TIEMPOS MODERNOS
¿Si le pidiesen sus datos personales por teléfono, o pedirían una contribución mediante tarjeta de crédito o débito, Ud. Los daría?
¿Si un desconocido toca el timbre de su casa y le pide un álbum de fotos familiar, preferentemente de su hijo recién nacido, incluso las ecografías que se realizó durante la gestación, se los daría?
¿Si un desconocido le pidiese que le muestre una foto de su última borrachera o el de una calada profunda a un cigarrillo de mariguana, se la mostraría?
¿Si alguien le pidiese que le muestre sus tatuajes en zonas erógenas, se los enseñaría?
¿Si alguien en la calle le pidiese que muestre su ropa interior, sus nalgas o la operación reciente de senos, la mostraría?
¿Si alguien en la calle le dijese que le dé un beso apasionado a su pareja, se lo daría en público?
¿Si un desconocido le pidiese que le cuente de las monerías de sus mascotas, se las contaría?
¿Usted se confesaría ante un desconocido? ¿Revelaría los problemas psicológicos y/o secretos que guarda su alma ante cualquier persona?
¿USTED SUPONE QUE LA WEB ES UN SITIO PRIVADO QUE RESGUARDA SUS DATOS Y SU INTIMIDAD?
La web es un sitio público , cualquiera puede disponer de la información que allí se
hace pública, fundamentalmente quienes le ofrecen los servicios .
TODO LO QUE HA SUBIDO A LA WEB, YA NO LE PERTENECE, PUES, HA CEDIDO TODOS SUS DERECHOS AL ACEPTAR LOS CENTENARES DE USOS Y CONDICIONES.
¿Qué estamos aceptando cuando aceptamos los términos de uso de algún programa o aplicación en la WEB?
Cada vez que utilizamos internet y utilizamos algún servicio aceptamos una gran cantidad de Términos y Condiciones de uso.
¿Pero qué es lo que se acepta concretamente?
Además de la extensión del texto del convenio, por ejemplo, una de las más comunes que es la descarga de la aplicación de Chrome, el navegador de Google/ la pregunta es :
¿cuántas personas lo han leído?) Además de letra es pequeña continua, con grandes fragmentos en mayúsculas que más que tipografías se transforman en una textura casi imposible de descifrar.
Acuerdos de usuarios y normas de privacidad. Al usar el servicio se han aceptado todas las normas y condiciones de privacidad.
Linkedin, Google, Facebook, etc, se quedan con todo lo que publicamos, sin necesidad de comunicarnos nada, pues ya lo hemos aceptado en el contrato de términos y condiciones.
Instagram* aplicación para móviles, con filtros en su acuerdo de usuario vende las fotos que cuelgan sus usuarios sin ningún tipo de compensación. Actualmente ha sido adquirida por Facebook, posee 125 millones de usuarios. (1)
En 2009 Game Station (2) en el Reino Unido se llevó a cabo un experimento en sus
términos de uso y condiciones; no se exigía dinero. Durante un día (en sus términos de
uso decía) al hacer una compra a través de este sitio web, usted acepta la opción
intransferible de cedernos ahora y para siempre para toda la eternidad su alma inmortal.)
El contrato estuvo en línea por un día solamente, pero la empresa Game Statión, consiguió apropiarse de 7 mil almas inmortales, por supuesto que era una broma… / una broma que demuestra a las claras que no se leen o se ignoran las condiciones de uso del servicio, “supuestamente gratuito”. (3)
¿Pensemos que en estos términos de uso, el gobierno pudiese pinchar nuestros teléfonos? / parecería absurdo pero no lo es/ en las normas de uso de iPhone (4) dice en las normas de privacidad dice que pueden utilizar todos nuestros datos para prevenir, investigar y ACTUAR contra actividades ilegales - Atención, dice “Prevenir” (Prever, conocer de antemano un daño o perjuicio y tomar las medidas necesarias).
1994 Pizza Hut (5) fue la primer cadena que aceptaba pedidos online, téngase en cuenta que a partir del uso de Internet, se debe recordar /quién es el consumidos, donde vive y cómo va a pagar / lo que implica definir un perfil de usuario y hábitos. ( modelo inspirador para las subsecuentes empresas que se dedicarán a ampliar y potenciar esta opción a límites incalculables).
A finales de los 90 las compañías comenzaron a incluir normas de privacidad que explicaban que pasaba con todos los datos recolectados. Ya en el 2000 compañía llamada Toys Market (6) propone vender las bases de datos de 195 mil usuarios a otras compañías. Nombres, direcciones, preferencias de consumo, información de facturación y perfiles familiares ( indudablemente que la gente debe sentirse estafada … ) En el 2001 toda legislación (en el congreso de EE UU fueron presentadas docenas de leyes sobre privacidad, pero fue completamente abandonada cuando se aprobó la Ley Patriotica, ley que supuestamente responde a las nuevas realidades, y hacen alusión al terrorismo moderno, la nueva ley permite la vigilancia de todas las comunicaciones, incluyendo correos –e, internet y teléfonos móviles, la ley patriótica no necesita de una orden judicial para revisar, por ejemplo, que páginas web o búsquedas ha hecho alguien en Google. La retención de información que realiza Google responde a políticas públicas aplicadas por diferentes gobiernos y formas.
La paradoja es que las nuevas normas de privacidad apuntan más a eliminarla que a
protegerlas. Google utiliza Cookies ( galleta informática) (7) para retener información
sobre preferencias de los usuarios, una cookie sigue las tendencias del usuario y las
preferencias, / en las normas de privacidad a partir de 2001 dice que los usuarios no son
anónimos/ la variación también influye en un nuevo modelo de negocios / se estima que el
valor de los datos que otorga cada individuo a Google es al año de 500 dólares // la publicidad se ha orientado a los propios datos que está otorgando el usuario // en 2012 las acciones de Google eran las más valiosas del mundo, // Mark Sakerber fundador de Facebook tiene un activo de 900 millones de personas, // la gente está dispuesta a dar información a cambio de obtener algo gratis, ya sea una comida, una entrada a un cine, o sus propios datos personales y muchas compañías se dieron cuenta de eso.
En Facebook se comparte todo “por defecto”, la opción por defecto es pública y la gente se ha acostumbrado a ello. En 2009 Facebook modificó sus normas de privacidad. Sin decírselo a nadie y lo que era información privada pasó de la noche a la mañana en algo totalmente público // Facebook debería comportarse como una compañía pero parecería ser un servicio público desinteresado.
En enero de 2012 Google combinó toda la información que había recogido todos sus servicios de una sola persona y lo guardó en un solo perfil --- hay compañías como Ácción que tienen unos 1500 datos sobre un ciudadano medio de estado Unidos; desde detalles mínimos de preferencias, gustos y hasta perfiles psicológicos; se usan para tomar decisiones que las compañías toman sobre nosotros, // se toman estos patrones por ejemplo, antes de contratar a alguien, y tienen la posibilidad de conectar datos, de distintas visitas, o búsquedas, y de crear un recorrido de los sitios que se visitan online, no se pone un nombre único en la cookie, lo que ponen es un número de serie que se conecta con el nombre de la persona con una base de datos, la información es valiosa para diferentes personas y por diferentes razones, por ejemplo, un cliente que realiza compras excesivas de alcohol, se le pueden modificar las pólizas de seguro ya que pone en riesgo a la compañía y esta información que debería ser privada perjudica al cliente.
En el 2008 se comenzó a percibir como se reducía el límite de crédito de las tarjetas sin razón aparente y tenía que ver con el seguimiento de costumbres y consumos de los clientes sin ningún tipo de autorización de los mismos.
Hay un caso conocido también que es el envío de cupones de descuentos para
embarazadas, sucedió en Miriápolis a través de la tienda Target (8). El padre pensaba
que la empresa estaba animando a su hija adolescente a quedarse embarazada y realizó
una demanda; resultó que los hábitos de compra de su hija hizo que la empresa
advirtiera que estaba embarazada antes que su padre, por lo cual terminó pidiendo disculpas a Traget.
Compañía TomTom Trafic GPS (9)
GPS TomTom en Holanda. Los datos que se ofrecían para encontrar un camino más corto para llegar a destino se vendían a las autoridades de control de tránsito ( los GPS envían señales a la velocidad de circulación de los usuarios al control de tránsito) La opción que no había adquirido el usuario era ser multado en caso de exceder las velocidad, aunque no haya necesariamente cartelería que indique las mismas.
El usuario de Facebook (según términos de condiciones de uso) debe tener una edad mínima de 13 años y sin embargo. Se comprueba hoy que cerca de 8 millones de usuarios son menores de 13 años.
Alan Davidson, gerente de Google para sud América, rechaza la idea que la invasión de la privacidad sea enemiga de la innovación. Aunque Individuos como este, no tienen páginas en redes sociales ya que les preocupa su privacidad.
Facebook no hablan públicamente de normas legales por que no quieren que haya ningún tipo de regulación, esa es la clave. De hecho no se habla del tema cuando se trata de una compañía que quiere vender algo. La recogida de datos ha potenciado al comercio, pero también estamos aceptando algo más serio y es la pérdida de nuestra privacidad..
Control total de la información fue un programa puesto en marcha en enero de 2002, su misión era registrar toda la información digital imaginable. Control Total, por ejemplo, conectaba búsquedas de vuelos, con actividades bancarias y actividades online con tarjetas de créditos, recorridos, consultas, compras, lugares de consumeo, etc, etc.
El programa no prosperó y básicamente lo que más influyó fue la protesta de los
ciudadanos ante tan terrible y siniestro nombre de dicha agencia que incluía el ojo de la
pirámide que todo lo ve, escaneando al mundo con un rayo laser. Un diseño de márketing
un tanto aterrador.
Mark Zuckerberg afirma que Facebook pretende hacer el mundo más abierto y conectado.
Para hacer una escucha telefónica hace un tiempo atrás por los Servicios de Inteligencia, hacía falta una orden judicial. Hasta la actualidad y para la NSA (Agencia de Seguridad Nacional de EE UU) el ex presidente Bush autorizó interceptar todas las comunicaciones de personas con vínculos o supuestos vínculos, con organizaciones terroristas, La NSA es más hermética que la CIA, su función es escuchar y ha tenido acceso a todas las comunicaciones de los ciudadanos americanos, Obama apoyó la ley que exculpa a todas las compañías telefónicas que han ayudado a intervenir teléfonos sin orden judicial, y considera que el sistema de vigilancia es necesario para la seguridad nacional. Se les dio inmunidad a las empresas, pero los programas no se cancelaron. Aunque antes de llegar a la presidencia había amenazado con hacerlo.
La agencia Dominion dijo que la CIA había logrado acceder al invento más eficiente con respecto a la recogida de datos, esto es Facebook, según el Dep. de Seguridad Nacional (EE UU), Facebook ha sustituido a casi todos los programas de recogida de información de la CIA, a partir del 2004 ya que monitorea todo tipo de datos, con un increíble ahorro de tiempo y recursos (económico y humanos).
La gente ahora les anuncia sin solicitársele, donde vive, sus ideas religiosas y políticas, revelando listas de todos sus amigos , números de teléfonos, fotos y actualizaciones detalladas de todo lo que hace a cada momento, actividades previstas, intereses, adquisiciones, viajes, chimentos sobre amistades, preferencias de todo tipo, contactos, encuentros, relaciones laborales, pagos y deudas, enemistades, opiniones sobre el gobierno y el mundo, etc, etc . Un sueño hecho realidad para la CIA ya que les encanta que Google y Facebook hagan una recogida de datos que les facilita absolutamente su trabajo.
Es común ver cada tanto a Miller, el director del FBI en el edificio donde funciona Facebook, entrevistandiose con Mark Zuckerberg, este último que dice que quiere crear una sociedad más abierta y Facebook es la forma de hacerlo, el tema puntual es que la gente no sabe de los múltiples usos de la información que procesa Facebook.
En un promedio de uso básico en menos de 2 años, Facebook se pueden llenar 1200
páginas de información personal. La recogida de datos se hace a partir del lector de
búsqueda de pdf, se teclea una palabra como manifestación, sexo, partido político, etc, y
en menos de un segundo se encuentra la información buscada. Se puede saber, por quien ha votado alguien, si tiene algún problema psicológico, a qué partido político pertenece, y desde el corazón de la red social es información muy fácil de buscar y encontrar.
Los ficheros de datos de una persona normal es mucho mayor al que jamás ha configurado la CIA, el FBI, y si se pincha en eliminar todo lo que ha publicado cualquier ciudadano, todo eso, simplemente se oculta al usuario, la información en la base de datos no se muestra al individuo, pero tampoco se borra, es como ocultársela a uno mismo. Cualquier agencia del gobierno a través de Facebook puede encontrar todos los datos y recuperalos. A pesar de haber dado la orden de borrarlo están ahí indefinidamente, es decir, todo el historial personal está ahí, solo se ha anonimizado la búsqueda, pero los datos subyacentes pueden ser desanonimizados en cualquier momento por los administradores de Facebook, Google, Likedin, yahoo, etc.,
Hay un ejemplo que se dio a conocer en la prensa americana, es el rastreo de un personaje aparentemente siniestro, las entradas o búsquedas hacían alusión al asesinato de una esposa infiel o muchas muertes misteriosas no resueltas, casos de delitos complejos, etc. El asunto es que el usuario era un guionista televisivo que se lo retuvo para averiguación de antecedentes, durante un periodo de tiempo, hasta que pudo demostrar que lo que buscaba eran tramas creíbles para la redacción de sus guiones.
Existe también una 3° enmienda en la legislación vigente, en la cual, si un tercero ha reunido toda la información necesaria para lograr un perfil o decisión a concretarse, a todo ese trabajo se llama la Doctrina del Tercero., esta viene a significar que cuando el ciudadano o consumidor, comparte los datos con un banco, un proveedor de internet, con un buscador, cualquier tipo de compañía tecnológica, básicamente renuncia a la protección de la 4ta enmienda que deberían proteger esos datos.
La doctrina del tercero es que si alguien ya ha recabado toda esa información, el
gobierno no tiene que volver a hacer. Facebook tiene empleados dedicados a la
operación de vigilancia, la inspección de correos de parte de la estructura de poder es
algo habitual, existe una ley redactada en el año 86 y a partir desea ley el gobierno puede
exigir que se le entreguen los datos que solicita sin orden judicial.
Compañías como Amazón, Yahoo, Droxbox, deben entregar información al gobierno sin informar al usuario. (2011)
Twiter también debe entregar la información requerida, la orden es una doble orden ya que Twiter no puede revelar a ningún usuario que está entregando sus datos,
Twiter hizo público más de 287 archivos que documentan la actividad de la industria del espionaje internacional masivo , una industria que vende equipos tanto a dictaduras como a democracias para poder interceptar las comunicaciones de poblaciones enteras.
Celebrite – ( Ufer), venden herramientas para extraer información de teléfonos móviles a todas las agencias de información – interceptación masiva--- extraen la información y detectar patrones / todo tipo de información posible de nuestras comunicaciones, analizan y detectan patrones— iPhone por ejemplo almacena gran cantidad de información además de ser un almacén digital de la vida personal y laboral de los individuos. Cuanto más complejos son los terminales más información pueden guardar, no hay ninguna ley que impida vender esta herramienta a cualquier persona que pertenezca a las fuerzas del orden.
Venden a los gobiernos y a los proveedores de internet, a los que se les ha impuesto espiar a sus propios clientes – viene con un programa que se llama Carrier IQ que monitoriza cada una de las pulsaciones telefónicas / capturan gran cantidad de información sensible.(10)
Archivos escritos en WikiLeaks (11). se pueden realizar con búsquedas en tiempo real ; realizar búsquedas en mensajes de textos, correos, Facebook, blog, foros y analizar grandes volúmenes de informaciones.
Hackin proyect (12) Nonitoriza cientos de miles de datos en un solo sistema, búsqueda de palabras y frases claves. Hacking Computadoras y Redes.
Fin Fisher (13) permite que se pueda infiltrar en cualquier página.
Las principales funciones de FinFisher fueron detalladas por John Scott-Railton, de la
Universidad de Los Angeles California quien colaboró en la investigación. "Sus
características son muy peligrosas, permitiendo a sus desarrolladores monitorizar los mensajes de texto (SMS), llamadas de teléfono y correos electrónicos entre otros datos sin que el usuario sea consciente de ello". "Según nuestros estudios de muestras de este spyware, puede usar el móvil como prácticamente un dispositivo de vigilancia, algo que es sumamente preocupante", sentencia.
Sus descubridores han señalado que "esta clase de spyware normalmente son encargados por agencias gubernamentales y de justicia con propósitos legales, para monitorizar y vigilar la actividad de los usuarios que consideren necesario". Se trata por tanto de un ataque directo a la privacidad de los usuarios y que de forma preocupante podría estar dirigido desde arriba sin que Apple o Google hayan mostrado su postura
Big data (14) es como pueden trabajar los gobierno y corporaciones con grandes volumenes de datos para detectar asnomalías y predecir cuándo se va a hacer algo e impedir que lo hagan.
El Big Data o Datos Masivos se refiere a sistemas informáticos basados en la acumulación a gran escala de datos y de los procedimientos usados para identificar patrones recurrentes dentro de esos datos.
La disciplina dedicada a los datos masivos se enmarca en el sector de las tecnologías de la información y la comunicación. Esta disciplina se ocupa de todas las actividades relacionadas con los sistemas que manipulan grandes conjuntos de datos. Las dificultades más habituales vinculadas a la gestión de estas cantidades de datos se centran en la captura, el almacenamiento, búsqueda, compartición, análisis, y visualización. La tendencia a manipular ingentes cantidades de datos se debe a la necesidad en muchos casos de incluir los datos relacionados del análisis en un gran conjunto de datos, como los análisis de negocio, publicitarios, los datos de enfermedades infecciosas, el espionaje y seguimiento a la población o la lucha contra el crimen organizado.
Los data sets crecen en volumen debido en parte a la introducción de información ubicua
procedente de los sensores inalámbricos y los dispositivos, cámaras (sistemas de
teledetección), micrófonos, lectores de radio-frequency identification.
La capacidad tecnológica per-cápita a nivel mundial para almacenar datos se dobla aproximadamente cada cuarenta meses desde los años ochenta.
En 2012 cada día fueron creados cerca de 2,5 trillones de bytes de datos. (15)
Compañías de vigilancia Fox New ---CNM – NCBVC ---TWITER - FACEBOOK – GOOGLE, etc. Absorben la mayor cantidad de datos bajo la excusa de “PREVENIR” Y previenen toda esta vigilancia que hemos aceptado aunque no lo sepamos.
NECESITAMOS TÉRMINOS Y CONDICIONES QUE SEAN RAZONABLES NECESITAMOS NORMAS DE PRIVACIDAD QUE DEFIENDAN LOS PRINCIPIOS MÁS BÁSICOS DE NUESTRA DEMOCRACIA. PRINCIPIO AL QUE NO PODEMOS NI DEBEMOS RENUNCIAR.
FUENTES Y CONSULTAS
Fuente (audio) Conocimiento Adictivo
"La Noche Temática" de la cadena de televisión "La 2" de TVE (Televisión Española).
http://www.ivoox.com/internet-lo-saben-ti-audios mp3_rf_4735088_1.html Link, notas y referencias web
(1)Instagram https://instagram.com/
(2)Se incorpora la cláusula Facebook, que permite que la red de Mark Zuckerberg pueda acceder como empresa afiliada a la información y contenido de usuario (fotos y comentarios, entre otros datos) de Instagram. Este proceso también es a la inversa, de modo que puede ahora acceder a información de los usuarios de Facebook. Todo ello para mejorar así ambas entidades sus propios servicios y compartir conocimiento común de forma sencilla.
Para crear fotos o vídeos y personalízalos luego con filtros y herramientas creativas.
Publícarlos en Instagram y compartirlo al instante en Facebook, Twitter, Tumblr y más, o
envíalo directamente como mensaje privado. Encuentra a personas a las que seguir según las cosas que te interesen y forma parte de una comunidad inspiradora.
(3)Game-Station
http://www.game-station.com/
(4) https://www.apple.com/es/iphone/
(5) Pizza Hut - https://www.pizzahutonline.hn/
(6) https://www.npd.com/wps/portal/npd/us/industry-expertise/toys/
(7) Cookie (Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.)
(8) http://www.target.com/c/baby/-/N-5xtly#?lnk=ct_menu_02_1&intc=1865088|null
(9) Dominion: http://www.dominion.es/
(10) Información sensible / Información sensible es el nombre que recibe la información personal privada de un individuo, por ejemplo ciertos datos personales y bancarios, contraseñas de correo electrónico e incluso el domicilio en algunos casos.
Aunque lo más común es usar este término para designar datos privados relacionados con Internet o la informática, sobre todo contraseñas, tanto de correo electrónico, conexión a Internet, IP privada, sesiones del PC, etc. Los crackers utilizan la llamada ingeniería social para intentar hacerse con este tipo de información.
https://es.wikipedia.org/wiki/Informaci%C3%B3n_sensible (11) wiki leak - https://es.wikipedia.org/wiki/WikiLeaks
WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de información]») es una
organización mediática internacional sin ánimo de lucro, que publica a través de su
sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
La organización se ofrece a recibir filtraciones que develen comportamientos no éticos ni ortodoxos por parte de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero también en asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán.
(12) Hackin proyect – a. (página no oficial) http://www.hackingprojects.net b. http://lifehacker.com/six-great-diy-projects-for-hacking-computers-and-networ- 1649618886
(13) FinFisher http://www.adslzone.net/article9372-finfisher-el-spyware-que-se- expande-en-iphone-android-y-blackberry.html
(14) Big Data. https://es.wikipedia.org/wiki/Big_data
Ejemplo de Política De Privacidad
Al utilizar nuestro sitio web, usted se compromete a dar su consentimiento a esta Política
de Privacidad. Este sitio web puede utilizar cookies, balizas Web y / o otros tipos similares
de tecnologías de vigilancia. Una cookie es un pequeño trozo de texto que se almacena
en el navegador web, y se utiliza a menudo para almacenar sus preferencias para un sitio
web específico. Un Faro Web es un claro, muy pequeña imagen (píxel 1x1), y ayuda a
nosotros y nuestros socios de publicidad entendemos cómo se utiliza nuestro
sitio. Nosotros y nuestros socios de publicidad usamos estas dos tecnologías para ayudar
a entregar anuncios sobre productos y servicios que le interesan. Estas tecnologías no
almacenan información personal sobre usted, como su nombre, número de teléfono,
dirección o dirección de correo electrónico. Si desea más información acerca de estas
tecnologías, incluida la forma de optar por esto, visite Network Advertising Initiative
Futuro: esa primer computadora allá, a mediados del siglo pasado que ocupaba casi una manzana con grandes costos y escasos resultados, fue evolucionando hasta llegar a ordenadores de escritorios, luego notboks y neetbooks hasta ese diminuto dispositivo que cabe en la palma de la mano, no se dertiene ahí, hacia el 2020 la nanotecnología podrá diseñar software del tamaño de una célula…de un glóbulo rojo por ejemplo y ya no será externa, se incorporará al organismo, con grandes beneficios por ejemplo controlar niveles de oxígeno en sangre en cardíacos ante un eventual infarto, otro tanto podrá hacer a favor de los diabéticos, por dar un ejemplo. La pregunta es qué cosas más podrá hacer? Localizarnos físicamente estemos donde estemos? Influir en nuestra actividad cerebral? Por ahora son hipótesis semejantes a lasque podría plantearnos la ciencia ficción, la diferencia es que la ciencia desarrolla y pone en funcionamiento las ficciones.
LOS DATOS QUE YA SUBIÓ A LA WEB, JAMÁS PODRÁ ELIMINARLOS, SOLO SALDRÁN DE SU MIRADA. NO SE ALTERARÁN DE LA BASE DE DATOS DONDE YA ESTÁN ALOJADOS A PERPETUIDAD.
COMIENCE A HACER UN USO RESPONSABLE Y CONCIENTE EN LA WEB
VITALIDAD SALVAJE
La Vitalidad es el presente. Todo está en la vida y es la vida, los cuerpos mueren pero la vida continúa, es eterna. Siempre se está en medio de la vida y la vida en medio de nosotros. Nos atraviesa para llegar a otros, así como atravesó a otros, para llegar hasta nosotros. La vida es incontrolable, poderosa, inalienable, misteriosa, creativa. La vida es salvaje: es el amor.
Sociedades de Control Vs. Rizoma
Sociedades de Control - Crítica al poder como dominio en el capitalismo tardío
El texto Post-escriptum sobre las sociedades de control, puede ser considerado con justicia como el testamento político de Gilles Deleuze, quien lo escribe en 1990 a los setenta y cinco años de edad, y es publicado el 1 de mayo del mismo año en Lʼ Autre Journal. Este breve texto de apenas ocho páginas es el esbozo de una cartografía de aquello en que habrá de convertirse el capitalismo para el siguiente siglo, en él, el filósofo apenas señala las nuevas directrices, estructuras y mecanismos que el capitalismo anuncia con nuevos signos en las décadas de los 70s y 80s: el ejercicio del poder que explota, somete y acumula riqueza a través del “control” a distancia que permite la tecnología de la informática, la computación y las nuevas formas de producción.
La visionaria idea de Deleuze es planteada como la continuidad de las modalidades que adquiere el poder tras los modelos de las “sociedades soberanas” de la Edad Media y las
“sociedades disciplinarias” de inicios de la Modernidad, teorizadas por Michel Foucault en
su libro de 1975 Vigilar y castigar. El planteamiento teórico consiste básicamente en explicar las modalidades con que funciona el poder que ejerce el soberano o el gobierno sobre el pueblo.
En estos términos, la “sociedad soberana” es aquella en la cual el soberano que es el rey, es considerado como la encarnación del poder. Y por lo tanto, en los términos de la corporalidad misma del rey es como se ejercerá su poder contra los cuerpos de sus opositores, con el recurso del suplicio público en ceremonias espectaculares donde la destrucción física del cuerpo de los condenados a través del desmembramiento, el crujir de huesos, el metal ardiendo, el fuego, los gritos y lamentos anuncian de manera ejemplar el poder del soberano a sus súbditos, y promueve a través del miedo y los dogmas religiosos, la conformación del “alma” servil de buenos cristianos que respetan al monarca de la misma manera como respetan a Dios. El suplicio de los cuerpos sufrientes tiene por finalidad la conformación de un alma de la cual sea prisionero el cuerpo...
Se trata de una dinámica social, en la cual, el cuerpo del rey es equivalente al cuerpo de Dios que tendrá que ser respetado, pero sobre todo, obedecido en función del miedo reverencial que a través de dogmas sociales y una rígida jerarquía social, fundada en la cercanía con el cuerpo del rey, estructura la totalidad de la sociedad.
En las sociedades soberanas el hombre se convierte fundamentalmente en un alma que obedece.
Por su parte, las “sociedades disciplinarias” señala Foucault, son aquellas que surgen con
la Modernidad, y con ella, se van gestando desde el siglo XVIII consolidándose en el siglo
XIX. Y tienen como finalidad principal transformar a la población de siervos cristianos en
ejércitos de obreros, lo cual es realizado a través de la disciplina, que ya no solamente
busca hacer respetar reverencialmente, sino sobre todo, “producir” cuerpos dóciles y
obedientes no solamente con respecto a la autoridad del estado sino con respecto a
cualquier autoridad. Para conseguir tal fin, la sociedad se organiza en torno a un continum
de instituciones cerradas que tienen por finalidad potencializar las fuerzas productivas del hombre: familia, escuela, fábrica, cárcel, hospital y manicomio.
Este continum de instituciones es una estructura social que a través de la vigilancia presencial, la clasificación y el ejercicio de los hombres normaliza y a través del castigo sanciona la anormalidad. En un orden donde la norma es convertirse en un cuerpo productivo para la naciente industria y obediente con respecto a la autoridad del gobierno.
Así las cosas “vigilar” y “castigar” en centros de encierro se convierte en la modalidad del poder que la sociedad moderna adopta para hacerse de masas ingentes de obreros que como sombras de lo que fueron en sus aldeas, recorren hambrientos las calles de las nuevas ciudades tras ser despojados de sus tierras y talleres (medios de producción).
En las sociedades disciplinarias el hombre se convierte fundamentalmente en un cuerpo
“dócil” y “obediente” que produce.
Como ya mencionamos Deleuze parte de este planteamiento que hace Foucault dándole continuidad al anunciar la nueva forma que el poder y el capitalismo van adquiriendo a finales del siglo XX y habrá de consolidarse en el siglo XXI. Deleuze nos explica que la crisis de las instituciones que se vive en Occidente es producto de una transformación radical en la totalidad del sistema social que sigue las transformaciones del capitalismo, que a su vez, se define por la disolución de los límites y la asimilación de todos los contenidos sociales y recursos naturales en una única cultura del consumo que despoja de todo para después venderlo como elemento de una misma “cultura” global.
En este sentido, el Estado-nación, la familia, la fábrica, la escuela, el hospital, la cárcel y
el manicomio no están solamente en crisis sino que respectivamente se están
transformando en un orden transnacional globalizado jurídica y económicamente, en una
educación continua, en empresas transnacionales y en regímenes hospitalarios y
carcelarios en “libertad”, definidos por su participación en el mercado al convertir todo en
servicio y negocio objeto de especulación. Lo cual se explica en función de las nuevas
dinámicas transnacionales del capital financiero que se encuentra en constante movilidad
y requiere para su reproducción, administración y gestión de prácticas sociales con tales características, es decir, de instituciones abiertas y móviles en las cuales los individuos puedan seguir los derroteros y dinámicas del capital.
Si bien en las “sociedades soberanas” y en las “sociedades disciplinarias” se requería de la mayor cantidad de hombres posibles para sostener el poder político y económico del soberano, esta nueva dinámica del poder de las “sociedades de control” prescinde de ciertos hombres que son la mayoría, pues la industria cada vez requiere menos de seres humanos para el proceso productivo y la acumulación de la riqueza es cada vez mayor, llegando a grados inusitados. En tales condiciones, el hombre se define por el consumo y no por la producción, Deleuze habla de “dividuos” como del hombre por excelencia de esta nueva forma de sociedad que participaría del movimiento del capital viviendo, estudiando y trabajando en diferentes lugares del mundo. Sin embargo, la condiciones materiales de la mayor parte de la población mundial segrega de este movimiento a naciones enteras quienes además de no ser necesarias para el proceso productivo se convierten en un elemento social pernicioso que sólo implica costos y riesgos a
“controlar”, cuyo destino es la delincuencia, la migración y el aislamiento en los nuevos ghettos de pobreza que son países enteros (Latinoamérica), y en el límite, su destino es la muerte en forma de hambruna, enfermedad y miseria también sufrida por países enteros (África).
El “control” se convierte en el nuevo instrumento del poder y el capital que a través de la tecnología y las nuevas bases de datos, monitorea a distancia y de manera automática a las poblaciones, sabiendo lo que hacen, dirigiéndolas y cuando es preciso, interviniendo para evitar riesgos. Sometiendo al orden del consumo real a los “dividuos” e imaginario a las poblaciones segregadas y prescindibles; y sometiendo a todos, a través de la administración de la vida cotidiana en sus más pequeños detalles y con la producción de una “realidad” virtual, espectacular y falsa en los medios de comunicación y entretenimiento puesto que la tecnología lo permite.
En las sociedades de control el hombre se convierte fundamentalmente en un dato,
número o matrícula, que consume real o imaginariamente.
"“Control” es el nombre propuesto por Burroughs para designar al nuevo monstruo que Foucault reconoció como nuestro futuro inmediato. También Paul Virilio ha analizado continuamente las formas ultrarrápidas que adopta el control “al aire libre” y que reemplazan a las antiguas disciplinas que actuaban en el período de los sistemas cerrados. No cabe responsabilizar de ello a la producción farmacéutica, a los enclaves nucleares o a las manipulaciones genéticas, aunque tales cosas estén destinadas a intervenir en el nuevo proceso. No cabe comparar para decidir cuál de los dos regímenes es más duro o más tolerable, ya que tanto las liberaciones como las sumisiones han de ser afrontadas en cada uno de ellos a su modo." (Deleuze. Conversaciones)
RIZOMA
Propuesta política de la potencia inmanente de los hombres
Si bien, el concepto de las sociedades de control es extremadamente preciso y políticamente enriquecedor de la concepción político-económica de la sociedad capitalista del siglo XXI, su planteamiento sólo es inicial e introductorio a una profundización y continuidad que Deleuze sugiere como un trabajo por venir para los futuros hombres, en una labor semejante a la que él realizó -en ese texto de apenas ocho páginas- respecto a los planteamientos de Foucault y de Marx. Ya que en estricto sentido, el texto Post- escriptum sobre las sociedades de control es un “testamento político”, que significativamente Deleuze publica el día 1 de mayo de 1990, como el esbozo de las transformaciones que las instituciones experimentan a finales del siglo XX, una especie de mapa que el autor hace con las indicaciones que como signos emiten las instituciones disciplinarias en la crisis de transformación del capitalismo y sus formas de funcionamiento. El concepto de las “sociedades de control” es apenas la primera parte de un diagnóstico de los nuevos males que aquejarán a la humanidad en el siglo XXI.
Precisamente, la segunda parte del diagnóstico que hace Deleuze lo constituye el rizoma,
como una alternativa de resistencia, y en el límite, de transformación de las condiciones y
relaciones de sometimiento. Por esa razón y en función de ella, el rizoma adquiere una
relevancia fundamental en el planteamiento político que hace Deleuze a lo largo de su obra. Se trata de la estrategia y práctica de liberación: la máquina revolucionaria por excelencia.
Para mostrar está interrelación fundamental entre ambas categorías mencionaremos de manera básica algunas características del rizoma que hacen evidente tal dinámica y se encuentran desarrolladas en el texto homónimo, INTRODUCIÓN: RIZOMA del libro Mil Mesetas.
1. La metáfora espacial. Una de las causas de la riqueza del pensamiento deleuzeano lo constituye la rigurosa, pero sobre todo, creativa transdiciplinariedad que junto a Felix Guattari practicó Deleuze de una manera “peligrosa” para el control del pensamiento a través de la división aséptica de los saberes. Puesto que, en el rizoma convergen armónicamente desde la botánica y la agricultura hasta la geografía y la literatura para hacer frente a las modalidades que adopta el poder que somete, explota y mata.
El rizoma tiene una dimensión espacial estratégica y práctica que lo convierte en una máquina de resistencia y revolución. Pues el rizoma se plantea como un reto a la espacialidad orgánica del poder. Es una estrategia guerrillera contra el territorio de las instituciones que ha de acontecer en una especialidad específica (la del poder) y en una multiplicidad de especialidades posibles (las de la resistencia y la transformación individual y social).
El rizoma es una especie de raicilla, un tallo subterráneo especializado en resistir climas y
condiciones hostiles. Un conjunto de tallos, bulbos y raicillas que van creciendo
subterráneamente hacia diferentes direcciones a partir de sus bulbos. En este sentido, el
rizoma adquiere muchas cualidades conceptuales muy valiosas para la labor de
resistencia y transformación, ya que lo que se encuentra en juego en su supervivencia es
la disputa por el territorio con otras especies pero de una manera velada, constante y efectiva al grado de que el rizoma es capaz de modificarse en función de las condiciones con las que se va encontrando, siendo capaz incluso de perder secciones o partes enteras si le es preciso para sobrevivir.
Lo que entraña la disputa por el espacio es la importancia fundamental del territorio puesto que todo ser vivo requiere de un territorio para su sobrevivencia y existencia, un espacio ordenado de tal manera que le aporte lo necesario para su vida. Es decir, que un territorio es un espacio ordenado de una determinada manera en función de la existencia de uno o varios seres vivos. Precisamente, en intuir esto y plantear la cuestión política en sus términos reside la genialidad de Gilles Deleuze y Felix Guattari, pues reconocieron la plasticidad no solamente del mundo natural sino también del mundo social, y lo más importante, la capacidad del hombre, pero sobre todo, del colectivo para incidir en su mundo social convirtiéndolo en un territorio propicio u hostil para la existencia del hombre en todas sus dimensiones: el espacio social como el territorio del capitalismo pero también como el espacio susceptible de transformación. Por ello, a la territorialización en la superficie de lo social opusieron la reterritorialización subterránea y estratégica de las colectividades que tienen su vida y existencia amenazada por el “orden” del territorio del poder. Y si es subterránea y estratégica es precisamente a causa de ese orden que tiende no solamente a su condicionamiento sino también a imposibilitar cualquier intento de transformarlo.
Rizoma, hermosa estructura subterránea que en el silencio, la intimidad y la clandestinidad va minando el espacio del territorio ordenado: ríos subterráneos de una sustancia corrosiva y ácida que desterritorializa el orden de la muerte en aras de la reterritorialización de los territorios de la vida.
2. La relación constructiva con el exterior. Una cualidad fundamental del rizoma que
constituye parte importante de su estrategia y define su agresividad es su relación con el
exterior consistente en la maleabilidad. El rizoma va creciendo en relación con la situación
del exterior, pero sobre todo, creando nuevas relaciones con elementos exteriores: la
tierra, las piedras, los minerales, los nutrientes, la humedad. Es decir, que reconoce su
existencia en relación con el exterior y los elementos exteriores de los que se alimenta, y a los cuales, incorpora eventualmente en su estructura con el aumento de su cuerpo. El rizoma es una colectividad de partes que constantemente busca y realiza nuevas conexiones con elementos que habrán de convertirse en sus nuevas partes.
Esta relación constructiva con el exterior es lo que define conceptualmente el rizoma por una parte, como una estructura colectiva que se opone a la ficción del solipsismo, el individualismo y el egoísmo de la modernidad capitalista que además de debilitar las potencialidades de los colectivos y el pueblo, como ya vimos, define la subjetividad de obreros y consumidores; y por otra, plantea la dimensión radicalmente práctica de la teoría, pues la dinámica con el exterior plantea la relación con la realidad como una exigencia esencial de la existencia tanto del pensamiento del hombre como de su colectividad.
El Rizoma es un concepto, pero sobre todo, una práctica definida por la intearcción del colectivo con el exterior de la realidad, con el cual, guarda una relación vital.
3. La imagen del mapa. Con la imagen del mapa Deleuze-Guattari sintetizan muchas de las características teóricas y prácticas del rizoma. El mapa que es espacial y definido por la realidad de la construcción de los territorios y se opone al mero calco de un ideal.
Posición radicalmente opuesta a la dominante en el pensamiento y la cultura occidentales, en los cuales, desde el idealismo antiguo hasta las diferentes concepciones del lenguaje y la psicología se trata de explicar la realidad en los términos de modelos ideales condenando a la realidad a hacer de calco o fotografía de lo que un pensamiento puro o simplemente prejuicioso impone como la verdad.
Con el rizoma se propone conocer e interactuar con la realidad en el entendido de que
siempre está por hacerse y conocerse, y que en esa labor lo que acontecerá es lo
inesperado que reclama de nuestra innovación no sólo para conocerla sino, sobre todo,
para poder tratar con ella, y en el límite, incidir en tal realidad. El rizoma es un mapa que
se va construyendo en y sobre la realidad, en la interacción con ella.
El Rizoma son los senderos hechos por los pasos de una tribu de nómadas en la arena del desierto, es un mapa con el cual se hace y se anda el camino.
"¡Haced rizoma y no raíz, no plantéis nunca! ¡No sembréis, horadad! ¡No seáis ni uno ni múltiple, sed multiplicidades! ¡Haced la línea, no el punto! La velocidad transforma el punto en línea. ¡Sed rápidos, incluso sin movernos! Línea de suerte, línea de cadera, línea de fuga. ¡No suscitéis un General en vosotros! Nada de ideas justas, justo una idea (Godard). Tened ideas cortas. Haced mapas, y no fotos ni dibujos." (Deleuze. Mil Mesetas)
Para finaliza sólo apuntaremos una señal que indica una dirección más en el camino, apenas una insinuación que nos atrevemos a hacer en estas páginas. El rizoma es una especie de adaptación a lo que Deleuze llamó su pop filosofía de un concepto del siglo XVII, el occursus de Spinoza, piedra de toque de la Ética demostrada según el orden geométrico de las cosas, pues a partir de esta dinámica relacional es que los cuerpos, modos de Dios, expresan plenamente su esencia que es la recuperación de su potencia esencial. Y del cual nos dice Deleuze:
"Volvemos a la pregunta: ¿de qué forma una afección —es decir, la imagen de algo que no me conviene o que no conviene a mis propias relaciones— disminuye mi potencia de actuar? Mi cuerpo no deja de encontrar cuerpos. Spinoza, en la Ética, emplea el término latino occursus: el encuentro. Los cuerpos que encuentra tienen ahora relaciones que se componen ahora relaciones que no se componen con la mía." (Deleuze. Clase del 20/01/81 dictada en Vicennes)
Fuente: Sociedades de Control Vs. Rizoma, publicado por Joel Jair Contreras
http://vitalidadzalvaje.blogspot.com.ar/2012/12/sociedades-de-control-vs-rizoma_20.html
TIC y Derechos Humanos
Propuesta a implementar
La propuesta que se realiza relaciona las TIC con los DD HH, el estudio, difusión y aplicación desde el aula hacia la comunidad y el mundo.
Entiéndase por TIC (Tecnología de la Información y las comunicaciones) esto implica recopilación de datos y de seguridad, tecnologías móviles, fotografía digital, multimedia, animación, internet, etc.
El fundamento de tal propuesta se basa en el entorno digital y comunicacional por el que transitamos en la actualidad de manera global y ubicua.
El ciudadano común hoy tiene herramientas y un poder a ejercer mediante el uso de internet y el intercambio de contenidos a través de la web.
Carolina Cabrera opina que “El sector TIC juega un importante papel en la promoción de los Derechos Humanos impulsando el desarrollo económico, mejorando aspectos como la calidad de vida, el acceso a la educación, la protección del medio ambiente y facilitando el desarrollo de la sociedad de la información”.
(3)De hecho son ideas que atraviesan diferentes formatos que se van imponiendo y replican contenidos fundamentales de manera continua e ilimitada.
Internet sugiere una infinidad de contenidos que a su vez se pueden producir, compartir y
difundir. A partir de la web 2.0 se comienza a hablar de Inteligencia Colectiva. Infinidad de
bases de datos donde no solo se obtiene información sino que se agrega, se modifica, se amplía y tiene un crecimiento infinito. Hoy cualquier ciudadano puede tener un canal de comunicación y múltiples recursos para potenciarlo. Tal es así que muchos periodistas que han tenido que exiliarse de su país han demostrado tener más audiencia a través de la web, que los medios oficiales de su país de origen.
(4)Para graficarnos un plan global de las Tic y los DD HH tomemos en consideración el siguiente esquema.
El objetivo planteado se define a partir de tres órbitas que circundan un plan de acción global. Las TIC han demostrado ampliamente su impacto y su poder de convocatoria sin contemplar límites geográficos ni fronteras, son democráticas porque no pueden limitar la opinión y participación masiva.
Este es un modelo que de alguna manera las TIC pueden funcionar como un rizoma, dado que hay algo que se extiende y va generando nodos que no tienen un centro rector y a su vez son un punto de intersección, conexión o unión de varios elementos que confluyen en espacios virtuales y pueden comunicarse con todos los nodos, o como diría Deleuze,
“en el cual todos los elementos están en condiciones de influir en los demás”.
Rizoma
*
Redes informáticas Globalización de los pequeños