poder implementar la disciplina), mientras que las tecnologías de control son imperceptibles, y “dejan libre, en apariencia, a un individuo que se encuentra vigilado en permanencia†(193). Claro que no olvidan que, dentro de las “sociedades de controlâ€, existen ciertas tecnologías que perpetúan las tendencias disciplinarias, como, por ejemplo los brazaletes electrónicos que permiten conocer y controlar, en todo momento, la ubicación de los convictos que cumplen sus penas fuera de los centros penitenciarios.

Por otra parte, en este bloque final, André Vitalis y Armand Mattelart nos hacen saber que, a pesar de todas las circunstancias expuestas a lo largo del libro, no se ha generado un movimiento masivo de “resistencia†en la opinión pública. Se nos dice que, eventualmente, puede surgir alguna crítica que adquiere repercusiones a nivel mediático, pero apenas existen movimientos organizados. En este sentido, cabe señalar que contamos con los “movimientos hackerâ€, que se posicionan a favor de la apertura de los sistemas para que todo el mundo pueda tener la posibilidad de disfrutar de los beneficios que proporciona Internet, independientemente de la situación económica o de otros factores (que suelen depender de la injusticia que impera en las sociedades contemporáneas), y actúan para que se defienda el derecho de libertad de expresión en la Red.

Avanzando en el capítulo, nuestros autores reconocen que la interconexión de ficheros policiales a nivel mundial puede tener importantes ventajas (como consideramos que lo sería, por ejemplo, en el control de violadores y/o pederastas para impedir que estos sean empleados en escuelas de otros países). Pero, por lo demás, piensan que es injusto que la masa anónima de la población sea videovigilada en espacios públicos sin tener noticia alguna de ello.

Más adelante, dedican un subapartado (intitulado “El tiempo acelerado de un control automatizadoâ€) a la revisión de algunas de las teorías más célebres de Paul Virilio, de Hartmut Rosa y de Zygmunt Bauman. El primero y el segundo de estos intelectuales defienden que la “aceleración†propia del momento presente solamente puede acarrear negatividades, que es “la enfermedad de nuestro tiempo, que es la hipertrofia de un presente que amenaza gravemente los nexos necesarios con el pasado y con el futuroâ€, en palabras de Vitalis y Mattelart (198). Bauman, por su parte, habla del paso de un “estado sólido†hacia un “estado líquido†que tiene lugar en todos los ámbitos de la vida, en el paso de la modernidad a la posmodernidad, y que también (como no podía ser de otro modo) se refleja en las fórmulas de vigilancia. Los sistemas de control post-panóptico, según Bauman, presentan las siguientes características: “fluidez, movilidad y conectividad†(198). La conclusión a la que nos conduce este subapartado es que, hoy en día, las tecnologías y las redes de comunicación y de información tienen más poder, en efecto y por sus efectos, que las instituciones políticas y sociales. Al menos, su poder es perceptible de manera instantánea.

El capítulo prosigue con la idea (que ya ha venido siendo apuntada a lo largo de todas las páginas precedentes) de que las tecnologías de información y de comunicación son, al mismo tiempo, tecnologías de control. Y, para finalizar, se nos informa de “los beneficios inciertos de una sousveillance[35]†o “vigilancia invertida†(203). Este término hace referencia al hecho de que, en el momento presente, las tecnologías permiten que todos podamos pasar de ser “vigilados†a “vigilantes†y viceversa. “En la surveillance (sobrevigilancia), la mirada viene de arriba, mientras que en la sousveillance (subvigilancia), la mirada viene de abajo†(Mann en Mattelart y Vitalis, 2015: 203-204). Para Steve Mann, en palabras de nuestros autores:

Un ejercicio horizontal de la vigilancia podría poner fin a lo arbitrario e impedir la instauración de privilegios. La interiorización de la mirada de los otros debería conducir a un buen equilibrio social. Los intercambios y la difusión de las miradas, desde un plano de igualdad (un estado de “equivigilanciaâ€), debería eliminar, en el futuro, toda necesidad de vigilancia. (204)

La de Mann es una visión utópica del fenómeno, y no es la única. Jean Gabriel Ganascia propone el “catopticonâ€, “basado en un juego de espejos y en la participación del mayor número de personas†(204), como dispositivo de vigilancia que combina surveillance y sousveillance.

Hecho posible por una comunicación mundial e instantánea, este dispositivo [el “catopticonâ€] no se caracterizaría por una mirada desde arriba, sino por una multitud de miradas, todas iguales, en un contexto de total transparencia. […] Este dispositivo podría contrarrestar los efectos disciplinarios. (204)

El componente utópico subyacente a la propuesta de Ganascia radica en la idea de que el empleo de las tecnologías se ponga al servicio de una vigilancia ciudadana que tenga la potestad de, dado el caso, denunciar los hipotéticos abusos de los “vigilantesâ€. Nuestros autores nos rememoran que esto ya se ha producido en la vida real. Por ejemplo, cuando los ciudadanos graban con las cámaras de sus teléfonos móviles algún delito cometido por agentes de la autoridad, y eso sirve como prueba inculpatoria en caso de juicio.

Thomas Mathiesen, por su parte, plantea el “synopticonâ€, que es un mecanismo de poder que invierte el panóptico de Benthan[36]. En este caso, la minoría en el poder es observada por las masas de la población, a través de los medios de comunicación. Un ejemplo de este tipo de dispositivo es la televisión. Según Mathiesen, pero en palabras de Mattelart y Vitalis, “los medios de comunicación […] aportarían una nueva forma de transparencia social†(204).

Nuestros autores continúan exponiendo, en sus líneas más esenciales, las teorías de otros investigadores, como las del politólogo Didier Bigo, que propone el “banopticonâ€, dispositivo en el que “identificar†a los sujetos es más importante que “vigilar†a aquellos que deban “ser objeto de medidas particulares†(205), “en un contexto de libre circulación de las personas y del tratamiento acelerado y masivo de datos personales†(205). No se trata de vigilar a toda la población sino solamente a los sospechosos, y, una vez más, se pretende buscar la anticipación de conductas de riesgo, para evitar males mayores.

También nos presentan las teorías de Siva Vaidhyanathan, historiador de la cultura y de los medios de comunicación. Este autor propone el “nonopticonâ€, que es un dispositivo en el que las personas nunca saben con certeza si son “vigilantes†o “vigiladasâ€, y en este último caso, tampoco conocen hasta qué punto quienes las observan penetran en su intimidad. En este contexto, Vaidhyanathan, en palabras de Mattelart y Vitalis, aconseja: “Si los individuos quieren conservar su estatuto de ciudadanos […] [han de] buscar el control de las informaciones sobre ellos, así como empezar a interesarse por lo que ocurre a sus espaldas†(206).

Mattelart y Vitalis finalizan su libro defendiendo la idea de que “la sousveillance es ambivalenteâ€, puesto que, aunque desde algunas de las perspectivas de cariz utópico que han revisado parezca que ofrece nuevas formas de hallar el germen de la justicia y la democracia en el seno de las “sociedades de controlâ€, puede ser empleada, en la práctica, para reafirmar y reforzar los sistemas de surveillance. En este sentido, por ejemplo, nos hablan (sin precisar dónde ni cuándo) de “formas de videovigilancia en las que los habitantes de un barrio son invitados a seguir en las pantallas de televisión las idas y venidas de sus vecinosâ€[37] (208). Nuestros autores reconocen que el uso de cámaras de videovigilancia conectadas a Internet (y también con la policía, claro está) puede resultar de utilidad en establecimientos comerciales y en hoteles y residencias, ya que en caso de robo o intrusión, el hecho de que las imágenes se propaguen por la Red podría contribuir a la identificación de los delincuentes y, con ello, facilitar su detención. André Vitalis y Armand Mattelart ponen el punto final a De Orwell al cibercontrol  con una cita de Umberto Eco, de gran elocuencia, tomada de un extracto más amplio: “La mejor manera de guardar un secreto es haciéndolo público†(Eco en Mattelart y Vitalis, 2015: 209). Cierran su obra, por tanto, con un guiño a la “cultura extimista†(a la que ya se han referido ampliamente en otros puntos del texto), que definen como “una cultura expresiva […] [que] conduce a un exhibicionismo y a un voyeurismo que se incrementan y generalizan cada día†(209).

3. Valoración de la obra

Antes de adentrarnos en la lectura y análisis de De Orwell al cibercontrol, lo que primero atrajo nuestra atención fue el título. En aquel momento, pensamos que lo literario iba a tener una intensa presencia en las páginas de este libro. Sin embargo, como hemos visto, las alusiones a las distopías literarias[38] han servido, únicamente, para ilustrar hasta qué punto son distintas las “sociedades disciplinarias†(Foucault, 1976), de las “sociedades de control†(Deleuze, 1990), sin entrar en pormenores. La continua inspección de las “telepantallas†(atrozmente similares a las cámaras de videovigilancia permanentes de nuestros días), las labores de espionaje directo de los autogiros (que se inmiscuían en la intimidad de las personas vigilándolas por las ventanas, en cualquier momento del día o de la noche), las técnicas de control y de registro (a través de la “Policía del Pensamientoâ€, se ejercía un control desmesurado hasta el grado más íntimo de los sujetos, como puede serlo la intrusión en los sentimientos y en las meditaciones que no eran verbalizadas o lo que pasaba por la mente en sueños) que sufrían los personajes de Orwell en 1984 formaban parte del paradigma de “lo sólido†(propio de las “sociedades disciplinariasâ€), que ya ha quedado obsoleto en las sociedades contemporáneas, en las que lo que impera es “lo líquidoâ€, “lo fluido†(Bauman, 1999). Consideramos, por tanto, que el título constituye un importante reclamo (ya que genera una serie de expectativas en el lector para luego, de algún modo, quebrarlas) y valoramos este rasgo positivamente, así como, en general, el resto del texto.

Desplazándonos desde lo paratextual hacia el núcleo de los contenidos de la obra, como hemos podido comprobar largamente, Armand Mattelart y André Vitalis realizan una exhaustiva revisión histórica de la materia abordada, que nos brinda la posibilidad de relacionar diferentes realidades a través del tiempo, y con ello, contribuyen a la apertura de nuestra visión del mundo. Y esto es imprescindible para poder lograr una mirada y un pensamiento críticos. Llevan a cabo un valioso trabajo interdisciplinar, que engloba la casi totalidad de las Ciencias Humanas y de las Ciencias Sociales (Historia, Sociología, Derecho y asuntos legislativos, Política, Cultura de Masas, Crítica de la Cultura y Filosofía Social, entre otras). Ponen el foco en estudios sociales contemporáneos y actuales, analizados desde una perspectiva diacrónica, ensamblando los hechos cuidadosamente en el eje de la Historia. Este es un libro que reivindica la importancia de las Ciencias Humanas como timón de nuestros días, en un momento histórico como en el que nos hallamos, lleno de incertidumbres, en el que el pensamiento crítico de todos y cada uno de los ciudadanos se vuelve indispensable para salvaguardar las democracias.

De Orwell al cibercontrol, ante todo, constituye un trabajo de investigación de gran calado. La fuerte labor de documentación se traduce en una erudición sin pedantería y, sin lugar a dudas, este es un logro nada desdeñable. El libro es conciso en su extensión, pero de inmensa densidad en su contenido e implicaciones, que, en algunas ocasiones, no están exentas de controversia. Los capítulos han sido diligentemente diseñados para que cada uno de ellos pueda ser leído de forma aislada. Cada bloque está subdividido en varios epígrafes que resultan muy útiles para abarcar rápidamente el texto de forma visual, y conforman un esquema práctico, que facilita la lectura. Hemos de señalar, asimismo, que por la enorme acumulación de datos e informaciones que presenta (pero sobre todo, por la especificidad de las mismas), se presupone que esta obra va destinada a un lector experto o, al menos, ya iniciado en las temáticas abordadas. Sin embargo, pensamos que (realizando un leve esfuerzo de documentación en caso de que fuera necesario) este libro puede resultar de gran utilidad para todos los cibernautas que habitan y se desplazan con asiduidad por las redes sociales (que encontrarán en sus páginas, sin duda, respuesta a sus inquietudes), así como para cualquier persona interesada en estos asuntos.

4.Conclusiones

Armand Mattelart y André Vitalis nos transmiten que, desde sus orígenes, se ha tendido a hablar de manera mesiánica de las tecnologías (en general) y de las tecnologías de la información y de la comunicación (en particular) y que, sin embargo, en proporción, se ha dicho muy poco o casi nada acerca de sus “zonas de sombraâ€. Y, con esta obra, han querido arrojar algo de luz sobre estas áreas de oscuridad.

En opinión de los autores, los gobiernos y los grandes poderes políticos y económicos que han pilotado el mundo a lo largo de la historia (en concreto, para los objetivos ilustrativos que persigue su libro, desde finales del Antiguo Régimen hasta hoy) han hecho que el bloque “seguridad/control†haya cobrado más fuerza e intensidad que la otra parte de la dicotomía que apuntábamos al inicio de esta reseña, la integrada por la “libertad/privacidadâ€. A través de la lectura de De Orwell al cibercontrol, hemos podido comprobar la gran complejidad que caracteriza a esta relación dialéctica[39].

La tesis que defienden Vitalis y Mattelart es que el uso de la hipervigilancia y del control hipersecuritario, tan habitual en nuestros días, es tan solo un subterfugio ilícito de los gobiernos y de las instancias políticas superiores para tratar de evadir su responsabilidad, que no es otra que la resolución política de los problemas sociales, respetando siempre los valores de la democracia y los derechos humanos. Y, desde la perspectiva de nuestros autores, el empleo indiscriminado de las herramientas de control que se está llevando a cabo en la actualidad, en la llamada “red de vigilancia mundialâ€, atenta de manera directa contra los principios democráticos. Sin embargo, su mensaje no es apocalíptico ni desalentador: la situación actual no es equivalente a la de relatos distópicos como 1984 de George Orwell. En su opinión, estamos a tiempo de construir un mundo mejor. Y nos obsequian, implícitamente, con el consejo de que empecemos a hacerlo partiendo de nosotros mismos, siendo conscientes de nuestra propia experiencia de uso de las redes sociales. Nos invitan a utilizar las tecnologías de la información y la comunicación de manera consciente, responsable y prudente. Es importante y necesario señalar aquí que Armand Mattelart y André Vitalis no se posicionan en contra de las tecnologías, a las que valoran como simples instrumentos en manos humanas. Sencillamente, nos alertan acerca de algunos usos indebidos por parte de los poderes, con el fin de que esta advertencia contribuya a que desarrollemos un pensamiento crítico propio, que nos haga menos vulnerables ante las inclemencias del mundo.

Nos muestran “las dos caras de la moneda†de las tecnologías (una repleta de potencialidades positivas e indudablemente ventajosa, y otra con la que conviene tener precaución), pero, en definitiva, nos enseñan que elegir una u otra depende exclusivamente de nosotros: nos invitan a militar, como ellos, en “la resistencia al ascenso del Todo securitario†(12).

En conclusión, De Orwell al cibercontrol puede ser definido como un trabajo controvertido en algunos puntos, pero innegablemente exhaustivo, minucioso e ilustrativo en su totalidad, plagado de referencias que permiten proyectar la lectura a otras dimensiones. Esta posibilidad de expansión del texto más allá de sí mismo es, en nuestra opinión, uno de los aspectos más destacables del libro.

5. Bibliografía

Babcock, Brian (2001). Cyborgs and Nomads: A vision of Identity for the Information Age. Stanford: Standford University Press.

Bauman, Zygmunt (1999). Modernidad líquida. Buenos Aires: Fondo de Cultura Económica.

Bauman, Zygmunt y David Lyon (2013). Vigilancia líquida. Barcelona: Paidós Ibérica.

Briones, Claudia (1998). La alteridad del “Cuarto Mundoâ€. Una deconstrucción antropológica de la diferencia. Buenos Aires: Ediciones del Sol.

Burroughs, William S. (1959 [1989]). El almuerzo desnudo. Barcelona: Anagrama.

Castells, Manuel (2005). La era de la información (Vol.1). Economía, sociedad y cultura. La sociedad red. Madrid: Alianza Editorial.

Castells, Manuel (2009). Comunicación y poder. Madrid: Alianza Editorial.

Contreras, Pau (2004). Me llamo Kohfam. Identidad “hackerâ€: Una aproximación antropológica. Barcelona: Gedisa.

Coriat, Benjamin (1994 [1998]). El taller y el cronómetro. Ensayo sobre el “taylorismoâ€, el “fordismo†y la producción en masa. Madrid: Editorial Siglo XXI.

Deleuze, Gilles (1990 [2012]). “Post-scriptum sobre las sociedades de controlâ€. Polis. Revista Latinoamericana, 13. <https://polis.revues.org/5509> (2-4-2016). [Traducción del texto francés que apareció en L’Autre Journal, nº1, mayo de 1990].

Dijk, Jan van (1991 [1999]). The Network Society. Social Aspects of New Media. Londres: SAGE.

Dorfman, Ariel y Armand Mattelart (1979). Para leer al Pato Donald. Comunicación de masa y colonialismo. México: Siglo Veintiuno.

Eco, Umberto (1964 [2004]). Apocalípticos e integrados. Barcelona: DeBolsillo.

Electronic Frontier Foundation (1996). A Declaration of the Independance of Cyberspace. <https://www.eff.org/cyberspace-independence> (2-4-2016).

Escandell Montiel, Daniel (2012). Narrativa digital hispana: el blog como espacio de creación literaria a comienzos del siglo XXI. Tesis doctoral. Universidad de Salamanca.

Escandell Montiel, Daniel (2014). Escrituras para el siglo XXI. Literatura y blogosfera. Madrid/Frankfurt: Iberoamericana-Vervuert.

Escandell Montiel, Daniel (2016). Mi avatar no me comprende. Cartografías de la simulación y el simulacro. Salamanca: Delirio.

Foucault, Michel (1976). Vigilar y castigar: nacimiento de la prisión. México: Siglo Veintiuno.

Gibson, William (1982 [2002]). Quemando cromo. Barcelona: Ediciones Minotauro.

Haraway, Donna (1991). Simians, Cyborgs and Women: The Reinvention of Nature. Nueva York: Routledge.

Huxley, Aldous (1932). A Brave New World. Londres: Chatto and Windus.

Innerarity, Daniel (2014, 4 de julio). “La reinvención de lo privadoâ€. El País. <http://elpais.com/elpais/2014/07/02/opinion/1404329013_304408.html> (31-3-2016).

Innerarity, Daniel (2016, 21 de febrero). “Hombres ricos y hombres pobres (en datos)â€. El País.<http://tecnologia.elpais.com/tecnologia/2016/02/17/actualidad/1455725971_467149.html> (1-4-2016).

Innerarity, Daniel (2004). La sociedad invisible. Madrid: Espasa Calpe.

Le MICA. Laboratoire de recherche de l’Université Bordeaux Montaigne. André Vitalis. Professeur Émérite des Universités. <http://mica.u-bordeaux3.fr/index.php/21-chercheurs/chercheurs-axe1/120-andre-vitalis> (2-4-2016).

Mattelart, Armand (2009). Un mundo vigilado. Barcelona: Paidós.

Mattelart, Armand y André Vitalis (2014). Le profilage des populations. Du livret ouvrier au cybercontrôle. París: Editions LaDécouverte.

Mattelart, Armand y André Vitalis (2015). De Orwell al cibercontrol. Barcelona: Gedisa.

Martín Prada, Juan (2012 [2015]). Prácticas artísticas e Internet en la época de las redes sociales. Madrid: Akal.

Marx, Gary T. (2015). Windows Into the Soul: Surveillance and Society in an Age of High Technology. Chicago: University of Chicago Press.

Maya Frades, Valentina (ed.) (2008). Mujeres rurales. Estudios multidisciplinares de género. Salamanca: Ediciones de la Universidad de Salamanca.

McChesney, Robert W. (2015). Desconexión digital. Cómo el capitalismo está poniendo a Internet en contra de la democracia. Barcelona: El viejo topo.

Núñez Puente, Sonia (2008). Reescribir la femineidad: La mujer y el discurso cultural en la España Contemporánea. Madrid: Editorial Pliegos.

Orwell, George (1947-1948 [1993]). 1984. Barcelona: RBA Editores.

Pardo, José Luis (1996). La intimidad. Valencia: Pretextos.

Pariser, Eli (2011). The Filter Bubble: What the Internet Is Hiding from You. Nueva York: Penguin Press.

Poster, Mark (1984). Foucault, Marxism and History. Cambridge: Polity Press.

Poster, Mark (1996). “Databases as Discourse or Electronic Interpellationsâ€. Eds. David Lyon y Elia Zureik. Computers, Surveillance and Privacy. Minneapolis: University of Minnesota Press. pp. 175-192.

Querol, Ricardo de (2016, 9 de enero). “Zygmunt Bauman: ‘Las redes sociales son una trampa’â€. Babelia (Suplemento Cultural Semanal de El País) Núm. 1259: pp. 2-3.

Fedro (2004). “Entrevista a José Luis Molinuevo: ‘Las tecnologías no están fuera, sino dentro: somos seres tecnológicos’â€. Fedro. Revista de Estética y Teoría de las Artes. Número 2, noviembre 2004. <http://institucional.us.es/fedro/index.php?page=numero-2-noviembre-de-2004> (30-3-2016).

BBC Mundo (2016, 17 de febrero). “¿Por qué Apple se niega a obedecer al FBI y ‘hackear’ el iPhone de los atacantes de San Bernardino?â€. BBC Mundo. <http://www.bbc.com/mundo/noticias/2016/02/160217_tecnologia_apple_san_bernardino_estado_islamico_cook_fbi_iphone_syed_farook_malik_ad> (28-3-2016).

Robbins, Kevin y Frank Webster (1999). Times of the Technoculture: From the Information Society to the Virtual Life. Londres: Routledge.

Rodríguez Gallardo, Adolfo (2006). La brecha digital y sus determinantes. México: Ediciones de la Universidad Nacional Autónoma de México.

Santos, Elena (2016). “¿Dónde ha quedado la utopía de un Internet descentralizado?â€. GenBeta. <http://www.genbeta.com/a-fondo/donde-ha-quedado-la-utopia-de-un-internet-descentralizado> (31-3-2016).

Serrano Santoyo, Arturo y Evelio Martínez Martínez (2003). La brecha digital: Mitos y realidades. México: Ediciones de la Universidad Autónoma de Baja California.

Serraute, Nathalie (1956). L’ére du soupçon. Essais sur le roman. París: Gallimard.

Sibilia, Paula (2008).  La intimidad como espectáculo. México: F.C.E.

Taylor, Frederick W. (1911 [2004]). Principles of Scientific Management. Proyecto Gutenberg. E-book.

Virilio, Paul (1997). El cibermundo, la política de lo peor. Madrid: Cátedra.

Virilio, Paul (1999). La bomba informática. Madrid: Cátedra.

Vitalis, André (1981). Informatique, pouvoir et libertés. París: Economica.

Wajcman, Gérard (2011). El ojo absoluto. Buenos Aires: Manantial.

Whitaker, Reg (1999). El fin de la privacidad: Cómo la vigilancia total se está convirtiendo en realidad. Barcelona: Paidós Ibérica.

Zafra, Remedios (2005a). Habitar en (punto)net. Estudios sobre mujer, educación e Internet. Córdoba: Ediciones de la Universidad de Córdoba.

Zafra, Remedios (2005b). Las cartas rotas. Espacios de igualdad y feminización en Internet. Almería: Instituto de Estudios Almerienses.

Zafra, Remedios (2005c). Netianas. N(h)hacer mujer en Internet. Madrid: Lengua de trapo.

Zafra, Remedios (2010). Un cuarto propio conectado. (Ciber)espacio y (auto)gestión del yo. Madrid: Fórcola Ediciones.

Zafra, Remedios (2013). (H)adas. Mujeres que crean, “prosumenâ€, teclean. Madrid: Páginas de Espuma.

Zamiatin, Evgueni I. (1920 [2011]). Nosotros. Madrid: Cátedra.

Vídeos

AEC, L’Agence Aquitaine du Numérique (6-4-2007). André Vitalis, Médias et Internet. <http://www.dailymotion.com/video/x1n46i_andre-vitalis-medias-et-internet_news> (1-4-2016)

Canal de Azfler Event (Proyecto) (8-12-2009). Un mundo vigilado, de Armand Mattelart. (Una realidad orwelliana), 1/2. <https://www.youtube.com/watch?v=ytKBieAPysA> (2-4-2016)

Canal de Azfler Event (Proyecto) (8-12-2009). Un mundo vigilado, de Armand Mattelart. (Una realidad orwelliana), 2/2.  <https://www.youtube.com/watch?v=DM82Q8N_rJM> (2-4-2016)

Radiotelevisión española. A la carta. Para todos La 2 (12-3-2014). Entrevista a Armand Mattelart. <http://www.rtve.es/alacarta/videos/para-todos-la-2/paratodosla2-entrev-armandmattelart-20140312-1130-armand-mattelart/2442728/> (1-4-2016)

Películas

Kieslowski, Krzystof (dir.) (1994). Trois Couleurs: Rouge. CAB Productions S.A.

Caracteres vol.5 n1

· Descargar el vol.5 nº1 de Caracteres como PDF.

· Descargar este texto como PDF.

· Regresar al índice de la edición web.

 

Guardar

Notas:    (↵ regresa al texto)

  1. El concepto de “sociedad red†fue acuñado por Jan van Dijk en 1991, en su obra De Netwerkmaatschappij (original en neerlandés; posteriormente traducida y publicada en inglés [Dijk, 1999]). Sin embargo, ha sido Manuel Castells quien ha contribuido en mayor medida al desarrollo y difusión del mismo, a través de trabajos como Castells, 2005 y 2009, entre otras investigaciones, todas ellas de gran significación en el campo abordado. Nuestro autor, nos brinda la siguiente definición: “Una ‘sociedad red’ es aquella cuya estructura social está compuesta de redes activadas por tecnologías digitales de la comunicación y la información, basadas en la microelectrónica. Entiendo por ‘estructura social’ aquellos acuerdos organizativos humanos en relación con la producción, el consumo, la reproducción, la experiencia y el poder expresados mediante una comunicación significativa codificada por la cultura. Las redes digitales son globales por su capacidad para autorreconfigurarse de acuerdo con las instrucciones de los programadores, trascendiendo los límites territoriales e institucionales a través de redes de ordenadores comunicadas entre sí. Por tanto, una estructura social cuya infraestructura se base en redes digitales tiene las posibilidades de ser globalâ€. (Castells, 2009: 50-51).
  2. Existe una nutrida bibliografía en relación con este asunto, tanto en lo que se refiere a la defensa como a la crítica e imposibilidad de Internet como espacio de la utopía: Benkler; Tapscott y Williams; Jarvis; Botsman y Rogers en McChesney, 2015: 31 (en defensa de la utopía; cercanos a la tecnofilantropía); McChesney, 2015 (en contra de la posibilidad de utopía: “La diferencia entre el sueño y la realidad es que los utópicos no llegaron a comprender que Internet entraría en conflicto directo con los poderes capitalistas jerárquicos†[McChesney, 2015: 126]); Santos, 2016 (asunción de la imposibilidad de la utopía en la Red); Zafra, 2010 (perspectiva crítica y reconocimiento de la inviabilidad de la utopía en la Red, pero tono esperanzador e “integrado†[Eco, 2004]; se proyecta la posibilidad utópica hacia entornos literarios y artísticos, últimos reductos, quizás, de la utopía); Virilio, 1997 y 1999 (radicalmente apocalíptico en lo que respecta a las nuevas tecnologías y a la idea de que estas puedan contribuir a la mejora de las sociedades democráticas); Mattelart, 2009 (observa los fenómenos con prudencia, pero, en general, se muestra escéptico y propone la reflexión y la precaución como modos de moverse en los contextos digitales); Innerarity, 2004: 217 (extiende este posicionamiento más allá del ámbito de Internet y afirma que “la reflexión utópica es irrenunciable para el pensamiento político y socialâ€, sin abandonar, en ningún momento, un enfoque crítico y analítico). Por supuesto, este listado de referencias no pretende, en absoluto, ser exhaustivo. Se trata, tan solo, de las que hemos revisado para la preparación de esta reseña. Por otra parte, pero en relación con este particular, es interesante mencionar que, en 1996, John Perry Barlow publicó “La declaración de independencia del ciberespacio†(A Declaration of the Independence of Cyberspace), en la que afirma: “We will create a civilization of the Mind in Cyberspace. May it be more humane and fair than the world your governments have made beforeâ€. (Electronic Frontier Foundation, 1996).
  3. ARPANet (Advanced Research Projects Agency Network) fue una red informática (que, en concreto, constituyó la primera conexión de ordenadores) creada en 1969, por encargo del Departamento de Defensa de los Estados Unidos de América, para ser empleada como medio de comunicación entre las diferentes instituciones académicas y estatales. Posteriormente, sirvió, asimismo, como mecanismo de espionaje militar y control durante la Guerra Fría. El primer nodo fue creado en la Universidad de California en Los Ãngeles, y fue la médula de Internet hasta 1990, momento en el que finalizó la transición al protocolo TCP/IP (desarrollado por Vinton Cerf y Robert E. Kahn), iniciada en 1983. ARPANet fue predecesora de Internet. Es interesante señalar que fue diseñada sin un control central, de manera que el sistema era “neutral†o “mudoâ€, dando la capacidad para desarrollar aplicaciones específicas a quienes estuvieran en los márgenes. Como puede observarse, en principio, se trataba de un control descentralizado. En 1972, el gobierno de los EE. UU., como es bien sabido, ofreció a AT&T (American Telephone and Telegraph) el control de ARPANet, pero esta corporación la rechazó, “porque no sería rentable†(McChesney, 2015: 128). Otra información que nos brinda McChesney es que “antes de principios de los años noventa del siglo XX, la National Science Foundation Network (NSFNet), la precursora inmediata de Internet, limitaba la Red explícitamente a usos no comerciales†(131).
  4. Esto resulta paradójico, ya que, a pesar de que este fuera el pensamiento más extendido en aquel momento, Internet dejó de ser efectivamente utópico en el momento en que se produjo su liberalización al sector privado.
  5. Para ahondar en la definición del concepto “red†es fundamental acudir a Castells, 2009: 45-50.
  6. La publicidad era entendida entonces, exclusivamente, como intrusiva propaganda comercial que tenía un efecto pernicioso sobre los consumidores y no como un modo de arte lícito, a diferencia de lo que parece que viene siendo tendencia en los últimos tiempos por parte de algunos creadores contemporáneos. Aunque es preciso señalar que la posición de Mattelart y Vitalis es muy crítica con la publicidad, por considerarla abanderada y propulsora del capitalismo. Como veremos más adelante en esta reseña, sobre todo, serán críticos y lanzarán advertencias en lo que respecta a las nuevas técnicas de sondeo y captación de datos personales de los usuarios de redes sociales y otros servicios albergados en la Red.
  7. Este no es un asunto baladí, ya que, según autores como McChesney, “un sistema de información política creíble podría hacer que el ámbito político se volviese visiblemente más democrático […] y es la base para una autogobernanza efectiva†(2015: 38).
  8. La creación de libre competencia era uno de los principios básicos de las teorías del “libre mercado†(junto con la libre oferta y la libre demanda, entre otros). En teoría (es importante subrayar que solo en teoría), el liberalismo económico se asimiló a la democracia y se erigió como el único sistema económico posible en las sociedades democráticas. Sin embargo, numerosos estudios defienden que el capitalismo corporativo solamente puede ser el sistema económico compatible con una democracia débil. Estrategias empresariales como los monopolios y oligopolios, así como los fundamentos legales que las permiten, han mostrado evidencias rotundas a favor de esa afirmación.
  9. Armand Mattelart es un renombrado sociólogo belga, doctor en Derecho por la Universidad de Lovaina y profesor emérito de la Universidad de París-VIII (Vincennes-Saint-Denis). En esta institución fundó el Centre d’Études sur les Médias, les Technologies et l’Internationalisation (CEMTI). Comenzó su carrera como docente de estudios superiores en la Escuela de Sociología de la Universidad Católica de Chile, con sede en Santiago de Chile. En aquel país, se dedicó al desarrollo de las políticas de comunicación durante la presidencia de Salvador Allende. Vivió allí hasta el golpe de estado de 1973. A partir de aquel momento, se trasladó a Francia. Junto con Valérie Mayoux y Jacqueline Meppiel, codirigió el filme documental La Spirale (La espiral), que fue exhibida en la sección “Perspectivas†del Festival de Cine de Cannes de 1976. Tiene un currículum extremadamente bien nutrido, imposible de sintetizar en una nota al pie. Entre sus publicaciones más destacables cabe señalar su celebérrimo Para leer al pato Donald. Comunicación de masa y colonialismo, escrito de manera conjunta con Ariel Dorfman (Dorfman y Mattelart, 1979), donde muestran los mecanismos específicos por los que la ideología burguesa y sus prolongaciones conceptuales en forma de capitalismo, liberalismo y/o neoliberalismo se reproducen a través de los personajes de la factoría Disney, consolidándose y perpetuándose, así, bajo el velo de la tierna y aparente inocencia, de generación en generación, contribuyendo a mantener y preservar el statu quo de quienes ostentan el poder. Este texto constituye, asimismo, una fuerte crítica al colonialismo y al imperialismo anglosajones de los siglos XIX y XX. Otra obra suya que no podemos dejar de mencionar aquí, por guardar un estrecho y significativo vínculo con el texto objeto de nuestra reseña, es Un mundo vigilado (Mattelart, 2009), donde nuestro autor aborda el surgimiento de las sociedades de control como consecuencia de la globalización del orden neoliberal. Ha concedido numerosas entrevistas en las que desarrolla las tesis defendidas en ese libro. Algunas de ellas son: Canal de Azfler Event (Proyecto) (8-12-2009). Un mundo vigilado, de Armand Mattelart. (Una realidad orwelliana),  <https://www.youtube.com/watch?v=ytKBieAPysA> y <https://www.youtube.com/watch?v=DM82Q8N_rJM> (2-4-2016). Otra entrevista interesante, en la que destaca la importancia de la educación para contribuir a que las personas aprendan a discriminar y a establecer jerarquías en la información, con el fin de que sean capaces de crear una opinión propia en el contexto actual en el que nos hallamos, caracterizado por la sobresaturación de datos, informaciones y contenidos de muy diversa índole, es esta: Radiotelevisión española. (12-3-2014). Entrevista a Armand Mattelart. <http://www.rtve.es/alacarta/videos/para-todos-la-2/paratodosla2-entrev-armandmattelart-20140312-1130-armand-mattelart/2442728/> (1-4-2016). Entre otras muchas distinciones, ha sido nombrado Doctor Honoris Causa por las Universidades de Málaga y de Valladolid (España). Por su parte, André Vitalis es profesor emérito de la Universidad de Burdeos III y autor de estudios de gran relevancia acerca de la lucha por la protección de datos en Francia. Uno de sus libros más destacables es Informatique, pouvoir et libertés (Vitalis, 1981). Junto con Mattelart, ha escrito también Le profilage des populations. Du livret ouvrier au cybercontrôle (Mattelart y Vitalis, 2014), y, al igual que aquel, posee un currículum vitae tan extenso que resulta no menos imposible incorporarlo en este breve espacio. Por este motivo, remitimos a la página web de Le MICA (Mediation, Information, Communication, Art), laboratorio de investigación de L’Université Bordeaux Montaigne: <http://mica.u-bordeaux3.fr/index.php/21-chercheurs/chercheurs-axe1/120-andre-vitalis> (2-4-2016). Podemos escucharle en una entrevista en la que presenta sus consideraciones en torno al fenómeno de Internet y de qué manera este ha influido en los medios “tradicionales†de comunicación de masas: <http://www.dailymotion.com/video/x1n46i_andre-vitalis-medias-et-internet_news> (1-4-2016).
  10. Con estas afirmaciones, no queremos adoptar un tono catastrofista ni apocalíptico. Simplemente, estamos tratando de describir una parte de la realidad, objeto de nuestro interés y en estrecha relación con el contenido del libro que estamos reseñando, de la manera más objetiva posible. De hecho, nuestra posición personal con respecto a Internet y a las Tecnologías de la Información y de la Comunicación (TIC) es absolutamente optimista e integrada. No podemos obviar que la enorme amplitud del ciberespacio ha permitido su uso no comercial, y continúa permitiéndolo, aunque algunos autores señalan que esto se produce de manera progresivamente marginal (McChesney, 2015: 34). Uno de los más destacados expertos en el campo de las Humanidades, José Luis Molinuevo, catedrático de Estética y Teoría de las Artes de la Universidad de Salamanca, afirma, empero, que “las tecnologías no están fuera, sino dentro: somos seres tecnológicos […] Sigo pensando que todo depende de nosotros, y que lo único deshumanizador en las tecnologías son los seres humanos deshumanizados que deshumanizan a otrosâ€. (Fedro, 2004). Consideramos que esta reflexión es más que acertada y nos adscribimos a ella.
  11. En relación con este punto, cobran relevancia los debates en torno al copyright y al copyleft, ya que Internet ha trastocado enérgicamente muchas de las características de “bien privado†que poseían los “viejos†medios de comunicación. También es preciso señalar aquí la magnitud de iniciativas como la de la fundación Wikimedia, administradora de Wikipedia, “la enciclopedia libre†(gratuita), al hacer del trabajo colaborativo y sin ánimo de lucro un modo efectivo de generación, administración y compartición de conocimiento. Este modelo ha restado eficacia al de suscripción.
  12. Cabe señalar que esto sería válido para los lugares aquí indicados, con la excepción del llamado “Cuarto Mundo†inserto en ellos, constituido por aquellas áreas pertenecientes al mundo industrializado en las que la población vive en condición de marginación, desprotección y riesgo de exclusión social. Para ampliar este tema, sería recomendable consultar Briones (1998). En este contexto, se produce la llamada “brecha digitalâ€, que describe el fenómeno de desigualdad en el acceso a la conexión a Internet y al uso de las tecnologías de la información y de la comunicación por parte de los diferentes sectores de la población, dependiendo de factores socioeconómicos, socioculturales e infraestructurales, entre otros. Sería interesante acudir a Rodríguez Gallardo (2006) y a Serrano Santoyo y Martínez Martínez (2003), para profundizar en estos asuntos. Una reflexión rápida, pero eficaz y contundente, acerca del tema, nos la brinda Daniel Innerarity en su artículo “Hombres ricos y hombres pobres (en datos)†(2016).
  13. Autores de la talla de Paul Virilio insisten en demonizar las tecnologías, y señalar que solamente ven negatividades y despropósitos en la ubicuidad y la aceleración que estas permiten (Virilio, 1997 y 1999). Resulta, cuanto menos, singular, “culpar al cuchillo del corteâ€, puesto que tan solo es una herramienta en manos humanas. Y, por el momento, las tecnologías (tan solo) son eso mismo. No sabemos si, en un futuro más o menos próximo, nos hallaremos en una era de utopía digital transhumana o de distopía posthumana, en la que cíborgs o robots manejen los hilos del mundo. Por ahora, desde una perspectiva no ficcional, aventurarnos a hacer afirmaciones situándonos ya en esos contextos es jugar a la adivinación.
  14. En relación con el tema del arte en (y acerca de) la Red, Juan Martín Prada (2012) describe y analiza la historia del arte de Internet, desde los inicios del Net Art hasta los entornos multijugador y metaversos en el contexto de los videojuegos en red, pasando por las “estéticas de datos y conectividadâ€Â y por el Blog-Art. Con respecto a este último punto, Daniel Escandell Montiel (2014) expone y explica con detalle asuntos tan interesantes como “La cultura de/en la redâ€, “La blogosfera†y “El blog como marco de creaciónâ€.
  15. Para ahondar en estas cuestiones, resulta de interés revisar el libro clásico de Donna Haraway (1991), en el que hallamos su célebre “A Cyborg Manifesto. Science, Technology and Socialist-Feminism in the Late Twentieth Centuryâ€. Para obtener una perspectiva más actual del tema, es recomendable aproximarse a los trabajos de Remedios Zafra (2005a, 2005b, 2005c, 2010 y 2013) y de Brian Babcock (2001). Para una visión centrada en el caso de España, pueden consultarse los trabajos de Sonia Núñez Puente (2008) y de Lourdes Pérez Sánchez y Francisco Ignacio Revuelta Domínguez (en Maya Frades, 2008).
  16. En el sistema binario o diádico, en Ciencias Informáticas, el 0 también tiene significación. No solo eso, sino que tiene tanta como el 1, y es indispensable para el funcionamiento del propio sistema. Las teorías feministas vincularon el 1 a lo masculino y el 0 a lo femenino. Internet se presentó, desde esta óptica, como un espacio adecuado para fomentar la igualdad de género.
  17. Estos dos conceptos fueron acuñados por Pau Contreras (2004). El primero de ellos se refiere al modelo de identidades múltiples que es posible gracias al empleo de diversos nicknames e, incluso, “avatares†(si nos hallamos en el contexto de los videojuegos en red). Y el segundo, alude al sistema organizativo que hace posible que las comunidades hacker generen conocimiento de forma colaborativa y lo compartan de manera altruista.
  18. Dos libros importantes que tratan el tema de la intimidad son el de José Luis Pardo (1996) y el de Paula Sibilia (2008).
  19. Una cookie o tracking cookie es un retazo de información enviada por un sitio web y almacenada en el navegador del usuario, de manera que ese sitio podrá consultar la actividad previa de dicho usuario. Las principales funciones de las cookies son llevar un control de usuarios y conseguir información sobre los hábitos de navegación de los mismos. También son utilizadas por parte de las agencias de publicidad y marketing para efectuar intentos de implantación de spyware (programas espía) en los ordenadores de los usuarios de un determinado sitio web.
  20. La data mining o “minería de datos†es el proceso de estudio, análisis y trazado de patrones en grandes volúmenes de conjuntos de datos. Su objetivo general es extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior. La data mining utiliza los métodos de la Estadística y de las Ciencias Informáticas.
  21. Otros autores destacables que también han estudiado y analizado la materia abordada (vigilancia contemporánea y sociedades de control) son: Bauman y Lyon (2013); Marx (2015); Poster (1984 y 1996); Robbins y Webster (1999) y Whitaker  (1999). Daniel Innerarity ha escrito numerosos artículos relacionados con estos temas (2014, 4 de julio).
  22. Armand Mattelart y André Vitalis se posicionan a favor de iniciativas como la de WikiLeaks. En De Orwell al cibercontrol, defienden que, “incluso aunque pudiera reconocerse la necesaria confidencialidad de ciertas informaciones relativas a la seguridad, una democracia debe acoger favorablemente cualquier atisbo de transparencia que pueda revelar los abusos de ciertas prácticas gubernamentales o policiales†(207).
  23. William S. Burroughs, en su El almuerzo desnudo (1959), prefigura las llamadas “sociedades de controlâ€, utilizando por primera vez ese sintagma. Gilles Deleuze lo toma, y, a partir de ahí, realiza su estudio e interpretación de la obra de Michel Foucault en torno a las “sociedades disciplinariasâ€, a las que contrapone este otro “nuevo†tipo de sociedad.
  24. La prensa internacional está plagada de informaciones relativas a estas cuestiones. Por traer aquí solo uno de los numerosos ejemplos que podrían ser aportados, la redacción de BBC Mundo nos brinda una noticia reciente acerca de esto: <http://www.bbc.com/mundo/noticias/2016/02/160217_tecnologia_apple_san_bernardino_estado_islamico_cook_fbi_iphone_syed_farook_malik_ad> (28-3-2016).
  25. Estos “excesos†hacen que se hable de una “red de vigilancia mundialâ€, a raíz de las revelaciones que se han venido produciendo a lo largo de los últimos años. En esta red estarían implicados el gobierno de los Estados Unidos de América junto con los de varios estados aliados, y trabajarían con la colaboración de algunas de las más conocidas corporaciones de los sectores de la informática, de las tecnologías y de las infraestructuras de algunos de los principales medios de comunicación.
  26. De este concepto habla extensamente Paul Virilio (1997).
  27. Frederick W. Taylor (1856-1915) publicó el libro Principles of Scientific Management en 1911, donde exponía el planteamiento integral de sus investigaciones junto con las conclusiones que alcanzó tras implementar sus teorías en fábricas y talleres durante años. El ferrocarril inició su desarrollo en Francia a partir de 1842. Estos datos son importantes, puesto que aunque las teorías de Taylor no se dieron a conocer bajo la denominación taylorismo hasta después de 1911, sus prácticas se venían aplicando desde mucho antes.
  28. Para estudiar el tema de manera más profunda, conviene acudir a Coriat (1994).
  29. “La era de la sospecha†conforma un sintagma que coincide con el título con el que se recopilaron cuatro ensayos de Nathalie Serraute (1956) que cuestionan las convenciones de la novela tradicional. Pero, en realidad, esa expresión, aplicada a los campos que estamos tratando en esta reseña, no guarda relación alguna con esa obra. “La era (o edad) de la sospecha†para referirnos a este contexto de inseguridad fomentada (y paradójicamente, no resuelta) por los poderes de los estados occidentales para menoscabo de sus poblaciones puede ser hallado en Wajcman (2011).
  30. Sobre el doppelgänger y sus implicaciones en la sociedad tecnificada, recomendamos Escandell (2016: 65-77).
  31. Para ampliar el estudio de este concepto, recomendamos visitar los trabajos de Paula Sibilia (2008) y, en particular sobre la red y los medios, de Daniel Escandell Montiel (2012: 20-24).
  32. Término acuñado por el informático australiano Roger Clarke en 1987.
  33. “Prosumidor†es un acrónimo formado por la fusión de las palabras “productor†(o “profesional†o “proveedorâ€) y “consumidorâ€. Es la adaptación española del anglicismo “prosumerâ€, derivado de la unión de “producer†y “consumerâ€. Pueden verse usos de este término en contexto en Zafra (2010) y Martín Prada (2012), entre otros.
  34. Una “burbuja-filtro†es el resultado de una “búsqueda personalizadaâ€. En este tipo de búsquedas, el algoritmo de una página web define la información que, supuestamente, le gustaría ver a un hipotético cibernauta, realizando una serie de “prediccionesâ€. Para lograr esto, se basa en todas las informaciones que tiene almacenadas acerca de dicho usuario (por ejemplo, su historial de búsquedas, su ubicación y todos los enlaces a los accedió en el pasado).
  35. El término sousveillance fue acuñado por el investigador informático canadiense Steve Mann a principios de los años dos mil. (Mattelart y Vitalis, 2015: 203).
  36. Sobre el panóptico en la digitalidad y sus implicaciones en la sociedad contemporánea, puede consultarse Escandell (2016: 257-265).
  37. Esta información nos parece muy rica en evocaciones que se proyectan hacia el terreno artístico. No podemos evitar que nos venga a la mente la película “Rojo†(1994), de Kieslowski, aunque la “vigilancia†(espionaje) en ese filme se lleve a cabo a través de las líneas telefónicas.
  38. En el capítulo 3, “La doble cara del Estado: providencial y securitariaâ€, se alude a varias distopías literarias de gran repercusión, como A Brave New World, de Aldous Huxley (1932), y el relato en torno al tema de las grandes máquinas uniformizadoras de multitudes publicado por el escritor ruso Evgueni Zamiatin, Nosotros (escrito en 1920 y publicado en inglés en 1924, en francés en 1929, pero no publicado en ruso hasta 1988. En español contamos con la edición de Cátedra de 2011), además de la novela ya mencionada, 1984, de George Orwell (escrita entre 1947 y 1948, y publicada en inglés en 1949, y en español en 1952).
  39. Destacables intelectuales de nuestro tiempo han vertido sus reflexiones acerca de este tema. Por ejemplo, Zygmunt Bauman describe un movimiento pendular entre “libertad†y “seguridadâ€. En opinión del sociólogo polaco, estos “son dos valores tremendamente difíciles de conciliar. Si tienes más seguridad, tienes que renunciar a cierta libertad; si quieres más libertad, tienes que renunciar a la seguridad. Ese dilema va a continuar para siempre†(Querol, 2016).

Caracteres. Estudios culturales y críticos de la esfera digital | ISSN: 2254-4496 | Salamanca