Mariano Blejman[*]

Hipótesis 1: La tecnología, cuyo nacimiento está determinantemente ligado al nacimiento de una sociedad cibernética, tiene en su interior contradicciones inherentes al sistema capitalista, que posibilitan la desestabilización misma del sistema.

Hipótesis 2: Es posible utilizar – a través del correo electrónico – tácticas subvertoras que modifiquen las estrategias dominantes, tendientes a generar una sociedad panóptica cibernética.

Hipótesis 3: La aceleración en los procesos de producción, soportada aún más ahora por las nuevas tecnologías, encierran una paradoja: posibilitan el soporte de un sistema capitalista pero plantean su destrucción, la posibilidad de utilizar “lo no propio” como “propio”, esto es la utilización de la velocidad como un aspecto desestabilizador.

Hipótesis 4: Hay posibilidad de superación, de la mano del conocimiento. Y no de la información.

1 – Introducción

El correo electrónico, inmerso en Internet y los crípticos avances tecnológicos, de repente convirtieron a un recurso tecnológico revoltoso, en una herramienta eficaz, simple, pero plagada de peligros inminentes. Conformó la base de un sistema de destrucción de la privacidad de las personas, llegando a niveles impensados de privación de la privacidad, y encima de todo con la espectacular falacia del anonimato que la red promete prometer.

Pero para llegar al escenario planteado, nos disponemos a realizar un repaso de la historia de la concepción de la velocidad y de cómo el desarrollo tecnológico fue primero, antes que el pensamiento sobre la tecnología. Y en este punto analizaremos la concepción de trayectiva. Aquí, en estas páginas veremos cómo el correo electrónico puede ser utilizado para la conformación de tácticas subvertoras. Se explicará anteriormente, cuales son estas tácticas subvertoras y en tal caso cuales las estrategias de dominación.

Desde estas líneas, se analizará cómo a mayor conocimiento del medio tecnológico y una mejor educación, mayor es la posibilidad de contrarrestar los ataque a la privacidad, que son representados en muchos casos por la invasión de virus y gusanos, y otras por lecturas indeseadas de correos electrónicos, tráfico de cuentas de correo electrónico, control de actitudes, persecución ideológica y robo de datos.

Analizaremos cómo funciona la velocidad en el traspaso de la información e intentaremos definir cuando y cómo juega a favor del sistema hegemónico, como en contra, e intentaremos descubrir cuál los diferentes vestidos camaleónicos de un discurso que se disuelve.

La tecnología comenzó la destrucción del espacio real, en función del tiempo real, y su correlato en el espacio virtual. Todo sucede demasiado rápido, y en todas partes al mismo tiempo. Y el correo electrónico es uno de los soportes materiales – anque intangibles – e ideológicos para que ello suceda.

Por último intentaremos demostrar que hay posibilidades de superación de las estrategias dominantes y de contrarrestar la invasión a la privacidad a través del mismo soporte tecnológico.

No hablamos de la tecnología como “ente”, como una “cosa” aislada, y con fuerza propia. Creemos que son los hombres los que transforman su aplicación en un uso debido. Pero la tarea es – sino imposible – dificilísima y la pregunta esencial que nos hacemos es: ¿cómo es posible la utilización de las nuevas tecnologías de comunicación e información (en una minúscula caprichosa), nacientes dentro del sistema capitalista, para conformar nuevas estrategias de dominación, que sean positivas y socializantes, y escapen del concepto de acumulación de riqueza?. ¿Cuál es entonces la conexión con el uso y abuso del correo electrónico?. Pues, es curioso. Habitualmente se escucha hablar del correo, como un elemento meramente tecnológico (y no técnico). Sin embargo, su accionar tiene fuertes funciones epistemológicas y aplicaciones epistémicas que irrumpen en la conformación y la estructura de pensamiento del ser humano.

El correo electrónico y su utilización masiva, cambiaron definitivamente las formas de comunicación. Cambió la percepción de la comunicación y cambió también la perspectiva de los comunicadores. Los riesgos de esta utilización son grandísimos ya se dijo, y no tienen correlato alguno con el mundo del papel. Pero las soluciones son mucho más sencillas de lo que aparentan ser, y mucho más poderosas, al estar al alcance de la mano. Sólo es cuestión de descubrirlas y luego – por supuesto – aprender a utilizarlas.

2 – Tácticas y Estrategias

Un eje central de discusión que plantearemos en el trabajo, estará abordado desde la noción de Tácticas y Estrategias que plantea el autor francés Michel De Certeau en su libro “La invención de lo cotidiano”.

Siguiendo a De Certeau, no intentamos formar parte del llamado “atomismo social”, porque como dice el autor francés “el análisis muestra más bien que la relación siempre social, determina sus términos y no a la inversa”.[1]

Otro francés, el filósofo Michel Foucault modificó hace tiempo, la visión de los aparatos que ejercen el poder en su libro Vigilar y Castigar. Las instituciones localizables, expansionistas, represivas y legales, en definitiva la sociedad disciplinaria en su conjunto, ha reorganizado las instituciones y el funcionamiento del poder a través de procedimientos técnicos minúsculos, que redistribuye el espacio y lo convierte en un operador de una “vigilancia” generalizada. De una u otra manera, la microfísica del poder se hace presente, aunque con diferencias sustanciales en la era de la sociedad cibernética, como veremos más adelante.

Por ahora, sólo decimos con De Certeau, que [2] “si es verdad que por todas partes se extiende y hace precisa la red de la vigilancia” – remárquese aquí la noción de “red de vigilancia” – “es por tanto más urgente descubrir cómo una sociedad entera se resiste a ser reducida a ella; que procedimientos populares (también “minúsculos” y cotidianos) juegan con los mecanismos de la disciplina y no se conforman con ellos más que para revertirlos; finalmente cuales “maneras de hacer” forman la contrapartida, del lado de los consumidores (o ¿dominados?), de los procedimientos mudos que organizan la puesta en orden sociopolítica”.

Para ello, descubriremos que en el hacer cotidiano, a través de miles de prácticas[3] “los usuarios se reapropian el espacio organizado por las técnicas de la producción sociocultural análogas y contrarias a las que trataba el libro de Foucault”. Pero agregamos nosotros, no sólo se reapropian el espacio, sino fundamentalmente el tiempo. Los usuarios, se reapropian del tiempo en el accionar cotidiano y está aquí su mayor beneficio en la utilización de tácticas subvertoras. Ya explicaremos por qué.

Sigue De Certeau[4] “se producen técnicas análogas porque se trata de distinguir las operaciones casi microscópicas que proliferan en el interior de las estructuras tecnócratas y desvían el funcionamiento por una multitud de “Tácticas” articuladas sobre los “detalles” de lo “cotidiano” y contrarias porque ya no se trata de precisar cómo la violencia del orden se muta en tecnología disciplinaria, pero sí de exhumar las formas subrepticias que adopta la dispersa, táctica, y astuta creatividad de los grupos o de los individuos apresados en los hilos de la “vigilancia”. Esos procedimientos y ardides de consumidores componen, en el límite, la red de una antidisciplina”.

Por lo tanto, utilizaremos la definición de De Certeau sobre Estrategia:[5] “Es el cálculo de las relaciones de fuerza que deviene posible a partir del momento en que un sujeto de deseo y de poder (un propietario, una empresa, una ciudad, una institución) es aislable de un entorno. La racionalidad política, económica o científica está construida sobre ese modelo estratégico. Entiéndase estrategias, aplicadas por las grandes corporaciones, tendientes a la acumulación capital y a hacer efectivas técnicas de control social”.

Por otro lado llamamos Tácticas: “a un cálculo que no puede contar con un propio, ni con una frontera que se distingue al otro como una totalidad visible. No dispone de una base donde capitalizar sus ventajas, donde preparar sus expansiones y asegurar una independencia en relación a las circunstancias”.

Al utilizar el adjetivo subvertor en conjunto a las Tácticas, entendemos nosotros, no se trata de una resistencia “pacífica” y una producción positiva del consumo de las tecnologías, sino más bien, son aquellas que se realizan en inferioridad de condiciones, y utilizan una serie de recursos – en este caso específicamente tecnológicos, pero no únicamente – concretos para lograr determinados efectos también concretos. En este sentido, la concepción de “subvertor o subversión”, en su sentido general se trata de una acción tendiente trastocar, convertir, revolucionar un orden establecido, a través de una estructura y/o sistema. Se utiliza el “otro propio”, a la hora de enfrentarse con estrategias dominantes, para convertirlas en “lo propio” suyo.

Es de entender, que aquellos que poseen los recursos necesarios para plantear estrategias, poseen un propio, y fundamentalmente manejan los espacios, sean estos reales o virtuales, pero se trata de espacios, para llevar a cabo sus estrategias macroeconómicas tendientes a la conformación de la sociedad cibernética. Es por ello que las tácticas subvertoras se convierten en herramientas destructoras – o por lo menos inhibidoras – de contracontrol social. Y es la velocidad un factor determinante, en el uso y desarrollo de las mismas.

3 – El orden dado

¿De qué orden dado estamos hablando en este caso? ¿Qué subvierten estas tácticas? ¿Por qué son tácticas y no estrategias?. Pues, la aceleración en los procesos de producción de la mano de la tecnología, ha dejado indefenso al mundo cotidiano en los ataques contra su privacidad. El tiempo que se vive en el mundo virtual ha hecho a los ciclos de producción, de negocio, de entretenimiento, de conocimiento, demasiado rápidos para que el hombre sea capaz de asimilarlos. Las Nuevas Tecnologías de Información y Comunicación produjeron una saturación informativa, visual, sonora y de control.

El surgimiento de las nuevas tecnologías plantea serios problemas con respecto a la privacidad de las personas. El mito del anonimato en la navegación a través de Internet ha quedado desterrado, luego de intensos y productivos esfuerzos de algunos sectores para controlar lo que dicen, hacen, o no hacen las personas en su vida real y su mundo virtual.

En este sentido, las estrategias dominantes son planificadas por los grandes capitales. Este triunfo transnacional amenaza a la privacidad y el atropello a los derechos ciudadanos. En Estados Unidos, unos 100 organismos federales comparten sus datos, con las compañías financieras de análisis crediticio. Con este cruce de información el 80 % de los ciudadanos tienen sus vidas, íntegramente retratadas en los ordenadores del gobierno y las corporaciones. Allí está registrado cómo saldan sus préstamos, educan a sus hijos, o pagan sus alquileres. Donde comen, que leen, que barrios habitúan, adonde se van de vacaciones, etc. La finalidad con la que se ejercen desde el poder hegemónico este intento de control social. Las causas son variadas: control fiscal, seguimiento ideológico y un abusivo uso de técnicas de marketing directo sobre los consumidores/usuarios. Las nuevas tecnologías permiten un nivel sin precedente de violación de la intimidad.

Pero según el profesor Gonzales Manet, que estudia el desarrollo tecnológico en los países del tercer mundo[6] “previstas a tiempo, estas fuerzas (las del desarrollo tecnológico) podrían ser encauzadas en beneficio de la sociedad y no exclusivamente de la empresa privada (…) Numerosas naciones carecen de recursos estructuras políticas coherentes en este sector por lo que les espera un futuro incierto, de mayor dependencia  y desigualdad”. Y luego agrega “la revolución microeletrónica no es compatible con las promesas exageradas de una engañosa propaganda. Muchas contradicciones y efectos cuestionables para los países subdesarrollados esperan ser despejados, como los que tienen que ver con las aplicaciones, importación y uso del software, mantenimiento de equipos y reemplazo de piezas”.

Pero además, hay una dependencia de conocimientos. Una dependencia concreta, basada en el desarrollo del hardware, pero sobre todo del software. Si el software es la idea materializada en bits del funcionamiento de “la cosa”, pues entonces, quien desarrolle el software, lo maneje y organice, aplicará indudablemente estrategias cognoscentes y conscientes, tendientes al control social en una sociedad cibernética. Esto, sucederá indefectiblemente si el desarrollo viene de la mano de las grandes corporaciones.

Hay decenas de batallas perdidas, aunque no todas. Aquí es interesante el ejemplo de India que exporta alrededor de 3.500 millones de dólares en software y que ha logrado mediante una rigurosa legislación soportar los embates de las multinacionales.

Pero en las construcciones cotidianas, aparecen aquí, perspectivas interesantes. De Certeau, plantea que[7] “el análisis de las imágenes difundidas por TV representaciones y de tiempos pasados delante del aparato (un comportamiento) debe ser completado por el estudio de lo que el consumidor cultural fabrica durante esas horas y con esas imágenes”.

El autor habla de los consumidores, o usuarios como dominados. Y la misma traslación puede realizarse hacia quienes utilizan el correo electrónico cotidianamente. En el uso cotidiano las representaciones, las reproducciones e inclusive las producciones de los “usuarios”, son mucho más poderosas que las que planteaban las tecnologías de información “tradicionales”. Es que la interactividad promete y propone formas inigualables de producción personal, microfísica y resistente.

4 – Historia del desarrollo de la tecnología

Para comprender el escenario planteado, intentaremos dilucidar aquí la relación entre el tiempo, el espacio, la técnica, las nuevas tecnologías y sus nuevas sutilezas, siguiendo los conceptos de velocidad e información en el ciberespacio, de Paul Virilio.

Antes que nada, entendemos, siguiendo los conceptos del profesor economista Claudio Katz,[8] “Como ocurrió con todas las transformaciones tecnológicas radicales del pasado, la informatización ha generado dos reacciones ideológicas opuestas. Por un lado, el optimismo superficial de autores (…), que presentan a la informatización asociada al confort y a la felicidad general, ignorando el obstáculo que oponen las relaciones opresivas vigentes al bienestar colectivo. En el polo opuesto, el pesimismo romántico considera que el progreso material ya alcanzó un techo insuperable, y atribuye las desgracias del individuo al desarrollo de la tecnología.

Para ambos enfoques, las N.T.I. constituyen fuerzas con vida propia, que dominan la voluntad, y la conciencia de los hombres. Guiando a la humanidad al paraíso, o al Apocalipsis, la informatización es presentada como un proceso totalmente autónomo del modo de producción capitalista. Pero esta impresión, que surge objetivamente de la producción mercantil carente de racionalidad, planificación, y organización, no responde a la realidad. La informatización no ha “escapado a todo control”, ya que se desenvuelve en función y al servicio de la reproducción capitalista. La sensación de omnipotencia de la máquina y de esclavización del hombre, simplemente refleja la enorme ceguera que domina toda la producción generalizada de mercancías”.

Dentro de este marco, analizaremos causas y efectos de la guerra de la información en el ciberespacio y en especial del soporte tecnológico para llegar a la utilización del correo electrónico como una táctica subvertora. A nuestra manera de ver, es necesario comprender, cómo surge y cómo se establece aquí, el escenario tecno y cuáles son sus implicancias. Intentaremos comprender el surgimiento mismo de la tecnología, para desligar a la misma de su carácter de “ente autárquico” para volver a preguntarnos: ¿puede el correo electrónico convertirse en un arma efectiva, teniendo en cuenta que su nacimiento y desarrollo proviene de una forma de producción capitalista, pero no sólo de allí proviene, sino que la mantiene y la hace poderosa?.

Los fenómenos de inmediatez e instantaneidad son uno de los problemas más apremiantes que confrontan las estrategias políticas y militares actuales. El tiempo real prevalece sobre el espacio real. La supremacía del tiempo real, la inmediatez, sobre espacio y superficie es un hecho consumado y tiene un valor inaugural que anuncia una nueva época.

5 – Sustitución del espacio por el tiempo

El tiempo real sustituye al espacio real. Lo local ha llegado, por definición, a ser global y lo global, a ser local. Tal deconstrucción de la relación con el mundo no está desprovista de consecuencias en la relación entre los propios ciudadanos. Nada se obtiene sin que se tenga también algo que perder. Lo que se ganará de la información y la comunicación electrónica necesariamente provocará una pérdida.

Siguiendo a Virilio, decimos que la bomba electrónica aparece como una nueva amenaza, después de la atómica. Una bomba por la cual la integración del tiempo real será a la información lo que la radioactividad es a la energía: La desintegración no afectará solamente a las partículas de materia sino también a la gente que compone nuestras sociedades. Los riesgos de accidentes en las autopistas de la información no es la información en sí misma, sino la absoluta velocidad de los datos electrónicos. Habrá que ver si es posible hacerse cargo, y poder utilizar esa velocidad, para generar accidentes tendientes a desestabilizar el sistema.

El problema aquí es la interactividad. En el Pentágono, del cuál se dice siempre que fue donde se originó Internet, se habla en términos de una “revolución de lo militar” junto con una “guerra de conocimiento”, que podría sustituir a la guerra de cerco. Con el narco-capitalismo del wired world, el poder sugestivo de las tecnologías virtuales no tiene paralelo. Al lado del ilícito narco-capitalismo basado en drogas, que está actualmente desestabilizando la economía mundial, se está construyendo rápidamente una narco-economía de comunicación por computadoras. Queremos tratar de entender, cuál será la función de una narcoeconomía. Y cuáles sus características subvertoras. Para ello es necesario entender si reproducen o no, las fuerzas de producción del sistema, en donde se desarrollan.

7 – Demarcación del objeto de estudio

Campo: se estudiará específicamente, el campo del servicio de correo electrónico en su conjunto y lo que sucede en el accionar cotidiano, específicamente su uso social, solidario, de protesta y contracultural. Quedan incluidos dentro del campo de estudios todos los espacios de libre discusión académica a través de las listas de correo, así como los intercambios similares a través del correo electrónico persona a persona.

Serán estudiadas preferentemente las listas de correo en español y habrá un recorte de contenido, ya que para este trabajo sólo interesan las listas de discusión o las comunicaciones personales de o entre sectores de la población virtual que planteen una visión epistemológica diferente a la falacia tecnocrática, aunque no necesariamente lo hagan conscientemente. Esto es, aquellos sectores que intenten una mirada crítica y un debate distante, a pesar de su cercanía con el uso de las tecnologías. Espacios de debate que se planteen descubrir miradas lúcidas frente a los problemas que atañen al desarrollo tecnológico enfervorizado. Pero puede ser posible que ese debate – esos debates – no se produzcan totalmente conscientemente. Que sea más la intuición que estudios profundos los que lleven a la reflexión.

Por lo tanto, listas sobre nuevas tecnologías, privacidad, criptografía, usos contraculturales, hackers, como así también las comunicaciones sociales y personales; y los usos sociales en momentos de crisis, como ser la Guerra de Kosovo, Chiapas, o próximamente Colombia entrarán dentro del campo de estudio.

8 – El correo electrónico

José Ramos quien dirige le boletín explica sobre la pérdida de privacidad “lLa lista de Terry Blount de Crack Talk es un buen ejemplo de invasión. Su correo es interceptado en el servidor, amén de que en Internic no le permiten tener un nombre DNS para identificarse. En reportajes como el publicado en Washington Post: http://www.washingtonpost.com/wp-srv/local/frompost/nov98/email01.htm en que el “Spam” es mucho mas que ‘ofertas’ no solicitadas… por ejemplo, TODOS los días se reciben correos DIFERENTES de parte de DIFERENTES proveedores de servicios, lo cuál significa que el proveedor de correos como iname.com, usa.net, hotmail.com, etc. Les entregan o venden información CONFIDENCIAL a estas empresas para que te invadan con publicidad. El caso mas notorio es cuando te suscribes a mi boletín (ya hablé de ello), que si te suscribes usando por ejemplo USA.NET la clave para
hacer modificaciones posteriores en tu suscripción será la MISMA CLAVE con la que revisas el correo… ¿porqué le ‘suministra’ un sistema al otro tu clave confidencial?

Según un artículo de Angel Cortes la consultora Yankee Group (http://www.yankeegroup.com/) existen alrededor de 263 millones de direcciones de correo electrónico en el mundo y cada usuario recibe diariamente un promedio de 30 mensajes diarios.

Sólo en los Estados Unidos circulan diariamente 9,4 millardos de mensajes y durante el año 98 circularon por la red 3,4 billones de mensajes (que podíamos comparar con los “escasos” 107 millardos de correos urgentes que fueron mandados a través del sistema postal estadounidense) lo que convierte al e-mail en algo indispensable para la vida social y laboral de los internautas.

En Argentina la cifra va en aumento, aunque no tanto como se esperaba. Las estimaciones por cantidad de usuarios, son desde 130.000 a 300.000 personas conectadas a Internet, pero no hay cifras claras sobre la cantidad de cuentas electrónicas argentinas disponibles, tampoco de las listas de correo y menos aún teniendo en cuenta que por cuestiones de acceso son muchas las cuentas de tipo gratuito que se utilizan. El crecimiento en el uso es exponencial, pero no será eterno.

Es necesario replantearse la utilización del e-mail, en función de las aplicaciones. Y es necesario además, entrever la posibilidad de utilizar el correo como una táctica subvertora, una “manera de hacer” cotidiana, y consciente de su fuerza emancipadora, entiéndase bien, dentro de los límites que el escenario posibilita. Subvertora al orden dado, del cual hablaremos más adelante.

9 – Formas de control social a través del uso del correo electrónico. Marketing y seguimiento ideológico.

Vamos a comenzar esta etapa del trabajo hablando de la pérdida de la privacidad en casos extremos para llegar al fin a ejemplos más cotidianos o concretos. Intentamos demostrar aquí de que estas prácticas existen realmente más allá de la discursividad y el planteo teórico/retórico.

Como era de esperarse Internet fue utilizada durante la guerra para eludir censuras varias impuesta por todas las autoridades de todos los bandos sobre medios más tradicionales de comunicación. Está claro que el Anonymizer con su proyecto Kosovo Privacy estaba pensando en hacer un bien a la humanidad y sólo eso. Pero en verdad era mucho más que eso: era la posibilidad de dar privacidad a un sector desprotegido, pero no sólo a uno sino a todos.

Otro caso es el que le viene sucediendo a la lista en inglés sobre seguridad denominada  “Crack Talk Newsletter de Terry Blount. El boletín semanal se envía aproximadamente a unas 15.000 personas y contiene información sobre crackers, hackers y seguridad en general. Pero en los últimos meses el boletín de Terry que vende CDs con crackers a todas partes del mundo comenzó a encontrar fallas en los correos que enviaba a AOL. De alguna forma, los proveedores de AOL lograron bloquear algunos correos de Terry. Por lo pronto no han llegado los de proveedores relacionados con AOL.

12 – La encriptación. Tecnología militar de uso cotidiano.

El arte milenario de los mensajes en clave, crece a pasos agigantados debido a que la conformación de redes cibernéticas y la – cada vez mayor – utilización de las nuevas tecnologías para la realización de transacciones comerciales es un hecho. El traspaso confidencial de información, utilizando un método considerado arma de guerra por EEUU, al nivel de las armas nucleares o biológicas, está hoy a disposición del público mundial. Esta es ni más ni menos que la mayor táctica subvertora en disposición. Pero hay como siempre una última duda: ¿será infranqueable?

La forma más común de encriptación consistía en la utilización de una única clave tanto para encriptar, como para desencriptar la información. De esa manera, si un mensajero era interceptado con una carta, esta era ininteligible, a menos que se poseyera la clave, o un buen tiempo para probar un sin fin de combinaciones matemáticas.

La conformación de redes cibernéticas y la – cada vez mayor – utilización de las nuevas tecnologías para la realización de transacciones comerciales y el traspaso de información confidencial hizo que comenzara a desarrollarse un método criptográfico con dos claves combinadas. El método RSA (Rivest-Shamir-Adleman) nace en 1976 y propone la siguiente fórmula: una llave pública que está a disposición de todo el mundo y otra privada que sólo la conoce quién la genera. Pues bien, SÓLO con la clave privada se puede desencriptar la clave pública (esto sirve para codificar el contenido de los mensajes electrónicos) y SÓLO con la clave pública se puede desencriptar la clave privada (esto sirve para verificar la procedencia del mensaje, la llamada firma digital).

Según explica un informe de José Manuel Gómez & Bert-Jaap Koops, en KRIPTÓPOLIS (http://www.kriptopolis.com), uno de los sitios más importantes sobre criptografía en español) durante la historia moderna la criptografía ha sido exclusivamente desarrollada por el gobierno, principalmente de los Estados Unidos. Sólo militares, diplomáticos y los servicios secretos podían – hasta hace muy poco – gozar de la privacidad en sus comunicaciones, ya fuera en tiempos de guerra o en época de paz. En la Segunda Guerra Mundial el ejército estadounidense logró descifrar los mensajes que enviaban los submarinos enemigos a tierra permitiendo conocer sus posiciones específicas y poder atacarlos. Finalizada la guerra, los estadounidenses vendieron las máquinas codificadoras a países como India o Francia conociendo así sus comunicaciones.

En plena Guerra Fría (1952) Truman ideó la NSA (Agencia Nacional de Seguridad), en un intento de asegurarse de que el material criptográfico nunca estaría al alcance de los enemigos de los Estados Unidos. En 1976 un sistema de encriptación desarrollado por IBM fue enviado a la National Security Agency para que reemplazara al anterior. Se piensa que el sistema tenía un back door o puerta trasera que permitía saltear la encriptación y acceder a los mensajes.

Lo que destinado al uso militar, gracias a la red de redes y a la presión por el nacimiento del comercio electrónico, logró propagarse cuando en 1991 el programador Phil Zimmerman largó al mundo el PGP (Pretty Good Privacity) advirtiendo “parece que los gobiernos no desean que exista privacidad entre las comunicaciones para dominar cualquier comunicación electrónica. La exportación de programas de encripción esta prohibida por el gobierno norteamericano a menos que sea un algoritmo débil que pueda ser descifrado por ellos”. Si bien se mantienen en la actualidad las leyes proteccionistas, las fuertes presiones de las organizaciones de derechos civiles y las grandes corporaciones, que temen perderse el tren del comercio electrónico, lograron importantes modificaciones. El PGP, por ser material de guerra no era exportable, por lo tanto no podía bajarse de la red de otro país que no fuera EEUU, sin embargo, los abogados de Zimmerman encontraron el vericueto legal y exportaron el código fuente del programa, que al ser “material informativo”, era exportable. Hoy se desarrolla en Noruega. El PGP combina tres algoritmos (procesos) matemáticos, para lograr: cifrar de forma “convencional”, usando el algoritmo IDEA, cifrar con criptografía de clave pública, usando el RSA, y hacer “CRC’s” de alta seguridad contra la manipulación, usando el sistema MD5, lo que convierte al sistema en prácticamente infranqueable.

La sencillez del método es admirable y con un par de clics se encuentra al alcance de todo el mundo. Hoy en día el PGP puede bajarse de Internet e instalarse en cualquier máquina (http://www.pgpi.com), lo cual convierte a lo que hasta antaño era tecnología militar, en uso masivo.

Hackers made in casa.

Aquí en la Argentina – luego de años de trabajo – un grupo de matemáticos logró desarrollar un software de criptografía que sigue los parámetros internacionales y que es prácticamente infranqueable. Los científicos, pasaron de la teoría a la práctica con un ejercicio que lleva algo más de 2.000 años de “poca utilidad”, y formaron una empresa a la que denominaron Firmas Digitales (http://www.fd.com.ar), que hoy es líder en el mercado argentino. Hugo Scolnik, que además de presidente de la empresa, es profesor titular de Criptografía del Departamento de Computación de la Facultad de Ciencias Exactas, de la UBA, explica “al desarrollarse la tecnología digital, apareció una gran facilidad para cambiar el contenido de la información enviada, simulando ser la otra persona. Toda la cultura clásica de papel comenzó a transformarse. Era necesario identificar con quién se estaba hablando. De ahí la necesidad de la encriptación, la firma digital y los certificados digitales”. En la actualidad, Firmas Digitales exporta el software que aquí en la Argentina tiene a clientes como el Banco Central, el Hipotecario, el Sistema Interbanking (que nuclea a 45 bancos), el PAMI, la Caja de Valores (Bolsa de Comercio), Miniphone, el Banco Nación, la Secretaría de Hacienda, entre otros. El año pasado Microsoft seleccionó a la empresa Firma Digital para desarrollar su software, pero para ello tuvieron que firmar un convenio aprobado por el gobierno norteamericano. El contrato circunscribía al uso de criptografía “fuerte” destinado a instituciones bancarias y financieras, bajo la responsabilidad de Microsoft. Pero quedaba inhabilitada la venta masiva.

El surgimiento de las nuevas tecnologías plantea graves inconvenientes sobre la privacidad de las personas. El mito del anonimato en la navegación ha quedado desterrado, luego de intensos esfuerzos de sectores empresariales y gubernamentales para controlar lo que dicen, hacen, o dejan de hacer las personas en su vida real y su mundo virtual. La cruza de base de datos ha logrado llegar a un nivel inusitado de control social. Por lo tanto, el uso masivo de la criptografía es un arma real, contra la pérdida del anonimato y la privacidad “pues más allá de que los actos cotidianos sean simples y uno no sienta la necesidad explícita de codificar sus mensajes, es un derecho a la privacidad de las personas que nadie lea una carta que no es suya, así como nadie puede abrir un sobre que viene cerrado”, dice Scolnik.

María y Juan, tienen derecho a comunicarse en forma privada por vías electrónicas y la criptografía de llave pública es, hasta ahora, prácticamente invulnerable. Al comunicarse entre sí nuestros personajes en cuestión, están jugando con una peligrosa arma de guerra que tiene la sencillez de un juego de niños: el simple traspaso de información.

14 – Conclusión

En la primera parte de este proyecto, intentamos demostrar – esperamos que con suerte – el surgimiento, el desarrollo y la aplicación estratégica del nuevo escenario. Y vimos cómo la tecnología no es un ente aislado, sino más bien un elemento fundante del desarrollo capitalista, que planteó estrategias de dominación. Y ni siquiera hemos hablado de la dependencia tecnológica hasta el momento. Mientras se discute entre pseudo – democracias de opinión y de representación, el sutil “latido” del reloj, sigue marcando el tiempo infinito, cada vez más manejable. El tiempo real transforma a los espacios en ilusorios e imaginarios y la invasión tecnológica, vuelve hoy al mundo en un absurdo juguete de representaciones y desplaza, sin reemplazarla, a la guerra militar hacia una guerra del conocimiento o mejor dicho “de la información”.

Pero antes, retomando los conceptos iniciales aplicados al eje central del desarrollo de la historia de la concepción del tiempo: hablando de la velocidad y volviendo a la nociones de tácticas y estrategias elaboradas por Michel De Certeau, el autor agrega[9] “entendemos al “propio” como una victoria del espacio sobre el tiempo. Por el contrario, debido a su no-lugar, la táctica depende del tiempo, está siempre expectante a “atrapar al vuelo” las oportunidades de beneficio. Lo que gana, no lo mantiene. Debe constantemente jugar con los acontecimientos para producir “ocasiones”. Sin cesar, el débil debe sacar partido de fuerzas que le son extrañas”.

He aquí la posibilidad inmejorable para la utilización de tácticas subvertoras. Porque si los acontecimientos se suceden con mayor velocidad, la posibilidad de utilizar tácticas “al vuelo” es cada vez mayor. Habrá que preguntarse si la misma destrucción del espacio en función del tiempo producida por las grandes corporaciones y la aceleración en los procesos de producción, no hace que “el propio” se convierta en una victoria del tiempo sobre el espacio, es decir la victoria del no lugar sobre el lugar, la conformación de un campo en donde las tácticas tengan ventajas sobre las estrategias y todo gracias al desarrollo de la tecnología y la aceleración de sus procesos, de todos sus procesos.

Hoy, la innovación tecnológica surge del arte bélico al mismo tiempo que la industria comercial de las sociedades avanzadas, a diferencia de lo que sucedió en la Edad Media. Su desarrollo estratégico se realiza prácticamente en conjunto con el desarrollo comercial, impuesto por las multinacionales, que son corporaciones que facturan más que continentes enteros. Encontraremos entonces en el estudio de campo, tácticas subvertoras necesarias para enfrentar a través del mismo soporte, a las estrategias dominantes.

La técnica moderna, mediante su tecnología, tiene inmersa una discursividad de dominación más sutil que en épocas pasadas. Su discurso totalitario, se debe a su imposibilidad de presentarse otras opciones de uso, de desarrollo y aplicación. Sin embargo, cabe recordar, que las leyes del capitalismo no representan principios eternos e inmodificables. Y está en el accionar cotidiano, y la lucha democrática la posibilidad de encontrar las tácticas concretas de subversión.

Debemos saber -dice Virilio- que “las nuevas tecnologías de conocimiento sólo promoverían la democracia si, y solamente si, nos oponemos desde el principio a la caricatura de la sociedad global que es tramada para nosotros desde las grandes empresas multinacionales lanzándose a sí mismas, en una marcha peligrosa, a las autopistas de la información”. La velocidad es un panóptico sutil, las nuevas tecnologías reemplazaron hegemónicamente – no totalmente – a la Sociedad Industrial por la Sociedad de Servicios y aumentaron los tiempos de producción a niveles antes impensados. El tiempo de consumo y el de producción se achican cada vez más entre sí. La máquina no sólo posee la virtud “económica” de hacer el trabajo más productivo, sino sobre todo puede ser instrumento de regularización y sometimiento de los trabajadores. Las sociedades de control funcionan – como bien explica Deleuze – sobre lo sutil, y sobre la posibilidad de controlar las acciones más allá de los espacios. La creación de espacios públicos en las ciudades y la concepción de nuevas vías, hoy es superado a través de las nuevas tecnologías. De la producción industrial se encargan las máquinas, de la producción de servicios, pues el hombre, a través de las computadoras. Pero al cambiar el soporte físico por el virtual, las venas y arterias de la ciudad, dejan de ser solamente las vías, incorporando un elemento crucial: la fibra óptica, que funciona sobre los sujetos con las mismas características que un sistema panóptico. Ejercen un control efectivo y posiblemente total sobre la sociedad, y al estilo del aleph borgiano: controlan todo. Todo es observado desde todos los puntos de vista posibles. O casi todo.

La vida de los ciudadanos se encuentra íntegramente retratadas en los ordenadores del gobierno y las corporaciones. Allí está registrado cómo saldan sus préstamos, educan a sus hijos, o pagan sus alquileres. Donde comen, que leen, que barrios habitúan, adonde se van de vacaciones y cuanto tiempo pasan fuera de su casa. La sociedad cibernética alcanza niveles históricos del manejo de las acciones, inimaginados por los arquitectos del panóptico, debido a las nuevas tecnologías. Pero no sólo eso, ahora también es posible saber no sólo qué leen, sino también qué escriben, que dicen, cuando lo dicen. También es posible conocer quienes hablan sobre determinados temas y quienes no y esto, es indefensamente aceptado desde los usuarios, consumidores, habitantes o como fuera que fuesen llamados quienes utilizan estas tecnologías.

El estudio socio – técnico de los mecanismos de control captados en su aurora, debería ser categorial y describir lo que está instalándose en vez de los espacios de encierro disciplinarios, cuya crisis todos anuncian. Según la visión catastrofista de Virilio “no podemos perder indefinidamente la relación con el cuerpo, es decir, con la corporeidad física, por no decir fisiológica y no podemos permitirnos perder la relación del cuerpo con el mundo por culpa de la teletransmisión. Creo que hemos llegado a un límite. La puesta en práctica de la velocidad absoluta nos encierra infinitamente en el mundo. El mundo se empequeñece y empieza a surgir una sensación de encarcelamiento que los jóvenes quizá no perciban todavía. El gran confinamiento de Foucault no está fechado en el siglo XVIII, sino en el XXI… El mundo se hará rápidamente insoportable” [10], arguye el francés. ¿Podrán los sindicatos adaptarse o dejarán su lugar a nuevas formas de resistencia contra las sociedades de control (cibernéticas reemplazamos nosotros)? ¿Podemos desde ya captar los esbozos de esas formas futuras, capaces de atacar las maravillas del marketing?. Nos preguntamos: ¿es posible utilizar técnicas cotidianas como armas de guerra? ¿es factible encontrar tecnologías concretas, como tácticas subvertoras? Creemos que sí. Aquí entran en juego las tácticas subvertoras de las que habla De Certeau. Son subvertoras las tácticas que comprendan la necesidad de trazar nuevos escenarios, realmente democráticos y socializantes de la información. Y un poder productivo, necesariamente debe generar tácticas de uso cotidiano, prácticas concretas de resistencia cotidiana. Una resistencia en muchos casos despojada de intereses ocultos. Sino más bien una resistencia habitual, allí, en los pequeños espacios de poder, donde se genera la dominación.

REFERENCIAS

[*] marianet@corresponsal.net. Universidad Nacional de Cuyo

NOTAS:

1- Michel De Certeau. La invención de lo cotidiano.  Pág 2.

2- Michel De Certeau. La invención de lo cotidiano.  Pág 3.

3- Michel De Certeau. La invención de lo cotidiano.  Pág 5.

4- Michel De Certeau. La invención de lo cotidiano.  Pág 6.

5- Michel De Certeau. La invención de lo cotidiano.  Pág 6.

6- Gonzáles Manet. El desafío cultural de las tecnologías de la comunicación. Pág 1.

7- Michel De Certeau. La invención de lo cotidiano. Pag 2.

8- Claudio Katz. El Carácter de las Nuevas Tecnologías de la Información. Pág. 8.

9- Michel De Certeau. La invención de lo cotidiano.  Pág 8.

10- “Cibermundo, la política de lo peor” Paul Virilio. Ed Catedra. Madrid, 1997. Pág 50.

LA CIBERGUERRA Y EL DESGUACE DE LA PERSONA Cuando el correo electrónico se convierte en un arma feroz

Leave a Reply

Your email address will not be published. Required fields are marked *