Revista Latina de Comunicación Social 54 – marzo de 2003

Edita: LAboratorio de Tecnologías de la Información y Nuevos Análisis de Comunicación Social
Depósito Legal: TF-135-98 / ISSN: 1138-5820
Año 6 º – Director: Dr. José Manuel de Pablos Coello, catedrático de Periodismo
Facultad de Ciencias de la Información: Pirámide del Campus de Guajara - Universidad de La Laguna 38200 La Laguna (Tenerife, Canarias; España)
Teléfonos: (34) 922 31 72 31 / 41 - Fax: (34) 922 31 72 54

 

Teleinformática y hegemonía cultural

Dr. Raymond Colle ©
Doctor en Ciencias de la Información
Coordinador del Área de Multimedios/Tecnologías Digitales - Centro de Estudios Mediales
Facultad de Ciencias de la Información - Universidad Diego Portales - Santiago de Chile

Mientras la atención de muchos se centra en la probable guerra de Estados Unidos con Irak, que se presenta algunas veces como una consecuencia última de los atentados del 11 de septiembre de de 2001 (si bien la relación es muy indirecta), quienes seguimos de cerca los acontecimientos en el mundo de la informática y las telecomunicaciones hemos visto cómo los hechos del "11-S" fueron el punto de partida de otra escalada, que afectará sin duda un número mucho mayor de países y que involucran también ingentes recursos y alianzas entre el gobierno norteamericano y sus más potentes empresas informáticas y de telecomunicaciones. Pero si remontamos un poco más hacia atrás en la historia de Estados Unidos, nos encontraremos con que lo que ocurre hoy no es sino un paso más en una política hegemónica que encuentra sus raíces en la ideología de los "Padres fundadores" y que ha sustentado desde entonces la política exterior de este país.

En el presente artículo, pretendemos dar cuenta de estos orígenes y de los objetivos de una nación que se considera como faro para toda la humanidad y que ha encontrado en las nuevas tecnologías una herramienta de incalculable valor para el logro de sus objetivos innegablemente hegemónicos.

1. La política cultural estadounidense

1.1. Orígenes y fundamentos

Desde el inicio del proceso de la independencia americana, la exportación de su cultura y de su ideología ha sido considerada como su derecho y una de sus misiones más sagradas. George Washington declaró que "América ha sido designada por la Providencia para ser el teatro donde el hombre debe lograr su verdadera estatura, donde la ciencia, la virtud, la libertad, la felicidad y la gloria deben florecer en paz" (Autobiografía). Pero esta tarea no es solamente local, sino que se extiende al mundo entero: "Nuestra causa es la causa de la humanidad", agregó Washington. Como consecuencia de ello, "todo ciudadano libre del imperio americano deberá considerarse como legislador de la mitad de la humanidad" (Joel Barlow, citado por Eudes, p. 20).

Este componente mesiánico y universalista ocupa un lugar central en el sistema ideológico o "sueño americano", aún después de la secularización ocurrida después de la independencia y del período fundacional. Es lo que se ha llamado el "tercer objetivo" de la política nacional:

Lo que distingue la "República americana" es la existencia "desde los orígenes y hasta nuestros días de un tercer objetivo [...] del cual no puede escapar: que los Estados Unidos deben, por el ejemplo, por su acción o por ambos, ejercer influencia para instalar en el mundo gobiernos más representativos y responsables" (Foreign Affairs, oct. 1975, p. 51s, citado por Eudes, p. 22)

En el Congreso de la Sociedad Americana de Filosofía, A. McLeish declaró que "América ha sido siempre la Ciudad en la Colina desde donde debe alumbrar una nueva concepción del modo en que los hombres podrían convivir y gobernarse." (ibidem)

Aún más: el "American Assembly", un conjunto de expertos que se reúne a petición del gobierno, insiste en "papel pedagógico" y la responsabilidad mundial de los Estados Unidos y la ubica claramente en el sector cultural:

"Es para nosotros una obligación el hacer todo lo posible para ejercer nuestra influencia cultural de modo de socorro [...] Se trata ante todo de una tarea cultural, que exige una clara concepción de nuestros propios valores y del modo en que queremos compartirlos con los demás." (Cultural Affairs en Foreign Relations, The American Assembly, 1962)

En1979, el presidente Carter reafirmó esta vocación universalista:

"El liderazgo mundial que fue encomendado a Estados Unidos debe basarse sólidamente en el respeto y la admiración del mundo por las cualidades de nuestra nación, guía en el mundo de las ideas y del espíritu." (Hearings, Subcommitee on International Operations of the Committee on International Affairs, 96th Congress, febrero de 1979).

El presidente Kennedy se consideraba a sí mismo como "primer presidente para quien el mundo entero es en cierto modo un problema de política interna". Esto es al menos lo que afirma Z. Brzezinski, quien fue consejero especial del presidente Carter en materia de asuntos internacionales. Brzezinski ha sido uno de los ideólogos más importantes de estos últimos años y consideraba que los Estados Unidos habían sido llamados a ser para nuestra época lo que Atenas y Roma fueron para Occidente en la Antigüedad. Reforzó el espíritu mesiánico y la concepción "pedagógica" del "tercer objetivo".

1.2. Las revolución de las comunicaciones en la política americana

Para Brzezinski, si su país no ejerce su influencia, el mundo derivará hacia el caos. Por ello, la difusión de las ideas y del conocimiento desde los EE.UU. es una necesidad vital y deberían incluso anteponerse a los esfuerzos en materia de seguridad nacional. Es una de las razones por la cuales considera también vital el programa norteamericano de desarrollo de las tecnologías de telecomunicación y de la informática.. Su libro se refiere esencialmente a este tema, siendo el título "La revolución tecnotrónica":

"La sociedad pos-industrial se convierte en sociedad tecnotrónica, es decir, una sociedad cuya forma se determina en los planos cultural, psicológico, social y económico por influencia de la tecnología y de la electrónica, particularmente en el campo de los computadores y las comunicaciones." (p. 28)

Brzezinski es, así, uno de los múltiples pensadores estadounidenses en desarrollar un verdadero culto por la tecnología, atribuyéndole virtudes desmesuradas y poniéndola por encima de las contingencias políticas, haciéndola -a decir de Eudes- prácticamente objeto de culto como si fuese una nueva divinidad (p. 35). De ahí surgió sin duda el desarrollo de una mística en torno a las nuevas tecnologías de comunicación, las que son el mejor de los instrumentos para cumplir este sueño de hegemonía cultural. Se debe, sin embargo, dejar constancia de que Brzezinski no es un fanático del "control mental" que podría asociarse al desarrollo de estas tecnologías. Declara, al contrario, que "América tiene un rol preciso: el de innovador social, poniendo la tecnología al servicio del hombre pero evitando reglamentar dogmáticamente su vida" (p. 307-308).

La instalación de los satélites de telecomunicación, iniciada en 1965, ha respondido claramente a esta política, quitando a Inglaterra el dominio que -en esa época- tenía de la comunicaciones mundiales a través de los cables submarinos. De acuerdo a los objetivos hegemónicos, este dominio ha constituido uno de los mayores triunfos políticos y culturales, especialmente porque las comunicaciones satelitales no conocen fronteras. (¿Quién negaría que jugaron un papel esencial en la caída de la URSS?) Abolir las fronteras y, especialmente, las barreras que filtran la información ha sido la prioridad que John Eger remarcó como consejero de los presidentes Nixon y Ford. El famoso "Informe Rockefeller" de 1969 (en tiempos de Nixon) también incluyó la importancia de la dimensión cultural, estimando que no se le había dado suficiente importancia y que una ofensiva en este campo era indispensable para frenar el crecimiento de nacionalismos con tendencia antinorteamericana. La administración Reagan siguió trabajando en la misma línea.

Qué implicaba hacerse cargo de estas advertencias? Lograr el "tercer objetivo" usando las nuevas tecnologías de comunicación exigía una estrategia: Estados Unidos debía adoptar a la vez un "bajo perfil" en sus tareas de difusión y encontrar sin embargo la forma de borrar las especificidades de las culturas locales, a fin de lograr una "integración armoniosa". ¿Qué mejor medio, para ello, que el desarrollo de las industrias del entretenimiento? De ahí la masiva difusión de programas de televisión (el primer medio al cual se recurrió para "abastecer" a los satélites), las películas (Hollywood y Disney) y, más recientemente, los juegos digitales.

Pero existe otro componente estratégico subrayado por los ideólogos y explotado soberbiamente desde de la Segunda Guerra Mundial: atraer a los Estados Unidos a los "mejores cerebros" de todas partes del mundo, ofrecerles posgrados, laboratorios y becas y así, si no pueden conservarlos –para dar muestras de su "universalismo"–, devolverlos a sus países de origen portadores de los principales conceptos y valores del sueño americano. Ellos formarán la nueva elite de su país, con una presencia e influencia internacional también beneficiosa para América.

Simultáneamente, los centros de investigación de las universidades más importantes desarrollaban tecnología, formaban científicos extranjeros e investigaban los resultados de la expansión de los medios masivos de comunicación. Los resultados fueron concluyentes y respaldaron la estrategia de la hegemonía basada en los medios culturales y en la tecnología que la permite. De ahí incluso que algunos proyectos de defensa pasaran rápidamente al sector civil –primero, académico (que generalmente participaba en su creación) y luego comercial–, como ocurrió primero con la red militar de satélites de comunicaciones y luego con el nacimiento de Internet (antes ARPANET, en mano de los aparatos de defensa).

La estrategia de las telecomunicaciones o NTIC fue ante todo una estrategia militar y, al fundirse con los objetivos culturales e ideológicos, fue llamada "the other war", concibiéndose simultáneamente como un medio de control militar-policial e ideológico (Eudes, p. 78). El control del gobierno sobre las incipientes redes fue formalizada mediante la creación del “Office of Telecommunication Policy” (OPC) por el presidente Nixon, un organismo que dependía directamente de la Casa Blanca.

Los satélites geoestacionarios, que podían transmitir programas de televisión norteamericanos durante las 24 horas del día, eran para ello el "arma perfecta". (Nótese que gracias a esta red, estudiantes de Sao Paulo pudieron seguir –por satélite– cursos de la Universidad de Stanford ya en 1971). Pero las naciones receptoras se dieron cuenta rápidamente de los propósitos de esta red y reaccionaron al punto de elevar la voz en la Asamblea General de Naciones Unidas de 1972 y aprobando una resolución relativo al asentimiento previo de los países receptores de las transmisiones (Eudes, p. 85). Los Estados Unidos perdieron con ello el control que tenían sobre la UNESCO y se vieron confrontados con una lucha contra los "intercambios desiguales" y el concepto de "soberanía cultural". Cambió por ello su estrategia, concentrándose más sobre los medios tecnológicos que sobre los contenidos. En vez de defender la libre circulación de los contenidos (el "free flow”), se abocó a desarrollar –y vender– nuevas y mejores tecnologías, llevando a los demás a utilizarlas (y "ayudando" a los países más rezagados) para no quedar rezagados en la difusión del conocimiento.

1.3. Informática y redes de computadores

La informatización y el desarrollo de redes locales de computadores partió una vez más en el campo militar. También la primera red mundial de computadores –en los años sesenta– perteneció a la Fuerza Aérea (US Air Force). Las primeras redes civiles empezaron a operar en 1963. Los computadores, aún de gran tamaño pero limitado poder, llegaron a niveles de precio accesibles para muchos compradores externos: gobiernos y universidades. El esfuerzo del gobierno se orientó hacia la facilitación del ingreso de los fabricantes y de sus productos en los otros países, que empezaron a interesarse por esta tecnología pero ponían frecuentemente obstáculos políticos. Nuevamente se produjeron fricciones entre los Estados Unidos y la UNESCO, la cual trató infructuosamente de lograr un estándar y un lenguaje informático internacionales: los sistemas en uso en los EE.UU. debían imponerse al resto del mundo. En 1968 anunciaron la creación de la Fundación para la Cooperación Técnica Internacional, encargada de difundir los conocimientos tecnológicos americanos en el mundo y ayudar a los países del Tercer Mundo para evitar su retraso en la materia. Una de las concesiones fue que estos países podían utilizar gratuitamente la red de satélites americanos. Las multinacionales americanas iniciaron en esa época una penetración fulgurante en todos los mercados (cfr. Eudes, p. 94).

Aquí es donde los avances en materia de informática también empiezan a ocupar un lugar de la mayor importancia en la política cultural hacia el exterior: llegamos a la década de los setenta, es decir de la aparición y progresiva masificación de los computadores personales. Es también la época en que los grandes bancos de datos empezaron a unirse en redes. Esta unión de los bancos de datos ha sido, sin duda alguna, una de las metas más importante en esta carrera donde había un solo campeón: satélites y computadores norteamericanos pasaron a formar un gigantesco reservorio de información y de cultura. Y el inglés se impuso como "lengua franca" para todo quien quisiera tener acceso a estos sistemas de información. Pero la circulación de las informaciones procedentes de los bancos de datos (y también de las preguntas que se les mandan) queda bajo el control –solapado– de los servicios federales de investigación, con lo cual están perfectamente informados de lo que se sabe y se investiga en los demás países. Como se puede observar, no se debe creer que el espionaje de las comunicaciones –al cual nos referiremos más adelante– esté ligado exclusivamente al aumento del terrorismo, hecho especialmente puesto en evidencia después de los atentados del 11 de septiembre de 2001.

2. Un caso emblemático: Microsoft

Sin duda uno de los grandes beneficiados por la política estadounidense que acabamos de comentar ha sido la empresa Microsoft, que ha sabido aprovechar al máximo las coyunturas tanto internas como externas para posicionarse como un cuasi-monopolio de hecho no sólo dentro del país como en el resto del mundo. Este mismo logro es el que la ha llevado a enfrentar un gran número de acusaciones también dentro y fuera de los EE.UU. Así, siendo a la vez servidor y beneficiario de la política interna y externa, representa un caso muy peculiar de relaciones entre una empresa informática y el gobierno de ese país.

Desde 1997, el gigante del software Microsoft se ha visto enfrentado a demandas ante los tribunales, principalmente por haber infringido la legislación antimonopolio. El 4 de abril de 2000, el juez Jackson emitió su sentencia en el caso de los Estados contra MS. Ésta contiene uno de los alegatos más demoledores contra el mayor fabricante de programas informáticos del mundo. El 7 de junio, Jackson ordenó dividir la firma de Bill Gates, medida que se transformó en el mayor hito en el largo caso antimonopolios contra la empresa. Pero la empresa apeló de la sentencia y el caso tuvo que ser revisado por un corte federal integrada por siete magistrados. Las dudas acerca de los hechos que daban razón de ser a la condena fueron una constante en las preguntas de los magistrados, que tampoco entendían el hecho de que tampoco quedaba demostrado que la división fuera a promover la libre competencia.

El 28 de junio de 2000, la Corte de Apelación revocó la primera sentencia que ordenaba la división de Microsoft. Pero también ratificó la conclusión del magistrado según la cual el gigante del software usó prácticas monopólicas, y el 24 de agosto quedó asignó el nuevo juez para estudiar la causa y dictar una nueva sentencia: la magistrado Colleen Kollar-Kotelly.

Mientras tanto, durante su campaña electoral, George Bush dio a entender en varias ocasiones que no estaba de acuerdo con las restricciones impuestas por la administración Clinton al gigante del "software". Una vez asumido, nadie se pudo extrañar entonces del establecimiento de conversaciones entre los representantes de la empresa y los del Departamento (ministerio) de Justicia y el anuncio de que habían llegado a un acuerdo. Así, el 6 de septiembre, el gobierno estadounidense informó en un comunicado de prensa que el Departamento de Justicia no buscaría nuevamente la división de Microsoft. Y agregó que el Departamento dejaría de respaldar la denuncia de que la compañía combinó ilegalmente el código de su software de navegación con su sistema operativo Windows.

Finalmente, el 2 de octubre, el Departamento de Justicia y Microsoft llegaron a un acuerdo para poner término al juicio entablado por el departamento contra la empresa. Se sabe que el acuerdo obliga a la firma de Gates a cubrir el costo de los juicios así como donar equipos y software a unas 12.500 escuelas públicas estadounidenses. La mitad de los estados que –junto con el Departamento de Justicia– habían demandado a la empresa decidieron aceptar el trato, mientras la otra mitad decidió proseguir el juicio e informaron que se centrarían en la amenaza que Microsoft representa para los nuevos mercados de software como el de la telefonía móvil, las computadoras de mano y los servicios de Internet de alta velocidad. Por ello pidieron una extensión de las sanciones. 

El 31 de octubre de 2002, la jueza Colleen Kollar-Kotelly (a cargo de la apelación) consideró que este acuerdo era adecuado y no eran necesarias otras sanciones. No ha modificado el dictamen anterior, según el cual Microsoft había violado leyes antimonopolio con diversas maniobras para mantener su dominio sobre los sistemas de programación para computadoras: sólo ratificó las sanciones y procedimientos futuros de la empresa, que son los acordados con el Departamento de Justicia. Al menos dos estados volvieron a apelar y varios contendores privados (como la empresa SUN) también reafirmaron sus demandas.

Hay que tener en cuenta que también existe otra demanda colectiva, de empresas y particulares que se han sentido perjudicados, y que rechazaron el ofrecimiento de un arreglo extrajudicial por US$ 1.000 millones, y que Microsoft ha sido demandada en varios otros países, permaneciendo aún bajo investigación en la Unión Europea. Pero, en forma increíble, esta empresa anunció una demanda en contra de la Junta de Extremadura (España) por haber abandonado el sistema operativo Windows y optado por instalar una versión de Linux en la administración pública de esta región autónoma.

Si los cargos que podían presentarse en contra de Microsoft superan los veinte según algunos especialistas, y si la principal consecuencia debió haber sido la división al menos en dos de la empresa (separando el negocio del sistema operativo del de las aplicaciones), es legítimo preguntarse por qué le resultó relativamente fácil a esta empresa acusada de monopolio llegar a un acuerdo con el gobierno norteamericano. Resulta evidente, si se toman en cuenta los acuerdos firmados por Microsoft con diversos gobiernos –especialmente los tercermundista– que la estrategia y el modo de operar de la empresa resultan muy funcionales a los intereses políticos de los Estados Unidos.

Y podemos dar al menos dos razones de ello. Primero, se inscribe claramente en la política tradicional de “imperialismo cultural” del país en que creció. Nos hemos referido a esta política en los primeros párrafos. Es evidente que tanto Microsoft como las demás empresas estadounidenses de informática contribuyen a la expansión mundial de la cultura de ese país así como la investigación de punta en este campo atrae investigadores de terceros países, generalmente para efectuar un posgrado en EE.UU. y luego retornar a su lugar de origen, portadores de concepciones norteamericanas y contagiando así indirecta e involuntariamente a los estudiantes locales.

Segundo: también confluyen los intereses comerciales de Microsoft con los intereses de la “seguridad nacional” a través del sistema de registro asociado a la activación del software que “vende” (en realidad “licencia” y, en el futuro, pretende solamente arrendar). Es un secreto a voces que el modo de activación de Windows XP ha sido diseñado con el fin de recopilar la mayor cantidad posible de antecedentes acerca de cada usuario del mismo, y nadie sabe exactamente hasta qué punto llega dicho software en la función de escaneo de componentes del computador (y del contenido del disco duro) del cliente.

Pública es la protesta contra el sistema "Passport" de registro de datos en la red MSN, que ha llevado a la Comisión Europea, con sede en Bruselas, a investigar si Microsoft está violando las normas comunitarias sobre protección de datos con este producto (29 de mayo de 2002).

La empresa no esconde, en realidad, su decisión de hacer el uso que le parezca de los datos que recopila a través de Internet: basta leer detenidamente su "Declaración de privacidad”, cuyas partes más significativas reproducimos a continuación.

"MSN se compromete a proteger la privacidad y a facilitar la tecnología de desarrollo necesaria para que pueda disfrutar de una conexión segura y eficaz. La presente declaración de privacidad se aplica a la familia de sitios Web de MSN de Microsoft y contempla la recopilación y el uso de datos en todos los sitios y servicios de MSN del mundo. Al obtener acceso a los sitios Web de MSN, manifiesta su consentimiento con el tratamiento de los datos que especifica la presente declaración."

Y acerca de la recopilación de la información personal:

"En algunos sitios, MSN recopila información personal identificativa, como la dirección de correo electrónico, el nombre, el domicilio familiar o del trabajo y el número de teléfono. En otros sitios, MSN reúne información demográfica anónima y genérica que no le identifica, como puede ser el código postal, la edad, el sexo, sus preferencias, intereses y direcciones favoritas. En algunos sitios se puede recopilar una combinación de estos dos tipos de información. Los datos recopilados en un sitio Web de MSN se podrán distribuir entre Microsoft y sus subsidiarias y filiales reconocidas, incluyéndose entre éstas la familia de sitios Web de MSN. La información personal y demográfica se podrá almacenar y procesar en otro país, e incluso transferirse a Estados Unidos. Al obtener acceso a los sitios Web de MSN, manifiesta su consentimiento con dicha transferencia de información."

3. El espionaje oficializado

3.1. Las secuelas del 11 de septiembre

Si ya se sospechaba de estrechas relaciones entre esta empresa y la CIA antes de los atentados del 11 de septiembre de 2001, ¿cuanto más se puede sospechar ahora de que participa activamente en los nuevos planes de seguridad? Recordemos que el mismo 12 de septiembre de 2001, el FBI llamó a todos los proveedores de Internet a participar activamente en el programa “Carnivore” de espionaje del correo electrónico. Este programa fue oficialmente aprobado por el Senado el 15 de septiembre y el 21 del mismo mes el gobierno envió al Congreso nuevos proyectos de ley ampliando sus facultades de espionaje electrónico "en prevención de actos terroristas", facultades otorgadas el 12 de octubre. El Congreso consideró que no había necesidad de incluir cláusulas que asegurasen la protección de la privacidad, como reclamaban muchos usuarios de Internet y asociaciones de defensa de los consumidores. En los siete meses posteriores a la aprobación de esta ley se multiplicaron las peticiones presentadas por las autoridades a las compañías de Internet para que les permitan espiar a ciertos suscriptores.

Una de las leyes aprobadas, denominada “Computer Security Enhancement Act”, dicta que empleados del gobierno -incluidos los maestros de escuela y las secretarias- pueden exigir la revisión de una casilla de correo electrónico en cualquier ISP. “Si el administrador del servicio de acceso cree la historia del empleado de gobierno, él puede leer tu correo, sin estar afecto a sanciones y sin violar ninguna ley”, señala Cory Doctorow, "Outreach Coordinator” de la EFF (Electronic Frontier Foundation, una fundación defensora de los derechos de información). Y agrega: “Después del ataque del once de septiembre hay algunos oportunistas en el gobierno que promulgan la filosofía de que no se puede tener libertad y seguridad al mismo tiempo. Esto es un dicotomía falsa. No es aceptable que el costo de la seguridad sea la libertad” .

Sin embargo, dicha filosofía parece haber convencido al gobierno de G.W.Bush, y siguió desarrollando iniciativas que reducen las libertades. En diciembre de 2001, se supo que las autoridades estaban trabajando en un proyecto conocido como "Linterna Mágica", que permite espiar las comunicaciones de Internet utilizando virus informáticos, según han confirmado portavoces de la Oficina Federal de Investigaciones (FBI). Linterna Mágica permitiría realizar capturas de teclado y conseguir así las contraseñas de cifrado. Algunas informaciones apuntan a que el FBI ha solicitado a las casas antivirus que no detecten su troyano, lo que ha derivado en reacciones de todo tipo. Este troyano sería una de las nuevas incorporaciones que junto a "Carnivore" forman "Cyber Knight", nuevo nombre para un viejo proyecto del FBI que ha visto incrementado sus justificación y recursos tras los atentados del 11 de septiembre.

También a fines de 2001 nació una iniciativa del gobierno llamada "Total Information Awareness system" (TIA): un sistema de almacenamiento ultra-amplio de todo tipo de información, que efectuaría un seguimiento de todas las actividades de los ciudadanos, desde su navegación por Internet hasta sus consultas médicas, sus viajes, sus estudios, etc., "cruzando" los datos que pueden ser encontrados en múltiples bases de datos accesibles a través de Internet (cualquiera sea el grado de privacidad de la información), bajo el pretexto de la lucha contra el terrorismo.

El 20 de marzo de 2002, en una reunión que tuvo lugar en Hong-Kong, Ronald Iden, director adjunto del FBI, señaló que los actuales procedimientos para compartir información no son los adecuados para la investigación y solicitó la colaboración internacional para la lucha electrónica contra el terrorismo.

El 20 de septiembre, el gobierno de Estados Unidos ha desvelado las líneas maestras de su plan para proteger el país de los ciberataques: un documento de 64 páginas denominado “National Strategy to Secure Cyberspace" (NSSC). En él, la Casa Blanca solicita, para sellar el ciberespacio, la colaboración de todos, desde empresas hasta usuarios particulares.

Finalmente, en noviembre de 2002, el presidente Bush firmó el "Homeland Security Act", que creó el nuevo "Departamento de Seguridad de la Patria", un superministerio de seguridad interna que reúne y coordina todas las agencias de inteligencia e investigación. Sus poderes: 170.000 funcionarios, 40.000 millones de dólares de presupuesto y una capacidad informática nunca vista en la historia.

El 7 de enero de 2003, la Associated Press informó que circulaba en Washington un nuevo borrador del documento titulado "National Strategy to Secure Cyberspace” (NSSC), que propone otorgar a este Departamento aún más poder pero reducir algunas de sus atribuciones (de 86 a 49) –como la de efectuar consultas con expertos privados–, reemplazando éstas por intercambios con otras agencias del gobierno como el FBI y la CIA. El documento insiste en la necesidad de tratar con cuidado el tema de la privacidad de la información y de las libertades civiles, para lo cual el Departamento contará con una jefatura encargada de este tema. Señala que no son necesarias nuevas leyes y que las regulaciones existentes son suficientes, siendo responsabilidad de las agencias de gobierno y de las empresas mejorar la seguridad de sus sistemas informáticos, lo cual sería factible sin el enorme aumento de costos que significaban las regulaciones inicialmente propuestas (en septiembre de 2002).

¿Podemos dudar de que Microsoft, después de los acuerdos con el Departamento de Justicia que la salvaron de la división, comparta su información con los organismos de seguridad?

La Unión Americana de Libertades Civiles (ACLU, American Civil Liberties Union) publicó el 14 de enero de 2003 un informe sobre el crecimiento de la vigilancia ("Bigger Monster, Weaker Chains: The Growth of an American Surveillance Society"), que advierte sobre los peligros de la combinación de nuevas técnicas de vigilancia con la debilidad de las reglas de protección de la privacidad: "Un monstruo está creciendo en medio de nuestra niebla... El mundo descrito por Orwell es ahora posible...". (Wired, 16/01/2003). El mismo día, tres nuevos congresistas presentaron proyectos de enmienda al proyecto que instaura el "Information Awareness Office", que opera bajo la Agencia de Investigación para la Defensa (DARPA). Se suman a otra objeción presentada la semana anterior por otro parlamentario, la cual contaba ya con 26 co-patrocinadores. De este modo crece la oposición a las iniciativas de seguridad interior del gobierno de G.W.Bush y especialmente al TIA (“Total Information Awareness”). Como consecuencia de las críticas, la DARPA ya retiró de su sitio web el logo –con un ojo vigilando el mundo– que había creado para este "servicio".

A mediados de enero de 2003, la Agencia de Seguridad del Transporte ("Transportation Security Agency") anunció que intenta crear una nueva base de datos que sería el núcleo de un nuevo sistema de control para detectar posibles terroristas antes de que viajen, verificando información acerca de sus tarjetas de crédito, eventuales arrestos, datos sobre impuestos y reportes de agencias de inteligencia. El sistema llamado CAPS II ("Computer Assisted Passenger Pre-Screening Program II") sólo contendría información sobre personas sospechosas de constituir un riesgo de seguridad, conforme al reglamento de la Ley de Privacidad ("Privacy Act") del 15 de enero. Sin embargo, todos los pasajeros serían investigados antes de su partida mediante consulta a bases de datos públicas, como Axciom y ChoicePoint, que contienen 18 billones de registros. ChoicePoint es la base de datos utilizada por los servicios financieros y las agencias de seguridad que recopila todos los datos públicos, incluyendo directorios telefónicos, bancarrotas, registros de comercio y demandas judiciales para generar informes sobre la confiabilidad de las personas.

Los abogados que defienden la privacidad, sin embargo, consideran el sistema demasiado "invasor", a pesar de la seguridad dada a los ciudadanos de que pueden corregir la información errónea. "Es una máquina gigante de creación de sospechas, sin ninguna autoridad supervisora" declaró Lee Tien, de la Electronic Frontier Foundation.

El 28 de enero, la BBC informó de que Estados Unidos pondrá en práctica un sofisticado sistema informático capaz de detectar rápidamente cualquier posibilidad de un ataque bioterrorista en el país. Si bien el objetivo es brindar información que permita salvar miles de vidas si el país es víctima de un ataque químico o bioterrorista, el sistema de “prevención” utilizado es otra forma de injerencia en datos privados: en efecto, el Centro para el Control y la Prevención de las Enfermedades, que encabezará este proyecto multimillonario, recolectará información médica de los residentes de ocho ciudades importantes de Estados Unidos revisando sus informes médicos, ingresos en las salas de emergencia de los hospitales y compra de medicamentos.

3.2. Sin fronteras

Obviamente, la política que acabamos de describir no se limita a las fronteras de los Estados Unidos. Sus satélites dan vuelta a la Tierra entera y las mayoría de las comunicaciones pasan por satélites americanos. Pero además, como ya denunció Eudes, la CIA mantiene antenas prácticamente en todas las embajadas americanas, sin contar las antenas de la NASA que directa o indirectamente (reconvertidas) hacen lo mismo. Así, por ejemplo, acaba de ser publicado en España el libro "Libertad vigilada", que denuncia la existencia de una estación de espionaje en los alrededores de Madrid. Los más antiguos del lugar siguen pensando que las diez antenas parabólicas de la 'Estación de Seguimiento de Satélites de Fresnedillas-Navalagamella' siguen perteneciendo a la NASA. Sin embargo, según relata el periodista Nacho García Mostazo en ese libro, tienen un propósito muy distinto: "pinchar" las comunicaciones vía satélite de los países de la región.

3.3. Nuevas herramientas de espionaje

Tanto la revista Wired como Hispasec publicaron en enero de 2003 sendas advertencias acerca del enorme potencial que ofrecen los sistemas inalámbricos para el espionaje, partiendo por los nuevos teclados inalámbricos que utilizan frecuencias de radio. Estos modelos pueden transmitir las ondas de radio, habitualmente en frecuencia de 27 MHz de muy baja potencia en un radio que va de 20 a 100 metros, según las condiciones ambientales. Esto significa que, potencialmente, cualquier pulsación de teclado que hagamos puede ser interceptada por terceros. Además, según algunas fuentes, es posible que los cables de alimentación eléctrica del computador actúen como antena receptora y retransmitan la señal por la red eléctrica, lo cual aumenta notablemente la inseguridad del sistema.

Pero la telefonía móvil es muchísimo más vulnerable y sus potencialidades van creciendo con la incorporación de cámaras digitales y sistemas de localización GPRS en los teléfonos. Las redes inalámbricas constituyen una infraestructura perfecta para devolver información a terceros en cualquier lugar del planeta. Cámaras web inalámbricas, algunas bien escondidas, pueden colocarse en cualquier parte y espiar para bien o para mal. Los teléfonos con cámara también pueden revolucionar la forma en que se obtienen las noticias: cualquiera puede ser testigo de un hecho y enviar al instante la información en forma audiovisual a un medio o una agencia de información (o de "inteligencia"). Para el afectado, destruir fotos "indeseables" resulta así imposible.

La precisión en la ubicación de los portadores de móviles también se transforma en información que puede ser altamente significativa para diversos propósitos, desde la publicidad personalizada y "ambientalizada" hasta el control de los desplazamientos por agencias de seguridad. Grandes bases de datos -como las que hemos señalado antes- podrían registrar todos los desplazamientos de cualquier ciudadano y lo que hace con dicho aparato (p. ej. si hace compras, dónde, de qué tipo de producto, etc.). Éste es el "lado oscuro" de la telefonía móvil, del cual pocos hablan (cfr. Lauren Weinstein, Wired, 6 de enero de 2002).

Conclusión

Las herramientas para espiar a los ciudadanos que utilizan las telecomunicaciones se han desarrollado a la par de los medios que les da acceso a la información o mejora sus comunicaciones. Algunas de estas herramientas se utilizan con fines comerciales pero, en el caso de las multinacionales, no se puede descartar que los datos recabados terminen también en las bases de datos de los organismos de seguridad de los Estados Unidos. Esto no responde solamente a la reciente ola de preocupación por el terrorismo, sino –como lo hemos explicado– a la constante política hegemónica nacida ya en los años de la independencia de este país.

Paladín de las "libertades civiles", resulta ser a la vez el primer infractor de sus propios principios y se encuentra entrampado en una doble actitud: pretende proteger y favorecer las comunicaciones y difundir su propia ideología, mientras interviene las transmisiones y recaba datos privados –sea por sus propios medios, sea a través de empresas multinacionales– bajo el pretexto de la "seguridad nacional". La búsqueda y el propósito de G.W.Bush de combatir el "eje de mal" reanuda con el discurso de los padres de la patria, convencidos de haber recibido de la providencia la misión de ser "luz del mundo". Después de un largo período de secularismo –que no afectó para nada el propósito hegemónico–, el actual gobierno parece querer teñir nuevamente su ideología de una fuerte connotación religiosa. ¿Son suficientes los horrendos hechos del "11-S" para aceptar esta nueva embestida del aparato de seguridad y del complejo tecnológico-comercial americano por encima de las fronteras? Mientras la atención se concentra en la posible guerra con Irak, cuantas acciones encubiertas siguen sirviendo el "tercer objetivo"? Más grave aún: ¿es posible sustraerse a la influencia cultural americana sin poner en grave riesgo el desarrollo tecnológico local?

Santiago de Chile, 1 de marzo de 2003

Bibliografía

Brzezinski, Z.: "La révolution technétronique", Calman-Lévy, París, 1971.

Colle, Raymond: "2002: Del 11-S a Big Brother", Revista TDC, enero de 2002.

Eudes, Yves: "La conquête des esprits", Maspero, París, 1982.

The American Assembly: "Cultural Affairs en Foreign Relations", Columbia University Press, 1962

Weinstein, Lauren: "Tiny Cell Phone or Big Brother?", Revista Wired, 6 de enero de 2002.

Revised Cybersecurity Plan Issued, Revista Wired, 7 de enero de 2002.

ACLU Spooked by Domestic Spying, Revista Wired, 17 de enero de 2003.


FORMA DE CITAR ESTE TRABAJO EN BIBLIOGRAFÍAS:

Colle, Raymond (2003): Teleinformática y hegemonía cultural. Revista Latina de Comunicación Social, 54. Recuperado el x de xxxx de 200x de:
http://www.ull.es/publicaciones/latina/20035413colle.htm