EL NEGOCIO DEL CONTROL SOCIAL

Viendo algunas de las últimas películas o series de TV estadounidenses del tipo CSI, que se están convirtiendo en un nuevo género tipificable de «tecnopolicial», uno se asusta, no tanto de la cantidad de nuevas herramientas científico-técnicas de la policía, como de la naturalidad con la que los heroicos protagonistas violan los derechos más elementales a la intimidad, la presunción de inocencia e incluso la integridad física y moral. Lo peor de todo es que esas ficciones audiovisuales son reflejo de una realidad que está ahí y que está creciendo, hasta el punto de que muchas de las barbaridades que están haciendo ante nuestro telespectadores ojos, resulta que son legales en los EE.UU. y están empezando a serlo también en los Estados miembros de la UE.
Por supuesto, en las mencionadas series tecnopoliciales, el objetivo de los «protas» es detener a los malos, así que como cada vez más el fin justifica los medios y hay que pillar al asesino en serie, se disuelven las dudas morales sobre la interferencia en las comunicaciones del sospechoso, la entrada sin orden judicial en su domicilio, el pirateo de su ordenador, el seguimiento por videocámara, etc. Claro, se nos olvida que estamos viendo una ficción, y que en la realidad no hay tantos asesinos en serie y que toda esa tecnología se usa mayoritariamente para la represión de la disidencia y el control social de la población en general. Hay que dejar claro que por disidencia no se entiende sólo a aquellos grupos marginales extra-sistémicos (o antisistema, como les llaman ahora los telediarios), sino cualquiera que difiera del discurso oficial del poder. El caso más escandaloso fue la inclusión del Senador demócrata Ted Kennedy en una lista de «prohibición de vuelo» («no fly list») por parte de la Administración Bush por su oposición a la Guerra de Irak (lo que le hacía sospechoso de terrorista), impidiéndole usar vuelos comerciales dentro de los EE.UU. Un escándalo mayúsculo que obligó al «bueno» de Ted a recurrir a los jets privados, cosa que no pudieron hacer la mayoría de los más de 100.000 estadounidenses incluidos en esas listas (donde están, por ejemplo, todos los identificados durante las protestas de Seattle), por no hablar de los no estadounidenses que puedan estar en las mismas, que son muchos más.

El nuevo modelo represivo basa su tecnología en avanzados sistemas informáticos en los que la clave viene dada por el uso de bases de datos con unos accesos más o menos restringidos y una información más o menos amplia con las que se intenta clasificar a la población. El resultado son unas listas que por un lado aglutinan las cuestiones a vigilar y, por el otro, las cuestiones vigiladas. Estas listas son la herramienta y el resultado de la permanente vigilancia de todos los sistemas de comunicación a través de programas como CARNIVORE o modelos de vigilancia como ECHELON. Carnivore es un programa informático desarrollado en la década de 1990 que intercepta todos los mensajes de e-mail enviados en los que se detectan palabras y conceptos clave, así como nombres, direcciones, etc. Su existencia fue reconocida por el FBI en el año 2000, dudándose entonces de su legalidad, que fue reconocida y amparada por la US Patriot Act en 2001. Por su parte, Echelon, la «Gran oreja», es un sistema de escucha de todas las conversaciones telefónicas desarrollado desde la década de 1960 (en principio para espiar al bloque soviético) que a día de hoy puede filtrar e interceptar cualquier conversación y o información que pase por un satélite norteamericano, inglés, canadiense, australiano o neocelandés, o que pase por un servidor informático instalado en esos países.

Según un informe del Parlamento Europeo de 2001, que detalla el funcionamiento de Echelon, este sistema se usa no tanto para el espionaje militar como para interceptar comunicaciones privadas, especialmente económicas, denunciando su uso por parte del Gobierno de EEUU en favor de corporaciones empresariales norteamericanas y en detrimento de corporaciones europeas. Estos modelos «yankis» se están intentando imitar por parte de la UE: el Ministerio de defensa español, junto con el francés e italiano, están desarrollando un proyecto denominado Infraestructura de Inteligencia Semantica Operacional (OSEMINTI) que supondría una nueva generación de programas espía, puesto que sería capaz de «entender» el significado de los mensajes que intercepta para detectar así las amenazas reales. Evidentemente, si sabemos todo esto de Carnivore, Echelon y Oseminti es porque estos modelos se han quedado obsoletos y no son los programas ni los proyectos con los que actualmente estamos siendo observados y de los que no tenemos conocimiento real… Los actuales modelos de vigilancia probablemente dejen en nada el proyecto Oseminti, el más avanzado de los antes descritos, igual que las actuales micro-videocámaras dejarán en nada a las que conocemos, que son las diseñadas hace 4 o 5 años.

En la UE, por ejemplo, desde la aprobación de la directiva 2006/24 /CE se obliga a las empresas de telecomunicaciones (telefónicas, informáticas o de cualquier tipo) a conservar los datos de cualquier comunicación necesarios para identificar al emisor, receptor y contenido de cualquier comunicación un mínimo de 6 meses y un máximo de 2 años. Estos datos deberán ponerse a disposición de cualquier fuerza policial o judicial que así lo solicite. Para reforzar este control, Alemania, Austria, Bélgica, España, Francia, Holanda y Luxemburgo firmaron en 2005 el Tratado de Prüm (Schengen III) para acelerar el intercambio de información sobre perfiles de ADN, identificaciones dactilares, inmigración ilegal, lucha antiterrorista y facilitar la presencia de escoltas en vuelos. Es decir, que Europa ya no se distingue de los EE.UU. por su mayor grado de libertad y tolerancia, sino que las legislaciones norteamericanas se van imponiendo poco a poco a este lado del Atlántico. Es más, en muchos casos son legislaciones de ida y vuelta, por ejemplo, muchos apartados de la US Patriot Act de 2001 se tomaron de la legislación antiterrorista española desarrollada durante la década de 1990, y tras su «norteamericanización» fueron retomadas en forma de regularizaciones europeas tras los atentados de Madrid en 2004 y Londres en 2005.

Además, lo importante no es tanto la herramienta de investigación sino el resultado de la misma: las listas de clasificación e identificación de la población: a la clásica identificación dactilar se une ahora la del ADN, la del iris o la retina del ojo, la de la geometría de la mano, la de la voz, etc. Estas identificaciones se completan con los microchips de localización (el nuevo DNI español lleva un microchip que, teóricamente no es localizador, pero algunos países ya están instalando esos modelos en sus pasaportes). Porque, efectivamente, a la identificación de la amenaza le sigue su localización, y qué mejor manera de localizar a alguien que ese alguien lleve puesto un localizador en forma de microchip en su documento de identidad o en su nueva tarjeta de crédito o el GPS de su teléfono móvil o, mejor aún, en el microchip subcutáneo que se está implantando voluntariamente la gente (para pagar sus consumiciones en discotecas VIP, para localizar a los bebes que puedan ser secuestrados, etc.). Por supuesto, si te niegas a llevar tu DNI, cometes una sanción administrativa; si no usas móvil, eres sospechoso de lo peor, como ocurrió en Tarnac, Francia, donde a varias personas acusadas de sabotear el Tren de Alta Velocidad (TGV) se les mantuvo en prisión preventiva porque «Nunca utilizan teléfonos móviles y residen en puntos donde es muy difícil para la policía dirigir la búsqueda sin pasar inadvertida». Es más, un informe del Ministerio del interior francés defendía la prisión porque aunque «no hay rastro de atentado contra las personas» los detenidos «han adoptado el método de la clandestinidad». Es decir, que son sospechosos porque no se quieren dejar controlar… un panorama desolador.

De hecho, el control social se está convirtiendo en un negocio, a muchos niveles, del que participan muchas empresas. Por supuesto, las grandes corporaciones tecnológicas que están desarrollando los nuevos micho-chips, micro-cámaras, etc., se benefician directamente de estas cuestiones, pero también los departamentos de informática y/o matemática aplicada de ciertas universidades descubren encantados que hay empresas que financian investigaciones que a la postre van a tener una aplicación militar o policial, aunque en un primer momento pueda no parecerlo. Y decir control social es decir represión: en los EE.UU. la represión es un negocio, empezando por las cárceles privadas que cotizan en bolsa y llegando a las empresas de seguridad que venden sistemas «agresivos» de protección de edificios, como aspersores de gas pimienta conectados a las alarmas anti-robo. Pero muchas de estas tecnologías ya se aplican en Europa, América Latina y Asia. Y más importante aún que el factor tecnológico es el hecho social: situaciones que antes se consideraban «excepcionales» como las identificaciones masivas y los controles generalizados de la población, hoy se entienden como normales, como un mal menor a pagar en aras de la seguridad colectiva. Un perfecto ejemplo de esto vuelve a ser la US Patriot Act de 2001. Las limitaciones a la libertad individual de las personas que introducía esta ley eran tan evidentes que cuando se aprobó por parte del Congreso de los EEUU se hizo de forma temporal para un período de 4 años. De hecho, los 16 artículos más polémicos de la ley (los que autorizaban el registro de un domicilio en ausencia de su ocupante, autorizaban al gobierno a acceder al contenido de comunicaciones privadas sin orden judicial, el acceso a datos médicos con una autorización judicial «secreta», etc.) caducaban a finales de 2005, por lo que a principios de 2006 se aprobó la US Patriot Act Reauthorization que no sólo prorrogaba estos artículos sine die, sino que, además, ampliaba las prerrogativas del FBI. Es decir, que las medidas temporales de 2001 se convirtieron en permanentes en 2006, endureciéndose incluso en su aplicación.
¿Quiénes se han beneficiado de esta situación? El Gobierno de los EEUU y el FBI, por supuesto. Pero también las empresas que les suministran las nuevas tecnologías para sus investigaciones (sí, sí, todos esos aparatitos que vemos en las series tecnopoliciales y otros muchos que aún no conocemos). Y también aquellos ciudadanos, cada vez más, dedicados al negocio de la seguridad pública (policías, funcionarios de prisiones, agentes de inmigración…), la seguridad privada (guardias de seguridad, expertos en seguridad informática…) y la seguridad indirecta (investigadores genetistas que hacen evolucionar el análisis del ADN, sociólogos que explican el comportamiento de determinados grupos sociales, psicólogos que ayudan a evolucionar las técnicas de interrogatorios, matemáticos, ingenieros de telecomunicaciones, químicos y un largo etc.). El Gran Hermano de Orwell se nos queda corto… la Gran Guerra entre continentes orwelliana resultó quedarse obsoleta, no ser todo lo rentable para el gran capital que debería y ha venido a ser sustituida por una nueva guerra de baja intensidad y alta tecnología contra la población propia, que en el mundo globalizado es la población mundial. Y la nueva base de la dominación no es tanto imponer una ideología concreta (aunque también haya mucho de esto) como mantener un alto grado de beneficio económico para las empresas. Y en el actual estado de «crisis económica» (toda crisis es una transformación), las empresas que no están perdiendo son las dedicadas a la seguridad, igual que los presupuestos que no se están recortando son los presupuestos militares. Quizá después del estallido de las burbujas financiera y de la construcción las nuevas empresas de futuro sean las de seguridad… Esas que mientras se siembre miedo, control social y represión de las disidencias, siempre serán rentables.

POTE-k
febrero de 2009